hacking

פריצת WiFi, המדריך למתחילים

לרוב, כשנערים צעירים מתחילים להתעניין בעולם ההאקינג ואבטחת המידע, טורדת את מנוחתם שאלה אחת בלבד: לא מה זו כתובת IP, לא כיצד האינטרנט עובד, לא האם פייתון זה לא רק סוג של נחש ולא מהי הסלמת הרשאות והאם היא קשורה למונח 'הסלמה בדרום' שאומרים מידי פעם בטלוויזיה. רק שאלה אחת מטרידה אותם: איך פורצים לWiFi?…

hacking

סריקה ותקיפה עם Nmap, חלק ב'

מדריך זה הוא מדריך המשך למדריך סריקה ותקיפה עם nmap – חלק א', כך שאם טרם קראתם את החלק הראשון, מומלץ לעצור ולאחר קריאתו לחזור לכאן, לחלק השני. בחלק זה נעסוק בטכניקות נוספות, מתקדמות ושימושיות יותר, להערמה על חומת האש ומערכות האיתור והזיהוי בעת ביצוע סריקות nmap. כמו-כן, נציג שורה ארוכה של סקריפטים שימושיים מאד…

hacking

סריקה ותקיפה עם Nmap, חלק א'

את הכלי nmap אתם ודאי מכירים. למעשה, מדובר באחד הכלים החשובים והמרכזיים ביותר, אם לא החשוב מכולם, בעת ביצוע מבדק חדירה. בעזרת nmap ניתן לבצע סריקה מקיפה של הרשת אותה אנו רוצים לתקוף ובכך לקבל עליה מידע מקדים, כגון מארחים ופורטים פתוחים, זיהוי גרסאות וטכנולוגיות ועוד ועוד. לצד זאת, לNmap גם מסד נתונים עם עשרות…

hacking

פיתוח: מדריך ליצירת keylogger בפייתון בעזרת המודול pynput

עם-השנים, הפכה שפת הסקריפטים python לחלק בלתי נפרד מתעשיית הסייבר העולמית. כיום, כמעט שלא תמצאו איש מקצוע בתחום הסייבר (ולא משנה באיזה תפקיד) שלא, לכל הפחות, יודע לתכנת בצורה בסיסית בפייתון. למה זה עד כדי כך חשוב? כי פייתון מאפשרת לנו להיות טובים יותר במקצוע שלנו ומי שבחר בתחום הסייבר כנראה רוצה להיות טוב יותר…

hacking

פריצה למערכות Android עם Metasploit, המדריך המלא

כשמדברים איתנו על אבטחת המערכות שלנו, אנו באופן אוטומטי תמיד חושבים על מחשבים, שרתים, אבטחת הפרטים שלנו בבנק וברשתות החברתיות וכו'. אלא שמשום-מה, נושא אבטחת מערכות הטלפון שלנו נדחק לפינה במהלך השנים והמודעות ביחס אליו היא נמוכה עד בלתי קיימת, למרות שמדובר באחד הכלים החשובים והרגישים מבחינת המידע האישי שמוחזק בו, ייתכן ואף יותר מהמחשב…

hacking

MITM: מדריך לביצוע מתקפות ARP Spoofing וDNS Spoofing בעזרת Ettercap

ככל שהשימוש בתקשורת מאובטחת הופך להיות סטנדרט בסיסי בכל אתר אינטרנט שמכבד את עצמו, הפופולאריות של מתקפת Man In The Middle הולכת ופוחתת. עם-זאת, האקרים בעלי ידע עדיין יוכלו למממש את המתקפה בעזרת מגוון שיטות, החל שימוש בהפשטת SSL ועד שימוש בdns spoofing שיפנה את המשתמש לאתר לא מאובטח, לרוב – לאתר של התוקף ומשם…