Этичный хакинг | #1 Вступ

Тема в разделе "Другое", создана пользователем Enl1ghted, 02.11.18.Просмотров: 612

  1. Enl1ghted Новичок

    Enl1ghted

    1 сообщения
    2 симпатий
    0
    розыгрышей
    5 лет с нами
    5 месяцев с нами
    16 дней с нами
    Перед прочтением данной статьи, желательно ознакомиться с терминологией, что-бы вам было понятно о чём идёт речь!
    • Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником - Язык программирования
    • Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником - Cемейство Unix-подобных операционных систем на базе ядра Linux
    • Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником - Программное обеспечение
    • Payload(Пейлоад, с англ. Полезная нагрузка) - В нашем случае ПО предназначенное для получение удалённого доступа к ПК.
    • Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником - Проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов.
    • Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником - Cвободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб).
    • Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником - GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection[4][5][6][7]. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность. Наследник развивавшегося до 2013 года на базе Knoppix дистрибутива BackTrack.
    Занимаюсь данным делом я не профессионально, скажем так, я любитель. Скажу сразу, тут я не буду говорить что-то по типу того, что надо учить ЯПЫ, это и так понятно, хотя этого и так никто не делает. Начнём с того, что вам нужно поставить Linux, поскольку большинство уже готовых тулзов написано под него, и да это миф №1!

    [Миф №1] - Настоящие Хакеры пишут свой софт, и никогда не используют чужой!

    От части данный миф это правда, всегда будут люди что могут написать себе свой софт, но это работает очень в редких случаях! Если мы допустим возьмём софт по типу пейлоада от MetaSploit, ну допустим это будет windows/meterpreter/reverse_tcp, то да, этим софтом настоящие хакеры не пользуются. Но если говорить о сканерах портов, которым относиться например Nmap, то этим пользуются всё, от детей в школе, что хотят взломать телефон одноклассника, до взрослых дядь, занимающихся тестирование безопасности! Ну а теперь, когда мы разобрали главный миф, можно и продолжить.

    В данном наборе уроков, мы будем будем работать в основном на Linux'e, советую ставить Kali Linux, так как там уже предустановлены все нужные инструменты!


    Ну а думаю со вступом на этом можно закончить, поскольку лить воду я могу ещё долго. Надеюсь что вы начнёте следить за данной веткой статей, ну а я свами прощаюсь до следующего поста.




     
  2. madness143 Любопытный

    madness143

    22 сообщения
    5 симпатий
    0
    розыгрышей
    5 лет с нами
    9 месяцев с нами
    7 дней с нами
    Можно бы было что-то практичное дописать для первого раза , заинтересовать публику так сказать :Niga:
     
  3. Yo_method Новичок

    Yo_method

    3 сообщения
    0 симпатий
    0
    розыгрышей
    5 лет с нами
    5 месяцев с нами
    29 дней с нами
    Когда продолжение ?