Jump to content

fl0 fl0w

Active Members
  • Posts

    72
  • Joined

  • Last visited

  • Days Won

    3

Everything posted by fl0 fl0w

  1. They have infected perhaps 100 million computers with viruses, turning the PCs around the world into an army of willing criminal assistants known as “bots.” They are using those PCs to send out billions of spam e-mails and make millions of dollars by attacking Web sites and extorting their owners. They have even attacked the core computers that keep the Internet running smoothly. Who are they? more
  2. There’s the visionary who nearly 30 years ago steered a new course persuading the industry to take an integration path built more on computer and communications technologies. The top executive who helped wake all of us up to the business benefits of standards, working with government agencies more closely and realizing the globalization of security assignments and tech growth. An industry pioneer, who helped develop the network camera, knew he started a revolution even those he influenced did not realize it at the start. A first professional security director for North America’s largest sporting organization refined complex multi-location special event protection that is now replicated in scores of sports and convention venues. “In the not too distant past, corporate security was generally relegated to basement levels of most business interests.” Now he has the ear and confidence of the CEO at a new international assignment. more
  3. *CISCO(CCNA,CCNP,CCIE) *Visual Basic *C++ * Windows Tips & Tricks * Source Code *Free Online Technical Books flow to it
  4. fl0 fl0w

    Decodoare

    http://www.decoder.co.yu/home.html
  5. Nice one ! keep it up. Pentru cine e interesat de acest subiect(destul de important) am pus colectia mea de carti. Social engineering Tutoriale si carti aici: http://www.ameritech.com/content/0,3086,92,00.html [url]http://www.natlconsumersleague.org/top10net.htm[/url] [url]http://usatoday.com/life/cyber/tech/cte414.htm[/url] [url]http://www.it.com.au/jargon/social_engineering.html[/url] [url]http://www.ifi.uio.no/iris20/proceedings/9.htm[/url] [url]http://www.newscientist.com/ns/981031/nspam.html[/url]
  6. The computer system theory ..,,;-~''"^~ fl0 fl0w -~;_""\.-~'"".. _______________2.2===============Networking================2.2______________ Cuprins_________________________ A. Introducere ~Pentru incepatori~ 1A.Internet Protocol; 2A.Ip adresses,clasess; 3A.Subnetting VLSM si IP; 4A.Adrese:sa recapitulam___________________________________________ | | { adresa Ip; adresa de retea; adresa de brodcast; masca de retea. } B. ~Pentru avansati~ 1B.Studiu de caz || ARP Engeneering | Introducing to psihycal hardware adress mapping || ------------------------------------------------------------------------------------------------ Memoria poate fi privita ca o succesiune de celule binare ,fiecare celula fiind capabila sa retina o cifra binara ,adica 0 sau 1. Bitul reprezinta cantitatea de informatie ce poate fi inregistrata intr-o celula. Cantitatea de informatie stocata intr-o succesiune de 8 celule binare se numeste octet. Numarul de bytes care pot fi inregistrati in memorie reprezinta capacitatea memoriei. Multipli byte-ului sunt : *1 kb *1 mb *1 gb *1 tb Acesti multipli ale byte-ului se folosesc pentru a exprima capacitatea memoriei. Pentru cine nu stie computerul nu este capabil sa utilizeze simboluri si anume litere,cuvinte,propozitii etc., el utilizeaza doar doua simboluri si anume 0 si 1. Pentru a comunica cu un computer omul trebuie sa converteasca datele si comenzile sale intr-o forma pe care computeRul sa o poata intelege si anume o forma binara. Aceasta informatie poarta denumirea de CODIFICARE. Codificarea caracterelor consta in a asocia in mod unic fiecarei litere ,cifre sau semn special o valoare numerica. Codul alfabetic explicat de mine va fi codul ASCII,denumirea vine din American Standard Code for Information Interchange,prin care sE asociaza caracterelor un cod format din 7 cifre binare deci o valoare numerica din Multimea {0,1,2,3,....,127}. Codul pentru A este 065,deci B 066 etc. Codul ASCII utilizeaza si codul ASCII extins pEntru a reprezenta anumite simboluri matematice, grafice ,din alte limbi etc. . Codificarea datelor numerice se face dupa anumite criterii : * codificarea numerelor naturale * codificarea numerelor intregi Pentru mai multe informatii cautati un cod ASCII si va veti laMuri,se gaseste in orice carte de informatica de liceu. Am dat un exemplu in sectia inceputa de voi.. . Pur si simplu am luat 2 la 7 2 la 6 2 la 5 2 la 4 2 la 3 2 la 2 2 la 1 2 la 0 A ->065 B ->066 C ->067 D ->068 ........ A - 01000001 B - 01000010 C - 01000011 D - 01000100 ................ Am sa expun cateva idei legate atat de partea tehnica cat si despre fluxuri informational in general. Orice activitate desfasurata de om presupune existenta unor fluxuri informationale in general. Fluxurile informationale se organizeaza in sisteme informationale. Computerele sunt : *supercomputere *microcomputere *mainframe Un computer este alcatuit din sistemul managerial si sistemul operativ.Ansamblul componentelor pentru prelucrarea,stocarea si executarea datelor reprezinta componentele software si hardware. Computerele mainframe au un procesor complex precum si o memorie mare.De celelalate tipuri sigur ati mai auzit si aveti o idee formata in privinta lor.Dar totusi am sa dau cateva detalii. Supercomputerele se caracterizeaza prin : *viteza de lucru foarte mare; *numar mare de microprocesoare; *suporta calcule paralele si programare paralela. Microcomputerele sunt PC'urile. In fiecare sistem de calcul trebuie sa existe o unitate de comanda si control.Aceasta asigura executarea operatiilor aritmetice si logice de calcul. Creierul unui computer este microprocesorul.Componenta de prelucrare a unui microprocesor este UAL.Aceasta componenta efectueaza multe tipuri de operatii de comparatie,de manevrare, aritmetice etc. Componentele principale ale unui PC sunt : *placa de baza; *procesorul; *memoria RAM; *placa video; *carcasa; *sursa; *hard disk; *drivere optice; *keyboard,mouse,speakers etc. . A|_ 1_| Ip face parte din protocolul TCP/IP si este un model alcatuit din patru straturi: *Application *Transmition Control Protocol *Internet Protocol *Network Adress Ip'urile sunt facute pentru interconectarea retelelor pentru a forma internetul si pentru a da si primi date.IP contine informatii ce mobilizeaza pachete de date pentru a fi routate in internet.Un pachet este un ansamblu logic de date ce include un header cu informatii de control.Routerele descompun aceste headere si le analizeaza apoi le recompune din nou. Functia primara a unui IP este termed connectionless,controleaza datagramele. Datagramele reprezinta grupari logice de informatii trimise ca un network layer. IP datagrams sunt unitatile primare de informatii de pe internet. IP fragmenteaza si reasambleaza datagrams pentru a forma link'uri de marimi diferite.IP datagram este unitatea de data comutata intre modulele IP.Acestea contin headere cu informatii pentru routere.Headerul IP este elementul principal pentru adunarea informatiei cat si pentru control. Fragmentation -este procesul de impartire a datagramelor pentru a se incadra in standardele MTU(Maximum Transfer Unit) al retelei. 2_| InterNIC (Internet Information Center) da si controleaza toate adresele retelelor folosite pe internet in trei clase A,B,C fiind alcatuite din numere de 32 de biti. NIC Assigment Class C : 210.3.125.1 Primul octet 210 clasa C,IP range cu formatul Network.Network.Network. Exista 8 biti in ultimul octet pentru hosts.Acestia sunt prelucrati de catre echipamentul infrastructurii ca routers. CIR (Classless Interdomain Routing) acest sistem face ca un route sa nu mai fie asociat cu o adresa IP ci un route sa fie asociat cu o adresa si mask clasificand astfel reteaua in subnets si supernets. 3_| Subnetting se ocupa cu divizarea claselor derivate in psyhical networks. VLSM (Variabilele Length Subnet Masking) este Broadcasting'ul informatiei subnet prin intermediul protocoalelor routing. Subnet mask este un numar format din 32 biti carE determina fragmentarea IP in retea la nivel de bit. Class :A First octet :1-126 Octets as network v.s host :network.host.host.host Netmask binary :1111 1111 00000000000000000000000 sau 255.0.0.0 Class First octet :128-191 Octets as network v.s host : Netmask binary :111111111111 000000000000000 sau 255.255.255.0 Class :192-223 First octet : Octets as network v.s host : Netmask binary :11111111111111111111111 00000000 sau 255.255.255.0 Class | MULTICAST OPTON | First octet : Octets as network v.s host : Netmask binary : Class :E | MULTICAST OPTON & EXPERIMENTAL | First octet : Octets as network v.s host : Netmask binary : 4_| IP ADRESS : Numar pe 32 biti scris de obicei in format zecimal grupat pe cei patru octeti prin care se poate identifica in mod unic un nod. NETWORK ADRESS : Numar pe 32 biti scris de obicei in format zecimal grupat pe cei patru octeti care identifica o retea.NumaRul nu poate fi asignat unui nod. Portiunea de adresa corespunzatoare gazdei contine numai valori binare de 0. BROADCAST ADRESS : Numar de 32 biti scris de obicei in format zecimal grupat pe cei patru octeti utilizati pentru a adresa toate nodurile din cadru unui retele de computere.Portiunea din adresa corespunzatoare gazdei contine numai valori binare de 1. Mask adress : Numar pe 32 de biti scris de obicei in format zecimal grupat pe cei patru octeti utilizat pentru a calcula adresa de retea prin efectuarea unei fragmentari. B 1_| ARP | RARP Engeneering :Introducing to physical hardware adress mapping Putini veti intelege partea asta ,asa si trebuie. Procesul de mapping face comunicarea posibila.Fiecare interfata sau interfata de retea (NIC) intr-o statie ,server sau echipament de infrastructura are o adresa physical unica care este programata de manufacturier. Scopul softului de infrastructura este de a stabili comunicarea folosind o adresa IP asignata sau internet adress in timp ce ascunde physical adress a hardwarului. adress mapping ----->asigned adress of the hardware Pentru a mapa aceste adrese programatorii folosesc Adress Resolution Protocol sau ARP.ARP este un pachet raspandit prin broadcastingul hosturilor atasate de o physical network.Acest packet contine adresa IP a nodului sau a statiei cu care senderul doreste sa comunice.Celelalte hosturi ignora acest packet dupa ce salveaza adresa IP /hardware adress mapping a senderului.Target hostul va da un reply cu adresa hardware care va fi stocata in ARP response cache a senderului. fl0 fl0w
  7. @strato52 we already agreed on the job,i sead it will be over in 1 week ,i don't understand why you posted here to.
  8. My name is fl0 fl0w and i am going to show you a couple of basic things in Perl.Let's begin. Arrays The beginning of every perl program is : #!/usr/bin/perl -w # This sign is used for comments. Arrays contain values.The join function is used when printing the elements of an array. Algorithm : #!/usr/bin/perl -w @a=qw(Salut ,sunt eu ,fl0 fl0w); print join('',@a); Algorithm #!/usr/bin/perl -w @a=('hello','world','my','name','is','florin'); print @a[0]." ".@a[1]." ".@a[2]." ".@a[3]." ".@a[4]." ".@a[5]."\n"; I have used the split method,this splits the worls apart with spaces. How do you run the programs ?Simple ,just save them in .PL format and go to CMD and after you instal perl go in to the folder you have saved the program and run it like this : c:\[pach]\ perl name.plfl0 fl0w
  9. http://rapidshare.com/files/25139577/utf-8_google_hacker_1_1_.2.rar.html Parola :fl0w
  10. Peste 800 de pagini. http://rapidshare.com/files/25095203/Hack_Attacks_Revealed.pdf.html
  11. Create applications that let you do all this and more 1. Make maps that reveal statistical data 2. Plot routes to include or avoid key factors 3. Build a community site 4. Create a realtor's presentation 5. Calculate distances for routes 6. Show where your holiday photos were taken 7. Merge Flickr photos onto a map 8. Highlight archaeological information http://rapidshare.com/files/21974388/Hacking_Google_Maps_and_Google_Earth.7z
  12. ISBN: 0764544683 Paperback: 644 pages Data: April 2, 2004 Format: CHM Description: * Examines where security holes come from, how to discover them, how hackers exploit them and take control of systems on a daily basis, and most importantly, how to close these security holes so they never occur again http://rapidshare.com/files/17856808/The_Shellcoder_s_Handbook_-_Discovering_And_Exploiting_Security_Holes_2004.zip Password; ebookspyder.net
  13. Contine vreo 5000 de dork'uri.
  14. http://anonymouse.org/anonemail.html
  15. http://www.filehost.ro/240268/utf_8_google_hacker_1_1_2_rar
  16. http://www.whatiscopyright.org
  17. http://hacker-club-cvd.tripod.com/id13.html http://www.video-tutes.com
  18. Sa devin stapanul universului!
  19. NOTA! Acest tutorial a fost facut din plictiseala si va rog scuzati greseli de tst.(graba strica treaba J).ORICUM HAVE FUN. Salut sunt si am sa va prezint un tutorial c++.Am sa va scutesc de introduceri tampite gen “ISTORIC”,cine a facut ,cine a dres si am sa incerc sa fiu cat mai explicit ,si la subiect ,pentru ca scopul este sa intelegeti si sa invatati notiunile respective.Pentru a va orienta mai usor pun ca inceput un cuprins. : 1)Structura unui program c++; 2)Tipurile de date standard c++; 3)Preprocesoarele; 4)Citiri si scrieri; 5)Instructiuni { f.important } 6)Cum cred ca ar trebui organizat; Pai ,un program c++ este construit dintr-o succesiune de module,denumite functii. Trebuie subliniat ca functia principala in orice program C si C++ este functia main(). Aceasta trebuie sa apara obligatoriu o singura data in orice program C++.Cel mai simplu program ,ati vazut sigur in orice manual de cls a 9-a ,sau carte C ,este : Void main() { } Definirea unei functii este constituita din ANTETUL FUNCTIEI si CORPUL FUNCTIEI .Antetul contine numele functiei,tipul rezultatului pe care il calculeaza functia si o lista de parametri prin care functia comunica cu exteriorul ei,incadrata intre paranteze rotunde. Asadar in functia de mai sus ,lista de parametri este vida si functia nu intoarce nimic. 2)La tipuri de date am sa va dau o definitie tip manual(nu e dedusa de moi), UN TIP DE DATE defineste multimea valorilor pe care le pot lua datele de tipul respective,modul de reprezentare a acestora in memorie ,precum si operatiile care se pot efectua cu datele respective. TIPUL DE DATE INT : valorile de tip int sunt nr intregi in intervalul [-32768,32767]. Tipul int suporta modificatorii de tip UNSIGNED si LONG. TIPUL DE DATE CHAR : este de tip intreg,si suporta un singur modificator-UNSIGNED.Valorile de tip char sunt cuprinse in intervalul [-128,127],iar unsigned char [0,255].Tipurile reale sunt :FLOAT ---reprezentare pe 4 octeti,DOUBLE ---reprezentare pe 8 octeti,LONG DOUBLE reprezentare pe 10 octeti(deci e mare rau…..J).Tipul VOID este un tip special , multimea valorilor fiind vida. 3)Preprocesoarele.Iarasi definitie : Preprocesorul este un program lansat in executie automat inainte de compilare.El executa toate directivele preprocesor incluse in program,efectuind substitutii de texte. Toate incep cu #.Exemplu : #include,#define……. . Si avem : #include<math.h>--include fisierul antet de functii matematice. #include<iostream.h>---fisierul antet al bibliotecii limbajului C++ cu functiile de intrare/iesire. #include<stdio.h> …………………………………………… C cu funtiile de intrare/iesire. Citiri si scrieri,variabile de memorie cred ca stiti nu are rost sa mai mentionez. Am sa prezint acum cea mai importanta parte : instructiunile. ( mare atentie aici ). Instructiunea if. If(expresie) instructiune_1; Else instructiune_2; Exemplu : if(a) cout<<” este nenul “; Else cout <<”este zero “; Instructiunea swich (expresie) { case exp-constanta 1; secventa –instructiuni 1; ……………………………………………….. case exp-constanta n;secventa-instructiuni n; secv –instr. N+1; default } Instructiunea while While(expresie) instructiune; Istructiunea do instructiune while (expresie) Instructiunea for,cea mai puternica si flexibila dintre toate. For(exp_initializare;exp_continuare;exp_reinitializare) instructiune; Da ,cam atat,restu invatati si voi,poate mai pun si altele,dar daca mai pun vreau sa fie probleme. Flo_flow_supremacy
  20. Pentru inceput : Stiva este o structura de date abstracta pentru care atat operatia de inserare a unui element in structura,cat si operatia de extragere a unui element se realizeaza la un singur capat,denumit varful stivei. Coada este o structura de date abstracta pentru care operatia de inserare a unui element se realizeaza la un capat, in timp ce operatia de extragere a unui element se realizeaza la celalalt capat. Rezolvarea celor doua probleme clasice : Stiva pentru inceput : #include <conio.h> #include <string.h> #include <iostream.h> struct stiva { int nr; char nume[20]; stiva *leg; }*vf,*p; int n; void creare() { cout<<"nr de noduri "; cin>>n; for(int i=1;i<=n;i++) { p=new stiva; cout<<"dati nr crt : "; cin>>p->nr; cout<<"dati numele : "; cin>>p->nume; p->leg=vf; vf=p; } } void afis() { cout<<"lista elementelor din stiva este : "<<endl; p=vf; while(p) { cout<<p->nr<<" "<<p->nume<<endl; p=p->leg; } } void adaugare() { p=new stiva; cout<<"dati un nod de adaugat : "; cin>>p->nr; cout<<"dati numele : "; cin>>p->nume; p->leg=vf; vf=p; } void eliminare() { if(!vf) cout<<"nu se poate!"; else { p=vf; vf=vf->leg; delete p; cout<<"s-a eliminat un element"<<endl; } } void sortare() { for(p=vf;p->leg!=0;p=p->leg) for(stiva *q=p->leg;q!=0;q=q->leg) if(p->nr>q->nr) { int aux=p->nr; p->nr=q->nr; q->nr=aux; char au[20]; strcpy(au,p->nume); strcpy(p->nume,q->nume); strcpy(q->nume,au); } } void inserare() { int x; char aux[20]; stiva *q; cout<<"datzi nr crt : "; cin>>x; cout<<"datzi numele : "; cin>>aux; if(x<=vf->nr) { p=new stiva; p->nr=x; strcpy(p->nume,aux); p->leg=vf; vf=p; } else { p=vf; while(p->leg->nr<x) p=p->leg; q=new stiva; q->nr=x; strcpy(q->nume,aux); q->leg=p->leg; p->leg=q; } } void extragere() { int x; stiva *q; cout<<"datzi elementul d eliminat (nr crt) : "; cin>>x; if(vf->nr==x) eliminare(); else { p=vf; while(p->leg->nr!=x) p=p->leg; q=p->leg; p->leg=q->leg; delete q; } } void main() { clrscr(); creare(); afis(); adaugare(); afis(); adaugare(); sortare(); afis(); eliminare(); afis(); inserare(); afis(); extragere(); afis(); getch(); } Coada : #include <conio.h> #include <iostream.h> struct coada { int info; coada *leg; }; coada *p,*q,*r; int n,i; void creare() { cout<<"dati nr d elemente : "; cin>>n; p=new coada; cout<<"dati info primului element : "; cin>>p->info; p->leg=NULL; q=p; for(i=2;i<=n;i++) { r=new coada; cout<<"dati info elementului "<<i<<" : "; cin>>r->info; r->leg=NULL; q->leg=r; q=r; } } void adaugare() { r=new coada; cout<<"dati info elementului adaugat : "; cin>>r->info; r->leg=NULL; q->leg=r; q=r; } void eliminare() { cout<<"se sterge elementul d p 1# poz : "<<p->info<<endl; r=p; p=p->leg; delete r; } void sortare() { coada *s; for(r=p;r->leg!=NULL;r=r->leg) for(s=r->leg;s!=NULL;s=s->leg) if(r->info>s->info) { int aux=r->info; r->info=s->info; s->info=aux; } cout<<"s-a sortat lista "<<endl; } void inserare() { int x; cout<<"dati elementul de inserat : "; cin>>x; if(x<p->info) { r=new coada; r->leg=p; r->info=x; p=r; } else if(x>q->info) { r=new coada; r->leg=NULL; r->info=x; q->leg=r; q=r; } else { r=p; while(r->leg->info<x) r=r->leg; coada *s=new coada; s->info=x; s->leg=r->leg; r->leg=s; } } void afisare() { coada *r; for(r=p;r!=NULL;r=r->leg) cout<<r->info<<" "; cout<<endl; } void extragere() { int x; cout<<"dati elementul care trebuie eliminat : "; cin>>x; if(x==p->info) { coada *r=p; p=p->leg; delete r; } else { coada *r=p; while(r->leg->info!=x && r->leg->leg!=NULL) r=r->leg; if(r->leg->info==x) { coada *s; s=r->leg; r->leg=r->leg->leg; delete s; } else cout<<"elementul nu se gaseste in lista "<<endl; } } void main() { clrscr(); creare(); afisare(); sortare(); afisare(); adaugare(); afisare(); sortare(); afisare(); eliminare(); afisare(); inserare(); afisare(); extragere(); afisare(); extragere(); afisare(); getch(); } Pentru eventuale nelamuriri sau cereri postati aici. flo_flow Â
  21. ===========Virusii========== Virusii,sa nu zica nimeni ca nu ii este frica de virusi ca nu il cred.Multi fraieri nici macar nu stiu ce e ala un virus,va asigur,ca din 10 persoane 7-8 habar n-au da habar nu au ce e ala un virus,stiu decat ca la un computer nu trebuie sa ai decat un antivirus si cu asta basta toate probleme tale au disparut. Necesitatea distingerii intre un virus sau alte o mie de lucruri care ar putea sa iti afecteze pc-ul este pentru mine foarte importanta daca vreau sa inteleg cum functioneaza securitatea pe internet. Sa trecem la treaba,am sa incep prin a specifica,ca un virus este definit ca fiinf un software cu anumite caracteristici : *se auto-multiplica in sensul ca virusul se ataseaza de alte soft-uri,sau prin suprascriere; *se auto-executa :se poate atasa altor soft-uri,se ascunde in codul care ruleaza automat la deschiderea anumitor tipuri de fisiere sau aplicatii. Un virus este programat sa atace ceva anume,fie o parte soft fie una de hardware,deci un virus nu este facut la intamplare,el are o tinta bine definita,o tinta fixa cea ce ii da si un punct de executie puternic,in sensul ca nu poate fi depistat usor (in cazul lipsei unui soft antivirus sau firewall etc.) sau daca este depistata,este prea tarziu,raul fiind facut,dar pe de alta parte si o slabiciune,acesta fiind usor depistat de un antivirus,antivirusul avand tocmai tinta de a verifica anumite parti ale sistemului in care "stie" ca ar ataca virusii,depistand astfel potentialul atac. Desigur programatorii de virusi au rezolvat si aceasta problema sa ii zicem asa si anume au inceput sa apara si virusii care au mai multe tinte:virusii multipartiti. Tinand cont de tinta infectarii virusii pot fi clasificati in : *virusii paraziti; *virusii de boot; *virusii de master boot; *virusii de macro-uri; *virusii de link-uri; *virusii pereche; *virusii ascunsi; *virusii criptati; *virusii specifici; Si preferatii mei *virusii trojeni. Am sa incep de la coada : trojeni : In primul rand trebuie specificat ca trojeni nu se auto-multiplica, prin urmare se pot auto atasa la un program existent,cu alte cuvinte nu pot infecta un fisier,ci afecteaza sistemul.Acesta este preferatul pentru un hacker. Trojenii pot fi impartiti in urmatoarele categorii : *backdoors; *password stealers; *logical bombs; *denial of service tools; -Backdoors :acest tip actioneaza in scopul de a prelua controlul asupra computerului utilizatorului fara stiinta acestuia. -password stealers: sunt programe incluse in fisiere care practic fura parole,si denumirea este evidenta.Desigur ca parolele furate sunt trimise celui care a facut trojanul. _Logical bombs: acesti trojeni sunt cei care compromit securitatea sistemului prin efectuarea unor operatii distructive,la executarea lor,de catre utilizator sau in alte conditii. _Denial of service tools:aceste programe trimit anumite secvente de date catre o tinta cu intentia de a intrerupe serviciile de internet ale tintei.Culmea ca aceasta metoda este utilizata si de catre cei care fac programele respective :spre exemplu daca un hacker este urmarit si acesta isi da seama de acest lucru el poate efectua un atac asupra anumitelor servere de "mascare" a adresei sale si anume a serverelor proxy,bine daca foloseste o inlantuire,pierzandu-si astfel urma. Virusii paraziti afecteaza fisiere executabile.Virusul respectiv este lansat atunci cand fisierul executabil este pornit.Ei pot fi : *virusi rezidenti in memorie *virusi non rezidenti in memorie Rezidenti in memorie sunt cei care pot controla intregul sistem. Non-rezidenti care sunt activati numai la pornirea aplicatiei gazda. Acesti virusi se raspandesc prin orice mediu de stocare:floppy,CD-uri,retele,modem-uri etc. Virusii de boot afecteza fisierele executabile si la fel sunt lansati cand fisierul executabil respectiv este pornit.Majoritatea sunt creati pentru DOS si nu tin cont de sistemul de operare astfel ca toate computerele sunt vulnerabile. Virusii de master boot sunt rezidenti in memorie ca si virusii de boot,singura diferenta fiind ca sunt localizati in sectorul master boot.Acesti virusi vor salva in alta locatie o copie curata a sectorului master boot. Virusii de macro-uri sunt facuti special pentru a se plasa intr-un macrou dintr-un document microsoft office. Virusii de link-uri afecteaza structura de directoare redirectionand calea directorului intr-un fisier infectat catre zona in care este localizat virusul.Dupa lansare virusul poate incarca fisierul executabil,citind calea corecta a directorului fisierului respectiv. Virusii ascunsi se multiplica si se comporta in asa fel incat sa preia controlul asupra datelor si continutului programelor,fara stiinta utilizatorului bineinteles sau a programelor antivirus.Acest tip de virus rezida in memorie.Acesta cand este rulat codul viral este ascuns si nu poate fi detectat. Virusii criptati folosesc o tehnica de modificare a propriului cod viral,astfel incat programele anti-virus sa nu-i depesteze.Dar ca acestia sa se raspundeasca trebuie sa se autodecripteze,fiind astfel detectati. Virusii specifici sunt destinati anumitelor programe,gen cei pentru ACTIVE X pentru a infecta produsele Microsoft,etc. Acum sper ca v-ai facut o parere cat de cat si daca spuneti vreodata ca nu va este frica de virusi,inseamna ca nu aveti nici un pic de respect fatade programatori. Nu cred ca este cineva care sa nu se gandeasca la un virus atunci cand ii merge pc-ul mai greu sau atunci cand apar fel de fel de culori pe desktop ,asta este sunt din ce in ce mai multi si mai periculosi,dar parerea mea este ca sunt si cei care fac "revolutii" in lumea securitatii. Am sa incep sa explic intr-o alta maniera virusii ,si anume cei mai cunoscuti : deci acestia apar in diferite forme,unii sunt aproape inofensivi iar altii actioneaza cu urmari devastatoare. Am sa ma concentrez in acest tutorial exclusiv asupra celor mai periculosi virusi facuti vreodata, adevarate capodopere ale distrugetii in masa a bitilor.Un exemplu bun ar fi virusii de corespondanta mail care se numesc mai exact email worms,acestia se infiltreaza in retele si se inmultesc haotic formand un trafic nedorit si blocandu-le astfel. Codurile virusurilor nu sunt in mod necesar complexe,dar compacte si puternice.O retea ar trebui scanata periodic virusi pentru a fi in regula din punct de vedere al securitatii.Companiile de devirusare lucreaza non-stop de asemenea pentru a aduce antidoruri,dar sa fim sinceri acum ca ele sunt si cele care mai raspandesc cate un virus....v-ati prins voi. VIRUSUL 1 W32.CIH.Spacefiller sau Chernoby Chernoby este un virus extrem de periculos,odata ce a infectat un pc,incepe sa stearga sau chiar sa formateze hard-ul,si sa va impidice sa bootati. VIRUSUL 2 WIN32/EXLORE.ZIP VIRUS Acest virus este un virus de email,cauta documente Mircrosoft Office,odata gasite dupa extensia lor,acesta incepe sa sterarga totul,apoi trimitande-se prin email.Acesta vine ca un atasament la mainl sub forma unei arhive zip,su numele zip_files.exe,cel mai probabil acesta va sosi in bulk. VIRUSUL 3 I LOVE YOU VIRUS Apare cu diferite extensii .vbs,.jpg.vbs,cu denumirile,veryfunny.vbs,virus_warning.vbs, love-letter for-you.vbs.I love you este un WIN 32 based email worm,acesta se suprascrie pe hard, si se trimite prin email tuturor din Microsoft Outlook address book. VIRUSUL 4 MELLISA VIRUS Este un virus Microsoft Word macro,este trimis primelor 50 de persoane din agenda ta de adrese Outlook, totusi acesta nu sterge nimic de pe hard,si infecteaza doar documentele word,documentele cu extensia .xls,.doc .Vine prin email ca un atasament,cu subiectul : "Very important message",urmat cu numele mailului caruia i-a fost trimis.In mail se afla un document word,dand click pe el te infectezi. VIRUSUL 5 BUGBEAR VIRUS Odata infectat un pc dintr-o retea acesta se raspandeste in ea prin email si nu numai, ataca programele anitivirus,isi schimba comportamentul sub forma unui server backdoor,si trimite parolele din sistem in diferite locatii,slabind foarte mult securitatea intregii retele,poate sa-si modifice extensiile in aproape orice format multimedia,de la video,la formaturi mp3, se poate atasa si ca un virus tip macrou. Am sarit peste cativa si am trecut la cei care isi merita numele de "devastator". VIRUSUL 6 NIMDA VIRUS Nimda este un virus extrem de complex care se raspandeste prin corespondenta mail,aparand sub forma de README.TXT.Acesta ataca WINDOWS NT,NT4,98,95,2000.Acesta foloseste explit-ul UNICOD pentru a infecta serverele WEB IIS. Este primul virus care a inceput sa modifice site-uri web,si primul care foloseste computerele infectate pentru a scana vulnerabilitatile site-urilor web. Cam atat pana acum. flo_flow
  22. networking byfl0 fl0w pdf http://rapidshare.com/files/20079394/networking_byfl0_fl0w_.pdf.html RETELE Tot ce tine comunicare,in viata de zi cu zi,este strans legat de retele.Fie ca sunt retele prin care se realizeaza o comunicare prin telefon,prin posta,posta electronica,cea mai importanta parte a sistemului in sine sunt retelele care au redenumit conceptul,relelele dintre computere. Poate cele mai complex alcatuite si mai raspandite in toata lumea puterea lor venind din modul in care sunt ‘legate’ una de cealalta. Am sa va scutesc de povesti gen ‘scurt istoric’,si am sa trec direct la miez.Am prezentat un scurt punct de vedere,pentru a explica cat mai bine. Am sa incep cu definitia : O retea de calculatoare reprezinta un ansamblu de calculatoare interconectate prin intermediul unor medii de comunicatie, asigurându-se in acest fel utilizarea in comun de catre un numar mare de utilizatori a tuturor resurselor fizice (hardware), logice (software si aplicatii de baza) si informationale (baze de date) de care dispune ansamblul de computere conectate. Protocoale Comunicarea intre doua computere si anume in acest caz,transmiterea de informatii intre cele doua se poate realiza numai daca acestea prezinta acelasi limbaj.In acest caz limbajul este protocolul si el poate fi : *Ethernet –cel mai folosit *ip-internet protocol Acestea doua fiind protocoalele internetului. Protocoalele stratului de transport : *tcp-transport control protocol *udp-user datagram protocol Protocoalele care apar in stratul de aplicatie tcp/ip sunt : *http –hyper text transfer protocol *ftp-file transfer protocol *smtp-simple mail transfer protocol *dns-domain name service *tftp-trivial file transfer protocol *tcp-transport control protocol *udp-user datagram protocol Acum sa stau sa vi le explic pe fiecare in parte : sunt impartite in trei categorii : *protocoale de aplicatie *protocoale de transport *protocoale de internet Protocoalele de aplicatie sunt *ftp-este folosit pentru a transmite informatii,fisiere intre doua computere,cele mai folosite porturi sunt 20 is 21. *http-este folosit pentru a traduce informatii intre paginile web,portul cel mai folosit fiind 80. *smtp-este un serviciu de mail,care e bazat pe modelul tcp/ip.Transfera serviciul mail intre doua dispozitive si ofera informatii despre mailul primit,portul cel mai folosit fiind 25. *dns-asociaza un domeniu cu o adresa ip *tftp-functioneaza exact ca ftp numai ca in de tcp utilizeaza udp,portul 69 fiind cel mai folosit.Este in felul acesta mai rapid dar mai putin sigur. Protocoalele de transport sunt : Pentru a transporta asa zisele segmente de informatie sunt doua protocoale folosite pentru transportul stratelor : tcp si udp. Tcp este o conexiune intre punctele finale ale unei retele,acesta sincronizeaza si organizeaza traficul.Aici e mai complicat pentru ca acesta trimite un pachet initial numit syn recipientului,daca nu ma insel.Recipientul trimite un pachet de 'instiintare' ca la primit numit syn/ack.Dispozitivul care a primit pachetul trimite si el la randul sau un pachet,pentru a valida instiintarea.Acum si recipientul si primitorul au stability o conexiune prin care se pot trimite date de la unul la celalalt. Udp este un protocol de transport care nu necesita o conexiune,acesta lucreaza intr-un mod similar cu al tcp,insa acesta trimite pachete fara pachetul initial,depinzand acum de cel care a primit pachetele respective daca le accepta sau nu. Am sa trec la exact ce ma intereseaza pe mine cel mai mult : adrese ip. Domain name: *org *edu *com *net *gov Un domain name este o adresa web,numele se identifica cu una sau mai multe adrese ip.Fiecare server web necesita cate un nume de domeniu : DNS – domain name system.Internetul este bazat pe adrese ip si nu pe ‘ domain names ‘. Adresele ip sunt cele care dau identitatea dispozitivelor care fac parte din retea.Fiecare computer trebuie sa aiba o adresa ip pentru a se putea identifica in interiorul unei retele,indiferent de anvergura acesteia :LAN-local area network,MAN-metroppolitan area network,WAN-wide area network. Ip-urile sunt constituite din 32 biti,divizati in 4 sectiuni cu 8 octeti.Ip=network si host,o parte identifica reteaua din care face parte iar ultima parte host-ul respective. Ip-urile sunt impartite in clase ,4 clase mai exact,aceasta clasificare fiind facuta in functie de ce parte a adresei este folosita pentru a identifica reteaua si ce parte este folosita pentru a identifica host-ul. Pentru inceput cam atat despre retele ,sper ca am fost destul de explicit,acest material adresandu-se celor mai n00bi. In legatura cu acest capitol o sa mai auziti de mine. fl0_fl0w_5upr3m4cy
  23. ========UN STUDIU AVANSAT ASUPRA PROTOCOALELOR======== by fl0_f0w ------------------------N E T W O R K I N G----------------------by fl0_f0w Pentru cine nu ma stie ,sunt fl0_fl0w,am 17 ani,si principalele mele interese sunt programarea si sitemele de calcul in general.Am sa va prezint un studiu amanuntit asupra unor protocoale,dar si lucruri e inceput cum sunt aspecte legate de adrese,ip,porturi ,socket si altele.Acest tutorial cuprinde doua parti de fapt,o parte nu o voi publica deocamdata,fiind in faza de contructie si oricum pentru a intelege trebuie sa cunoasteti notiunile din acest tutorial. Cuprins : 1)TCP/IP 2)Functionarea relatiei client-server 3)IP 4)Porturi 5)Socket TCP/IP TCP/IP acesta este protocolul de comunicare pentru internet,asta inseamna ca este un set de reguli pe care computerele le respecta pentru a putea cumunica intre ele.Protoculul de comunicare pe internet defineste regulile de comunicare a computerului pe internet. Conectarea la internet presupune mai multe servicii ,accesate practic si controlate in acelasi timp de computer : Browserul,serviciul de email,adresa ta IP,si serverele. Browserele folosesc protocolul TCP/IP pentru a accesa serverele de pe internet ,iar serverele folosesc il folosesc la randul lor pentru a transmite hyper text markup language inapoi browserului.Serviciul de email pentru a putea trimite si primi e-mailuri ,evident. Cum functioneaza : Pentru majoritatea internetul se rezuma la un click pe un browser,si atat,superficialitatea este din ce in ce mai abundenta din pacate.Eu mi-am pus intotdeauna intrebari,acum sa va explic cum functioneaza totul. Browserul imparte URL'ul(Universal Resurce Locators) in trei parti.Ok, multi habar nu au ce e ala un URL,cred ca este doar o adresa pe care dai click,am sa fac un tutorial in care am sa ma dedic lor,am sa prezint scheme URL etc. Cele trei parti sunt : header Cod: spacer *protoculul -http(hyper text transfer protocol) *numele serverului -www.server.ceva *numele fisierului -fisier.html Browserul comunica cu un nume de server,care transforma numele serverului intr-o adresa IP. Browserul formeaza o conexiune cu serverul web la acea adresa ip pe portul 80. Browserul analizeaza protocolul HTTP ,si trimite o cerere GET serverului,cerand fisierul .Serverul trimite textul HTML pentru pagina web catre browser.Browserul traduce tag'urile HTML si formateaza pagina. Ip'ul semnifica internet protocol sau controlul de transmisie al protocolului,acesta defineste conexiunea cat si conectarea intre computere.Pentru transmisia de date sunt alte layere,deci : header Cod: spacer * TCP -Transmission Control Protocol ,comunicare intre aplicatii; * UDP -User Datagram Protocol,comunicare simpla intre aplicatii; * UDP-Internet- Protocol comunicare intre computere; * ICMP -Internet Control Message Protocol ,pentru erori si statistici; * DHCP -Dynamic Host Configuration Protocol,pentru adresare dinaminca. UDP este foarte asemanator,sa trecem la IP,acesta nu ocupa nici o linie de conexiune,permite comunicarea dintre multe computere simultan.Prin IP ,datele sunt impartite in pachete si sunt trimise prin internet computerelor.Un IP pachet trimis de un computer este primit de un IP router,acesta se ocupa cu routarea pachetului.Aceste routere se asigura ca pachetele ajung la destinatie si nu se pierd pe drum,se asigura astfel traficul in retea fara erori. TCP asigura conexiunea intre softuri si retea,iar IP asigura conexiunea intre computere.TCP imparte datele in pachete IP,inainte sa le trimita si apoi le asambleaza atunci cand primeste,acesta le trimite destinatarului. Orice interfata de retea are propria adresa de IP,astfel se diferentiaza interfatele intre ele. Memoria poate fi privita ca o succesiune de celule binare ,fiecare celula fiind capabila sa retina o cifra binara ,adica 0 sau 1. Bitul reprezinta cantitatea de informatie ce poate fi inregistrata intr-o celula. Cantitatea de informatie stocata intr-o succesiune de 8 celule binare se numeste octet. IPv4[/b/] o adresa de 32 biti,vazuti ca 4 numere de 8 biti sau 4 octeti.Exemplu : 193.226.6.209=11000001 11100010 00000110 11010001 IP'ul are doua parti :de retea si computerul local.Netmask'ul identifica care parte din IP reprezinta numarul retelei,si care parte reprezinta adresa gazdei.Exemplu : header Cod: spacer 193.226.6.209=11000001 11100010 00000110 11010001 || \/ |________________________| Partea locala Partea de retea TCP utilizeaza o conexiune rigida,si este folosit pentru conexiuni intre aplicatii.Cand o aplicatie incearca sa stabiliasca o conexiune cu o alta aplicatie trimite o cerere de conexiune.Se formeaza o linie de conectare si este deschisa atata timp cat una din cele doua aplicatii nu o inchide. Fiecare retea IP are 2 adrese : o adresa a retelei-network adress,este utilizata pentru identificarea retelei.o adresa multitrimitere-brodcast adress,este o adresa speciala pe care asculta toate dispozitivele din retea. Porturi Un computer utilizeaza pe langa adresa de IP si un numar de port.RFC 1700 defineste porturi pentru unele servicii des folosite: Telnet foloseste portul 23,FTP -21,SSH-22,HTTP-80 sau 8080 etc. Socket Un socket este o conexiune retea intre doua procese care pot fi executate fie pe acelasi computer sau pe computere diferite.Un socket deschis are 4 parti si anume gazda si portul sursa,respectiv gazda si portul destinatie.Un socket inchis are doar portul si gazda sursa. Ok ,ne vedem in partea a 2-a pana atunci uitati luati de 4ici o varianta in format .PDF.
  24. http://rapidshare.com/files/23172641/Password_hacking_using_google_for_n00bs_.avi.rar.html
×
×
  • Create New...