Tak się hackuje system IT. Krok po kroku.
Masa przydatnych narzędzi (w tym nieśmiertelny nmap) i pokazanie całości krok po kroku.
sekurak z- #
- #
- #
- #
- #
- #
- 63
Masa przydatnych narzędzi (w tym nieśmiertelny nmap) i pokazanie całości krok po kroku.
sekurak z
Komentarze (63)
najlepsze
grep dupa
w moich projektach na wszelki wypadek.No i całe hakierowanie wpisdu :)
Dlaczego w punkcie o skanowaniu portów jest użyty jakiś unicornscan, skoro potem i tak używacie nmapa? By pokazać różne narzędzia, czy unicornscan ma jakieś zalety względem nmapa?
Jest jeszcze tuszowanie OS-u. Np serwer linuksa będzie widziany jako jakaś stara wersja SUN OS-a, FreeBSD albo podda się i nie określi systemu.
Sąsiad ma ładnie utrzymanego Slakam który przedstawia się jako stare Ubuntu (12.4 lts chyba - kernel i usługi) z domyślnie uruchomionymi usługami.
Dobrzy admini mają wiele zabawek