Jump to content

zbeng

Active Members
  • Posts

    2402
  • Joined

  • Last visited

  • Days Won

    3

Everything posted by zbeng

  1. zbeng

    coduri sursa

    aici veti gasi coduri sursade la programe .... in mai multe limbaje de programare http://www.codurisursa.ro/
  2. nui nik si moderatori pot gresi duar is oameni nu roboti [ai o avertizare=)))]
  3. zbeng

    LIVE TV !

    mie`mi merg [1 mega:((]
  4. bine ai venit:D ia si invata cea ce nu stii
  5. icarius dublu post exisat butonu edit :@
  6. pe fundal ceva cu milw0rm. jos in stanga linku-ul forumului incepan din dreapta centru nik.ul meu ms
  7. frumuase amandou da imi place mai mult al 2
  8. zbeng

    i`m back :|

    se mai intampla si de astea asa inveti [am patito si eu de 2 ori da adminu e bun si scoate banu]
  9. zbeng

    Site-ul meu

    a invatat de la tine sau singur
  10. pentru ce-i care le plac sa aiba propriul mesaj cand ii porneste windowsul poata sa faca asa (ma gandesc ca nu stiu toti) Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon] "LegalNoticeCaption"="Avertisment" "LegalNoticeText"="RST is here forever" acest lucru pot sa-l copie in notepada sa-i dea save as si extensie .reg NoticeText= este mesaajul pe care il arata cand porniti win Caption= este titlu.. puteti chiar sa-i faceti faza si lu cineva care nu stie,eu l-am pacalit pe fratemiu am scris "System failure" si cateva de un virus... [/quote:99dfec5960]
  11. Ce este un exploit? Exploiturile sunt programe scrise in principal in: c, perl, php, pascal, c++, python si prolog. Un exploit foloseste vulnerabilitatile cunoscute ale aplicatiilor sistemelor operative pentru a urmari un program sau un cod. Dintre codurile exploit, care achizitioneaza ilegal controlul unei caracteristici al unui program sau al unui sistem operativ pentru scopuri proprii, in acest mod e posibila urmarirea automata al codului sistemului, text/criptarea unui fisier prezent in hard sau a avea accese ilegale. Tipurile! Exista variate tipuri de exploit: root, remote, local. Aceste tipuri de multe ori pot fi legate pentru ca un exploit nu trebuie sa fie neaparat doar root sau remote, mai pot fi imperechiate. Acum sa facem o buna distinctie intre aceste caracteristici. Root: Exploit care foloseste o vulnerabilitate pentru a capta accesul de administrator (root) al computerului. Remote: Exploit care foloseste o vulnerabilitate venind de la un computer din afara, care nu va mai avea acces la computer. victima Local: Exploit care se foloseste de o vulnerabilitate a servarului local. Acest exploit este utilizat din interiorul computerului respectiv si pentru a il utiliza este suficient un minim de acces user la computer. Cum functioneaza serviciul RPC? Un serviciu RPC se autoconfigureaza in registrul intregului sistem cu un ID universal unic (UUID) - Universally Unique Identifier, similar cu un identificator unic global (GUID) Globally Unique Identifier. UUID sunt ID-uri stas, unice, pentru fiecare serviciu si comun pe toate platformele. Cand este pornit un serviciu RPC obtine o poarta inalta libera si o inregistreaza cu UUID. Unele servicii utilizeaza porti inalte ocazionale, altele icearca sa utilizeze aceleasi porti inalte de fiecare data (daca sunt disponibile). Insusirea portilor e stabila pentru toata durata serviciului. Cand un client trebuie sa comunice cu un singur serviciu RPC, nu poate anticipa poarta cu care va fi executat serviciul. Va fi stabilita o conexiune al serviciului de localizare al portilor servarului (prin poarta 135) si se solicita serviciul dorit utilizand UUID al serviciului. Localizatorul portilor restituie numarul portii corespunzatoare al clientului si inchide conexiunea. La sfarsit, clientul urmareste o noua conexiune la server utilizand numarul portii primit de la localizatorul portilor. Nu este posibila anticiparea portii respective care va fi folosita de un serviciu RPC, firewall-ul trebuie sa aiba in vedere folosirea tuturor portilor inalte. Serviciul RPC este eliminat! ...analizand de aproape. Avantaje: Mai sigur de apelul RPC dinamic, doar o poarta inalta deschisa. Dezavantaje: Modificarea registrului sistemului in toate server-ele. Acest scenariu furnizeaza siguranta majora dar sunt necesare modificari al registrului de sistem in toate domain controller. E posibila creearea unui script pentru modificarea Registrului de sistem cu instrumente prezente in Microsoft Win 2000 Resource Kit, in asa fel pentru a elimina erorile din configuratie. E necesar a indica un numar de porti predefinit pentru replica RPC. Autoritatile IANA (Internet Assigned Numbers Authority) a rezervat intervalul de la 49152 la 65535 pentru utilizarea de insemnari private si dinamice. Cu editorul de registii din sistem selectionand urmatoarea cheie de sistem: HKEY_LOCAL_MACHINESYSTEM currentControlSetServices NTDSParameters Adaugand o noua valoare DWORD definit TCP/IP Port (inclus in spatiu). Aplicand datele valorii peste numarul portii ce se doreste a fi utilizat. Inainte insa modificand baza valorii vizualizate in zecimale inainte de punerea datelor. Executati aceasta operatiune pe toate server-ele Active Directory. E necesar apoi restartarea lor pentru a deveni operative modificarile. In acest punct configurarea firewall-ului pentru consimtamant cat si indicativul de urmarit: Serviciul [Poarta/Prot.]
  12. zbeng

    Piua

    spor la invatat si sa le ei cu nota buna
  13. uuuauuuuu mama cei acolo
  14. interesanta chestia de la http://images.google.ro/imgres?imgurl=http...6lr%3D%26sa%3DG la ce o sa mai ajungem numai noi stim :@
×
×
  • Create New...