<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Post Connection &#8211; Kovix.gr</title>
	<atom:link href="https://www.kovix.gr/category/%CE%BC%CE%B1%CE%B8%CE%AE%CE%BC%CE%B1%CF%84%CE%B1/ethical-hacking/post-connection/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.kovix.gr</link>
	<description>Personal IT Site</description>
	<lastBuildDate>Sun, 12 May 2024 12:45:54 +0000</lastBuildDate>
	<language>el</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>

<image>
	<url>https://www.kovix.gr/wp-content/uploads/2024/03/cropped-avatar-32x32.png</url>
	<title>Post Connection &#8211; Kovix.gr</title>
	<link>https://www.kovix.gr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>2. Mastering MITM Attacks with Kali Linux and Ettercap in 10 Minutes</title>
		<link>https://www.kovix.gr/mastering-mitm-attacks-with-kali-linux-and-ettercap-in-10-minutes/</link>
					<comments>https://www.kovix.gr/mastering-mitm-attacks-with-kali-linux-and-ettercap-in-10-minutes/#respond</comments>
		
		<dc:creator><![CDATA[akovas]]></dc:creator>
		<pubDate>Sun, 12 May 2024 10:33:44 +0000</pubDate>
				<category><![CDATA[Ethical Hacking]]></category>
		<category><![CDATA[Post Connection]]></category>
		<category><![CDATA[Μαθήματα]]></category>
		<guid isPermaLink="false">https://www.kovix.gr/?p=19067</guid>

					<description><![CDATA[Στην ενότητα αυτή θα δείξουμε την επίθεση &#8220;man in the middle&#8220;, σε ένα εικονικό περιβάλλον όπου έχουμε εγκατεστημένο έναν εικονικό Η/Υ που τρέχει το &#8220;Metasploitable Linux&#8220;, το οποίο θα το χρησιμοποιήσουμε ως θύμα για να εκτελέσουμε την επίθεση που προαναφέραμε. &#8230; ]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="19067" class="elementor elementor-19067" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-462bed83 e-flex e-con-boxed e-con e-parent" data-id="462bed83" data-element_type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-2d60bca elementor-widget elementor-widget-text-editor" data-id="2d60bca" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
			<style>/*! elementor - v3.21.0 - 08-05-2024 */
.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}</style>				<h5>Στην ενότητα αυτή θα δείξουμε την επίθεση &#8220;<span style="text-decoration: underline;"><strong>man in the middle</strong></span>&#8220;, σε ένα εικονικό περιβάλλον όπου έχουμε εγκατεστημένο έναν εικονικό Η/Υ που τρέχει το &#8220;<span style="text-decoration: underline;"><strong>Metasploitable Linux</strong></span>&#8220;, το οποίο θα το χρησιμοποιήσουμε ως θύμα για να εκτελέσουμε την επίθεση που προαναφέραμε. Την επίθεση θα την εξαπολύσουμε από έναν εικονικό Η/Υ που τρέχει &#8220;<span style="text-decoration: underline;"><strong>Kali Linux</strong></span>&#8221; και έχει εγκατεστημένο το &#8220;<strong><span style="text-decoration: underline;">Ettercap</span></strong>&#8220;.</h5>						</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-8266267 e-flex e-con-boxed e-con e-parent" data-id="8266267" data-element_type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-822048d elementor-widget elementor-widget-video" data-id="822048d" data-element_type="widget" data-settings="{&quot;youtube_url&quot;:&quot;https:\/\/youtu.be\/Ws-33V4TZNA&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}" data-widget_type="video.default">
				<div class="elementor-widget-container">
			<style>/*! elementor - v3.21.0 - 08-05-2024 */
.elementor-widget-video .elementor-widget-container{overflow:hidden;transform:translateZ(0)}.elementor-widget-video .elementor-wrapper{aspect-ratio:var(--video-aspect-ratio)}.elementor-widget-video .elementor-wrapper iframe,.elementor-widget-video .elementor-wrapper video{height:100%;width:100%;display:flex;border:none;background-color:#000}@supports not (aspect-ratio:1/1){.elementor-widget-video .elementor-wrapper{position:relative;overflow:hidden;height:0;padding-bottom:calc(100% / var(--video-aspect-ratio))}.elementor-widget-video .elementor-wrapper iframe,.elementor-widget-video .elementor-wrapper video{position:absolute;top:0;right:0;bottom:0;left:0}}.elementor-widget-video .elementor-open-inline .elementor-custom-embed-image-overlay{position:absolute;top:0;right:0;bottom:0;left:0;background-size:cover;background-position:50%}.elementor-widget-video .elementor-custom-embed-image-overlay{cursor:pointer;text-align:center}.elementor-widget-video .elementor-custom-embed-image-overlay:hover .elementor-custom-embed-play i{opacity:1}.elementor-widget-video .elementor-custom-embed-image-overlay img{display:block;width:100%;aspect-ratio:var(--video-aspect-ratio);-o-object-fit:cover;object-fit:cover;-o-object-position:center center;object-position:center center}@supports not (aspect-ratio:1/1){.elementor-widget-video .elementor-custom-embed-image-overlay{position:relative;overflow:hidden;height:0;padding-bottom:calc(100% / var(--video-aspect-ratio))}.elementor-widget-video .elementor-custom-embed-image-overlay img{position:absolute;top:0;right:0;bottom:0;left:0}}.elementor-widget-video .e-hosted-video .elementor-video{-o-object-fit:cover;object-fit:cover}.e-con-inner>.elementor-widget-video,.e-con>.elementor-widget-video{width:var(--container-widget-width);--flex-grow:var(--container-widget-flex-grow)}</style>		<div class="elementor-wrapper elementor-open-inline">
			<div class="elementor-video"></div>		</div>
				</div>
				</div>
					</div>
				</div>
				</div>
		]]></content:encoded>
					
					<wfw:commentRss>https://www.kovix.gr/mastering-mitm-attacks-with-kali-linux-and-ettercap-in-10-minutes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>1.Man in the middle attack</title>
		<link>https://www.kovix.gr/1-man-in-the-middle-attack/</link>
					<comments>https://www.kovix.gr/1-man-in-the-middle-attack/#respond</comments>
		
		<dc:creator><![CDATA[akovas]]></dc:creator>
		<pubDate>Sun, 12 May 2024 10:04:11 +0000</pubDate>
				<category><![CDATA[Ethical Hacking]]></category>
		<category><![CDATA[Post Connection]]></category>
		<category><![CDATA[Μαθήματα]]></category>
		<guid isPermaLink="false">https://www.kovix.gr/?p=19070</guid>

					<description><![CDATA[Στην ενότητα αυτή, θα επιτεθούμε στις συσκευές στο ίδιο δίκτυο όπου θα δούμε μια από τις πιο δημοφιλείς επιθέσεις «hacking», που ονομάζεται «Man in the Middle», και&#160; θα δούμε τι είναι. Τί είναι λοιπόν το «Man in the Middle» και &#8230; ]]></description>
										<content:encoded><![CDATA[
<p>Στην ενότητα αυτή, θα επιτεθούμε στις συσκευές στο ίδιο δίκτυο όπου θα δούμε μια από τις πιο δημοφιλείς επιθέσεις «<strong>hacking»</strong>, που ονομάζεται «<strong>Man in the Middle»,</strong> και&nbsp; θα δούμε τι είναι.</p>



<p>Τί είναι λοιπόν το «<strong>Man in the Middle»</strong> και πώς το χρησιμοποιούμε για να κλέψουμε κάποιες πληροφορίες από τις συσκευές στο ίδιο δίκτυο που βρίσκεται και ο Η/Υ μας.</p>



<p>Μετά από αυτό, θα δούμε πρόσθετα χαρακτηριστικά αυτής της επίθεσης για να καταγράψουμε τα πλήκτρα που πατά ή θα τραβήξουμε στιγμιότυπο της οθόνης του υπολογιστή του θύματος. Φυσικά σε ένα εικονικό περιβάλλον και μόνο για εκπαιδευτικούς σκοπούς όπως έχουμε προαναφέρει.</p>



<p>Και φυσικά, στο τέλος αυτής της ενότητας, θα συζητήσουμε πώς να προστατευτούμε από αυτό αυτές οι επιθέσεις «<strong>hacking»</strong>.</p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="800" height="402" src="https://www.kovix.gr/wp-content/uploads/2024/05/mitm.webp" alt="" class="wp-image-19068" srcset="https://www.kovix.gr/wp-content/uploads/2024/05/mitm.webp 800w, https://www.kovix.gr/wp-content/uploads/2024/05/mitm-300x151.webp 300w, https://www.kovix.gr/wp-content/uploads/2024/05/mitm-768x386.webp 768w" sizes="(max-width: 800px) 100vw, 800px" /></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://www.kovix.gr/1-man-in-the-middle-attack/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
