-
Posts
2099 -
Joined
-
Last visited
-
Days Won
17
Everything posted by pyth0n3
-
Acest challenge acopera diverse concepte de programmare , retelistica si steganografie Una dintre cele mai principale obiective este cautarea si exploatarea unei vulnerabilitati mai vechi dar foarte cunoscute in underground. Cel care obtine cheia finala va obtine si premiul care consta intrun fingerprint reader Kraun pe care il voi trimite castigatorului Fiecare pas va duce la un alt nivel care acopera un concept divers Challenge link: Game Over Info: Server:Centos5 Webserver:Apache 21/tcp filtered ftp 22/tcp filtered ssh 80/tcp open http 443/tcp open https 2222/tcp filtered unknown 31337/tcp filtered Elite Warn! Lammers will be ass f*ck*d hard and sp*rm*d inside Premiu final: Usb Fingerprint reader Features: * USB Fingerprint reader * Up to 10 sets fingerprint enrollment * Multi-Factor Authentication * Advanced Password Management * AIAC: Advanced image auto-calibration technology * Secure and Powerful Computer Protection Flubber : Challenge Owner Pyth0n3 : System Service configuration && Administration Credits goes also to gaka, Thank you for participation [EDIT] Daca aveti intrebari sunteti liberi sa le faceti.
-
AC/DC - You Shook Me All Night Long
-
Note: Am adunat mai jos intrun script bash cateva optiuni after install pentru fedora 16 Poate fi rulat intrun sistem de 32 biti Multe optiuni sunt comentate doarece sunt optional , decideti voi care vreti sa le rulati si care nu Screenshot fedora 16 after fresh install , custom wallpaper (NOT default) Gnome3 Shell Screenshot1 Click for large version Screenshot2 Click for large version #!/bin/bash ########################################### ### ### ### Fedora 16 i686 after install script ### ### ### ########################################### ###Get root su - ###First update yum update yum upgrade ###Enable Fusion Repository yum localinstall --nogpgcheck http://download1.rpmfusion.org/free/fedora/rpmfusion-free-release-stable.noarch.rpm\ http://download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-stable.noarch.rpm ###Get the Fash Player rpm -ivh http://linuxdownload.adobe.com/adobe-release/adobe-release-i386-1.0-1.noarch.rpm rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-adobe-linux ###Get Microsoft font wget http://dl.dropbox.com/u/964512/lffl_fedora/msttcore-fonts-2.0-3.noarch.rpm rpm -ivh msttcore-fonts-2.0-3.noarch.rpm ###Get Gnome Tweak yum -y install gnome-tweak-tool ###Codec Audio&Video yum -y install totem-xine totem-nautilus totem-mozplugin totem-pl-parser totem-youtube\ xine-lib-extras xine-lib-extras-freeworld gstreamer-ffmpeg ffmpeg ffmpeg-libs\ gstreamer-plugins-good gstreamer-plugins-bad gstreamer-plugins-ugly compat-libstdc++-33\ compat-libstdc++-296 libdvdread libdvdnav lsdvd libdvbpsi ###DVD/Video yum -y install libdvdread libdvdnav ######################################################################## ###Some additional options can be added by uncommenting the examples ### ######################################################################## ###Get VLC-media player #yum -y install vlc ####Enable sudo on USERNAME (change USERNAME with your LOGNAME ) #echo 'USERNAME ALL=(ALL)ALL' >> /etc/sudoers ###Get the GCC compiller #yum install gcc ###Set vi cmd-line editing mode #echo 'set -o vi' >> $HOME/.bashrc ###Fix wifi error with ath5k driver "SIOCSIFFLAGS: Operation not possible due to Rf-kill" ###Should work also with other drivers #yum -y install rfkill #rmmod ath5k #rfkill unlock all #modprobe ath5k #ifconfig wlan0 up ###Change GDM default image (change FILE.JPG with your image name) #`dbus-launch | sed "s/^/export /"` #GSETTINGS_BACKEND=dconf gsettings set org.gnome.desktop.background picture-uri "file:///usr/share/backgrounds/FILE.JPG" ###Install nmap #yum -y install nmap ################## ### Optional ### ################## #Get Korn shell #yum -y install ksh ###Get scrot - screen capture too #yum -y install scrot ###Disable all firewall default rules #/sbin/iptables -F && /sbin/service iptables save ###Disable selinux #su -c 'sed s/^SELINUX=.*$/SELINUX=disabled/ -i /etc/sysconfig/selinux' wget http://sprunge.us/NXZK-O afterinstall.sh Some other shit: Disable -nolisten tcp (in cazul in care chiar este nevoie ca Xserver sa ruleze pe un port tcp) Note: De obicei nu este nevoie, doar in unele cazuri N.B Se poate totusi face forwarding prin ssh folosind optiunea -X Dar in unele situatii va trebui totusi setat xserver sa ruleze pe un port tcp Trebuie doar trecut de cateva restrictii in GDM Se editeaza /usr/share/gdm/gdm.schemas Se cauta urmatorul block de cod <schema> <key>security/DisallowTCP</key> <signature>b</signature> <default>true</default> </schema> Se modifica directiva true in false Se face un restart la GDM sau un simplu logout care comporta un restart pentru serviciul GDM Proxy policy Majoritatea companiilor folosesc un proxy pentru internet , iar pt a putea folosi yum se vor face cateva modificari va trebui editat fisierul /etc/yum.conf si se vor adauga urmatoarele linii de cod proxy=http://proxy.server.com:port proxy_username=user proxy_password=password Note: In cazul in care proxy-ul nu cere un user sau pass ultimele 2 linii nu sunt obligatorii Pentru a termina se va exporta urmatoarea variabila export http_proxy='http://proxy.server.com:port' Optional: Nu in ultimul rand un tool care poate fi de folos yum -y install lshw man lshw pentru mai multe informatii
-
- 1
-
AC/DC - Gimme A Bullet
-
Foloseste truecryp [Edit] Inainte ca cineva sa imi spuna ca nu este un ereaser o spun eu "nu este un ereaser" Cripteaza discul cu datele pe care vrei sa le distrugi si formateazal , de nu ia un ereaser http://www.heidi.ie/eraser/ Ca feature foloseste o anumita metoda care se chiama Gutman More about: Secure Deletion of Data from Magnetic and Solid-State Memory
-
OS:Unix/Linux Shell: Bash Set vi Command-line Editing mode as default in bash echo "set -o vi" >> $HOME/.bashrc && source ~/.bashrc Oupsss! vi is not for me , "I Can't Handle This" please bring me back to emacs-like editing mode Go back Emacs editing mode like it was before cd $HOME && sed -i'.bak' '/set -o vi/d' .bashrc && source ~/.bashrc
-
Parerea mea...
-
In general idea unui keylogger in linux pleaca de la X server Se poate crea o fereastra transparenta pentru desktop unde fiecare input de la user vine copiat intrun history file. Echivalent la un terminal transparent modificat Exemplu: In exemplu am lasat terminalul sa se vada , dar in teorie ar trebui sa fie full screen Dupa cum observati tot ce vine scris in spatele ferestrei transparente poate fi logat intrun fisier sau trimis la un anumit server ftp De default toate conexiunile in firewall-ul sistemului au ca policy ACCEPT inafara de sistemele Red-Hat Acum bineinteles depinde si de firewall-ul din router cum vine configurat dar nu cred ca va bloca cine stie ce traffic in outbound. Oricum sunt putini useri pasionati de Linux si 99% din computerele Desktop au ca sistem predefinit Windows
-
Securizati-va serverul impotriva shelurilor PHP!
pyth0n3 replied to Fed0t's topic in Tutoriale in romana
Sa readuc aminte pentru care probabil nu stie , shell-urile nu trebuie neap?rat sa fie in PHP Depinde si de tipul de baza de date care vine folosit. -
Cate alternative de shell cunosteti care se pot injecta in anumite situatii si baze de date fara a folosi o linie de cod in PHP? Careva?
-
Corporation HTTP Firewall/Proxy bypass OS:Unix/Linux Requires: corkscrew ssh client/server Se insaleaza serverul SSH pe un pc acasa,un server dedicat ,host privat .etc, trebuie configurat sa ruleze pe portul 443 Note: De obicei 443 nu vine blocat de catre un enterprise Pe pc-ul de la munca se ruleaza urmatoarea linie de cod in cazul in care se foloseste un proxy http care nu necesita login echo -e "Host NAME\nHostname IP\n\tUser USERNAME\n\tPort PORTNUMBER\nProxyCommand `whence corkscrew` PROXY PORT %h %p" > $HOME/.ssh/test ; clear && cat $HOME/.ssh/test Pe pc-ul de la munca se ruleaza urmatoarea linie de cod in cazul in care se foloseste un proxy http care necesita login echo -e "Host NAME\nHostname IP\n\tUser USERNAME\n\tPort PORTNUMBER\nProxyCommand `whence corkscrew` PROXY PORT %h %p $HOME/.ssh/auth_proxy" > $HOME/.ssh/test ; clear && cat $HOME/.ssh/test Setare user si pass pt proxy echo "PROXYUSER:PROXYPASS" > $HOME/.ssh/auth_proxy Unde modificam: NAME -> Un alias pentru host poate fi oricare nume EX:mylab IP -> Adresa ip a serverului ssh de acasa EX:myprivate.network.org USERNAME -> Username pt ssh Ex:root PORTNUMBER -> Portul pt ssh Recomand 443 (Nu vine blocat de catre Firewall/Proxy) PROXY -> Adresa de proxy unde vreti sa faceti bypass (adresa de proxy a companiei) Ex:corporation.spy.me PORT -> Portul unde ruleaza acest proxy Ex:8080 PROXYUSER -> username-ul de la proxy PROXYPASS -> password-ul de la proxy Se ruleaza urmatorul comand pentru a crea conexiunea ssh -D 3232 mylab Daca conexiunea are success trebuie doar configurat browserul cu un proxy pe localhost pe portul 3232 Note: Portul poate fi ales oricare In acest caz datele vor trece printun tunnel criptat si nimeni nu isi va baga nasul Oricum exista diverse variante pentru a face bypass la un proxy sau firewall, aceasta este una din ele si este destul de simpla. Astept alternativele voastre cu alte linii de cod pentru asa ceva
-
@robertutzu Ruleaza comenzile pe care le-am scris eu , ruleaza comenzile tale Vezi daca e o diferenta intre output
-
OS:Linux Get machine MAC sudo ifconfig | grep -i HWaddr | awk '{print $5}' Get machine ip sudo ifconfig | grep -i "inet addr:" |awk "{print $2}" | sed "s/addr://g" Care imi da o alternativa mai simpla pentru fiecare exemplu in parte?
-
Hacking sau VisualHacking chemat si Hacking2011 in prezent , daca mai astepti pu?in la anul iese un nou release 2012 cu o noua licenta si e mai usor de invatat cu un nou slogan "What you see is what you get"
-
Pai ca sa se angajeze careva de aici firma ar trebui sa garanteze urmatoarele lucruri: 1. Disaster Recovery 2. Personal pt Report writing Tentativa de penetrare f?r? ?ansa de a recupera dezastrul creat ar suna mai bine Aici se poate face testing la DOS si copy&pastesqlinjection Daca aveti un tool automat pentru penetration testing va trimitem un consulent sa apese butonul Start In schimb se cere un salariu mare sa acopere prostia. Asteptam un raspuns.
-
Ban pe MAC nu se poate , nu vine expus decat in LAN in IPV4 dar IPV6 poate deriva din adresa MAC
-
Doar asa o idee despre joburi in IT Nu stiu ce vechime are link-ul , am dat acum peste el Source #: SANS: The 20 Coolest Jobs in Information Security
-
AC/DC - Who Made Who
-
Show machine, software revision and patch revi-sion information ,determine physical memory Display instruction set architectures ,displays information about processors. OS:Unix-Solaris clear && echo "###" && showrev && prtconf | grep -i Memory && echo "Architecture" `isainfo -bv` && psrinfo -pv && echo "###"
-
Nickelback - When We Stand Together
-
Multumim pentru cei care si-au depus candidatura , pentru restul avem posturi la vandut legume in piata Scuzati mi faptul ca a trebuit sa fac 3 reply-uri singur. Multumim inca o data, Peace! Have a Nice Day!
-
Aici am facut o traducere in limba romana a unei scrisori de ale mele , Pentru multe definitii/cuvinte a trebuit sa g?sesc un echivalent in limba romana dar cred ca idea se poate intelege Scrisoare de intentie pyth0n3's version Astept ideile voastre
-
Feature a unei scrisori de intentie: -Insoteste un CV -Rezuma informatiile cuprinse in CV -Este mult mai detaliata decat o scrisoare de insotire Presupunem ca sunteti informatici , indiferent de varsta si de categoria socioeconomica, indiferent de nivelul educational.(school sucks) Demonstrati prin crearea unei scrisori de intentie ca ar trebui sa obtineti postul de munca in legatura cu profilul ales. Exemplu: Profil: PenetrationTester More: Aici demonstrez ca pot sa fac ceea ce stiu sa fac in legatura cu profilul PenetrationTester Profil:SecurityAnalyst More:Aici demonstrez ca pot sa fac ceea ce stiu sa fac in legatura cu profilul SecurityAnalyst Profil:SysAdmin More:Aici demonstrez ca pot sa fac ceea ce stiu sa fac in legatura cu profilul SysAdmin Alegeti orice profil care are legatura cu informatica , nu sunteti obligati sa alegeti profilurile pe care le-am descris mai sus Demonstrati ca in toti acesti ani pe RST sau ma rog pe oricare alt forum online v-ati perfectionat intrun oarecare profil. Nu se accepta nici un fel de raspuns la topic decat un reply cu o scrisoare de intentie. Puneti nickname-ul in scrisoare. Aveti ocazia sa demonstrati fiecare skill pentru manipularea informatiei