Μετάτρεψε το κινητό σου, χωρίς ROOT, σε μια Hacking συσκευή (Μέρος 1ο)

android-για-hackers

Με λίγα και απλά βήματα, ένα τηλέφωνο Android μπορεί να μετατραπεί σε μια ισχυρή, συσκευή hacking ικανή να τρέχει εργαλεία όπως το Nmap, Nikto και Netcat, χωρίς να χρειάζεται η συσκευή μας να είναι root.

Συνεχίστε να διαβάζετε Μετάτρεψε το κινητό σου, χωρίς ROOT, σε μια Hacking συσκευή (Μέρος 1ο).

Βρες ποιος κλέβει το internet και διώξε κόσμο !

poios-klevei-internet-wifi

«Ποιος είναι συνδεδεμένος στο δίκτυό μου και ποιος κλέβει internet», ήταν μια ερώτηση που μου έκανε ένας φίλος πρόσφατα και την οποία είμαι σίγουρος ότι την έχετε ακούσει αρκετές φορές και από άλλους. Ας δούμε μερικές μεθόδους με τις οποίες θα μπορούμε εύκολα να εντοπίσουμε ποιοι είναι συνδεδεμένοι στο Wifi και κατ’επέκταση στο δίκτυό μας και να πάρουμε τον έλεγχο στα χέρια μας.

Συνεχίστε να διαβάζετε Βρες ποιος κλέβει το internet και διώξε κόσμο !.

Επαναφορά – Ανάκτηση – Αλλαγή κωδικού χρήστη στο Linux

Παρότι είναι σύνηθες το φαινόμενο να «ξεχνάμε» τον κωδικό χρήστη σε ένα Linux που έχουμε εγκαταστήσει σε Virtual Machine, υπάρχει πάντα περίπτωση αυτό να συμβεί και σε Linux που χρησιμοποιούμε στον υπολογιστή μας εάν είχαμε θέσει αυτόματη είσοδο στο Desktop. Ας δούμε πως μπορούμε να το διορθώσουμε.

Συνεχίστε να διαβάζετε Επαναφορά – Ανάκτηση – Αλλαγή κωδικού χρήστη στο Linux.

Οδηγός Wireshark: Υποκλοπή δεδομένων δικτύου και κωδικών

odigos xrhshs wireshark

Το Wireshark είναι ένα ελεύθερο και ανοιχτού κώδικα λογισμικό ανάλυσης πακέτων δικτύου. Χρησιμοποιείται για ανάλυση, ανάπτυξη λογισμικού και πρωτοκόλλου επικοινωνιών, την αντιμετώπιση προβλημάτων δικτύου, αλλά και έλεγχο διαρροών πληροφοριών ενός δικτύου. Στον σημερινό οδηγό θα δούμε πως το Wireshark μπορεί να χρησιμοποιηθεί για την υποκλοπή πακέτων δικτύου.

Συνεχίστε να διαβάζετε Οδηγός Wireshark: Υποκλοπή δεδομένων δικτύου και κωδικών.

Πλήρης ανωνυμία σε Kali Linux με χρήση Tor, Whonix και VPN

kali-linux-tor-vpn-whonix-cerebrux

Το Kali Linux όπως έχουμε πει στο παρελθόν είναι το κατεξοχήν εργαλείο που χρησιμοποιούν οι επαγγελματίες pentesters. Παρόλα τα εργαλεία του που δίνουν την δυνατότητα στον χρήστη να αναλύσει και να εκμεταλλευτεί μια ευπάθεια ενός συστήματος, εξορισμού δεν του παρέχει ανωνυμία. Σήμερα θα δούμε πως μπορούμε να έχουμε ανωνυμία στο Kali Linux, συνδυάζοντας Tor, Whonix και VPN και μάλιστα χωρίς να πειράξουμε το υπάρχον λειτουργικό (Windows, Linux ή OSX) μας. Συνεχίστε να διαβάζετε Πλήρης ανωνυμία σε Kali Linux με χρήση Tor, Whonix και VPN.

Οδηγός Metasploit για αρχάριους

metasploit-odigos-arxarios

Το Metasploit Framework είναι ένα πρόγραμμα ανοιχτού κώδικα που επιτρέπει στους διαχειριστές να ανιχνεύουν και να εκμεταλέυονται κενά ασφαλείας σε πληροφοριακά συστήματα και δίκτυα. Στο σημερινό οδηγό χρήσης του Metasploit θα κάνουμε μια εισαγωγή στην χρήση του ως εργαλείο pentesting. Συνεχίστε να διαβάζετε Οδηγός Metasploit για αρχάριους.

Ανακαλύψτε εύκολα κενά ασφαλείας χρησιμοποιώντας το Nmap

Χρήση Nmap

Στο σημερινό άρθρο θα δούμε την χρήση του Nmap όταν θέλουμε να ελέγχουμε για κενά ασφαλείας τις δικτυακές υπηρεσίες των τοπικών η απομακρυσμένων υπολογιστών μας Συνεχίστε να διαβάζετε Ανακαλύψτε εύκολα κενά ασφαλείας χρησιμοποιώντας το Nmap.

Βρείτε κενά ασφαλείας σε Ιστοσελίδα ή Web εφαρμογή με το OWASP ZAP

owasp-zap-cerebrux-kena-asfalias-istoselida

Οι ιστοσελίδες και οι web εφαρμογές, είναι προγράμματα που τρέχουν σε απομακρυσμένους server και εκτελούνται συνήθως στον browser μας. Η ασφάλεια τους είναι κρίσιμης σημασίας για όλους μας και για αυτό θα δούμε πως οι αναλυτές ασφάλειας αλλά και οι hackers βρίσκουν κενά ασφαλείας σε ιστοσελίδες και web εφαρμογές με το OWASP Zap Συνεχίστε να διαβάζετε Βρείτε κενά ασφαλείας σε Ιστοσελίδα ή Web εφαρμογή με το OWASP ZAP.