hacking: 5.Protokół ICMP

Cześć,opisze tobie dzisiaj protokół ICMP,który normalnie służy do badania sieci oraz trasowania,dla hakera ma bardzo ciekawe zastosowania np.można za pomocą protokolu ICMP przeprowadzić atak typu DOS lub ciche przeprowadzanie informacji przez sieć,dzisiaj pokażę tylko jak działa.

hacking: 4.Wyszukiwanie luk w zabezpieczeniach-Nmap

Siema,dzisiaj powiem w jaki sposób wyszukać luki w zabezpieczeniach za pomocą narzędzia nmap,nmap obok Nessusa to chyba najbardziej znane narzędzie to wyszukiwania luk w zabezpieczeniach,dzisiaj tylko zaprezentuje jak go wykorzystać,uruchom kali linuksa i wpisz polecenie nmap -sC ip ofiary,w moim przypadku wyświetliło się:

hacking: 3.Ataki typu Buffer Overflow

Cześć,dzisiaj powiemy sobie o atakach typu Buffer Overflow,ataki polegają na wykorzystaniu błędów nie użytkowników a programistów,dowiemy się jak takie błędy może wykorzystać haker i jak się ich ustrzec jako administrator i zrobimy pare praktycznych przykładów, zaczynajmy więc!!

hacking: 2.dane szyfrowane SSL

Cześć!!Na poprzedniej lekcji mówiłem,że kiedyś powiemy sobie o szyfrowaniu SSL dzisiaj pokażę ci w praktyce i wytłumaczę na czym polega szyfrowanie SSL,po tej lekcji będziesz mógł przejąć dane szyfrowane ofiary np jej login i hasło na facebooka,oczywiście po tej lekcji eksperymentuj tylko u siebie,ponieważ wykradanie danych jest przestępstwem.Niestety ten sposób …

unity3d: 4.Odmierzanie czasu

Cześć!!,teraz wytłumaczę ci jak w unity odmierzać czas,tak naprawdę jest to bardzo proste,kwestia paru linijek,zrobimy np że bęziemy mogli nacisnać przycisk co 3 sekundy,więc popatrz na ten banalny kod:

hacking: 1.ARP spoofing

Arp spoofing czyli inaczej węszenie polega na zatruwaniu tablic arp czyli fałszowania pakietów arp , polega to na podszywaniu się pod komputer użytkownika lub bramę sieciową działa to tak ,że jeśli np użytkownik przeglądałby internet to my byśmy wiedzieli co przegląda najpierw te informacje przeszłyby przez nasz komputer.Jeśli użytownik np …