Poradnik małego audytora

Podane poniżej informacje służą tylko i wyłącznie do przeprowadzania
zaplanowanych audytów ze zgodą właściciela lub administratora sieci
którą audytujesz!

Niezapisana wiedza z czasem umyka, no może nie wszystkim ale mi tak. Zauważyłem to ostatnio z audytem który zacząłem przeprowadzać. Nie pamiętałem jak użyć john’a no i zapomniałem o fajnych narzędziach typu IGHASHGPU. No i w międzyczasie wyszły nowe lepsze narzędzia. Doszedłem do wniosku iż muszę swoją wiedzę zapisać w jakiejś formie. Napisanie tego na blogu jest dość dobrym rozwiązaniem, ja się dzielę wiedzą a odwiedzający mój blog mogą mnie w czymś poprawić, coś podpowiedzieć.

W tej serii wpisów zamierzam poruszyć następujące tematy:

  1. Sieci bezprzewodowe – uzyskiwanie dostępu do zabezpieczonej sieci wifi
  2. Podglądanie otwartych portów na serwerze
  3. Podsłuchiwanie ruchu sieciowego
  4. ARP Spoofing
  5. TOR
  6. Odzyskiwanie haseł w Windows i *nix

Dla napisania wpisów będę używał debiana. Wiem że jest coś takiego jak backtrack ale to jest dystrybucja służąca tylko do jednego, a debian może służyć również do normalnego używania a nie tylko audytu.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *