Witam , mam zapytania do bardziej doświadczonej grupy osób o : Spoofing , przechwytywanie danych
w sieci internetowej , malware .
Zapewne wiecie do czego to zmierza , zainteresowało mnie to bardzo ponieważ o Spoofing przestano pisać około 2008 roku . Znajdowałem tematy o sieciach wi-fi ale chodzi mi bardziej o
łączenie typu
router ofiara
+----+ +----+
| | | |
| | | |
+----+ +----+
| | | |
| | | |
| `------>-------------->-----. ,----->-------------->------' |
`--------<--------------<---. | | ,---<--------------<--------'
| | | |
| | atakujący | |
| | +----+ | |
| `->| |>--' |
`---<| |<----'
+----+
tak [ z tego co się dowidziałem potrzeba fałszować adres mac ] wiem o tym że może być statyczny
o programach wiem tyle ze potrzeba kali linuxa wireshark nmap .
Narodziło się kilka pytań , podłączenie się do rutera jakim sposobem [ stawiam ze trzeba łamać zabezpieczenia ] oraz trzeba coś wiedzieć o danej osobie ,
Co do malware zastanawia mnie tu ukrywające się w plikach cookie oraz właściwie wszystkie jego możliwości ,
Podsumowując , Dobry hacker jest jak magik nie zdradza swoich wszystkich sztuczek .
dużo czytałem o tym ale nadal mało wiem , zainteresowało mnie to dlatego chciałem dowiedzieć się więcej na ten temat , mam nadzieję że pomożecie mi pomimo mojego 1 posta na forum .
Pozdrawiam B)
w sieci internetowej , malware .
Zapewne wiecie do czego to zmierza , zainteresowało mnie to bardzo ponieważ o Spoofing przestano pisać około 2008 roku . Znajdowałem tematy o sieciach wi-fi ale chodzi mi bardziej o
łączenie typu
router ofiara
+----+ +----+
| | | |
| | | |
+----+ +----+
| | | |
| | | |
| `------>-------------->-----. ,----->-------------->------' |
`--------<--------------<---. | | ,---<--------------<--------'
| | | |
| | atakujący | |
| | +----+ | |
| `->| |>--' |
`---<| |<----'
+----+
tak [ z tego co się dowidziałem potrzeba fałszować adres mac ] wiem o tym że może być statyczny
o programach wiem tyle ze potrzeba kali linuxa wireshark nmap .
Narodziło się kilka pytań , podłączenie się do rutera jakim sposobem [ stawiam ze trzeba łamać zabezpieczenia ] oraz trzeba coś wiedzieć o danej osobie ,
Co do malware zastanawia mnie tu ukrywające się w plikach cookie oraz właściwie wszystkie jego możliwości ,
Podsumowując , Dobry hacker jest jak magik nie zdradza swoich wszystkich sztuczek .
dużo czytałem o tym ale nadal mało wiem , zainteresowało mnie to dlatego chciałem dowiedzieć się więcej na ten temat , mam nadzieję że pomożecie mi pomimo mojego 1 posta na forum .
Pozdrawiam B)