proponuję książkę i nie koniecznie kucharską...
Witam,
to że włamywanie się do cudzych router'ów jest karalne chyba nie trzeba nikomu mówić... Drugą sprawą jest oprogramowanie - proponuję dobrego linuksika + skanery portów itd...
A trzecią sprawą jest to zdecydowanie naganne (zrób sobie proszę własny serwer, sieć Wifi i włamuj się do woli)...
Sporo nauki przed Tobą (książki dostępne w księgarni + materiały z internetu + doświadczenie ) ale musi się= zgodnie z prawem !!!
włamać się, czy się nie włamać... oto jest pytanie
Witam,
nikt na tym forum, a podejrzewam, że na żadnym innym nie weźmie odpowiedzialności za namawianie, lub udzielanie porad jak się włamać gdziekolwiek... Musisz zdawać sobie sprawę kolego, że nieautoryzowane uzyskanie dostępu do zaobów informatycznych jakiejkolwiek instytucji, czy nawet osoby prywatnej jest przez polskie prawo karalne czyt. Art. 269b § 1 KK i wiele innych pokrewnych art. Jednym sposobem, żeby nie popaść w konflikt z prawem jest utworzenia własnej sieci - którą według uznania można atakować, testować (robić w zasadzie wszystko). Drugim i chyba w zasadzie ostatecznym sposobem by nie ponosić odpowiedzialności prawnej jest zatrudnienie się w firmie prowadzącej audyt informatyczny i na podstawie określonej umowy z klientem można testować zabezpieczenia jego sieci - tym samym zaś stosować różnego rodzaju ataki. To chyba wszystko by nie popaść w konflikt z prawem i żeby jak to się popularnie w kręgach mówi "stać po jasnej stronie mocy".
Co do samych ataków, oczywiście że nie tylko router'y wchodzą w grę. W zasadzie źródła podają, że należy przeprowdzić szczegółowy wywiad o celu ataku i dostosować do zebranych informacji metodę. Inaczej ujmując należy zebrać informacje w razie możliwości o oprogramowaniu używanym przez potencjalny cel, sprzęcie, może dotrzeć do infomacji zawartych w dokumentach (a te może są wyrzucone na śmietnik...) itd. W grę wchodzi również socjotechnika. Tak zebrane informacje pozwalają w przybliżeniu określić formę i powodzenia ataku. Obecnie w sieci jest dosyć dużo materiałów dot. budowy sieci, sposobów pozyskania informacji, modelowania zapytań czy to google, czy SQL... Wystarczy troszkę się wysilić i poczytać, a to w zestawieniu z doświadczeniem zdobytym podczas instalacji, konfiguracji systemów czy przeglądaniu luk w oprogramowaniu da dobre wyniki w dziedzinie jaką jest bezpieczeństwo IT.
Pozdrawiam