ΠΡΟΣΟΧΗ

Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι


Πέμπτη 9 Μαΐου 2013

Πως τρεχω Android στα Kali linux

Με τα Kali linux μπορουμε να τρεξουμε adroid και να εγκαταστησουμε τις αγαπημενες μας εφαρμογες



Τι θα χρειαστειτε;

1.Kali Linux
2.Συνδεση internet


Πηγαινουμε Εφαρμογες-Kali Linux-Harware Hacking-Android Tools-adrois-sdk

Βαζουμε τικ στο Tools και Android 4.2.2 η οποια εκδοση Android θελετε

Μετα παταμε install packages
οταν τελειωσει πηγαινουμε πανω στην καρτελα Tools και επιλεγουμε Manage AVDs επιλεγουμε New

αυτες ειναι οι βασικες ρυθμισεις *sd card οσο ποιο μεγαλη χωριτικοτητα βαλετε τοσο ποιο αργα θα κανει να σας ανοιγει στην αρχη*
μετα επιλεγουμε OK και μας εμφανιζει αυτο
 
 παταμε παλι οκ

επιλεγουμε την συσκευη android που δημιουργησαμε και παταμε Start
μας εμφανιζει αυτο αν θελουμε μπορουμε να αλλαξουμε τις διαστασεις προβολης και παταμε launch

και τωρα μας τρεχει τα  android


Αν θελουμε να εγκαταστησουμε εφαρμογες θα πρεπει να παμε στο browser να γραψουμε  www.4shared.com να κανουμε ενα λογαριασμο και να κατεβασουμε οτι εφαρμογη θελουμε δωρεαν *για να μας κανει εγκατασταση oποιαδιποτε εφαρμογη πρεπει να παμε στις ρυθμισεις-security και να επιλεξουμε Uknown sources*




Κυριακή 5 Μαΐου 2013

Ηλεκτρονικα βιβλια


   Wireshark Network Analysis κατεβαστε εδω


                          
 Violent Python κατεβαστε εδω


                
 Windows Forencic Analysis Toolkit κατεβαστε εδω



 iOs Hackers Handbook κατεβαστε εδω



The Rootkit Arsenal κατεβαστε εδω



Αrt of Spectral Penetration Testing κατεβαστε εδω



Hacking Exposed 7 κατεβαστε εδω



 Linux Server Hacks 2 κατεβαστε εδω



BackTrack 5 wireless Penetration Testing κατεβαστε εδω



 Beginning Programming For Dummies κατεβαστε εδω



C++ For Dummies 5th Edition κατεβαστε εδω



Facebook Hacking κατεβαστε εδω



Blogging For Dummies κατεβαστε εδω



VoIP For Dummies κατεβαστε εδω

Παρασκευή 3 Μαΐου 2013

Πως θα αντιγραψετε το αγαπημενο σας blog σε pdf

Μερικες φορες θα εχετε βρεθει χωρις internet και θελετε να διαβασετε το αγαπημενο σας blog. Με το cutycapt μπορειτε να το αντιγραψετε και να το μετατρεψετε σε pdf ετσι ωστε να το διαβαζετε οποτε θελετε αν δεν εχετε internet



Τι θα χρειαστειτε;

1.Kali Linux
2.cutycapt (υπαρχει ειδη στα kali linux)


  • ανοιγουμε ενα τερματικο και γραφουμε
  • cutycapt
  • μας εμφανιζει τις επιλογες
  • εμεις απλα γραφουμε 
  • cutycapt --url=http://nickthesail0r.blogspot.gr/ --out=nick.pdf
  • οπου --url=το αγαπημενο bog σας η την ιστοσελιδα που θελετε να αντιγραψετε 
  • --out=το ονομα που θελετε να αποθηκευτει και στο τελος γραφετε .pdf

περιμενε λιγακι και ειστε ετοιμοι να διαβασετε το blog σας σε ηλεκτρονικο βιβλιο







Πως θα δεις τους 20 πρωτους χρηστες που γραφτηκαν στο Facebook?

Απλα καντε login στον λογαριασμο του Facebook σας και πανω στην url
γραψτε
  •  https://www.facebook.com/4
αρχιζει απο το 4 γιατι ο Mark Zuckerberg οταν εφτιαχνε το Facebook εκανε 3ς δοκιμαστικους λογαριασμους

  • στον αριθμο 4 βαλτε οτι αριθμο θελετε ειναι ο αυξων αριθμος εγγραφης χρηστων

Πως θα δειτε αν μια ιστοσελιδα ειναι ασφαλης και δεν εχει κακοβουλο λογισμικο

Malware

Ο ορος προερχεται απο τον συνδυασμό των λέξεων MALicious (βλαβερο) και softWARE (λογισμικο). Προκειται δηλαδη για λογισμικο που μπορει να απειλησει την ασφαλεια του ηλεκτρονικου υπολογιστη.
Τo Malware ειναι ενα ειδος ιου ο οποίος εγκαθισταται στον υπολογιστη και για να βγει μας ζητείται να καταβαλλουμε ενα ποσο για την αγορα ενός προγραμματος που θα απεγκαταστησει τον ιο. Συνηθως τα malware μεταδιδονται απο ιστοσελιδες


Για να ελεγξετε αν μια ιστοσελιδα ειναι ασφαλης αντιγραψτε την url της πατηστε εδω καντε επικολληση και επιλεξτε scan web site




Nessus




Το nessus ειναι ενα εργαλειο που ανιχνευει αδυναμιες σε λειτουργικα και σας δειχνει σε τι ειναι ευαλωτα για επιθεση επισεις σας εξηγει πως μπορει καποιος να επιτεθει σε αυτες τις αδυναμιες και πως να τις διορθωσετε

Για να το κατεβασετε πατηστε εδω



Επειτα ανοιξτε ενα τερματικο και γραψτε

  • dpkg -i Nessus-5.2.0-debian6_i386.deb
  • μετα εγραφειτε εδω με το email σας ετσι ωστε να παρετε τον κωδικο ενεργοποιησεις που θα σας σταλθει μεσω e-mail
  •  μετα αφου εχουμε παρει τον κωδικο γραφουμε παλι στο τερματικο
  • service nessusd start
  • και μετα ανοιγετε τον browser σας και γραφετε στην url
  • https://127.0.0.1:8834
  • βαζετε ονομα χρηστη και κωδικο και θα σας ζητηθει να βαλετε τον κωδικο ενεργοποιησεις



  • θα κανει λιγα λεπτα να αναβαθμισει τα plugin
  • οταν τελειωσει πηγαινετε στην καρτελα scan και επιλεξτε new scan
  • scan title γραψτε το ονομα που θελετε να αποθηκευτει η σαρωση πχ εγω βαζω το ονομα του δικτυου που ειμαι
  • Scan type μπορειτε να επιλεξετε template η scan now οταν επιλεξετε template μετα μπορειτε να επιστρεψετε παλι πισω και να βαλετε schedule scan δλδ τι ωρα και τι μερα θελετε να κανει την ανιχνευση
  • scan policy μπορειτε να επιλεξετε για ανιχνευση στο εσωτερικο δικτυο η εξω απο το δικτυο σας
  • scan Targets βαζετε για ολο το δικτυο πχ 192.168.1.0/24 η ενα στοχο πχ 192.168.1.45 



  •  ξεκιναμε την ανιχνευση


  • περιμενουμε να τελειωσει την ανιχνευση
  • και βλεπουμε τα αποτελεσματα






Τετάρτη 1 Μαΐου 2013

Πως θα βρειτε αν ενα προφιλ στο Facebook ειναι ψευτικο και αν καποιος ανεβαζει τις φωτογραφιες σας στο διαδικτυο

Για αυτον τον οδηγο απλα θα χρειαστειτε ενα οποιοδιποτε λειτουργικο με συνδεση internet


Πηγαινετε στο Profil του χρηστη που πιστευετε οτι εχει ψευτικες φωτογραφιες επιλεγετε την φωτογραφια  οχι την φωτογραφια προφιλ που εχει περικοπη και με δεξι κλικ επιλεγετε copy image location




μετα πηγαινετε στο www.google.com η www.google.gr
*αν δεν τον εχετε ως αρχικη σελιδα*


επιλεγετε την καρτελα πανω αριστερα που λεει images και  στην αναζητηση εχει μια μικρη φωτογραφικη μηχανη στα δεξια την επιλεγετε κανετε επικοληση αφου εχετε επιλεξει εκει που λεει paste image url και επιλεγετε αναζητηση

   
Αν σας εμφανισει την ιδια φωτογραφια παει να πει οτι ειναι πλαστη οποτε το προφιλ ειναι ψευτικο  η αν ειναι δικια σας η φωτογραφια παει να πει οτι καποιος την ανεβασε στο διαδυκτιο χωρις την αδεια σας


επισεις μπορειτε να το χρησιμοποιησετε κατα καποιο τροπο για να βρειτε προσωπα που μπορει να σας μοιαζουνε η ακομα να βρειτε κατα προσεγγιση τα χρωματα των ρουχων που φορατε στην φωτογραφια

Τρίτη 30 Απριλίου 2013

DHCpig


To DΗCpig ειναι ενα εργαλειο το οποιο κανει επιθεση στο δικτυο σας
αποσυνδεει ολους τους χρηστες και μετα καταλαβανει ολες τις ip του δικτυου με αποτελεσμα να μην μπορει κανενας να ενωθει παρα μονο εσεις


Για να το χρησιμοποιησετε απλα ανοιξτε ενα τερματικο και γραψτε


  • pig.py wlan0 



p0f (passive OS fingerprinting)







Το p0f ειναι ενα προγραμμα το οποιο ανιχνευει παθητικα στο δικτυο  σας χρηστες και λειτουργικα χωρις να ανιχνευετε η να μπλοκαρετε.


Για να το χρησιμοποιησετε απλα ανοιξτε ενα τερματικο και γραψτε

  • p0f -i wlan0
  • p0f -help σας εμφανιζει ολες τις επιλογες




Κυριακή 21 Απριλίου 2013

Darkstat ( Κali Linux)

Το darkstat ειναι ενα εργαλειο που παρακολουθει το δικτυο σας οπως προτοκολλα, συνδεσεις ,μεταφορα δεδομενων,θυρες και ενεργους χρηστες επισεις μπορειτε να δειτε απο ποιον χρηστη γινεται μεγαλυτερη μεταφορα δεδομενων και παει αργα το ιντερνετ σας.

Για να το χρησιμοποιησουμε απλα γραφουμε σε ενα τερματικο darkstat -i wlan0 και μετα πηγαινουμε στον browser μας και γραφουμε http://yourlocalip:667 δλδ http://192.168.1.4:667 αναλογα τι ip εχετε


Σάββατο 20 Απριλίου 2013

Kali Linux διορθωσεις προβληματων

1.το Fern-wifi cracker μετα την ανανεωση δεν δουλευει
Λυση:πηγαινουμε /tmp/fern-wifi-cracker αντιγραφουμε ολο τον φακελο Fern-wifi-cracker και κανουμε επικολληση στον φακελο /usr/share/
μετα παμε Εφαρμογες-Εργαλεια συστηματος-Κυριως μενου.Επιλεγουμε το + εκει που λεει Kali linux μετα στο + wireless attacks και wireless tools παμε στο Fern επιλεγουμε ιδιοτητες παταμε περιηγηση και παμε και επιλεγουμε το αρχειο στη διαδρομη /usr/share/Fern-Wifi-Cracker/execute.py μην ξεχασετε το αρχειο execute.py να το κανετε εκτελεσιμο πατωντας πανω του με δεξι κλικ ιδιοτητες κτλ.
2.Το Armitage δεν δουλευει
Λυση:παμε εργαλεια συστηματος προσθαφαιρεση λογισμικου και στην αναζητηση γραφουμε armitage,το διαγραφουμε και το ξανακανουμε εγκατασταση.μετα καθε φορα που θα το ξεκιναμε πρεπει να πηγαινουμε εφαρμογες kali linux -system services-Metasploit-community/pro start και μετα να ανοιγουμε το armitage
3.Το wash δεν βρισκει ασυρματα δικτυα με wps
Λυση:Aπλα φτιαξτε ενα φακελο στο /etc/ με ονομα reaver δλδ /etc/reaver 

Πέμπτη 18 Απριλίου 2013

Kali Linux

Ολοι μου οι  προηγουμενοι οδηγοι δουλευουνε και στα Kali Linux και απο εδω και περα θα ανεβαζω οδηγους χρησιμοποιωντας Kali Linux.*(εκτος απο το gerix-wifi_cracker που δεν ειναι εγκατεστημενο στα Kali Linux αλλα μπορειτε να το εγκαταστησετε)

O λογος που γραφω τι λειτουργικο και τι εκδοση θα χρειαστειτε ειναι οτι οι οδηγοι μου ειναι γραμμενοι βημα βημα ετσι ωστε να ειναι ευκολοι στην εφαρμογη τους χωρις να εχουμε  το ''εμενα δεν μου δουλευει αυτο κτλ''

Τα εργαλεια που εχουν τα  Kali linux


Information gathering:  DNS Analysis:

dnsdict6
dnsenum
dnsmap
dnsrecon
dnsrevenum6
dnstracer
dnswalk
fierce
maltego
nmap
urlcrazy

IDS/IPS Identification:

fragroute
fragrouter
wafw00f

Live Host Identification:

alive6
arping
cdpsnarf
detect-new-ip-6
detect-sniffer6
dmitry
dnmap-client
dnmap-server
fping
hping3
inverse_lookup6
miranda
ncat
netdiscover
nmap
passive_discovery6
thcping6
wol-e
xprobe2

Network Scanners:

dmitry
dnmap-client
dnmap-server
netdiscover
nmap


OS Fingerprinting:dnmap-client

dnmap-server
miranda
nmap

OSINT Analysis:

casefile
creepy
dmitry
jigsaw
maltego
metagoofil
theharvester
twofi
urlcrazy

Route Analysis:

dnmap-client
dnmap-server
intrace
netmask
trace6

Service Fingerprinting:

 dnmap-client
dnmap-server
implementation6
implementation6d
ncat
sslscan
sslyze
tlssled

SMB Analysis:

accheck
nbtscan
nmap

SMTP Analysis:

 nmap
smtp-user-enum
swalks

SNMP Analysis:

 braa
cisco-auditing-tool
cisco-torch
copy-router-config
merge-router-config
nmap
onesixtyone

SSL Analysis:

sslcaudit
ssldump
sslh
sslscan
sslsniff
sslstrip
sslyze
stunnel4
tlssled

Telephony Analysis:

 ace

Traffic Analysis:

cdpsnarf
intrace
irpas-ass
irpass-cdp
p0f
tcpflow
wireshark

VoIP Analysis:

ace
enumiax

VPN Analysis:

 ike-scan

Vulnerability Analysis: 
CiscoTools: 

cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
yersinia

Database Assessment:

 bbqsql
dbpwaudit
hexorbase
mdb-export
mdb-parsecsv
mdb-sql
mdb-tables
oscanner
sidguesser
sqldict
sqlmap
sqlninja
sqlsus
tnscmd10g

Fuzzing Tools:

bed
fuzz_ip6
ohrwurm
powerfuzzer
sfuzz
siparmyknife
spike-generic_chunked
spike-generic_listen_tcp
spike-generic_send_tcp
spike-generic_listen_upd

Misc Scanners:

 lynis
nikto
nmap
unix-privesc-check

Open Source Assessment:

casefile
maltego

Open-vas:

openvas-gsd
openvas-setup

Web Applications:CMS Identifaction:

blindelephant
plecost
wpscan

Database Explotation:

 bbqsql
sqlninja
sqlsus

IDS/IPS Identifacation:

ua-tester

Web Application Fuzzers:

 burpsuite
powerfuzzer
webscarab
webslayer
websploit
wfuzz
xsser
zaproxy

Web Application Proxies:

 burpsuite
paros
proxystrike
vega
webscarab
zaproxy

Web Crawlers:

 apache-users
burpsuite
cutycapt
dirb
dirbuster
vega
webscarab
webslayer
zaproxy

Web Vulnerability Scanners:

 burpsuite
cadaver
davtest
deblaze
fimap
grabber
joomscan
nikto
padbuster
proxystrike
skipfish
sqlmap
vega
w3af
wapiti
webscarab
webshag-cli
webshaggui
websploit
wpscan
xsser
zaproxy

Password Attacks:GPU Tools:

oclhashcat-lite
oclhashcat-plus
pyrit

Offline Attacks:

cachedump
chntpw
cmospwd
crunch
dictstat
hashcat
hash-identifier
john
johnny
lsadump
maskgen
oclhashcat-lite
oclhashcat-plus
ophcrack
ophcrack-cli
policygen
pwdump
pyrit
rainbowcrack
rcracki_mt
rsmangler
samdump2
sipcrack
sucrack
truecrack

Online Attacks:

accheck
burpsuite
cewl
cisco-auditing-tool
dbpwaudit
findmyhash
hydra
hydra-gtk
medusa
ncrack
onesixtyone
patator
phrasendrescher
thc-pptp-bruter
webscarab
zaproxy

Wireless Attacks:Bluetooth Tools:

bluelog
bluemaho
blueranger
btscanner
fang
spooftooph

Other Wireless Tools:

zbassocflood
zbconvert
zbdsniff
zbdump
zbfind
zbgoodfind
zbreplay
zbstumbler

RFID/NFC Tools:NFC Tools:

mfcuk
mfoc
mifare-classic-format
nfc-list
nfc-mfclassic

RFIDiot A CG:

 brute force hitag2
bruteforce mifare
calculate jcop mifare keys
continuous select tag
copy iso15693b tag
epassport read write clone
format mifare 1k value blocks
identify hf tag type
identify if tag type
jcop info
jcop mifare read write
jcop set atr historical bytes
read acg reader eeprom
read if tag
read mifare
read tag
read write clone unique (em4x02)
reset q5 tag
select tag
set fdx-b id
test acg lahf

RFIDiot FROSCH:

 read write clone unique (em4x02)
reset hitag2 tag
set fdx-b id
test frosch reader

RFIDiot PCSC:

bruteforce mifare
calculate jcop mifare keys
chip & pin info
continuous select tag
epassport read write clone
identify hf tag type
jcop info
jcop mifare read write
jcop set atr historical bytes
read mifare
read tag
select tag

Wireless Tools:

aircrack-ng
aireplay-ng
airmon-ng
airodump-ng
asl;eap
cowpatty
eapmd5pass
fern-wifi-cracker
genkeys
genpmk
giskismet
kismet
mdk3
wifiarp
wifidns
wifi-honey
wifiping
wifitap
wifite

Exploitation Tools:Cisco Attacks:

cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
yersinia

Exploit Database:

searchsploit

Metasploit:

metasploit community / pro
metasploit diagnostic logs
metasploit diagnostic shell
metasploit framework
update metasploit

Network Exploitation:

 exploit6
ikat
jboss-autopwn-linux
jboss-autopwn-win
termineter

Social Engineering Toolkit:

se-toolkit

Sniffing/Spoofing:Network Sniffers:

darkstat
dnschef
dnsspoof
dnsniff
ettercap-graphical
hexinject
mailsnarf
netsniff-ng
passive_discovery6
sslsniff
tcpflow
urlsnarf
webmitm
webspy
wireshark

Sniffing/Spoofing:Network Sniffers:

darkstat
dnschef
dnsspoof
dnsniff
ettercap-graphical
hexinject
mailsnarf
netsniff-ng
passive_discovery6
sslsniff
tcpflow
urlsnarf
webmitm
webspy
wireshark

Network Spoofing:

dnschef
ettercap-graphical
evilgrade
fake_advertise6
fake_dns6d
fake_dnsupdate6
fake_mipv6
fake_mld26
fake_mld6
fake_mldrouter6
fake_router6
fake_solicitate6
fiked
macchanger
parasite6
randicmp6
rebind
redir6
sniffjoke
sslstrip
tcpreplay
wifi-honey
yersinia

Voice and Surveillance:

 msgsnarf

VoIP Tools:

 iaxflood
inviteflood
ohrwurm
protos-sip
rtpbreak
rtpflood
rtpinsertsound
rtpmixsound
sctpscan
sipmyknife
sipp
sipsak
svcrack
svcrash
svmap
svreport
svwar
viophopper

Web Sniffers:

 burpsuite
dnsspoof
driftnet
ferret
mitmproxy
urlsnarf
webmitm
webscarab
webspy
zaproxy

Maintaining Access:OS Backdoors:

cymothoa
dbd
intersect
powersploit
sbd
u3-pwn

Tunneling Tools:

 cryptcat
dbd
dns2tcpc
dns2tcpd
iodine
miredo
ncat
proxychains
proxytunnel
ptunnel
pwnat
sbd
socat
sslh
stunnel4
updtunne

Web Backdoors:

webacoo
weevely

Reverse Engineering:Debuggers:

edb-debugger
ollydbg

Disassembly:

 jad
rabin2
radiff2
rasm2
recstudio
recstudio-cli

Misc RE Tools:

apktool
clang
clang++
dexwjar
flasm
javasnoop
radare2
rafind2
ragg2
ragg2-cc
rahash2
rarun2
rax2

Stress Testing:Network Stress Testing:
 
denial6
dhcpig
dos-new-ip6
flodd_advertise6
flood_dhcpc6
flood_mld26
flood_mld6
flood_mldrouter26
flood_router6
flood_solicitate6
fragmentation6
inundator
kill_router6
macof
rsmurf6
siege
smurf6
t50

VoIP Stress Testing:

 iaxflood
inviteflood

Web Stress Testing:

 thc-ssl-dos

WLAN Stress Testing:

 mdk3
reaver

Hardware Hacking:Android Tools:

android-sdk
apktool
baksmali
dex 2jar
smali

Arduino Tools:

 arduino

Forensics:Anti-Virus Forensics Tools:

chrootkit

Digital Anti-Forensics:
chrootkit

Digital Forensics:

autopsy
binwalk
bulk_extractor
chrootkit
dc3dd
dcfldd
extundelete
foremost
fsstat
galleta
tsk_comparedir
tsk_loaddb

Forensic Analysis Tools:

 affcompare
affcopy
affcrypto
affdiskprint
affinfo
affsign
affstats
affuse
affverify
affxml
autopsy
binwalk
blkcalc
blkcat
blkstat
bulk_extractor
ffind
fls
foremost
galleta
hfind
icat-sleuthkit
ifind
ifind
ils-sleuthkit
istat
jcat
mactime-sleuthkit
missidentify
mmcat
pdgmail
readpst
reglookup
sorter
srch-strings
tsk_recover
vinetto

Forensic Carving Tools:

binwalk
bulk_extractor
foremost
jls
magicrescue
pasco
pev
recoverjpeg
fifiuti
rifiuti2
safecopy
scalpel
scrounge-ntfs

Forensic Hashing Tools:

 md5deep
rahash2

Forensic Imaging Tools:

 affcat
affconvert
blkls
dc3dd
dcfldd
ddrescue
ewfacquire
ewfacquirestream
ewfexport
ewfinfo
ewfverify
fsstat
guymager
img_cat
img_stat
mmls
mmstat
tsk_gettimes

Forensic Suites:

 autopsy
dff

Network Forensics:

 p0f

Password Forensic Tools:

 chntpw

PDF Forensic Tools:

pdf-parser
peepdf

RAM Forensioc Tools:

volafox
volatility

Reporting Tools:Evidence Management:

casefile
keepnote
magictree
maltego
metagoofil
truecrypt

Media Capture:

 cutycapt
recordmydesktop

System Services:HTTP:

apache2 restart
apache2 start
apache2 stop

Metasploit:

 community / pro start
community / pro stop

MySQL: 

mysql restart
mysql start
mysql stop

SSH: 

sshd restart
sshd start
sshd stop




























































 
 
 




Τρίτη 16 Απριλίου 2013

Πως χρησιμοποιουμε το Maltego



Τι θα χρειαστειτε;


1.Backtrack 5 R3 ( η Kali Linux)



 Το Maltego μπορει να σας βοηθησει ετσι ωστε να μαζεψετε στοιχεια για ατομα,δικτυα,ιστοσελιδες κτλ Εγω θα σας δειξω μερικα σεναρια που θα σας βοηθησουνε να καταλαβετε την χρηση του

 Σεναριο 1

 Ας υποθεσουμε οτι ψαχνουμε να δουμε τα ασυρματα δικτυα που εκπεμπουν γυρω μας ποσα εχουμε σπασει απο αυτα ποιοι κωδικοι μας επιτρεπουν να ενωθουμε ποιο χρηστες ειναι ενωμενοι με αυτα ,ονοματα υπολογιστων κτλ βεβαια για να παρουμε ολα αυτα τα στοιχεια θα πρεπει να εφαρμοσουμε τους προηγουμενους οδηγους μου και να τα βαλουμε στο Maltego




Σεναριο 2


 Ας υποθεσουμε οτι θελουμε να βρουμε πληροφοριες για ενα ατομο


 και πατωντας στα link μας εμφανιζει τα αποτελεσματα στον browser μας

επισεις μπορουμε να βρουμε ολες τις πληροφοριες που σχετιζοντε με αυτο το ονομα τηλεφωνα,email,φωτογραφιες,δημοσιευσεις κτλ

Σεναριο 3


 Λυση και ταξινομηση ενος προβληματος η γριφου

 Η ερώτηση είναι: Ποιος έχει το ψάρι;


 ΣΤΟΙΧΕΙΑ:

1. Ο Αγγλος μένει στο κόκκινο σπίτι.
2. Ο Σουηδός έχει σκύλο.
3. Ο Δανός πίνει τσάι.
4. Το πράσινο σπίτι είναι αριστερά από το άσπρο σπίτι.
5. Ο ιδιοκτήτης του πράσινου σπιτιού πίνει καφέ.
6. Αυτός που καπνίζει Pall mall εκτρέφει πουλιά.
7. O ιδιοκτήτης του κίτρινου σπιτιού καπνίζει Dunhill.
8. Αυτός που μένει στο μεσαίο σπίτι πίνει γάλα.
9. Ο Νορβηγός μένει στο πρώτο σπίτι.
10. Αυτός που καπνίζει Blends μένει δίπλα σ' αυτόν που έχει γάτες.
11. Αυτός που έχει το άλογο μένει δίπλα σ' αυτόν που καπνίζει Dunhill.
12. Ο ιδιοκτήτης που καπνίζει BluemaSters πίνει μπύρα.
13. Ο Γερμανός καπνίζει Prince.
14. Ο Νορβηγός μένει δίπλα στο μπλε σπίτι. 15. Αυτός που καπνίζει Blends έχει ένα γείτονα που πινει νερό.


Δευτέρα 14 Ιανουαρίου 2013

Πως εισβαλω και ανακτω ενα λογαρισμο Gmail/Hotmail/Windowslive



Τι θα χειαστειτε;

1.Backtrack 5 r3
2.Hydra-gtk


  • Πηγαινουμε Applications-Backtrack-Privilege Escalation-Password Attacks-Online Attacks-hydra-gtk
  • και μας ανοιγει το hydra σε γραφικη μορφη
  • στην καρτελα Target επιλεγουμε single Target και γραφουμε για Gmail smtp.gmail.com
  • Port βαζουμε 465
  • Protocol επιλεγουμε smtp
  • μετα επιλεγουμε SSL, Be Verbose και Show Attempts 
*για Ηοtmail/Windowslive βαζουμε Single Target:pop3.live.com Port:995 και επιλεγουμε Protocol:pop3
  • μετα στην καρτελα Passwords
  • στο Username βαζουμε το email που θελουμε να σπασουμε πχ nickthesail0rtest@gmail.com η Nickthesail0r@hotmail.com
  • στο Password επιλεγουμε password list παταμε πανω και επιλεγουμε την διαδρομη που εχουμε το λεξικο μας
  • επειτα επιλεγουμε login as password και πηγαινουμε στην καρτελα start
  • Τελος παταμε start και το hydra μας βρισκει τον κωδικο εφοσον υπαρχει στην λιστα κωδικων μας


Πως να προστατευτειτε;

Απλα οι περισσοτεροι χρηστες βαζουνε κωδικο ημερομηνιες,ονομα χρονολογια,κινητο ετσι ωστε να τα θυμουντε ομως ειναι πολυ ευκολο να τα βρεις και να τα μαγειρεψεις σαν λιστες κωδικων απο τα κοινωνικα δικτυα
Για να προστατευτειτε απο τετοια επιθεση καλυτερα ειναι να βαλετε εναν κωδικο πολυ δυνατο πχ Nikos2013Nikos2013 και οχι Nikos2013 η ακομα να μην περιεχει κανενα ιχνος απο το ονομα σας η την χρονολογια σας η να συνδεσετε τον λογαριασμο σας με το κινητο σας ετσι ωστε αν κατεφερει κανενας να μπει και να αλλαξει τον κωδικο σας να μπορεσετε να τον παρετε πισω.









Τετάρτη 9 Ιανουαρίου 2013

Πως θα βρειτε αν καποιος προσπαθει να σπασει το δικτυο σας

          Ενας τροπος για να βρειτε τον ποντικο ειναι να του πεταξετε ενα τυρακι



Τι θα χρειαστειτε;

1.Βacktrack 5 r3
2.Gerix wifi Cracker


  • Πηγαινουμε πανω δεξια Applications-Backtrack-Exploitation Tools-Wireless Exploitation Tools-WLAN Exploitation Tool-και επιλεγουμε gerix-wifi-cracker-ng και μας εμφανιζει αυτο


  •  Επιλεγουμε Configuration και ακολουθω τις οδηγιες στην εικονα κατω
  •  επειτα....
  •  εχουμε αρχισει το ψευτικο δικτυο μας
  •  περιμενουμε....
  •  τσιμπισε....
  • εδω εχει ειδη σπασει τον κωδικο καθως ειναι wep και προσπαθει να παρει ip απο το ψευτικο δικτυο ετσι εστω να ενωθει στο internet αλλα δεν θα παρει τιποτα.....τωρα μπορειτε να σημειωσετε την mac address του πχ E8:99:C4:F2:40:08 και να την βαλετε στο mdk3 δειτε προηγουμενο οδηγο και να μην τον αφησετε ποτε να ενωθει με κανενα δικτυο....