-
Posts
2099 -
Joined
-
Last visited
-
Days Won
17
Everything posted by pyth0n3
-
Dar probabil ofer? servicii simple de folosit (ceea ce majoritatea cauta) Sharing,Team Working,Backup, etc. Apropo: O persoana semneaz? un contract în momentul in care vine angajata de c?tre o firma unde vine descris cum trebuie tratate informa?iile rezervate de c?tre aceasta . Nu e greu sa simuleze un atac de tipul remote pentru a vinde informa?iile ?i a ie?i curat . Aici e vorba doar de profesionalitate
-
E probabil sa nu o fac? , dar presupunem ca firma respectiva angajeaz? totu?i personal pentru administrarea sistemului ?i unul din ei i?i publica datele la Club ShowOFF chiar pe acest forum. Apropo uneori fac backup pe servere diverse de hosting in locuri diverse , dar am criptat întotdeauna datele , metoda descrisa în link-ul de mai sus e perfecta . Un tool interesant duplicity: Main Pe un host am înc?rcat diverse backup-uri de database iar acum sau dat la fund e down Daca nu as fi criptat datele arhivele ajungeau pe un market online sau probabil se f?cea spam folosind lista de mail
-
@wildchild trimite-mi datele personale ?i eu am sa le ?in în siguran?? ,te asigur ca nu le vede altcineva inafara de mine A?adar datele tale vor r?mîne personale, le vom cunoa?te doar noi doi
-
Noile genera?ii nu cunosc cum func?ioneaz? lucrurile , în acela?i timp le ignora Necuno?tin?a duce la faliment A simplifica nu înseamn? a pune în siguran??
-
Articolul este interesant deoarece expune majoritatea problemelor care se pot întîlni. Un foarte mare procent de persoane nu ?tiu sa cripteze date, foarte multi nu cunosc cum func?ioneaz? un sistem, totul deoarece pentru a simplifica treburile pentru fiecare lucru in parte a fost creat un front end , a?adar un user se limiteaz? doar la op?iunile pe care un program i le poate oferi (cu cat mai simplu cu atat mai bine). Se observa un software , ?i se iau decizii în baza efectelor vizuale pe care le pune la dispozi?ie Viitorul == Visual Based (nu il confunda?i cu Visual Basic ) Datele personale pe viitor == date publice Userii vor fi ferici?i atîta timp cat un software func?ioneaz? , si da cat mai pu?ine errori (de debug ) posibil. Note: Readuc aminte ca un front end nu poate acoperi in totalitate op?iunile expuse de c?tre un anumit serviciu . Realitatea se afla în spatele interfe?ei grafice
-
@tdxev ai dreptate remixul e mai tare , Thanks!
-
Apropo oare cum se nume?te melodia lui JayZ din video?
-
Pentru pasiona?i de asa ceva Ms.Phatwonder Big Ass Blue
-
Categoria sisteme de operare acoper? diverse: Discutii in materie hardware, windows, unix, bsd ... Linux e un derivat din Minix care la randul lui e un derivat din Unix dar nu am v?zut pe nimeni pana acum sa vorbeasc? pe aici doar de Linux Linux indica doar o parte a sistemului care vine numit Kernel Pentru a avea un sistem func?ional pe lîng? Kernel trebuie sa existe o serie de programe care permit s? efectueze diferitele op?iuni user-ului [user Space] <GNU C Library> <System call> [Kernel Space] De aceea kernelul vine asamblat cu o serie de programe pentru sistem management plus diverse alte programe care permit user-ului sa efectueze diverse opera?iuni . Programele + kernelul = sistem operativ final (distributie) Grupul principalelor programe , a libr?riilor sunt majoritatea derivate din proiectul GNU Free Software Foundation , De aceea este corect sistemul sa fie chemat GNU/Linux , Linux indica o parte (Kernelul) care singur nu formeaz? sistemul operativ (chiar dac? este un lucru fondamental) Este corect ca discu?iile sa se faca pe orice fel de tema cand vine vorba de sistemele operative In forum exista deja o rubrica unde fiecare poate pune întreb?ri despre sistemul operativ preferat Unii prefera Unix altii prefera Linux iar altii Windows Fiecare este binevenit.
-
Ca tot a venit vorba de spionaj industrial Am r?mas pu?in confuz cînd am v?zut cu cata u?urin?? se pot accesa date confiden?iale dintro retea privata Cand spuneam ca e inutil sa ataci un obiectiv public ma refeream la faptul ca nu vei gasi nimic acolo atata timp cat te vei juca cu reteaua lor publica Bineinteles pentru cei care vor sa atraga atentia asupra lor o pot face in continuare dar la un moment dat isi vor da seama ca nu au avut nimic de castigat Bineinteles fiecare deface are rostul lui chiar daca 90% le consider facute aiurea ,doar pentru faptul de a iesi in evidenta iar personajele in acest caz le voi chema defacers . O munca pe masura bine platita este spionajul industrial Un spion industrial va detine informatii confidentiale in schimb un defacer va detine doar informatii publice (intrun fel) Suntem in 2011 dar inca in ziua de azi majoritatea companiilor nu au facut un upgrade de software si inca folosesc vechile sisteme Un numar mare foloseste inca database de tipul DBase primele versiuni De fapt acest lucru poate fi intrun fel bun/rau Majoritatea din ziua de azi habar nu au cum functioneaza un asemenea database si nu se vor obosi sa il foloseasca. Cei care sunt mai batrani cunosc mai bine cum functioneaza Apropo : "Majoritatea habar nu au sa faca un query in MYSQL si sunt experti in SQLInjection" Am intalnit multe persoane care au efectuat atacuri asupra unor target-uri foarte importante , atacuri de tipul SQLI dar nu sunt in gradul sa creeze un tabel intrun database decat daca folosesc PHPMyAdmin Un numar foarte mare de companii foloseste inca versiuni foarte vechi de Office , pot afirma ca majoritatea folosesc pachetul MicrosoftOffice 2003 impreuna cu clientul OutlookExpress (vizualizarea html enabled ) Vine folosit windows XP care nu a fost updated in foarte multe companii , e sistemul operativ cel mai des folosit Cel mai prost lucru intalnit este password-ul aceeasi parola peste tot care de obicei este numele firmei sau ma rog ceva simplu pana in 5 caractere care pot fi doar alfanumerice Exista servicii remote desktop cam peste tot, deoarce este usor de folosit Singurul lucru pe care il respecta este antivirusul deoarece majoritatea cred ca sunt in siguranta daca au un sistem antivirus desi nu exclud faptul ca exista companii fara antivirus Daca cineva vrea sa atace un sistem bancar nu trebuie sa o faca din portalul oficial Multe banci au retele wireless protejate in mod foarte prost Va voi da un mic exemplu , o mica experienta personala Acum 2 saptamani am avut intentia sa fac un upgrade la un client de mail care era putin prea vechi Am exportat contactele si restul datelor , dupa care am incercat sa configurez noul client Ceea ce imi lipsea era password-ul la care compania mi-a zis ca dispune de o asistenta tehnica 24/24 unde pot vorbii cu cei care se ocupa de retea si server Ma trezesc cu administratorul la telefon c?ruia ii explic ceea ce vreau sa fac si ca am nevoie de password care imi spune ca nu isi mai aduce aminte dar va crea o noua parola Ma intreaba ce parola vreau pentru email la care ii spun sa aleaga el una care sa fie destul de complicata . Ok dupa 5 minute primesc un telefon la care imi spune noua parola (Numele unui film foarte cunoscut) si ca in acest mod nu o voi uita , mia zis sa o scriu pe undeva in agenda . Dupa doua zile mi sa confermat faptul ca nu am dreptul sa schimp clientul pentru mail si ca trebuie sa folosesc ceea ce aveam , un pachet foarte vechi de la Microsoft. Singurul lucru pe care am reusit sa il schimb era browser-ul , o veche versiune de Internet Explorer Am afirmat urmatorul lucru : Este vulnerabil Mi-a raspuns repede: Totul este vulnerabil Spionajul industrial este usor de efectuat, in cazul in care iti permit sa lucrezi direct de la reteaua lor Firma X cere informatii despre firma Y Firma Y fiind un afiliat cu firma X exista o conexiune intre ele fie ea rdp sau vpn Firma X are access autorizat la firma Y pentru diverse probleme fie ele de management sau oricare altele Bineinteles firma X are access limitat la firma Y cu un account de user normal sau chiar uneori cu drepturi de admin (depinde am intalnit ambele situatii) Managerul firmei X vrea sa afle informatii despre firma Y ( intrari, iesiri ) , avand in vedere faptul ca totul vine controlat de catre computer si ca exista un access local partial este usor sa obtii orice fel de rezultat Singurul lucru care ma mira este cat de cretin poti sa fi si sa tii informatii confidentiale pe desktop intrun director cu numele PRIVATE Cat de cretin poti sa fi sa iti salvezi in pdf screen-ul cand te coleghezi la sistemul bancar Un alt lucru intro companie este ca majoritatea computerelor au activat folder sharing care de fapt eu il chem computer sharing deoarece face un sharing cu toata structura C a celorlalte computere [edit] @crs12decoder Firma care ofera serviciul ofera si garan?ia serviciului , diverse servicii vin asigurate in moduri diverse asigurarea se poate face si de catre alte firme externe varsand niste sume de bani de catre firma care foloseste serviciul (Annual quota)
-
Setting up RAID (Redundant Array of Independent Disks)
pyth0n3 replied to pyth0n3's topic in Tutoriale video
Corect, E Zatarra! My fault -
Setting up RAID (Redundant Array of Independent Disks)
pyth0n3 replied to pyth0n3's topic in Tutoriale video
Mda , am omis atribuirea unu system id pentru fiecare parti?ie creata fd Linux raid auto 0 Empty 24 NEC DOS 81 Minix / old Lin bf Solaris 1 FAT12 39 Plan 9 82 Linux swap / So c1 DRDOS/sec (FAT- 2 XENIX root 3c PartitionMagic 83 Linux c4 DRDOS/sec (FAT- 3 XENIX usr 40 Venix 80286 84 OS/2 hidden C: c6 DRDOS/sec (FAT- 4 FAT16 <32M 41 PPC PReP Boot 85 Linux extended c7 Syrinx 5 Extended 42 SFS 86 NTFS volume set da Non-FS data 6 FAT16 4d QNX4.x 87 NTFS volume set db CP/M / CTOS / . 7 HPFS/NTFS 4e QNX4.x 2nd part 88 Linux plaintext de Dell Utility 8 AIX 4f QNX4.x 3rd part 8e Linux LVM df BootIt 9 AIX bootable 50 OnTrack DM 93 Amoeba e1 DOS access a OS/2 Boot Manag 51 OnTrack DM6 Aux 94 Amoeba BBT e3 DOS R/O b W95 FAT32 52 CP/M 9f BSD/OS e4 SpeedStor c W95 FAT32 (LBA) 53 OnTrack DM6 Aux a0 IBM Thinkpad hi eb BeOS fs e W95 FAT16 (LBA) 54 OnTrackDM6 a5 FreeBSD ee GPT f W95 Ext'd (LBA) 55 EZ-Drive a6 OpenBSD ef EFI (FAT-12/16/ 10 OPUS 56 Golden Bow a7 NeXTSTEP f0 Linux/PA-RISC b 11 Hidden FAT12 5c Priam Edisk a8 Darwin UFS f1 SpeedStor 12 Compaq diagnost 61 SpeedStor a9 NetBSD f4 SpeedStor 14 Hidden FAT16 <3 63 GNU HURD or Sys ab Darwin boot f2 DOS secondary 16 Hidden FAT16 64 Novell Netware af HFS / HFS+ fb VMware VMFS 17 Hidden HPFS/NTF 65 Novell Netware b7 BSDI fs fc VMware VMKCORE 18 AST SmartSleep 70 DiskSecure Mult b8 BSDI swap fd Linux raid auto 1b Hidden W95 FAT3 75 PC/IX bb Boot Wizard hid fe LANstep 1c Hidden W95 FAT3 80 Old Minix be Solaris boot ff BBT 1e Hidden W95 FAT1 Un pas pe care l-am facut aici cînd am creat un LVM De la minutul 3:20 pana la 4:10 doar ca in cazul LVM am specificat un alt id O tabela pt fiecare cod o g?si?i mai sus @Zattara In legatura cu marimile partitiilor , vroiam sa fie valori mici si pe moment am specificat valori diverse Am ales valori mici ca sa nu astept prea mult in video in timp ce vin create -
Exista persoane care se ocupa de spionaj industrial si sunt in gradul de a obtine un numar limitat de informatii cel putin stiu unde sa le caute. Informa?iile confiden?iale se afla in reteaua PRIVATA , nu in reteaua PUBLICA Tot ceea ce am scris mai sus este analizat din punct de vedere personal Fiecare are dreptul sa cread? ceea ce vrea
-
Pun intre ghilimele r?spunsul pe care la scris Nemesis in Hackersblog "dorinta de a iesi in fata cu orice pret, de a fi considerat cel mai bun si de a avea un nume care inspira respect" Oricum multi nu vor ob?ine nimic ci doar un mirror in care isi vor aminti ca au avut access la un site oficial cu un TLD special. @crs12decoder nu sunt sigur din care buzunar mai exact vor fi v?rsa?i ace?ti bani Iti dau un exemplu: Fiind in intermediul unei companii am observat un computer desktop care facea prea mult zgomot , era ventilatorul care probabil era plin de praf nefiind curatat de o gramada de timp Am zis ca ar fi bine sa fie desfacut si curatat deoarece s-ar putea sa nu mai functioneze mult. Mi-au spus nici o problema , daca se strica compania le asigura un alt computer nou si ca datele au o sursa de backup asa ca nu ar avea rost sa ne obosim . La fel si site-ul nu are backup in local dar nu e o problema se ocupa o alta firma de el si asigura ca datele vor fi la loc in caz de un dezastru , in acest caz pot sa ma limitez doar la introducerea informatiilor publice fara sa fie creata o sursa de backup Modul in care majoritatea se exprima este foarte calm , noi platim o licenta , ei ne asigura serviciul noi nu pierdem , pierd ei . Cineva plateste oricum , daunele nu vor fi pentru compania X
-
Ceea ce am scris mai sus , sunt experiente pe care le-am avut cu diverse companii intermediare care ofer? diverse servicii pentru companii de tipul X , Am avut ocazia sa întîlnesc persoane care lucreaz? pentru companii de nivelul 2 ca Y si persoane care lucreaza in companii care se pot clasifica in celelalte subcategorii In exemplul de mai sus am pomenit de IBM deoarece alte companii se ocupa de server-urile lor publice. In legatura cu ce ai spus tu mai sus server <> database nu e nici o problema Pentru public vine creata o retea speciala (PUBLICA) cu toate serviciile Webserver, database care nu au nici o legatura cu reteaua (PRIVATA) cum am mai zis server-urile pot sta intro camera in care scrie public pe usa , oricum chiar daca tu faci un query la serverul SQL asta nu inseamna ca ai acces remote la el (prin intermediul php obtii rezultatele), serverul SQL va rula oricum in local (pe o retea expusa la public) OK presupunem ca iei access la un site guvernativ si ai publicat datele scoase din database Nu e nimic grav deoarece nu e nimic acolo, Ok vei gasi probabil un nume de tipul secret sau special sau poate chiar top secret dar esti intrun server pe care il voi chema jail si datele au valoare 0 Vroiam sa precizer doar ca majoritatea iau ca target serviciile publice cele mai importante (dar nu e nimic acolo) E important sa stii ceea ce cauti si unde o cauti , server-urile publice sunt doar o momeala fie ele webserver, database,ftp,ssh Nimeni nu este chiar atat de prost cum unii cred iar cand cineva pune un manifest de tipul security 0 altii rad cu gura pana la urechi. Nu exclud faptul ca nu se poate lua access la o companie foarte mare , fia ea guvernativa sau nu dar ce rost are sa iei acces la server-urile ei publice? Pierdere de timp In legatura cu SONY sincer nu am urmarit ceea ce sa intamplat
-
O companie , fie ea guvernativa sau doar o simpla companie isi creaza o imagine publica , isi face o mica descriere si asa iese un site unde isi face reclama Majoritatea se intreaba cum functioneaza oare o companie de IT consulting si management ? Ei bine presupunem ca exista o companie foarte mare pe care o vom numi X (poate fi o simpla companie sau chiar o companie guvernativa , banca, etc) X detine un nume , un copyright, are un site public si are nevoie ca cineva sa se ocupe de imaginea ei Site-ul poate avea orice fel de TLD top-level domain fie el .org sau .gov Compania X va face un contract cu o alta companie pe care o vom numi Y (aceasta se va ocupa de imagine, site, retea , etc) Compania X varsa o suma de bani annual companiei Y care va avea grija de imaginea ei si de reteaua ei bineinteles (aici vine inclus fiecare server, fiecare serviciu web ,mail,database, etc) Compania Y care se ocupa de consulting la randul ei face contract cu alte 3 companii A, B, C. Compania A se va ocupa de server management Compania B se va ocupa de backup Compania C se va ocupa de web management La randul lor aceste 3 companii A,B,C vor cauta personal care se va ocupa de fiecare serviciu in parte Compania Y face o asigurare cu X in care ii vin asigurate datele, serviciul si probabil un fel de help-desk 24/24 . La randul ei face o asigurare cu A,B,C in care aceste companii ii vor asigura serviciul pe care il ofera. Recent am avut ocazia sa stau putin de vorba cu manager-ul unei companii Y caruia i-am pus cateva intrebari Totul functioneaza ca in structura unei piramide , unii lucreaza mai putin, iau mai multi bani , altii lucreaza mai mult iau mai putini bani. Companiile A,B,C au personal care lucreaza 24/24 ca sa asigure serviciul pentru compania X Cei mai multi bani din aceasta afacere ii vin companiei Y care nu prea face nimic, bineinteles randurile piramidei se pot face mai mari Ca sa intelegeti mai bine e ca si cum ar fi echivalent comandului tree in linux care de fapt provine del a cuvantul arbore. Deci compania X are nevoie de o imagine pentru site (cum am mai zis poate fi .com, .org, .mil, .gov etc) Voi explica exact in amanunte pe intelesul tuturor: Managerul companiei X se intalneste cu managerul companiei Y si ii spune urmatoarele: Vreau un site de culoarea albastra cu imagini beton in care sa scrie ceea ce reprezinta compania noastra. Managerul companiei Y face un meet-ing cu managerii companiilor A,B,C in care le spune : Avem nevoie de un site de culoare albastra in 2 zile , avem nevoie de 5 servere un serviciu mail , un database etc si vrem sa functioneze . Companiile A,B,C se vor ocupa de toata aceasta treaba Cei care lucreaza pentru compania C vor crea un site cu pagini dinamice ,in PHP , probabil un database MYSQL si un server oarecare instalat de default Intrebarea mea a fost urmatoarea catre managerul companiei Y But what about security? Va preocupa atacurile web based sau ma rog ? Mia raspuns simplu ca Nu . Fiecare contract facut are o asigurare , iar daca se intampla ceva banii vor acoperii totul. Oricum pierderile sunt mici deoarece pe site-urile companiei X nu exista nici un fel de documente importante In cazul in care un script kiddie face un deface va impresiona doar media deoarece chiar daca target-ul este unul important nu va gasi nimic Media este o alta adunatura de oameni cu putin creier care la randul lor pot fi manipulati de catre altii Presupunem ca compania X este o banca si sa facut un deface asupra paginei sau chiar sa luat access la server Media afirma urmatoarele: Un hacker a spart site-ul bancii X Este fals. Ceea ce sa intamplat de fapt este faptul ca un script kiddie a luat acces la un site configurat de catre una din companiile A,B,C chiar daca reprezinta imaginea unei banci sau a unui site guvernativ. Nimeni nu a pirdut nimic , si nimeni nu va castiga nimic Singurul lucru care se întîmpla de fapt este o informatie falsa care prin intermediul mediei intra in mintea oamenilor . Pentru a respecta asigurarea compania B va face backup nonstop Daca va intereseaza va spun exact cum se intampla, cel putin va descriu cum se lucreaza Se creaza un grup de 5-6 persoane care vor lucra nonstop 24/24 si vor face disaster backup in mod continu Daca va intereseaza cu ce tool lucreaza baietii pt a face backup la IBM uitati-va aici aici Cateva luni in urma au avut un deface dar nu e nici o problema deoarece site-ul si serverele vin administrate de catre altii , e greu de explicat de catre cine deoarece e un lant foarte lung , o companie face contract cu alta care la randul ei face acelasi lucru Daca veti face un deface vreodata la IBM sa nu credeti ca ati intrat in server-urile lor ci probabil la o companie care tine server-urile cu site-ul de la IBM intro bucatarie de garsoniera. Acelasi lucru pentru celelalte companii Distractie placuta!
-
Yahoo!Messenger Monitor Sniffer v3.0 (Am pus serial number)
pyth0n3 replied to EthicalHacker's topic in Programe hacking
Wireshark · Go deep. Ajunge, pana aici , prea multa prostie Punct -
Advanced File Permissions (extended attributes)
pyth0n3 replied to pyth0n3's topic in Tutoriale in engleza
Presupun ca te referi la atributul "s" , oricum p?rerea mea este ca in sistemele de fisiere care utilizeaz? o tehnologie numita journaling chiar daca vine setat asta nu inseamna ca fisierul pe care vrei sa il stergi o sa dispar? in mod definitiv In sistemele Unix/Linux pe lîng? permisiile ordinare exista diverse alte tipuri de permisii , unele le-am descris mai sus acestea pot fi activate doar in unele sisteme de fisiere cum ar fi ext* Permisiile ordinare vin grupate în blocuri de 3 bi?i în octal, pe langa acestea exista inca 3 permisii chemate speciale "suid" Cu acest atribut activat fisierul va rula cu drepturile user-ului a carui apartine Un exemplu este comand-ul "passwd" care permite modificarea password-ului oricarui user pe care il foloseste dar ruleaza cu drepturi administrative Atentie cum folositi acest atribut . "sgid" Cu acest atribut activat asupra unui director fi?ierele create vor mo?teni grupul directorului unde vin create in loc sa le fie atribuit grupul user-ului cu care vin create "sticky" Cu acest atribut activat asupra unui director , oricare fisier se afla in acest director poate fi sters doar de catre userul pe care l-a creat Un exemplu este directorul "tmp" , daca ii observati atent permisiile veti vedea un "t" Toate permisiile specificate in acest tutorial fac parte dintrun Access Control numit DAC (Discretionary access control) care vine de default cu majoritatea sistemelor Unix/Linux Este un sistem simplu, traditional , root nu are nici un fel de restric?ie Deci kernelul identifica fiecare user in baza UID , daca e divers de 0 vine supus la restric?iile care vin impuse daca nu inseamna ca userul e root si nu vine supus la nici un fel de restrictie Mai simplu explicat: Daca UID = null nu vine efectuat nici un fel de control (asta inseamna ca userul e root) De aceea DAC vine considerat un sistem de acces simplu Daca un intrus obtine root face ce vrea el Un alt tip de Access Control vine numit MAC (Mandatory Access Control) , pe aceasta baza a fost construit un modul chemat Selinux care permite restrictii mult mai complicate Se poate restrictiona access-ul si pentru user-ul root in multe locuri Mandatory Access Control este un sistem complex care merita studiat , iar acest topic estre prea mic pentru a explica fiecare feature Pentru cei care cunosc SELINUX stiu foarte bine despre ce vorbesc Apropo , vine implementat de default cu optiunea enforcing in sistemele RedHat based Un alt tip de restrictii MAC se pot gasi in sistemele SUSE Linux (AppArmor) Pentru a intelege diferentele intre DAC si MAC uitati-va peste urmatoarele link-uri Discretionary access control - Wikipedia, the free encyclopedia Mandatory access control - Wikipedia, the free encyclopedia -
The linux ext* filesystem support some extra attributes for files and directories These attributes provide a range of additional capabilities that can be activated for each file, some of them can only be set by the administrator, in particular those which allow special access restrictions. The command "ls" will display only the standard UNIX/LINUX style file permissions, in this case the special attributes of the file can not be displayed with "ls" but this can be done using the "lsattr" command. "lsattr" will list file attributes on a Unix / Linux system second extended file system (this means that not all file systems support this option, like i said before the ext* has the support for extra flags ) Example: [pyth0n3@mc:~]$ lsattr test ------------------- test The output shows us that no special attribute is set to the file "test" List of special attributes: "A" This will block the update time of the file, when a file with the 'A' attribute set is accessed, its atime record is not modified. "a" This will permit to open the file only in append mode for writing, the current content can not be changed Note: Only the superuser can set or clear this attribute "c" The file using this attribute is automatically compressed on the disk by the kernel .A read from this file returns uncompressed data ,a write to this file compresses data before storing them on the disk. "D" When a directory with this attribute set is modified the changes are written synchronously on the disk "d" The file using this attribute is not candidate for backup when the dump(8) program is run "E" Will report an error in compression if a compressed file has a compression error it is activated Note : This will only work if the compression is activated "e" This attribute indicates that the file is using extents for mapping the blocks on disk "I" is used by the htree code to indicate that a directory is being indexed using hashed trees "h" This attribute indicates the file is storing its blocks in units of the filesystem blocksize instead of in units of sectors "i" A file using this attribute cannot be modified: it cannot be deleted or renamed, no link can be created to this file and no data can be written to the file Note:The file using this attribute cannot be deleted even by the superuser, to do this the attribute must be removed first Only the superuser can set or clear this attribute. "s" When a file using this attribute is deleted its blocks are zeroed and written back to the disk Note:This feature in some case could be important ,since by default the kernel will simply mark the block as free but does not erase the contents "S" When a file with this attribute is modified the changes are written synchronously on the disk "u" When a file with this attribute set is deleted its contents are saved. This allows the user to ask for its undeletion "X" It allows direct access to the contents of the compressed file by disabling decompression (aw contents of a compressed file can be accessed directly) "Z" This attribute is used by the experimental compression patches to indicate a compressed file is dirty The command used to set special attributes is "chattr" "chattr" takes as first argument a string that identifies which attributes to enable or disable and subsequent arguments as a list of files Note: The chattr command uses the logical operator "+" to enable the attribute, otherwise use the logical operator "-" to disable the attribute. Purpose: Set an immutable parameter to a file [root@mc:pyth0n3]# chattr +i test Display results: [root@mc:pyth0n3]# lsattr test ----i-------------- test Now the file test cannot be changed or deleted even by the superuser To do this the attribute must be removed first [root@mc:pyth0n3]# rm -rf test rm: cannot remove `test': Operation not permitted Note: To delete a file the "rm" command uses a system call called "unlink" and in fact does not erase the data file ,it just simply delete the entry from the directory and decreases the reference number of the inode To delete files safely you should use another command like srm secure remove (secure_deletion toolkit) References: man lsattr , man chattr Source:No Security: Advanced File Permissions (extended attributes)
-
"Nu am permis dar totu?i am sa conduc ma?ina" Probabil scriptul crede ca e prea stupid sa ruleze un brute-force asupra target-ului ?i î?i arunca o eroare (P?rerea mea)
-
http://seclists.org http://nmap.org http://www.securityfocus.com http://www.linuxquestions.org http://www.linuxsecurity.com http://packetstormsecurity.org http://www.irongeek.com http://www.astalavista.com http://sprunge.us/ http://stackoverflow.com http://www.cyberciti.biz http://www.daniweb.com http://www.freebsd.org http://www.centos.org http://www.debian.org http://www.google.com http://www.wikipedia.org http://oreilly.com http://www.shelfari.com
-
Chestia care probabil ma f?cut sa intru în topic e ca spus ca nu î?i mai f?cuse cont pe aici sau cel pu?in nu cu nume masculin dar era ?i Johndoe acolo. Mie mie indiferent de rasa ?i de apartenenta sexuala , fiecare are dreptul sa intre ?i sa scrie pe forum Pe deoparte vroiam sa ?tiu de ce ascunde Johndoe in rest Peace ! Am umplut topicul prea mult
-
Presupun ca cineva a compromis contul ?i sa înscris pe forum Oricum _Nephthys_ = Johndoe Se conecteaz? amîndoi de la acela?i computer
-
@_Nephthys_ atunci , ?in sa î?i spun ca computerul t?u a fost compromis în acest caz deoarece din aceea?i sursa a fost creat un alt account pe acest forum cu un nume de mascul