Jump to content
Sign in to follow this  
BezPompyNieMaFormy

Linux pod naukę WH

Recommended Posts

Cześć,

Czy ktoś z Was siedzi w temacie White Hackingu? Zastanawiam się na temat linuxa do VM. Na ten moment rozważam Whonix albo Kali. Kali niby większy kombajn, ale nie wiem czy to nie overkill dla nooba.

Jakieś sugestie?

Share this post


Link to post
Share on other sites

Ehh

Do tego typu zabaw każdy Linux jest dobry - bo na każdym zainstalujesz te same pakiety (w zależności od dystrybucji z większymi kłopotami lub mniejszymi). Te gotowce BackTrack, Kali, Whonix to tylko zgromadzone w jednym miejscu wszystkie popularne narzędzia. Jedyny plus to taki że instalujesz system i już masz wyszyto co potrzebujesz i górę tego czego nigdy nie użyjesz. 

Kali jest dobry i fajnie działa na VM. Czy to overkill raczej nie. Na początku i tak użyjesz jednego czy dwóch narzędzi. A co za różnica czy na kobyle czy na zwykłym Ubuntu ? Jak na Windows 7 zainstalujesz tylko jeden program a na windows 10 zainstalujesz 600 programów to co Win10 będzie overkill ?

Pytanie jest takie - konkretnie do czego Ci to ? White H to nie odpowiedz. Konkretnie jaki masz target ? Chcesz zhakować programator w pralce aby obniżyć obroty przy wirowaniu w celu wyciszenia pralki - bo robisz pranie w nocy i Ci przeszkadza czy masz jakieś niegrzeczne myśli ?

 

 

 

 

 

 

  • Like 1
  • Upvote 1

Share this post


Link to post
Share on other sites

Bardziej chce po prostu uczyć się podstaw i zbieram wiedzę. Co wchodzę na inne forum to mnie zasypują masą informacji i próbuję coś z tego wyciągnąć. 

 

Na ten moment mnie interesowało śmiganie po sieci w bardziej zaszyfrowany sposób, uczenie się śledzenia ruchu po sieci itd. 

  • Upvote 1

Share this post


Link to post
Share on other sites
W dniu 5.07.2019 o 13:14, BezPompyNieMaFormy napisał:

Co wchodzę na inne forum to mnie zasypują masą informacji

Podaj link chętnie zobaczę co tam piszą.

W dniu 5.07.2019 o 13:14, BezPompyNieMaFormy napisał:

śmiganie po sieci w bardziej zaszyfrowany sposób

Oho - chcesz tak tylko się dodatkowo zabezpieczyć aby być bezpiecznym w sieci czy może chcesz być nienamierzalnym  i być niewidocznym dla wszystkich szpiegujących systemów by żadna korporacja rząd lub służba bezpieczeństwa nic o Tobie nie wiedziały ? Jak to drugie to już parę osób nad tym duma na razie wyniki są słabe.

W dniu 5.07.2019 o 13:14, BezPompyNieMaFormy napisał:

uczenie się śledzenia ruchu po sieci

To dość fajne (ale nudne) zajęcie i nawet dobrą pracę z tym związaną można znaleźć. 

Jak chcesz na poważnie się w tą tematykę wgryźć to obawiam się za samo zainstalowanie narzędzia nic nie da.

Taki przykład chcesz policzyć wpływ księżyca na poziom podnoszenia się wody w oceanie podczas przypływu w okresie jego najbliższego położenia względem ziemi

No to musisz znać bardzo dobrze matematykę, fizykę, astronomię, geografię, i trochę innych. Samo posiadanie Excela :) nic nie da.

Chcesz brylować w śledzeniu przepływu danych w sieci - weź do reki dokumentacje protokołów np: TCP/IP naucz się jak to działa. Co jest przesyłane , co jest w nagłówkach, co jest kontrolowane, kiedy pakiety są odrzucane i dla czego. Jak już będziesz miał wiedzę na temat protokołu TCP/IP to odpalisz Wireshark i wszystko będzie jasne. Doczytaj protokół HTTP i HTTPS i w takim Wireshark już odczytasz praktycznie wszystko co przez sieć przeleciało.  Jak pakiety są zaszyfrowane to musisz zdobyć kolejną wiedzę. Na temat szyfrowania. Więc znowu sięgasz po dokumentację. Jak już odczytałeś co chciałeś i teraz chcesz zrobić coś złego np:na stronie gdzie ktoś się loguje to znowu wiedza  do zdobycia jaki serwer, jakie zabezpieczenia oferuje a jakich nie, czy jest podatny na coś, jakie headery ma zaimplementowane dany client. Np taki protokół https ma zabezpieczenie  przed przechwytywaniem i zmienianiem przesyłanych danych. Czyli w teorii nie możesz kogoś podsłuchać w sieci ani podmienić przesyłanych przez niego danych - co w praktyce jest nie prawdą .I jak już pewnie zauważyłeś zabawa w to co chcesz się bawić to 90% czasu czytanie jeśli to ma być na poważnie.   Jeśli to tylko taka chwilowa zajawka - to pewnie zainstalujesz Kali , odpalisz snifera sieci , pogapisz się w mało czytelny kog heksagonalny , może uruchomisz automat do złamania sieci wifi lub inny automat który za Ciebie wszystko zrobi i koniec zabawy.

Chcesz być HW - weź dokumentację do ręki :)

 

 

Edited by helios128
  • Upvote 1

Share this post


Link to post
Share on other sites
4 godziny temu, helios128 napisał:

Podaj link chętnie zobaczę co tam piszą.

Oho - chcesz tak tylko się dodatkowo zabezpieczyć aby być bezpiecznym w sieci czy może chcesz być nienamierzalnym  i być niewidocznym dla wszystkich szpiegujących systemów by żadna korporacja rząd lub służba bezpieczeństwa nic o Tobie nie wiedziały ? Jak to drugie to już parę osób nad tym duma na razie wyniki są słabe.

To dość fajne (ale nudne) zajęcie i nawet dobrą pracę z tym związaną można znaleźć. 

Jak chcesz na poważnie się w tą tematykę wgryźć to obawiam się za samo zainstalowanie narzędzia nic nie da.

Taki przykład chcesz policzyć wpływ księżyca na poziom podnoszenia się wody w oceanie podczas przypływu w okresie jego najbliższego położenia względem ziemi

No to musisz znać bardzo dobrze matematykę, fizykę, astronomię, geografię, i trochę innych. Samo posiadanie Excela :) nic nie da.

Chcesz brylować w śledzeniu przepływu danych w sieci - weź do reki dokumentacje protokołów np: TCP/IP naucz się jak to działa. Co jest przesyłane , co jest w nagłówkach, co jest kontrolowane, kiedy pakiety są odrzucane i dla czego. Jak już będziesz miał wiedzę na temat protokołu TCP/IP to odpalisz Wireshark i wszystko będzie jasne. Doczytaj protokół HTTP i HTTPS i w takim Wireshark już odczytasz praktycznie wszystko co przez sieć przeleciało.  Jak pakiety są zaszyfrowane to musisz zdobyć kolejną wiedzę. Na temat szyfrowania. Więc znowu sięgasz po dokumentację. Jak już odczytałeś co chciałeś i teraz chcesz zrobić coś złego np:na stronie gdzie ktoś się loguje to znowu wiedza  do zdobycia jaki serwer, jakie zabezpieczenia oferuje a jakich nie, czy jest podatny na coś, jakie headery ma zaimplementowane dany client. Np taki protokół https ma zabezpieczenie  przed przechwytywaniem i zmienianiem przesyłanych danych. Czyli w teorii nie możesz kogoś podsłuchać w sieci ani podmienić przesyłanych przez niego danych - co w praktyce jest nie prawdą .I jak już pewnie zauważyłeś zabawa w to co chcesz się bawić to 90% czasu czytanie jeśli to ma być na poważnie.   Jeśli to tylko taka chwilowa zajawka - to pewnie zainstalujesz Kali , odpalisz snifera sieci , pogapisz się w mało czytelny kog heksagonalny , może uruchomisz automat do złamania sieci wifi lub inny automat który za Ciebie wszystko zrobi i koniec zabawy.

Chcesz być HW - weź dokumentację do ręki :)

 

Może zacznę w takim razie od podstaw i wrócę jak się dokształcę :) Dzięki wielkie za tak kompleksową odpowiedź!

 

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
Sign in to follow this  

Aktualności

Artykuły



×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.