Kali Linux 2.0 – poznaj programy hakerskie…

Dzisiaj przedstawimy Tobie w przystępny sposób darmowe narzędzia hakerskie dostępne w systemie operacyjnym Kali linux 2.0. Hierarchia aplikacji od czasów bardzo popularnego kiedyś systemu BackTrack Linux nieco się zmieniła. W obecnej dystrybucji wszystkie programy zostały posegregowane w 12 ogólnych kategoriach. Niektóre sekcje posiadają dodatkowe podkategorie segregujące aplikacje. Zwróć uwagę na wersję swojego systemu dla hakerów, ponieważ odmienne […]

Czytaj więcej

WEP lekcja #22 – Narzędzia hakerskie Vega Vulnerability Scanner, NMAP, Paros i wiele innych…

Dzisiaj film wyjątkowy. Przyjrzymy się narzędziom hakerskim dostępnym w systemie operacyjnym Kali Linux. Oczywiście wybraliśmy te dedykowane dla audytorów stron internetowych z naciskiem na zaawansowane skanery luk. Na liście znalazły się takie perełki jak Vega Vulnerability Scanner, Wappalizer, Nikto 2, clusterd, wpscan, Paros, skipfish, HexorBase, nmap, hashcat. Wszystkie demonstrowane narzędzia, które wybraliśmy są w pełni darmowe. Mimo […]

Czytaj więcej

WEP lekcja #11 – Atak LFI (Local File Include) i narzędzie fimap w Kali Linux

Dzisiaj pokażemy czym jest atak LFI, czyli rozwijając ten skrót local file lnclusion. Zaprezentujemy również świetny darmowy skaner fimap dostępny w systemie Kali Linux umożliwiający automatyczne wyszukiwanie podatności typu local file include i remote file inclusion. Na wstępie powinieneś wiedzieć, że tego typu luka pozwala na dołączenie, wyświetlanie i wykonywanie lokalnych plików znajdujących się na serwerze www. […]

Czytaj więcej

Startujemy z nową wersją web szkoły hakerstwa na YouTube

Miło nam poinformować Ciebie, że właśnie wystartowaliśmy z nowym cyklem kursów na naszym kanale YouTube. Dotyczyć one będą audytowania webowych aplikacji. Na chwilę obecną nosi on nazwę roboczą Web Application Pentesting – haker.edu.pl. Będziemy w nim prowadzić praktyczny podstawowy trening z zakresu atakowania i obrony wszelakimi metodami stron internetowych. Duży nacisk kładziemy na aspekt szybkiego wprowadzenia do tematu i […]

Czytaj więcej

Exploit php – cURL uploaduje plik…

Dzisiaj uzupełnimy jeden z poprzednich wpisów dotyczącego ataków na uploadery php. W dalszej części wpisu dodany jest film pokazowy w serwisie YoTube. Jako że najlepszą formą nauki jest czytanie kodów źródłowych i ich studiowanie, to postanowiliśmy zademonstrować skrypt automatyzujący taki atak na serwer HTTP uruchomiony w środowisku Microsoft Windows. Użyjemy do tego skryptu napisanego w systemie operacyjnym Kali Linux w […]

Czytaj więcej

Kali Linux polish man – spolszczamy system!

W dzisiejszym wpisie pokaże jak spolonizować system operacyjny Kali Linux lub Debian z środowiskiem graficznym GNOME. Dodatkowo dzisiejsza porada zawiera informacje jak zainstalować polską dokumentacje HOWTO, wraz z polskimi podręcznikami man. O ile pierwszy problem nie powinien dla nikogo stanowić zagawostki, bo można to wyklinać w ustawieniach… to dwa kolejne wymagają jednak kilku dodatkowych drobnych kroków. Dla niezorientowanych dodam, że […]

Czytaj więcej

Generowanie słownika w Kali Linux | Crunch

W dzisiejszym short wpisie pod impulsem ostatniego komentarza napiszemy o generowaniu słownika w systemie Linux. Użyjemy do tego celu zainstalowanego narzędzia crunch. Wielu z Was ma problem z tak błahą rzeczą, jak przeniesienie słownika z systemu operacyjnego do swojej wirtualnej maszyny z Kali Lunux. Narzędzie jest bardzo proste w obsłudze i posiada bogaty podręcznik w języku […]

Czytaj więcej

ASK.FM hack, czyli jak włamać się na aska?

Jeśli interesuje Ciebie informatyka i bezpieczeństwo a konkretniej jak włamać się na aska (ask.fm hack), bądź zadajesz sobie pytanie jak włamać się na nk lub dowolnie inną stronę to dobrze trafiłeś (chodzi oczywiście o przejęcie tożsamości: login+hasło). Tym razem wykorzystamy Phishing ale w zupełnie nowej formie. Użyjemy potężnego narzędzia Social Engineering Toolkit. Po krótce przypomne czym […]

Czytaj więcej

47 ciekawych dystrybucji Linux dla Hakerów… | SPIS

Zbliżając się do wzięcia się za siebie i przygotowując Was na nową porcje materiałów, dotyczących dużo ciekawszych i praktyczniejszych aspektów bezpieczeństwa komputerowego (hakerstwa) przedstawiam w tym krótkim wpisie 10 systemów operacyjnych Linux, służących do audytów bezpieczeństwa (bądź hackingu:)). Popularność niektórych z systemów dla hakerów bierze się z propagowania ich przez środowiska zajmujące się wardrivingiem, crackingiem, […]

Czytaj więcej