Jump to content

nedo

Active Members
  • Posts

    2065
  • Joined

  • Last visited

  • Days Won

    11

Posts posted by nedo

  1. Pai nu merge modificat. El are nevoie sa aiba acces la sockets row, iar windows are row socket scos de la windows xp sp2. Deci slabe sanse sa se bage cineva sa faca asa ceva. Iti dai seama ca daca ar fi fost asa ar fi facut ei ceva. In plus nu poti sa ai row sockets prin pppoe. SI probabil din cauza asta nu s-au chinuit sa faca un ocolis pentru astea.

  2. Tutorialul este destinat celor care au internet prin pppoe. Solutia asta nu este nici cea mai buna si nici cea mai usoara, dar totusi este o solutie avand in vedere ca au fost destul de multe persoane care s-au plans ca nu le merge nmap ...

    Ce aveti nevoie:

    Virtual Box

    O imagine a windows xp sau linux dupa bunul plac.

    Pentru un plus de siguranta -> proxifier + tor.

    Ce avem de facut.

    Instalam in virtual box ce dorim windows/linux

    In windows nmap nu vine gata instalat, in schimb in majoritatea distributiilor linux pe care le-am incercat eu nmap era deja instalat.

    In cazul in care nu il aveti instalat instalati conform sistemului ales de voi.

    Instalati proxifier si tor in host(sistemul de instalare pe care il aveti instalat pe calculatorul vostru, nu in virtual box)

    Proxyfier il gasiti pe internet dar varianta gratuita este trial de 30 de zile. Tor il gasiti de asemenea gratuit.

    Dupa ce ati instalat proxyfier si tor deschideti proxyfier, mergeti la options, proxy settings.

    Apasati pe add, selectati socks version 5, la ip puneti 127.0.0.1 iar la port 9050, si dati ok.

    Proxyfier poate fi descarcat de aici

    Tor il puteti descarca de aici

    Virtual Box il puteti descarca de aici

    Acest tutorial este doar cu scop informational. Nu sunt responsabil pentru ce faceti cu aceste cunostiinte.

    Daca aveti de adaugat ceva va astept.

    Le: revin cu o adaugire, dupa inca ceva documentare se pare ca exista o modalitate pentru a putea utiliza nmap si pe pppoe si anume adaugarea "--unprivileged" dupa nmap inaintea celorlalte comenzi.

    Aviz, exista unele argumente care nu sunt compatibile cu "--unprivileged" unul dintre ele este "-A", experimentati si voi si vedeti care cum merg.

    De asemenea pentru ca multi s-au plans in acest topic de faptul ca nu merge, atunci editati blah.bat si adaugati argumentul "--unprivileged" acolo in bat si o sa mearga. adica in acel bat in loc de

    start "rdp" /HIGH nmap -n -Pn -p T:3389 -T5 --script rdp.nse -iR 0

    adaugati

    start "rdp" /HIGH nmap --unprivileged -n -Pn -p T:3389 -T5 --script rdp.nse -iR 0

    • Downvote 1
  3. pai ... o metoda ar fi sa cauti un algoritm standard pentru acest lucru, si sa compari timpi de executie si calitatea raspunsurilor. Ps ar fi nevoie sa facem si o demonstratie ceva in c++ ? .... inca nu mi-am facut nici o clasa pentru numere mari...

  4. O intrebare, de ce in arhiva ai pus un setup.exe si nu aplicatia direct compilata in exe?

    @unknown., acele site-uri nu fac decryptare, numele este prost ales. Sa decryptezi o parola inseamna sa creezi un algoritm care executa invers fata de algoritmul de cryptare.

    Acele site-uri nu fac altceva decat sa caute in raindbow tables(adica fac lookup) sau brutforce.

    Sa iti dau un exemplu. Algoritmul de criptare caesar inseamna mutarea literelor din alfabet cu un anumit numar de litere catre dreapta exemplu 5

    caesar = hejxev.

    Decriptare inseamna sa iei hejxev si sa inversezi ce a facut algoritmul de criptare, astfel h devine c, e devine a, x devine s, e devine a si v devine r.

  5. nu stiu exact datele dar poti sa instalezi em client si sa il setezi pentru cont de yahoo, dupa care te uiti la datele pe care le seteaza el.Ps. iti trebuie cont la ei pe site(contul este gratuit pentru licenta) ca sa poti sa utilizezi un numar nelimitat de conturi pe acel client.

  6. Aviz celor care au internet prin pppoe, nmap nu prea merge(probabil stiu unii dar poate altii nu), daca nu aveti deja un rdp dupa care sa faceti scanarea puteti face urmatorul lucru.

    Instalati in virtual box un windows xp, instalati tor si proxifier(pe sistemul vostru host - cel care il utilizati nu in virtual box). In proxifier setati ca ip de proxi 127.0.0.1 si port 9050(este ip-ul si portul pentru tor) astfel internetul din virtual box iese prin proxifier, testat de mine :)

    Le: urmariti tutorialul de aici pentru a putea folosii nmap pe win xp cu pppoe

  7. La ce fel de loto??:))

    Nu prea ai cum. Daca te referi la 6/49 sunt 13milioane de combinatii posibile, deci ai sanse slabe sa castigi acolo. In plus daca cineva ar stii asta crezi ca ti-ar mai spune tie?

  8. Tutorialul este scris de mine si implica doar conectarea si executarea unei comenzi de inserare momentan. In timp ce mai invat mai adaug.

    Tutorialul l-am facut deoarece majoritatea chestiilor pe care le-am gasit pentru Direct ODBC au fost doar in c, nu si in c++.

    Aviz, tutorialul este inspirat de aici, acela este doar pentru C

    Mai jos avem codul, pe care il explicam dupa.

    PS. Pentru a putea compila codul aveti nevoie sa adaugati libraria libodbc32.a, vine cu code blocks, nu stiu despre celelalte ide-uri.

    Pentru ca programul sa se poate conecta aveti nevoie sa setati in odbcad32.exe(acesta se afla in c:/windows/system32) locatia bazei voastre de date access.


    #include <iostream>
    #include <fstream>
    #include <string>
    #include <windows.h>
    #include <sql.h>
    #include <sqlext.h>

    using namespace std;


    int main(int argc, char* argv[])
    {
    char szDSN[256] = "Driver={Microsoft Access Driver (*.mdb)};DSN='';DBQ=C:\\BAZE DE DATE\\test.mdb;";
    const char* DAM = "Direct ODBC";
    HENV hEnv;
    HDBC hDbc;

    RETCODE rc;
    // exemplu de comanda.
    string testquery = "INSERT INTO Customers (IndicatorJudet, NumeClient, Adresa) VALUES ('Bc', 'test11124', 'STR PRINCIPALA NR 10');";
    int iConnStrLength2Ptr;
    char szConnStrOut[256];
    unsigned char* query = (unsigned char*)testquery.c_str();
    SQLCHAR chval1[128], chval2[128], colName[128];
    HSTMT hStmt;
    rc = SQLAllocEnv(&hEnv);
    rc = SQLAllocConnect(hEnv, &hDbc);

    rc = SQLDriverConnect(hDbc, NULL, (unsigned char*)szDSN,
    SQL_NTS, (unsigned char*)szConnStrOut,
    255, (SQLSMALLINT*)&iConnStrLength2Ptr, SQL_DRIVER_NOPROMPT);
    if (SQL_SUCCEEDED(rc))
    {
    cout << DAM << ": succesfuly connected to database.\nData source name " << szConnStrOut << endl;
    // printam query-ul pe care il folosim
    cout << DAM << " SQL Query: " << query << endl;
    rc = SQLAllocStmt(hDbc,&hStmt);
    rc = SQLPrepare(hStmt, query, SQL_NTS);
    rc = SQLExecute(hStmt);
    if(SQL_SUCCEEDED(rc))
    {
    cout << DAM << ": statement executed succesfuly\n";
    }
    else
    {
    cout << DAM << ": statement not executed\n";
    }
    }
    else
    {
    cout << DAM << ": could not connect to " << szDSN << endl;
    }

    /* Disconnect and free up allocated handles */
    SQLDisconnect(hDbc);
    SQLFreeHandle(SQL_HANDLE_DBC, hDbc);
    SQLFreeHandle(SQL_HANDLE_ENV, hEnv);

    cout << DAM << ": Cleanup... done\n";

    return 0;
    }

    Partea I: Variabilele necesare.

    sdDSN tine numele driverului folosit, si locatia fisierului nostru mdb la care ne conectam, iar DAM defineste modul de conectare.


    char szDSN[256] = "Driver={Microsoft Access Driver (*.mdb)};DSN='';DBQ=C:\\BAZE DE DATE\\test.mdb;";
    const char* DAM = "Direct ODBC";

    HENV va tine handle-ul mediului(enviroment) in care se va face conexiunea, acesta este de fapt un pointer void. Adica un pointer catre o locatie care nu contine nici o data.

    HDBC va tine handle-ul conexiuni, si este la fel ca si HENV

    HSTMT tine handle-ul pentru declaratia(statement) noastra.


    HENV hEnv;
    HDBC hDbc;
    HSTMT hStmt;

    Retcode este o variabila declarata prin typedef, care are la baza de fapt un short, ea va tine raspunsul dat de functiile sql pe care le vom executa.


    RETCODE rc

    iConnStrLengh2Ptr este un pointer de tip int catre o locatie din memorie unde va fi tinut numarul de caractere care este returnat de catre functie

    szConnStrOut va tine outputul returnat de catre functie. El este folosit ca un pointer.


    int iConnStrLength2Ptr;
    char szConnStrOut[256];

    Aici era o mica problema, deoarece exemplu de pe msdn nu putea fi compilat in c++.

    Pentru a putea folosi un string normal trebuie sa face un cast, sa aruncam, stringul sub forma de pointer unsigned char pentru a putea fi folosit de query.

    In query este tinuta de fapt comanda noastra sql ce va fi executata, in cazul nostru un insert.

    tempquery va tine declaratia noastra temporara. Daca spre exemplu trebuie sa luam datele din mai multe locatii/variabile, acestea pot fi adunate in tempquery si abea apoi utilizata de query.


    string tempquery;
    unsigned char* query = (unsigned char*)tempquery.c_str();

    Partea II: Cursul programului.

    a.Intai alocam un mediu pentru conexiunea noastra prin intermediul functiei "SQLAllocEnv(&hEnv)", Aceasta ia referinta pointerului hEnv, si returneaza o variabila de tip RETCODE, in cazul nostru "rc"

    b. Alocam conexiunea cu ajutorul SQLAllocConnect(hEnv, &hDbc), are nevoie de 2 parametri, hEnv si referinta la pointeru hDbc. Si aceasta functie returneaza tot o variabila de tip RETCODE, tot "rc" folosim si aici.

    c. Ne conectam la driverul nostru si anume "Direct ODBC", cu ajutorul functiei

     
    "SQLDriverConnect(hDbc, NULL, (unsigned char*)szDSN,
    SQL_NTS, (unsigned char*)szConnStrOut,
    255, (SQLSMALLINT*)&iConnStrLength2Ptr, SQL_DRIVER_NOPROMPT)"

    Parametri necesari:

    handle-ul conexiuni hDbc

    handle-ul ferestrei mama, in cazul nostru este NULL deoarece nu vrem sa trimitem acest handle(nu este obligatoriu sa il trimitem)

    szDSN care este folosit printr-un cast, care spune functiei numele driverului si locatia bazei noastre de date.

    SQL_NTS se refera la un string terminat printr-un null character.

    szConnStrOut la fel ca si szDSN prin care specificam functiei tipul conexiuni(direct connect)

    255 este lungimea bufferului in care va fi tinut outputul functiei, care va fi salvat in szConnStrOut

    iConnStrLength2Ptr este pointerul catre bufferul unde va fi salvat outputul, este folosit ca referinta(&)

    SQL_DRIVER_NOPROMPT indica functiei ca nu mai are nevoie sa ceara alte informatii pentru conexiune. Acest ultim parametru poate avea parametrul nostru sau oricare din urmatorii parametri "SQL_DRIVER_PROMPT, SQL_DRIVER_COMPLETE, SQL_DRIVER_COMPLETE_REQUIRED".

    Functia returneaza din nou o variabila de tip RETCODE ->rc

    Verificam daca conexiunea a reusit prin :

    "if(SQL_SUCCEEDED(rc))"

    Daca functia s-a executat cu success afisam acest lucru prin:


    cout << DAM << " succesfuly connected to database. Data source name " << szConnStrOut;

    Alocam declaratia(statement) noastra.

    Are nevoie de handle-ul conexiuni si referinta la handle-ul declaratiei.

    Returneaza din nou un RETCODE


    rc = SQLAllocStmt(hDbc,&hStmt);

    Pregatim declaratie, functia are nevoie de handle-ul declaratiei, query-ul si lungimea query-ului, in cazul nostru specificam doar ca este terminat de un caracter null prin SQL_NTS


    rc = SQLPrepare(hStmt, query, SQL_NTS);

    Executam comanda, nu avem nevoie decat de handle-ul declaratiei care a fost pregatita in prealabil. Functia are si de aceasta data tot o variabila de tip RETCODE ca variabila de returnare.


    rc = SQLExecute(hStmt);

    Verificam din nou daca s-a executat cu succes comanda.


    if(SQL_SUCCEEDED(rc))

    Dupa ce am executat declaratia noastra facem curatenie

    Intai ne deconectam de la driverul ODBC, apoi eliberam handle-ul conexiuni si al mediului in care s-a facut aceasta conexiune.


    SQLDisconnect(hDbc);
    SQLFreeHandle(SQL_HANDLE_DBC, hDbc);
    SQLFreeHandle(SQL_HANDLE_ENV, hEnv);

    Partea III: Incheiere

    Tutorialul nu este destinat unei aplicatii intregi deoarece este nevoie de mult mai multe vetificari priviind executarea comenzilor. Acesta este doar facut pentru a prezenta cum se poate efectua o conexiune prind Direct ODBC in c++ lucru greu de gasit pe net(cel putin de mine).

    Pentru referinte puteti folosi msdn-ul dar e mai bine sa cautati functiile individuale pe net deoarece pe msdn sunt mai greu de gasit si de inteles.

    Daca observati greseli de orice fel postati sau trimiteti pm.

    • Upvote 2
  9. Ma sincer, pe mine m-a pus pe ganduri filmul, eu am o minte mai ciudata zic eu, si de multe ori vizualizes chestii, chiar si care nu vreau sa se intample. Spre exemplu, in timpul programului l-a munca m-am dus pana la saormeria din colt sa imi iau un hamburger sa mananc, cand am intrat inapoi in curtea cladiri mi-a aparut in minte o imagine, "ar fi tare sa ii vad acum pe sefi iesind - am niste sefi buni deci nu era nici o problema" cand am ajuns la jumatatea drumului de la intrarea in curte si intrarea in scara cladirii, ghiciti cine iesea din cladire intr-o imagine aproape identica cu ce-a pe care mi-o imaginasem. :)), si asta e doar unul din exemplele in care am patit asa :). Deci who knows e foarte posibil sa existe asa ceva, si daca stai si te gandesti o fraza din film are dreptate, multi oameni care au realizat ceva au crezut doar ca il vor realiza, nu au stiut cum sau in cat timp.

  10. Programul este foarte util dar trebuie sa ai ceva cunostiinte pentru a il folosi.

    O chesie pe care trebuie sa o stii atunci cand il lasi sa scaneze este ca toate programele uzuale trebuie inchise, si aici ma refer la : antivirus, firewall, playere video/audio, messenger, skype, browsere, cam tot ce nu tine de sistemul de operare. Este de preferat totusi sa faceti scanarea cu el cu windows pornit normal, deoarece unele rootkituri nu pornesc in safe mode si scanezi dupa ele degeaba, nu o sa fie detectate nici de gmer si nici de vreun antivirus , deoarece datorita modului in care sunt facute rootkiturile nu prea sunt detectate de antivirusi nici macar cand sunt vizibile deoarece par programe legitime.

    Ca tot veni vorba uitati aici un mic tutorial video pentru eliminarea rootkiturilor cu ajutorul gmer si rootrepeal;

    apasa

    • Upvote 1
  11. Hah, si voi credeti ca o sa se schimbe ceva cu o piesa de genul asta? Probabil mai bine de jumatate din cei care asculta melodia asta si care o paroba nu fac altceva decat sa copieze pe indivizii si individele care au venit dupa accident. Melodii de genul asta nu fac altceva decat sa pesimizeze(nici nu stiu daca e cuvant asta) lumea, si sa o forteze sa actioneze asa. Oamenii sunt la radacina rai? Hah, din parti, daca ar fi nu s-ar aduna asa de multi sa ajute in urma dezastrelor naturale.Sunt asa deoarece asa le-a fost format constientul. Asa gandesc ca pot supravietuii. Atunci cand oamenii raspund instinctiv, raspund fara sa minta, raspund fara rautate(atunci cand sunt calmi). Nu, oamenii nu sunt rai, ci sunt inraiti de unii si altii, de stiristii care au singurul criteriu imagini negative, de minoritatea de hoti si criminali care intorc bani cu lopata pentru ca altora le este prea frica sa actioneze.Tot ce este nevoie ca raul sa castige, este ca un om bun sa nu faca nimic.

×
×
  • Create New...