Witam,
Otoz zaczne od tego, ze widze jaki panuje tutaj rozpierdziel i rozrzut jesli chodzi o tematy ala 'jak sie wlamac komus na kompa', 'jak wejsc koledze na gg', 'jaka ksiazke polecacie' ... Szczerze mowiac, nie pomaga to ani nowym userom ktorzy naprawde chca sie czegos dowiedziec, a juz napewno wkurza wszystkich moderatorow/stalych bywalcow ktorzy musza ciagle odpowiadac na te same pytania...
Oczywiscie nie sadze, ze jestem wypas pr0 koles, bo nie po to pisze w dziale dla noobow zeby zgrywac wazniaka. Mam poprostu pare konkretnych pytan. Mile widziana jednoznaczna odpowiedz, lub chociaz jakis link. Angielski nie stanowi zbytniego problemu, wiec nie bede narzekal.
Głownie chodzi mi o to jak dokladnie działa exploit. Nie spodziewam sie linkow do jakichs kursow programowania. Nie chodzi mi o strukture kodu, albo w jaki sposob wykorzystuja luke w danym oprogramowaniu od strony technicznej. Przeczytalem chociazby wikipedie i wiem co to jest, jendak nie za specjalnie zdaje sobie sprawe jak to dziala. Chodzi mi konkretnie o to w jaki sposob odbywa sie odpalanie owego exploita i jak przeprowadza sie atak na dana usługe/program.
Rozumiem, ze skanuje porty w celu uzyskania informacji jakie z nich sa otwarte i jakie aplikacje uzywaja danego portu. Mozna to zrobic szybko przy uzyciu nmapa ( chociaz chyba sam nie rozumiem wszystkich funkcji/argumentow tego programu, ale pominmy to ). Załozmy, ze wiem, iz na serwerze dziala apache i znam jego dokladna wersje. Otwieram google, wklepuje nazwe programu wersje + exploit, dostaje jakis wynik - kod do skompilowania. No i moje pytanie, co dalej ? One dzialaja zdalnie? Jak w ogole go 'uruchomic'? Myle, ze napewno trzeba go skompilowac, ale co dalej to juz nie mam zielonego pojecia... Ah dodam jeszcze, ze zdaje sobie sprawe z tego, ze nazywcie 'script kiddies' ale jakos nie mam za specjalnie ochoty poznawac tego na dzien dobry od srodka, wole raczej wpierw zobaczyc wyniki i jak sie tym w ogole poslugiwac a z czasem darzyc do czegos glebszego..
Druga, rzecz z kolei - jesli taki exploit po wykonaniu jest w stanie przypisac mi prawa roota/administratora to jest jaka kolwiek potrzeba usuwania po sobie logow? Jesli tak, albo 'raczej tak' to gdzie najczesciej znajduja sie logi serwera? / w sumie to troche glupie pytanie..
Zanim napisalem to postanowilem chociaz nieco obejrzec ten dzial, zeby sie nie powtarzac i nie wkurzyc nikogo na dzien dobry ( to moj pierwszy post/topic na jakimkolwiek forum o bezpieczenstwie ). W kazdym razie, natknalem sie na linka https://www.damnvulnerablelinux.org/. Jak widze, to poprostu wersja linuxa do testow bezpieczenstwa, albo raczej moich 'umiejetnosci'. I mam tutaj wywod i pytanie: Nie mam drugiego kompa wiec emuluje ten obraz w WMware, instaluje ta dystrybucje gdziekolwiek, ale jak sie z nia polaczyc? Tzn jesli chcialbym sie spod windowsa zalogowac przez ssh na konto w tym linuxie to jaki adres powinienem wpisac ? localhost ? Na moj gust wcale to tak wygladac nie bedzie..
Poki co to tyle. Jakos zasiedzialem sie cala noc i juz nie mam sily myslec o czym myslalem 4 godziny temu Dzieki za ewentualna pomoc - jeszcze tu wroce
Łaaa szybki edit: Ebooki - jesli ktos ma EBOOKI na pokrewne tematy to bardzo bym prosil