Vlákno názorů k článku Kali Linux: proxychains a SQL Injection s utilitou sqlmap od k8o - Vážně teď Root vydává články pro script kiddies,...

  • Článek je starý, nové názory již nelze přidávat.
  • 28. 11. 2016 19:08

    k8o (neregistrovaný)

    Vážně teď Root vydává články pro script kiddies, ještě na takové úrovni?
    Autor zjevně navádí k postupům souvisejícím s trestnou činností. Je to jak nepovedený překlad z hacking-fora, z návodu v sekci Newbies, rok 2010.
    Styl jakým je to napsané hodnotit nebudu, né každý umí psát, to je ok.

    Je mi z toho trochu smutno, Roote.

  • 28. 11. 2016 19:36

    j (neregistrovaný)

    Pokud si nekdo neumi osetrit web ani na zakladni urovni, tak si nic jinyho nezaslouzi.

    Taky mas misto dveri ceduli "soukromy pozemek - nevstupovat"? Sem zvedav, jak budes zalovat toho, co si odnese tvoji TV ... specielne v okamziku, kdy on bude tvrdit, ze si tam mel ceduli "verejne k dizpozici".

  • 28. 11. 2016 20:41

    . . (neregistrovaný)

    Ano, lze čekat, že to teď bude řada lidí zkoušet, také moc nejsem nadšený z návodu, nedávno psali o Kali na zive.cz a výsledek by, že děti chodili a zahlcovali wifi routery, on se dá totiž jakýkoliv wifi router poměrně úspěšně shodit z jednoho stroje.

    Stejně tak nedávno tady na rootu psali o Eduroamu a hned dva dny na to vidím několikrát ve vlaku síť eduroam spuštěnou z intel wifiny z nějakého lenova.

    Na druhou stranu, stejně jsou podobné případy pokusů jen vyloženě amatérské, nic se s tím nedá udělat, nikam se nedá skrýt, kde ty znalosti nejsou, ani návod nepomůže. Zatajovat informace jen kvůli jejich zneužití se mi příčí a tady to třeba nedává smysl.

  • 29. 11. 2016 11:30

    k8o (neregistrovaný)

    O tom, co si kdo zaslouží nebo nezaslouží si můžeme myslet každý svoje. Předpokládám, že máte základní představu o zákonech týkajících se přístupu k nosičům informací. Váš příklad s televizí je úplně mimo.
    Můj povzdych se týkal především mizerné technické úrovně článku která mi nekoresponduje s kvalitou jiných článků na Root. Dále k tomu, že je to psáno jako pro 13 leté script kiddies a mám z toho pocit, že autor sám po nocích nelegálně pentestuje weby přes proxy co si vygooglí.

    <cite>
    Povšimněte si, že zde využíváme proxychains, fungovalo by to samozřejmě i bez něj a rychleji, správce serveru by však mohl vidět naší ip adresu, ze které je možné při následném vyšetřování najít reálné umístění vaší stanice, vyloučení použití proxychains přichází v úvahu, jen v případě, že útok provádíte pokud z veřejného místa, např. z kavárny, kde je otevřená wi-fi síť (a nemusí být ani otevřená, viz první díl seriálu, spíš než reaver byste však již dnes v Kali Linuxu použili utilitu s názvem wifite, pokud jí neznáte, určitě se na ní podívejte, její použití je velmi jednoduché, do terminálu stačí zadat příkaz wifite), kde se po útoku již nějakou dobu neukážete, nebo alespoň ne s notebookem.
    </cite>

    Takže pokud budu testovat vlastní/firemní aplikaci, určitě půjdu přes TOR nebo přes chain neznámých 5 proxy které někde najdu. Jistě. Vážně by nebyl vhodnější příklad?

    Shodneme se alespoň v tom, že článek je po technické stránce tak trochu amatérský. Těší mě na tom, že člověk který bude fungovat podle tohoto návodu nebude tak anonymní jak se může zdát a jeho vypátrání nebude takový problém.

    Rozhodně jsem se nechtěl nikoho dotknout, pokud se tak stalo, tak se omlouvám. Žijte v míru.