Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 04/07/17 in all areas

  1. HoneyPy activează un port și dă ban pe IP oricui încearcă să se conecteze la el. #!/usr/bin/env python import socket, os, sys, getopt from struct import * print "\033[95m /\\ /\\/ __\\" print " / /_/ / / Honeypy - A HoneyPot for port scans" print "/ __ / /" print "\\/ /_/\\____/ \033[0m" print "Usage: ./honeypy -p 1337\n" if not os.geteuid() == 0: sys.exit('\033[91mScript must be run as root\033[0m') ops, args = getopt.getopt(sys.argv[1:],"p:h:l:") h,p,noblock = '', 5000, False for o, a in ops: if o == '-h': h = a if o == '-p': p = int(a) if o == '-l': noblock = True ls, s = socket.socket(socket.AF_INET, socket.SOCK_STREAM), socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_TCP) ls.bind((h, p)) print '\033[92mStarted on listening on port \033[0m' + str(p) ls.listen(5) while 1: packet = s.recvfrom(500) packet = packet[0] iph = packet[0:20] iph = unpack('!BBHHHBBH4s4s' , iph) version = iph[0] >> 4 ihl = iph[0] & 0xF iph_length = ihl * 4 s_addr,d_addr = socket.inet_ntoa(iph[8]), socket.inet_ntoa(iph[9]); tcp_header = packet[iph_length:iph_length+20] tcph = unpack('!HHLLBBHHH' , tcp_header) dest_port,length = tcph[1], tcph[4] >> 4 if (str(dest_port) == str(p)): print '\033[93mINDAVER DETECTED:\033[0m ', str(s_addr) if (noblock == False): print 'Blocking IP...' os.system("iptables -A INPUT -s " + str(s_addr) + " -j DROP")
    3 points
  2. @RUSU79 hai mai usor cu blestemele. nu ajungi nicaieri daca te aprinzi asa. sunt oameni si oameni si nu trebuie sa ii bagi in seama pe toti. Acum baietii s-au cam aprins cu glumele. Eu vreau sa fiu de partea ta. Daca tu chiar esti pe bune vino cu o poveste clara, cu dovezi. Cine esti. Ce ai patit. De ce ai nevoie. Si cum de ai ajuns sa ceri ajutor tocmai pe forumul asta? Daca ne spui clar cate e problema si esti sincer sunt sigur ca se gaseste cine sa te ajute. (cum au fost si altii ajutati de RST) Daca umblii cu smecherii fugi repede! Ca o incurci rau daca incerci sa "ne" fraieresti.
    2 points
  3. Shellcode Compiler Shellcode Compiler is a program that compiles C/C++ style code into a small, position-independent and NULL-free shellcode for Windows. It is possible to call any Windows API function in a user-friendly way. Shellcode Compiler takes as input a source file and it uses it's own compiler to interpret the code and generate an assembly file which is assembled with NASM (http://www.nasm.us/). Shellcode compiler was released at DefCamp security conference in Romania, November 2016. Link: https://github.com/NytroRST/ShellcodeCompiler
    1 point
  4. nici noi nu "suntem" asa prosti cum ne crezi . bafta la pescuit
    1 point
  5. mai stim noi un nigerian care asteapta la WU sa primeasca bani.. IMHO ai gresit pagina. aici daca ne injuri, poate iti pierzi si conturile social. apuca'te ca bunicii tai sa faci ceaune si lasa'ne
    1 point
  6. ai uitat username. Michele79 "Cei mai frumosi barbati 36-40 ani din Constanta te asteapta. Vino sa ii ... Barbat, 37 ani, Necasatorit(a), Constanta Romania ..... Michele79, VIP Member: 10%."
    1 point
  7. Ai in plm de guster tel descarcat. L-am sunat din curiozitate, e dubios rau tipu
    1 point
  8. Lasa niste documente medicale ceva sa ai cazul confirmat de un administrator, sa stie toata lumea ca nu e o farsa si personal o sa iau legatura cu un om de afaceri cunoscut insa nu pot face promisiuni ca va si reactiona pozitiv si te va ajuta. Eventual cred ca te poate ajuta si cu un loc de munca frumusel dar repet, nu bag mana-n foc, doar o sa pun 1-2 lemne si suflu-n el daca intelegi metafora.. Trebuie insa dovezi serioase ca .. na, intelegi ca oricine poate veni cu o poveste de genul si atunci s-ar ajunge la altele. Mentiune: Iti sugerez sa urmezi intocmai cerintele in materie de acte ale administratorilor daca bineinteles acestea nu constata vreo neregula in spusele tale si iti vor oferi sprijin prin a confirma totul.
    1 point
  9. Interesant de citit. Articolul complet aici: https://threatpost.com/details-around-romanian-phishing-kit-creator-campaign-revealed/124777/
    1 point
  10. Am rescris codul, era un singur fisier mare, acum arata mai normal. Sper ca in curand sa ii pot face update-ul pe care vreau sa il fac. https://github.com/NytroRST/ShellcodeCompiler
    1 point
  11. https://www.udemy.com/wi-fi-hacking-with-kali/?couponCode=udemy
    1 point
  12. AGSQ: Mai dute ma in pula mea de tigan mustacios cu tot cu SRL-ul pulei mele de 200 de lei capital social si sediu social in pizda pe campuri unde nu aveti nici canalizare. Tu compari o corporatie cu cacatul tau de SRL si 400 euro incasari lunare? Cum adica server reutilizat? Tu dupa ce foloseste clientul o luna serverul, il arunci ? Pai ce flocii lu ma-ta grasa, serverul e prezervativ ? Besi in pula mea de ratat cu aberatiile si comparatiile tale de doi lei.
    1 point
  13. E hacker, culege date, social engineering Am auzit ca tinta lui este sa puna shemale pe index
    1 point
  14. La cartela prepay nu primesti iphone cu care sa te dai mare in club.Asta e pattern-ul romanului,bmw luat in leasing,iphone pe abonament.
    1 point
  15. Scurta introducere: Pentru cei care nu stiu inca ce este "Supernova" si cum anume functioneaza: Este o aplicatie ce se foloseste de versiunile vechi de verlihub si da instructiuni participantilor dupa hub sa se conecteze la o aplicatie externa cu scopul de a face un serviciu inaccesibil (ddos). Tintele cele mai preferate sunt site-urile web si stream-urile de radio. Aceasta forma de atac face sa deschida un numar foarte mare de socketi (depinde de cati utilizatori sunt online pe hub-ul de dc++). Cele mai afectate servere web sunt cele non threaded, cum ar fi apache prefork, unde consumul de resurse este de aproximativ 16 MB per process. O regula snort care detecteaza atacurile supernova: alert tcp any any -> any 80 (msg: "Supernova DDoS Attack"; content: "MyNick"; sid: 0000004; ) Daca aveti variabile definite (external_net, home_net): alert tcp $EXTERNAL_NET any -> $HOME_NET 80 (msg: "Supernova DDoS Attack"; content: "MyNick"; sid: 0000004; ) Un scurt fragment din log-urile generate (pentru a vedea cum arata): Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 82.79.181.158:3563 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 82.79.181.158:3563 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 84.232.201.51:4315 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 84.232.201.51:4315 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.112.234.88:2155 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.112.234.88:2157 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.112.234.88:2155 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.112.234.88:2157 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 82.79.181.158:3792 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 82.79.181.158:3792 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 109.96.161.105:3894 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 109.96.161.105:3894 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.117.24.98:4127 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.117.24.98:4127 -> 94.177.xxx.xxx:80 Dec 4 19:12:39 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 89.36.11.91:1480 -> 94.177.xxx.xxx:80 Dec 4 19:12:39 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 89.36.11.91:1480 -> 94.177.xxx.xxx:80 Note: - Regula snort este facuta de mine iar string-ul l-am “detectat” cu ettercap. - Nu recomand utilizarea default a snort-ului. Fisierele de configuratie sunt mult prea mari si consuma resurse inutil. Inspectia pachetelor la o rata mare de transfer implica delay-uri si resurse epuizate. Orice ciclu CPU utilizat nu mai poate fi recuperat usor. - Puteti face un fisier separat de configuratie cu cateva reguli (ex: "rules.conf") si sa rulati snort cu "snort -p -c rules.conf -D"
    1 point
×
×
  • Create New...