Jump to content
  1. Informatii generale

    1. Anunturi importante

      Anunturile importante si regulile forumului. Cititi regulamentu​l inainte de a posta.

      12.4k
      posts
    2. Bine ai venit

      Bine ati venit pe forumul Romanian Security Team, aici va puteti prezenta (optional)

      18.2k
      posts
    3. Proiecte RST

      Aici veti putea gasi toate programele, tutorialele, metodele si exploiturile create de catre membrii RST

      4.4k
      posts
  2. Sectiunea tehnica

    1. Exploituri

      Cele mai noi exploituri, POC-uri sau shellcode-uri

      7.5k
      posts
    2. Challenges (CTF)

      Challenge-uri - Wargames, pentru amatorii CTF-urilor

      9.6k
      posts
    3. Bug Bounty

      Categorie destinata discutiilor referitoare la site-urile care au un program Bug Bounty in desfasurare prin care rasplatesc persoanele care le raporteaza vulnerabilitati

      2.3k
      posts
    4. Programare

      Coltul programatorilor: C/C++, Visual Basic, .NET, Java, ASM, Shell scripting, Perl, Python

      22.8k
      posts
    5. Securitate web

      Tutoriale si discutii legate de securitatea aplicatiilor web

      746
      posts
    6. ML / AI / LLM Security

      Totul despre ML / AI / LLM

      7
      posts
    7. Reverse engineering & exploit development

      Tutoriale despre analiza malware, sample-uri, cod sursa, programe utile, reverse engineering si exploit development

      2k
      posts
    8. Mobile security

      Discutii despre telefoane mobile, root-ing, jailbreak-ing etc.

      12.5k
      posts
    9. Sisteme de operare si discutii hardware

      Discutii in materie hardware, windows, unix, bsd etc.

      7.6k
      posts
    10. Electronica

      Discutii generale despre electronica

      2.6k
      posts
    11. Wireless Pentesting

      Wardriving area, WiFi, Bluetooth si GSM hacking

      3.8k
      posts
    12. Black SEO & monetizare

      Tips & tricks, questions, monetizare

      8.7k
      posts
  3. Programe

    1. Programe hacking

      Postati aici utilitare cum ar fi sniffere, bruteforcers, fuzzers etc. Nu faceti cereri aici.

      27.9k
      posts
    2. Programe securitate

      Postati aici programe cum ar fi firewall-uri, antivirusi si programe similare

      2.8k
      posts
    3. Programe utile

      Programe ce nu se incadreaza in celelalte sectiuni: hack sau securitate

      11.9k
      posts
    4. Free stuff

      Diverse lucruri utile, fiind excluse root-uri, SMTP-uri, VPS-uri etc.

      8.6k
      posts
  4. Discutii generale

    1. RST Market

      Orice vanzare/cumparare care are legatura cu frauda online/bancara sau access neautorizat este penalizata cu ban permanent!  Minim 50 de posturi pentru acces!

      23.6k
      posts
    2. Off-topic

      Discutii pe diverse teme, discutii care nu se incadreaza la celalalte categorii. Doar discutii din domeniul IT!

      137.8k
      posts
    3. Discutii incepatori

      Daca esti incepator, ai o intrebare simpla sau vrei sa stii mai multe despre un domeniu, aici e sectiunea potrivita

      3.3k
      posts
    4. Stiri securitate

      Stiri din domeniul securitatii IT

      20.5k
      posts
    5. Linkuri

      Postati aici doar linkurile despre securitate!

      9.4k
      posts
    6. Cosul de gunoi

      Toate topicurile care au deviat de la raspuns vor fi mutate aici.

      44.9k
      posts
  • Topics

  • Posts

    • Stai linistit ca tot paznic sunt si eu. Fac de paza pe servere, sa nu intre cineva pe ele. Dau w, w, w .... pana-mi amorteste mana 
    • am fost la lucru toata noaptea ca paznic. de p telefon tastez.    nu am bani nici de chirie  @aelius   de unde weed , pe bonuri de masa ?     
    • In fine, corporatristi sau nu, va iubesc pe toti 😂😂😂 ❤️❤️ Corporatrist tipic: 
    • Toate ca toate, dar rstforums forum de criminalitate informatica? Voi sunteti nebuni baieti
    • toate ca toate, dar j1 corporatist? 🤣 bros, lasati-o mai moale cu fumatul, ahahaha
    • Asta e exact formatul corect pentru OpenVPN. Uite ce ai acolo:   - <ca> ... </ca> = CA (X.509) - <cert> ... </cert> = certificatul clientului (X.509) - <key> ... </key> = cheia privată a clientului   Problema cu x.509 e de fapt o confuzie pentru ca ai tot ce iti trebuie. Cum OPNsense banuiesc ca nu stie sa importe .ovpn (dupa cum vad pe github la requests/features/bugs), poti face manual toata treaba, dupa cum urmeaza:   Pasul 1 + Save   System -> Trust -> Authorities -> Add Method: Import an existing Certificate Authority Descriptive name: exemplu: vpn-ca Certificate data: Copiezi DOAR blocul tau, din sectiunea <ca> .... </ca>, ce ai intre -----BEGIN CERTIFICATE----- si -----END CERTIFICATE-----   Pasul 2 + Save   Importa certificatul si cheia clientului astfel: System -> Trust -> Certificates -> Add Method: Import an existing Certificate Descriptive name: exemplu. vpn-client - Certificate data: blocul din <cert> ... </cert> - Private key data: blocul din <key> ... </key>   Pasul 3 + Save   Configureaza clientul OpenVPN: VPN -> OpenVPN -> Clients -> Add Server host or address: il iei din fisierul .ovpn (linia remote ...) Server port: tot din .ovpn Protocol: UDP/TCP (din .ovpn, ex. proto udp) Device mode: tun (banuiesc ca ai asta acolo) TLS Authentication: - daca in .ovpn exista <tls-auth> sau tls-crypt, trebuie importat - dacă nu exista, lasi off Peer Certificate Authority: alegi vpn-ca Client Certificate: alegi vpn-client Encryption / auth: sa corespunda cu ce e in .ovpn (cipher, auth, data-ciphers etc.)   Pasul 4 - in functie de ce vrei   4) Rutare / gateway (daca vrei sa trimiti traficul prin VPN) Dupa ce clientul se conecteaza: - Interfaces -> Assignments: adaugi interfata ovpnXX si o activezi System -> Routing -> Gateways: apare un gateway pe acel interface Firewall rules: faci policy routing (rule pe LAN cu "Gateway = VPN_GW"), sau gateway group daca ai mai multe VPN-uri.   Observatie: Am inlaturat/redactat postarea ta pentru a scoate key-urile (pe care iti recomand sa nu le mai postezi la liber pe internet) - adica private key pe public.  
    • Server VPN și fișierele sunt xxx.ovpn Atașez unul -----BEGIN CERTIFICATE----- [redacted] -----END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- [redacted] -----END CERTIFICATE----- </cert> <key> -----BEGIN PRIVATE KEY----- [redacted] -----END PRIVATE KEY----- </key>
    • Cum fac sa devin corporatrist. Readuc forumul la viata. Am experienta
    • Salut, Ce tip de VPN este pe acele servere? (wireguard, openvpn, ipsec) si ce fel de fisiere ai primit? (.ovpn, .p12, .crt, .key, .cer sau config). Daca sunt OpenVPN, OPNSense asteapta sa-i dai certificate in format PEM si o configuratie de tip .ovpn + CA + client cert + client key. De obicei, routerele consumer pot exporta un client config cu tot cu certificatele incluse in interior. Daca serverele sunt WireGuard, atunci nu ai nevoie de X.509 pentru ca poti folosi chei + endpoint. Daca sunt IPsec / IKEv2, poti folosi PSK (preshared key), user/parola (EAP) sau certificat. (standard)   De asemenea, daca ai .p12/.pfx, poti extrage/converti in formatul in care ai tu nevoie, folosind openssl din linia de comanda. Mai jos ai trei exemple:   # pentru a extrage CA / chain (daca exista) openssl pkcs12 -in client.p12 -cacerts -nokeys -out ca.crt # pentru a extrage certificatul clientului openssl pkcs12 -in client.p12 -clcerts -nokeys -out client.crt # pentru a extrage cheia privata a clientului (fara parola pe key, mai usor la import openssl pkcs12 -in client.p12 -nocerts -nodes -out client.key  
×
×
  • Create New...