nedo
Active Members-
Posts
2065 -
Joined
-
Last visited
-
Days Won
11
Everything posted by nedo
-
Pai nu merge modificat. El are nevoie sa aiba acces la sockets row, iar windows are row socket scos de la windows xp sp2. Deci slabe sanse sa se bage cineva sa faca asa ceva. Iti dai seama ca daca ar fi fost asa ar fi facut ei ceva. In plus nu poti sa ai row sockets prin pppoe. SI probabil din cauza asta nu s-au chinuit sa faca un ocolis pentru astea.
-
De acord, chiar si cu riscul de a ma numara printre cei care vor pleca.
-
Tutorialul este destinat celor care au internet prin pppoe. Solutia asta nu este nici cea mai buna si nici cea mai usoara, dar totusi este o solutie avand in vedere ca au fost destul de multe persoane care s-au plans ca nu le merge nmap ... Ce aveti nevoie: Virtual Box O imagine a windows xp sau linux dupa bunul plac. Pentru un plus de siguranta -> proxifier + tor. Ce avem de facut. Instalam in virtual box ce dorim windows/linux In windows nmap nu vine gata instalat, in schimb in majoritatea distributiilor linux pe care le-am incercat eu nmap era deja instalat. In cazul in care nu il aveti instalat instalati conform sistemului ales de voi. Instalati proxifier si tor in host(sistemul de instalare pe care il aveti instalat pe calculatorul vostru, nu in virtual box) Proxyfier il gasiti pe internet dar varianta gratuita este trial de 30 de zile. Tor il gasiti de asemenea gratuit. Dupa ce ati instalat proxyfier si tor deschideti proxyfier, mergeti la options, proxy settings. Apasati pe add, selectati socks version 5, la ip puneti 127.0.0.1 iar la port 9050, si dati ok. Proxyfier poate fi descarcat de aici Tor il puteti descarca de aici Virtual Box il puteti descarca de aici Acest tutorial este doar cu scop informational. Nu sunt responsabil pentru ce faceti cu aceste cunostiinte. Daca aveti de adaugat ceva va astept. Le: revin cu o adaugire, dupa inca ceva documentare se pare ca exista o modalitate pentru a putea utiliza nmap si pe pppoe si anume adaugarea "--unprivileged" dupa nmap inaintea celorlalte comenzi. Aviz, exista unele argumente care nu sunt compatibile cu "--unprivileged" unul dintre ele este "-A", experimentati si voi si vedeti care cum merg. De asemenea pentru ca multi s-au plans in acest topic de faptul ca nu merge, atunci editati blah.bat si adaugati argumentul "--unprivileged" acolo in bat si o sa mearga. adica in acel bat in loc de start "rdp" /HIGH nmap -n -Pn -p T:3389 -T5 --script rdp.nse -iR 0 adaugati start "rdp" /HIGH nmap --unprivileged -n -Pn -p T:3389 -T5 --script rdp.nse -iR 0
-
jimmy nmap iti merge daca dai tu o scanare separata? Ai net cumva pe de la rds prin fiberlink? Vezi ca am facut un post pe prima pagina.
-
pai si atunci noi cam ce anume ar trebui sa facem? Sa incercam sa facem un cod pentru a verifica ??
-
pai ... o metoda ar fi sa cauti un algoritm standard pentru acest lucru, si sa compari timpi de executie si calitatea raspunsurilor. Ps ar fi nevoie sa facem si o demonstratie ceva in c++ ? .... inca nu mi-am facut nici o clasa pentru numere mari...
-
O intrebare, de ce in arhiva ai pus un setup.exe si nu aplicatia direct compilata in exe? @unknown., acele site-uri nu fac decryptare, numele este prost ales. Sa decryptezi o parola inseamna sa creezi un algoritm care executa invers fata de algoritmul de cryptare. Acele site-uri nu fac altceva decat sa caute in raindbow tables(adica fac lookup) sau brutforce. Sa iti dau un exemplu. Algoritmul de criptare caesar inseamna mutarea literelor din alfabet cu un anumit numar de litere catre dreapta exemplu 5 caesar = hejxev. Decriptare inseamna sa iei hejxev si sa inversezi ce a facut algoritmul de criptare, astfel h devine c, e devine a, x devine s, e devine a si v devine r.
-
nu stiu exact datele dar poti sa instalezi em client si sa il setezi pentru cont de yahoo, dupa care te uiti la datele pe care le seteaza el.Ps. iti trebuie cont la ei pe site(contul este gratuit pentru licenta) ca sa poti sa utilizezi un numar nelimitat de conturi pe acel client.
-
Aviz celor care au internet prin pppoe, nmap nu prea merge(probabil stiu unii dar poate altii nu), daca nu aveti deja un rdp dupa care sa faceti scanarea puteti face urmatorul lucru. Instalati in virtual box un windows xp, instalati tor si proxifier(pe sistemul vostru host - cel care il utilizati nu in virtual box). In proxifier setati ca ip de proxi 127.0.0.1 si port 9050(este ip-ul si portul pentru tor) astfel internetul din virtual box iese prin proxifier, testat de mine Le: urmariti tutorialul de aici pentru a putea folosii nmap pe win xp cu pppoe
-
De cele mai multe ori da probabil sunt masluite. Un calculator si o duza bine reglata poate stabili cam ce bila sa iasa de fiecare data
-
La ce fel de loto?? Nu prea ai cum. Daca te referi la 6/49 sunt 13milioane de combinatii posibile, deci ai sanse slabe sa castigi acolo. In plus daca cineva ar stii asta crezi ca ti-ar mai spune tie?
-
Tutorialul este scris de mine si implica doar conectarea si executarea unei comenzi de inserare momentan. In timp ce mai invat mai adaug. Tutorialul l-am facut deoarece majoritatea chestiilor pe care le-am gasit pentru Direct ODBC au fost doar in c, nu si in c++. Aviz, tutorialul este inspirat de aici, acela este doar pentru C Mai jos avem codul, pe care il explicam dupa. PS. Pentru a putea compila codul aveti nevoie sa adaugati libraria libodbc32.a, vine cu code blocks, nu stiu despre celelalte ide-uri. Pentru ca programul sa se poate conecta aveti nevoie sa setati in odbcad32.exe(acesta se afla in c:/windows/system32) locatia bazei voastre de date access. #include <iostream> #include <fstream> #include <string> #include <windows.h> #include <sql.h> #include <sqlext.h> using namespace std; int main(int argc, char* argv[]) { char szDSN[256] = "Driver={Microsoft Access Driver (*.mdb)};DSN='';DBQ=C:\\BAZE DE DATE\\test.mdb;"; const char* DAM = "Direct ODBC"; HENV hEnv; HDBC hDbc; RETCODE rc; // exemplu de comanda. string testquery = "INSERT INTO Customers (IndicatorJudet, NumeClient, Adresa) VALUES ('Bc', 'test11124', 'STR PRINCIPALA NR 10');"; int iConnStrLength2Ptr; char szConnStrOut[256]; unsigned char* query = (unsigned char*)testquery.c_str(); SQLCHAR chval1[128], chval2[128], colName[128]; HSTMT hStmt; rc = SQLAllocEnv(&hEnv); rc = SQLAllocConnect(hEnv, &hDbc); rc = SQLDriverConnect(hDbc, NULL, (unsigned char*)szDSN, SQL_NTS, (unsigned char*)szConnStrOut, 255, (SQLSMALLINT*)&iConnStrLength2Ptr, SQL_DRIVER_NOPROMPT); if (SQL_SUCCEEDED(rc)) { cout << DAM << ": succesfuly connected to database.\nData source name " << szConnStrOut << endl; // printam query-ul pe care il folosim cout << DAM << " SQL Query: " << query << endl; rc = SQLAllocStmt(hDbc,&hStmt); rc = SQLPrepare(hStmt, query, SQL_NTS); rc = SQLExecute(hStmt); if(SQL_SUCCEEDED(rc)) { cout << DAM << ": statement executed succesfuly\n"; } else { cout << DAM << ": statement not executed\n"; } } else { cout << DAM << ": could not connect to " << szDSN << endl; } /* Disconnect and free up allocated handles */ SQLDisconnect(hDbc); SQLFreeHandle(SQL_HANDLE_DBC, hDbc); SQLFreeHandle(SQL_HANDLE_ENV, hEnv); cout << DAM << ": Cleanup... done\n"; return 0; } Partea I: Variabilele necesare. sdDSN tine numele driverului folosit, si locatia fisierului nostru mdb la care ne conectam, iar DAM defineste modul de conectare. char szDSN[256] = "Driver={Microsoft Access Driver (*.mdb)};DSN='';DBQ=C:\\BAZE DE DATE\\test.mdb;"; const char* DAM = "Direct ODBC"; HENV va tine handle-ul mediului(enviroment) in care se va face conexiunea, acesta este de fapt un pointer void. Adica un pointer catre o locatie care nu contine nici o data. HDBC va tine handle-ul conexiuni, si este la fel ca si HENV HSTMT tine handle-ul pentru declaratia(statement) noastra. HENV hEnv; HDBC hDbc; HSTMT hStmt; Retcode este o variabila declarata prin typedef, care are la baza de fapt un short, ea va tine raspunsul dat de functiile sql pe care le vom executa. RETCODE rc iConnStrLengh2Ptr este un pointer de tip int catre o locatie din memorie unde va fi tinut numarul de caractere care este returnat de catre functie szConnStrOut va tine outputul returnat de catre functie. El este folosit ca un pointer. int iConnStrLength2Ptr; char szConnStrOut[256]; Aici era o mica problema, deoarece exemplu de pe msdn nu putea fi compilat in c++. Pentru a putea folosi un string normal trebuie sa face un cast, sa aruncam, stringul sub forma de pointer unsigned char pentru a putea fi folosit de query. In query este tinuta de fapt comanda noastra sql ce va fi executata, in cazul nostru un insert. tempquery va tine declaratia noastra temporara. Daca spre exemplu trebuie sa luam datele din mai multe locatii/variabile, acestea pot fi adunate in tempquery si abea apoi utilizata de query. string tempquery; unsigned char* query = (unsigned char*)tempquery.c_str(); Partea II: Cursul programului. a.Intai alocam un mediu pentru conexiunea noastra prin intermediul functiei "SQLAllocEnv(&hEnv)", Aceasta ia referinta pointerului hEnv, si returneaza o variabila de tip RETCODE, in cazul nostru "rc" b. Alocam conexiunea cu ajutorul SQLAllocConnect(hEnv, &hDbc), are nevoie de 2 parametri, hEnv si referinta la pointeru hDbc. Si aceasta functie returneaza tot o variabila de tip RETCODE, tot "rc" folosim si aici. c. Ne conectam la driverul nostru si anume "Direct ODBC", cu ajutorul functiei "SQLDriverConnect(hDbc, NULL, (unsigned char*)szDSN, SQL_NTS, (unsigned char*)szConnStrOut, 255, (SQLSMALLINT*)&iConnStrLength2Ptr, SQL_DRIVER_NOPROMPT)" Parametri necesari: handle-ul conexiuni hDbc handle-ul ferestrei mama, in cazul nostru este NULL deoarece nu vrem sa trimitem acest handle(nu este obligatoriu sa il trimitem) szDSN care este folosit printr-un cast, care spune functiei numele driverului si locatia bazei noastre de date. SQL_NTS se refera la un string terminat printr-un null character. szConnStrOut la fel ca si szDSN prin care specificam functiei tipul conexiuni(direct connect) 255 este lungimea bufferului in care va fi tinut outputul functiei, care va fi salvat in szConnStrOut iConnStrLength2Ptr este pointerul catre bufferul unde va fi salvat outputul, este folosit ca referinta(&) SQL_DRIVER_NOPROMPT indica functiei ca nu mai are nevoie sa ceara alte informatii pentru conexiune. Acest ultim parametru poate avea parametrul nostru sau oricare din urmatorii parametri "SQL_DRIVER_PROMPT, SQL_DRIVER_COMPLETE, SQL_DRIVER_COMPLETE_REQUIRED". Functia returneaza din nou o variabila de tip RETCODE ->rc Verificam daca conexiunea a reusit prin : "if(SQL_SUCCEEDED(rc))" Daca functia s-a executat cu success afisam acest lucru prin: cout << DAM << " succesfuly connected to database. Data source name " << szConnStrOut; Alocam declaratia(statement) noastra. Are nevoie de handle-ul conexiuni si referinta la handle-ul declaratiei. Returneaza din nou un RETCODE rc = SQLAllocStmt(hDbc,&hStmt); Pregatim declaratie, functia are nevoie de handle-ul declaratiei, query-ul si lungimea query-ului, in cazul nostru specificam doar ca este terminat de un caracter null prin SQL_NTS rc = SQLPrepare(hStmt, query, SQL_NTS); Executam comanda, nu avem nevoie decat de handle-ul declaratiei care a fost pregatita in prealabil. Functia are si de aceasta data tot o variabila de tip RETCODE ca variabila de returnare. rc = SQLExecute(hStmt); Verificam din nou daca s-a executat cu succes comanda. if(SQL_SUCCEEDED(rc)) Dupa ce am executat declaratia noastra facem curatenie Intai ne deconectam de la driverul ODBC, apoi eliberam handle-ul conexiuni si al mediului in care s-a facut aceasta conexiune. SQLDisconnect(hDbc); SQLFreeHandle(SQL_HANDLE_DBC, hDbc); SQLFreeHandle(SQL_HANDLE_ENV, hEnv); Partea III: Incheiere Tutorialul nu este destinat unei aplicatii intregi deoarece este nevoie de mult mai multe vetificari priviind executarea comenzilor. Acesta este doar facut pentru a prezenta cum se poate efectua o conexiune prind Direct ODBC in c++ lucru greu de gasit pe net(cel putin de mine). Pentru referinte puteti folosi msdn-ul dar e mai bine sa cautati functiile individuale pe net deoarece pe msdn sunt mai greu de gasit si de inteles. Daca observati greseli de orice fel postati sau trimiteti pm.
-
fss, cu cookie-ul? Si eu care credeam ca e ceva cu openssh-ul. Intrebare de noob: Openssh accepta orice user? adica daca dau spre exemplu ssh asdasfasga@site.com el imi accepta userul respectiv, dar nu si parola. in cookie nu era decat id= cod lung. Guess, this is out of my league.
-
Poti specifica ce eroare iti da? Din ce vad eu acolo linia 65 se refera la deschiderea unui fisier. Fa o poza la prompt cand iti da eroarea sa vedem unde e problema.
-
@saandabot, dupa ce iti gaseste toate proxy-urile dai la start check, abea atunci ti le sorteaza.
-
Ma sincer, pe mine m-a pus pe ganduri filmul, eu am o minte mai ciudata zic eu, si de multe ori vizualizes chestii, chiar si care nu vreau sa se intample. Spre exemplu, in timpul programului l-a munca m-am dus pana la saormeria din colt sa imi iau un hamburger sa mananc, cand am intrat inapoi in curtea cladiri mi-a aparut in minte o imagine, "ar fi tare sa ii vad acum pe sefi iesind - am niste sefi buni deci nu era nici o problema" cand am ajuns la jumatatea drumului de la intrarea in curte si intrarea in scara cladirii, ghiciti cine iesea din cladire intr-o imagine aproape identica cu ce-a pe care mi-o imaginasem. , si asta e doar unul din exemplele in care am patit asa . Deci who knows e foarte posibil sa existe asa ceva, si daca stai si te gandesti o fraza din film are dreptate, multi oameni care au realizat ceva au crezut doar ca il vor realiza, nu au stiut cum sau in cat timp.
-
descarci Mswinsck.ocx, ii dai paste in windows/system32 si gata ai rezolvat problema.
-
Pentru cei cu cont de filelist cartea si filmul Le: Sunt puse direct link-urile de dld ale torrentelor respective.
-
Programul este foarte util dar trebuie sa ai ceva cunostiinte pentru a il folosi. O chesie pe care trebuie sa o stii atunci cand il lasi sa scaneze este ca toate programele uzuale trebuie inchise, si aici ma refer la : antivirus, firewall, playere video/audio, messenger, skype, browsere, cam tot ce nu tine de sistemul de operare. Este de preferat totusi sa faceti scanarea cu el cu windows pornit normal, deoarece unele rootkituri nu pornesc in safe mode si scanezi dupa ele degeaba, nu o sa fie detectate nici de gmer si nici de vreun antivirus , deoarece datorita modului in care sunt facute rootkiturile nu prea sunt detectate de antivirusi nici macar cand sunt vizibile deoarece par programe legitime. Ca tot veni vorba uitati aici un mic tutorial video pentru eliminarea rootkiturilor cu ajutorul gmer si rootrepeal; apasa
- 1 reply
-
- 1
-
Hah, si voi credeti ca o sa se schimbe ceva cu o piesa de genul asta? Probabil mai bine de jumatate din cei care asculta melodia asta si care o paroba nu fac altceva decat sa copieze pe indivizii si individele care au venit dupa accident. Melodii de genul asta nu fac altceva decat sa pesimizeze(nici nu stiu daca e cuvant asta) lumea, si sa o forteze sa actioneze asa. Oamenii sunt la radacina rai? Hah, din parti, daca ar fi nu s-ar aduna asa de multi sa ajute in urma dezastrelor naturale.Sunt asa deoarece asa le-a fost format constientul. Asa gandesc ca pot supravietuii. Atunci cand oamenii raspund instinctiv, raspund fara sa minta, raspund fara rautate(atunci cand sunt calmi). Nu, oamenii nu sunt rai, ci sunt inraiti de unii si altii, de stiristii care au singurul criteriu imagini negative, de minoritatea de hoti si criminali care intorc bani cu lopata pentru ca altora le este prea frica sa actioneze.Tot ce este nevoie ca raul sa castige, este ca un om bun sa nu faca nimic.
-
Vezi la primul post "How to check webpages are secure" Cred ca trebuia trecut "How to check IF webpages are secure"
-
Voi ati vazut ca ultimul post este din 2010 nu ??
-
Stirea este data chiar de ei se pare. Si a fost postata pe tweet in data de 26.06 in jurul orei 2:00 am. Declaratia completa a fost postata in paste bin. Pe acest site este postat un alt paste bin care se pare apartine unui grup numit THE A-Team, si anume, in care se pare ca sunt prezentate informatii despre membri "lulzsec" dar si membri unei alte grupari "gn0sis". De asemenea au eliberat un torrent cu date despre ispravile lor.