Hlavní navigace

Seriál BackTrack a Kali Linux

Penetrační testy jsou dnes nedílnou součástí pořádného bezpečnostního plánu. K tomuto účelu existuje řada nástrojů i hotových linuxových distribucí. Pomocí nich otestujete bezpečnost svého síťového prostředí.

Kali Linux a prolamování hashovaných hesel

Dnes si povíme něco o hashích, co je to vlastně hash a jak vůbec vzniká a především si ukážeme možnosti jejich „dehashování“. S touto problematikou souvisejí dvě velice zajímavé linuxové utility: hashcat a oclhashcat.

Doba čtení: 5 minut

Kali Linux: proxychains a SQL Injection s utilitou sqlmap

Po delší době se vracím ke Kali Linuxu. Dnes se podíváme, jak přesměrovat síťovou komunikaci přes libovolné množství proxyserverů pomocí proxychains a jak provést sql injection útok pomocí utility sqlmap.

Doba čtení: 11 minut

BackTrack, Kali Linux a Evil (Twin) Access Point

Ve čtvrtém díle seriálu o distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám opět na praktickém příkladu ukážu, jak vytvořit veřejný přístupový Wi-Fi bod k získání přihlašovacích údajů od uživatelů, kteří se jeho prostřednictvím přihlásí ke svým účtům.

Doba čtení: 5 minut

BackTrack, Kali Linux a zkouška phishingu

Ve třetím díle seriálu o linuxových distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám povím něco o phishingu, o člověku jménem Kevin Mitnick a na praktickém příkladu předvedu použití této techniky, jenž spadá do kategorie tzv. sociálního inženýrství.

Doba čtení: 7 minut

BackTrack, Kali Linux a síťový spoofing, DoS útok a změna MAC adresy

V druhém díle našeho seriálu o linuxových distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám na praktických příkladech předvedu, jak na síťový spoofing, jak provést DoS útok na přístupový bod nebo jak změnit MAC adresu svého síťového rozhraní.

Doba čtení: 5 minut

BackTrack, Kali Linux a prolomení zabezpečení Wi-Fi sítě

V tomto článku o distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám tyto dva systémy krátce představím, povím něco o jejich vzniku, poradím, kde je získat a jak je zprovoznit a nakonec předvedu, jak s nimi prolomit WEP a WPA/WPA2 zabezpečení Wi-Fi sítě.

Doba čtení: 6 minut