R4kiti the Great
Online
Trade Offer Atak słownikowy, MitM, Tablice tęczowe, Social Engineering, Skanowanie sieci, Sniffing, Spoofing, Hijacking, Koń trojański, Ataki typu DoS
Przykładowy atak hakera krok po kroku
1. Włamanie się do sieci Wi-Fi z wykorzystaniem narzędzia aircrack-ng.
2. Skanowanie sieci w poszukiwaniu celów ataku i sprawdzanie, które porty są otwarte – narzędzie Nmap.
3. Jeśli system jest niezabezpieczony lub ma luki w zabezpieczeniach, możliwe, że bez większego trudu uda się uzyskać dostęp z wykorzystaniem narzędzia Metasploit. Jeżeli nie, atakujący szuka innego punktu zaczepienia.
4. Podsłuchiwanie sieci, analizowanie całego ruchu w celu wychwycenia haseł dostępu, adresów e-mail i innych wrażliwych danych – narzędzie Wireshark.
5. Atak drogą e-mailową za pomocą Metasploit lub innych podobnych narzędzi.
6. Instalacja na urządzeniu ofiary backdoora, czyli utworzonej przez atakującego luki w zabezpieczeniach, która umożliwia dostęp do urządzenia, gdy jest ono dostępne w sieci, w celu utrzymania nad nim kontroli.