Si ..
Todavía tengo todo el volcado de configuración de red guardado en mi sistema.
Fue mi proyecto de año final:
- ¿Cómo se comparte la clave en la criptografía de clave simétrica?
- ¿El desarrollo de la tecnología Brain to Computer pondrá en riesgo la seguridad de GCHQ?
- Cómo convertirse en un consultor independiente de seguridad cibernética
- ¿El IRS es impermeable al pirateo cuando tantas organizaciones vitales son víctimas del pirateo?
- Como DBA de Oracle, ¿qué medidas de seguridad de la información se deben tomar para reducir el riesgo de seguridad de la información?
Pruebas de penetración de red.
Utilicé Backtrack Linux y varias herramientas de auditoría y el marco Metasploit para crear una puerta trasera.
Tenía todos los Id. De inicio de sesión y contraseñas de todos y cada uno de los empleados y estudiantes.
Pero las contraseñas fueron hash,
así que tuve que romperlos
Utilicé John The Ripper para que el proceso de craqueo funcionara como un encanto
En nuestra universidad había restricciones en internet, por ejemplo. Sin youtube, sin facebook, etc., límites de descarga más lentos en las cuentas de internet de los estudiantes.
Debido a este hack, pude evitar el filtro de red y pude controlar el ancho de banda.
Oh, todavía recuerdo que descargué como loco: v: p
ahhhh … esos fueron los días … todavía lo recuerdo. la gente solía venir a mí a la habitación del albergue para los ID del profesor, ya que no había límites para los ID del personal
Suscríbase a mi canal de Youtube: Cyber Gears (Cyber Gears)
Facebook: Cybergears | Facebook (Cybergears | Facebook)
Twitter: Cyber Gears (@ cybergears25) | Twitter (Cyber Gears (@ cybergears25) | Twitter)
Mi blog: El chico de TI (El chico de TI)
En el final,
Lo siento por mis malas habilidades de escritura en inglés.
Todo lo mejor