Μετάβαση στο περιεχόμενο

Αναζήτηση στην κοινότητα

Εμφάνιση αποτελεσμάτων για τις ετικέτες 'kali linux'.

  • Αναζήτηση με βάση τις ετικέτες

    Πληκτρολογήστε τις ετικέτες και χωρίστε τες με κόμμα.
  • Αναζήτηση με βάση τον συγγραφέα

Τύπος περιεχομένου


Ενότητες

  • GreekHacking
    • Κανόνες & Ανακοινώσεις
    • Καλωσόρισμα νέων μελών
    • Προτάσεις / Βελτιώσεις
    • Νέα σχετικά με το Hacking/Security
    • Ασφάλεια & Προστασία Δεδομένων
    • Εκτός Θέματος
  • Leaks
    • Hacking Tutorials
    • Anonymity & Privacy / Ανωνυμία και Προστασία Προσωπικών Δεδομένων
    • Προγράμματα για Hacking / Hacking Programs
    • Cracking Οδηγοί & Πληροφορίες
    • Βιβλία σχετικά με το Hacking
    • Προγράμματα - High Quality downloads
    • E-Books
    • XXX Movies

Categories

  • Ορολογίες
  • Hacking για αρχάριους
  • Hacking για προχωρημένους
  • Mobile Hacking
  • Cracking Tutorials
  • Hacking Computers
  • Hacking Tutorials στα Αγγλικά
  • Tutorials for hacks
  • Διάφοροι Οδηγοί
    • Οδηγοί σχετικά με τα Linux
    • Οδηγοί για υπολογιστές
    • Οδηγοί σχετικά με τα Mac
    • Οδηγοί για κινητά
  • Hacking Tutorials στα Αγγλικά Copy

Categories

  • Hacking
  • Ιστοσελίδες/Server
  • Hardware
  • Windows

Βρείτε αποτελέσματα...

Βρείτε αποτελέσματα που...


Ημερομηνία δημιουργίας

  • Start

    End


Τελευταία ενημέρωση

  • Start

    End


Φιλτράρισμα με βάση τον αριθμό των...

  1. Στην παρούσα μεταπτυχιακή διατριβή γίνεται μελέτη και αναλυτική περιγραφή της αρχιτεκτονικής και τεχνολογικής υποδομής του Metasploit Framework καθώς και έρευνα για τις αδυναμίες που υπάρχουν στο λειτουργικό σύστημα Android. Το Metasploit είναι ένα πρόγραμμα, όπου το περιβάλλον εργασίας του βασίζεται σε μια βάση δεδομένων που παρέχει πληροφορίες για ευπάθειες ασφαλείας και χρησιμοποιείται για δοκιμασίες διείσδυσης σε δίκτυα (penetration testing). Με το Metasploit μπορούμε να προσομοιώσουμε πραγματικές καταστάσεις με δίκτυα και επιθέσεις για να βρούμε τις αδυναμίες που υπάρχουν, πριν βρεθούν από κάποιον ανεπιθύμητο και κακόβουλο χρήστη. Χρησιμοποιούμε τεχνικές επιτιθέμενου για να παρακάμψουμε τις οποιεσδήποτε άμυνες διαθέτουμε στο σύστημα μας (πχ. Antivirus, firewall, IPS) ώστε να ανακαλύψουμε τα ‘’εύκολα’’ στοιχεία εισόδου λογαριασμών των χρηστών. Στη συνέχεια της διατριβής, θα μελετήσουμε κάποια θέματα σχετικά με το Android. Το Android είναι ένα λειτουργικό σύστημα για κινητές συσκευές που κατασκευάστηκε από την Google. Βασίζεται στην γλώσσα προγραμματισμού Java3, και στις μέρες μας είναι το πιο διαδεδομένο λειτουργικό σύστημα, καθώς καλύπτει το μεγαλύτερο μερίδιο της αγοράς. Οι κίνδυνοι που διατρέχουν οι χρήστες μιας Android συσκευής, μπορεί να διαφέρουν σε σχέση με αυτούς που καλούμαστε να αντιμετωπίσουμε ως χρήστες σταθερών υπολογιστών (desktop) ή laptop, ωστόσο είναι εξίσου σοβαροί και χρήζουν προσοχής για την αντιμετώπισή τους. Όπως και στους υπολογιστές, έτσι και στα Android, υπάρχουν ιοί. Λόγω του ότι το λειτουργικό Android είναι τόσο διαδεδομένο, τα κρούσματα επιθέσεων σε Android συσκευές, αυξάνονται ολοένα και περισσότερο, με αποτέλεσμα οι χρήστες να είναι μονίμως εκτεθειμένοι σε κακόβουλες επιθέσεις. Η διατριβή θα καταλήξει, με τη μελέτη κάποιων αδυναμιών που υπάρχουν στο Android, και με το πρόγραμμα Metasploit θα κάνουμε επίδειξη δυο (2) περιπτώσεων από κενά ασφαλείας που έχει το Android, οι οποίες μπορούν να εκμεταλλευθούν από κακόβουλους χρήστες (hackers), για να αποκτήσουν πρόσβαση σε συσκευές Android. Ανάλυση του πλαισίου δοκιμών διείσδυσης Metasploit Έρευνα στο λειτουργικό σύστημα Android - Ευθύμιος Κασιδάκης Msc. 2016.pdf Πηγή: Διώνη
  2. Παίζοντας με μερικές απλές εντολές με την mysql βάση δεδομένων που βρίσκεται πάνω στον vulnerable metasploitable server μας. Τίποτα το προχωρημένο άλλα απλές και βασικές εντολές με διάφορες εναλλακτικές που κάποιος μπορεί να χρισιμοποιήσει. Channel Link: https://peertube.it/c/m3tahckr/videos Tuttorial Link: https://peertube.it/w/2qdbAKn3vFp6AbW1tU4YSd
  3. Στην παρούσα πτυχιακή εργασία μελετήσαμε την ασφάλεια των ασύρματων δικτύων και επικεντρωθήκαμε στις αδυναμίες και στους τρόπους αντιμετώπισης των προβλημάτων τους. Συγκεκριμένα στο 1ο κεφάλαιο κάναμε μία αναφορά της εξέλιξης του προτύπου ΙΕΕΕ 802.11, στις συχνότητες, στα κανάλια και στους τύπους κεραιών. Έπειτα, στο 2ο κεφάλαιο μελετήσαμε τις βασικές κατηγορίες και τους τύπους των ασύρματων δικτύων. Στη συνέχεια, στο 3ο κεφάλαιο αναφέρουμε τις βασικές αδυναμίες των ασυρμάτων δικτύων, ενώ στο 4ο κεφάλαιο αναλύουμε τις μεθόδους πιστοποίησης και κρυπτογράφησης των ασύρματων δικτύων. Στο 5 κεφάλαιο αναφέρουμε τους τρόπους αντιμετώπισης των προβλημάτων τους και τέλος στο πρακτικό μέρος κάναμε κάποιες δοκιμές αντοχής της ασφάλειας των ασύρματων δικτύων . ΕΠΙΘΕΣΕΙΣ ΣΕ ΑΣΥΡΜΑΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ - ΓΑΒΡΙΛΗΣ ΙΩΑΝΝΗΣ.pdf Πηγή: Ιδρυματικό Καταθετήριο Τ.Ε.Ι. Δυτικής Ελλάδας
  4. Καλησπέρα Forum. Θέλω να ανοίξω ένα θέμα που κάποιους νέους σε αυτό το λειτουργικό σύστημα μπορεί να τους απασχολεί. Σήμερα θα πούμε πως μπορούμε να γίνουμε Root στο Kali Linux. Για αρχή πρέπει να έχετε ήδη Linux είτε κανονικά είτε σε εικονική μηχανή (π.χ VirtualBox). Αφού λοιπόν φτιάξετε τον λογαριασμό σας και κάνετε και ένα "sudo apt update" Και ένα "sudo apt upgrade" (ΠΡΟΣΟΧΗ! Πρέπει να βάλετε την εντολή Sudo μπροστά διότι δεν είστε ακόμα root οπότε δεν θα σας το δεχτεί) πάμε στο Terminal πάλι και γράφουμε την παρακάτω εντολή: "sudo su" Έπειτα θα μας ζητήσει να βάλουμε το Password του λογαριασμού μας. (Τον κωδικό την ώρα που τον γράφετε δεν θα σας δείχνει ότι τον πληκτρολογείτε αλλά μην δώσετε σημασία γιατί πολύ απλά γράφεται απλά δεν σας το δείχνει). Αφού βάλουμε λοιπόν τον κωδικό, γράφουμε την παρακάτω εντολή: "passwd root" Μετά θα μας ζητήσει να βάλουμε νέο κωδικό πρόσβασης έτσι ώστε μετά να συνδεθούμε ως root (Μπορείτε να βάλετε τον ίδιο κωδικό που είχατε και πριν) Αφού ολοκληρώσετε την διαδικασία και βάλετε τον κωδικό πρόσβασης, πρέπει να κάνετε Log Out από τον λογαριασμό σας. Όταν λοιπόν θα σας πει να γράψετε τα στοιχεία για να συνδεθείτε θα συνδεθείτε με το όνομα root. Αναλυτικά παρακάτω: username: root password: (τον κωδικό σας) Συγγνώμη που δεν έβαλα εικόνες και ήταν τελείως πρόχειρο. Την επόμενη φορά θα βάλω και εικονίτσες στο post. Ευχαριστώ που το διαβάσατε και πάντα με προσοχή στο διαδίκτυο!
  5. Η παρούσα διπλωματική εργασία επικεντρώνεται στην εξέταση του ελέγχου διείσδυσης για την αξιολόγηση της ασφάλειας ενός εξυπηρετητή παγκοσμίου ιστού σε επιθέσεις και συγκεκριμένα στην υλοποίηση ενός ρεαλιστικού περιβάλλοντος ελέγχου διείσδυσης για εκπαιδευτικούς λόγους. Η υλοποίηση γίνεται με τη δημιουργία μιας σκόπιμα ευάλωτης εικονικής μηχανής. Χρησιμοποιείται η γλώσσα Python και το Django Framework για τη δημιουργία ευάλωτων εφαρμογών ως σεναρίων προς επίλυση. Οι κίνδυνοι ασφαλείας που συμπεριλαμβάνονται στα σενάρια είναι οι Broken Authentication, XSS, SQL Injection, Buffer Overflow 32-bit και 64-bit. Η διεπαφή έχει τη μορφή ενός εκπαιδευτικού παιχνιδιού ανάκτησης σημαίας (CTF). Ασφάλεια σε επιθέσεις εξυπηρετητών παγκοσμίου ιστού - Νικόλαος Τζίρης Γεωργόπουλους.pdf Πηγή: Νημερτής
  6. Στην παρούσα πτυχιακή εργασία γίνεται μια παρουσίαση των μεθόδων που χρησιμοποιούνται για την ασφάλεια των δεδομένων στα ασύρματα δίκτυα και συνεπώς και στις κινητές επικοινωνίες, αναφέρονται προβλήματα ασφάλειας που αντιμετωπίζουν και απειλές που μπορεί να βλάψουν το δίκτυο. Παρουσιάζονται τεχνολογίες ασφάλειας που χρησιμοποιούνται ως άμυνα σε τυχόν επιθέσεις. Στο πρώτο κεφάλαιο, αρχικά, αναφέρονται κάποιες γενικές και ιστορικές πληροφορίες σε σχέση με τα δίκτυα. Στη συνέχεια γίνεται παρουσίαση των χαρακτηριστικών των ασύρματων δικτύων καθώς και κάποια πλεονεκτήματα αλλά και μειονεκτήματα που παρουσιάζουν. Το δεύτερο κεφάλαιο παρουσιάζει κάποιες τεχνικές που αναπτύχθηκαν για την ασφάλεια των δεδομένων στα δίκτυα των υπολογιστών, αφού πάνω σε αυτές τις μεθόδους βασίστηκαν και οι ασύρματες επικοινωνίες. Στο τρίτο κεφάλαιο επισημαίνονται επιθέσεις που στοχεύουν σε ασύρματα δίκτυα wi-fi και δημιουργούν αμφιβολίες για την ασφάλεια τους. Παρουσιάζονται οι κατηγορίες και οι τίτλοι επιθέσεων ανά κατηγορία. Στο τέταρτο κεφάλαιο γίνεται αναφορά στο hacking του διαδικτύου ,ο ορισμός του, παρουσίαση κάποιων γνωστών hacker αλλά και κάποια από τα πιο δημοφιλή εργαλεία που χρησιμοποιούνται ευρέως. Στο πέμπτο κεφάλαιο παρουσιάζεται ένα από τα πιο γνωστά λειτουργικά των χρηστών το Kali Linux. Ασφάλεια ασύρματων δικτύων - Δήμητρα - Ευαγγελία Σερέφα.pdf Πηγή: Ιδρυματικό Αποθετήριο Τ.Ε.Ι. Ηπείρου
  7. A practical guide to testing your infrastructure security with Kali Linux, the preferred choice of pentesters and hackers Key Features Employ advanced pentesting techniques with Kali Linux to build highly secure systems Discover stealth techniques to go undetected and penetrate modern infrastructures Explore red teaming techniques to exploit a secured environment Book Description Kali Linux, a successor to BackTrack, is one of the most popular Linux distributions used by security professionals and penetration testers to identify and exploit vulnerabilities in the target environment. As a tester or security practitioner, you'll be taken through the reconnaissance, vulnerability assessment, exploitation, privilege escalation, and post-exploitation activities used by pentesters. You'll start by setting up a laboratory environment to validate an application using pentesting tools and techniques. You'll then cover passive reconnaissance with open source intelligence and active reconnaissance of the external and internal infrastructure. You'll learn how to select, use, customize, and interpret results from different vulnerability scanners, and examine specific routes to the target, such as bypassing physical security and data exfiltration techniques. This Kali Linux book covers concepts such as attacking wireless networks, web services, and embedded devices and gives insights into social engineering. Once you are confident with these topics, you'll delve into the practical aspects of attacking user client systems by backdooring with fileless techniques, and then shift focus to the most vulnerable part of the network – directly attacking the end user. By the end of this book, you'll have explored approaches for carrying out advanced pentesting in tightly secured environments, and understand pentesting and hacking techniques employed on embedded peripheral devices. What you will learn Configure the most effective Kali Linux tools to test infrastructure security Leverage Kali Linux to avoid detection in a controlled infrastructure Exploit networks and data systems using wired and wireless networks as well as web services Identify and download valuable data from target systems Maintain access to compromised systems Use social engineering to compromise the weakest part of a network - the end users Who this book is for This third edition of Mastering Kali Linux for Advanced Penetration Testing is for you if you are a security analyst, pentester, ethical hacker, or security consultant who wants to optimize infrastructure security using advanced Kali Linux features. Prior penetration testing experience and basic knowledge of ethical hacking will help you make the most of this book. Table of Contents Goal-based Penetration Testing with Kali Linux Open Source Intelligence and Passive Reconnaissance Active Reconnaissance of the External and Internal Networks Vulnerability Assessment Physical Security and Social Engineering Wireless and Bluetooth Attacks Reconnaissance and Exploitation of Web-based Applications Client-side Exploitation Bypassing Security Controls Exploitation Action on the Objective and Lateral movement Privilege Escalation Command and Control Embedded and Peripheral Devices hacking Mastering Kali Linux for Advanced Penetration Testing Secure your network with Kali Linux 2019.1 – the ultimate white hat hackers' toolkit, 3rd Edition by Vijay Kumar Velu, Robert Beggs.Pdf
  8. Get started in white-hat ethical hacking using Kali Linux. This book starts off by giving you an overview of security trends, where you will learn the OSI security architecture. This will form the foundation for the rest of Beginning Ethical Hacking with Kali Linux. With the theory out of the way, you’ll move on to an introduction to VirtualBox, networking, and common Linux commands, followed by the step-by-step procedure to build your own web server and acquire the skill to be anonymous . When you have finished the examples in the first part of your book, you will have all you need to carry out safe and ethical hacking experiments. After an introduction to Kali Linux, you will carry out your first penetration tests with Python and code raw binary packets for use in those tests. You will learn how to find secret directories on a target system, use a TCP client in Python, and scan ports using NMAP. Along the way you will discover effective ways to collect important information, track email, and use important tools such as DMITRY and Maltego, as well as take a look at the five phases of penetration testing. The coverage of vulnerability analysis includes sniffing and spoofing, why ARP poisoning is a threat, how SniffJoke prevents poisoning, how to analyze protocols with Wireshark, and using sniffing packets with Scapy. The next part of the book shows you detecting SQL injection vulnerabilities, using sqlmap, and applying brute force or password attacks. Besides learning these tools, you will see how to use OpenVas, Nikto, Vega, and Burp Suite. The book will explain the information assurance model and the hacking framework Metasploit, taking you through important commands, exploit and payload basics. Moving on to hashes and passwords you will learn password testing and hacking techniques with John the Ripper and Rainbow. You will then dive into classic and modern encryption techniques where you will learn the conventional cryptosystem. In the final chapter you will acquire the skill of exploiting remote Windows and Linux systems and you will learn how to own a target completely. What You Will Learn Master common Linux commands and networking techniques Build your own Kali web server and learn to be anonymous Carry out penetration testing using Python Detect sniffing attacks and SQL injection vulnerabilities Learn tools such as SniffJoke, Wireshark, Scapy, sqlmap, OpenVas, Nikto, and Burp Suite Use Metasploit with Kali Linux Exploit remote Windows and Linux systems Who This Book Is For Developers new to ethical hacking with a basic understanding of Linux programming. Beginning Ethical Hacking with Kali Linux Computational Techniques for Resolving Security Issues by Sanjib Sinha.pdf

ChatBox

ChatBox

Chatroom Rules

  • Το GreekHacking.Gr είναι ένα ελληνικό forum και επιτρέπεται μόνο η χρήση της Ελληνική Γλώσσας (ούτε greeklish).
  • Δεν επιτρέπονται οι βρισιές και γενικά η χρήση χυδαίας γλώσσας.
  • Απαγορεύεται αυστηρά το πορνογραφικό, προσβλητικό και βίαιο περιεχόμενο.
  • Μην χρησιμοποιείτε κεφαλαία γράμματα η σύμβολα.
×
×
  • Create New...