Leaderboard
Popular Content
Showing content with the highest reputation on 08/21/14 in all areas
-
Acesta este primul dintr-o serie de tutoriale care prezinta diverse comenzi si scurtaturi in bash. Lista de comenzi se afla mai jos: sudo !! Comanda de mai sus ruleaza comanda anterioara ca si r00t. du | sort -gr > dimensiune_fisiere Comanda sorteaza dimensiunea fisierelor in ordine crescatoare dupa care salveaza rezultatele in "dimensiune_fisiere". echo La miezul noptii | at midnight Comanda de mai sus se executa de fiecare data la miezul noptii(echo poate fi inlocuita cu orice comanda). find . -type f | wc -l Comanda numara toate fisierele care se gasesc in directorul curent. Numara, de asemenea, si fisierele situate in subdirectoare ale directorului curent. ps aux | sort -nk +4 | tail Comanda afiseaza primele 10 procese dupa consumul acestora de memorie(+4 reprezinta a patra coloana dupa executia comenzii ps aux). tail afiseaza ultimele zece linii ale unui fisier in stdout. In cazul nostru acestea sunt procesele care consuma cea mai mare cantitate de memorie. tar czv fisier folder1 fisier2 | ssh user@server tar zxv -C /destinatie Comanda de mai sus arhiveaza fisier, folder1 si fisier2 dupa care le scrie in stdout. Rezultatul este transmis pe server prin ssh dupa care este dezarhivat in directorul /destinatie de pe server. nslookup rstforums.com | tee rst_dns.txt Comanda tee face o copie a iesirii standard(stdout) a comnezii nslookup in fisierul rst_dns.txt reset Comanda restaureaza sesiune unui terminal inchis. URL=rstforums.com && wget -rq --spider --force-html "https://$URL" && find $URL -type d > link-uri_rst.txt && rm -rf $URL Comanda de mai sus extrage toate link-urile de pe forum dupa care le salveaza in link-uri_rst.txt. watch -n 30 uptime Cu aceasta comanda putem pastra o sesiune ssh activa(watch este rulata la fiecare 30 de secunde; conexiunea este inchisa dupa un anumit timp de inactivitate). ssh user@192.168.6.7 "ps aux | grep apache2" Putem rula o comanda pe un server. Comanda de mai sus verifica daca apache este pornit pe 192.168.6.7. (cd /tmp && ls -la) Cu aceasta comanda putem naviga intr-un director, executam o comanda dupa care revenim in directorul initial. find /cale/catre/director -type f -print0 | xargs -0 rm Comanda de mai sus permite stergerea fisierelor din /cale/catre/director(directoarele sunt pastrate). mkdir ~/Proiecte/proiect{1..3} Comanda de mai sus permite crearea unui numar mare de directoare itntr-o singura linie de comanda. Acestea vor avea forma proiect1, proiect2, proiect3. du -s * | sort -n | tail Comanda de mai sus afiseaza primele zece cele mai mari fisiere/directoare din directorul curent. whereis numecomanda which numecomanda locate numecomanda Comenzile de mai sus permit localizarea unui executabil. ssh -N -L2000:localhost:80 statieladistanta Crearea unui tunel ssh de la portul 80 al unei statii la distanta si portul 2000 al statiei curente(pe cea care a fost rulata comanda). echo "rm -rf /director-mare/nefolositor" | batch Comanda de mai sus sterge directorul daca acesta ocupa mai mult de 80 la suta din dimensiunea capacitatii de stocare in care se gaseste. ssh user@host cat /cale/catre/fisier/ladistanta | diff /cale/catre/fisier/local- Comanda de mai sus compara doua fisiere:unul situat pe statia locala iar celalalt pe o statie la distanta. cat /etc/issue Comanda de mai sus afiseaza numele distributiei curente. iptables -A INPUT -s 192.168.2.3/32 -j DROP Comanda de mai sus blocheaza conexiuni care vin din partea statiilor ce au urmatoarele IP-uri 192.168.2.xx . lspci -vv Comanda de mai sus afiseaza toate drivere-le instalate. python -m HTTPServer Comanda de mai sus creeaza un server http care poate fi accesat la adresa http://$HOSTNAME:8000/ lsof -i -n | grep ESTABLISHED Comanda de mai sus afiseaza toate conxiunile TCP active. curl -I rstforums.com Comanda de mai sus preia antetele HTTP(HTTP headers) ale forum-ului.1 point
-
Re?ea specializat? în fraude informatice, desfiin?at? de poli?i?tii români cu ajutorul agen?ilor FBI din SUA 21 august 2014, 11:12 de Oana Craciun Poli?i?tii ?i procurorii D.I.I.C.O.T. din Ploie?ti, cu sprijinul Direc?iei Opera?iuni Speciale – I.G.P.R., în colaborare cu Biroul Federal de Investiga?ii din cadrul Ambasadei S.U.A. la Bucure?ti, au destructurat un grup infrac?ional specializat în fraude informatice, care ar fi prejudiciat mai mul?i cet??eni str?ini cu peste 100.000 de dolari americani, informeaz? Poliâia Român?. În urm? cu dou? zile, pe 19 august, poli?i?tii din Ploie?ti ?i cei din Bucure?ti au efectuat 8 perchezi?ii domiciliare, în Prahova ?i municipiul Bucure?ti, în vederea destructur?rii unui grup infrac?ional (format din 14 persoane), ai c?rui membri sunt b?nui?i de comiterea unor infrac?iuni de skimming, retrageri frauduloase de numerar, fals privind identitatea, falsuri ?i fraude informatice. În urma perchezi?iilor efectuate, au fost g?site ?i ridicate documente de transfer monetar, sisteme informatice, dispozitive de stocare a datelor informatice, un pistol cu gaz, 8 cartu?e, de?inute ilegal, un pistol cu bile de?inut în condi?ii neconforme cu normele de de?inere, card-uri emise de unit??i bancare din S.U.A., un pa?aport fals ?i bani. ”În cauz?, 13 persoane au fost conduse, cu mandat de aducere, la sediul unit??ii de parchet, în vederea continu?rii cercet?rilor”, se arat? în comunicatul Poli?iei Române. Din verific?ri, a rezultat c? membrii grupului infrac?ional, coordonat de un b?rbat de 38 ani, din municipiul Ploie?ti, ar fi postat pe site-uri de specialitate anun?uri fictive, privind vânzarea unor autoturisme ?i ar fi pretins, de la p?r?ile v?t?mate, o parte din pre?, cu titlu de avans. De asemenea, din cercet?ri a rezultat c? al?i membri ai grupului s-ar fi deplasat în S.U.A., pentru a-?i deschide conturi bancare folosind documente de identitate false, conturi în care p?r?ile v?t?mate au transferat bani, reprezentând „avansul” pentru autoturismele pe care doreau s? le achizi?ioneze. Din aceste conturi, sumele de bani erau retrase ?i transferate în ?ar?, prin intermediul unor companii de transfer monetar rapid, pe numele mai multor persoane recrutate în acest sens. Totodat?, s-a stabilit c? un alt membru al re?elei ar fi de?inut echipamente de skimming, pe care le-ar fi utilizat în anul 2012, pe teritoriul S.U.A., în vederea ob?inerii de date de identificare ale unor carduri bancare. Pân? în prezent, au fost identificate 14 p?r?i v?t?mate, cet??eni ai S.U.A., prejudiciul cauzat acestora fiind de peste 100.000 de dolari americani. ?apte persoane cu mandat de 24 de ore În urma audierilor, a fost dispus? re?inerea pentru 24 de ore a ?apte persoane. Ieri, 20 august, fa?? de ace?tia a fost dispus? m?sura controlului judiciar. În continuare, se efectueaz? cercet?ri pentru s?vâr?irea infrac?iunilor de constituire ?i aderare la un grup infrac?ional organizat, fraud? informatic?, fals informatic, de?inerea de instrumente în vederea falsific?rii de valori, fals privind identitatea ?i nerespectarea regimului armelor ?i muni?iilor. ”În cauz?, s-a cooperat cu reprezentan?ii Biroului Federal de Investiga?ii din cadrul Ambasadei Statelor Unite ale Americii la Bucure?ti. În cauz?, FBI a efectuat în SUA mai multe perchezi?ii, în urma c?rora a descoperit acte de identitate falsificate (pa?apoarte, permise de conducere auto pe numele unor persoane din Cehia, Slovenia ?i Fran?a) utilizate pentru deschiderea de conturi ?i transferuri bancare”, mai spun poli?i?tii. Activit??ile au beneficiat de sprijinul de specialitate al Direc?iei Opera?iuni Speciale – I.G.P.R. ?i al Serviciului Român de Informa?ii. La ac?iune au participat ?i jandarmi. Sursa: Re?ea specializat? în fraude informatice, desfiin?at? de poli?i?tii români cu ajutorul agen?ilor FBI din SUA | adevarul.ro1 point
-
Download here: https://hashcat.net/oclhashcat/ This release is again focused on performance increase of the kernels and bugfixes. However, the most code intensive change in this version was the new workload dispatcher as it's part of the the oclHashcat core. The old one wasn't that bad, but the new one is simply faster which adds up to the increased performance of the kernels. As always, make sure to unpack into a new folder. Never reuse an existing oclHashcat folder (because of the cached kernels). One important thing for AMD users: You will need to update to the latest beta version of catalyst before updating oclHashcat. We've decided to no longer wait for AMD to ship the latest "stable" catalyst driver simply because they aren't any more stable than beta drivers... There's also one change made to the binaries itself. We now are using our own toolchain (thanks to crosstool-ng) to create our own binaries with an older glibc. That was required to make the binaries compatible to linux distributions using an older glibc. That means you should be able to run cudaHashcat and oclHashcat now without glibc patching on Kali, some (older) Debian systems, CentOS 6.4, etc.. New algorithms Skype Peoplesoft md5($salt.md5($pass)) Mediawiki B type Kerberos 5 AS-REQ Pre-Auth etype 23 as fast algorithm (reimplementation) Android FDE scrypt Password Safe v2 Lotus Notes/Domino 8 Skype and Peoplesoft are just new parsers as you were already able to crack them with older oclHashcat versions by using the generic hashtypes and by formating the hashes in a way that oclHashcat can load them. By adding parsers we just make it more comfortable for the users to load the hashes as you can use them in their native output. The md5($salt.md5($pass)) generic algorithm was simply added as it was required for the Mediawiki B type hash-type. It's a simple scheme that does not require any special comment. The Kerberos 5 algorithm is a reimplementation as fast algorithm type. That is the case if an algorithm is fast enough to require an on-gpu candidate generator. The algorithm actually was fast enough and just by not selecting it as fast hash it lost some performance. By switching it to a fast type we got some speedup for free. Now it gets interessing. The Android FDE algorithm that was added is the one that is using PBKDF2-HMAC-SHA1 + CBC-ESSIV-AES with 2000 iterations. Only tricky part was the "detection" of a filesystem. Note that this algorithm isn't used anymore in newer android devices. The new one uses scrypt instead of PBKDF2. For details about how the algorithm is working see here: https://hashcat.net/forum/thread-2270.html That's why we've added scrypt to GPU. And what should I tell, it's PITA. The goal of scrypt to run slow on GPU has been fulfilled. Just one note about that. The intention (if I understood currectly) was to make the computuation slow because the memory access is slow. Well that's not what made it slow actually. It's simply the lack of the total memory available on the card. Note that, to run fast with GPGPU, you have to run many tasks in parallel. That means that you have to allocate a huge amount of memory for each parallel task and this is what kills the gpu, not the access time. Also note that this scrypt variant is the real scrypt, not the minimal version that is used for litecoin. The litecoin version uses extreme low settings for N, r and p such that it is not required to work on global memory for all operations. We're using a fully functional scrypt in which you can set N, r and p dynamically. For the benchmark, we're using the defaults of 16k, 8, 1. The Password Safe v2 was also very interessting. This algorithm actually runs slower than the current one used in Password Safe v3, which is also supported with hash-type 5200. On my AMD hd7970, the v2 version runs with 101 kH/s while the v3 version runs with 506.2 kH/s but I don't think it's too much of a problem. Both run slow enough and are salted. Last algorithm that was added is Lotus Notes/Domino 8 which was discovered by our own philsmd. Therefore, oclHashcat v1.30 is world's first Lotus Notes/Domino 8 (H-hashes) cracker! For details about how the algorithm is working see here: https://hashcat.net/forum/thread-3550.html More info: https://hashcat.net/forum/thread-3627.html1 point
-
Buna. Acesta este primul meu tutorial asa ca nu ma luati tare:)) Acest tutorial se adreseaza incepatorilor Tutorialul Contine: 1.Cum sa instalezi Stealerul 2.Cum sa iti raspandesti stealerul Oke ,sa incepem In primul rand , un stealer este un program care,atunci cand cineva il deschide ,tu , creatorul stealerului vei primii toate conturile pe care a fost logata victima prin intermediul unui browser Sunt 2 metode prin care poti primii conturile 1.Prin Email 2.Pe propria pagina a stelerului tau Cum instalam stealerul 1.Downloadam ISR Stealer de aici : http://uppit.com/e9luzn48zhsr/ISR_Stealer_0.4.zip Atentie , daca aveti antivirus dezactivatil pentru ca se va baga in seama si va sterge fisiere din el Dupa aceea, dezarhivam arhiva Apoi mergem pe Create a Website for Free - Make a free website at T15.org Si creem un cont Acest cont este defapt un subdomeniu+hosting pentru Stealerul nostru Dupa ce am creat subdomeniul , deschidem config.php [il gasim in isr stealer/php/php/] Si configuram urmatoarele : Dupa ce am terminat de configurat, uploadam pe site-ul creat , fisierele urmatoare Le gasiti in folderul "PHP" al arhivei Oke , am uploadat fisierele acum vom merge pe siteul creat http://www.NUMELE-ALES.t15.org Si urmati instructiunile de acolo Acum , ca am terminat de instalat stealerul pe pagina trecem la creerea serverului : Deschidem din arhiva V-a arata asa: Vezi Imaginea Dupa ce am facut totul ca in imagine Apasam Test Php si mergem pe site-ul cu stealerul Daca am facut totul bine ,ar trebuii sa avem urmatoarea linie: Apoi mergem inapoi pe ISR 04 .exe si apasam Build Server Programul v-a creea un fisier Acela este fisierul pe care tu trebuie sa il trimiti altor persoane pentru a le fura conturile In momentul in care cineva deschide acel fisier, conturile victimei vor fii afisate pe site-ul cu stealerul Atentie ,fisierul este detectabil de orice antivirus asa ca v-a recomand sa il cryptati cun un crypter FUD ,pentru a nu mai fii detectat 2.Cum raspandim fisierul? Am sa va dau cateva idei simple Metoda 1.Youtube Faceti video-uri pe youtube despre orice program de downloadat, cdkey generator pentru anumite jocuri etc, incercati sa pacaliti vizitatorii de pe youtube sa downlaodeze fisierul , ei vor downloada fisierul in speranta ca vor gasii un cdkey pt joc sau ce ati pus acolo dar surpirza!! este defapt serverul vostru,victima da Click si voila:)) aveti conturi Metoda2.Spam Faceti rost de o lista de emailuri ,si incepeti sa spamati ,tot asa incercand sa convingeti victimele sa deschida fisierul Metoda 3. Java Drive-by Aceasta metoda este mai ciudata ,pentru ca victimele nu trebuie sa downlaodeze fisierul ,ci doar sa dea OK la o eroare Sa va explic : V-a Faceti un site cu filme porno de exemplu ,multi cauta porno Cand cineva vrea sa intre pe site , site-ul ii va genera o eroare in java Cand cineva da OK , Java ii downlaodeaza+ ruleaza fisierul la el in PC Cum generam eroarea? Cauta si citeste pe forum despre java drive-by E chiar simplu Cam atata am avut de scris:) Este 3 dimineata, sunt obosit etc Asa ca daca am greseli gramaticale,sau am spus unele tampenii ,nu ma criticati ,oamenii mai si obosesc Sper ca am fost de ajutor cuiva-1 points