Kατεβάσετε την εφαρμογή android του blog! DownLoad

FoulsCode: 2011-17

Translate

Πρόσφατα Σχόλια

Σύνολο αναρτήσεων

Εμφάνιση αναρτήσεων με ετικέτα Tutorials. Εμφάνιση όλων των αναρτήσεων
Εμφάνιση αναρτήσεων με ετικέτα Tutorials. Εμφάνιση όλων των αναρτήσεων

ΚΟΙΝΩΝΙΚΉ ΜΗΧΑΝΙΚΉ: ΤΙ ΕΊΝΑΙ; Η ΣΧΈΣΗ ΤΗΣ ΜΕ ΤΗΝ ΤΕΧΝΟΛΟΓΊΑ; [SOCIAL ENGINEER]

Written By Greek Port on Πέμπτη, 20 Ιουλίου 2017 | Ιουλίου 20, 2017



Ο όρος "Κοινωνική Μηχανική" (Social engineering) δεν είναι νέος, όμως το τελευταίο διάστημα με τις κοινωνικές, οικονομικές και γεωπολιτικές καταστάσεις που συμβαίνουν στον πλανήτη, ακούγεται όλο και περισσότερο. Τι είναι όμως αυτό και τι σημαίνει, καθώς πλέον χρησιμοποιείται ευρέως αλλά ανάλογα την οπτική του καθενός προσθέτοντας και αφαιρώντας στοιχεία κατά το δοκούν, ενώ ήδη έχει περάσει και την όχθη της συνωμοσιολογίας με διάφορες "γραφικές' προσθήκες.
Εμείς πιο κάτω προσπαθούμε να δούμε τι είναι αυτά που αποδίδονται στον όρο και ποια η ανάμειξή του με την τεχνολογία.


ΤΙ ΕΊΝΑΙ Η ΚΟΙΝΩΝΙΚΉ ΜΗΧΑΝΙΚΉ

Σαν αποδεκτός ορισμός θεωρείται ο ακόλουθος:

Κοινωνική μηχανική (Social engineering) είναι η πράξη της προφορικής χειραγώγησης ατόμων με σκοπό την απόσπαση πληροφοριών. Αν και είναι παρόμοια με το τέχνασμα ή την απλή απάτη, ο όρος είναι κυρίως συνδεδεμένος με την εξαπάτηση ατόμων με σκοπό την απόσπαση εμπιστευτικών πληροφοριών που είναι απαραίτητες για την πρόσβαση σε κάποιο υπολογιστικό σύστημα. Συνήθως αυτός που την εφαρμόζει δεν έρχεται ποτέ πρόσωπο με πρόσωπο με το άτομο που εξαπατά ή παραπλανά. Παρόλο που ο όρος ίσως να μην είναι ακριβής ή επιτυχημένος, έχει πλέον καθιερωθεί.


ΠΏΣ ΛΕΙΤΟΥΡΓΕΊ

Η αλήθεια είναι πως δεν χρησιμοποιεί κάποια ιδιαίτερα τεχνάσματα ή εργαλεία, αλλά στηρίζεται κυρίως στην ανθρώπινη περιέργεια ή στην απληστία και στην άγνοια. Πολλοί θεωρούν ότι ένα καλό αντιϊκό τους προστατεύει αλλά αυτά δρουν μόνο για τους ευρέως γνωστούς ιούς και για τις ευρέως γνωστές τεχνικές και όχι για έναν ειδικά κατασκευασμένο "ιό". Πολλοί, επίσης, είτε λόγω ευπιστίας είτε λόγω ευγένειας δεν αρνούνται να δώσουν στοιχεία σε κάποιον που τους το ζητάει ευγενικά ή κάτω από δήθεν "πίεση".
Ο άμεσος στόχος δεν είναι πάντα η αποκάλυψη του κωδικού. Για κάποιον που θέλει να διεισδύσει σε ένα υπολογιστικό σύστημα πολλές φορές είναι αρκετή ακόμα και η απλή γνώση του αριθμού έκδοσης του λειτουργικού συστήματος ή άλλων προγραμμάτων που χρησιμοποιεί ο χρήστης. Με αυτές τις πληροφορίες μπορεί να μάθει αν υπάρχουν "τρύπες" στα προγράμματα και να τις αξιοποιήσει.
Άλλες πληροφορίες που μπορεί να συλλέξει κάποιος, και που πιθανά να είναι χρήσιμες, όπως οι ημερομηνίες γέννησης, τα ονόματα των παιδιών, τα ονόματα υπευθύνων για τη μηχανογράφηση κ.λ.π, συλλέγονται είτε μέσω συνομιλίας είτε από τα λεγόμενα κοινωνικά δίκτυα είτε από τις ιστοσελίδες της εταιρείας. Οι πληροφορίες αυτές χρησιμοποιούνται αργότερα σε συνομιλία, είτε τηλεφωνική είτε μέσω ηλεκτρονικού ταχυδρομείου είτε σε άμεσα μηνύματα (IM), για να πεισθεί ο συνομιλητής-θύμα ότι πρόκειται περί γνωστού και έτσι να του αποσπαστούν ακόμη περισσότερες πληροφορίες ή, ακόμα καλύτερα, κάποιος κωδικός πρόσβασης.

Κυριότερες και αποδοτικότερες μέθοδοι, είναι του "δολώματος" και του "ψαρέματος".
Στην πρώτη περίπτωση, ένα δήθεν παρατημένο / ξεχασμένο usb-stick ή ακόμα και κάποιο χαρτάκι που μπορεί να έχουν κάποιες url διευθύνσεις, passwords και άλλα στοιχεία με σκοπό το υποψήφιο θύμα να χρησιμοποιήσει αυτό το μέσο στον υπολογιστή του ή να μπει στην διεύθυνση που βρήκε, κάτι που συμβαίνει στις περισσότερες των περιπτώσεων. Έχουμε δηλαδή την γνωστή περίπτωση του "Δούρειου Ίππου".

Η άλλη περίπτωση είναι αυτή του ψαρέματος (Phishing), μια μέθοδος που έγινε ιδιαίτερα γνωστή στην ηλεκτρονική εποχή και αποτελεί παραφθορά της λέξης fishing (ψάρεμα). Έχουμε δηλαδή έναν τύπο απάτης που παγιδεύει τους ανθρώπους και τους αναγκάζει να αποκαλύψουν πολύ προσωπικές πληροφορίες, όπως στοιχεία πιστωτικών καρτών, ονόματα χρηστών και κωδικούς πρόσβασης, αριθμούς λογαριασμών και άλλα παρεμφερή προσωπικά δεδομένα.


ΑΝΑΔΡΟΜΉ

Κάνοντας μια αναδρομή στο παρελθόν βλέπουμε πως η μέθοδος αυτή του ψαρέματος ήταν διαδομένη και πριν την έλευση των ηλεκτρονικών υπολογιστών, με μεθόδους κανονικού ταχυδρομείου, τηλεφωνημάτων, ως ακόμα και "πωλητών" πόρτα-πόρτα. Όμως, στην ηλεκτρονική εποχή, ο όρος Social engineering διαδόθηκε από τον hacker και μετέπειτα σύμβουλο ασφαλείας πληροφορικών συστημάτων Κέβιν Μίτνικ και όπως ο ίδιος τόνιζε:


Είναι πολύ ευκολότερο να ξεγελάσεις κάποιον να δώσει έναν κωδικό πρόσβασης για ένα σύστημα, από το να προσπαθήσεις να τον σπάσεις.

INFO: Η ιστορία του Kevin Mitnick, έχει αποτυπωθεί στην ταινία Takedown (του 2000) και βασίζεται σε πραγματικά γεγονότα και όλα τα hacks και τα τρικ που σκαρφίζεται ο Mitnick, για να προσπεράσει τις δικλείδες προστασίας, τα είχε όντως πραγματοποιήσει, αλλά και στις τεχνικές social engineering (phising) που χρησιμοποιεί προκειμένου να ξεφεύγει από το FBI και τους άλλους διώκτες του.

Κάθε λεπτό γεννιέται κι ένα κορόιδο.

Αυτή η ρήση του P.T. Barnum αποδίδει στην εντέλεια τον όρο του Social Engineer που βασίζεται σε κάποια ανθρώπινα χαρακτηριστικά όπως της άγνοιας, της περιέργειας, της αφέλειας μα και της απληστίας. Όμως η περίπτωση του Social Engineer απασχόλησε τις μελέτες και έρευνες που έγιναν, όχι λόγω της ζημίας που έπεφταν οι καθημερινοί άνθρωποι, αλλά λόγω της χρήσης του στον επιχειρηματικό τομέα, με την βιομηχανική κατασκοπεία, καθώς με τον τρόπο αυτόν αποσπώνται πληροφορίες ακόμα και απόρρητες από υπαλλήλους και εταιρικούς χρήστες που με χρήση εξαπάτησης και χειραγώγησης, δημιουργούνται κενά και παραβίαση της πληροφοριακής υποδομής σε ευαίσθητες πληροφορίες και δεδομένα.

Βλέπουμε λοιπόν ότι το ευαίσθητο σημείο, ο αδύναμος κρίκος, σε αυτό το θέμα είναι ο ανθρώπινος παράγοντας και είναι εμφανές πως η κοινωνική μηχανική αποτελεί μια "επιστήμη", καθώς πλέον χρησιμοποιείται ευρέως όχι μόνο από μεμονωμένους ανθρώπους σαν τον Μίτνικ, αλλά και από μεγάλες εταιρείες και φυσικά και από κυβερνήσεις, καθώς όπως είδαμε καταφέρνει να χειραγωγεί και να εξαπατά χωρίς την παραμικρή χρήση βίας.
Θα επιχειρήσουμε μια μικρή ανάλυση αυτών στην συνέχεια, όμως σε αυτό το σημείο θα παραμείνουμε στο θέμα της τεχνολογίας και θα δώσουμε ορισμένα παραδείγματα που βλέπουμε καθημερινά στις οθόνες μας. Θα μπορούσε να ονομαστεί και ως:

ΗΛΕΚΤΡΟΝΙΚH ΧΕΙΡΑΓΏΓΗΣΗ

Υπάρχει μια άποψη που ισχυρίζεται το εξής:


Η απελευθέρωση του διαδικτύου, όπου με ελάχιστα μέσα μπορεί ο καθένας να αποκτήσει δυνατότητα παγκόσμιας πληροφόρησης, είναι ένα πείραμα κοινωνικής μηχανικής επομένου επιπέδου.

Αν και αυτό είναι κάτι που σηκώνει συζήτηση σε αρκετά του σημεία, το αφήνουμε ως έχει, για να δούμε πού θέλει να καταλήξει (τα στοιχεία που αναφέρει είναι του 2006, καθώς τώρα τα νούμερα αυτά έχουν υπερ-τριπλασιαστεί):


Ήδη, ένας μυστικός πόλεμος εξελίσσεται μέσα στον κυβερνοχώρο. Όχι με λογοκρισία, αλλά με "δικαιωματικό έλεγχο" πληροφοριών και αντιλήψεων (αυτό κάνουν οι μηχανές αναζήτησης) και ακόμη πιο πλάγιες μεθόδους.
Τον Φεβρουάριο του 2006, αποδιαβαθμίσθηκε στις ΗΠΑ η Χάρτα Επιχειρήσεων Πληροφοριών (Information Operations Roadmap), η οποία είχε συνταχθεί τον Οκτώβριο του 2003 από τον υπουργό αμύνης Ντόναλντ Ράμσφελντ και σκιαγραφούσε τη νέα στρατηγική του Πενταγώνου στο διαδίκτυο. Συγκεκριμένα περιλαμβάνει επαφές με δημοσιογράφους σε ηλεκτρονικά μέσα και ειδικούς ηλεκτρονικών συστημάτων, οι οποίοι θα εξαπολύουν επιθέσεις σε εχθρικά συστήματα, καθώς και ψυχολογικές επιχειρήσεις. Με πάνω από 1,3 δις. ανθρώπους διαδικτυωμένους και με μαζική συμμετοχή σε συνδέσμους κοινωνικής δικτύωσης (Facebook +200 εκατ. χρήστες, MySpace +125 εκατ. χρήστες, Twitter +1,4 εκατ. tweets/ ημέρα), θα ήταν δύσκολο να παρακαμφθούν οι δυνατότητες μια τέτοιας δεξαμενής δεδομένων, τα οποία, σημειωτέον, δίνονται με χαρακτηριστική ευκολία από τους ίδιους τους χρήστες.
Πρέπει να αναφερθεί, τέλος , ότι μετά από μια "χρυσή περίοδο" ελευθερίας στο διαδίκτυο -που αφέθηκε εσκεμμένα μέχρι σήμερα προκειμένου να εντοπισθούν οι αντίθετες φωνές και να μελετηθούν οι τάσεις και προθέσεις των πολιτών- μεθοδεύεται τώρα ο ασφυκτικός έλεγχος μέσω ενός παγκόσμιου πλέγματος νόμων.

Τουλάχιστον όσο αφορά τα πιο πάνω, είναι εμφανές πως ισχύουν και τα βιώνουμε. Δεν ξέρω αν αυτό έγινε στα πλαίσια της κοινωνικής μηχανικής, αλλά την απεριόριστη ελευθερία, την πρόσβαση σε κάθε είδους δεδομένα και πληροφορίες την γευτήκαμε και οι νόμοι περιορισμού και ελέγχουν είναι πλέον εδώ και χωρίς αμφιβολία τα αμέσως επόμενα χρόνια θα ισχυροποιηθούν.

Όμως υπάρχουν και ορισμένα ακόμα χαρακτηριστικά παραδείγματα χειραγώγησης ή χειραφέτησης, ανάλογα την οπτική του καθενός, που τα είδαμε να λαμβάνουν έκταση μέσα από τις οθόνες των υπολογιστών μας:

Στην Τεχεράνη είδαμε τον Ιούνιο του 2012 να ξεσπάει η μεγαλύτερη λαϊκή εξέγερση από την ισλαμική επανάσταση του 1979. Μετά την επανεκλογή του Αχμαντινετζάντ, η οποία αμφισβητήθηκε εντέχνως από τα δυτικά ΜΜΕ, ο ηγέτης της αντιπολίτευσης, Μιρ Χουσεΐν Μουσαβί, κάλεσε τους οπαδούς του σε μαζικές διαδηλώσεις, που κατέληξαν σε άγριες συγκρούσεις με την αστυνομία. Η κινητοποίηση εναντίον του καθεστώτος πραγματοποιήθηκε έπειτα από μεγάλη εκστρατεία μέσω ιστοσελίδων κοινωνικής δικτύωσης όπως το Twitter και το Facebook.

Νωρίτερα είχε πραγματοποιηθεί ένα άλλο διαδικτυακό "αντάρτικο":
Στην Μολδαβία περίπου 20.000 διαδηλωτές απαίτησαν την προσάρτηση της χώρας στη Ρουμανία και την Ε.Ε., μετά το εκλογικό αποτέλεσμα της 5ης Απριλίου, όπου ο φιλορωσικός κομμουνιστικός σχηματισμός του Vladimir Voronin συγκέντρωσε ακριβώς το 50% των ψήφων. Υπό το προφίλ #pman (τα ακρωνύμια της κεντρικής πλατείας της μολδαβικής πρωτεύουσας Piata Marii Adunari Nationale) και με μια μέση ροή μέχρι και 10 μηνυμάτων το λεπτό, οργανώθηκε στην Μολδαβία ένα νεανικό πλήθος, το οποίο ήταν πληροφορημένο τόσο για τον σκοπό της διαδήλωσης, αλλά και για τις ακριβείς κινήσεις της αστυνομίας.

Μια άλλη χαρακτηριστική περίπτωση ενημέρωσης και χειραφέτησης των ανθρώπων στον πλανήτη μέσω των κοινωνικών δικτύων, ήταν και αυτή της Lina από την Τυνησία.

H Lina σε ηλικία 17 ετών δημιούργησε το παραπάνω blog. Είχε την χαρά να πάει σχολείο να μάθει γλώσσες και να έχει από μικρή υπολογιστή. Στην αρχή έγραφε για ποίηση, σινεμά, αισθήματα και φιλίες, ενδιαφέροντα που έχουν όλα τα κορίτσια της ηλικίας της πιο απλά. Αργότερα στο Πανεπιστήμιο γνωρίστηκε με πολιτικοποιημένους κύκλους και στο blog της άρχισε να φιλοξενεί κείμενα κοινωνικής κριτικής ενώ παράλληλα έγινε μέλος σ' ένα δίκτυο που αγωνιζόταν κατά της λογοκρισίας στο διαδίκτυο (υπήρχε κοινωνική εξέγερση στην Τυνησία, κατά της δικτατορίας). Έτσι, άρχισαν τα προβλήματα με την αστυνομία. Άρχισαν να την κυνηγούν, να την απειλούν, έκαναν εφόδους στο σπίτι της, ενοχλούσαν τους γονείς και δικούς της ανθρώπους.
Κάποια στιγμη, τον Δεκέμβρη του 2010, αν θυμόσαστε το συμβάν, ένα νέο παιδί αυτοπυρπολήθηκε σε μια επαρχιακή πόλη και η Lina είχε δώσει πρώτη την πληροφορία. Στην συνέχεια η Lina, κατάφερνε να σπάει τον αστυνομικό κλοιό, να μεταδίδει εικόνες απαγορευμένων διαδηλώσεων, να τρυπώνει στα νοσοκομεία και να δίνει πληροφορίες για νεκρούς και τραυματίες, να σπάει την σιωπή των επίσημων Μέσων, να παρακάμπτει την ηλεκτρονική λογοκρισία του καθεστώτος, γράφοντας πάντα με τ’ όνομά της, παίζοντας, κάθε ώρα, κάθε λεπτό την ζωή της κορώνα-γράμματα. Όχι πως θα άλλαζε κάτι αν έγραφε με ψευδώνυμο. Άλλωστε, και το ίδιο το διαδίκτυο είναι μια μάχη. Κάτι που μπορούν να βεβαιώσουν όλες οι μεγάλες ιστοσελίδες και blogs, ανεξαρτήτως περιεχόμενου. Είναι μια μάχη όπου όλοι, επώνυμοι και ανώνυμοι, κρίνονται γι’ αυτά που γράφουν και αποκτούν το ακροατήριο που τους αξίζει!

Κινητοποίηση στο διαδίκτυο υπάρχει και στο θέμα της Παλαιστίνης, δείχνοντας την πραγματικότητα ([1] και [2]) σε όλο και περισσότερους ανθρώπους, μα και σε αρκετές ακόμα περιπτώσεις. Βέβαια τα αποτελέσματα όλων αυτών δεν είναι πάντα θετικά, όμως πρωταρχικός στόχος παραμένει η χειραφέτηση του κόσμου, χωρίς ωστόσο να λείπουν και οι περιπτώσεις χειραγώγησης από άλλα κέντρα και νομίζω πως τέτοια περίπτωση βιώσαμε πρόσφατα στην Ελλάδα, με την περίπτωση του δημοψηφίσματος.


ΤΟ SOCIAL ENGINEERING PHISING ΣΤΑ ΚΟΙΝΩΝΙΚΆ ΔΊΚΤΥΑ

Έχοντας γίνει αντιληπτό πως η Κοινωνική Μηχανική έχει άμεση σχέση με τα προσωπικά δεδομένα, έξω από το παιχνίδι δεν θα μπορούσαν να μείνουν και οι ιστοσελίδες "κοινωνικής δικτύωσης". Δεν θα σταθούμε στο γεγονός της συλλογής προσωπικών δεδομένων στους servers τους καθώς, όπως έχει ήδη ξεκαθαριστεί, το σφάλμα (bug) οφείλεται στον παράγοντα άνθρωπο. Αυτός είναι άλλωστε που επιλέγει τι θα δημοσιεύσει και για ποιους λόγους. Συνεπώς οι επιθέσεις κοινωνικής μηχανικής περιλαμβάνουν τον επιτιθέμενο, το θύμα και την αξιοποίηση της πληροφορίας.
Για να γίνει αυτό πιο αντιληπτό αναφορικά με τα κοινωνικά δίκτυα, θα αναφέρουμε το ακόλουθο γνωστό παράδειγμα που όμως αληθεύει:


Φανταστείτε ότι έχετε δημοσιεύσει στο facebook κάποιους αγαπημένους προορισμούς και μέρη τα οποία έχετε επισκεφτεί, μιλώντας με θαυμασμό. Ένας επιτιθέμενος, ο οποίος σας έχει βάλει ως στόχο, θα μπορούσε να εκμεταλλευτεί αυτήν την πληροφορία να σας καλέσει στο τηλέφωνο (εύρεση μέσω καταλόγου ή ακόμα και από το ίδιο το facebook ή με την αποστολή e-mail).
Στην συνέχεια, ο επιτιθέμενος σας ζητάει να του δώσετε προσωπικά σας στοιχεία, με την δικαιολογία ότι έχετε κερδίσει ένα χρηματικό ποσό από κλήρωση που έγινε για τους πελάτες του ξενοδοχείου Χ, στο οποίο είχατε διαμείνει το διάστημα που είχατε επισκεφτεί τα μέρη που περιγράφετε στο προφίλ σας.
Πιθανότατα εσείς θα τον εμπιστευτείτε αφού διαθέτει τόσες πληροφορίες για εσάς, και θα του δώσετε στοιχεία ταυτότητας και ίσως και τραπεζικό λογαριασμό. Το επόμενο βήμα θα είναι να τηλεφωνήσει στην τράπεζά σας και να προσποιηθεί ότι είστε εσείς, υποστηρίζοντας ότι μπλόκαρε τον ηλεκτρονικό λογαριασμό που χρησιμοποιούσε για τις online πληρωμές και ότι θα χρειαστεί νέο κωδικό. Τα στοιχεία που θα του ζητήσει η τράπεζα είναι ήδη στα χέρια του και το αίτημα προχωρά. Με αυτόν τον τρόπο είναι πολύ εύκολο να χάσετε χρήματα και να μην αντιληφθείτε το γεγονός καθόλου, τουλάχιστον όχι στην αρχή.

Όπως ακόμα τονίζει ο Βαβούσης Κωνσταντίνος (Trust IT):


Είναι ένα από τα πολλά παραδείγματα, τα οποία όμως συμβαίνουν στην πραγματικότητα και οι περισσότεροι από εμάς δεν γνωρίζουμε τους κινδύνους που διατρέχουμε από την υπερέκθεση των προσωπικών μας στοιχείων. Ακόμη μεγαλύτερος είναι ο κίνδυνος για τις επιχειρήσεις, αν μάλιστα σκεφτούμε την αύξηση της χρήσης του Linkedin, το οποίο είναι ένα κοινωνικό δίκτυο, αποκλειστικά σχεδιασμένο για επαγγελματίες. Πολλοί από τους χρήστες δημοσιεύουν ολόκληρο το βιογραφικό τους και πολλές φορές το μοιράζονται με άτομα που δεν γνωρίζουν. Οι τρόποι εκμετάλλευσης αυτών των πληροφοριών είναι άπειροι και μπορούν να οδηγήσουν στην παραβίαση της περιμετρικής ασφάλειας μιας εταιρείας και να θέσουν σε κίνδυνο ευαίσθητα δεδομένα και την επιχειρηματική συνέχεια.

Βέβαια, υπάρχουν και άλλες μέθοδοι, ακόμα πιο ανύποπτες και ένα χαρακτηριστικό παράδειγμα αποτελεί και το Network Mapping (με λίγη δόση Social Engineering) ή ακόμα και το Cross Site Request Forgery (one-click επίθεση), ενώ έχουν πάει να αποδοθούν και λάθος αποδόσεις των επιθέσεων κοινωνικής μηχανικής, όπως για παράδειγμα στην περίπτωση του τραπεζικού malware Shylock που στην τελική δεν έχει ανάγκη της κοινωνικής μηχανικής, επειδή πολύ απλά αν την είχε, δεν θα ήταν αναγκαία η ύπαρξή του.

INFO: Το Shylock (γνωστό και ως Caphaw) είναι ένα τραπεζικό trojan, εξειδικευμένο στα χρηματοοικονομικά, με μια διαφορά. Σε αντίθεση με τους προκατόχους του, ιδιαίτερα τα ZeuS και SpyEye, το Shylock ενσωματώνει μια πληθώρα διαφορετικών best-of-breed (των καλύτερων του είδους) τεχνικών που υιοθετούνται από άλλα κακόβουλα προγράμματα, ξεκινώντας από επιθέσεις τύπου bootkit, προκειμένου να εγκαταστήσει έναν driver (πρόγραμμα- οδηγό) rootkit -το οποίο επιτρέπει την μεταμφίεση διεργασιών και αρχείων και συνεπώς την αποφυγή ανίχνευσης από τον χρήστη ή, για να είμαστε πιο ακριβείς, από το λογισμικό προστασίας από ιούς- και καταλήγοντας σε ένα πλήρως επεκτάσιμο trojan ικανό να εκτελεί επιθέσεις man-in-the-browser σε κάθε browser, αφού είναι προσαρμόσιμο στα χαρακτηριστικά του οιοδήποτε προγράμματος περιήγησης.
Οι επιθέσεις τύπου man-in-the-browser είναι επιθέσεις ασφάλειας, όπου ο επιτιθέμενος εγκαθιστά έναν Trojan horse (δούρειο ίππο) στον υπολογιστή του θύματος που είναι ικανός να τροποποιεί τις διαδικτυακές συναλλαγές αυτού του χρήστη, καθώς όλα γίνονται σε πραγματικό χρόνο [δείτε αναλυτικότερα: Shylock -Banking Malware: Εξέλιξη ή Επανάσταση;].





Η ΣΎΝΔΕΣΗ ΤΟΥ SOCIAL ENGINEERING ΜΕ ΤΟ UNDERGROUND ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΉΣ

Η περίπτωση του Κέβιν Μίτνικ και η underground σκηνή του διαδικτύου, η Cyberpunk, χρησιμοποιήθηκαν κατά κόρον και προπαγανδιστικά, ώστε να επιρρίψουν το ζήτημα σε "υπόκοσμο" και "τρομοκράτες", προκειμένου να αναδειχθεί το "αίσθημα" της ασφάλειας και τα τιμήματά της στην ιδιωτικότητα.

Πριν μερικά χρόνια ο Gordon Meyer έγραψε ένα άρθρο με τον τίτλο: "Η «κοινωνική οργάνωση» του underground της πληροφορικής". Στην ουσία, είχε επιλέξει να δει το underground της πληροφορικής ως μια ελεύθερη συνομοσπονδία εγκληματικών οργανώσεων. Οι γενικοί των μυστικών υπηρεσιών βλέπουν με αυτόν τον τρόπο τα πράγματα, παρόλο που οι οπαδοί του κυβερνοπάνκ διατείνονται πως οι πράξεις τους έχουν μεγάλη κοινωνική και πολιτική σημασία. Αυτό τουλάχιστον ισχυρίζονται τα μανιφέστα τους. Σε κάθε κατηγορία, αν το κυβερνοπάνκ αποτελούσε στα αλήθεια ένα κίνημα αντικουλτούρας, θα περιμέναμε να βρούμε μια κάποιας μορφής αλληλεγγύη ή συνεργασία. Από αυτήν την άποψη το κυβερνοπάνκ έχει φανερά αποτύχει γιατί, από ό,τι φαίνεται, δεν υπάρχει απολύτως κανένας κοινός «σκοπός» για το κίνημα. Αντίθετα, εκείνο που υπάρχει είναι κάποια άτομα που ασκούν εδώ κι εκεί το hacking, αλλά χωρίς κάποια συνεργασία, ούτε κοινούς στόχους ή δομές.
Οι κυβερνοπάνκς είναι γνωστοί για κατασκοπεία, για αντιπαραθέσεις και για το ότι ξέρουν να μαχαιρώνουν πισώπλατα με οποιοδήποτε μέσο. Η παράνοια των hackers είναι μνημειώδης. Δεν εμπιστεύονται κανέναν και, στον βαθμό όπου πολλοί από αυτούς προστρέχουν στο "social engineering" για να εξαπατήσουν ανθρώπους, περιμένουν και από τους άλλους να τους κάνουν το ίδιο.



Όμως πλέον είναι πασίγνωστο πως τεχνικές Social Engineer χρησιμοποιούν από πολυεθνικές μέχρι κυβερνήσεις, ασχέτως αν ονομάζονται "δημοκρατικές" ή "καθεστώτα". Πλέον θα το βρεις παντού, και όχι μόνο στα κοινωνικά δίκτυα, μα ακόμα και σε παιχνίδια (rpg/multiplayer) και ένα σωρό ακόμα στοιχεία της ηλεκτρονικής - και όχι μόνο - ζωής μας. Ας επαναλάβουμε αυτό:


Κοινωνική μηχανική (Social engineering) είναι η πράξη της προφορικής χειραγώγησης ατόμων με σκοπό την απόσπαση πληροφοριών.


Η ΜΗ ΕΝΗΜΕΡΩΤΙΚΉ ΠΛΗΡΟΦΟΡΊΑ

Αρχίζοντας τώρα να βλέπουμε καλύτερα αυτά που αναφέραμε στην αρχή, ας προσπαθήσουμε να τα δούμε στην πράξη, στο τι συμβαίνει στην καθημερινότητά μας δηλαδή.

Είναι γεγονός πως στα περισσότερα αστικά κράτη δεν υπάρχει λογοκρισία, τουλάχιστον όχι με την μορφή που υπήρχε δεκαετίες πριν. Αν αυτή συμβαίνει ορισμένες φορές, αφορά κυρίως θεοκρατικά κράτη, όπως για παράδειγμα την Ελλάδα, και κυρίως γίνονται για επίδειξη ισχύος και πολιτικές σκοπιμότητες και πάντα με μονομερείς και επιλεκτικές χρήσεις της νομοθεσίας που προτάσσει η κάθε εξουσία.
Αντίθετα, όπως βλέπουμε, ζούμε έναν καταιγισμό, έναν πραγματικό κυκεώνα "πληροφοριών" και "ειδήσεων". Και έτσι, ενώ καταλήγουμε να βλέπουμε και να ασχολούμαστε όλοι με τις ίδιες ειδήσεις, στο τέλος αναρωτιόμαστε τι πραγματικά καταλάβαμε. Δεν υπάρχει αμφιβολία πως στο τέλος μας μένει ένα κενό, αν και έχουμε δει, διαβάσει και ακούσει τόσα πολλά. Ένα κενό που στην τελική το ερμηνεύει ο καθένας ανάλογα τις πεποιθήσεις του, επικαλούμενος την κάθε "πηγή" που τον βολεύει.

Πρακτικά αυτό, αν το δούμε καθαρά, είναι μια μορφή λογοκρισίας που εμφανίζεται ως 'πλουραλιστική" και 'δημοκρατική". Αυτή είναι μια στρατηγική που εφαρμόζεται, κατ’ αρχάς, στα τηλεοπτικά δελτία ειδήσεων, μια από τις βασικές πηγές ενημέρωσης των πολιτών. Σε αυτό το σημείο δεν χρειάζεται να είσαι και νευροεπιστήμονας για να καταλάβεις πως η απομνημόνευση πληροφοριών από τον εγκέφαλο γίνεται καλλίτερα όταν αυτές παρουσιάζονται με δομημένο τρόπο και συγχρόνως να δεις πως τα τηλεοπτικά δελτία ειδήσεων κάνουν ακριβώς το αντίθετο, ανακατεύοντας δίχως σειρά ετερόκλητα θέματα διαφορετικής σπουδαιότητας (λίγο πολιτική, αθλητικά, ένα κοινωνικό θέμα, κάτι διασκεδαστικό, μετά ξανά πολιτική κ.λ.π). Ούτε φυσικά είναι δύσκολο να αντιληφθείς πως ακριβώς το ίδιο συμβαίνει και στο διαδίκτυο. Κάτω από τον κώλο της Μενεγάκη, ξεπροβάλλει η είδηση για την καταστροφή της χώρας, πιο δίπλα η άλλη με φόνο, παραδίπλα άλλη με το τι συμβαίνει στην Μύκονοοοοός, την νέα μεταγραφή της τάδε ομάδας και πάει λέγοντας, έχοντας δικαιώσει πλήρως τον όρο: "ειδησιο-γραφικές".

Δεν χρειάζεται ανάλυση αυτό, τα αποτελέσματά του τα βλέπουμε καθημερινά. Και αν το σκεφτείς, είναι "σπουδαίο" καθώς μπορείς να έχεις μια μεγάλη δυνατότητα ηλεκτρονικού ελέγχου της" ψυχικής" διάθεσης και της συμπεριφοράς του πληθυσμού.


INFORMATION WARFARE, ΝΕΥΡΟΕΠΙΣΤΉΜΕΣ ΚΑΙ ΑΣΦΆΛΕΙΑ

Αν και ορισμένα πράγματα μπορεί να φαίνονται γελοία στο μυαλό του μέσου ανθρώπου και ένα ποσοστό αυτού οφείλεται στην παραπληροφόρηση και στην συνωμοσιολογική εκμετάλλευση, το θέμα είναι πως συμβαίνουν. Το information warfare, δηλαδή η “Ψυχοτρονική”, οι Νευροεπιστήμες, η Βιοτεχνολογία με την Βιομετρία και η ψηφιοποίηση της ζωής σε συνδυασμό με την προπαγανδιστική διαφήμιση και την έκχυση φόβων και εχθρών στους ανθρώπους και άλλες επιστήμες / τεχνολογίες, αποτελούν το βασικό συστατικό πάνω στο οποίο κινούνται οι πολυεθνικές, έχοντας μάλιστα και τεράστιες επενδύσεις για έρευνες σε αυτούς τους τομείς, όπως και σε ένα σωρό ακόμα (πχ, ανθρώπινη συμπεριφορικότητα κλπ).
Άλλωστε η Microsoft με τα Windows 10, μα και η Apple, το επιβεβαιώνουν αυτό εδώ και τώρα. Αυτό που αποκαλείται ως Big Brother marketing, είναι κάτι που συμβαίνει έτσι κι' αλλιώς. Άλλωστε, αν ο χειρισμός των μαζών καταστεί δυνατός, τότε θα γίνει εφικτή σε μεγάλο βαθμό η πρόβλεψη της αγοραστικής συμπεριφοράς του καθένα, ακόμα και για μικρό χρονικό διάστημα. Κατ’ επέκταση, μια Κρατική Οικονομία μπορεί να κατευθυνθεί με τις κατάλληλες πιέσεις, αν οι αντιδράσεις των μαζών μπορούν να προβλεφθούν εγκαίρως, και να ακυρωθεί εντελώς ο ρόλος του κράτους ως διαμεσολαβητού μεταξύ ιδιωτικών συμφερόντων.

Ήδη υπάρχουν και εξελίσσονται λογισμικά που μπορούν να συνδυάσουν εγκεφαλική δραστηριότητα με οπτικές εικόνες, αλλά και να προβλέψουν τι βλέπουν οι άνθρωποι. Βάσει αυτών αλλά και πολλών μελετών, προβάλλει ως πιθανό ότι κάποια μέρα οι υπολογιστές θα μπορούν να "διαβάζουν" τον εγκέφαλο ενός ανθρώπου, αναπλάθοντας ψηφιακά αναμνήσεις, όνειρα ή φαντασιώσεις. Οι νευροεπιστήμονες που ερευνούν τον, σχεδόν φουτουριστικό, κλάδο της επιστημονικής έρευνας, το Νευρομάρκετινγκ, γνωρίζουν ότι υπάρχουν συγκεκριμένες περιοχές του εγκεφάλου που αποτελούν "αποθήκη" όλων όσων έχουμε μάθει, καθώς και το περιεχόμενο των φιλοδοξιών του εγώ μας.
Μια έντονη δραστηριότητα στον αριστερό προμετωπιαίο φλοιό μπορεί να υπονοεί ότι το υποκείμενο έλκεται από την εικόνα ή το διαφημιστικό μήνυμα μιας φίρμας. Έτσι, οι ερευνητές μπορούν να πουν ποια μέρη των διαφημιστικών μηνυμάτων αποθηκεύονται στην μακροπρόθεσμη μνήμη των εξεταζομένων και να ανακαλύψουν το πώς το μάρκετινγκ μπορεί να σημαδέψει τις προτιμήσεις του νου για προϊόντα και πολιτικούς. Ψυχολόγοι και οικονομολόγοι χρησιμοποιούν εξελιγμένα σκάνερ του εγκεφάλου για να προσδιορίσουν τους μηχανισμούς κρίσης που αναπτύσσονται στο υποσυνείδητο και στο ασυνείδητο. Οι μεγάλες εταιρείες καλλυντικών, ενδυμάτων, κινητής τηλεφωνίας, καπνοβιομηχανίες κ.λπ. δοκιμάζουν αυτά τα εργαλεία έρευνας της εγκεφαλικής δραστηριότητας και επενδύουν στις μεθόδους αυτές, προκειμένου να εκλεπτύνουν την διαφημιστική τους στρατηγική.

Παράλληλα, με ίδιες τακτικές, περνούν και τα μηνύματα της εξουσίας περί "ασφάλειας", "προστασίας", επικαλούμενοι τα συνήθη πια επιχειρήματα περί "τρομοκρατίας", παιδεραστών", "καταπολέμησης διαφθοράς", κλπ-κλπ. Σαφώς και αυτές είναι μαζικές επιθέσεις κοινωνικής μηχανικής που, σε συνδυασμό με το αγοραστικό marketing, εξαλείφουν τις αντιστάσεις περί ιδιωτικότητας.


ΌΠΛΟ;

Η κοινωνική μηχανική έχει ονομαστεί κατά καιρούς "επιστήμη της εκμετάλλευσης του έμψυχου υλικού", "τέχνη της απάτης", "μυστικά της εξουσίας", "χειρισμός των κατωτέρων", "wetware management", "real politiκ", και άλλα που μια έκφανσή τους βιώνουμε σήμερα στην διεθνή "πολιτική σκηνή" και με επίκεντρο την Ευρώπη.
Δεν είναι μια πραγματική επιστήμη, και δεν την διδάσκουν (τουλάχιστον ανοιχτά) στα πανεπιστήμια ή στις σχολές. Είναι βασικά μια σταχυολόγηση διάφορων τεχνικών, που έχουν κατά καιρούς χρησιμοποιήσει διάφοροι εξουσιαστές (πολιτικοί, άρχοντες, παράγοντες, αρχηγοί, κτλ) για να ελέγχουν το πλήθος [ή "μάζα" ή "λαό" ή "κοπάδι" ή "res" ("πράγματα"), ή "καταναλωτές" ή όπως αλλιώς ονομάζουν την κατευθυνόμενη μάζα της ανθρωπότητας. Σε αυτήν την περίπτωση θα λέγαμε πως κοινωνική μηχανική είναι η γνώση του πώς να κάνεις τα κορόιδα να δουλεύουν για σένα και να νομίζουν, μάλιστα, ότι δεν γίνεται αλλιώς.
Σε αυτό το σημείο όμως βλέπουμε και μια διαφοροποίηση με τα όσα αναφέραμε πιο πριν, σχετικά με την χρήση του όρου που αποδόθηκε σε βιομηχανικούς κατασκόπους, χάκερς, ακόμη και διαφημιστές ή ανθρώπους των M.M.E. Όμως όταν όλοι αυτοί μιλούν για "κοινωνική μηχανική", δεν εννοούν την τέχνη της εξουσίας, αλλά τις διάφορες τεχνικές με τις οποίες μπορούν να εκμαιεύσουν σημαντικές πληροφορίες, χρήματα ή εξουσία, εκμεταλλευόμενοι την αφέλεια ή την χαλαρότητα διαφόρων ανθρώπων.
Αν και αυτή η "κοινωνική μηχανική" δεν συμπίπτει ακριβώς με την εξουσιαστική κοινωνική μηχανική, τα συμπεράσματα των "μηχανικών" και των δύο "επιστημών", δεν απέχουν πολύ. Και στις δύο περιπτώσεις, το ζητούμενο είναι η κοροϊδία ανυποψίαστων ανθρώπων. Ο Κέβιν Μίτνικ, γράφει στο βιβλίο του, "Η Τέχνη της Απάτης":


Οι κοινωνικοί μηχανικοί χρησιμοποιούν την επιρροή και την πειθώ τους για να εξαπατήσουν τα θύματά τους, είτε πείθοντάς τα ότι η ταυτότητά τους είναι άλλη από την πραγματική, είτε οδηγώντας τα σε ανεπίτρεπτες πράξεις.

Από το 1969 ακόμα, το Playboy δημοσίευσε συνέντευξη του Marshall McLuhan που σκιαγράφησε το τορτραίτο του μέλλοντος. Ένα μέλλον σαγηνευτικό και ανατριχιαστικό ταυτόχρονα. Όντως απωθητικό αφού έλεγε πως:


Οι ψηφιακές δυνατότητες των ηλεκτρονικών υπιλογιστών θα χρησιμοποιηθούν για να ρυθμίζουν την συνείδηση και την ζωή των ανθρώπων. Αναλύοντας τα δεδομένα, θα εργάζονται προς "όφελος" των ανθρώπων, τελειοποιώντας την κοινωνικότητά τους.
Ο υπολογιστής θα χρησιμοποιείται για να διαμορφώνει την ανθρώπινη συνείδηση.
Ήδη είναι τεχνολογικά εφικτό να χρησιμοποιούν τον υπολογιστή για να ρυθμίζουν τις κοινωνίες με "ωφέλιμο" τρόπο.
Ο υπολογιστής μπορεί να χρησιμοποιηθεί για να ρυθμίζει ένα δίκτυο από παγκόσμιους θερμοστάτες οι οποίοι θα ρυθμίζουν το μοτίβο της ζωής με τρόπους που θα βελτιστοποιήσουν την ανθρώπινη συνείδηση.
Ένας τέτοιος κεντρικός έλεγχος είναι η πιο απροκάλυπτη πλύση εγκεφάλου.

Τα έλεγε ο McLuhan, από το 1969 ακόμα. Το θέμα είναι ποιος τον πίστεψε.
Και ερχόμαστε στο σήμερα, που ο κεντρικός έλεγχος της ανθρώπινης συνείδησης είναι το εφιαλτικό μοτιβο της καθημερινότητάς μας.
Οι φορετές συκευές, όπως το Google Glass, το Facebook και όλοι οι άλλοι θερμοστάτες ρυθμίζουν το μοτίβο της ζωής μας και τις ανθρώπινες συνειδήσεις.

Το Διαδίκτυο των Πραγμάτων, η Βιοτεχνολογική εξέλιξη του ανθρωπίνου γένους (τα cyborg;), η ίδια η ερμηνεία της λέξης "κυβερνοχώρος", είναι αυτό ακριβώς: Μια μορφή κοινωνικής μηχανικής επίθεσης, χωρίς θορυβώδη όπλα. Αλλά δεν παύει να είναι μια μορφή επίθεσης που χειραγωγεί τον ανθρώπινο πληθυσμό. Ακόμα και οι "οικονομικές κρίσεις", είναι μορφή επιθετικής κοινωνικής μηχανικής.

Μορφές κοινωνικής μηχανικής υπάρχουν σε πολλά σημεία του πλανήτη, με "εθιμοτυπίες" και θρησκευτικούς παράγοντες, με "κάστες", "ποιμένες", κλπ, ενώ λέγεται πως έχουν εφαρμοστεί τέτοιου είδους πειράματα σε ολόκληρους πληθυσμούς χωρών και πολλοί μιλούν για την περίπτωση της ΕΣΣΔ που, όπως λένε, εφαρμόστηκε το μεγαλύτερο σε μέγεθος επίτευγμα της κοινωνικής μηχανικής.
Ένα άλλο δυνατό στοιχείο που αποδίδεται στην κοινωνική μηχανική, είναι η απροσδιόριστη υπόσχεση του να γίνει ο οποιοσδήποτε από τον "λαό", μέρος της "ελίτ". Να "ξεχωρίσει" από το πλήθος δηλαδή.


Και πού είναι η κοινωνική μηχανική σε αυτό;

Νομίζω ένα καλό παράδειγμα για να αντιληφθούμε αυτό, κάνοντας στην συνέχεια τους παραλληλισμούς, είναι η πασίγνωστη ταινία: "Η Κόρη μου η Σοσιαλίστρια" που ο φωχός πλην τίμιος νέος εργάτης, ερωτεύεται την πλούσια κόρη του αφεντικού του εργοστασίου στο οποίο δουλεύει. Ενώ μέχρι τότε απεργεί και είναι γενικά "παράγοντας αποσταθεροποίησης", στο τέλος παντρεύεται την πλούσια νύφη και γίνεται κι αυτός αφεντικό. Το αποτέλεσμα; Όλοι οι εργάτες χορεύουν χαρούμενοι, αφού κάποιος δικός τους ανήκει πλέον κι αυτός στην "ανώτερη τάξη". Ποιος ξέρει, ίσως να έρθει και η σειρά τους μια μέρα. Φυσικά, το νέο αφεντικό κάνει ό,τι και το παλιό, αλλά τώρα, αφού πλέον κανείς δεν απεργεί, όλοι οι υπόλοιποι δουλεύουν αδιαμαρτύρητα…
Μα δεν είναι μόνο αυτό, άλλος ένας παράγοντας σε αυτήν την ταινία, είναι και η "επαναστάτρια / σοσιαλίστρια" κόρη του αφεντικού που χάρη στον άπλετο ελεύθερο χρόνο της, στο χρήμα και στο όνομα που φέρει, γίνεται αρχηγός των απεργών ("επαναστατών").
Η επανάσταση ολοκληρώθηκε, καθώς το παλιό αφεντικό ηττήθηκε, αλλά όλοι παραβλέπουν πως ήρθε ένα καινούργιο αφεντικό που δεν είναι άλλο από την κόρη του πρώην αφεντικού.

Αναλογιστείτε τώρα πώς επιλέγονται και προωθούνται οι αρχηγοί των μεγαλύτερων εργατικών σωματείων, θυμηθείτε λαμπερούς εργατοπατέρες που χρησιμοποίησαν την θέση τους ως πρόσχημα ώστε να μπουν στην βουλή, κάνοντας τα αντίθετα από αυτά τα οποία κάποτε προασπίζονταν. Προεκτείνετέ το αυτό και δείτε πώς εκλέγονται όσοι εκλέγονται σε θέσεις εξουσίας. Και τέλος, τι πραγματικά αλλάζει με το "εκλέγειν"...
Αν μελετήσετε την Ιστορία αναζητώντας όμοια παραδείγματα, θα εντυπωσιαστείτε από τον τεράστιο αριθμό τους. Μοιάζει σαν όλες οι επαναστάσεις να έχουν πάντα το ίδιο αποτέλεσμα: η παλιά αριστοκρατία πέφτει απλώς και μόνο για να την διαδεχτεί η νέα, ενώ κάποιοι στο παρασκήνιο διατηρούν ανέπαφη την δύναμή τους.

To θέμα λοιπόν επαφίεται πάντα στον παράγοντα άνθρωπο, την ευφυΐα του και την αντίληψη για τα πράγματα. Μπορούμε να αντιληφθούμε τους λόγους για τους οποίους χρησιμοποιούν τον όρο της κοινωνικής μηχανικής σαν αυξανόμενη απειλή για την ασφάλεια του υπολογιστή, μα είναι μάλλον εγωιστικό να παραδεχτούμε και αυτό:



Οι παράγοντες και τα μέσα της κοινωνικής μηχανικής φυσικά είναι περισσότερα, όμως δεν είναι δυνατό να τα αναλύσουμε εδώ και δυστυχώς το πεδίο έρευνας είναι θολό υπό την έννοια πως κυριαρχούν διάφορες αστείες θεωρίες που πρακτικά κάνουν αυτό που αναφέραμε πιο πριν σχετικά με την έμμεση λογοκρισία, δηλαδή την "αποσιώπηση της πληροφορίας".

Θα πρέπει όμως στο τέλος να δούμε και την περίπτωση του κοινωνικού κονστρουκτιβισμού:
ΤΕΧΝΟΛΟΓΊΑ ΚΑΙ ΕΤΕΡΟΓΕΝΉΣ ΜΗΧΑΝΙΚΉ

Η ανάπτυξη της κοινωνιολογίας της επιστήμης υποθέτει ότι οι πρακτικές είναι μη καθοριζόμενες από τον φυσικό κόσμο και υποστηρίζει ότι θεωρούνται καλύτερα ως κατασκευές ανεξάρτητων ατόμων ή σαν κοινοκτημοσύνες που ανήκουν σε διαφορετικές κοινωνικές ομάδες. Επειδή κοινωνικές ομάδες έχουν διαφορετικά ενδιαφέροντα και πόρους, τείνουν να έχουν διαφορετικές όψεις της κατάλληλης δομής τών κατασκευών. Συνεπώς, η σταθεροποίηση των κατασκευών εξηγείται με αναφορά σε κοινωνικά ενδιαφέροντα που αφορούν τις ομάδες και η διαφορετική δυνατότητα να επιστρατεύσουν πόρους από τις διαδικάσιες της συζήτησης και της αντιγνωμίας. Κοινωνικοί κονστρουκτιβιστές μερικές φορές αναφέρουν αυτήν την διαδικασία σαν "εγκλειστότητα". Εγκλειστότητα επιτυγχάνεται όταν συζήτηση και αντιγνωμία, για την μορφή μιας κατασκευής, έχουν αποδοτικά αποτελέσματα.
Μια άποψη η οποία προέρχεται απο τήν ιστορία τής τεχνολογίας και συγκεκριμένα απο την δουλειά του T. P. Hughes (1979, 1983), κατανοεί τις τεχνολογικές καινοτομίες και σταθεροποιήσεις υπο τους όρους ενός συστήματος με μεταφορική έννοια. Η διαφωνία είναι ότι όσοι κτίζουν κατασκευάσματα, δεν νοιάζονται για τις κατασκευές από μόνες τους αλλά πρέπει επίσης να λάβουν υπ' όψιν τους τον τρόπο με τον οποίο οι κατασκευές σχετίζονται με κοινωνικούς, οικονομικούς, πολιτικούς, και επιστημονικούς παράγοντες. Όλοι αυτοι οι παράγοντες είναι αλληλένδετοι και πιθανά εύκολα διαμορφώσιμοι. Η διαφωνία με άλλα λόγια είναι ότι οι καινοτομιστές μπορούν να θεωρηθούν καλύτερα σάν κατασκευαστές συστημάτων: Χειρίζονται ως ταχυδακτυλουργοί ένα μεγάλο εύρος μεταβλητών καθώς προσπαθούν να συσυχετίσουν τις μεταβλητές ως ένα περιβάλλον σύνολο. Κατά χρονικές περιόδους στρατηγικά προβλήματα προκύπτουν που αφορούν την ομαλή λειτουργή επέκταση του συστήματος. Χρησιμοποιώντας μεταφορικά μία στρατιωτική έννοια, ο Hughes αναφέρεται σε αυτά τα προβλήματα ως εισέχουσες στρατιωτικές γραμμές (άμυνας ή επίθεσης), και δείχνει τον τρόπο με τον οποίο οι επιχειρηματίες τείνουν να επικεντρώνονται σε τέτοια προβλήματα και αντιπαραθέτουν κοινωνικές τεχνικές και οικονομικές μεταβλητές καθώς αυτοί ψάχνουν για λύση.
Η μελέτη του Hughes για τον Edison απεικονίζει την συστηματική φύση της ευρείας τεχνολογικής δραστηριότητας και την σημασία της ιδέας της εισέχουσας γραμμής. Το πρόβλημα του Edison (η εισέχουσα γραμμή του) ήταν ταυτόχρονα οικονομικό (πώς να παρέχει ηλεκτρικό φωτισμό σε μια τιμή ανταγωνιστική αυτής του υγραερίου), πολιτικό (πώς να πείσει τους πολιτικούς να επιτρέψουν τήν ανάπτυξη ενός συστήματος παροχής ισχύος, τεχνικό (πώς να ελαχιστοποιήσει το κόστος μετάδοσης ισχύος με κατασκευή πιο κοντών γραμμών μεταφοράς, μείωση του ρεύματος και αύξηση της τάσης), και επιστημονικό (πώς να βρει υψηλής αντίστασης λαμπτήρες). Το ότι ο Edison πέτυχε την λύση αυτού του συνόλου των προβλημάτων αποκαλύπτουν την επιτυχία του σαν κατασκευαστή συστήματος, και επίσης δείχνει ότι, όπως ο Hughes το τοποθετεί, "το δίκτυο είναι ασύνδετο".

Ο κοινωνικός κονστρουκτιβισμός και οι προσεγγίσεις συστημάτων έχουν πολλά κοινά. Πρώτον, συμφωνούν ότι η τεχνολογία δεν είναι καθορισμένη από την φύση μοναχά. Δεύτερον, συμφωνούν ότι η τεχνολογία δεν έχει αμετάβλητη συσχέτιση με την επιστήμη. Τρίτον, και πιο σημαντικό, και οι δύο υποθέτουν ότι η τεχνολογική στεθεροποίηση μπορεί να κατανοηθεί μόνο όταν το υπό εξέταση κατασκεύασμα βρίσκεται υπό συσχέτιση με ένα μεγάλο εύρος με μη τεχνολογικούς και συγκεκριμέμα με κοιμωνικούς παράγοντες. Όμως όταν αυτοΊ αρχίζουν να καθορίζουν την σχέση μεταξύ τεχνολογικού και κοινωνικού, αρχίζουν να διίστανται. Ο κοινωνικός κονστρουκτιβισμός δουλεύει υπό την προυπόθεση ότι το κοινωνικό βρίσκεται στό παρασκήνιο και κατευθύνει την ανάπτυξη και την σταθεροποίηση των κατασκευών. Συγκεκριμένα, υποθέτει ότι η ανίχνευση των σχετικά σταθερών κοινωνικών ενδιαφερόντων προσφέρει μια ικανοποιητική εξήγηση της ανάπτυξης της τεχνολογίας. Αντίθετα, η προσέγγιση των συστημάτων προχωράει με την υπόθεση ότι ο κοινωνικός τομέας δεν είναι ιδιαίτερα προνομιούχος. Συγκεκριμένα προϋποθέτει ότι τα κοινωνικά ενδιαφέροντα είναι μεταβλητά, τουλάχιστον μέσα σε συγκεκριμένα όρια. Μολονότι είναι αλήθεια ότι μέχρι αυτού του σημείου οι δύο προσεγγίσεις αρχίζουν να αποκαλύπτουν ότι σε κάποιο βαθμό κινούνται στην ίδια κατεύθυνση, η βασική διαφορά παραμένει. Στο τέλος οι κοινωνιολόγοι προτιμούν να δίνουν προνόμια στον κοινωνικό τομέα στην έρευνα για αλήθεια, πολλοί ιστορικοί δέν έχουν τέτοιες δεσμεύσεις.

Ωστόσο επιτυχής ετερογενής σχεδιασμός είναι δύσκολος. Στοιχεία του δικτύου είναι δύσκολο να εξημερωθούν ή δύσκολο να ισχύουν στην πραγματικότητα. Πρέπει να διατηρείται επαγρύπνηση και παρακολούθηση, διαφορετικά τα στοιχεία θα πέσουν εκτός γραμμών και το δίκτυο θα αρχίσει να καταρρέει. Αυτό τονίζεται στην δικτυακή προσέγγιση με την επισήμανση ότι υπάρχει σχεδόν πάντοτε κάποιος βαθμός διάστασης ανάμεσα στο τι θα έκαναν τα στοιχεία του δικτύου αν αφήνονταν στα δικά τους κατασκευάσματα και στο τι είναι υποχρεωμένα, προτεινόμενα ή αναγκασμένα να κάνουν όταν ενσωματώνονται μέσα στο δίκτυο. Φυσικά ορισμένες από αυτές τις διαφορές είναι πιο πιεστικές από κάποιες άλλες. Για τους σκοπούς της ανάλυσης, όμως, το περιβάλλον μέσα στο οποίο χτίζεται το δίκτυο μπορεί να συμπεριφέρεται εχθρικά, και τον ετερογενή σχεδιασμό μπορεί να τον χειρίζονται σε συσχέτιση με μη χρήσιμα στοιχεία μέσα σε αυτό-διατηρούμενα δίκτυα τα οποία είναι συνεπώς ικανά να αντισταθούν στην αποσύνθεση.



Αναλύοντας, επεκτείνοντας και συγκρίνοντας τα πιο πάνω με τα προηγούμενα, μπορείτε να έχετε μια σαφή οπτική που σαφώς είναι επικίνδυνη, αλλά δεν γλιστράει στα σενάρια της παραπληροφόρησης και της συνωμοσιολογίας.
Θα προτιμήσουμε να κλείσουμε με την ρήση του Jaron Lanier που είναι και μια πραγματικότητα και αυτό προφανώς θα πρέπει να το γνωρίζουν καλά όσοι ασχολούνται με τον χώρο της ασφάλειας:





It is impossible to work in information technology without also engaging in social engineering.
Είναι αδύνατον να εργαστείς στον τομέα της τεχνολογίας των πληροφοριών χωρίς την συμμετοχή και σε social engineering.

Το "αστείο", όμως ξέρετε ποιο είναι;
Πως το παρακάτω, το είχε πει πριν κάποια χρόνια ο Ζπμίγκνιου Μπρεζίνσκυ που φέρεται ως πρώην σύμβουλος εθνικής ασφαλείας των ΗΠΑ:


Η ελίτ δεν θα δίσταζε να πραγματοποιήσει τους πολιτικούς της σκοπούς, χρησιμοποιώντας τις τελευταίες σύγχρονες τεχνικές, για να επηρεάσει την συμπεριφορά του κοινού και να κρατήσει την κοινωνία υπό στενή παρακολούθηση.

[via] osarena.net
Ιουλίου 20, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Νοοτροπία wanna-be hacker

Written By Greek Port on Κυριακή, 16 Ιουλίου 2017 | Ιουλίου 16, 2017





Ευχάριστο τον (gcoder) για αυτό το θέμα!



Είναι ένα από τα θέματα που σκέφτομαι πάρα πολύ καιρό να κάνω και με θλίβει πραγματικά που με φτάσατε στο σημείο να το δημιουργήσω...

Αυτό το θέμα αφορά άτομα που θέλουν να γίνουν hackers αλλά δεν θέλουν να σπαταλήσουν χρόνο ή περιμένουν από κάποιον άλλον να τους μάθει... Επιπλέον για κάποιον παράξενο λόγο γίνεσαι κακός αν δεν του βοηθήσεις σε αυτό που σε ρωτάνε, άσχετα με το αν δεν τους βοηθάς επειδή δεν έχουν τις απαιτούμενες γνώσεις για να το πετύχουν.

Πριν προχωρήσω θα πω ότι δεν γράφω αυτό το άρθρο για κάποιο συγκεκριμένο άτομο και πως σκέφτομαι να το γράψω εδώ και αρκετό καιρό... Επιπλέον δεν ανταποκρίνεται μόνο σε ένα άτομο αλλά σε μια ομάδα ατόμων...

Τώρα ας ξεκινήσουμε από την αρχή.

Πολύ από εσάς γράφεστε στο φόρουμ και είσαστε στο 0. Συνήθως ρωτάτε βοήθεια για το πως να ξεκινήσετε να ασχολείστε και συνήθως καταλήγετε με έναν κατάλογο από βιβλία που πρέπει να διαβάσετε...

Δεν ξέρω τι κάνετε όταν φεύγετε αλά συνήθως σας βλέπω μετά από μια βδομάδα και ξεκινάτε να ρωτάτε πράγματα τύπου:
Πως μπορώ να χακάρω ένα pc με το metasploit/armitage/nmap/nessus και οποιοδήποτε άλλο πρόγραμμα βρήκατε στο youtube
Πως μπορώ να χακάρω facebook.
Πως μπορώ να κάνω sqli/xss/rce κλπ και να πάρω πρόσβαση σε μια ιστοσελίδα.
Γιατί το rat μου δουλεύει μόνο σε local δίκτυο.

Η λίστα αυτή συνεχίζετε κατά πολύ μεγάλο βαθμό αλλά για λόγους βιασύνης δεν θα την συνεχίσω τώρα. Τα πράγματα είναι ακόμα ποιο τραγικά όταν ένα άτομο σε ρωτάει όλες τις παραπάνω ερώτησης όπου βρίσκονται σε διαφορετικούς τομείς του hacking η κάθε μία.

Γιατί είναι πρόβλημα... Αρχικά θα σας θυμίσω ότι πριν μια βδομάδα δεν ξέρατε τίποτα... Πάμε να δούμε τι χρειάζεται να ξέρετε για τις παραπάνω ερώτησης...

1) Για να απαντήσω αυτήν την ερώτηση και να σας κάνω να καταλάβετε τι λέω, πρέπει να σας πω τα παρακάτω:

Ένα βιβλίο για το πως λειτουργούν τα κενά ασφαλίας
Το εγχειρίδιο του metasploit
Πιθανότατα κάποια πράγματα για C/Assembly και buffer overflows.

Όλα τα παραπάνω είναι όμως τρία βιβλία...

2)Για να απαντήσω αυτήν την ερώτηση και να σας κάνω να καταλάβετε τι λέω, πρέπει να σας πω τα παρακάτω:
Αρχικά να μάθω με ποιον τρόπο θέλετε να το χακάρετε... Υπάρχουν 100.000 διαφορετικοί τρόποι αλλά ας πάμε στον ποιο απλό... phising.
Μπορώ να σας πω τι είναι σε 2 λεπτά και να το καταλάβετε... αλλά για να σας πω πως να το κάνετε χρειάζεται:

Να σας μάθω php
Να σας μάθω CSS
Να σας μάθω html
Να σας μάθω ίσως mysql (αν θέλετε να γλιτώσετε από google dorks :P)
Να σας μάθω Social Engineering

Σύνολο 2 με 3 βιβλία...

3)Πως μπορώ να κάνω sqli/xss/rce

Τα πράγματα αλλάζουν από στόχο σε στόχο και για να μπορείτε να καταλάβετε τι χρειάζεται σε κάθε περίπτωση πρέπει να σας μάθω:

PHP
CSS
MYSQL
Javascript
XML
HTML
JSON (για serialization γατάκι :P)
Και πιθανότατα python αν θέλετε να φτιάχνετε και δικά σας scriptakia ώστε να μην παιδεύεστε συνέχεια...

Σύνολο 2 με 3 βιβλία...

4)Γιατί το rat μου δουλεύει μόνο σε local δίκτυο.

Πρέπει να σας μάθω πως λειτουργούν τα δίκτυα και πως επικοινωνούν οι συσκευές μεταξύ τους... 1 βιβλίο

Ακόμα και να ήθελα να σας τα εξηγήσω θα πρέπει να γράφω 8 ώρες στο chat για να σας πάω από το 0 στο βήμα 123 που είναι αυτή η ερώτηση. Από την άλλη τα βιβλία σας σας προετοιμάζουν για αυτές τις απορίες, ώστε να σας τις λύσω με 2 κουβέντες ή να βρείτε μόνοι σας τις απαντήσεις εύκολα...

Για παράδειγμα αν πριν ρωτήσετε πως μπορώ να κάνω sqli/xss/rce και έχετε ήδη μάθει τις γλώσσες που έχω αναφέρει τότε φτάνει να πω: σπας το tag και βάζεις δίκες σου εντολές στον κώδικα μαζί με ένα παράδειγμα η μια μικρή περιγραφεί αρκεί για να καταλάβετε τι γίνετε, άσχετα αν χρειάζεται ένα βιβλίο για να καταλάβετε όλες τι περιπτώσεις και πως μπορείτε να εκμεταλλευτείτε την κάθε μια μαζί με tips & tricks που υπάρχουν...

Και ναι θα ήταν τόσο απλό να σας το εξηγήσω αν είχατε τις γνώσεις...

Που θέλω να καταλήξω: Σας έχω δώσει υλικό για αυτές τις απορίες πριν ακόμα τις ρωτήσετε, αλλά δυστυχώς αυτό απαιτεί χρόνο και κόπο. Πραγματικά γιατί ΜΕΡΙΚΟΙ νομίζετε ότι σας προτείνω βιβλία ολόκληρα? Για να σας προετοιμάσω... δεν μπορείτε να μάθετε hacking χωρίς το ανάλογο υπόβαθρο... Το μόνο που μπορείτε να κάνετε είναι να μάθετε επιφανειακά κάποια πράγματα και μηχανικά κάποιες μεθόδους, πότε όμως δεν θα καταλαβαίνεται τη γίνετε από πίσω... Αυτό όμως δεν είναι hacking είναι παίρνω ένα εργαλείο ή 5 μεθόδους και παίζω με αυτά για να περάσει η ώρα.

Δεν με πειράζει όμως τόσο αυτό... αλλά με πειράζει ότι σας εξηγώ ότι ακόμα και να σας βοηθήσω τώρα, εσείς δεν θα μάθετε τίποτα. Στην καλύτερη περίπτωση θα προσθέσετε μια μέθοδο στην λίστα σας. Δεν θα καταλάβετε όμως κάτι παραπάνω όπου είναι και το νόημα της βοήθειας που μου ζητάτε πιστεύω. Προσθέτω επίσης, ότι δεν αντιλαμβάνεστε την βοήθεια που σας προσφέρεται είδη... Αλλά ας πάμε τώρα στην δική μου περίπτωση για να δείτε τι εννοώ..

Όταν μου είπε ο Gnosis να μάθω python γιατί είναι χρήσιμη στο hacking τον άκουσα (πριν από 6 χρόνια περίπου κάπου πολύ μακρυά από εδώ )... Άλλα ήμουν αρκετά ηλίθιος ώστε να μην ρωτήσω για καλό υλικό. Διάβασα 2 βιβλία μέχρι να βρω ένα καλό βιβλίο που να σου μάθαινε όντος την γλώσσα σε βάθος και όχι απλά 5 πράγματα για το πως συντάσσεται... Χαμένος χρόνος και κόπος αυτά τα δύο βιβλία... Ναι έμαθα tricks άξιζαν να διαβάσω 2 βιβλία για να μάθω 1 trick? (πραγματικά ακόμα δεν ξέρω την απάντηση :P) Μετά βρήκα καλό υλικό (βιβλίο) και έμαθα καλά την γλώσσα python... Το email bruteforcer και email dictonary attack (προγράμματα που έχουν ανέβει στο φόρουμ) τότε τα έφτιαξα με αυτές τις γνώσεις που πείρα από το βιβλίο...

Εσείς έρχεστε, σας λέω τι χρειάζεστε σας δίνω το υλικό έτοιμο και το μόνο που έχετε να κάνετε είναι να το διαβάσετε και να με ρωτήσετε απορίες. Ε πόσο ποιο μασημένη τροφή ποια? το επόμενο βήμα είναι να σας τα κάνω σε μάθημα... Κάτι που δεν θα γίνει πότε...

Το χειρότερο είναι (ναι υπάρχει και άλλο). Ότι εφόσον με ρωτάτε ότι με ρωτάτε (που είναι πολύ προχωρημένο για εσάς και δεν μπορώ να σας το μάθω αν δεν κάτσουμε 2-3 ώρες), σας λέω ότι η απάντηση είναι στο βιβλίο και για να σας λύσω την απορία και να μάθετε όπως πρέπει θα χρειαστεί να το διαβάσετε, και συνεχίζετε να το αγνοείτε ... Ε τη περιμένετε να κάνω να σας ανοίξω το κεφάλι και να σας βάλω μέσα τις γνώσεις?

Θέλω να πω ότι δεν γίνετε να μάθεις διαφορετικά και αυτό που έχω κάνει εγώ είναι να συγκεντρώσω το υλικό σε μια γραμμή ώστε να μην χαλάτε χρόνο για να ψάχνεστε και να μαθαίνεται συνέχεια... Πριν μου πει ο Gnosis μάθε python σκεφτόμουν έναν μίνα τι έπρεπε να μάθω τότε (χαμένος χρόνος). Αυτά εγώ σας τα προσφέρω αλλά δεν μπορώ να σας τα μάθω όλα από το 0. Με ποιο απλά λόγια, σας δείχνω τον δρόμο αλλά θα τον περπατήσετε μόνοι σας. Δεν θα σας κουβαλήσω...

Κάτι άλλο που μου λένε πολύ... Εγώ έχω μάθει τόσα πράγματα από το youtube... ΌΧΙ... ΜΕ ΚΕΦΑΛΑΙΑ ΌΧΙ... έχεις παρακολουθήσει 5-10-100 video και έχεις μάθει πολύ επιφανειακά πράγματα... τόσο επιφανειακά που το δεύτερο (και πολύ λέω) κεφάλαιο των βιβλίων που λέω έχει πολύ σημαντικότερα πράγματα που όχι μόνο είναι σημαντικά αλλά δεν μπορείς να πας παρακάτω χωρίς αυτά (προσοχή μιλάω για τον κλασικό τύπο που βλέπει videakia για το πως να χακάρις facebook,windows 7 machine,wifi κλπ. Αν τα πάρεις από την σειρά και μάθεις τις γλώσσες από courses του youtube και μετά που θα είναι η ώρα μάθεις και hacking τότε αλλάζουν όλα εκεί και είναι και εφικτό...)

Το παραπάνω είναι ότι ποιο εύκολο για να το αποδείξω... Έστω ότι μαθαίνετε να σπάτε ιστοσελίδες με το sqlmap ή ακόμα και χειροκίνητα. Αν σας ρωτήσω πως δουλεύει η ιστοσελίδα ή πως συνδέετε η php στην mysql που προσπαθείτε να exploitarete δεν ξέρετε να μου απαντήσετε... Αυτό όμως σημαίνει ότι αν αλλάξει το παραμικρό πράγμα και χρειαστεί μια αλλαγή πάνω στην μέθοδο που έχετε η οποία δεν είναι στο google, τότε δεν θα καταφέρετε πότε να χακάρετε τον στόχο. (Πέρα από μερικές εξαιρέσεις που ίσως τύχει να δουλέψει το payload αλλά και πάλι δεν θα ξέρετε γιατί δούλεψε και γιατί όχι)

Ένα άλλο τεράστιο και μοιραίο λάθος που κάνετε είναι ότι επικεντρώνεστε στο πως να σπάσετε (χειραγωγήσετε ποιο σωστά) πράγματα. Δεν ενδιαφέρεστε καθόλου για την ιδεολογία του hacking και πως ξεκινήσετε και για τον ανοικτό κώδικα, κάποια πράγματα που κανονικά θα έπρεπε να ξεκινούσατε από εκεί. Μάλιστα οι περισσότεροι δεν έψαξαν καν για το τι σημαίνει/είναι χακέρ, νομίζουν ότι είναι ότι λέει η τηλεόραση και πως είδη το ξέρουν και δεν χρειάζεται να ψάξουν...

Προσπαθώ πραγματικά να σας βοηθήσω και θέλω... Σας λέω πως να γίνετε καλύτεροι από εμένα όσο ποιο γρήγορα γίνετε... Σας λέω τι θα έκανα εγώ αν ξεκινούσα τώρα από το 0 και ήθελα να μάθω σωστά γρήγορα και τσάμπα. Αλλά αν δεν με ακούτε, δεν μπορώ να σας βοηθήσω αλλιώς. Ακόμα και να πω ότι θα σας τα μάθω όλα και θα το παίξω καθηγητής, πόσους νομίζετε ότι θα διδάξω, σε πόσο χρόνο και μέχρι που θα φτάσουν και πόσο καλοί θα γίνουν? Σας πληροφορώ ότι επειδή θα ασκείτε πίεση για να βγει η ύλη, άτομα που ακολούθησαν απλά τις συμβουλές μου, σε βάθος χρόνου θα γίνουν καλύτεροι από αυτούς και πιθανότατα και από εμένα αν μείνω στάσιμος.



Αν θέλετε πραγματικά να μάθετε στρωθείτε στην μελέτη... Αν θέλετε να χασομεράτε και να χάνετε τον χρόνο σας απλά βλέποντας και κάνοντας επιφανειακά πράγματα που δεν έχουν και σχέση με το hacking τότε καθίστε στο youtube



Δυστυχώς ήρθε και για εμένα η ώρα να πάρω αυτήν την δύσκολη απόφασή. Στου αρχάριους που δεν ξέρουν τίποτα θα τους λέω μια φόρα πως να ξεκινήσουν και τη να διαβάσουν... Αν έρθουν με μια απορία του βήματος 87 την επόμενη βδομάδα και βρίσκονται στο βήμα 3 τότε απλά θα τους στέλνω αυτό εδώ το κείμενο... Έχω φάει πολλαπλές ώρες να εξηγώ γιατί με τα videakia δεν μαθαίνεις και γιατί βιβλία ή courses είναι απαραίτητα ή ακόμα και να κάνω τον άλλον να καταλάβει κάτι όπου υστερεί τις γνώσεις για να το καταλάβει. Προτιμώ να αφιερώσω αυτόν τον χρόνο ώστε πραγματικά να βοηθήσω κάποιον μέσο του φόρουμ ή ακόμα και το φόρουμ το ίδιο... Όποιος θέλει θα μάθει και θα είμαι εδώ για να τον βοηθήσω αλλά δεν θα ταΐσω/διδάξω κανέναν...



(Το θέμα αυτό προέρχεται από το greekhacking.gr)

Ιουλίου 16, 2017 | 0 σχόλια | Διαβάστε περισσότερα

NTUA Git & GitHub Seminar - Lecture 1-2 στα ελληνικά!

Written By Greek Port on Σάββατο, 15 Ιουλίου 2017 | Ιουλίου 15, 2017




Διδάσκοντες
Θέμης Παπαμελετίου -- ΗΜΜΥ ΕΜΠ
Διονύσης Ζήνδρος -- ΗΜΜΥ ΕΜΠ
Σε ποιους απευθύνεται

Μαθητές, φοιτητές, επαγγελματίες - όλοι ευπρόσδεκτοι!
Μάθημα 1 - Βασική χρήση git
Θέματα
Βασική χρήση git
Δουλεύοντας τοπικά με git
Δουλεύοντας απομακρυσμένα με git
Συνεργασία μέσω git{,hub}
Υλικό
Διαφάνειες: PDF ή PPTX
Video





Μάθημα 2 - Προχωρημένα θέματα
Θέματα
Προχωρημένες τεχνικές git
undo
blame
tag
cherry pick
rebase
Workflows & συνεργατικές τεχνικές
Υλικό
Διαφάνειες: PDF ή PPTX
Video






Όλο το υλικό του σεμιναρίου (διαφάνειες, ασκήσεις, βίντεο, κλπ.) δημοσιεύεται υπό Creative Commons 3.0 Attribution.
Συντελεστές
Κωνσταντίνος Σαμαράς-Τσακίρης -- ΗΜΜΥ ΑΠΘ: Website maintainer
Δημήτρης Λαμπρινός -- Πληροφορική ΑΠΘ: Βοηθός διδασκαλίας
Βιτάλης Σάλης -- ΗΜΜΥ ΑΠΘ: Βοηθός διδασκαλίας
Ειρήνη Βλάσση-Πανδή -- ΗΜΜΥ ΕΜΠ: Βοηθός διδασκαλίας
Νικόλας Κορασίδης -- ΗΜΜΥ ΕΜΠ: Βιντεοσκόπηση & ηχοληψία
Εθνικό Μετσόβιο Πολυτεχνείο
The Cube Athens
Github
Ιουλίου 15, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Δείτε αν τα αρχεία σας αν έχουν ιούς online

Written By Greek Port on Πέμπτη, 6 Ιουλίου 2017 | Ιουλίου 06, 2017


Μια online εφαρμογή που ψάχνει με πολλά Antivirus προγράμματα να βρει οτιδήποτε είναι κακόβουλο αρχείο η κώδικα που αναγνωρίζει για κάποια συστήματα.

Ιουλίου 06, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Μάθε το PowerPoint δωρεάν από το σπίτι (92 βίντεο-μαθήματα)




Σε αυτή την σειρά μαθημάτων θα μάθετε να χειρίζεστε σε βασικό επίπεδο το πασίγνωστο PowerPoint, το οποίο ειδικεύεται σε παρουσιάσεις και άλλα πολλά.

Ο Αντώνης Βυζεντίνης, δημιουργός των παρακάτω βίντεο tutorials, μέσα από 92 αναλυτικά βίντεο, υπόσχεται ότι θα σας μάθει να δουλεύετε σωστά το PowerPoint. Εμείς, να του αποδώσουμε τα εύσημα, διότι τέτοιες ενέργειες σπανίζουν στο διαδίκτυο.



Ιουλίου 06, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Πως να γίνεις ethical hacker απο beginer.

Written By Greek Port on Τετάρτη, 5 Ιουλίου 2017 | Ιουλίου 05, 2017




Yπάρχει ένα πολύ ωραίο βίντεο στο διαδίκτυο που δείχνει τεχνικές που χρησιμοποιούν οι ethical hackers. Το βίντεο διαρκεί 16 ώρες μετά από αυτό το βίντεο θα έχετε τεράστιες γνώσης πάνω στο hacking άλλα επί της ουσίας θα είστε script kiddies, διότι δεν έχετε παιδευτη για να τα κάνετε μονοί σας, απλός βρήκατε τους κώδικες στο πιάτο και τους εκτελέσατέ. Βέβαια η αλήθεια είναι ότι μπορεί να σας βοηθήσει στο να κατανοήσετε τι κάνει ένας ethical hacker και ακόμα μπορεί να σας δείξει τον δρόμο για να ξέρετε τι βιβλία να διαβάσετε καθώς στο βίντεο αναφέρεται (kali linux ssl devil twin SQL injection hydra ddos και πολλά ακόμη που βαριέμαι να τα γράψω γιατί ξεπερνάνε της 30 κατηγορίες ...)

λοιπόν το βίντεο είναι εδώ, είναι 16 ώρες, πάρτε βαθιά ανάσα αποφασίστε ότι σήμερα δεν θα βγείτε από το σπίτι και να έχετε λεφτά για delivery και είστε έτοιμοι.





Get the complete hacking bundle!
http://josephdelgadillo.com/product/h...

Enroll in the FREE teachable course!
https://goo.gl/em1Dg9

Enroll in the 4 courses directly on Udemy!
The Complete Ethical Hacking Course for 2017!
http://bit.ly/2jFrv3e
Certified Ethical Hacker Boot Camp for 2017!
http://bit.ly/2iZvhDS
The Complete Ethical Hacker Course: Beginner to Advanced!
http://bit.ly/2klAkkc
Build an Advanced Keylogger for Ethical Hacking!
http://bit.ly/2jqfTOE

If you want to get started hacking you will LOVE The Complete Ethical Hacking Course: Beginner to Advanced! This complete course as seen on Udemy http://bit.ly/2klAkkc, and will take you from beginner to expert hacker. We will begin with the very basics showing you how to setup your environment, and move on to password cracking, WiFi hacking, Dos attacks, SQL injections, and much more!

Enroll in The Complete Hacking Course Bundle for 2017!
http://josephdelgadillo.com/product/h...

Time Stamps
01:01 Introduction to ethical hacking
09:02 Prerequisites for this course
16:31 Basic terminology: white hat, gray hat, black hat
28:31 Basic terminology: SQL injections, VPN, proxy, VPS, and keyloggers
46:49 VirtualBox installation
55:48 VirtualBox installation through the repositories
1:10:50 Creating a virtual environment
1:24:25 Installing VirtualBox on Windows
1:29:41 Kali Linux installation/setup
1:57:59 VirtualBox Guest Additions installation
2:12:39 Linux terminal basics
2:22:11 Linux command line interface basics
2:51:41 Tor browser setup
3:17:46 Proxychains
3:57:21 Virtual private network
4:15:50 Changing your mac address with macchanger
4:39:07 Footprinting with network mapper (nmap) and external resources
5:26:19 Attacking wireless networks cracking WPA/WPA2
5:41:33 Aircrack-ng & reaver installation
5:54:17 Installing aircrack-ng on Windows & Crunch on Linux
6:05:52 Aricrack-ng & crunch hacking example
6:48:03 Cracking WPS pins with reaver pt.1
7:03:27 Cracking WPS pins with reaver pt.2
7:14:09 Cracking WPS pins with reaver pt.3
7:30:34 Performing denial of service attacks on wireless networks pt.1
7:43:48 Performing denial of service attacks on wireless networks pt.2
8:01:44 SSL strip pt.1
8:10:33 SSL strip pt.2
8:21:11 SSL strip pt.3
8:39:24 Funny things pt.1
8:46:28 Funny things pt.2
8:58:40 Funny things pt.3
9:17:02 Evil twin pt.1
9:27:37 Evil twin pt.2
9:35:05 Evil twin pt.3
9:46:24 Using known vulnerabilities pt.1
9:56:04 Using know vulnerabilities pt.2
10:05:25 Using known vulnerabilities pt.3
10:24:20 Post authentication exploitation (DNS) pt.1
10:33:58 Post authentication exploitation (DNS) pt.2
10:46:20 Post authentication exploitation (DNS) pt.3
11:00:01 SQL injection pt.1
11:12:34 SQL injection pt.2
11:27:20 SQL injection pt.3
11:40:42 SQL injection pt.4
11:52:06 SQL injection pt.5
12:09:02 Brute force methods for cracking passwords – cracking hashes
12:21:06 Cracking linux passwords with john the ripper pt.1
12:33:51 Cracking linux passwords with john the ripper pt.2
12:42:41 Cracking windows passwords with john the ripper
13:02:06 Hydra usage pt.1
13:19:20 Hydra usage pt.2
13:37:41 DoS attack pt.1 introduction to denial of service attacks
13:56:18 DoS attack pt.2 combine slowloris.pl with nmap
14:04:38 DoS attack pt.3 featuring hackers.org
14:14:24 Intro to metasploit and reverse shells
14:32:52 Metasploit starting from a two terminal setup
14:51:16 Making reverse shells persistent on another system and escalating privileges
15:07:51 Creating a persistent shell with metasploit
15:18:48 Using netcat to make any kind of connection you may need
15:38:49 How to upload a reverse shell onto a web server


via: greekhacking.gr
Ιουλίου 05, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Μετατροπή αριθμών από το δεκαδικό στο δυαδικό σύστημα και αντίστροφα

Written By Greek Port on Τρίτη, 4 Ιουλίου 2017 | Ιουλίου 04, 2017




Οι υπολογιστές αυτό που καταλαβαίνουν είναι το 0 και 1.Εφόσον λοιπόν ασχολούμαστε με τους υπολογιστές λίγο παραπάνω ή θέλουμε να μάθουμε είναι και επιβεβλημένη η ανάγκη να γνωρίζουμε το πως μετατρέπουμε έναν αριθμό από την δεκαδική του μορφή στην δυαδική του και αντίστροφα.Αυτό είναι πολύ σημαντικό,ιδιαίτερα αν θέλουμε να ασχοληθούμε με την υποδικτύωση (subnetting) μίας IP διεύθυνσης.

Πιο συγκεκριμένα,έστω ότι έχουμε τον αριθμο 187.Για να τον μετατρέψουμε σε δυαδικό θα διαιρέσουμε τον αριθμό αυτό συνεχώς δια δύο μέχρι να βρούμε πηλίκο 0.Στην συνέχεια τοποθετούμε τα υπόλοιπα που βρήκαμε στην σειρά ξεκινώντας από το τελευταίο προς το πρώτο και έτσι σχηματίζεται ο δυαδικός του αριθμός.

Στην προκειμένη περίπτωση δηλαδή κάνουμε:

187/2=93 και υπόλοιπο 1

93/2=46 και υπόλοιπο 1

46/2=23 και υπόλοιπο 0

23/2=11 και υπόλοιπο 1

11/2=5 και υπόλοιπο 1

5/2=2 και υπόλοιπο 1

2/2=1 και υπόλοιπο 0

1/2=0 και υπόλοιπο 1

Ο αριθμός λοιπόν 187 στο δυαδικό σύστημα αν πάρουμε τα υπόλοιπα που έχουμε από το τελευταίο προς το πρώτο είναι ο εξής: 10111011

Τώρα για να μετατρέψουμε το 10111011 πάλι στο δεκαδικό σύστημα αρκεί να έχουμε υπόψιν μας πάντα τον παρακάτω πίνακα και να κάνουμε πρόσθεση όλα τα 1 που έχουμε.



Δηλαδή στο παράδειγμα μας εμείς έχουμε πλέον το δυαδικό αριθμό 10111011.Ξεκινάει από 1 και άρα θα ξεκινήσουμε με το 128.Ο δεύτερος αριθμός είναι το 0 όπως βλέπουμε και έτσι δεν θα χρησιμοποιήσουμε το 64 που είναι ο αμέσως επόμενος αριθμός αλλά θα πάμε στο 32 γιατί και πάλι έχουμε 1 (είπαμε προσθέτουμε μόνο τα 1 που έχουμε βασιζόμενοι πάντα από τον πίνακα).

Οπότε μέχρι στιγμής έχουμε 128+32=160

Αμέσως μετά έχουμε δύο άσους οπότε έχουμε 16+8=24

Μετά τα πρώτα 5 bits από τα 8 που έχει ο δυαδικός μας αριθμός έχουμε τον αριθμό 184 (160+24).Μας μένουν άλλα 3 bits.Βλέπουμε ότι το επόμενο bit είναι το 0 οπότε και δεν προσθέτουμε τίποτα αλλά μετακινούμαστε πιο δεξία του πίνακα.Απομένουν το 1 και το 1 τα οποία είναι τα 2 τελευταία bit και σχηματίζουν τον αριθμό 3 (2+1).Συνοψίζοντας έχουμε τις εξής προσθέσεις:

128+32+16+8+2+1=187

Το σημαντικό είναι λοιπόν όταν θέλουμε να μετατρέψουμε έναν αριθμό από το δυαδικό στο δεκαδικό σύστημα να έχουμε υπόψιν μας τα παρακάτω:

1. Γνώση του παραπάνω πίνακα
2. Ότι προσθέτουμε μόνο τα 1 που έχουμε
3. Κάθε φορά που έχουμε 0 μετακινούμαστε μία θέση προς τα δεξία από τον πίνακα (στον επόμενο αριθμό δηλαδή)

Η εξάσκηση είναι ο μόνος τρόπος για να απομνημονεύσει κάποιος καλά την διαδικασία.Οπότε όσες πιο πολλές φορές δοκιμάσετε,τόσο πιο γρήγορα θα μπορείτε στο μέλλον να κάνετε τις μετατροπές.

via: datalibrary.wordpress.com
Ιουλίου 04, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Real IP behind CloudFare

Written By Greek Port on Δευτέρα, 3 Ιουλίου 2017 | Ιουλίου 03, 2017



Δείτε πως μπορείτε να βρείτε την πραγματική Ip μια σελίδας πίσω απο το CloudFare.




Video TUTORIAL


Ιουλίου 03, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Λίστα με ιστοσελίδες για εξάσκηση hacking (2017)





|  Site name  |                                           |   Description   |

$natch competition Remote banking system containing common vulnerabilities.

Arizona Cyber Warfare Range The ranges offer an excellent platform for you to learn computer network attack (CNA), computer network defense (CND), and digital forensics (DF). You can play any of these roles.

Avatao More than 350 hands-on challenges (free and paid) to master IT security and it's growing day by day.

BodgeIt Store The BodgeIt Store is a vulnerable web application which is currently aimed at people who are new to pen testing.

Bright Shadows Training in Programming, JavaScript, PHP, Java, Steganography, and Cryptography (among others).

bWAPP bWAPP, or a buggy web application, is a free and open source deliberately insecure web application.

Cyber Degrees Free online cyber security Massive Open Online Courses (MOOCS).

Commix testbed A collection of web pages, vulnerable to command injection flaws.

CryptOMG CryptOMG is a configurable CTF style test bed that highlights common flaws in cryptographic implementations.

Cyber Security Base Cyber Security Base is page with free courses by University of Helsinki in collaboration with F-Secure.

Cybersecuritychallenge UK Cyber Security Challenge UK runs a series of competitions designed to test your cyber security skills.

Cybertraining365 Cybertraining365 has paid material but also offers free classes. The link is directed at the free classes.

Cybrary.it Free and Open Source Cyber Security Learning.

Damn Small Vulnerable Web Damn Small Vulnerable Web (DSVW) is a deliberately vulnerable web application written in under 100 lines of code, created for educational purposes. It supports majority of (most popular) web application vulnerabilities together with appropriate attacks.

Damn Vulnerable Android App Damn Vulnerable Android App (DVAA) is an Android application which contains intentional vulnerabilities.

Damn Vulnerable Hybrid Mobile App Damn Vulnerable Hybrid Mobile App (DVHMA) is an hybrid mobile app (for Android) that intentionally contains vulnerabilities.

Damn Vulnerable iOS App Damn Vulnerable iOS App (DVIA) is an iOS application that is damn vulnerable.

Damn Vulnerable Linux Damn Vulnerable Linux (DVL) is everything a good Linux distribution isn't. Its developers have spent hours stuffing it with broken, ill-configured, outdated, and exploitable software that makes it vulnerable to attacks.

Damn Vulnerable Router Firmware The goal of this project is to simulate a real-world environment to help people learn about other CPU architectures outside of the x86_64 space. This project will also help people get into discovering new things about hardware.

Damn Vulnerable Stateful Web App Short and simple vulnerable PHP web application that naïve scanners found to be perfectly safe.

Damn Vulnerable Thick Client App DVTA is a Vulnerable Thick Client Application developed in C# .NET with many vulnerabilities.

Damn Vulnerable Web App Damn Vulnerable Web App (DVWA) is a PHP/MySQL web application that is damn vulnerable. Its main goals are to be an aid for security professionals to test their skills and tools in a legal environment, help web developers better understand the processes of securing web applications and aid teachers/students to teach/learn web application security in a class room environment.

Damn Vulnerable Web Services Damn Vulnerable Web Services is an insecure web application with multiple vulnerable web service components that can be used to learn real world web service vulnerabilities.

Damn Vulnerable Web Sockets Damn Vulnerable Web Sockets (DVWS) is a vulnerable web application which works on web sockets for client-server communication.

Damnvulnerable.me A deliberately vulnerable modern day app with lots of DOM-related bugs.

Dareyourmind Online game, hacker challenge.

DIVA Android Damn Insecure and vulnerable App for Android.

EnigmaGroup Safe security resource, trains in exploits listed in the OWASP Top 10 Project and teach members the many other types of exploits that are found in today's applications.

ENISA Training Material The European Union Agency for Network and Information Security (ENISA) Cyber Security Training. You will find training materials, handbooks for teachers, toolsets for students and Virtual Images to support hands-on training sessions.

exploit.co.il Vulnerable Web App exploit.co.il Vulnerable Web app designed as a learning platform to test various SQL injection Techniques.

Exploit-exercises.com exploit-exercises.com provides a variety of virtual machines, documentation and challenges that can be used to learn about a variety of computer security issues such as privilege escalation, vulnerability analysis, exploit development, debugging, reverse engineering, and general cyber security issues.

ExploitMe Mobile Set of labs and a exploitable framework for you to hack mobile a application on Android.

Game of Hacks This game was designed to test your application hacking skills. You will be presented with vulnerable pieces of code and your mission if you choose to accept it is to find which vulnerability exists in that code as quickly as possible.

GameOver Project GameOver was started with the objective of training and educating newbies about the basics of web security and educate them about the common web attacks and help them understand how they work.

Gh0stlab A security research network where like-minded individuals could work together towards the common goal of knowledge.

GoatseLinux GSL is a Vmware image you can run for penetration testing purposes.

Google Gruyere Labs that cover how an application can be attacked using common web security vulnerabilities, like cross-site scripting vulnerabilities (XSS) and cross-site request forgery (XSRF). Also you can find labs how to find, fix, and avoid these common vulnerabilities and other bugs that have a security impact, such as denial-of-service, information disclosure, or remote code execution.

Hack This Site More than just another hacker wargames site, Hack This Site is a living, breathing community with many active projects in development, with a vast selection of hacking articles and a huge forum where users can discuss hacking, network security, and just about everything.

Hack Yourself First This course is designed to help web developers on all frameworks identify risks in their own websites before attackers do and it uses this site extensively to demonstrate risks.

Hack.me Hack.me aims to be the largest collection of "runnable" vulnerable web applications, code samples and CMS's online. The platform is available without any restriction to any party interested in Web Application Security.

Hackademic Offers realistic scenarios full of known vulnerabilities (especially, of course, the OWASP Top Ten) for those trying to practice their attack skills.

Hackazon A modern vulnerable web app.

Hackertest.net HackerTest.net is your own online hacker simulation with 20 levels.

Hacking-Lab Hacking-Lab is an online ethical hacking, computer network and security challenge platform, dedicated to finding and educating cyber security talents. Furthermore, Hacking-Lab is providing the CTF and mission style challenges for the European Cyber Security Challenge with Austria, Germany, Switzerland, UK, Spain, Romania and provides free OWASP TOP 10 online security labs.

HackSys Extreme Vulnerable Driver HackSys Extreme Vulnerable Driver is intentionally vulnerable Windows driver developed for security enthusiasts to learn and polish their exploitation skills at Kernel level.

HackThis!! Test your skills with 50+ hacking levels, covering all aspects of security.

Hackxor Hackxor is a web app hacking game where players must locate and exploit vulnerabilities to progress through the story. Think WebGoat but with a plot and a focus on realism&difficulty. Contains XSS, CSRF, SQLi, ReDoS, DOR, command injection, etc.

Halls of Valhalla Challenges you can solve. Valhalla is a place for sharing knowledge and ideas. Users can submit code, as well as science, technology, and engineering-oriented news and articles.

Hax.Tor Provides numerous interesting “hacking” challenges to the user.

Hellbound Hackers Learn a hands-on approach to computer security. Learn how hackers break in, and how to keep them out.

Holynix Holynix is an Linux VMware image that was deliberately built to have security holes for the purposes of penetration testing.

HSCTF3 HSCTF is an international online hacking competition designed to educate high schoolers in computer science.

Information Assurance Support Environment (IASE) Great site with Cybersecurity Awareness Training, Cybersecurity Training for IT Managers, Cybersecurity Training for Cybersecurity Professionals, Cybersecurity Technical Training, NetOps Training, Cyber Law Awareness, and FSO Tools Training available online.

InfoSec Institute Free CISSP Training course.

ISC2 Center for Cyber Safety and Education Site to empower students, teachers, and whole communities to secure their online life through cyber security education and awareness with the Safe and Secure Online educational program; information security scholarships; and industry and consumer research.

Java Vulnerable Lab Vulnerable Java based Web Application.

Juice Shop OWASP Juice Shop is an intentionally insecure web app for security trainings written entirely in Javascript which encompasses the entire OWASP Top Ten and other severe security flaws.

Ka0labs Here you will find jeopardy-style challenges without stressful time-limits of regular CTFs.

Kioptrix VM This vulnerable machine is a good starting point for beginners.

LAMPSecurity Training LAMPSecurity training is designed to be a series of vulnerable virtual machine images along with complementary documentation designed to teach Linux,apache,PHP,MySQL security.

Magical Code Injection Rainbow The Magical Code Injection Rainbow! MCIR is a framework for building configurable vulnerability testbeds. MCIR is also a collection of configurable vulnerability testbeds.

McAfee HacMe Sites Search the page for HacMe and you'll find a suite of learning tools.

Metasploit Unleashed Free Ethical Hacking Course.

Metasploitable 3 Metasploitable3 is a VM that is built from the ground up with a large amount of security vulnerabilities.

Microcorruption CTF Challenge: given a debugger and a device, find an input that unlocks it. Solve the level with that input.

Morning Catch Morning Catch is a VMware virtual machine, similar to Metasploitable, to demonstrate and teach about targeted client-side attacks and post-exploitation.

Moth Moth is a VMware image with a set of vulnerable Web Applications and scripts.

Mutillidae OWASP Mutillidae II is a free, open source, deliberately vulnerable web application providing a target for web-security enthusiast.

MysteryTwister C3 MysteryTwister C3 lets you solve crypto challenges, starting from the simple Caesar cipher all the way to modern AES, they have challenges for everyone.

National Institutes of Health (NIH) Short courses on Information Security and Privacy Awareness. They have a section for executives, managers and IT Administrators as well.

Overthewire The wargames offered by the OverTheWire community can help you to learn and practice security concepts in the form of fun-filled games.

OWASP Broken Web Applications Project OWASP Broken Web Applications Project is a collection of vulnerable web applications that is distributed on a Virtual Machine.

OWASP GoatDroid OWASP GoatDroid is a fully functional and self-contained training environment for educating developers and testers on Android security. GoatDroid requires minimal dependencies and is ideal for both Android beginners as well as more advanced users.

OWASP iGoat iGoat is a learning tool for iOS developers (iPhone, iPad, etc.).

OWASP Mutillidae II OWASP Mutillidae II is a free, open source, deliberately vulnerable web-application providing a target for web-security enthusiast.

OWASP Security Shepherd The OWASP Security Shepherd project is a web and mobile application security training platform.

OWASP SiteGenerator OWASP SiteGenerator allows the creating of dynamic websites based on XML files and predefined vulnerabilities (some simple, some complex) covering .Net languages and web development architectures (for example, navigation: Html, Javascript, Flash, Java, etc...).

Pentesterlab This exercise explains how you can, from a SQL injection, gain access to the administration console, then in the administration console, how you can run commands on the system.

Pentestit.ru Pentestit.ru has free labs that emulate real IT infrastructures. It is created for practising legal pen testing and improving penetration testing skills. OpenVPN is required to connect to the labs.

Peruggia Peruggia is designed as a safe, legal environment to learn about and try common attacks on web applications. Peruggia looks similar to an image gallery, but contains several controlled vulnerabilities to practice on.

PicoCTF picoCTF is a computer security game targeted at middle and high school students. The game consists of a series of challenges centered around a unique storyline where participants must reverse engineer, break, hack, decrypt, or do whatever it takes to solve the challenge.

Professor Messer Good free training video's, not only on Security, but on CompTIA A+, Network and Microsoft related as well.

Puzzlemall PuzzleMall - A vulnerable web application for practicing session puzzling.

Pwnable.kr 'pwnable.kr' is a non-commercial wargame site which provides various pwn challenges regarding system exploitation. while playing pwnable.kr, you could learn/improve system hacking skills but that shouldn't be your only purpose.

Pwnerrank A Capture The Flag platform dedicated to information security learning, training and practicing by solving a set challenges.

Pwnos PwnOS is a vulnerable by design OS .. and there are many ways you can hack it.

Reversing.kr This site tests your ability to Cracking & Reverse Code Engineering.

Ringzero Challenges you can solve and gain points.

Risk3Sixty Free Information Security training video, an information security examination and the exam answer key.

Root Me Hundreds of challenges and virtual environments. Each challenge can be associated with a multitude of solutions so you can learn.

RPISEC/MBE Modern Binary Exploitation Course materials.

RPISEC/Malware Malware Analysis Course materials.

SANS Cyber Aces SANS Cyber Aces Online makes available, free and online, selected courses from the professional development curriculum offered by The SANS Institute, the global leader in cyber security training.

Scene One Scene One is a pen testing scenario liveCD made for a bit of fun and learning.

SEED Labs The SEED project has labs on Software, Network, Web, Mobile and System security and Cryptography labs.

SentinelTestbed Vulnerable website. Used to test sentinel features.

SG6 SecGame Spanish language, vulnerable GNU/Linux systems.

SlaveHack My personal favorite : Slavehack is a virtual hack simulation game. Great for starters, I've seen kids in elementary school playing this!

SlaveHack 2 BETA Slavehack 2 is a sequel on the original Slavehack. It's also a virtual hack simulation game but you will find features much more closer to today's Cyber reality.

Smashthestack This network hosts several different wargames, ranging in difficulty. A wargame, in this context, is an environment that simulates software vulnerabilities and allows for the legal execution of exploitation techniques.

SocketToMe SocketToMe SocketToMe is little application for testing web sockets.

SQLI labs SQLI labs to test error based, Blind boolean based, Time based.

Sqlilabs Lab set-up for learning SQL Injection Techniques.

SQLzoo Try your Hacking skills against this test system. It takes you through the exploit step-by-step.

Stanford SecuriBench Stanford SecuriBench is a set of open source real-life programs to be used as a testing ground for static and dynamic security tools. Release .91a focuses on Web-based applications written in Java.

The ButterFly - Security Project The ButterFly project is an educational environment intended to give an insight into common web application and PHP vulnerabilities. The environment also includes examples demonstrating how such vulnerabilities are mitigated.

ThisIsLegal A hacker wargames site but also with much more.

Try2Hack Try2hack provides several security-oriented challenges for your entertainment. The challenges are diverse and get progressively harder.

UltimateLAMP UltimateLAMP is a fully functional environment allowing you to easily try and evaluate a number of LAMP stack software products without requiring any specific setup or configuration of these products.

Vicnum Vicnum is an OWASP project consisting of vulnerable web applications based on games commonly used to kill time. These applications demonstrate common web security problems such as cross-site scripting, SQL injections, and session management issues.

Vulnhub An extensive collection of vulnerable VMs with user-created solutions.

Vulnix A vulnerable Linux host with configuration weaknesses rather than purposely vulnerable software versions.

Vulnserver Windows based threaded TCP server application that is designed to be exploited.

W3Challs W3Challs is a penetration testing training platform, which offers various computer challenges, in categories related to security

WackoPicko WackoPicko is a vulnerable web application used to test web application vulnerability scanners.

Web Attack and Exploitation Distro WAED is pre-configured with various real-world vulnerable web applications in a sandboxed environment. It includes pen testing tools as well.

Web Security Dojo Web Security Dojo is a preconfigured, stand-alone training environment for Web Application Security.

WebGoat WebGoat is a deliberately insecure web application maintained by OWASP designed to teach web application security lessons. You can install and practice with WebGoat.

Wechall Focussed on offering computer-related problems. You will find Cryptographic, Crackit, Steganography, Programming, Logic and Math/Science. The difficulty of these challenges vary as well.

XSS-game In this training program, you will learn to find and exploit XSS bugs. You'll use this knowledge to confuse and infuriate your adversaries by preventing such bugs from happening in your applications.

XVWA XVWA is a badly coded web application written in PHP/MySQL that helps security enthusiasts to learn application security.

Ιουλίου 03, 2017 | 0 σχόλια | Διαβάστε περισσότερα
 
berita unik