Jump to content

Adln

Members
  • Posts

    10
  • Joined

  • Last visited

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Adln's Achievements

Newbie

Newbie (1/14)

1

Reputation

  1. Citez de pe https://altex.ro/protectia-datelor-cu-caracter-personal/ : "Scopul colectarii datelor este: (...) activitati comerciale, de promovare a produselor si serviciilor, de marketing, de publicitate, de media, administrative, de dezvoltare, de cercetare de piata, de statistica, de urmarire si monitorizare a vanzarilor si comportamentul consumatorului". Și continuă prin "Altex poate furniza datele dumneavoastra cu caracter personal altor companii cu care se afla in relatii de parteneriat"... wtf? ce protecție a datelor cu caracter personal mai e asta?
  2. http://www.cashit.ro ?
  3. Noa. Cred ca trebe sa studiez ce inseamna partitie primara si logica. Intre timp, m-am jucat un pic cu configurarile si acuma am o singura partitie unde salveaza datele intre rebooturi. Mersi fain.
  4. Salut, Tocmai am insalat Kali pe un stick usb și am observat că stick-ul e partiționat automat de către pc. Prima oară aveam 4 partiții https://ibb.co/jTGWNa .. .. după care 5 partiții https://ibb.co/fKf82a De ce se întâmplă asta ? Trebuie să le formatez după fiecare reboot ?
  5. Parolele le-am luat de pe https://wiki.skullsecurity.org/Passwords .Probabil că sunt destule dintre ele care sunt generate cum zici tu.
  6. Salut, Zilele trecute am fost făcută un progrămel simplu de HTTP Brute Force pentru a exersa un pic de Python. Noa, și mi-o venit întrebarea dacă există anumite șabloane în structura parolelor. Așa că am făcut un script cu care am adunat câteva date dintr-un fișier cu vreo 16 milioane de parole. Nu e nu știu ce, dar poate cineva îl găsește interesant așa că fac un rezumat. Am împărțit parolele în 4 grupuri în funcție de lungimea lor: -> 1-3 caractere (1467 parole) -> 4-7 caractere (2.686.364 - 16%) -> 8-14 caractere (13.346.633 - 80%) -> mai mult de 14 caractere (694.281 - 4%) ...și am adunat date pentru fiecare grup în parte. (în afară de primul la care am renunțat :D) Ex: parolele cu 8-14 caractere: The number of occurences of each char: |:598 }:803 {:889 >:2040 ":3011 ... i:5167431 2:5182306 0:5765269 e:6620189 1:6769976 a:8104920 The character in which a password ends: {:86 |:145 <:386 }:477 space:525 [:539 ... 0:743899 2:841664 3:922604 1:1236292 Cuvinte care apar în mod repetat: admin:4162 real:6131 bitch:10238 fuck:14779 sex:42718 girl:44838 boy:46580 love:170902 Numărul parolelor care sunt create exclusiv din vocale (aAeE..) este de 245. Numărul parolelor care sunt create exclusiv din consoane este de 27832. The number of passwords that contain: -> uppercase characters: 1238139 -> numbers: 9437095 -> special characters: 810409 -> spaces: 56626 The number of repeating consecutive characters: -> three repetitions (ex. asdFFFk): 366626 -> four repetitions (ex. 7777d): 46684 -> five repetitions (ex. kkkkklsidn): 9425 -> more than five repetitions: 12051 Am pus fișierul un pic mai detaliat la https://github.com/lucadln/http-brute-force/tree/master/Password statistics. Tot acolo am pus și scriptul de python pe care l-am folosit și un zip cu lista de parole.
  7. E interesant. Sunt curios totusi de ce aia au considerat ca nu e o problema de securitate.
  8. Tot pe același principiu, în momentul în care îți alegi adresa pentru un email nou, îți validează pe loc dacă adresa mai există sau nu. nu am verificat cu requesturi foarte multe dar pare să fie același lucru.
  9. Mersi fain, o să adaug și modificările astea De partea cu logging-ul eram conștient și când am făcut progrămelul, dar fiind începător nu știam ce și cum și am zis să mă concentrez pe chestiile super basic.
  10. Salut, Cu scopul de a invata si exersa un pic de Python, am facut un programel pentru Brute Force/ Dictionary attack. Proietul se gaseste la https://github.com/lucadln/http-brute-force . Cateva idei despre cum functioneste: - pentru a face un request se poate rula o comanda simpla ca " python main.py --url 'http://localhost' " - pentru a face un brute force trebuie definita o variabila ${brutus}. Ca exemplu, pentru a gasi o pagina din localhost se poate rula comanda " python main.py --url 'http://localhost/${brutus}' ". In cazul asta programelul o sa faca requesturi consecutive unde ${brutus} o sa fie inlocuit cu cate o valoare din charset-ul dat. (default 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz123456789', lungimea minima a string-ului: 1, lungimea maxima de 5 - valorile default se pot schimba cu ajutorul argumentului --rules). Variabila ${brutus} poate fi definita si in headers sau in payload. - pentru a face un dictionary attack se specifica argumentul --type 'dictionary'. Exemplu: " python main.py --url 'http://localhost/login' --payload '$arg username : admin $arg password : ${brutus}' --type 'dictionary' ". O comanda de genul va folosi un fisier default pentru dictionary attack. Pentru folosirea unui fisier diferit se poate adauga argumentul --source. Exemplu: " --source '..\..\myDict.txt' " - pentru a seta cand sa se opreasca brute force-ul se poate folosi argumentul --end cu valoarea 'subiect verb locatie'. Exemplu: " --end 'this text in body' " va opri brute force-ul cand 'this text' se va regasi in raspunsul vreunui request. Sau " --end 'Location:http://localhost/cherry in headers' " va opri brute force-ul cand 'Location:http://localhost/cherry' se va regasi in response headers. Sau "--end '404 not in status' " va opri brute force-ul cand response code-ul va fi diferit de 404. - ... plus cateva optiuni pentru logare, pentru automatic redirects si timeout. Orice sugestie e binevenita, iar daca cineva vrea sa il foloseasca si nu reuseste pot sa incerc sa il ajut.
×
×
  • Create New...