/news

Come già detto in altre occasioni , stiamo cercando delle persone che

vogliano contribuire ai contenuti di quello che sarà il nostro Wiki.

Le regole da seguire non sono difficili o complicate ma è bene che ci siano , in modo tale da uniformare al meglio tutto il lavoro da svolgere.

il wiki è completo , almeno nella base , basta quindi aggiungere i contenuti.

la BackTrack è , come potete vedere dallo stesso menù di KDE , organizzata in sezioni le seguienti :

* /Information-Gathering

* /Network-Mapping

* /Penetration

* /Privilege Escalation

* /Radio-Network-Analisys

* /Vulenability-Identification

* /General

Tutte queste sezioni raccolgono dei tools , sono molti , che nel wiki andranno inseriti non come tutorial , abbiamo il nuovo blog per i tutorial , ma come semplici riferimenti , basta una Thumbmail e le indicazioni di –help , come di seguito…

questa ad esempio è una pagina che potrebbe rappresentare il contenuto

del tool Netcat:

___________________________________________________________________

tool: Netcat

***

netcat

ovviamente nel wiki l’ immagine sarà di grandezza con contenuti leggibili cosa ora non possibile su wordpress -.-

***

questo l’output dell’ help di Netcat

GNU netcat 0.7.1, a rewrite of the famous networking tool.
Basic usages:
connect to somewhere: netcat [options] hostname port [port] …
listen for inbound: netcat -l -p port [options] [hostname] [port] …
tunnel to somewhere: netcat -L hostname:port -p port [options]

Mandatory arguments to long options are mandatory for short options too.
Options:
-c, –close close connection on EOF from stdin
-e, –exec=PROGRAM program to exec after connect
-g, –gateway=LIST source-routing hop point[s], up to 8
-G, –pointer=NUM source-routing pointer: 4, 8, 12, …
-h, –help display this help and exit
-i, –interval=SECS delay interval for lines sent, ports scanned
-l, –listen listen mode, for inbound connects
-L, –tunnel=ADDRESS:PORT forward local port to remote address
-n, –dont-resolve numeric-only IP addresses, no DNS
-o, –output=FILE output hexdump traffic to FILE (implies -x)
-p, –local-port=NUM local port number
-r, –randomize randomize local and remote ports
Output is truncated. Use netcat -h to see the full list of options

percorso in BackTrack: BackTrack -> NetworkMapping -> IdentifyLivesHosts

homepage: http://netcat.sourceforge.net/

Tutorial:         …

Contributo di:         Autore

_____________________________________________________________

Tutto quì , non mi sembra un compito difficile , chiunque voglia contribuire quindi può inviarmi una mail a:

brigante00 (at) gmail (dot) com , può scrivere in mailinglist oppure farsi vivo e contattare qualcuno in Irc.

appena il wiki sarà riempito almeno per una piccola rparte , metteremo tutto online.

grazie a tutti.

3 commenti

  1. Ciao, avevo letto in un altro sito, tramite un’intervista diretta fatta ad Evil ,che disse già allora che purtoppo era indignato della moltiplicità di ignoranza che sta sulla rete e sopratutto di tutti noi (forse spero di no, ma compreso io,).
    Cmq Evil, mi dispiace non averti conosciuto e sopratutto mi dispiace di non poter avere l’opportunità di conoscere tutte le utili informazioni possibile che avrei potuto apprendere tramite il tuo sito.

    Cmq in ogni modo Rispetto e sinceramente condivido la tua scelta! quando dopo tuti i sacrifici possibili e immaginabili non si riesce a cambiar o ad arrivar ad un determinato obiettivo, meglio lasciar perdere e cambiar tutto per il meglio! Ciao.

    Ciao a tutti e Ciao a te Brigante, che fai tutto il possibile per imparar a noi piccoli alunni qualcosa per non farci rimanere all’oscuro totale..Grazie! Ciao

  2. telnet in black track habilit ?

    telnet localhost

    no ;(

    send me habilit telnet in black track

  3. all gnu/linux distro have telnet protocol implemnted , but if you want to connect on any server try :

    telnet server-ip port

    e.g.: telnet 217.214.1.10 23

    hi


Comments RSS TrackBack Identifier URI

Lascia un commento