Linux: Elemente de bază

Linux: Managementul proceselor (#8)

Bine ați (re)venit, dragii mei greenhorn hackers!

Din dorința de a șlefui cititorilor mei abilitățile în Linux, vin cu al optulea tutorial al seriei Linux: Elemente de bază pentru hackeri. În acest tutorial o să ne uităm puțin la procesele sistemului și cum le putem administra.



În Linux, un proces reprezintă un program ce rulează în memoria sistemului. De obicei, computerul nostru rulează sute de procese simultan. Dacă sunt procese ale sistemului, Linux se referă la ele ca daemons sau demons. De multe ori o să vedem că un proces se termină cu “d” precum httpd, procesul sau daemonul reosponsabil pentru serviciul http. Așa cum se vede, învățăm noi comenzi folositoare linux.

Continue reading

Linux: Cum setăm permisiunile (#7)

Bine ați (re)venit, dragii mei greenhorn hackers! 🙂

Am început să scriu aceste tutoriale Linux din dorința de a umple golurile în educația hackerilor aspiranți, îndemnându-i să utilizeze Linux ca sistem de operare. Sunt multe de învățat, iar în acest ghid ne vom arunca privirea la permisiunile unui fișier. Timpul să învățăm noi comenzi folositoare linux.

Pasul 1: Verificarea permisiunilor

Când dorim să găsim permisiunile unui fișier, utilizăm simplu comanda ls cu -l sau long switch. Să folosim această comandă în directorul usr/share/doc/aircrack-ng pentru a vedea ce ne spune despre fișierele de aici.Continue reading

Linux: Networking (#6)

Bine ați (re)venit pe singurul blog dedicat ethical hacking-ului, din România!

Unul dintre cele mai importante lucruri pe care trebuie să le cunoască un hacker, reprezintă rețelele Linux. Așadar, am scris acest tutorial ce include câteva elemente de bază, însă și foarte utile.

În acest tutorial am presupus că înțelegeți anumiți termeni precum adresă IP, adresă MAC, DNS, DHCP etc. Dacă nu, puteți căuta mai multe informații pe internet.

Pasul 1: Analizarea rețelei

Cea mai simplă comandă pentru analizarea rețelei este ifconfig. Este foarte asemănătoare cu comanda din Windows, ipconfig. Să ne uităm puțin la aceasta.Continue reading

Linux: Instalarea unui software nou (#5)

Bine ați (re)venit la ghidul cu numărul 5!

Pentru că am primit mai multe mesaje din partea cititorilor, în care am fost rugat să mă axez pe Kali Linux, așa că am refăcut toate tutorialele pentru această distribuție. 🙂 Ne-am uitat la numeroase comenzi de bază în primele patru tutoriale, însă în acest tutorial mă axez pe instalarea softurilor noi.

Kali Linux a fost construit pe Debian. Lucrul acesta este important, deoarece sistemele diferite de Linux folosesc diferite metode pentru managementul pachetelor (când spun managementul pachetelor, mă refer la descărcarea și instalarea diferitelor pachete de softuri).

Înainte să aprofundăm și să învățăm noi comenzi folositoare linux, asigurați-vă că ați citit celelalte ghiduri de utilizare Linux.Continue reading

Linux: Elemente de bază (#4)

Bine ați (re)venit, dragii mei viitori hackeri!

Așa cum observați, am tot folosit termenul de “hacker”, iar pe unii acest cuvânt îi poate deruta. Nu vreau să se interpreteze că încurajez acțiunile ilegale pe internet, de aceea haideți să vedem ce înseamnă acest cuvânt, ce poate avea două sensuri:

  1. Cineva care este foarte bun în programare, rețele, securitate sau alte domenii legate de computere și adoră să își împărtășească toate cunoștințele cu alți oameni.
  2. Cineva care își folosește abilitățile, menționate mai sus, să obțină acces neautorizat în sistemele unor companii, ale guvernului sau ale altor rețele cu scopul de a cauza probleme.

Așadar, termenul “hacker” nu înseamnă neapărat ceva rău, însă mass-media a reușit să-i dea un înțeles negativ, atribuind termenul de “hacker” tuturor copilașilor care au învățat să schimbe extensia în .jpg a unui phpshell. 🙂
Continue reading

Linux: Elemente de bază (#3)

Bine ați (re)venit, dragii mei utilizatori de Linux!

Acesta este al treilea ghid din seria Linux: Elemente de bază. Chiar dacă unele softuri dedicate hackingului sunt disponibile pentru Windows și Mac, un hacker bun folosește Linuxul. Are și de ce.

Asigurați-vă că ați citit partea I și partea a II-a a acestei serii de turoriale, înainte să trecem mai departe și să învățăm noi comenzi folositoare linux.

 



Acum, ne vom uita la cum sunt administrate fișierele și directoarele în Linux, cum sunt copiate, redenumite, mutate și vizualizate. Apoi ne vom uita puțin la comanda de ifconfig.

Continue reading

Linux: Elemente de bază (#2)

În primul meu tutorial cu privire la elementele de bază din Linux am discutat despre importanța acestui sistem de operare pentru hackeri, dar și despre structura sistemului de directoare. Am folosit chiar și câteva comenzi simple, pe care le-am explicat pe fiecare în parte. În cel de-al doilea ghid Linux, voi crea fișiere, directoare, și nu în ultimul rând, voi învăța să primesc ajutor.



Voi deschide Kali și voi începe să învăț mai multe lucruri, ce mă vor transforma într-un hacker grozav. Timpul să învățăm linux împreună utilizând noi comenzi folositoare linux. 🙂

Continue reading

Linux: Elemente de bază (#1)

Un amic m-a întrebat ce sistem de operare este cel mai bun pentru hacking. Ca să răspund la acea întrebare, aș spune că orice hacker expert utilizează Linux sau Unix. Chiar dacă unele hack-uri se pot face și cu Windows sau Mac OS, majoritatea aplicațiilor pentru hacking sunt dezvoltate în Linux. 

Bineînțeles, mai există și excepții precum Cain and Abel, Havij, Zenmap și Metasploit, ce au fost inițial dezvoltate sau portate pentru Windows.

Când aceste aplicații Linux sunt dezvoltate în Linux și apoi portate pentru Windows, își pierd deseori din capacități. Pe deasupra, sunt anumite capacități construite în Linux ce pur și simplu nu sunt disponibile pentru Windows. De aceea majoritatea aplicațiilor destinate penetrării sistemelor informatice sunt dezvoltate doar în Linux.

În concluzie, un adevărat hacker, stăpânește abilități de invidiat în Linux, utilizând o distribuție precum BackTrack sau Kali.



Pentru cei care nu sunt familiarizați cu Linux, voi dedica o serie de postări pe acest blog, punând accent pe abilitățile necesare pentru hacking. Cu alte cuvinte, haideți să deschidem BackTrack sau Kali Linux și să vedem câteva lucruri și să învățăm noi comenzi folositoare linux. Eu o să folosesc Kali pentru acest tutorial.

Continue reading

Opțiunea copy-paste a fost dezactivată pentru acest site.