Posts

Showing posts from September, 2016

The Top 10 Wifi Hacking Tools in Kali Linux 11

Image
In this Top 10 Wifi Hacking Tools we will be talking about a very popular subject: hacking wireless networks and how to prevent it from being hacked. Wifi is often a vulnerable side of the network when it comes to hacking because WiFi signals can be picked up everywhere and by anyone. Also a lot of routers contain vulnerabilities which can be easily exploited with the right equipment and software such as the tools included with Kali Linux. A lot of router manufacturers and ISPs still turn on WPS by default on their routers which makes wireless security and penetration testing even more important. With the following Top 10 Wifi Hacking Tools you are able to test our own wireless networks for potential security issues. For most tools we’ve supplied a link to a tutorial which will help you get started with the tools. Let’s start off the Top 10 Wifi Hacking Tools with the first tool: 1 Aircrack-ng Aircrack is one of the most popular tools for WEP/WPA...

Mồi ngon của Hacker

Image
Mối đe dọa tiềm ẩn xâm hại đến các website mà đặc biệt là các cổng thông tin không chỉ có hacker mà còn ở chính các nhân viên bất mãn, nội gián hay do thiên tai gây ra Ngày nay, hầu hết các công ty, các cơ quan, ban, ngành Nhà nước đều có các website, cổng thông tin. Điều này giúp cho các giao dịch, trao đổi thông tin diễn ra nhanh chóng và thuận lợi hơn. Tuy nhiên, nó cũng tiềm ẩn nhiều nguy hại do thiếu nguồn nhân lực quản lý. Khi xâm nhập được vào máy tính, hacker sẽ thao túng, đánh cắp dữ liệu và cài mã theo dõi Mối đe dọa không chỉ là hacker Làm sao để bảo vệ thông tin trên máy tính, trên các cổng thông tin điện tử, tránh hacker xâm hại là nội dung chính được bàn luận và tư vấn tại hội nghị trực tuyến công tác bảo đảm an toàn thông tin (ATTT) số cho cán bộ lãnh đạo, CBCC-VC trong cơ quan Nhà nước tỉnh Long An do Sở Thông tin và Truyền thông phối hợp với công ty tư vấn chiến lược an toàn thông tin DNA tổ chức ngày 29-11. Theo báo cáo của Sở Thông tin và Truyền thông tỉnh Long An, n...

Hệ điều hành Pentest BackTrack 6 tiến hóa thành Kali Linux [P.1]

Image
Trong những năm qua BackTrack là hệ điều hành được sử dụng nhiều nhất bởi các chuyên gia đánh giá bảo mật. BackTrack bắt đầu xuất hiện vào năm 2006 và trong 7 năm qua nó đã không ngừng cải tiến để đạt được một vị trí nhất định trong cộng đồng bảo mật trên khắp toàn thế giới. Vì vậy, ngày nay thật khó để tìm thấy một người nào đó quan tâm đến an toàn thông tin mà chưa từng nghe về BackTrack. Tháng 3 năm 2013, Offensive Security đã tiến thêm một bước mới khi công bố  phiên bản tiến hóa của hệ điều hành BackTrack, tên của nó là Kali   (được xem như phiên bản BackTrack 6) , Kali là tên nữ thần của người Hindu, hàm ý sự biến đổi và khả năng hủy diệt hay có lẽ là tên một môn võ thuật của người Philippine ... Để qua một bên chuyện tên với tuổi, DNA nghĩ rằng Kali Linux là một OS rất hữu ích đối với những chuyên gia đánh giá bảo mật, một OS tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kỳ một chuyên gia đánh giá bảo mật nào cũng cần sử dụng đến khi tác nghiệp. Ưu đi...

Những công cụ đánh giá bảo mật "đặc chủng" trên Kali Linux [P.2]

Image
Tiếp nối phần 1  "Hệ điều hành Pentest BackTrack 6 tiến hóa thành Kali Linux" . Phần 2 của loạt bài viết về Kali Linux, người viết sẽ đi sâu vào các công cụ đánh giá bảo mật chuyên dụng trên Kali, thường được người viết sử dụng khi làm dự án đánh giá bảo mật. Kali được cài đặt hơn 200 công cụ tùy theo nhu cầu đánh giá.  Nếu những công cụ này không được sắp xếp và phân loại rõ ràng thì khả năng sử dụng khi thực hiện đánh giá bảo mật sẽ không tối ưu. So với BackTrack, tất cả các công cụ trên Kali đều được phân loại dựa trên mục đích sử dụng của nó. Người viết sẽ giải thích từng phân loại cùng những công cụ tiêu biểu nhất. Phân loại đầu tiên là  Information Gathering  (Thu thập thông tin) . Nhóm phân loại này gồm những công cụ tập trung vào việc thu thập thông tin về mục tiêu. Trong phân loại này có một số lượng lớn các công cụ được  phân chia theo loại thông tin cần thu thập . Ví dụ,  OS Fingerprinting (Thu thập thông tin về hệ điều hành) ,  Network Scan...