Jump to content

Η πρόσβαση σε όλες τις κατηγορίες του forum είναι ελεύθερη πλέον, και χωρίς περιορισμούς.

 

Search the Community

Showing results for tags 'ελληνικά'.

  • Αναζήτηση με βάση τα Tags

    Πληκτρολογήστε τις ετικέτες και χωρίστε τες με κόμμα.
  • Αναζήτηση με βάση τον συγγραφέα

Τύπος περιεχομένου


Forums

  • GreekHacking
    • Ανακοινώσεις
    • Ελάτε να γνωριστούμε
    • Προτάσεις/Παράπονα
    • Ειδήσεις
    • Χαλαρή Κουβεντούλα
  • Hacking
    • Οδηγοί σχετικά με το Hacking για αρχάριους
    • Hacking Tools
    • Premium Hacking Tutorials 
    • Καλύψτε τα ίχνη σας!
    • Ο Κόσμος του Cracking
    • Exploits
    • Leaks
    • Βιβλία σχετικά με το Hacking
    • Challenges
  • Προγραμματισμός
    • Γενική συζήτηση
    • Πρώτα Βήματα - Αρχές προγραμματισμού
    • Τα δικά σας προγράμματα
  • Υποστήριξη
    • Θέλω βοήθεια στο Hacking!!
    • Υπολογιστές
    • Προγραμματισμός
    • Smartphones
    • Διαδίκτυο
  • Download Zone
    • Προγράμματα
    • E-Books
    • XXX Movies

Categories

  • Ορολογίες
  • Hacking για αρχάριους
  • Hacking για προχωρημένους
  • Mobile Hacking
  • Cracking Tutorials
  • Hacking Computers
  • Hacking Tutorials στα Αγγλικά
  • Διάφοροι Οδηγοί
    • Οδηγοί σχετικά με τα Linux
    • Οδηγοί για υπολογιστές
    • Οδηγοί σχετικά με τα Mac
    • Οδηγοί για κινητά

Categories

  • Βοήθεια σε θέματα υπολογιστών
  • Βοήθεια σε θέματα ιστοσελίδων
  • Βοήθεια σε θέματα Hacking
  • Βοήθεια σε θέματα Cracking
  • Βοήθεια σε θέματα προγραμματισμού
  • Βοήθεια σε θέματα κινητών

Βρείτε αποτελέσματα με...

Find results that contain...


Ημερομηνία Δημιουργίας

  • Start

    End


Τελευταία Ενημέρωση

  • Start

    End


Φιλτράρισμα με βάση τον αριθμό των...

Found 40 results

  1. Ουδέν κακόν αμιγές καλού Tips Ασφαλείας: Με τον σύγχρονο τρόπο ζωής και τις διαστάσεις που έχει πάρει η εξέλιξη της τεχνολογίας και η εκμετάλλευση της χρήσης του ίντερνετ, με όλο και περισσότερους χρήστες να το χρησιμοποιούν παγκοσμίως σε καθημερινή βάση, είτε για απλή επικοινωνία, είτε για χρηματοπιστωτικές συναλλαγές, έφερε στην επιφάνεια διάφορες ψηφιακές απειλές, των οποίων τη συμπεριφορά θα αναλύσουμε και θα δούμε πως μπορούμε να τις αντιμετωπίσουμε, όταν και αν μολυνθεί το σύστημά μας, εντελώς ανέξοδα.
  2. Στο παρακάτω site θα βρείτε πολλά βιβλία για hacking και προγραμματισμό Οι κατηγωρίες των βιβλίων ειναι οι εξείς: Cyber_Security & Hacking Networking Linux Android SEO Python C++ Java Web_Design HTML5 CSS PHP Wordpress Joomla Oracle Magento Microsoft Visual_Basic Matlab http://freepdf-books.com/
  3. Σε διαφορες ζητήσεις που είχα με φίλους και σε διαφορα report από φίλους που φτάσανε στα χερια μου, έχω καταλάβει ότι ελαχιστη γνωρίζουν πως να γράψουν ένα Penetration Test Report. Στις παραπάνω περιπτώσεις όλα τα report ήταν vuln scan report από κάποιον αυτοματοποιημένο scanner. Ο σκοπός αυτόν τον report είναι συνήθως για να γίνονται attach στο τελικό Pentest Report Για αυτό αποφάσισα να ανεβάσω ένα report όπως θα έπρεπε να είναι. Σημειώσει το παρακάτω report είναι ένα δείγμα για να καταλάβετε πως πρέπει ένα report να μοιάζει και δεν απεικινίζει ένα πραγματικό report
  4. Για να ελέγξετε, αν το website ή το web application σας είναι επιρρεπές στην “επίθεση” αυτή, ακολουθήστε τις απλές οδηγίες παρακάτω: 1. Βρείτε μια διεύθυνση URL στο website ή στο web application σας που μοιάζει με την παρακάτω μορφή: http://www.yoursite.com/page.php?id=1 2. Έπειτα, τροποποιήστε τη διεύθυνση URL προσθέτοντας το σημείο » “ » χωρίς τα εισαγωγικά μπροστά ή πίσω από τον ακέραιο αριθμό. Ελέγξτε το παράδειγμα παρακάτω ως σημείο αναφοράς. Οποιοδήποτε από τα παραδείγματα που περιλαμβάνονται μπορούν να χρησιμοποιηθούν. http://www.yoursite.com/page.php?id=1' ή http://www.yoursite.com/page.php?id='1 3. Τοποθετήστε την τροποποιημένη διεύθυνση URL στο browser σας και ελέγξτε το αποτέλεσμα. Θα υπάρξουν δύο διαφορετικά αποτελέσματα που θα έχουν παραχθεί. Το παραγόμενο αποτέλεσμα θα καθορίσει αν το website ή το web application σας που έχει ελεγχθεί είναι ευάλωτο ή όχι. Αν η σελίδα “φορτώσει” χωρίς κάποιο σφάλμα τότε το website ή το web application σας είναι πιθανό να μην είναι ευάλωτο σε SQL injection attacks. Απ’την άλλη πλευρά, αν η σελίδα δείξει κάποιο σφάλμα όπως αυτό που περιλαμβάνεται ή οποιοδήποτε άλλο, τότε η σελίδα είναι ευάλωτη σ’ αυτό το είδος της “επίθεσης’. ** SQL query failed ** You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'something' at line 8 Μόλις βρεθεί η σελίδα που έχει την ευπάθεια, μπορεί να απομονωθεί και να διορθωθεί. Παρακάτω υπάρχουν κάποιες πηγές που δείχνουν πως μπορούμε να αποτρέψουμε το SQL Injection Attack στα web applications. Σημαντική σημείωση: Τροποποίηση και δοκιμή της διεύθυνσης URL δεν προκαλεί καμιά βλάβη στη βάση δεδομένων σας, αλλά θα πρότεινα να κάνετε ένα backup σ’όλα τα αρχεία και τη βάση δεδομένων σας πριν τη δοκιμή. Σε περίπτωση που κάτι πάει στραβά, θα μπορείτε να ανακτήσετε τις πληροφορίες σας απ’ τα backups. Για αποτροπή τέτοιου είδους επιθέσεων θα αναφερθούμε σε επόμενο άρθρο αναλυτικότερα.
  5. Script Kiddie είναι κάποιος που έχει βασικές πληροφορίες για τη λειτουργία των ηλεκτρονικών υπολογιστών, αλλά στερείται τη γνώση ή την επιθυμία να ανακαλύψει και να εκμεταλλευτεί/patchάρει τρύπες ασφαλείας χωρίς τη χρήση εργαλείων που έχουν γραφτεί από καλύτερους χάκερ. Ένα Script Kiddie συνήθως χρησιμοποιεί εργαλεία που δεν διαθέτουν τις υποκείμενες έννοιες της ασφάλειας ενός υπολογιστή. Οι Script Kiddies θεωρούνται ευρέως ανώριμοι, τεμπέληδες και σίγουρα όχι χάκερ. Το να θεωρείται κανείς Script Kiddie δεν είναι θετικό μιας και δεν κερδίζει οποιαδήποτε αναγνώριση από την κοινότητα των hacker. Βήμα 1: Μάθετε μια γλώσσα προγραμματισμού σε βάθος. Οι χάκερ συνήθως προτιμούν τις C ή C ++, ωστόσο εσείς αποφασίζετε τη γλώσσα που θα μάθετε. Προσπαθήστε να αποφύγετε τις γλώσσες με την “κακή φήμη”, όπως η Visual Basic. Οι Batch ή VBScript δεν μετράνε ως γλώσσες προγραμματισμού, δεδομένου ότι δεν χρησιμοποιούνται για την παραγωγή προγραμμάτων, καθώς δεν χρησιμοποιούνται για να φτιάξουν ένα πρόγραμμα. Βήμα 2: Κατανοήστε τον τρόπο λειτουργίας των λειτουργικών συστημάτων. Μπείτε στη διαδικασία να κατανοήσετε τον τρόπο με τον οποίο λειτουργούν τα λειτουργικά συστήματα (όπως για παράδειγμα το Kernel). Απαιτήστε από τον εαυτό σας μια σε βάθος κατανόηση του πώς λειτουργούν τόσο τα Windows όσο και το Linux. Βήμα 3: Μην απειλείτε ότι θα χακάρετε ανθρώπους που σας νευριάζουν. Θα σας κάνει να φαίνεστε μικροπρεπείς και ανώριμοι. Προτιμήστε λογικές συζητήσεις, αντί απλώς να προσπαθείτε να καταστρέψετε κάποιον. Ακόμα κι αν δεν «κερδίσετε» τη διαμάχη, θα έχει τελειώσει χωρίς να φανείτε ανώριμοι. Βήμα 4: Μην προωθείται τον εαυτό σας. Αυτό ισχύει για κάθε είδους χόμπι ή δουλειά. Ακόμα και αν είστε καλοί σε αυτό που κάνετε, μην λέτε συνεχώς σε όλους πόσο ικανοί είστε στον προγραμματισμό της Assembly ή για το ότι πόσο καλά καταλαβαίνετε πώς επιτυγχάνεται η υπερχείλιση του buffer. Βήμα 5: Μην πέσετε θύμα κακόβουλων χάκερ. Μην πέσετε στην παγίδα της black-hat hacking κοινότητας, γνωστή και ως “malicious hackers”. Μπορούν να σας χακάρουν πρώτοι για το δικό τους κέρδος, για να εισβάλουν στη ζωή των ανθρώπων που νοιάζεστε ή απλά για να ψυχαγωγηθούν. Όχι μόνο είναι παράνομο να χακάρετε υπολογιστές άλλων ανθρώπων, αλλά αν σας πιάσουνε επ’ αυτοφώρω μπορεί να υπάρχει μια θέση στη φυλακή για εσάς και αργότερα θα δυσκολευτείτε να βρείτε μια δουλειά με κάθε είδους επαφή με υπολογιστές. Οι εταιρείες δεν θέλουν κάποιον που έχει ένα ιστορικό hacking με κακόβουλη πρόθεση. Χρησιμοποιήστε τις ικανότητές σας για να βοηθήσετε ανθρώπους και υπάρχουν τόσες πολλές πραγματικά, φοβερές θέσεις εργασίας για ηθικούς χάκερ. Βήμα 6: Αντισταθείτε στον πειρασμό να χρησιμοποιήσετε εργαλεία χωρίς να καταλαβαίνετε τη λογική τους. Τα hacking εργαλεία μπορούν πραγματικά να σας βοηθήσουν, αλλά τα περισσότερα από αυτά διερευνώνται από τις εταιρίες που αυτά εκμεταλλεύονται και ως εκ τούτου δεν δουλεύουν για μεγάλο χρονικό διάστημα. Εάν έχετε κατανοήσει τις βασικές έννοιες των προγραμμάτων και των λειτουργικών συστημάτων και μετά με αυτή τη γνώση, μπορείτε να δημιουργήσετε τα δικά σας exploits. Βήμα 7: Διευρύνετε τα ενδιαφέροντά σας και κρατήστε μια ενεργή κοινωνική ζωή. Αυτό δεν σχετίζεται πραγματικά με τους Script Kiddies, αλλά οι hackers κατά γενικό κανόνα συχνά απορροφούνται με διάφορα projects τους στους υπολογιστές, οπότε φτάνουν σε σημείο να αγνοούν τους φίλους τους -ή απλά δεν κάνουν φίλους. Πηγή:secnews
  6. Azzerare

    Ελληνικό βιβλίο για εκμάθηση της C#

    Επιδή πολλοί με ρωτούσαν για ενα καλό Ελληνικό βιβλίο για να μάθουν C#, βρήκα αυτό εδω που πιστεύω οτι καλύπτει τα περισσότερα πράματα που πρέπει να ξέρει κάποιος που αρχίζει να μαθαίνει C#. Link:
  7. Θα σας δείξω πως θα μαζέψετε πληροφορίες για όλα τα subdomains σε μια ιστοσελίδα χρησιμοποιώντας το εργαλείο dnsmap. Ας ξεκινήσουμε Τρέξτε την παρακάτω εντολή στο terminal των Kali Linux dnsmap Τώρα με την παρακάτω εντολή δηλώνετε τον στόχο σας, και που θα γίνουν αποθήκευση τα αποτελέσματα. Και το ψάξιμο αρχίζει!! dnsmap www.techtrick.in -r /root/Desktop/Result.txt
  8. Το NETATTACK 2 είναι ένα εργαλείο γραμμένο σε Python όπου σαρώνει (scans) Και κάνει επιθέσεις σε τοπικά και ασύρματα δίκτυα. Κατεβάζετε το NetAttack2 με την παρακάτω εντολή git clone https://github.com/chrizator/netattack2.git Τώρα, απλά τρέχετε το εργαλειο μας με την παρακάτω εντολή ./netattack2.py Σε περίπτωση που πάρετε κάποιο σφάλμα σαν το παρακάτω, τρέξτε την εντολή sudo rm /var/lib/apt/lists/lock sudo rm /var/cache/apt/archives/lock sudo rm /var/lib/dpkg/lock Μετά δοκιμάστε ξανά να το τρέξετε ./netattack2.py Μετά σας εμφανίζει διάφορες επιλογές όπου διαλέγετε ότι επιθυμείτε εσεις
  9. Το A2SV είναι ένα εργαλείο γραμμένο σε Python το οποίο επιτρέπει να ελέγχετε αν κάποιο πιστοποιητικό SSL απο μια ιστοσελίδα είναι ευάλωτο. Πάμε να δούμε πως θα το χρησιμοποιήσουμε. Οδηγίες: Τρέξτε μια μια τις παρακάτω εντολές. Κατέβασμα του εργαλείου git clone https://github.com/hahwul/a2sv.git Εγκατάσταση cd a2sv ./install.sh Με την εντοή αυτη ξεκινάει ls python a2sv.py a2sv -h Τώρα, για να ξεκινήσετε να ψάχνετε για κενά ασφαλείας σε κάποιο SSL απο μια ιστοσελίδα, αρκεί η παρακάτω εντολή a2sv -t www.site.com
  10. Πρώτα χρειαζόμαστε το εργαλείο WPScan, οπότε πάμε να το κάνουμε εγκατάσταση με την παρακάτω εντολή Τώρα πρέπει να το τρέξουμε με την παρακάτω εντολή ./wpscan.rb Με την παρακάτω εντολή δηλώνουμε τον στόχο μας και αρχίζει το ψάξιμο για κενά ασφαλειας ./wpscan.rb -u www.YourTargetDomain.com Μερικές εντολές ακόμα που μπορεί να βοηθήσουν. Έλεγχος του theme για κενά ασφαλειας ./wpscan.rb -u www.YourTargetDomain.com --enumerate vt Έλεγχος των Plugins ./wpscan.rb -u www.YourTargetDomain.com --enumerate vp
  11. Καλησπέρα μάγκες, Ο σκοπός αυτού του μίνι μαθήματος είναι να βοηθήσω τους αρχάριους να καταλάβουν έναν πολύ καλό τρόπο για να πέρνουμε πληροφορίες για το σύστημα που θέλουμε να χακάρουμε από προγράμματα που τρέχουν μέχρι και hardware related info. Το snmp είναι ένα application level πρωτόκολλο που έχει σαν σκοπό στο μάνατζμεντ του δικτύου και είναι βασισμένο στο udp το τρέχουν κυρίως συσκευές που έχουν σχέση με το δίκτυο πχ ρουτερ σερβερς κλπ και τρεχει στη πορτ 161 udp.Για περισότερες πληροφορίες σχετικα με το πρωτοκολλο καλο ειναι να ωαξετε στη βικιπαιδεια για να καταλαβετε ακριβως τι παίζει πχ με τα βερσιονς.Να εχετε υποψηοτι το mib ειναι μια βαση δεδομένων ουσιαστικα που εχει μεσα ολες τις μεταβλητες τις οποιες μπορουμε να ζητησουμε απο το συστημα και αυτο να μας δωσει τις αντιστοιχες πληροφοριες. Αρχικα θα χρησιμοποιησουμε το νμαπ : nmap -sU -p 161 targetip έτσι θα δουμε αν οντως τρεχει το σνμπ και αν ειναι ανοιχτη η πορτα. Μετα θα χρειαστούμε το community string ειναι αυτο που θα μας επιτρεψει να συνδεθουμε.Υπαρχουν πολλοι τροποι να το κάνουμε bruteforce πχ το nse script snmp-brute υπαρχει και ενα παιυον σκριπτ στο github :"snmp-brute" απο secforce και σχετικο μετασπλοιτ auxiliary για την ωρα θα τρεξουμε nmap -sU -p 161 --script=snmp-brute targetip Μετα θα τρεξουμε το snmpwalk -v snmpversion -c communitystring targetip Αυτό θα μας δώσει τις πληροφορίες του συστήματος μαζί με τις σχετικές μεταβλητές του mib μπορεί στην αρχή να φανούν δυσανάγνωστα αλλά με λίγη προσοχή θα έχετε πολλές ενδιαφέρουσες πληροφοριες. Αν θελήσουμε κάτι συγκεκριμένο τρέχουμε snmpget -v snmpversion -c communitystring targetip mibvariable Ελπίζω να σας βοήθησα
  12. Ήθελα να γράψω ενα άρθρο για το φόρουμ, και η αλήθεια ηταν ότι δεν μου ερχόταν τίποτα στο μυαλό που να αξίζει. Και μετά, σκέφτηκα να αναλύσω κάτι που το βλέπω πολύ συγχνά... η αγορά ενος crypter. Οι Crypter(όπως ολοι νομίζω ξέρουμε), εχουν σκοπό να εισάγουν το payload μας, μέσα σε ενα "καθαρό" stub, και την ωρα που κάποιος τρέξει αυτό το stub... το μαζί με το stub να ανοίξει και το payload μας... στη μνήμη(αυτός είναι ενας runtime crypter). Μέχρι στιγμής είναι ο ποιό αποτελεσματικός τρόπος εισαγωγής ενός payload σε σύστημα/συστήματα. Το πρόβλημα όμως, είναι ότι η αγορά ενός crypter... μεν μας απαλλάσει απο τα... ενοχλητικά antivirus... όμως τελικά, δεν μας βοηθάει και πάρα πολύ. Έναν από τους λόγους, θα τον αναλύσω παρακάτω !! Χρήσιμο λεξιλόγιο: Shared stub: Μετάφραση: Κοινόχρηστο stub. Burned stub: Μετάφραση: Stub το οποίο δεν είναι πλεον FUD. Το 98-99% των crypters επι πληρωμή, χρησιμοποιούν shared stub. Αυτό σημαίνει ότι το stub(που μεν είναι FUD), το χρησιμοποιούν και ολοι οι άλλοι πελάτες αυτού του crypter. Αυτό σημαίνει ότι γίνετε πάρα πολύ εύκολα burned. Θα μου πείτε όμως: "Και? Ο προγραμματιστής που το έφτιαξε θα το ξανά κάνει FUD". Κι εγω θα σας απαντήσω.. ότι ναι.. πολύ σωστά, ο προγραμματιστής θα το κάνει ξανά FUD. Ας φανταστούμε ενα φανταστικό σενάριο όμως: 1) Είμαι κάτοχος ενος φανταστικού crypter.(Ας τον ονομάσουμε Crypter FFF) 2). Κάνω FUD εναν RAT client, με το FUD stub που μου παρέχει το Crypter FFF. 3) Πέρνω(το πλεον FUD) payload μου, και το κάνω spread εκει που θέλω... ωστε να μπορώ να εχω "slaves". 4) Το stub με το οποίο έκανα FUD το payload μου, γίνετε burned. Μαντέυεται τι γίνετε παρακάτω ? ΑΚΡΙΒΩΣ !!! Όσους υπολογιστές(η τουλάχιστον τους περισσότερους που) μόλυνα και ειχαν ενα καλό antivirus.. θα τους χάσω από slave οριστικά... και για να τους εχω slave ξανά, θα πρέπει να τους ξανα μολύνω. Αυτό καθιστά την χρήση κάθε crypter επι πληρωμή, που σας δίνει shared stubs εντελώς άχρηστη!! Πάμε όμως στο πως θα το λύσουμε αυτό το "πρόβλημα". Έχετε τις εξης λύσεις διαθέσιμες: 1) Φροντίζεται να αγοράσετε crypter, οπου ο προγραμματιστής του σας δίνει ενα unique stub. Δηλαδή stub μόνο για εσας, και δεν είναι κοινόχρηστο. 2) Αγοράζετε unique stubs(οι τιμές είναι λιγο τσιμπιμένες) από τον προγραμματιστή του crypter σας, και προσέχετε πως τα χρησιμοποιήτε. 3. Μαθαίνετε προγραμματισμό, και φτιάχνεται δικό σας crypter. Δυστηχώς η ευτηχώς, αυτές είναι μοναδικές λύσεις που ενας χρήστης που θέλει να εχει στην κατοχή του εναν κάπως καλό, λειτουργικό crypter εχει διαθέσιμες. Έχετε αντίθετη γνώμη ? Γράψτε με replie από κάτω να το συζητήσουμε. Vote up αν σας άρεσε το άρθρο.
  13. [CVE-2019-6447, unpatched] Ο πολυαγαπημένος μας ES File Explorer για κάποιο λόγο ανοίγει HTTP Server στην PORT 59777 ο οποίος δέχεται παράμετρο JSON και την εκτελεί σαν εντολή. Έτσι αν αν στείλουμε σε JSON command: mkdir poc θα φτιάξει έναν φάκελο με όνομα poc. Καταλαβαίνουμε λοιπόν πως οι δυνατότητες είναι άπειρες. Παρακάτω περιλαμβάνεται τo poc.py το οποίο έχει συντομεύσεις για το payload και ένα βίντεο χρήσης. Github: https://github.com/fs0c131y/ESFileExplorerOpenPortVuln poc.py
  14. Εμαθα c απο sedgewick και αλγοριθμοθς απο mit press .Θελω να ασχοληθω με botnets , τι να διαβασω?
  15. Ακόμα και αν η διεύθυνσή MAC είναι του κινητού, δηλαδή του κατασκευαστή, υπάρχει κάποιος τρόπος για να την αλλάξετε και να εισάγετε κάποια δική σας. Παρακάτω, σας έχω τις οδηγίες σχετικά με το πως θα την αλλάξετε στο android κινητό σας. Πριν ξεκινήσουμε θα πρέπει πρώτα να βρούμε τη τωρινή διεύθυνση MAC που έχετε. Πως το κάνουμε αυτο; Απο την αρχική οθόνη του κινητού σας πηγαίνετε στο μενού και μετά στις ρυθμίσεις. Επιλέξτε πληροφορίες σχετικά με την συσκευή σας και πατήστε στη κατάσταση. Αν πάτε πιο κάτω θα δείτε την διευθυνση MAC που έχετε, η οποία θα είναι του τύπου E5: 12: D8: E5: 69: 97. Τι χρειάζεστε για να αλλάξετε τη MAC διεύθυνση σας: α)Να έχετε κάνει root το κινητό σας β)Να έχετε εγκαταστήσει το BusyBox γ)Και αφου έχετε εγκαταστήσει το BusyBox, θα χρειαστείτε και το Terminal app. Ας ξεκινήσουμε: Ανοίξτε το Terminal app και πληκτρολογήστε τις παρακάτω εντολές $ su [HIT ENTER] $ busybox iplink show eth0 [HIT ENTER] Θα σας εμφανίσει την τρέχουσα διευθυνση MAC που έχετε. Αυτο το κάνουμε μόνο και μόνο για να επιβεβαιώσουμε ότι ταιριάζει με τη παραπάνω που βρήκαμε απο τις ρυθμίσεις του κινητού. Τώρα πληκτρολογήστε τη παρακάτω εντολή $ busybox ifconfig eth0 hw ether XX:XX:XX:XX:XX:XX Το XX:XX:XX:XX:XX:XX το κάνετε αντικατάσταση με τη νέα MAC σας διευθυνση. Και τέλος την αλλάξατε. Τώρα για να επιβεβαιώσετε την αλλαγή πρέπει να τρέξετε την παρακάτω εντολή, και αν σας εμφανίσει τη νεα mac τότε όλα τα κάνατε σωστά $ busybox iplink show eth0 [HIT ENTER]
  16. Ένα από τα πιο γνωστά προγράμματα για ψηφιακή επεξεργασία εικόνας είναι το photoshop το οποίο , παρά τις αρκετά καλές δωρεάν εναλλακτικές που κυκλοφορούν όπως είναι το GIMP , αλλά ακόμα και σήμερα αποτελεί ένα από τα πιο χρήσιμα εργαλεία για επεξεργασία εικόνας τα οποία κυκλοφορούν στην αγορά. Το πρόβλημα είναι βέβαια ότι το πρόγραμμα αυτό κοστίζει.Το κόστος του μπορεί να αρχίσει από τα λίγα παραπάνω από τα 100 ευρώ αν το κατεβάσουμε σαν εφαρμογή για τα windows 10 και μπορεί να φτάσει και τις μερικές χιλιάδες αν ποτέ θελήσουμε να κατεβάσουμε ολόκληρη την σουίτα της Adobe. Βέβαια υπάρχουν , πολλές πειρατικές εκδοχές που κυκλοφορούν on-line καθώς και cracks για τα αυθεντικά προϊόντα τα οποία όμως πολλές φορές είναι αναξιόπιστα καθώς μπορεί να είναι γεμάτα ιούς οι οποίοι έχουν την δυνατότητα να καταστρέψουν τον υπολογιστή μας. Μετά από πολύ καιρό μπόρεσα να βρω μια πειρατική έκδοση του Photoshop η οποία είναι πανεύκολη στην εγκατάσταση , καθαρή από ιούς και είναι και portable άρα μπορούμε να τη κρύψουμε σε κάποιο στικάκι αν ποτέ περάσει κάποιος έλεγχος Όποιος θέλει μπορεί να ρίξει μια ματιά στο βίντεο που έφτιαξα για το πως το έκανα εδώ
  17. Είναι σίγουρο ότι οι επαγγελματίες και οι λίγο πιο προχωρημένοι του χώρου δε θα έχουν πρόβλημα με το να βρουν το pdf το οποίο χρειάζονται για να πάρουν τις οποιεσδήποτε πληροφορίες θέλουν. Όμως για εμάς τα script kiddies η πραγματικότητα μπορεί να είναι πολύ διαφορετική. Πολλές φορές χάνουμε ώρες από το χρόνο μας που θα μπορούσαμε να κάνουμε χρήση του για να μάθουμε καμιά python , καμιά C η έστω να γίνουμε λίγο καλύτεροι στην html !!! Για αυτόν τον λόγο και έφτιαξα ένα βίντεο στο οποίο εξηγώ πως μπορεί κάποιος να κάνει χρήση ενός πολύ καλού on-line εργαλείου που ούτε corupted δε θα τα βγάλει , ούτε δε θα τα κατεβάσει σε χαμηλότερη ποιότητα !!!! Εδώ
  18. Καλησπέρα σε όλους, όπως πλέον πολύ καλά γνωρίζουμε η Ελληνική κυβέρνηση πήρε απόφαση να κλείσει τη πρόσβαση των ελληνικών συσκευών σε torrent ιστότοπους. Σε αυτό το tutorial θα σας δείξω πόσο εύκολο είναι να ανακτήσετε πρόσβαση σε αυτούς τους ιστοτόπους με την απλή χρήση του Google Public DNS (Περισσότερες Πληροφορίες https://developers.google.com/speed/public-dns/). Το tutorial είναι για windows 10... Πρώτα απλά βήματα : Ανοίγουμε το Control Panel > Network and Internet > Network and Sharing Center Τώρα στο πλαϊνό μενού στα αριστερά πατάμε το Change Adapter Settings και ανοίγει ένα παράθυρο όπου θα βρούμε ένα εικονίδιο με το όνομα του wi-fi δικτύου που είμαστε συνδεδεμένοι. Δεξί κλικ στο εικονίδιο και πατάμε Properties. Στο παράθυρο που ανοίγει επιλέγουμε την επιλογή της λίστας με όνομα Internet Protocol Version 4 (TCP/IPv4) χωρίς να το ξε-επιλέξουμε και πατάμε το κουμπί Properties. Τελευταίο Βήμα : Αν όλα τα παραπάνω βήματα έχουν πάει καλά και δε πατήθηκε τίποτα άλλο στη πορεία θα πρέπει να έχουμε μπροστά μας ένα παράθυρο με όνομα Internet Protocol Version 4 (TCP/IPv4) Properties. Σε αυτό το παράθυρο είναι προεπιλεγμένη η βουλίτσα Obtain DNS server automatically, εμείς "τσεκάρουμε" τη βουλίτσα που λέει Use the following DNS server addresses: Και τέλος στο παράθυρο Preferred DNS Server βάζουμε 8.8.8.8 Και στο Alternate DNS server βάζουμε : 8.8.4.4 Πατάμε OK και τέλος. Αν ανοίξουμε Browser μπορούμε να μπούμε σε όλα τα "απαγορευμένα" χωρίς κάποια προειδοποίηση!
  19. Ακούμε πολλές φορές στις ειδήσεις ότι hackers επιτέθηκαν εδώ, hackers κάνανε αυτό, εκείνο, το παρα-άλλο... λάθος! Η λέξη hacker φυσικά είναι δημοφιλής, γοητευτική, πιασάρικη και ”πουλάει” πολύ, άρα δεν μας κάνει εντύπωση, ενώ η λέξη cracker, μας θυμίζει περισσότερο... μπισκοτάκια! Η αλήθεια όμως είναι διαφορετική, παρόλο που οι hackers με τους crackers είναι κάτι σχεδόν ίδιο... Μπερδευτήκατε ε; Ας δούμε! Τι είναι ο hacker Hacker είναι ένα άτομο το οποίο έχει βαθιά γνώση των υπολογιστών και/ή του προγραμματισμού, γνώση πολύ ανώτερη από τους απλούς χρήστες.Οι hackers γνωρίζουν σχεδόν όλα τα in και τα out των υπολογιστών και εκμεταλλευόμενοι αυτή την γνώση, μπορούν να κάνουνε πράγματα που ”δεν γίνονται”, όπως επίσης και πολλά άλλα, που δεν μπορούν να κάνουν οι απλοί χρήστες.Για παράδειγμα μπορούνε να παρακάμψουνε συστήματα ασφαλείας και να αποκτήσουνε πρόσβαση εκεί που δεν πρέπει, γιατί γνωρίζουνε πάρα πολλά πράγματα (στην πραγματικότητα τίποτα δεν είναι 100% ασφαλές, απλά παίζει ρόλο πόση γνώση έχει ο άλλος ώστε να καταφέρει να αποκτήσει πρόσβαση...) Οι hackers κινούνται στα πλαίσια της νομιμότητας και δεν παραβιάζουν τους νόμους με τις πράξεις τους. Τι είναι ο cracker Cracker είναι αυτός που είναι μεν hacker, είναι δηλαδή κι αυτός ”expert” στους υπολογιστές, αλλά χρησιμοποιεί αυτή τη γνώση για να κάνει κάτι παράνομο. Οι crackers χρησιμοποιούν όλη αυτή την γνώση για να ”σπάσουν” προγράμματα, να δημιουργήσουν ζημιά σε μια ιστοσελίδα, να κλέψουν δεδομένα, να φτιάξουν ιούς με κακό Διαφορά hacker - cracker Άρα, καταλαβαίνετε λίγο πολύ ποια είναι η διαφορά hacker - cracker...Ο cracker κάνει ό,τι και ο hacker, αλλά δημιουργεί ζημιές και παραβιάζει τους νόμους.Για παράδειγμα, αν κάποιος καταφέρει και βρει - ”σπάσει” τους κωδικούς από μία ιστοσελίδα, αποκτώντας πρόσβαση στα πάντα, και μείνει εκεί χωρίς να συνεχίσει, τότε ονομάζεται hacker.Αν όμως προχωρήσει και κάνει μεταβολές στο περιεχόμενο εν αγνοία του ιδιοκτήτη της ιστοσελίδας, ή και δημιουργήσει ζημιά, τότε αυτός είναι cracker!Τέλος, αξίζει να σημειώσουμε το αυτονόητο: όλοι οι crackers είναι και hackers, αλλά το αντίθετο δεν ισχύει.Άρα όλοι αυτοί που αναφέρονται στις ειδήσεις ως ”hackers που δημιουργήσανε πρόβλημα ή ζημιά”, δεν είναι τίποτα άλλο, παρά crackers...Οπότε κλείνοντας, η διαφορά hacker-cracker έγκειται στο πως χρησιμοποιεί ο καθένας τη γνώση του: με σκοπό μόνο να μάθει, ή με σκοπό να δημιουργήσει ζημιά.
  20. Πολλοί θέλουν να μάθουν hacking χωρίς να ξέρουν τα βασικά πράγματα πάνω στην ιδεολογία του συγκεκριμένου τομέα. Σε αυτό το θέμα θα πω δύο λόγια για την ιδεολογία του hacking, θα προσπαθήσω να είμαι όσο ποιο πολύ κατανοητός μπορώ να είμαι. Αρχικά θα πρέπει να σας πω ότι το hacking δεν είναι το ίδιο με το hacktivism και το penetration testing. Αυτά είναι 3 διαφορετικά πράγματα. Μπορεί το hacking να περιέχει μέσα τα άλλα δύο αλλά το αντίθετό δεν γίνετε. Δεν θα επεκταθώ σε αυτό όμως. Η βασική αρχή του hacking βασίζεται στην ελευθερία του λόγου και το μοίρασμα της γνώσεις ώστε να αναπτυχθεί ολόκληρος ο κόσμος. Η δημιουργία τον linux είχε αυτό το σκεπτικό. Ο παραπάνω είναι ο λόγος της υπάρξεις τους. Θα τονίσω ότι δεν είναι το ίδιο με τον κομουνισμό. Η βασική διαφορά τους είναι ότι ο κομουνισμός σε αναγκάζει να μοιραστής κάτι ενώ το hacking απλά στο επιτρέπει. Θα δείτε πόλους χακερς να αναπτύσσουν πράγματα ανοικτού κώδικα, πολλές φορές χωρίς να έχουν κάποιο ιδιαίτερό κέρδος τα άτομα που το έφτιαξαν. Επίσης το hacking είναι μια συνεχής αναζήτηση γνώσεων. Υπάρχουν κάποιοι κανόνες στο hacking. Κάτι σαν κώδικας. Η αλήθεια είναι ότι όταν το πρώτο διάβασα μου φάνηκε αστείο και ίσως ήταν. Αλλά χρόνια αργότερα κατάλαβα ότι είναι πράγματα που κάνεις είτε το θες είτε όχι γιατί δεν μπορείς να τα αποφύγεις. Αν τα αποφύγεις συνήθως υπάρχουν κακές συνέπειες για εσένα. Όλες οι πληροφορίες πρέπει να είναι ελεύθερες. Πόλοι παρεξηγούνται με αυτόν τον κανόνα. Ναι σημαίνει ότι πρέπει να είναι όλα ελευθέρα αλλά δεν σημαίνει ότι όλα πρέπει να είναι και τσάμπα ή ότι εσύ πρέπει να δώσεις πληροφορίες σε κάποιον επειδή στο ζητάει και υπάρχει αυτός ο κανόνας. Με απλά λόγια λέει ότι πρέπει να έχουμε την δυνατότητα να μοιραζόμαστε πράγματα όταν το θέλουμε. Σε πολλά συστήματα δεν επιτρέπετε αυτό (βλέπε windows). Επίσης σημαίνει ότι όλοι πρέπει να έχουν πρόσβαση στην μάθηση και στους υπολογιστές/internet και άλλες πηγές γνώσεις. Λήψη εμπιστοσύνης στην εξουσία. Για να είναι κάτι πραγματικά ανοικτό τότε πρέπει να αναπτυχθεί και να συνεχίσει να αναπτύσσετε από όλους. Όχι μόνο μια επιχείρηση. Δεν μετράνε τα χαρτιά. Κρίνεσαι από τις γνώσεις και τις ικανότητες σου και όχι από τα πτυχία σου. Κάτι που συμβαίνει σπάνια πλέον. Δημιουργία. Μπορείς να φτιάξεις πράγματα που θα βοηθήσουν κόσμο με έναν υπολογιστή. Οι υπολογιστές μπορούν να κάνουν τον κόσμο καλύτερο.
  21. Επειδη ειδα οτι πολλοι δυσκολευεστε με linux & backtrack αποφασισα να γραψω αυτο το tutorial ειναι ΠΑΝΤΑ για εκπεδευτικους σκοπους Δεν θα ελεγα οτι ειναι ο ευκολοτερος τροπος και ο ποιο γρηγορος για να σπασουμε WEP αλλα θα αφιερωσω χρονο για να σασ δειξω τον τροπο αυτον. Ας ξεκινισουμε λοιπον Θα χρειστουμε το airckrack-ng (original and airpcap) και το CommView for Wi-Fi v6.0 Κανουμε install το CommView και install τους σωστους drivers ( εδω ισως δυσκολευτειτε λιγο) γιατι πρεπει να εχουμε συμβατη καρτα με τους drivers του CommView Start up CommView και παταμε στο logging tab και κανουμε τις ρυθμισεις οπως στην εικονα(αν δεν φαινεται καλα ειναι 50000 και 100 ) παταμε στο βελακι του start αν ειναι μπλε τοτε αυτο συμαινει οτι καναμε σωστη εγγατασταση του driver παταμε "Start Scanning" στην συνεχεια επιλεγουμε το δυκτυο WEP που θα κανουμε crack και μετα παταμε "stop scanning" επιλεγουμε το channel (σαν παραδειγμα θα ειναι 1)και παταμε "capture" και περιμενουμε να "πιασουμε" 2.000.000 packets ΣΥΜΑΝΤΙΚΟ xρειαζομαστε 500.000 IVs για να σπασουμε 128 bit WEP και πιανοντας 2.000.000 πακετα δεν σημαινει οτι εχοθμε πιασει 2000000 IVs οταν εχουμε αρκετα πακετα παταμε Βρειτε που εχουν αποθηκευτει ολα τα LOGS και με διπλο κλικ εχport σε .CAP format Οταν ολα ειναι οκ ανοιγουμε το airckrack-ng και κανουμε κλικ στο "bin" και μετα στο "airckrack-ng GUI" Κανουμε κλικ στο "choose"για να βρουμε ολους τους φακελους που καναμε export.επιλεγουμε WEP(θα ειναι 64bit αλλα ενοειτε οτι ειναι 128bit) kαι παταμε "launch" επιλεγουμε τον στοχο "1" (σαν παραδειγμα) Αν ολα πηγαν καλα θα εχετε σπασει το WEP και θα λεει KEY FOUND !!!!
  22. Εκτελέση του sqlmap - CD 😄 \ python27 \ sqlmap (ανάλογα με το πού έχετε τοποθετήσει) Εκτελέστη σαρωτη ευπάθειων - sqlmap.py -u <URL> - sqlmap.py -u <URL> Εκτελέση σάρωσης της βάσης δεδομένων - sqlmap.py -u <URL> --dbs Αποκτήστε πρόσβαση στη βάση δεδομένων που θέλετε - sqlmap.py -u <URL> --tables -D <όνομα βάσης δεδομένων> Τραβήξτε τις στήλες των πινάκων - sqlmap.py -u <URL> -columns -Τ <όνομα πίνακα> Φερτε δεδομένα των στηλών - sqlmap.py -u <URL> --columns -Τ <όνομα πίνακα> -C <ονόματα των στηλών> (serperate με κόμματα EG: a_username, a_password) --dump Βήμα πρώτο: Εγκατάσταση Εγώ δεν θα το εξηγήσωαυτό σε βάθος, θα τρέχετε ένα αρχείο python έτσι παρακαλούμε να εγκαταστήσετε την έκδοση 2 https: //www.python.o...ython-2.7.9.msi Θα πρέπει να δημιουργήσετε ένα φάκελο μέσα στο 😄 \ οδηγείτε ονομάζεται python27, αυτό είναι απαραίτητο για αργότερα. Επόμενο λήψη sqlmap https://github.com/s.../zipball/master(RENAME IT sqlmap) και να θέσει αυτό μέσα στο φάκελο python27 έτσι η διαδρομή είναι 😄 \ Python27 \ sqlmap Βήμα δύο: Ανοίγουμε το αρχείο python για τη βασική βοήθεια Ανοιχτε το CMD και τον τύπο CD 😄 \ python27 \ sqlmap Εντάξει, τώρα είμαστε στον κατάλογο sqlmap! Πληκτρολογήστε sqlmap.py -h για λεπτομέρειες σχετικά με όλες τις λειτουργίες σε sqlmap. Βήμα τρίτο: Η σάρωση! Εντάξει, , για να λειτουργήσει αυτό θα πρεπει ήδη να έχετε μια ευάλωτη ιστοσελίδα. Τύπος: sqlmap.py -u vuln Αν δουλέψει, θα δείτε κάτι σαν αυτό Βήμα τέσσερα: συνεχίζουμε. Στη συνέχεια θα πρέπει να προσδιορίσουμε τις βάσεις δεδομένων εκεί, πατήστε το επάνω βέλος θα φορτώσει την τελευταία εκτελεστεί η εντολή και πατήστε το πλήκτρο διαστήματος και, στη συνέχεια, --dbs και στη συνέχεια .... Έχουμε τράβηξει τη βάση δεδομένων. Τώρα θα πρέπει να παρουμε πρόσβαση το οποίο είναι super duper εύκολο! Πατήστε το πάνω βέλος και διαγράψετε --dbs και πληκτρολογήστε --tables -D και, στη συνέχεια, τη βάση δεδομένων που θέλετε. Έτσι? Τι κάναμε ακριβώς; το --tables λέει στο sqlmap οτι ψάχνουμε για πίνακες και το -D (πρέπει να είναι κεφαλαία!) λέει στο sqlmap οτι θέλουμε να ανοίξουμε αυτή τη βάση δεδομένων Αν όλα πάνε καλα θα πρέπει να μοιάζει με αυτό. Τώρα θα πρέπει να ανοίξετε τους πίνακες για τις στήλες! Πατήστε επάνω βέλος, διαγράψτε το --tables και αντικαταστήσστετο με --columns το οποίο ενημερώνει τον χρήστη οτι θέλουμε να ανοίξουμε τις στήλες στη συνέχεια, πληκτρολογήστε -Τ (ΚΕΦΑΛΑΙΑ!) Και, στη συνέχεια, το πίνακα που θέλετε να ανοίξετε! Ακριβώς όπως και πριν θα πρέπει να δούμε ένα άλλο τραπέζι αυτό ήταν μόνο admins. Βλέπουμε δύο πράγματα ενδιαφερων, db_username και db_password. Για άλλη μια φορά, πατήστε το επάνω βέλος και απλά προσθέστε -C βάση δεδομένων, βάση δεδομένων αντικατάστασή τους με αυτά που θέλετε και, στη συνέχεια, --dump στο τέλος, αυτό λέει στο sqlmap οτι θέλουμε να έχουν πρόσβαση σε δύο από αυτές τις στήλες. Αυτο ηταν παιδιά, ένα βασικό οδηγό για το πώς να μπενιυμε στις βάσεις δεδομένων εξαιρετικά γρήγορη σε σύγκριση με άλλα προγράμματα! Προτείνω την ανάγνωση επάνω σε παραμέτρους όπως --threads = 10 και τιμές κινδύνου / επίπεδο.
  23. Εισαγωγή Στον οδηγό αυτον εδώ θα προσπαθήσω βήμα, προς βήμα να εξηγήσω οσο πιο εύκολα γινεται πως μπορείτε να πάρετε πρόσβαση σε ένα site χρησιμοποιωντας το WebCruiser. Φυσικά, σας προτείνω οτι είναι να κανετε να το κάνετε χειροκινητα και οχι με ετοιμα προγραμματα Φυσικα, παντα υπαρχουν και τα ατομα τα οποια τα κανουν ολα με προγράμματα χωρις να εχουν ουτε τις απαραιτητες γνωσεις.. Ας ξεκινήσουμε.. Πρώτα πρέπει να κατεβάσετε το WebCruiser μπορείτε να το κάνετε από εδώ πέρα http://sec4app.com/download-webcruiser Αφού το κατεβάσετε το΄Wrbcruiser τότε πρέπει να βρείτε μαι ευάλωτη ιστοσελίδα για να ξεκινήσετε την επίθεσή σας, αυτο μπορείτε να το κάνετε χρησιμοποιώντας dork, δεν το αναλύσω παραπάνω αυτό γιατί υπάρχουν οδηγοί στο forum και χιλιάδες dorks στο ιντερνετ. Αφου έχουμε βρει τι σελίδα τότε ξεκινάμε, εγώ θα χρησιμοποιήσω την παρακάτω http://www.target.com/vmarket.php?id=17 Φυσικά είναι μια τυχαία σελίδα η οποία δεν υπάρχει και δεν είναι ευάλωτη αλλα δεν πειράζει.. Ας ανοίξουμε το WebCruiser, βάζουμε το λινκ στο πρόγραμμα και πατάμε στο κουμπί Scan Site. Εικόνες Όταν πατήσουμε το Scan Site τότε αρχίζει και ψάχνει για κενά ασφαλείας, περιμένετε μερικά λεπτά μέχρι να ολοκληρωθεί και θα δείτε κάποια αποτελέσματα όπως στην παρακάτω εικόνα (φυσικά όχι τα ίδια) ΕΠΙΘΕΣΗ Κάντε δεξί κλίκ σε κάποιο απο τα ευάλωτα url (SQL INJECTION) που εμφάνισε και στη συνέχεια στο SQL INEJCTION POC και μετά ακολουθάτε τα παρακάτω βήματα
  24. Σε αυτόν τον οδηγό θα δούμε πως θα παρακάμψουμε το Cloudfare και πως θα πάρουμε την αληθινή IP κάνοντας επίθεση στο DNS Server. Είναι προτιμώμενο να διαβάσετε το άρθρο πάνω στην "Συλλογή Πληροφοριών" και του "DNS" πριν πάτε παρακάτω,εκτός και αν ήδη γνωρίζετε όλες αυτές τις ορολογίες και τις βασικές έννοιες του DNS. Πως μπορούμε όμως να στοχοποιήσουμε το DNS για να πάρουμε την IP πίσω από το Cloudfare;Πρώτα θα δούμε όλες τις DNS καταγραφές και τα subdomains.Μερικές φορές οι admins ξεχνούν να μεταφέρουν όλα τα subdomains στον διακομιστή Cloudfare και πολλές φορές κάποιες καταγραφές MX και διάφορες άλλες καταγραφές μπορούν να ξεχαστούν και με αυτόν τον τρόπο αποκαλύπτεται η διεύθυνση IP. Τώρα ας δούμε τις διαθέσιμες καταχωρήσεις DNS για το tv.com.pk Εδώ παρατηρούμε μία ύποπτη καταχώρηση MS "dc-329b0f0f-mail.tv.com.pk".Tώρα κάντε ένα ping και θα πάρετε το πραγματική διεύθυνση IP της ιστοσελίδας.Με αυτόν τον τρόπο μπορείτε να τσεκάρετε όλες τις καταχωρήσεις DNS και να δείτε αν αυτές ταιριάζουν με την πραγματική IP. Μπορείτε επίσης να χρησιμοποιήσετε κάποια συνηθισμένα subdomains για να βρείτε την πραγματική IP ping ftp.domain.com ping webmail.domain.com ping blog.domain.com ping forum.domain.com ping driect-connect.domain.com ping vb.domain.com ping cpanel.domain.com ping forums.domain.com ping home.domain.com ping shop.domain.com ping blogs.domain.com ping direct-connect.domain.com ping direct.domain.com ping ftp.domain.com ping cpanel.domain.com ping mail.domain.com Eπίσης μπορούν να χρησιμοποιηθούν το Foca η to Fierce για απαρίθμηση subdomain και μετά να βρεθεί η πραγματική IP. Και κάπως έτσι παρακάμπτουμε το Cloudfare στοχοποιώντας το DNS.Θα δούμε περισσότερες μεθόδους στους επόμενους οδηγούς για την παράκαμψη Cloudfare
×