BezPompyNieMaFormy Opublikowano 3 Lipca 2019 Zgłoś Opublikowano 3 Lipca 2019 Cześć, Czy ktoś z Was siedzi w temacie White Hackingu? Zastanawiam się na temat linuxa do VM. Na ten moment rozważam Whonix albo Kali. Kali niby większy kombajn, ale nie wiem czy to nie overkill dla nooba. Jakieś sugestie? Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
helios128 Opublikowano 3 Lipca 2019 Zgłoś Opublikowano 3 Lipca 2019 Ehh Do tego typu zabaw każdy Linux jest dobry - bo na każdym zainstalujesz te same pakiety (w zależności od dystrybucji z większymi kłopotami lub mniejszymi). Te gotowce BackTrack, Kali, Whonix to tylko zgromadzone w jednym miejscu wszystkie popularne narzędzia. Jedyny plus to taki że instalujesz system i już masz wyszyto co potrzebujesz i górę tego czego nigdy nie użyjesz. Kali jest dobry i fajnie działa na VM. Czy to overkill raczej nie. Na początku i tak użyjesz jednego czy dwóch narzędzi. A co za różnica czy na kobyle czy na zwykłym Ubuntu ? Jak na Windows 7 zainstalujesz tylko jeden program a na windows 10 zainstalujesz 600 programów to co Win10 będzie overkill ? Pytanie jest takie - konkretnie do czego Ci to ? White H to nie odpowiedz. Konkretnie jaki masz target ? Chcesz zhakować programator w pralce aby obniżyć obroty przy wirowaniu w celu wyciszenia pralki - bo robisz pranie w nocy i Ci przeszkadza czy masz jakieś niegrzeczne myśli ? 1 Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
BezPompyNieMaFormy Opublikowano 5 Lipca 2019 Zgłoś Opublikowano 5 Lipca 2019 Bardziej chce po prostu uczyć się podstaw i zbieram wiedzę. Co wchodzę na inne forum to mnie zasypują masą informacji i próbuję coś z tego wyciągnąć. Na ten moment mnie interesowało śmiganie po sieci w bardziej zaszyfrowany sposób, uczenie się śledzenia ruchu po sieci itd. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
helios128 Opublikowano 8 Lipca 2019 Zgłoś Opublikowano 8 Lipca 2019 (edytowane) W dniu 5.07.2019 o 13:14, BezPompyNieMaFormy napisał: Co wchodzę na inne forum to mnie zasypują masą informacji Podaj link chętnie zobaczę co tam piszą. W dniu 5.07.2019 o 13:14, BezPompyNieMaFormy napisał: śmiganie po sieci w bardziej zaszyfrowany sposób Oho - chcesz tak tylko się dodatkowo zabezpieczyć aby być bezpiecznym w sieci czy może chcesz być nienamierzalnym i być niewidocznym dla wszystkich szpiegujących systemów by żadna korporacja rząd lub służba bezpieczeństwa nic o Tobie nie wiedziały ? Jak to drugie to już parę osób nad tym duma na razie wyniki są słabe. W dniu 5.07.2019 o 13:14, BezPompyNieMaFormy napisał: uczenie się śledzenia ruchu po sieci To dość fajne (ale nudne) zajęcie i nawet dobrą pracę z tym związaną można znaleźć. Jak chcesz na poważnie się w tą tematykę wgryźć to obawiam się za samo zainstalowanie narzędzia nic nie da. Taki przykład chcesz policzyć wpływ księżyca na poziom podnoszenia się wody w oceanie podczas przypływu w okresie jego najbliższego położenia względem ziemi No to musisz znać bardzo dobrze matematykę, fizykę, astronomię, geografię, i trochę innych. Samo posiadanie Excela :) nic nie da. Chcesz brylować w śledzeniu przepływu danych w sieci - weź do reki dokumentacje protokołów np: TCP/IP naucz się jak to działa. Co jest przesyłane , co jest w nagłówkach, co jest kontrolowane, kiedy pakiety są odrzucane i dla czego. Jak już będziesz miał wiedzę na temat protokołu TCP/IP to odpalisz Wireshark i wszystko będzie jasne. Doczytaj protokół HTTP i HTTPS i w takim Wireshark już odczytasz praktycznie wszystko co przez sieć przeleciało. Jak pakiety są zaszyfrowane to musisz zdobyć kolejną wiedzę. Na temat szyfrowania. Więc znowu sięgasz po dokumentację. Jak już odczytałeś co chciałeś i teraz chcesz zrobić coś złego np:na stronie gdzie ktoś się loguje to znowu wiedza do zdobycia jaki serwer, jakie zabezpieczenia oferuje a jakich nie, czy jest podatny na coś, jakie headery ma zaimplementowane dany client. Np taki protokół https ma zabezpieczenie przed przechwytywaniem i zmienianiem przesyłanych danych. Czyli w teorii nie możesz kogoś podsłuchać w sieci ani podmienić przesyłanych przez niego danych - co w praktyce jest nie prawdą .I jak już pewnie zauważyłeś zabawa w to co chcesz się bawić to 90% czasu czytanie jeśli to ma być na poważnie. Jeśli to tylko taka chwilowa zajawka - to pewnie zainstalujesz Kali , odpalisz snifera sieci , pogapisz się w mało czytelny kog heksagonalny , może uruchomisz automat do złamania sieci wifi lub inny automat który za Ciebie wszystko zrobi i koniec zabawy. Chcesz być HW - weź dokumentację do ręki :) Edytowane 8 Lipca 2019 przez helios128 Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
BezPompyNieMaFormy Opublikowano 8 Lipca 2019 Zgłoś Opublikowano 8 Lipca 2019 4 godziny temu, helios128 napisał: Podaj link chętnie zobaczę co tam piszą. Oho - chcesz tak tylko się dodatkowo zabezpieczyć aby być bezpiecznym w sieci czy może chcesz być nienamierzalnym i być niewidocznym dla wszystkich szpiegujących systemów by żadna korporacja rząd lub służba bezpieczeństwa nic o Tobie nie wiedziały ? Jak to drugie to już parę osób nad tym duma na razie wyniki są słabe. To dość fajne (ale nudne) zajęcie i nawet dobrą pracę z tym związaną można znaleźć. Jak chcesz na poważnie się w tą tematykę wgryźć to obawiam się za samo zainstalowanie narzędzia nic nie da. Taki przykład chcesz policzyć wpływ księżyca na poziom podnoszenia się wody w oceanie podczas przypływu w okresie jego najbliższego położenia względem ziemi No to musisz znać bardzo dobrze matematykę, fizykę, astronomię, geografię, i trochę innych. Samo posiadanie Excela :) nic nie da. Chcesz brylować w śledzeniu przepływu danych w sieci - weź do reki dokumentacje protokołów np: TCP/IP naucz się jak to działa. Co jest przesyłane , co jest w nagłówkach, co jest kontrolowane, kiedy pakiety są odrzucane i dla czego. Jak już będziesz miał wiedzę na temat protokołu TCP/IP to odpalisz Wireshark i wszystko będzie jasne. Doczytaj protokół HTTP i HTTPS i w takim Wireshark już odczytasz praktycznie wszystko co przez sieć przeleciało. Jak pakiety są zaszyfrowane to musisz zdobyć kolejną wiedzę. Na temat szyfrowania. Więc znowu sięgasz po dokumentację. Jak już odczytałeś co chciałeś i teraz chcesz zrobić coś złego np:na stronie gdzie ktoś się loguje to znowu wiedza do zdobycia jaki serwer, jakie zabezpieczenia oferuje a jakich nie, czy jest podatny na coś, jakie headery ma zaimplementowane dany client. Np taki protokół https ma zabezpieczenie przed przechwytywaniem i zmienianiem przesyłanych danych. Czyli w teorii nie możesz kogoś podsłuchać w sieci ani podmienić przesyłanych przez niego danych - co w praktyce jest nie prawdą .I jak już pewnie zauważyłeś zabawa w to co chcesz się bawić to 90% czasu czytanie jeśli to ma być na poważnie. Jeśli to tylko taka chwilowa zajawka - to pewnie zainstalujesz Kali , odpalisz snifera sieci , pogapisz się w mało czytelny kog heksagonalny , może uruchomisz automat do złamania sieci wifi lub inny automat który za Ciebie wszystko zrobi i koniec zabawy. Chcesz być HW - weź dokumentację do ręki :) Może zacznę w takim razie od podstaw i wrócę jak się dokształcę :) Dzięki wielkie za tak kompleksową odpowiedź! Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...