•  Creonix  
    Wydział: W-8 IZ
    Rok studiów: 2

    zobacz profil
    szybka wiadomość
  • -4
  • cytuj |

  • Jak w temacie, zhackować, ominąć zabezpieczenia, uzyskać dostęp do zabezpieczonych ftp. Zacznijmy może od dowolnego serwera na którym leżą dane.
    d41d8cd98f00b204e9800998ecf8427e
  • ADMPiotrek  
    Wydział: W-11 WPPT
    Rok studiów: 5

    zobacz profil
    szybka wiadomość
  • 2
  • cytuj |

  • Defiant, prosta sprawa - najwygodniej hakuje się serwery w pozycji półleżącej na wygodnym fotelu z masażem. Aczkolwiek jak to zwykle bywa zdania są podzielone. Niektórzy twierdzą, że pozycja półleżąca nie jest najwygodniejsza i skutkuje problemami z kręgosłupem, takim osobom najwygodniej hakuje się jednak w pozycji siedzącej :)
    d41d8cd98f00b204e9800998ecf8427e


  • 1
  • cytuj |

  • No normalnie, instalujesz Kali Linux, klikasz "Hakuj", czekasz aż pasek załaduje się do 100% i potem przeglądasz sobie zawartość serwera.
    d41d8cd98f00b204e9800998ecf8427e
  • ADMPiotrek  
    Wydział: W-11 WPPT
    Rok studiów: 5

    zobacz profil
    szybka wiadomość
  • 2
  • cytuj |

  • a jeśli chodzi o techniczne aspekty hakowania to najłatwiej będzie emacsem przez sendmaila
    d41d8cd98f00b204e9800998ecf8427e
  • dzieciak  
    Plox chcę inż.
    Wydział: W-4 EKA

    zobacz profil
    szybka wiadomość
  • 0
  • cytuj |

  • Piotrek, wodne łóżka są lepsze.
    Defiant, trudniej niż telebim.
    Phobos91, Kali linux to dla leszczy BackTrack dla prawdziwych h4><10ró\/\/ (dalej mam skrypt, który łapie wszystkie wepy w okolicy[teraz już na wymarciu]).
    _________________
    Samozwańczy król cyberbullying -u.

    W walce o prawa studentów od 18.09.2012. (Głównie o swoje :P )
    d41d8cd98f00b204e9800998ecf8427e
  • MODmrb  
    INF/DAN
    Wydział: W-8 IZ
    Rok studiów: 5

    zobacz profil
    szybka wiadomość
  • 0
  • cytuj |

  • Defiant, generalnie jakby hackowanie czegokolwiek było tak proste jak Ci się wydaje, to nie było by sensu używać tych technologii... :)

    Po co byłoby używać jakichś trudnych haseł, jeśli mógłbyś je złamać trzema kliknięciami? ;)

    Zresztą - duża część "hackingu" opiera się na socjotechnikach lub po prostu... błędach ludzkich.

    PS a propos błędów ludzkich, ostatnio spodobał mi się ten artykuł: http://niebezpiecznik.pl/...-ich-telefonow/ :)
    d41d8cd98f00b204e9800998ecf8427e

Powered by phpBB modified by Przemo © 2003 phpBB Group. Then, after many years modified again, this time by Piotrek © 2014
Strona wygenerowana w 26,1ms. Zapytań do SQL: 16