Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 10/26/20 in all areas

  1. Ti-as recomanda sa iti iei un job part-time (25 ore/sapt) si asa o sa ai timp de BB, e cam riscant sa incepi direct full-time BB si sa lucrezi sub presiune ca sa-ti faci banii de "supravietuire". In acelasi timp iti recomand sa-ti faci si un blog si sa incepi sa scri despre vuln pe care le vei gasi, in modul asta chiar daca nu faci foarte multi bani din BB, o sa te abordeze o companie mica/mare. Cel putin metoda asta a functionat la mine Succes!
    3 points
  2. Hello, so curand am aflat de existenta comunitatii asteia dintr-o reclama la RST Con si apreciez initiativa. Va salut, sunt proaspat absolvent de facultate in domeniu, acum vreo doi ani am intrat printre altele in contact si cu primele articole/videouri despre cybersecurity. Din iunie am inceput sa trag tare cu multe laboratoare de pentesting, am apucat sa fac toate laburile de la portswigger, am si citit destul din researchul lor din ultimii ani, am trecut prin juice-shop, partial ghidat partial independent si am mai citit si urmărit diverse materiale. Putin inainte de absolvire am constat ca domeniul e de mine, mereu mi-a placut sa ma documentez despre diferite chestii dar sa scriu cod nu mi-ar placea mai mult de 1/7 zile. E destul de sweet partea de pentesting, dar as considera si ceva pe incident response, poate si networking. In facultate am auzit de bug hunting si credeam ca e treaba usoara sa gasesti cate un bug pe luna si sa faci un ban decent din asta. Hehe, m-am lovit si eu de realitate, dar tot ma atrage ideea, chiar daca o sa ajunga poate doar un hobby in viitor. Din fericire am adunat cateva invitatii private pe hackerone de la cateva ctfuri ale lor si un report mai mult informativ, dar valid. Ma consider o persoana determinata si cat de cat serioasa (in mod curent petrec timp cat un part time poate full time job cu invatatu si testatul de platforme cu program de bug bounty), dar nu as putea zice ca sunt tocmai o minte stralucita, atata tot ca ma inteleg cu utliziatul tehnologiei si adun bucatica cu bucatica informatii de pe net. Cam ce sanse am sa fac bani din bug hunting in urmatoarele 6 luni? 1 an? Intr-adevar ca situatia economica cu pandemia e delicata, dar pare ca nu prea exista joburi pentru ce vreau eu in tara, nimeni nu ia juniori, recent am aplicat la toate joburile care ma interesau mai mult sau mai putin, nici macar un email sau telefon nu am primit (nu am un cv asa rau, desi totusi anunturile cereau ~2 ani exp). Surprinzator pare ca singurele variante pe care le am sunt sa ma lupt pt un post de dev junior sau sa iau cv in suport direct cu clientii, dar as evita pe cat posibil variantele astea. In afara credeti ca baga in seama un candidant fara experienta in vreo companie? As avea ca goal sa am bani sa ma pot intretine constant dupa iunie 2021 din cv cybersecurity related. Pare ca am doua variante: iau un job care nu imi place sa fie acolo la cv macar sa ma bage cnv in seama sau full risk cu bug huntingu si ori incep sa castig din asta ori imi voi gasi candva un job. Ce strategie mi-ati recomanda?
    2 points
  3. Poate gastesti de la eurostat. Au date putin mai updatate: https://ec.europa.eu/eurostat/databrowser/view/tps00029/default/table?lang=en https://ec.europa.eu/eurostat/statistics-explained/index.php?title=Weekly_death_statistics&stable De impact economic e clara treaba. Trump si-a printat USD ca sa-si sustina un alt mandat. Eu banuiesc ca vine la anu' o criza financiara serioasa. (opinia mea total neinformata)
    2 points
  4. problema cu mastile dpdv meu nu e ca .. plm.. le purtam. ci ca purtam prostii de masti facute in china care nici macar nu au utilitate in treaba cu covidu sau cu protectia de orice fel...stiu 2 institutii locale care au achizitionat in stare de urgenta masti improvizate din bumbac de la o companie textila care s a reprofilat in timp de pandemie...... ba esti nebun? pai tu, institutie, si ti o arzi asa? spital pus sa doneze din materialele sanitare achizitionate (de la firma unui politician local) catre alte institutii. pe bune? daca intelegeti ce spun.. personal nu neg existenta covidului, dar hai sa nu ne lasam prostiti de massmedia doar pentru ca ei sunt o sursa de incredere in teorie. am lucrat in sistem. politica, massmedia, delapidarea.. sunt un singur intreg. cu un PR bun puteam promova construirea primului spital oncologic pentru copii, din donatii, da. dar umplem panourile de afise ‘eu sunt erou, port masca’ contrafacuta la chinezi si cumparata de cine stie ce deputat din fondurile de ajutor pt covid. asta e deranjant!
    2 points
  5. Se poate face un program de tip Yahoo!Messenger, Skype, Telegram etc. in care mesajele sa fie criptate si sa nu poata fi decriptate de o alta persoana? Stiu ca sunt mai multe feluri de algoritmi de criptare a datelor dar cum anume ar functiona intr-un chat? Sa dau cateva exemple ca sa intelegeti la ce ma refer: Persoana A comunica cu persoana B. Mesajul este criptat si transmis de la A la B. O alta persoana C intercepteaza reteaua sau face cumva rost de mesaj. Presupunand ca se foloseste un algoritm simul de criptare, fara cheie, persoana C poate decripta foarte usor mesajul gasit. Aceeasi situatie dar de data asta se foloseste un algoritm de criptare cu cheie. Cum face rost B de cheie ca sa-l decripteze, presupunand ca cele doua persoana nu se pot intanli fizic niciodata? Daca A sau programul de comunicare trimite cheia catre B atunci si persoana C poate intercepta cheia prin sniffing sau alta metoda si sa o foloseasca si el la decriptat mesajul. Situatie identica cu cea de la punctul 2 dar de data asta programul de comunicare genereaza el o cheie unica pentru cei doi participanti la discutie, A si B. Presupunand ca o genereaza pe baza de hardware id atunci si persoana C poate face rost de un PC cu aceeasi configuratie. Altfel nu ar avea cum fiindca ar trebui sa o trimita si celuilalt participant si asta inseamna ca C o poate intercepta. Mai ales ca daca programul este public atunci i se poate face reverse engineering si sa se afle algoritmul de generat cheia de decriptare. O alta varianta, cica ar fi niste algopritmi de criptare in care A are cheia lui proprie si personala iar B are cheia lui proprie si personala iar pentru a se putea decripta mesajul trebuie sa fie folosita si cheia lui A dar si cheia lui B. Cum ar putea functiona asta pentru un program de comunicare daca B trebuie sa aiba si cheia lui A si prin urmare C o poate intercepta dar o poate intercepta si pe a lui A ca dicutia este in ambele sensuri? Care alta varianta si cum ar putea functiona un astfel de program? Multumesc!
    1 point
  6. Am vazut la cineva pe Linkedin, aparent exista asta: https://lege5.ro/Gratuit/gmztknrygq2q/lista-certificarilor-profesionale-agreate-pentru-efectuarea-testelor-de-penetrare-ordin-553-2019?dp=gi4dqmzyhe2tkoa Sunt socat, nu m-as fi asteptat sa existe asa ceva la noi in legislatie. De fapt, este in legislatie? Si priviti si partea buna: CEH nu e acolo
    1 point
  7. Nu exista CEH, deoarece denumirea este de cacao. In schimb, nestingherit trecea LPT - Licensed Penetration Tester;
    1 point
  8. Da. Dar in loc sa primeasca o camasa cu maneci lungi a mai primit un cec in alb pentru sarscov2.
    1 point
  9. Da, e foarte important. Eu cand am fost la interviuri, persoanele care ma intervievau: 1. Stiau de mine de pe forum si prezentat la Defcamp 2. Persoana cu care am discutat mi-a zis ca ma urmarea pe Twitter (alte persoane de acolo stiau de asemenea de mine) 3. Ma stiau pentru ca am prezentat la OWASP si Defcon + Github (NetRipper) 4. Ma cunoscusem cu una dintre ele la o conferinta si stiau cate ceva despre prezentari/blog/RST/proiecte Conteaza mult. Trebuie sa demonstrezi ceea ce stii, degeaba treci in CV ca stii mii de lucruri daca nu le demonstrezi, ca si cum ai aplica pe o pozitie de web designer si ai zice ca ai facut sute de site-uri dar nu arati niciunul. PS: Cam la toate firmele la care am lucrat am participat la interviurile de angajare pentru pozitii noi. Activitatea pe forum, prezentari, tutoriale, tool-uri au reprezentat intotdeauna un punct in plus din partea mea. Daca va place domeniul, o sa faceti cate ceva. Cum ziceau suporterii dinamovisti intr-un mesaj: "Pasiunea > Ratiunea".
    1 point
  10. Am mai stat si eu cam o luna de dimineata pana seara, am vazut ca nu e tocmai sustenabil si nu e eficient pentru cat timp investesc. Cred ca o sa incerc sa lucrez mai mult la "imaginea" mea
    1 point
  11. Actually mi-am pregatit un blog in care momentan am doar niste notite si ma gandesc poate sa fac niste writeupuri la cateva ctfuri mai noi. Sper sa pot scrie posturi despre buguri gasite ca alea macar aduc ceva valoare. Din fericire nu sunt inca bani de supravietuire, dar m-am inteles cu ai mei ca daca nu am niste castiguri decente pana la anul ma apuc de master cum isi doresc ei... Ceea ce nu e asa rau, dar ar fi o pierdere de timp la momentul asta din viata dupa parerea mea Merci
    1 point
  12. Criza nu va disparea prea curand, nici la inceputul anului viitor inclusiv in cazul in care apare un vaccin bun. Nu exista statisticile astea pe care le vrei tu si nu vor exista vreodata. Pentru a avea totul ca la carte trebuie sa testezi toata populatia, sa vezi ce job au toti, cum au calatorit, cate persoane au intalnit, cu cate persoane au stat x minute de vorba si mai stiu eu ce. Eu nu stiu ce am facut saptamana trecuta... Ai aici statisticile disponibile: https://datelazi.ro/ Din 210.000 de persoane au murit 6400. Daca Romania are 21.000.000 populatia inseamna ca daca ne-am infecta toti romanii ar muri 640.000 de persoane. Sase sute patru zeci de mii. Bine, asta e doar teoretic, normal, ca sunt multi asimptomatici care nici nu stiu ca au fost infectati. Dar tot s-ar ajunge la un numar de 210.000 de decese (sa zicem). Adica 1%. Asta inseamna ca din cei 300 de "prieteni" de pe Facebook imi mor 3. Asta inseamna ca din 500 de useri activi de pe forum mor 5. Vi se pare putin? Mie nu. Nu cred ca de gripa mor atati romani. De fapt e clar asta. Si asta in conditiile in care sunt X masuri luate de care oamenii tot se plang. Ah, sper sa nu incepeti ca mor X persoane anual de cancer ca fac infarct...
    1 point
  13. Eu de cand a inceput pandemia citesc cat pot din researchurile publicate, si preprint si studii si ce mai prind. Nu ma cred nici pe departe expert. Dar de unte plm prostia asta?!? E ata de greu sa intelegi ca daca-ti pui o batista la gura, din panza/hartie nu iti zboara mucii din nas? Rolul mastii nu e sa te protejeze pe tine filtrand toate ororile din atmosfera. Masca se poarta ca sa nu-ti imprastii tu mucii si saliva la altii. Poti sa porti si o esarfa, si un servetel. Doar sa nu izi zboare scuiparul cand vorbesti si respiri. In special in spatiul public. Daca vrei tu sa te protejezi pe tine de virusi SPALA-TE PE MAINI. Spalatul pe maini si evitarea contactului cu fata e o tehnica veche si verificata care a protejat doctorii de ebola, H1N1 si ce mai vrei tu. Masca nu e sa te protejeze pe tine! Masca publica are rolul sa-ti tina scuipatul tau la tine, in caz ca esti tu bolnav. (PS: poti fi bolnav si fara sa simti/stii). In plus masca ma are beneficul ca fizic te opreste din a-ti pune mana pe fata/gura.
    1 point
  14. M-ati înțeles greșit :)) Era doar o pura curiozitate, nu am intenția de a face asta. Momentan fac un curs de Java si încerc sa învăț chestii noi în paralel, am pus întrebarea pentru ca pana acum puțin timp nu îmi era clar conceptul de "scan de root uri". Recent am aflat ca e un ssh brute force și eram curios dacă se mai practica.
    1 point
  15. Exemplu de protocol bine pus la punct: https://signal.org/docs/ Sau cel folosit de catre Telegram: https://core.telegram.org/mtproto Discutie legata de o comparatie intre ele: https://crypto.stackexchange.com/questions/31418/signal-vs-telegram-in-terms-of-protocols
    1 point
  16. Nota bene: respect regulile, dar nu ma aventurez sa petrec mult timp pe afara. Fiind din Buc, sapt trecuta am fost nevoit sa merg la serviciu si sa port masca si in spatiile deschise. Dupa 6.30-16.30, program de purtat masca fara intrerupere am ajuns acasa si am dormit la greu, de parca as fi stat in beci toata ziua. Tare gluma cu pisatul, insa am cateva intrebari: 1. Care sunt consecintele faptului ca te pisi pe tine? 2. La propriu, de ce sa poarte toti pampers pentru cativa care se pisa pe ei? 3. De ce se infecteaza medicii? Ei nu stiu sa se spele pe maini? In rest, am intalnit pe strada oameni tot mai haituiti, aratau ca animalele de la circ. Traiasca autoritatile si presedintele republicii!
    1 point
  17. Super, detalii pentru aplicare sunt aici: https://rstcon.com/cfp/
    1 point
  18. Legat de porcariile astea cu masca... Haideti sa facem un experiment. Se intalnesc doua persoane. Si se pisa una pe alta, la propriu. Una cu pantaloni pe ea, cealalta fara. Se se intampla? La fel se pun intrebarile: ce se intampla daca ambele persoane au pantaloni sau daca niciuna dintre ele nu are pantaloni? La fel si cu masca. Nu trebuie sa ai studii medicale sa intelegi ca daca porti ceva pe gura si vorbesti (de exemplu cu scuipat), tusesti, sau stranuti, orice ai avea pe fata te ajuta sa nu dai mai departe ce iti iese pe gura. Plm, parca ati crescut in copaci.
    1 point
  19. BoomER | An Open Source Post-Exploitation Tool To Exploit Local Vulnerabilities BoomER is an open source framework, developed in Python. The tool is focused on post-exploitation, with a main objective, the detection and exploitation of local vulnerabilities, as well as the collection of information from a system, such as the installed applications they have. The framework allows the extension by third parties, through the development of modules, for it the developers must follow certain guidelines, among which the following stand out: • Type of inheritance • Methods or functions to be implemented • Required or new parameters • Module name • Location of the module within the framework We wanted to give the tool a relationship with Metasploit, as it is the reference framework for pentesters, so from BoomER it is possible to open sessions in Metasploit. To use BoomER, you should use command line, it is very similar to the tools that currently exist for the detection and exploitation of vulnerabilities, which helps to reduce the learning curve. An example for DLL injection: Our own meterpreter (based on Metasploit): Example Videos Metasploit + BoomER - Linux Privilege Escalation Python script + DLL Injection with BoomER BoomER - macOS Privilege Escalation
    1 point
  20. Description Manuka is an Open-source intelligence (OSINT) honeypot that monitors reconnaissance attempts by threat actors and generates actionable intelligence for Blue Teamers. It creates a simulated environment consisting of staged OSINT sources, such as social media profiles and leaked credentials, and tracks signs of adversary interest, closely aligning to MITRE’s PRE-ATT&CK framework. Manuka gives Blue Teams additional visibility of the pre-attack reconnaissance phase and generates early-warning signals for defenders. Although they vary in scale and sophistication, most traditional honeypots focus on networks. These honeypots uncover attackers at Stage 2 (Weaponization) to 7 (Actions on Objectives) of the cyber kill chain, with the assumption that attackers are already probing the network. Manuka conducts OSINT threat detection at Stage 1 (Reconnaissance) of the cyber kill chain. Despite investing millions of dollars into network defenses, organisations can be easily compromised through a single Google search. One recent example is hackers exposing corporate meetings, therapy sessions, and college classes through Zoom calls left on the open Web. Enterprises need to detect these OSINT threats on their perimeter but lack the tools to do so. Manuka is built to scale. Users can easily add new listener modules and plug them into the Dockerized environment. They can coordinate multiple campaigns and honeypots simultaneously to broaden the honeypot surface. Furthermore, users can quickly customize and deploy Manuka to match different use cases. Manuka’s data is designed to be easily ported to other third-party analysis and visualization tools in an organisation’s workflow. Designing an OSINT honeypot presents a novel challenge due to the complexity and wide range of OSINT techniques. However, such a tool would allow Blue Teamers to “shift left” in their cyber threat intelligence strategy. Dashboard Tool Design Architecture Manuka is built on the following key terms and processes. Sources: Possible OSINT vectors such as social media profiles, exposed credentials, and leaked source code. Listeners: Servers that monitor sources for interactions with attackers. Hits: Indicators of interest such as attempted logins with leaked credentials and connections on social media. Honeypots: Groups of sources and listeners that are organized into a single Campaign which analyzes and tracks hits over time. System Design The framework itself consists of several Docker containers which can be deployed on a single host. manuka-server: Central Golang server that performs CRUD operations and ingests hits from listeners. manuka-listener: Modular Golang server that can perform different listener roles. manuka-client: React dashboard for Blue Team to manage Manuka’s resources. These containers are orchestrated through a single docker-compose command. Development In development, the components run on the following ports in their respective containers: manuka-client: 3000 manuka-server: 8080 manuka-listener: 8080 To allow for the client and server to talk without CORS issues, an additional nginx layer on localhost:8080 proxy-passes /api/ to manuka-server amd / to manuka-listener. In addition, manuka-listener operates on the following ports: 8081 for the staged login webpage 8082 for interacting with the staged email Requirements See the individual component repositories for their requirements. docker >= 19.03.8 docker-compose >= 1.25.4 ngok >= 2.3.35 Configure Create a file in docker/secrets/postgres_password with the password for Postgres. Setup Google account for Gmail to receive emails from social media profiles. Setup Google Cloud Pub/Sub on https://console.cloud.google.com/cloudpubsub for push email functionality (guide: https://developers.google.com/gmail/api/guides/push). The guide will have instructions to create a Cloud project too. Create file docker/secrets/google_credentials.json with your project's credentials. Add the topic created on Cloud Pub/Sub to docker/secrets/google_topic. Obtain an oauth2 token for your Google account. Manuka requires an oauth2 token the first time it is run. Subsequently, it will automatically refresh the token. Save the token in docker/secrets/google_oauth2_token.json. Run docker-compose -f docker-compose.yml -f docker-compose-dev.yml up --build --remove-orphans Initialize manuka-listener gmail push service: Initialize ngok ./ngok http <manuka-listener port> and take note of the https URL. On Google PubSub dashboard left-hand menu, go to Subscriptions -> <subscription name> -> Edit Subscription and change the Endpoint URL to <ngok https URL>/notifications. Try sending an email from another account to the target Gmail account. You should see POST /notifications 200 OK on the ngrok console, and Received push notification on the Currently Supported Listeners 1. Social Listener Monitors for social activities on Facebook and LinkedIn. Currently supports notification of network connection attempts. Note that the monitored social media account(s) should have email notification enabled. The corresponding email account(s) receiving the email notifications from the social media platforms should be configured to forward these emails to the centralised gmail account. 2. Login Listener Monitors for attempted login using leaked credentials on the honeypot site. Download: manuka-master.zip or git clone https://github.com/spaceraccoon/manuka.git Source
    1 point
  21. Nmap Automator – a tool I used during OSCP for simple recon Attribution nmapAutomator A script that you can run in the background! Summary I have created this script as I was preparing for my OSCP exam. The main goal for this script is to automate all of the process of recon/enumeration that is run every time, and instead focus our attention on real pen testing. This will ensure two things: 1) Automate nmap scans. 2) Always have some recon running in the background. Once you find the inital ports in around 10 seconds, you then can start manually looking into those ports, and let the rest run in the background with no interaction from your side whatsoever. Features: Quick: Shows all open ports quickly (~15 seconds) Basic: Runs Quick Scan, then runs a more thorough scan on found ports (~5 minutes) UDP: Runs "Basic" on UDP ports (~5 minutes) Full: Runs a full range port scan, then runs a thorough scan on new ports (~5-10 minutes) Vulns: Runs CVE scan and nmap Vulns scan on all found ports (~5-15 minutes) Recon: Runs "Basic" scan "if not yet run", then suggests recon commands "i.e. gobuster, nikto, smbmap" based on the found ports, then prompts to automatically run them All: Runs all the scans consecutively (~20-30 minutes) I tried to make the script as efficient as possible, so that you would get the results as fast as possible, without duplicating any work. Feel free to send your pull requests and contributions Requirements: Required: Gobuster v3.0 or higher, as it is not backward compatible. You can update gobuster on kali using: apt-get update apt-get install gobuster --only-upgrade Other Recon tools used within the script include: nmap Vulners sslscan nikto joomscan wpscan droopescan smbmap enum4linux dnsrecon odat Examples of use: ./nmapAutomator.sh <TARGET-IP> <TYPE> ./nmapAutomator.sh 10.1.1.1 All ./nmapAutomator.sh 10.1.1.1 Basic ./nmapAutomator.sh 10.1.1.1 Recon If you want to use it anywhere on the system, create a shortcut using: ln -s /PATH-TO-FOLDER/nmapAutomator.sh /usr/local/bin/ TODO features list pull requests are more than welcome Support DNS resolution "use of urls/domains instead of IPs" Properly identify url extensions "testing index extensions for code 200" Add more port-based automatic recon options Add an nmap progress bar
    1 point
  22. Pana nimereste sa faci brute pe un honey-pot , idei infantile...ce pot sa-ti spun. Cum ti-a sugerat si danny...mai bine pune mana si invata, lasa prostiile.
    1 point
  23. mai bine pune mana si invata
    1 point
  24. Salut, care e rezultatul final? Adica ce vrei sa realizezi printr-o astfel de "operatiune"? Sa obtii acces la niste servere de 2 lei prin care sa dai (D)DoS la cine stie ce alt server de 2 lei? Au evoluat lucrurile. In general se mai gasesc parole slabe, dar nu cred ca la fel de comun ca in trecut. In plus, ca sa pici un server mai serios e nevoie de mai mult decat 5-6 porcarii de VPS-uri. Eu vreau sa cred ca nu se mai practica, ca putem mai mult. Cel putin, cei care fac asta, pun ransomware pe servere si "fac un ban". Cu DDOS-ul ala nu faci nimic. Dar nici asa, sistemele "interesante" nu au "admin:password"-ul de dictionar, deci munca in zadar. Ca mai scapa cate ceva din an in an, se mai intampla, dar daca ar fi mers asta ar fi fost stirile pline de astfel de lucruri. Fiti seriosi.
    1 point
  25. Check this: https://www.google.ro/url?sa=t&source=web&rct=j&url=http://andrei.clubcisco.ro/cursuri/5master/sric-asr/cursuri/11.%20Certificari%20profesionale.pdf&ved=2ahUKEwi0nqXwntjZAhVJyKQKHTfqBcEQFjAGegQIABAB&usg=AOvVaw1y9Lrr0dfgcfsTvE1el6Q3
    1 point
×
×
  • Create New...