Jump to content

Okjokes

Members
  • Posts

    37
  • Joined

  • Last visited

  • Days Won

    2

Everything posted by Okjokes

  1. Nu cred ca e cineva interesat sa umfle portofelul fondatorilor monedelor astora care nu au niciun sens / scop.
  2. Nu cere date personale.
  3. // M am mai interesat si nu cred ca e legit
  4. Mai traiesti, sir 1337?♠️?

  5. Okjokes

    Salut

    Salut, zi-ne cate ceva despre tine.
  6. Microsoft vrea sa dea faliment si nu stie cum..
  7. Data viitoare să lași niște cratime la sfârșitul postului și o să le punem noi unde trebuie.
  8. Au dat și ei peste un exploit și sunt hackeri...
  9. Discord: https://discord.gg/85PAMce <- invitație permanentă
  10. Okjokes

    salut

    Și după ce mă înregistrez și mă contactați, unde vorbim?
  11. Vreau să urez tuturor utilizatorilor de pe acest forum un paște fericit și multe bucurii și împliniri în continuare! Happy hacking easter ! Vreau să menționez și câteva persoane de pe forum care m-au ajutat mult până acum și promit că o să mă revanșez: @Usr6 @Gecko @aelius @badluck @theandruala @j1ll2013 @MrGrj -- Ganjaa
  12. Dacă ești interesat de anonimat, de confidențialitate și / sau securitatea operațională, merită să citești ebook-ul ăsta: https://u.nya.is/zaxljy.pdf
  13. Cache Poisoning using DNS Transaction ID Prediction Example of a Cache Poisoning Attack on a DNS Server DNS Vulnerabilities in Shared Host Environments Example DNS Flooding – Creating a DNS Denial of Service Attack DNS Man in the Middle Attacks DNS Hijacking https://u.nya.is/ffkswv.pdf Sper să vă fie de folos. Recomandat de a se utiliza împreună cu o
  14. HoneyPy activează un port și dă ban pe IP oricui încearcă să se conecteze la el. #!/usr/bin/env python import socket, os, sys, getopt from struct import * print "\033[95m /\\ /\\/ __\\" print " / /_/ / / Honeypy - A HoneyPot for port scans" print "/ __ / /" print "\\/ /_/\\____/ \033[0m" print "Usage: ./honeypy -p 1337\n" if not os.geteuid() == 0: sys.exit('\033[91mScript must be run as root\033[0m') ops, args = getopt.getopt(sys.argv[1:],"p:h:l:") h,p,noblock = '', 5000, False for o, a in ops: if o == '-h': h = a if o == '-p': p = int(a) if o == '-l': noblock = True ls, s = socket.socket(socket.AF_INET, socket.SOCK_STREAM), socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_TCP) ls.bind((h, p)) print '\033[92mStarted on listening on port \033[0m' + str(p) ls.listen(5) while 1: packet = s.recvfrom(500) packet = packet[0] iph = packet[0:20] iph = unpack('!BBHHHBBH4s4s' , iph) version = iph[0] >> 4 ihl = iph[0] & 0xF iph_length = ihl * 4 s_addr,d_addr = socket.inet_ntoa(iph[8]), socket.inet_ntoa(iph[9]); tcp_header = packet[iph_length:iph_length+20] tcph = unpack('!HHLLBBHHH' , tcp_header) dest_port,length = tcph[1], tcph[4] >> 4 if (str(dest_port) == str(p)): print '\033[93mINDAVER DETECTED:\033[0m ', str(s_addr) if (noblock == False): print 'Blocking IP...' os.system("iptables -A INPUT -s " + str(s_addr) + " -j DROP")
  15. Ar fi de mare ajutor atat pentru mine cat si pentru altii daca ai putea sa le faci un upload.
  16. Am stat o cateva ore cautand acest curs, toate torrent-urile sunt moarte.: Pentester Academy Linux Assembly and Shellcoding Course | MEGA Parola arhivei este: nNFFWQgpmfvMHGr2EhET
×
×
  • Create New...