hackeruclass2022

Learning webisde of group of collegous from HackerU class 22'


TYPES & LIST OF PROGRAM, TOOLS, TECHNIQUES

   
ForumTematyPosty
Brak nowych postów

891D - PyCharm
Czw Sty 05, 2023 11:37 pm
Admin Zobacz ostatni post
Brak nowych postów

OFENSYWNE

Ofensywne (attack type and illegal). Takie narzędzia, które są w branży informatycznej od razu kojarzone jako sposoby, którymi hakerzy starają się dostać i skompromitować informacje. Wszystkie narzędzia, które korzysta i posługuje się ofensywne cyberbezpieczeństwo, to właśnie narzędzia złodzieja, który okrada nasz bank. Ofensywne programy i ich użycie musi być prawnie uzasadnienie, etycznie, bo inaczej jest to bezprawne i nielegalne włamanie, czyli przestępstwo. Sukces użycia programu Ofensywnego to zdobycie informacji, dostępu, danych, podłączenie się pod komunikacje etc. Ofensywne to też programy, które używają złośliwego oprogramowania i malware.

00
Brak nowych postów

DEFENSYWNE

Defensywne (shield & armor type). To narzędzia, które służą w informatycznej branży jako ustawienia barier przeciwko włamaniom, przeciekom, zapewnianiem bezpieczeństwa. Są bardziej używane w branży cyberbezpieczeństwa, wewnętrznym bezpieczeństwie (blue team). Ukrywanie informacji poufnych w internecie, firewalle, antywirusy, skrypty łatające luki w antywirusach i firewallach. Defensywne służą do obrony, wzmocnienia ochrony, ułatwianiem sobie pracy, także dla ofensywnych, bo korzystanie z nich chroni cię bardziej przez ataki ciebie. Czytanie dokumentacji i kodu pozwoli ci na, na przykład rozwijanie szukania luk w systemie cyberbezpieczeństwa swojej firmy od strony programistycznej jak baza exploitów. Defensywne narzędzia można też testować samemu, atakując je. Defensywne programy mogą pomoc Ci w przeprowadzeniu ataków, hakowaniu. Sprawi, że nie będziemy martwili się o malware, że został poprawnie odizolowany od reszty systemu, albo inny zespół nas podejdzie niezauważenie, gdy hakujemy

00
Brak nowych postów

KODOWE

Kodowy typ. Takze Programistyczne i Skryptowe (typ kodów ulepszających, rozwijających albo magiczne buffy). Tutaj trafiać będą narzędzia, które są prostymi ciągami kodu, jednak ich przydatność i niezawodność oraz uniwersalność nie jest sama w sobie ofensywne, defensywna. Po prostu tutaj będą narzędzia programistyczne, które są w sobie kodem, który się odpala po naprawieniu linijek albo wpisaniu odpowiednich danych w PyCharmie. Będą tutaj też narzędzia, które dodane do działań naszych podczas hakowania, pozwolą na osiągnięcie jeszcze większego sukcesu, stworzeniu pułapek przy wyjściach ewakuacyjnych albo dodaniem do kodów innych narzędzi elementów szpiegujących. Wstępnie przykładem może być kod, który umieścimy w folderze donośnym Event Viewera albo Wiresharka, że jeżeli program zostanie uruchomiony do okna GUI, jest wysyłany email w tle typu alert.

00
Brak nowych postów

UKRYWAJĄCE

Ukrywające, również Anonimizujące lub Hidden (typ ninja i kamuflażu) Te narzędzia są po to dla nas, żebyśmy potrafili ukryć na wiele sposób nasza obecność, aktywność, moc zdobywać informacje czy wykonywać ruchy pod nosami celu i nie martwic się o wcześniejsze wykrycie defensywnymi lub czujnym okiem przez badawcze programy, czy niechcący wysłać ofierze powiadomienie przez jego użytkowy, że coś jest nie tak przez nas. Pospolitym narzędziem są modne marki jak Nord VPN albo Ghost VPN. Tutaj też trafią narzędzia, które usuną twoją obecność i dadzą Ci alibi, tożsamość, bez problemowe przekraczanie i autoryzacje, wylegitymowanie

00
Brak nowych postów

ZAKLĘCIA HACKERSKIE

Zaklęcia hackerskie. (typ sposobów, metod i technik hackerskich). Tutaj trafia także najróżniejsze sztuki jak zrobić coś bez użycia danego programu albo jak poradzić sobie, gdy występują pospolite problemy. Będą to po prostu przykładowe rozwiązania problemów ofensywnego bezpieczeństwa i udostępniona tu, poświęcona im dokumentacja, mechanika i instrukcja. Na przykład będzie tutaj w tym typie sposób na dodanie ukrytego użytkownika, dodaniem pułapki w dokumencie excel i word etc. Będą tu opisane najczęściej schematy ataków hakerskich, po prostu typowe ataki hakera, sztuczki magika podczas występu, żeby wiedzieć i przewidzieć co zastosuje

00
Brak nowych postów

ŚLEDCZE

Śledcze, również Badawcze lub Taktyczne (typ laboratoryjny, dochodzeniowy) To narzędzia, które są używane na co dzień w informatyce, lecz pozwoliłem sobie oddzielić je od innych zwyczajowych, i dodać je do tego typu. Żeby zwrócić uwagę na ich możliwości dla nas, ofensywnych testerów. Dzięki badawczym narzędziom przeanalizujemy cały kod dokładnie, ruch sieciowy, działanie malware lub złośliwego oprogramowania, przeanalizujemy i wyciągniemy statystykę, wnioski, przeprowadzimy symulacje i eksperymenty oraz znajdziemy metaforycznie, lek na szczepionkę. Badawcze mogą być użyte do ulepszenia hakowania lub ulepszania usług od użytkowych albo testowania defensywnych. Badawcze to tez te, które zdobywają informacje dla nas. Na przykład Wireshark

44NSE LIST OF SCRI...
Sro Sty 04, 2023 2:24 am
Admin Zobacz ostatni post
Brak nowych postów

22NSE LIST OF SCRI...
Sro Sty 04, 2023 2:24 am
Admin Zobacz ostatni post
Brak nowych postów

UŻYTKOWE

Użytkowe (utility & support type). To narzędzia, które są z zwyczajna branża informatyczna, są wykorzystywane przez inne departamenty, ponieważ przysługują się i usprawniali system, wymianę informacjami, dają nowe usługi i drogi rozwijania. Użytkowe programy mogą pozwolić łatwiej się komunikować z zespołem, usprawnić twoja prace, ale Użytkowe narzędzia także mogą być wykorzystane w hackerskim stylu. Wystarczy to sobie wyobrazić. Dlatego traktujmy użytkowe jak pomoc medyczna, karetek szpitalnych w czasie wypadku. Mogą przyczynić się, że uratujemy ich zasobami, przystosowaniem, predyspozycjami zespołu karetki życie.

Moderator: Moderators

451D - PyCharm
Czw Sty 05, 2023 11:37 pm
Admin Zobacz ostatni post

Recently shared images



  • Nowe posty Nowe posty
  • Brak nowych postów Brak nowych postów
  • Forum Zablokowane Forum Zablokowane
Obecny czas to Pią Paź 18, 2024 2:21 pm