Πλήρης ανωνυμία σε Kali Linux με χρήση Tor, Whonix και VPN

kali-linux-tor-vpn-whonix-cerebrux

Το Kali Linux όπως έχουμε πει στο παρελθόν είναι το κατεξοχήν εργαλείο που χρησιμοποιούν οι επαγγελματίες pentesters. Παρόλα τα εργαλεία του που δίνουν την δυνατότητα στον χρήστη να αναλύσει και να εκμεταλλευτεί μια ευπάθεια ενός συστήματος, εξορισμού δεν του παρέχει ανωνυμία. Σήμερα θα δούμε πως μπορούμε να έχουμε ανωνυμία στο Kali Linux, συνδυάζοντας Tor, Whonix και VPN και μάλιστα χωρίς να πειράξουμε το υπάρχον λειτουργικό (Windows, Linux ή OSX) μας. Συνεχίστε να διαβάζετε Πλήρης ανωνυμία σε Kali Linux με χρήση Tor, Whonix και VPN.

Advertisements

Οδηγός Metasploit για αρχάριους

metasploit-odigos-arxarios

Το Metasploit Framework είναι ένα πρόγραμμα ανοιχτού κώδικα που επιτρέπει στους διαχειριστές να ανιχνεύουν και να εκμεταλέυονται κενά ασφαλείας σε πληροφοριακά συστήματα και δίκτυα. Στο σημερινό οδηγό χρήσης του Metasploit θα κάνουμε μια εισαγωγή στην χρήση του ως εργαλείο pentesting. Συνεχίστε να διαβάζετε Οδηγός Metasploit για αρχάριους.

Ανακαλύψτε εύκολα κενά ασφαλείας χρησιμοποιώντας το Nmap

Χρήση Nmap

Στο σημερινό άρθρο θα δούμε την χρήση του Nmap όταν θέλουμε να ελέγχουμε για κενά ασφαλείας τις δικτυακές υπηρεσίες των τοπικών η απομακρυσμένων υπολογιστών μας Συνεχίστε να διαβάζετε Ανακαλύψτε εύκολα κενά ασφαλείας χρησιμοποιώντας το Nmap.

Βρείτε κενά ασφαλείας σε Ιστοσελίδα ή Web εφαρμογή με το OWASP ZAP

owasp-zap-cerebrux-kena-asfalias-istoselida

Οι ιστοσελίδες και οι web εφαρμογές, είναι προγράμματα που τρέχουν σε απομακρυσμένους server και εκτελούνται συνήθως στον browser μας. Η ασφάλεια τους είναι κρίσιμης σημασίας για όλους μας και για αυτό θα δούμε πως οι αναλυτές ασφάλειας αλλά και οι hackers βρίσκουν κενά ασφαλείας σε ιστοσελίδες και web εφαρμογές με το OWASP Zap Συνεχίστε να διαβάζετε Βρείτε κενά ασφαλείας σε Ιστοσελίδα ή Web εφαρμογή με το OWASP ZAP.

Οι 7 ευπάθειες του ανθρώπου που εκμεταλλεύεται η Κοινωνική Μηχανική

koinoniki-mixaniki-social-engineering

Πολλές από τις επιτυχημένες επιθέσεις σε υπολογιστικά συστήματα, περιλαμβάνουν σε μικρό η μεγάλο βαθμό και επιθέσεις με Social Engineering (Κοινωνική Μηχανική). Σήμερα θα δούμε τα 7 «τρωτά» σημεία της ανθρώπινης προσωπικότητας που μας κάνουν λίγο έως πολύ ευάλωτους σε τέτοιες επιθέσεις. Συνεχίστε να διαβάζετε Οι 7 ευπάθειες του ανθρώπου που εκμεταλλεύεται η Κοινωνική Μηχανική.

Ανακαλύψτε τα ανοιχτά Ports ενός μηχανήματος με τη χρήση του Metasploit

Metasploit_Framework-port-scanning

Ένα από τα πρώτα βήματα στην αναγνώριση ενός μηχανήματος, είναι ο προσδιορισμός των ανοιχτών Ports στο σύστημά το οποίο ελέγχουμε την ασφάλειά του. Το Nmap φυσικά θεωρείται ευρέως ο αδιαμφισβήτητος βασιλιάς της σάρωσης των Ports, αλλά ορισμένες καταστάσεις απαιτούν διαφορετικά εργαλεία και μεθόδους όπως το Metasploit. Συνεχίστε να διαβάζετε Ανακαλύψτε τα ανοιχτά Ports ενός μηχανήματος με τη χρήση του Metasploit.

Πώς να χρησιμοποιήσετε το Termux: Τερματικό περιβάλλον Linux στο Android κινητό μας

termux-termatiko-android

Το Termux είναι ένας εξομοιωτής τερματικού Android και μια εφαρμογή περιβάλλοντος Linux, που λειτουργεί άμεσα χωρίς να απαιτούνται δικαιώματα root στη συσκευή μας.
Συνεχίστε να διαβάζετε Πώς να χρησιμοποιήσετε το Termux: Τερματικό περιβάλλον Linux στο Android κινητό μας.

SQL Injection – Εισαγωγή για αρχάριους!

sql-injection-eisagogi-arxarios

Σε αυτόν το εισαγωγικό άρθρο θα μάθετε τι είναι ένα SQL injection και σε τι χρησιμεύει σε έναν κακόβουλο χάκερ.
Συνεχίστε να διαβάζετε SQL Injection – Εισαγωγή για αρχάριους!.