Jump to content

Okjokes

Members
  • Content count

    28
  • Joined

  • Last visited

  • Days Won

    2

Okjokes last won the day on March 15

Okjokes had the most liked content!

Community Reputation

46 Excellent

1 Follower

About Okjokes

  • Rank
    Member

Profile Information

  • Gender
    Female

Recent Profile Visitors

682 profile views
  1. Announcing the Windows Bounty Program

    Microsoft vrea sa dea faliment si nu stie cum..
  2. Cum sa fii hacker, ghid complet

    Mersi mult de mult cautam asta !
  3. Cauta dupa poza cu el aici: https://www.tineye.com/
  4. Data viitoare să lași niște cratime la sfârșitul postului și o să le punem noi unde trebuie.
  5. Ransomware cu Eternalblue (Spain)

    Au dat și ei peste un exploit și sunt hackeri...
  6. Discord: https://discord.gg/85PAMce <- invitație permanentă
  7. RST Bashed

  8. salut

    Și după ce mă înregistrez și mă contactați, unde vorbim?
  9. Paște fericit

    Vreau să urez tuturor utilizatorilor de pe acest forum un paște fericit și multe bucurii și împliniri în continuare! Happy hacking easter ! Vreau să menționez și câteva persoane de pe forum care m-au ajutat mult până acum și promit că o să mă revanșez: @Usr6 @Gecko @aelius @badluck @theandruala @j1ll2013 @MrGrj -- Ganjaa
  10. Dacă ești interesat de anonimat, de confidențialitate și / sau securitatea operațională, merită să citești ebook-ul ăsta: https://u.nya.is/zaxljy.pdf
  11. Cache Poisoning using DNS Transaction ID Prediction Example of a Cache Poisoning Attack on a DNS Server DNS Vulnerabilities in Shared Host Environments Example DNS Flooding – Creating a DNS Denial of Service Attack DNS Man in the Middle Attacks DNS Hijacking https://u.nya.is/ffkswv.pdf Sper să vă fie de folos. Recomandat de a se utiliza împreună cu o
  12. HoneyPy

    HoneyPy activează un port și dă ban pe IP oricui încearcă să se conecteze la el. #!/usr/bin/env python import socket, os, sys, getopt from struct import * print "\033[95m /\\ /\\/ __\\" print " / /_/ / / Honeypy - A HoneyPot for port scans" print "/ __ / /" print "\\/ /_/\\____/ \033[0m" print "Usage: ./honeypy -p 1337\n" if not os.geteuid() == 0: sys.exit('\033[91mScript must be run as root\033[0m') ops, args = getopt.getopt(sys.argv[1:],"p:h:l:") h,p,noblock = '', 5000, False for o, a in ops: if o == '-h': h = a if o == '-p': p = int(a) if o == '-l': noblock = True ls, s = socket.socket(socket.AF_INET, socket.SOCK_STREAM), socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_TCP) ls.bind((h, p)) print '\033[92mStarted on listening on port \033[0m' + str(p) ls.listen(5) while 1: packet = s.recvfrom(500) packet = packet[0] iph = packet[0:20] iph = unpack('!BBHHHBBH4s4s' , iph) version = iph[0] >> 4 ihl = iph[0] & 0xF iph_length = ihl * 4 s_addr,d_addr = socket.inet_ntoa(iph[8]), socket.inet_ntoa(iph[9]); tcp_header = packet[iph_length:iph_length+20] tcph = unpack('!HHLLBBHHH' , tcp_header) dest_port,length = tcph[1], tcph[4] >> 4 if (str(dest_port) == str(p)): print '\033[93mINDAVER DETECTED:\033[0m ', str(s_addr) if (noblock == False): print 'Blocking IP...' os.system("iptables -A INPUT -s " + str(s_addr) + " -j DROP")
  13. RST Bashed

  14. RST Bashed

×