Patryk Agafraz

Patryk Agafraz

45 followers
·
9 followers
Internet (127.0.0.1)
Patryk Agafraz
More ideas from Patryk
Zapraszamy do darmowego kursu naszej darmowej szkoły hakerów. Na naszym blogu haker.edu.pl znajdziesz cały cykl szkoleniowy Web Application Pentesting, przedstawiający ataki na strony internetowe i ich zabezpieczanie. Prezentujemy takie problemy jak brute-force, przechwytywanie COOKIES, atak dołączania plików LFI i RFI, SQL Injection, CSRF, XSS i wiele wiele więcej. Zapraszamy na naszego bloga. Z nami możesz zostać prawdziwym hakerem! --- #haker #web #hacker #anonymous #hacking #security

Zapraszamy do darmowego kursu naszej darmowej szkoły hakerów. Na naszym blogu haker.edu.pl znajdziesz cały cykl szkoleniowy Web Application Pentesting, przedstawiający ataki na strony internetowe i ich zabezpieczanie. Prezentujemy takie problemy jak brute-force, przechwytywanie COOKIES, atak dołączania plików LFI i RFI, SQL Injection, CSRF, XSS i wiele wiele więcej. Zapraszamy na naszego bloga. Z nami możesz zostać prawdziwym hakerem! --- #haker #web #hacker #anonymous #hacking #security

Próba łamania hasła sieci WiFI WPA2 programem oclHashcat. Program umożliwia wykorzystanie wsparcia karty graficznej takiego jak OpenCL lub NVIDIA CUDA. Łamanie zebranych danych sieci WPA2 za pomocą airdump-ng (pakiet aircrack) w systemie Kali Linux zajeło około 10 minut. W pesymistycznym przykładu słownik password.txt o rozmiarze blisko 30 GB zostałby przejrzany w około 24 godziny. program olcHashcat umożliwia również łamanie innych popularnych hashy takich jak zasolone MD5 lub SHA-1.

Próba łamania hasła sieci WiFI WPA2 programem oclHashcat. Program umożliwia wykorzystanie wsparcia karty graficznej takiego jak OpenCL lub NVIDIA CUDA. Łamanie zebranych danych sieci WPA2 za pomocą airdump-ng (pakiet aircrack) w systemie Kali Linux zajeło około 10 minut. W pesymistycznym przykładu słownik password.txt o rozmiarze blisko 30 GB zostałby przejrzany w około 24 godziny. program olcHashcat umożliwia również łamanie innych popularnych hashy takich jak zasolone MD5 lub SHA-1.

Budowa polecenia programu THC-Hydra służącego do testowania zabezpieczeń formularzy html. Wykorzystuje ona metodę POST protokołu HTTP. Dzięki wykorzystaniu http-post-form możliwa jest próba łamania przez cyberprzestępce hasła użytkownika lub administratora do konta internetowego. Narzędzie Hydra w wersji 8.1 jest bezpłatne i dostępne w systemie dla hakerów Kali Linux 2.0.  #haker #linux #ourmine

Budowa polecenia programu THC-Hydra służącego do testowania zabezpieczeń formularzy html. Wykorzystuje ona metodę POST protokołu HTTP. Dzięki wykorzystaniu http-post-form możliwa jest próba łamania przez cyberprzestępce hasła użytkownika lub administratora do konta internetowego. Narzędzie Hydra w wersji 8.1 jest bezpłatne i dostępne w systemie dla hakerów Kali Linux 2.0. #haker #linux #ourmine

Obrazek przedstawia tekst jawny (plain text), klucz szyfrujący i zaszyfrowaną wiadomość. Metoda i implementacja w języku C++ została opisana na naszym blogu haker.edu.pl. Szyfrowanie wykorzystuje funkcje logiczną alternatywy wykluczającej (XOR).   Jest to dość dobre zabezpieczenie w stosunku do prostoty implementacji pod warunkiem, że szyfrujemy długie pliki długim najlepiej losowym kluczem.  Cyberprzestępcy w ten sposób oszukują antywirusy tworzą tzn. cryptery/packery. #hacker, #cpp, #haker

Obrazek przedstawia tekst jawny (plain text), klucz szyfrujący i zaszyfrowaną wiadomość. Metoda i implementacja w języku C++ została opisana na naszym blogu haker.edu.pl. Szyfrowanie wykorzystuje funkcje logiczną alternatywy wykluczającej (XOR). Jest to dość dobre zabezpieczenie w stosunku do prostoty implementacji pod warunkiem, że szyfrujemy długie pliki długim najlepiej losowym kluczem. Cyberprzestępcy w ten sposób oszukują antywirusy tworzą tzn. cryptery/packery. #hacker, #cpp, #haker

Każdy haker posiada gadżety. Na stronie koszulki-informatyczne.ovh możesz znaleźć zabawną koszulke Apple. Jej ironiczny wzór z gruszką pozwoli Ci wyróżnić się wśród tłumu. Nie ważne czy jesteś fanem takich produktów jak iPad, IPhone, iPod czy wręcz antyfanem... #tshirt #apple

Każdy haker posiada gadżety. Na stronie koszulki-informatyczne.ovh możesz znaleźć zabawną koszulke Apple. Jej ironiczny wzór z gruszką pozwoli Ci wyróżnić się wśród tłumu. Nie ważne czy jesteś fanem takich produktów jak iPad, IPhone, iPod czy wręcz antyfanem... #tshirt #apple

Zrzut ekranu jest przykładem oprogramowania typu php shell o nazwie r57shell w wersji 1.41. Po wykorzystaniu błędu na stronie www i wgraniu tego typu skryptu php na serwer napastnik może przejąć całkowitą kontrolę nad serwerem. Wykonując potocznie nazywany dump bazy danych może również haker zdobyć hasła i loginy wszystkich użytkowników daneg serwisu internetowego. #php, #haker, #webhacking, #webshell, #backdoor

WebShell - czyli tylna furtka w php shellu

W maju 2013 roku hakerzy z grupy Cryptex Team dokonali włamania na stronę prezydenta miasta Sopot. Pozostawili informacje o treści: "Koniec tyranii. Nadchodzi wolność. Kucyk zawsze górą!!!!". Umieścili również informacje o aferze dotyczącej sprzedania mola w Sopocie i afery Amber Gold.

W maju 2013 roku hakerzy z grupy Cryptex Team dokonali włamania na stronę prezydenta miasta Sopot. Pozostawili informacje o treści: "Koniec tyranii. Nadchodzi wolność. Kucyk zawsze górą!!!!". Umieścili również informacje o aferze dotyczącej sprzedania mola w Sopocie i afery Amber Gold.

W kwietniu 2013 roku na oficjalny profil Gazety Wybroczej włamali się hakerzy/crackerzy i udostępniając post o treści "GÓWNO PRAWDA, mówi prezes RZĄDU". Co ciekawe atak został przeprowadzony za pomocą metody phishingowej. Nieświadomy administrator zalogował się na podrobionej stronie przez cyber-przestępców Facebook udostępniając tym samym swój login i hasło. Więcej o metodzie phishingowej można znaleźć w naszym wpisie: http://haker.edu.pl/2013/09/01/jak-wlamac-sie-na-fb/

W kwietniu 2013 roku na oficjalny profil Gazety Wybroczej włamali się hakerzy/crackerzy i udostępniając post o treści "GÓWNO PRAWDA, mówi prezes RZĄDU". Co ciekawe atak został przeprowadzony za pomocą metody phishingowej. Nieświadomy administrator zalogował się na podrobionej stronie przez cyber-przestępców Facebook udostępniając tym samym swój login i hasło. Więcej o metodzie phishingowej można znaleźć w naszym wpisie: http://haker.edu.pl/2013/09/01/jak-wlamac-sie-na-fb/

Ophcrack to pogram do łamania haseł w systemie operacyjnym Windows XP VIsta i Windows 7. Tak naprawdę jest to system operacyjny Live CD, który można uruchomić z płyty kompaktowej lub pendrive bez instalacji go na dysku. Inne ciekawe systemy operacyjne dla hakerów możecie znaleźć w wpisie: http://haker.edu.pl/2013/11/19/47-dystrybucji-linux-dla-hakerow-spis/  #linux, #ophcrack, #windows

Ophcrack to pogram do łamania haseł w systemie operacyjnym Windows XP VIsta i Windows 7. Tak naprawdę jest to system operacyjny Live CD, który można uruchomić z płyty kompaktowej lub pendrive bez instalacji go na dysku. Inne ciekawe systemy operacyjne dla hakerów możecie znaleźć w wpisie: http://haker.edu.pl/2013/11/19/47-dystrybucji-linux-dla-hakerow-spis/ #linux, #ophcrack, #windows

Włamanie na stronę Ministerstwo Pracy i Polityki Społecznej miało miejsce 16 sierpnia 2008 roku. Hakerzy podmienili treść strony głównej. Opublikowani na niej oświadczenie w którym nie podoba im się to, że dwa miliony Polaków musi emigrować za pracą. #MPiPS, #hacked, #włamanie, #haker, #webhack

Włamanie na stronę Ministerstwo Pracy i Polityki Społecznej miało miejsce 16 sierpnia 2008 roku. Hakerzy podmienili treść strony głównej. Opublikowani na niej oświadczenie w którym nie podoba im się to, że dwa miliony Polaków musi emigrować za pracą. #MPiPS, #hacked, #włamanie, #haker, #webhack