Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 04/08/17 in all areas

  1. Recomand folosirea insert-ului in loc de append la iptables, caz in care regula data nu depinde de ordinea celorlalte reguli deja prezente in sistem. De asemenea, ar fi o idee buna sa pui si comment pe regula, pentru a vedea de cine a fost data. Exemplu: os.system("iptables -I INPUT -s " + str(s_addr) + " -j DROP -m comment --comment HoneyPy") Explicatie: -I = Insert one or more rules in the selected chain as the given rule number. So, if the rule number is 1, the rule or rules are inserted at the head of the chain. This is also the default if no rule number is specified. -A = Append one or more rules to the end of the selected chain. When the source and/or destination names resolve to more than one address, a rule will be added for each possible address combination. Test: # Inseram regula pentru 158.69.206.85 root@ns:~# iptables -I INPUT -s 158.69.206.85 -j DROP -m comment --comment HoneyPy # Putem verifica rapid toate regulile inserate de Honey (prin intermediul comment-ului) root@ns:~# iptables -L -n -v |grep Honey 0 0 DROP all -- * * 158.69.206.85 0.0.0.0/0 /* HoneyPy */ root@ns:~#
    6 points
  2. In this course, you will learn all of the old and modern security systems that have been used and are currently being used. You also learn how to crack each one and understand why certain security systems are weak and why others are strong. We will even go into RSA, AES and ECC which are the three main modern cryptosystems used today. Learn How to Crack the Code! Advanced Encryption Standard Public Key Cryptosystems (ie RSA) Elliptic Curve Cryptography Modern Cryptographic Security Advanced Mathematical Techniques Master the Art of Security! Security is a very important tool, and the ability to use mathematics to hide information is vital to the world. See how our banks and even the National Security Agency (NSA) keeps their data secure. With the knowledge of this course, you can even apply for security jobs at places like the NSA! This is a course that is rarely taught in Universities, so take advantage and start today! Most of today's security is based upon RSA, and AES but the NSA is trying to push Elliptic Curve Cryptography since it is more secure than RSA. In this course, we learn all of these cryptosystems and their weaknesses. We give examples of every cipher that we cover. Only a small number of people currently understand these systems, and you can join them. The best part of this course is the fun in breaking the codes. We offer many examples of each cryptosystem and how to break each one. Even as you are reading this, your https:// at the top says that the RSA Algorithm is successfully keeping your information from flooding the internet. You can find out how it all works and the mathematical structures that keep it secure in this course. So what are you waiting for? Who is the target audience? Anyone interested in computers and security Anyone who wants to work at the National Security Agency Anyone who understands a little about mathematics Anyone who wants to understand why certain systems are secure Download: magnet:?xt=urn:btih:303714e54be3a7d973b7c20b31225366de667026&dn=Cryptography%20And%20Math%20Security%20Crack%20The%20Code pass:"www.descargasnsn.com" Sursa: http://certcollection.org/forum/topic/311373-udemy-cryptography-and-math-security-crack-the-code-torrent/
    4 points
  3. Cache Poisoning using DNS Transaction ID Prediction Example of a Cache Poisoning Attack on a DNS Server DNS Vulnerabilities in Shared Host Environments Example DNS Flooding – Creating a DNS Denial of Service Attack DNS Man in the Middle Attacks DNS Hijacking https://u.nya.is/ffkswv.pdf Sper să vă fie de folos. Recomandat de a se utiliza împreună cu o
    3 points
  4. HoneyPy activează un port și dă ban pe IP oricui încearcă să se conecteze la el. #!/usr/bin/env python import socket, os, sys, getopt from struct import * print "\033[95m /\\ /\\/ __\\" print " / /_/ / / Honeypy - A HoneyPot for port scans" print "/ __ / /" print "\\/ /_/\\____/ \033[0m" print "Usage: ./honeypy -p 1337\n" if not os.geteuid() == 0: sys.exit('\033[91mScript must be run as root\033[0m') ops, args = getopt.getopt(sys.argv[1:],"p:h:l:") h,p,noblock = '', 5000, False for o, a in ops: if o == '-h': h = a if o == '-p': p = int(a) if o == '-l': noblock = True ls, s = socket.socket(socket.AF_INET, socket.SOCK_STREAM), socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_TCP) ls.bind((h, p)) print '\033[92mStarted on listening on port \033[0m' + str(p) ls.listen(5) while 1: packet = s.recvfrom(500) packet = packet[0] iph = packet[0:20] iph = unpack('!BBHHHBBH4s4s' , iph) version = iph[0] >> 4 ihl = iph[0] & 0xF iph_length = ihl * 4 s_addr,d_addr = socket.inet_ntoa(iph[8]), socket.inet_ntoa(iph[9]); tcp_header = packet[iph_length:iph_length+20] tcph = unpack('!HHLLBBHHH' , tcp_header) dest_port,length = tcph[1], tcph[4] >> 4 if (str(dest_port) == str(p)): print '\033[93mINDAVER DETECTED:\033[0m ', str(s_addr) if (noblock == False): print 'Blocking IP...' os.system("iptables -A INPUT -s " + str(s_addr) + " -j DROP")
    3 points
  5. Ce poate face o vijelie in 10 minute, zboara acoperisul vecinului si distruge 2 garduri. Paguba 10.000lei+, era sa omoare si un om. Vecinul meu Marius era sa fie strivit de acoperisul vecinului de langa casa, noroc ca sa adapostit sub remorca agricola ca astfel era vai de el chiar mi-a si zis pe strada cand m-a intalnit "ba dar Madalin asta nu iese si el deloc afara sa vada ce se intampla" , daca eram acasa il bagam in casa ca sa-si revina din soc, se observa in poza in fata masini si cealalta parte din acoperis, acoperisul n-a fost prins deloc, asa se intampla cand iei "mesteri pwlii" care n-au nici macar 2 clase de scoala, mesteri doar cu numele, sfat pentru cei care vor sa-si construiasca o casa ==APELATI LA O FIRMA SPECIALIZATA IN DOMENIU CU INGINER== astfel ai si garantie si calitate. Pe mine m-a prins vijelia in oras, eram cu bicicleta, am ajuns acasa caine ud, mama si era si o ploaie rece de-ti futi sanatatea, Am avut noroc si eu ca nu a zburat acoperisul peste casa mea , mie mi-a distrus doar o constructie metalica prinsa in sudura, ma mir si eu cum pwla mea a putut s-o darame + ca mi-a zburat si cateva tigle de pe casa. Eu am incercat sa fac masa verde dar ce pwla mea sa inteleaga vecini analfabeti, imi erbicideaza pomii pe care ii plantez sau ii mananca caprele, vecini batuti in cap, inculti, n-ai cu cine frate. In zona unde stau eu se formeaza FUIOR, odata l-am si filmat, se formase ochi de furtuna, nu degeaba incerc sa fac masa verde dar daca n-ai cu cine. In 2h am plantat 80 de pomi la 2 vecini, gropi de 50cm adancime, pomul din imagine este la mine la poarta, se vede cat de frumos lucrez. Pur informativ dupa o zi de cacat, cei care locuiti in zone cu intemperi incercati sa faceti masa verde, cand eram la scoala, proful de geografie ne spunea: daca sunt 25km patrati de masa verde in momentul cand se aproprie grindina la 1km in interiorul masei verzi, grindina dispare iar precipitatiile cresc cu 50%, lucru total adevarat. https://postimg.org/image/lfbyntwix/ Edit: La vecinul de peste drum i-am facut semnalul la net si tv - m-am suit pe stalp, i-am zis si la alt vecin sa ne suim pe stalp sa facem si in partea lor de strada semnalul dar n-a vrut, concluzia cine-i prost sa moara prost.
    1 point
  6. Bruhhhhh.... this is some next level ... bruhhhhhhhhhhhhhhhhhhhhhh
    1 point
  7. TU. nu vorbim de sistem operativ, ci de cum il folosesti. gandeste'te ca inainte de fluxion/linset/wifiphisher, se lucra cu airbase-ng. invata sa il folosesti, se redirectionezi clientii spre ce pagini vrei. vezi cum functioneaza, da mai ales DACA. si daca nu, de ce. stiu ca e usor sa deschizi un tool, sa pui "./" inainte si sa astepti. dar daca ai impresia ca merge la fel de repede ca in filmatul de pe youtube.. nu e chiar asa. dupa cum vad, timpul nu iti lipseste, asa ca iti dau un pont: foloseste'te de optiunea --berlin in airodump. eu am gasit asa passwords in clar, pe care nici cu cel mai scump rig nu reuseam
    1 point
  8. daca ai pornit cu wifislax, care are numai scripturi automate.. ce te asteptai? invata cum functioneaza retelele wifi si informeaza'te despre routerele pe care incerci sa le spargi(OLX sau ebay sunt izvoare de informatii) vazand ca metoda WPS nu merge, poti merge pe un handshake deja avantajat daca deja stii formula parolelor de fabrica
    1 point
  9. Dacă ești interesat de anonimat, de confidențialitate și / sau securitatea operațională, merită să citești ebook-ul ăsta: https://u.nya.is/zaxljy.pdf
    1 point
  10. @RUSU79 hai mai usor cu blestemele. nu ajungi nicaieri daca te aprinzi asa. sunt oameni si oameni si nu trebuie sa ii bagi in seama pe toti. Acum baietii s-au cam aprins cu glumele. Eu vreau sa fiu de partea ta. Daca tu chiar esti pe bune vino cu o poveste clara, cu dovezi. Cine esti. Ce ai patit. De ce ai nevoie. Si cum de ai ajuns sa ceri ajutor tocmai pe forumul asta? Daca ne spui clar cate e problema si esti sincer sunt sigur ca se gaseste cine sa te ajute. (cum au fost si altii ajutati de RST) Daca umblii cu smecherii fugi repede! Ca o incurci rau daca incerci sa "ne" fraieresti.
    1 point
  11. Ai in plm de guster tel descarcat. L-am sunat din curiozitate, e dubios rau tipu
    1 point
  12. depinde si de ce chipset folosesti. zi'ne ce output iti da lsusb
    1 point
  13. La cartela prepay nu primesti iphone cu care sa te dai mare in club.Asta e pattern-ul romanului,bmw luat in leasing,iphone pe abonament.
    1 point
  14. Scurta introducere: Pentru cei care nu stiu inca ce este "Supernova" si cum anume functioneaza: Este o aplicatie ce se foloseste de versiunile vechi de verlihub si da instructiuni participantilor dupa hub sa se conecteze la o aplicatie externa cu scopul de a face un serviciu inaccesibil (ddos). Tintele cele mai preferate sunt site-urile web si stream-urile de radio. Aceasta forma de atac face sa deschida un numar foarte mare de socketi (depinde de cati utilizatori sunt online pe hub-ul de dc++). Cele mai afectate servere web sunt cele non threaded, cum ar fi apache prefork, unde consumul de resurse este de aproximativ 16 MB per process. O regula snort care detecteaza atacurile supernova: alert tcp any any -> any 80 (msg: "Supernova DDoS Attack"; content: "MyNick"; sid: 0000004; ) Daca aveti variabile definite (external_net, home_net): alert tcp $EXTERNAL_NET any -> $HOME_NET 80 (msg: "Supernova DDoS Attack"; content: "MyNick"; sid: 0000004; ) Un scurt fragment din log-urile generate (pentru a vedea cum arata): Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 82.79.181.158:3563 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 82.79.181.158:3563 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 84.232.201.51:4315 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 84.232.201.51:4315 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.112.234.88:2155 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.112.234.88:2157 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.112.234.88:2155 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.112.234.88:2157 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 82.79.181.158:3792 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 82.79.181.158:3792 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 109.96.161.105:3894 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 109.96.161.105:3894 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.117.24.98:4127 -> 94.177.xxx.xxx:80 Dec 4 19:12:38 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 79.117.24.98:4127 -> 94.177.xxx.xxx:80 Dec 4 19:12:39 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 89.36.11.91:1480 -> 94.177.xxx.xxx:80 Dec 4 19:12:39 idsplus snort[10177]: [1:3:0] Supernova DDoS Attack {TCP} 89.36.11.91:1480 -> 94.177.xxx.xxx:80 Note: - Regula snort este facuta de mine iar string-ul l-am “detectat” cu ettercap. - Nu recomand utilizarea default a snort-ului. Fisierele de configuratie sunt mult prea mari si consuma resurse inutil. Inspectia pachetelor la o rata mare de transfer implica delay-uri si resurse epuizate. Orice ciclu CPU utilizat nu mai poate fi recuperat usor. - Puteti face un fisier separat de configuratie cu cateva reguli (ex: "rules.conf") si sa rulati snort cu "snort -p -c rules.conf -D"
    1 point
  15. Vand/realizez jammere bruiaj pe 8,2 Mhz pentru cei care stiu despre ce este vorba. Momentan am unul realizat, 9V portabil raza 400 metri, fixat pe 8.2 Mhz dar si cu posibilitate oscilatie intre 1 Mhz si 14 Mhz cu fixare pe frecventa de control. Pret 300 euro WU, LR, BT Detalii YM sau PM
    1 point
This leaderboard is set to Bucharest/GMT+02:00
×
×
  • Create New...