Kali Linux: TCPDump w pigułce – Przejmij i Podsłuchuj Sieć

MiniKurs „Kali Linux: TCPDump w pigułce – Przejmij i podsłuchuj sieć” to wprowadzenie do sniffingu i praktycznego hacking’u sieci: nauczysz się przejmować ruch, wyciągać loginy i hasła z FTP/Telnet/HTTP, łapać metadane DNS/HTTP(S) oraz budować dowody w postaci pcapów. Zamiast teorii — agresywne, praktyczne ćwiczenia na Metasploitable2: filtry BPF, follow TCP stream, ekstrakcja payloadów, wykrywanie brute-force’ów i automatyzacja detekcji skryptami Python. Po tym kursie będziesz widział sieć jak pentester/haker czy security engineer — tam, gdzie inni widzą hałas, Ty wyciągniesz credentiale i ślady ataku.

Dlaczego warto dołączyć do kursu?

Kompleksowe wprowadzenie do TCPdump'a - Przejmuj i podsłuchuj sieć

Kurs nauczy Cię obsługi tcpdump — od instalacji, przez wybór interfejsu, po zapis pełnych pcapów. Zrozumiesz format wyjścia i jak szybko wyłuskać istotne informacje z morza pakietów. To baza, bez której żaden pentester ani analityk ruchu sieciowego nie powinien ruszać w teren.

Praktyczne umiejętności krok po kroku

Krótkie, konkretne ćwiczenia: budowa filtrów (host/port/and/or/not), zapisywanie -s 0 -w, podgląd payloadu -A/-X i odtwarzanie sesji (Follow TCP Stream). Wszystko pokażemy na żywych przykładach w labie — FTP, Telnet, HTTP — żebyś mógł natychmiast zastosować wiedzę w praktyce.

Zdemaskuj nieszyfrowane protokoły i wykrywaj ataki

Dowiesz się, jak szybko wykryć nieszyfrowane loginy, wycieki danych i błędne konfiguracje, oraz jak identyfikować brute-force’y, DoS’y i anomalie ruchu. Kurs pokaże, jak zmienić surowe pcapy w twarde dowody: co, kiedy, z kim — gotowe do raportu i dalszej analizy.

Hacking od kuchni

Kurs pokaże Ci, jak w praktyce przy pomocy prostych skryptów Python współpracujących z tcpdump, pliki przesyłane przez nieszyfrowane protokoły np FTP.

Czy chcesz nauczyć się, jak działają hakerzy i w jaki sposób specjaliści ds. cyberbezpieczeństwa testują i zabezpieczają systemy? Ten kurs to Twoje praktyczne wprowadzenie do Metasploit Framework – jednego z najpotężniejszych narzędzi do testów penetracyjnych.

Kurs został stworzony tak, aby prowadzić Cię krok po kroku, od zupełnych podstaw aż po bardziej zaawansowane scenariusze. Dzięki temu nawet jeśli dopiero zaczynasz swoją przygodę z Linuxem czy hackingiem, poradzisz sobie i stopniowo zdobędziesz solidne umiejętności.

Czego się nauczysz

  • Jak zainstalować TCPDump’a,
  • Jak przygotować środowisko do nauki,
    • Instalacja Kali Linux,
    • Instalacja Metasploitable2,
  • Jak sprawdzić dostępne interfejsy sieciowe do podsłuchiwania ruchu sieciowego,
  • Jak wybrać interfejs do nasłuchiwania sieciowego,
  • Jak filtrować przechwycony ruch sieciowy po protokołach,
  • Jak wykryć atak DoS przy pomocy narzędzia TCPDump,
  • Jak wyświetlić konkretną liczbę pakietów bez zalewania terminala,
  • Jak zapisać przechwycony ruch sieciowy do pliku do analizy,
  • Jak uruchomić przechwycony ruch w Wiresharku,
  • Jak filtrować ruch po adresie IP,
  • Jak filtrować ruch po adresie IP – ruch wchodzący i ruch wychodzący,
  • Jak filtrować surowe dane,
  • Jak używać przełącznika -nn i po co on jest,
  • Jak filtrować ruch po konkretnym porcie TCP/UDP,
  • Jak łączyć filtry przy pomocy operatora logicznego or, aby jednocześnie przechwytywać różne typy ruchu (np. ICMP lub FTP),
  • Jak filtrować ruch po adresie IP z jednoczesnym filtrowaniem protokołu lub portu,
  • Jak łączyć filtry and i or w jednym poleceniu, aby analizować złożone scenariusze ruchu sieciowego,
  • Jak działa filtr NOT/! i jego praktyczne zastosowanie,
  • Jak wykorzystywać tcpdumpa w praktycznych scenariuszach hakowania, rekonesansu i analizy incydentów,
  • Jak wykonać atak MITM przy pomocy narzędzia tcpdump,
  • Jak dowiedzieć się jakie strony przegląda dany użytkownik, nawet jeśli strona jest oparta na https,
  • Jak przechwycić login oraz hasło użytkownika jeśli zostały przesłane protokołem http,
  • Jak przechwycić login oraz hasło użytkownika jeśli próbuje się połączyć z serwerem FTP,
  • Jak sprawdzić jakie polecenia były wprowadzone podczas sesji z serwerem FTP,
  • Jak zobaczyć co robi konkretny użytkownik na serwerze podczas, gdy nasłuchujemy sesja połączenia jest po telnecie,
  • Jak przy pomocy skryptu z wykorzystaniem pythona i tcpdumpa wyłapać atak BruteForce na żywo,
  • Jak przechwycić zdjęcie czy plik przy pomocy tcpdumpa z wykorzystaniem skryptu.

Jakie korzyści zdobędziesz

  • Nauczysz się przeprowadzać pasywny rekonesans sieciowy i analizować ruch krok po kroku.
  • Zdobędziesz praktyczne umiejętności, które można wykorzystać w realnych projektach bezpieczeństwa.
  • Zdobędziesz praktyczne umiejętności używania tcpdump, które wykorzystasz w realnych projektach bezpieczeństwa.
  • Będziesz w stanie samodzielnie przygotować i zrealizować scenariusze testów bezpieczeństwa.
  • Zyskasz wiedzę, która jest fundamentem pracy pentestera, security engineera i specjalisty ds. cyberbezpieczeństwa.
  • Dzięki formie kursu krok po kroku zyskasz pewność w działaniu, nawet jeśli zaczynasz od zera.
  • Zyskasz wiedzę niezbędną analitykowi ruchu sieciowego, pentesterowi i inżynierowi bezpieczeństwa.
  • Dowiesz się jak wyciągać cenne dane z nieszyfrowanego ruchu sieciowego – loginy, hasła itp.

Forma kursu:

  • Nagrania wideo, uczysz się kiedy chcesz i jak chcesz – kurs dożywotni
  • Pytania kontrolne po modułach – opcjonalne, do sprawdzenia wiedzy (bez stresu – można pominąć 😄).
  • W pełni offline i bezpieczne środowisko – konfigurujesz je samodzielnie na własnym komputerze.
  • Certyfikat ukończenia – ludzie lubią potwierdzenie, nawet jeśli to kurs online.
  • Aktualizacje kursu – info, że kurs jest aktualizowany, gdy pojawiają się nowe narzędzia lub techniki.
  • Wsparcie instruktora / kontakt
  • Gwarancja praktyki – kurs to praktyka, nie tylko teoria.

Podczas kursu poznasz:

Instalacja i konfiguracja tcpdump
Dowiesz się, jak zainstalować i skonfigurować tcpdump na Kali Linux, rozpoznać dostępne interfejsy i ustawić uprawnienia. Poznasz też podstawowe przełączniki (-i, -s, -w, -nn) potrzebne do pracy w laboratorium i na testowych maszynach.

Filtry — precyzyjny sniffing
Opanujesz budowę filtrów: host/port, src/dst, operatory AND/OR/NOT oraz zagnieżdżane warunki. Dzięki temu przestaniesz tonąć w hałasie sieci i szybko wyciągniesz tylko to, co istotne.

Wykrywanie anomalii i brute-force’ów
Poznasz proste filtry i heurystyki do wykrywania wzorców brute-force i nietypowego ruchu. Zobaczysz jak szybko wskazać podejrzane źródła i przygotować dowód do dalszej analizy.

Przechwytywanie credentiali (FTP/HTTP/Telnet)
Pokażemy, jak w labie przechwycić loginy i hasła transmitowane nieszyfrowanymi protokołami (FTP, HTTP, Telnet) i jak dokumentować te artefakty

Rekonstrukcja plików przesyłanych nieszyfrowanymi protokołami
Przy pomocy prostych narzędzi (tshark/strings/xxd – w gotowym narzędziu) i demonstracyjnych skryptów wyjaśnimy, jak wydobyć i zrekonstruować przesyłane pliki z pcapów. Zobaczysz to na przykładzie przesyłania pliku TXT/PNG przez FTP.

Analiza DNS i metadanych HTTPS
Dowiesz się, jak z tcpdump wydobywać metadane — zapytania DNS, które pozwalają ustalić odwiedzane domeny nawet przy HTTPS. To nie łamanie szyfrowania — to praca z metadanymi, które często zdradzają więcej niż treść.

Nieszyfrowane protokoły = otwarte drzwi dla hakera
Praktyczne demo pokazujące, jak FTP/Telnet/HTTP ujawniają loginy, hasła i przesyłane pliki — oraz jakie konsekwencje ma brak szyfrowania dla bezpieczeństwa sieci.

Poznaj opinie kursantów

Beata Żelazny
Opinia z Udemy
Super kurs, prowadzący dokładnie tłumaczy jak korzystać z narzędzi w sposób jasny nawet dla laików
Adrian Pająk
Opinia z Udemy
Pan tłumaczy zrozumiale, i obszernie tematy, zaciekawia coraz bardziej z kazda lekcja
Sebastian Bergier
Opinia z Udemy
Zajebisty kurs. Przemek wykonał kawał dobrej roboty.
Tomasz
Opinia z Udemy
Bardzo ciekawe wykłady. Jestem początkujący ale bardzo mnie to zafascynowało i na pewno będzie to moje hobby i na bank będę promował cyberbezpieczeństwo w swoim środowisku. Lecę dalej z kursem. Dzięki!
Mateusz Górny
Opinia z Udemy
Na co dzień jestem programistą, ale w wolnym czasie realizuję swoją pasję do cybersecurity. Kurs okazał się bezkonkurencyjnym na polskim rynku. Szczerze polecam i gratuluję Autorowi!
Stanisław Żebrowski
Opinia z Udemy
Mega swietny kurs. Wszystko jasno i rzeczowo wytlumaczone. 10/10
Daniel Kordos
Opinia z Udemy
Świetny kurs. Mnóstwo wiedzy bardzo przystępnie podanej. W ciemno kupuję kolejne części po obejrzeniu pierwszej. No i co najważniejsze kurs cały czas aktualizowany o nowe materiały!
Dávid Jančišin
Opinia z Udemy
Excellent course where everything is explained point by point. Instructor, willing to help and advise. I recommend it to all cybersecurity enthusiasts.
KrisP
Opinia z Udemy
Wszystko fajnie pokazane i wytłumaczone. Fajnie, ze autor pokazuje praktycznie sporo 'mięska'. Dzięki za świetny kurs! ^^ Czekam na część 4
Jacek77
Opinia z Udemy
Świetny kurs! Fajnie otwiera oczy i pokazuje, ze zabawa z tematyką security nie musi być taka trudna :D Na duży plus zasługuje to, że autor co jakiś czas dodaje nowe materiały do swojego kursu :) Pozdrawiam J
Ignacy Nowak
Opinia z Udemy
Najlepszy kurs jaki kupiłem na Udemy. Fajnie, że prowadzący odpowiada na zadane mu pytania i to dosyć szybko:D Pozostałe dwie części już kupione!:D
Tomek Wójtowicz
Opinia z Udemy
Świetny Kurs! Aż chce się człowiekowi uczyć :D Fajnie przekazana wiedza i w prosty sposób wytłumaczona ^^ A Certyfikat do kolekcji
Comboos
Opinia z Udemy
Świetnie się słucha co znacznie ułatwia praktykę.
Bartłomiej Tołoczko
Opinia z Udemy
Wiedza Przemka jest imponująca! Kurs bardzo fajnie przygotowany, bardzo fajnie poprowadzony. Rozdział o skryptach był dla mnie totalną nowością. Dziękuję za tę całą wiedzę!
Adix
Opinia z Udemy
chyba nie ma lepszego kursu na udemy jeśli chodzi o etyczny hacking
Krystian Kurpioch
Opinia z Udemy
Kurs jest bardzo dobry, konkretny, wszystko jest czarne na białym, oraz bardzo dobrze wytłumaczone przez instruktora. Dodam jeszcze, że w razie problemów instruktor szybko pomaga. Pozdrawiam i polecam wszystkim kurs.
Bartłomiej Pater
Opinia z Udemy
praktyczny, przystępny, potrzebny, ciekawy, polecam
Piotr Szczesny
Opinia z Udemy
Super kurs, wszystko pokazane w jasny sposób. Materiały szkoleniowe pokazane na praktycznych przykładach. Brawo Przemek :)

Dla kogo jest ten kurs?

Dla osób chcących rozpocząć karierę w cyberbezpieczeństwie
Ten kurs to świetny start, jeśli chcesz zrozumieć, jak wygląda ruch sieciowy „od środka”. Nauczysz się instalacji i podstawowych poleceń tcpdump, rozpoznawać interfejsy, czytać linie z pakietami oraz tworzyć pierwsze filtry — wszystko w prostym, praktycznym laboratorium. Po kursie będziesz potrafił bez lęku analizować ruch i wyciągać pierwsze wnioski o stanie sieci.

Dla osób planujących karierę w ethical hackingu i sieciach
Jeśli chcesz wejść w pentesting lub sieciową analizę bezpieczeństwa, ten kurs da Ci praktyczne narzędzie do rekonesansu i dowodzenia słabości. Nauczysz się wyłapywać nieszyfrowane loginy, śledzić sesje, zapisywać pcapy i przygotowywać dowody — umiejętności cenione zarówno przez rekruterów, jak i zespoły SOC/Red Team.

Dla technicznych i nietechnicznych, którzy chcą rozumieć bezpieczeństwo IT
Kurs prowadzi krok po kroku — od prostych komend w terminalu do interpretacji przechwyconego ruchu — bez zbędnej teorii. Niezależnie, czy jesteś adminem chcącym lepiej chronić infrastrukturę, czy menedżerem chcącym zrozumieć ryzyka, poznasz praktyczne scenariusze (FTP/Telnet/HTTP, DNS, metadane HTTPS) i dowiesz się, jak minimalizować najczęstsze błędy konfiguracyjne.

FAQ

Czy dostęp do kursów jest na zawsze?

Tak, dostęp do kursów masz na zawsze :). Możesz do niego wrócić w każdej chwili i kontynuować naukę. Dodatkowo moje kursy są cały czas aktualizowane więc masz także dostęp do nowych wkładów z kursu.

Tak, moje kursy są idealne zarówno dla początkujących, jak i dla osób z pewnym doświadczeniem w IT. Wszystkie materiały są szczegółowo tłumaczone, a ja osobiście wspieram kursantów na każdym etapie nauki, odpowiadając na pytania i pomagając rozwiązywać napotkane problemy.

W cenie kursu otrzymujesz moje pełne wsparcie oraz mentoring. Jestem dostępny, aby odpowiedzieć na Twoje pytania, pomóc rozwiązać problemy i poprowadzić Cię przez cały proces nauki. Moim celem jest, abyś osiągnął sukces i mógł z powodzeniem wykorzystać zdobyte umiejętności w praktyce.

Moje kursy są jednymi z najtańszych na rynku, dostępne na każdą kieszeń, a mimo to oferują bardzo wysoką jakość i praktyczne podejście o czym świadczą recenzje kursów. Gwarantuję, że kursy są tak wciągające, że po ich zakończeniu będziesz chciał więcej! Dodatkowo, każdy kursant ma 30 dni na zwrot kursu bez podania przyczyny, co jest częścią mojej gwarancji satysfakcji.

o Autorze

Nazywam się Przemysław Szmaj i jestem inżynierem z wieloletnim doświadczeniem w obszarze cyberbezpieczeństwa. Ukończyłem studia na Uniwersytecie Opolskim, specjalizując się w sieciach komputerowych. Pracę inyznierską broniłem właśnie z Kaliego Linuxa:).

 Jako Security Technical Leader na co dzień zajmuję się tematami związanymi z hackingiem i cybersecurity — to dla mnie chleb powszedni. Z zamiłowania uwielbiam uczyć i przekazywać wiedzę. W moich kursach stawiam duży nacisk na praktykę, tłumacząc wszystko krok po kroku. W cenie każdego kursu zapewniam pełne wsparcie i mentoring. Pomogłem już wielu osobom zdobyć nowe, cenne doświadczenie oraz pracę w IT.