Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 08/02/11 in Posts

  1. La o adica poti avea un router wi fi neparolat, la care se pot conecta vecinii...
    1 point
  2. Cumpara o cartela de orange/cosmote activezi netu iti ascunzi ip si dupa ce ai ti-ai facut treaba arunci cartela, vinzi telefonu schimbi hardu si adio dovezi
    1 point
  3. Logurile oricum sint la providerul de net,cred ca ar fi mai bine sa schimbi HDD-ul daca crezi ca vei avea oaspeti,si in general e bine sa ai 2 HDD-uri,unu curat cu muzica,imagini,clipuri altul cu tot ce tine de hack.Asta ar putea fi extern,si cind trebuie,l-ai scos si gata.Am avut si eu cindva asa momente,infectasem cu radmin un numar mare de pc-uri,iar ip-urile imi veneau pe un host de hi2,a mers o vreme,apoi aia au observat,au blocat contul,si am primit email,ca toate datele care le aveau legate de mine au fost trimise la DIICOT.Aveam un oarecare avantaj ca nu sint din RO,insa oricum am schimbat HDD-ul o vreme...
    1 point
  4. ca sa faci pe prostu si mai mult iti pui o parola simpla la contul root pe linux (ex.:parola, 123456) si zici ca ai fost folosit ca server proxy sau instalezi si un server proxy si bagi vrajeli intelegi ce zic, nu, sa pari si mai inocent si daca cauta logurile linuxului zici ca ai formatat totul pentru ca mergea foarte incet calculatorul sau miniti tu ceva :3
    1 point
  5. Nu prea ar avea ce sa gaseasca pe un hard nou insa impreuna cu ISP-ul ar putea gasi ceva sa te incrimineze, de exemplu acest post in care practic ai vrut sa stii implicatiile unui atac.Nu stiu ce numar de dovezi le trebuie ca sa te ia in custodie, dar daca vor, o sa te ia pe sus.Cel mai bine e sa nu lasi urme.Depinde cat de grav e damage-ul si cat de importanta e institutia si bineinteles, prejudiciul adus.Daca iti iei hard nou, encripteaza-l si lasa-le parola.In acest fel, o sa pari mai curat.
    1 point
  6. 1 point
  7. Information gathering Un lucru important intro aplicatie web based atunci cand se face un pentest sau ma rog un atac este acumularea informatiilor. Cu cat mai multe informatii vin obtinute cu atat se poate crea un plan mult mai clar de atac. Dupa cum ati vazut un atacker reuseste sa obtina access la diverse target-uri doar daca gaseste vulnerabilitatea si reuseste sa o exploateze In 90% din cazuri un atacker intalneste urmatoarea situatie: Un target cu un parametru vulnerabil si un cod potrivit pentru a fi injectat (google dork) Aceste cazuri le voi denumi "tab completion" (type part of a command name and hit TAB and you get its matches) Challenge-ul pe care l-am creat a avut un parametru vulnerabil la SQL Injection. Poate va intrebati care ar fi fost procedura pentru a obtine access In primul rand identificarea parametrilor intrun request fie el GET sau POST sau chiar oricare altul. Trebuie tinut cont ca unii sau chiar to?i parametrii pot fi necesari pentru a executa atacuri de diverse tipuri. Un alt lucru care trebuie tinut cont este ca trebuie identificati toti parametrii chiar dac? sunt codati sau criptati. Se va controla si (Set-Cookie header) deoarece multe vulnerabilitati pot fi incluse in acesti parametrii Ceea ce trebuie cautat este parametrul care vine procesat de catre aplicatie si va fac un simplu exemplu: Aici am lua exemplul din challenge: Cookie: PHPSESSID=ut4q1ocqqd4il5i744mc9hhhu7; data=Mzc%3D 1.Un parametru poate fi modificat si trimis inapoi catre server in acelasi timp se observa raspunsul . data=Mzc (%3D)-> e urlencoded si este echivalent la "=" Valoarea completa poate fi vazuta asa "Mzc=" si as spune ca e base_64 iar in cleartext are valoarea "37" Ce s-ar intampla daca am face un reply cu Cookie: PHPSESSID=ut4q1ocqqd4il5i744mc9hhhu7; data= Unde data este "blank" f?r? nici o valoare. 2. data este echivalent cu id-ul userului iar daca valoarea vine eliminata userul dispare Acest parametru poate fi folosit pentru atac (spre exemplu multe siteuri care se ocupa de vînz?ri online sunt vulnerabile la sql injection , iar injec?ia se poate face prin unul dintre ace?ti parametrii ) Modificînd valoarea se poate ob?ine acces cu un alt user bineinteles fiecare valoare va trebui codata in base_64 si trimisa înapoi. Challenge-ul putea fi rezolvat folosind un browser si un http editor cu suport request reply fara ca injectia sa fie blocata de catre WAF sau HIDS. Proof Of Concept Video Cum am zis si am sa ma tin de cuvant , premiul ramane pentru urmatorul challenge iar daca cineva il rezolva il va obtine. Thanks again to tdxev for the support!
    1 point
This leaderboard is set to Bucharest/GMT+02:00
×
×
  • Create New...