Jump to content

h4sh

Members
  • Posts

    41
  • Joined

  • Last visited

  • Days Won

    1

Everything posted by h4sh

  1. De ce nu hydra? Intr-adevar darkc0de.lst nu e foarte util de multe ori dar poti descarca un "dictionar" ce contine aprox. 14.000.000 de parole(no repeat) de aici. Cat despre "handshake": In cazul in care folosesti Backtrack/Kali(Linux) foloseste metoda <genpmk> + <cowpatty>,este mult mai rapid decat oricare alt procedeu WPA cracking.Astfel: 1.Deschizi o consola Backtrack/Kali/Linux si introduci: genpmk -f /pentest/passwords/wordlists/darkc0de.lst –d PMK-Bea -s “Bea” 2.Acum ca ai generat PMK-ul,foloseste <cowpatty> pt. a incerca sa extragi wpakey-ul.De mentionat faptul ca procedeul va decurge cu succes numai si numai daca wpakey-ul pe care incerci sa-l extragi se afla inclus in "dictionar": cowpatty –d PMK-Bea –s “Bea” –r Bea.cap Citeste Vulnerabilitati-WLAN-WEP-WPA-WPA2.
  2. h4sh

    PHP Script

    [quote name='demonx94']upp , sau sa daca aveti sa imi dati un script care sa blocheze click dreapta ptr a verifica continutul site-ului<script language="javascript"> document.onmousedown=dezactclickdr; status="Right click disabled"; Function dezactclickdr(e) { if(event.button==2) { alert(status); return false; } } </script> Cel mai simplu script cu putinta... P.S:"Google it..."
  3. Daca intr-adevar te-ar preocupa situatia din Romania,atunci cand vbim. despre coruptie,ai face un bine daca ai incerca sa-ti faci datoria si ai raporta patsania organelor competente,chiar daca te-ar ignora.Adica un denunt legal . Asa-i ca nu ai facut-o? E usor sa ne plangem si sa ne "lingem" ranile dar cand e vorba intr-adevar sa trebuiasca sa facem ceva,bagam un "dansu' pinguinului" si mergem pe burta,exact ca pinguinii. Ce ironie nu?!
  4. Da @Nytro,este intr-adevar vorba de Mila,o tipa super si foarte de treaba care a intarziat fix 2 minute ca sa-mi raspunda la mail si nu a ezitat sa mi trimita password scheme-ul.Este creatoarea Contagiodump. Aici puteti gasi ultimile ei threduri si colectii pe care le veti considera interesante,mai mult ca sigur.
  5. h4sh

    V-am salutat!

    Nu este nevoie sa fie "facut".Exista deja... Optiunea PHP era decat un exemplu,am prezentat o fractiune din script in post-ul anterior folosindu-l ca argument fata de faptul ca unii sustin cu tarie ca,nici nu exista si nici nu s-ar putea crea.Nu de alta,dar nu sunt genul de persoana care sa vorbeasca sau sa afirme ceva ce nu poate argumenta. Si daca vorbim in "cosul de gunoi"...E ok si asa.Suntem in sec 21 si reciclarea a cunoscut un avans tehnologic destul de notabil ) Unii chiar ar putea invata din "gunoaie" Gata! Am tacut...
  6. h4sh

    V-am salutat!

    Specific Anonymous??? Stiu ca a fost adoptat(ca mai apoi sa fie adaptat) de cele doua guverne,deoarece am avut privilegiul sa fac parte din echipa ce a implementat acest script pentru unul din cele doua guverne. Am folosit termenul de "adoptat" tocmai din respect fata de creatorii codului."Adaptatul" consta in anumite schimbari in codul de configurare prietene.Chiar daca scriptul initial a suferit cateva modificari,implementarea si functionalitatea acestui script se datoreaza strict creatorilor de drept si merita sa le fie recunoscuta munca.E trist,dar exista foarte multi sacali ipocriti ce iau un cod creat de altcineva,ii modifica doua line-uri ca mai apoi sa-l publice cu mentiunea ca a fost realizat de ei. Dar e normal ca,atunci cand ceva functioneaza pe restul globului sa nu functioneze in Romania.Nu de alta dar mentalitatea romaneasca inveninata de frustrare,onanism mintal(boala ce-i defineste pe cei ce traiesc cu impresia ca sunt cei mai buni si se mint atat de eficient singuri) nu face decat sa provoace o plafonare continua menita sa desincronizeze nivelul,atat tehnologic,cat si mintal al Romaniei in raport cu alte tari. "Utilizator mucos..." Ma intreb oare,care este motivul frustrarii tale? A veni cand vrei si a pleca cand iti doresti e DREPT CONSTITUTIONAL prietene.Apropo,imnul Romaniei s-a schimbat in urma cu fff multi ani.Pacat insa ca nu s-a schimbat si modul de a gandi. In nici un moment nu am avut intentia sa intorc membrii staff-ului unul impotriva celuilalt.Poate tie ti se pare mai sanatos sa taci si sa inghiti decat sa ai curajul sa-ti spui punctul de vedere de frica unui ban...Mie nu prietene!!! Cat despre ban...Stai linistit,nu m-ar deranja,chiar am decis sa abandonez RST si tinand cont ca optiunea de dezactivare a contului nu exista,ban-ul nu ar fi un motiv care sa-mi provoace o periada de frustrare Tine-o tot asa,mecanismul "politic" sugestiv numit PUPINCURISM are sa te propulseze departe.E demonstrat stiintific ca in Romania a devenit sport national(cred ca ati detronat si oina). Cat despre incredere,ai fi uimit sa aflii cat de multa incredere prezint . Nu stiu cati ani ai si nici nu sunt la curent cu experienta ta de viata,dar ti-as putea da un sfat.In viata,ai avea mult mai mult de castigat daca nu ai judeca,cataloga sau eticheta o persoana pe care nu o cunosti. Am incercat sa ma abtin insa mi-a fost greu.Nu obisnuiesc sa inchid gura. Numai bine!
  7. h4sh

    V-am salutat!

    Cand am decis sa imi fac cont pe RST nu am facut-o cu intentia de a ma da destept si nici sa emit pretentii. Ci pur si simplu sa impartasesc idei si cunostiinte.Singura "pretentie" pe care am avut-o a fost sa-mi fie respectat dreptul la opinie dupa replica pe care tu ai dat-o,in urma cu cateva zile,replica urmata de inchiderea thread-ului. Cat despre "faza cu scriptul",daca nu te-ai incapatana sa crezi ca le stii pe toate poate ai fi uimit sa aflii ca "scriptul" ala a fost adoptat atat de guvernul spaniol cat si de cel francez. Apropo...ascunde obiectele ascutite de pe langa tine,nu de alta dar daca ai sa citesti codul de mai jos s-ar putea sa iti intre depresia "expertule" ##### Paths of the script and other files PROGDIR="/usr/local/ddos" PROG="/usr/local/ddos/[COLOR="#FF0000"]ddos.sh[/COLOR]" IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list" CRON="/etc/cron.d/ddos.cron" APF="/etc/apf/apf" IPT="/sbin/iptables" ##### frequency in minutes for running the script ##### Caution: Every time this setting is changed, run the script with --cron ##### option so that the new frequency takes effect FREQ=1 ##### How many connections define a bad IP? Indicate that below. NO_OF_CONNECTIONS=150 ##### APF_BAN=1 (Make sure your APF version is atleast 0.96) ##### APF_BAN=0 (Uses iptables for banning ips instead of APF) APF_BAN=1 ##### KILL=0 (Bad IPs are'nt banned, good for interactive execution of script) ##### KILL=1 (Recommended setting) KILL=1 ##### An email is sent to the following address when an IP is banned. ##### Blank would suppress sending of mails EMAIL_TO="root" ##### Number of seconds the banned ip should remain in blacklist. BAN_PERIOD=600 Iti dau si o portie mica din scriptul "propriu zis" nu de alta dar restul il pastrez ca atuu ai sa vezi un pic mai jos de ce ... { head echo 'Usage: ddos.sh [OPTIONS] [N]' echo 'N : number of tcp/udp connections (default 150)' echo 'OPTIONS:' echo '-h | --help: Show this help screen' echo '-c | --cron: Create cron job to run this script regularly (default 1 mins)' echo '-k | --kill: Block the offending ip making more than N connections' } unbanip() { UNBAN_SCRIPT=`mktemp /tmp/unban.XXXXXXXX` TMP_FILE=`mktemp /tmp/unban.XXXXXXXX` UNBAN_IP_LIST=`mktemp /tmp/unban.XXXXXXXX` echo '#!/bin/sh' > $UNBAN_SCRIPT echo "sleep $BAN_PERIOD" >> $UNBAN_SCRIPT if [ $APF_BAN -eq 1 ]; then while read line; do echo "$APF -u $line" >> $UNBAN_SCRIPT echo $line >> $UNBAN_IP_LIST done < $BANNED_IP_LIST else while read line; do echo "$IPT -D INPUT -s $line -j DROP" >> $UNBAN_SCRIPT ... Acestea fiind spuse,ma compromit sa configurez si sa instalez GRATIS scriptul menit sa protejeze RST de atacurile DDos, pe serverul APACHE pe care e gazduit RST cu conditia ca tie sa-ti fie retras dreptul de admin.Asa ca,aviz amatorilor. Mi-am facut un cont pe ISE sau cum s-o numi,din pura curiozitate si in urma "interactiunii" pe care am avut-o cu tine acum 2 zile cand ai decis sa sa-ti demonstrezi "dreptul" la prepotenta,drept "justificat" prin puterile magice pe care ti le confera privilegiul de a fi administrator,fara ca macar sa am dreptul la o replica. Mult noroc si tie!
  8. Un sfat...Desfintati sectiunea OffTopic! V-ati scuti de multe ore de munca inutila,publicitatea lucrativa generata prin denigrarea "concurentei",flame,troll si alte sporturi nationale romanesti. P.S:"Mai bine incerci sa previi decat sa fii nevoit sa repari!" Numai bine!
  9. Sunt in vacanta prietene! E singurul motiv pentru care am atat de "mult" timp liber.
  10. Serios???? ) Ia cel mai simplu cod PHP ce-ti stocheaza adresele IP ale vizitatorilor(pt. fiecare "reload" acceasi adresa IP ce a efectuat "reload-ul" sau atacul DDos,sau flood-ul) apoi implementeaza un script in codul sursa care sa genereze in functie de "intrarile" aferente o "coada" de asteptare a "clientilor" ce-ti viziteaza pagina,punand pe ultimul loc IP-ul ce provoaca atacul DDos.
  11. Apropo... Intrebare de baraj(sau de 1000 de puncte): Unii administratori,nu spun toti,deoarece nu vreau sa generalizez,in loc sa-si piarda 99% din timp citind mesajele PRIVATE pe care utilizatorii intregistrati ai RST si le trimit intre ei,ca tot sunt asa cunoscatori si nu foarte "lammeri",nu ar putea sa-si dedice timpul si sa-si faca datoria,filtrand si bannand user-ii in functie de comentarii(ca nu le poti numi "post-uri") si IP aferente? Ca sa nu mentionez si faptul ca ar putea preveni acest atac DDos prin implementarea unui SCRIPT deloc complicat. Da de...E mai usor sa ne facem o laba mintala,gandindu-ne ca suntem cei mai buni,ganduri amplificate de cantitatea de PUPINCURISTI prezenta aici pe RST! P.S:"Aviz amatorilor!"
  12. "Cel ce se "culca" cu copii se trezeste plin de pishat!" "Fludore"...get a life,cauta-ti de munca(eventual nu incarcator-descarcator intr-un centru comercial) si scuteste-o pe ma-ta de plata abonamentului la Internet... Felicitari!! Viitorul ti se va deschide triumfator!
  13. Salutare! Nu stiu de ce,dar de vreo 2 zile incoace traiesc cu impresia ca RST este supus unor atacuri DDos,la acelasi interval si cam in aceeasi perioada(19.40-20.45)...
  14. Salutare! Asa cum stim,atacul cibernetic sugestiv botezat Miniduke(menit sa exploateze vulnerabilitatea CVE-2013-0640, vulnerabilitate ce le permite hackerilor sa execute cod arbitrar sau sa provoace o "Denial Of Service" prin intermediul unui fisier .pdf) a vizat si afectat institutii si agentii guvernamentale din Europa ca Romania,Irlanda,Cehia,Portugalia si nu numai,facand referire la un furnizor de servicii medicale din Statele Unite ale Americii sau organiza?ii din Japonia si Brazilia. Mergand pe principiul "Vorba multa,saracia omului" si tinand cont de faptul ca am publicat acest thread in categoria "Exploituri si POCs" puteti descarca arhiva de 10982 fisiere din care 170 recent adaugate si folosite de cei ce au instrumentat acest atac cibernetic facand click aici. Numele fisierelor au fost listate prin MD5 urmand ca cei ce vor descarca aceasta arhiva sa redenumeasca fisierele care le-ar interesa adaugand extensia pdf. Parola arhivei zip este infected666s Sa aveti o zi buna!
  15. Da prietenas,se foloseste la inlaturarea murdariei(ai fi uimit daca ai vedea ce utila e apa calda!! ) Ar mai lipsi sapunu' ca sa avem setu' complet si ar fi bine daca ai contribui si tu.Cu toate ca,da-mi voie sa am dubiile mele... Sa ai o zi buna! Ma opresc aici,nu de alta dar nu-mi place trollingu' si din cate vad incepe sa devina sport national pe RST!
  16. Imi cer scuze.A fost o problema cu link-ul de descarcare a Whatsapp Xtract.Acum functioneaza!
  17. Salutare malignilor si nu numai! Asa cum stim,conversatiile purtate prin intermediul whatsapp sunt stocate intr-o baza de date,criptata in cazul in care folosim un terminal Android iar pentru a putea citi continutul acestei baze de date,am avea nevoie sa o decriptam. Un prim pas important ar fi obtinerea acestei baze de date(personala sau nu ),astfel: In cazul Android se gaseste in: /sdcard/WhatsApp/Databases/msgstore.db.crypt iar pentru Iphone: net.whatsapp.WhatsApp/Documents/ChatStorage.sqlite Descarcati Whatsapp_Xtract de aici urmand ca mai apoi sa il dezarhivati in directorul dorit.In cazul de fata vom folosi C:/Whatsapp. Urmatorul pas consta in copierea bazei de date,mai exact a fisierului msgstore.db.crypt in acelasi director in care ati dezarhivat si Whatsapp Xtract in cazul nostru C:/Whatsapp De mentionat faptul ca,pentru a putea utiliza aceasta "utilitate" veti fi nevoiti sa instalati Python.Il puteti descarca de aici si instala in cazul in care nu il aveti instalat deja. Dupa ce ne-am asigurat ca am urmat pasii de mai sus adica descarcarea Whatsapp_Xtract si dezarhivarea in C:/Whatsapp,copierea fisierului criptat(baza de date) msgstore.db.crypt in C:/Whatsapp si instalarea Python ceea ce va trebui sa facem ar fi sa deschidem o consola de comanda MsDos si sa situam prompterul in C:/Whatsapp urmand ca mai apoi sa introducem in aceeasi consola comanda urmatoare < python whatsapp_xtract.py msgstore.db.crypt> C:/Whatsapp/python whatsapp_xtract.py msgstore.db.crypt Browserul de internet se va deschide si se va genera automat un fisier html in care veti putea rasfoi mesajele Structura fisierului generat ar fi similara cu cea din imaginea de mai jos: Nota suplimentara: Pentru DB Android : C:/Whatsapp/python whatsapp_xtract.py msgstore.db.crypt Pentru Iphone DB: C:/Whatsapp/python whatsapp_xtract.py ChatStorage.sqlite P.S:"Behave!! ;)"
  18. Paste fericit tuturor! Pe principiul...unii ciocnesc oua,ce-ati zice de un IP collision?
  19. Salutare malignilor! EvilFOCA este un soft de pentesting ce pune la dispozitie o interfata prietenoasa,capabil sa efectueze urmatoarele tipuri de atacuri: -MITM in retele IPv4 utilizand ARP Spoofing si DHCP ACK injection. -MITM in retele IPv6 utilizand Neighbor Advertisement Spoofing, SLAAC Attack si fake DHCPv6. -DoS (Denial of Service) in retele IPv4 utilizand ARP Spoofing. -DoS (Denial of Service) in retele IPv6 utilizand SLAAC Attack. -DNS Hijacking. A fost creata de membrii Informática 64 , o echipa de profesionisti din Spania(Madrid) si este o utilitate gratuita. O puteti descarca de aici sau in cazul in care vreti sa vizitati pagina web o puteti face accesand pagina web Evil FOCA P.S:"BEHAVE !! ;)"
  20. h4sh

    Dupa 24 de ani...

    Fiecare cu ce-l doare fratilor... E incredibil ce se intampla aici,ati deviat in asa hal topicul incat chiar daca aveti o problema cu ise-ul sau cum se numeste(nu cunosc pagina deci nu sunt nici pro si nici contra,incerc sa fiu obiectiv si impartial) nu faceti altceva decat sa-i faceti voi insiva reclama prin faptul ca il pronegriti... @black_death_c prietene suntem in sectiunea OFFTOPIC in caz ca nu ti-ai dat seama. Ai auzit vreodata de dreptul la opinie??? Ar trebui sa ai si tu dreptul de a fi admin(poate ca il ai,nu stiu) dar in cazul asta ai ramane fix tu si vreo doua muste aici pe RST pentru ca la cat te simti de lezat si important le-ai da ban tuturor! Incep sa regret faptul ca am creat un thread in sectiunea Off-Topic,nu faceti altceva decat sa amplificati exponential intelesul OFFTOPIC...=offtopic^2 Fara intentia de a jigni...ATAT II DUCE MINTEA PE UNII!!! P.S:"Cei ce se vor simti lezati,inclusi sau cu musca pe caciula vor fi cei ce vor sari ca arsi si vor face tot felul de declaratii demne de nivelul lor de educatie si inteligenta"
  21. 1.Deschizi internet browser-ul(5 secunde) 2.Retii homepage-ul initial si modifici homepage-ul astfel incat sa corespunda cu url catre host-ul sau pagina pe care ai incarca un posibil backdoor (5-10 secunde); 3.Modifici sau bifezi (daca e cazul) optiunea "Save files to.." si retii adresa(path-ul) la care ar fi salvat backdoor-ul(5-10 secunde); 4.Modifici registrii,tinand cont de path-ul unde backdoorul va fi descarcat in momentul in care victima ar redeschide explorerul,in asa fel incat StartUp-ul sa ruleze backdoorul de fiecare data cand calculatorul ar fi reboot-at (10 secunde); Cam atat ar fi de facut. Apoi creezi pagina(in cazul in care nu ai fi facut-o inainte) si ai grija ca sa modifici codul paginii respective in asa fel incat,dupa un interval scurt dupa momentul in care victima ar deschide explorerul(ceea ce ar declansa descarcarea automata a backdoor-ului) sa-l redirectioneze catre pagina initiala la care ar fi fost setata optiunea de HomePage a explorerului(vezi pasul 2 "Retii home page-ul initial") pentru a nu atrage atentia. Apoi creezi un server de ascultare depinzand de backdoor,parametrii si utilitate(in cazul in care ai folosi Metasploit) si pe urma depinde numai de tine... Astept critici..
  22. Asa cum spunea si @Cheater poti folosi PCI devices passthrough atata timp cat rulezi VM Virtual Box pe o arhitectura Linux cu un Kernel al carei versiuni sa fie superioare 2.6.31,deci nu ar fi o problema in cazul Kali Linux. Insa exista si inconveniente datorita faptului ca PCI devices passthrough nu este aplicabila decat in cazul in care placa de baza ar dispune de o unitate IOMMU. Pentru a afisa caracteristicile placii de baza in Kali deschide un terminal(consola) si executa <dmidecode> O sa-ti apara ceva de genul: [root@kali ~]# dmidecode # dmidecode 2.2 SMBIOS 2.31 present. 45 structures occupying 1612 bytes. Table at 0x000E4010. Handle 0x0000 DMI type 0, 20 bytes. BIOS Information Vendor: Phoenix Technologies LTD Version: 6.00 Release Date: 04/21/2004 Address: 0xE8480 Runtime Size: 97152 bytes ROM Size: 64 kB Characteristics: ISA is supported PCI is supported PC Card (PCMCIA) is supported PNP is supported APM is supported BIOS is upgradeable BIOS shadowing is allowed ESCD support is available USB legacy is supported Smart battery is supported BIOS boot specification is supported Handle 0x0001 DMI type 1, 25 bytes. System Information Manufacturer: VMware, Inc. Product Name: VMware Virtual Platform Version: None Serial Number: VMware-50 34 93 30 ec 61 81 c0-57 c8 9c 7f bd 8d 0d 1f UUID: 50349330-EC61-81C0-57C8-9C7FBD8D0D1F Wake-up Type: Power Switch Handle 0x0002 DMI type 2, 8 bytes. Base Board Information Manufacturer: Intel Corporation Product Name: 440BX Desktop Reference Platform Version: None Serial Number: None Handle 0x0003 DMI type 3, 17 bytes. Chassis Information Manufacturer: No Enclosure Type: Other Lock: Not Present Version: N/A Serial Number: None Asset Tag: No Asset Tag Boot-up State: Safe Power Supply State: Safe Thermal State: Safe Security Status: None OEM Information: 0x00001234 ... Poti consulta lista generata sau si mai simplu,in functie de procesorul de care dispui si placa ta de baza,poti consulta daca intr-adevar poti folosi metoda PCI devices passthrough aici List of IOMMU-supporting hardware Insa pentru a nu-ti complica viata,ar fi recomandabil sa folosesti Kali in dual-boot.
×
×
  • Create New...