-
Posts
18715 -
Joined
-
Last visited
-
Days Won
701
Everything posted by Nytro
-
Buffer overflow exploitation SEH Khalil Ezhani (caluber) Senator.of.Pirates _a_ gmail.com http://www.facebook.com/SenatorofPirates Chapter 1 Introduction Verify the bug Some of the ways to search for titles Exploit Chapter 2 Definition SEH Build an appropriate investment Practical Example Introduction In software, a stack overflow occurs when too much memry is used on the call stack. The call stack contains a limited amount of memory, often determined at the start of the program. The size of the call stack depends on many factors, including the programming language, machine architecture, multithreading, and amount of available memory. When a program attempts to use more space than is available on the call stack (that is, when it attempts to access memory beyond the call stack's bounds, which is essentially a buffer overflow), the stack is said to overflow, typically resulting in a program crash. This class of software bug is usually caused by one of two types of programming errors. Download: http://www.exploit-db.com/download_pdf/17971
-
Si eu credeam la fel, am citit azi: "CCNA certifications are valid for three years" Aici: CCNA - Career Certifications & Paths - Cisco Systems PS: Nu am citit tot, am citit "in trecere".
-
Sunt valabile 3 ani parca. Daca vei lucra in domeniu, da, desigur. Bine, costa bani, dar sunt dovada ca stii ceva, ca asa iti poti umple CV-ul de vorbe in vant...
-
Evitati pe cat posibil folosirea lor, multe au probleme grave de securitate. http://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=wordpress&filter_exploit_text=&filter_author=&filter_platform=0&filter_type=0&filter_lang_id=0&filter_port=&filter_osvdb=&filter_cve=
-
CCIE e greu de luat, am inteles ca trebuie sa mergi intr-o tabara care costa cateva mii de dolari si foarte putini iau examenul. De asemenea trebuie un CV in care sa descrii activitatea ta din ultimii ani si sa dai vreo 2 exemple de probleme rezolvate de tine, probleme complexe legate de networking, solutia aleasa, de ce ai ales acea solutie si tot asa... Ca proba daca imi aduc bine aminte, iti dau o retea nasoala de vreo 20 de dispozitive cu cine stie ce problema, si ai la dispozitie 8 ore parca sa descoperi problema si sa o rezolvi, apoi sa explici cum ai descoperit-o, ce solutie ai ales si de ce. Ar mai fi Cisco Certified Arhitect, dar trebuie sa ai vreo 20 de ani experienta, e cea mai dorita certificare din lume, il au in jur de 15-20 de persoane, majoritatea sau toate probabil sefi la CISCO. Costa o gramada de bani si trebuie sa ai cel putin cateva contributii majore la networking pe plan international. Tot asa, fara examen, trebuie un CV al dracu de smecher si lung si stai de vorba cu cei care au aceasta certificare si ei decid daca o primesti sau nu. Si CCIE e primul pas spre CCA, cam 5% iau CCIE, nu e tocmai pentru incepatori ci poate pentru cei care lucreaza de ani buni in meserii care cer networking la nivel hardcore. PS: Aceste informatii le am de la un curs introductiv CISCO.
-
E posibil sa fie de 5 ori mai bun decat multe rahaturi mult mai scumpe. Bine, e modul stupid de a gandi: "Cu cat e mai scump cu atat e mai bun"...
-
Primul smartphone romanesc costa 649 lei de Radu Eftimie | 11 octombrie 2011 A fost lansat pe piata autohtona primului smartphone romanesc, Alldro P1, potrivit producatorului. Terminalul, care costa doar 649 de lei, are instalat sistemul de operare Google Android 2.2 si dispune de doua sloturi pentru cartele sim de telefonie mobila. Smartphone-ul Dual SIM functioneaza cu sistemul de operare Android 2.2, are cu ecran multitouch capacitiv de 3,5 inci, ofera conectivitate la internet prin Wi-Fi, GPRS si EDGE, dar si un sistem de navigatie GPS. Functia de navigare este disponibila prin sistemul GPS integrat si prin aplicatia Google Maps. AllDro P1 are o baterie de 1.500 mah care asigura, potrivit producatorului, un timp de convorbire de 300 minute in timp ce autonomia in standby poate ajunge pana la 200 ore. Primul smartphone romanesc mai dispune de o camera foto de 5 MP care are functie de detectare a fetei, flash si autofocalizare. Important este si ca ambele SIM-uri se pot afla in standby simultan. Sursa: Primul smartphone romanesc costa 649 lei | Hit.ro
-
Stiu ca e de "Cele mai penale posturi", dar ma intereseaza daca e infectat, si vreau sa vad si cu ce.
-
Videotutorialul nu arata decat un GUI care nu face nimic, cu niste optiuni pe care nici pe mama nu ar prosti-o. O sa il verific (analizez) cand ajung acasa.
-
Celelalte versiuni ale porcariei erau toate infectate. Probabil si chestia asta e la fel.
-
Clientii persoane fizice ai RCS&RDS pot testa noul protocol de conectare la internet - IPv6 de Adrian Vasilache HotNews.ro Luni, 10 octombrie 2011, 11:29 Economie | Telecom Abonatii la internet prin fibra optica, clienti rezidentiali ai RCS & RDS, pot testa noul protocol de conectare la internet, Internet Protocol versiunea 6 (IPv6), pe care compania il are in curs de implementare, a anuntat luni operatorul de comunicatii prin cablu. Protocolul permite printre altele configurarea adresei de internet printr-un mecanism mult simplificat si ofera oricarui utilizator posibilitatea de a seta cu usurinta accesul la internet pentru echipamentele folosite. IPv6 poate fi testat prin inscriere in "Contul Meu Digi" de pe website-ul companiei, orasele care intra in prima etapa a testarii fiind: Bucuresti, Cluj-Napoca, Constanta, Timisoara, Iasi, Sibiu, Craiova, Targu Mures, Galati, Bacau, Braila, Pitesti, Ramnicu-Valcea, Targu-Jiu, Cernavoda, Medgidia, Eforie Nord, Navodari, Murfatlar. IPv6 mareste enorm spatiul de adrese de internet valabil pentru vechiul protocol IPv4, de la 2 la puterea 32 la 2 la puterea 128 si asigura companiei posibilitatea de a multiplica numarul de clienti existenti in retea. Pe langa spatiul mult mai mare pentru adrese, acest protocol mai are si urmatoarele avantaje: gestionare simplificata a adreselor, autoconfigurarea usoara a acestora, rutare optimizata, o mai buna securizare a datelor transmise. IPv6 permite ca orice echipament care se poate conecta la internet (imprimanta, smart phone, tableta, smart TV, home theater PC, frigider, camera de supraveghere, NAS - Network Attached Storage, etc.) sa aiba o adresa publica si nu privata, ca pana acum. Protocolul permite astfel configurarea adresei de internet printr-un mecanism mult simplificat si ofera oricarui utilizator posibilitatea de a seta cu usurinta accesul la internet pentru echipamentele folosite. Una dintre promisiunile IPv6 este ca numarul aproape infinit de adrese si renumerotarea facila vor face ca NAT (Network Address Translation) sa devina inutil. Se vor putea construi astfel noi aplicatii fara solutii greoaie sau erori aleatorii, aparute acum in IPv4 in contextul utilizarii NAT. Din luna noiembrie a acestui an, testarea IPv6 va fi disponibila si pentru clientii business ai RCS & RDS iar pana la sfarsitul anului 2011, compania va extinde programul de testare la nivel national, in intreaga retea. Informatii despre noul protocol si despre modalitatea de testare a acestuia pot fi gasite in Contul meu Digi de pe Personal (https://digicare.rcs-rds.ro) sau la numarul de telefon 031.400.4600. RCS&RDS si-a dezvoltat propria infrastructura de telecomunicatii pe suport de fibra optica si acopera cu servicii de cablu TV, internet, telefonie fixa si mobila peste 200 orase din tara. RCS & RDS este lider pe piata din Romania in furnizarea serviciilor de internet si de televiziune prin cablu si satelit si este cel mai mare furnizor alternativ de servicii de telefonie fixa. Sursa: Clientii persoane fizice ai RCS&RDS pot testa noul protocol de conectare la internet - IPv6 - Telecom - HotNews.ro
-
Un milion de persoane sunt atacate de hackeri intr-o singura zi.
Nytro replied to anonymizier's topic in Stiri securitate
Am mai vazut zilele trecute doua documentare despre "hackeri"... Si tot asa, echipe "profesioniste" la cursuri de training invatau despre "traceroute/tracert" si cica vedeau ei milioane de atacuri. Mai ziceau ca la 24 de ore dupa ce un calculator se conecteaza la Internet, gata, e deja atacat. Si asta spunea echipa pentru atacuri internationale bla bla. Rahaturi, pe mine de ce nu ma ataca nimeni niciodata? De fapt, pe cine ataca? -
Problema cu unele diacritice, probabil cu cele Unicode, o sa vedem care e problema.
-
Bypassing ASLR/DEP By Vinay Katoch Vulnerability Research Specialist Data Execution Prevention (DEP) is a security feature included in modern operating systems. It is known to be available in Linux, Mac OS X, and Microsoft Windows operating systems and is intended to prevent an application or service from executing code from a non-executable memory region. Whereas Address space layout randomization (ASLR) is a computer security technique which involves randomly arranging the positions of key data areas, usually including the base of the executable and position of libraries, heap, and stack, in a process's address space. In this paper we will cover the techniques to bypass these security mechanisms. We will also look at how custom shellcodes are developed, and this paper also looks at the EMET (Enhanced Mitigation Experience Toolkit) bypass. Download: http://www.exploit-db.com/download_pdf/17914
-
Wireless Hacking & Wireless Security About Author: Suman Sah is a Electronics and Communication Engineer of PCET(PTU) , Having 1 year experience in the field of Wireless/GSM hacking and security. Wireless networking brings a whole new meaning to networking security risk analysis and mitigation. With readily available equipment, attacks on wireless networks have never been so easy. Network administrators, uncomfortable with the state of wireless LAN security, have turned to more traditional methods to secure their wireless networks. Often, they will use IPSec, which operates on the network layer, to provide the required security. Unfortunately, network layer security solutions such as IPSec do not address all of the security concerns that arise from the shared airwaves. In addition, the "per-tunnel" licensing of commercial IPSec solutions makes the network layer solution somewhat costly, and adds to the management headaches inherent in network layer solutions. Since network layer security is not a complete solution for wireless networks, standards bodies such as the IEEE have focused on 802.11, a protocol that provides security at the link layer. Link layer security can protect a wireless network by denying access to the network itself before a user is successfully authenticated. This prevents attacks against the network infrastructure and protects the network from attacks that rely on having IP connectivity. Wi-Fi Protected Access, a link layer solution, was designed specifically for wireless networks and is particularly well suited for wireless security. This paper examines network layer security provided by IPSec and link layer security provided by WPA, addressing the characteristics of each approach when applied to wireless networks. It focuses on the shortcomings of IPSec when applied to wireless networking security concerns, and it demonstrates how WPA provides a more desirable wireless network security solution for most applications. Download: http://www.exploit-db.com/download_pdf/17916
-
REMnux: A Linux Distribution for Reverse-Engineering Malware REMnux is a lightweight Linux distribution for assisting malware analysts in reverse-engineering malicious software. The distribution is based on Ubuntu and is maintained by Lenny Zeltser. REMnux is designed for running services that are useful to emulate within an isolated laboratory environment when performing behavioral malware analysis. As part of this process, the analyst typically infects another laboratory system with the malware sample and directs potentially-malicious connections to the REMnux system that's listening on the appropriate ports. REMnux is also useful for analyzing web-based malware, such as malicious JavaScript, Java programs, and Flash files. It also has tools for analyzing malicious documents, such as Microsoft Office and Adobe PDF? files, and utilities for reversing malware through memory forensics. In these cases, malware may be loaded onto REMnux and analyzed directly on the REMnux system without requiring other systems to be present in the lab. Download VMware virtual appliance archive: http://sourceforge.net/projects/remnux/files/version2/remnux-vm-public-2.0.zip/download Download: ISO image of a Live CD http://sourceforge.net/projects/remnux/files/version2/remnux-public-2.0-live-cd.iso/download Sursa: REMnux: A Linux Distribution for Reverse-Engineering Malware ~ THN : The Hacker News
-
DarkComet-RAT v4.2 fwb (Firewall bypass) This version is firewall bypass it will inject to web browsers and bypass firewall rules. Targets are in this order : Firefox, Opera, Chrome, Safari, Internet Explorer and Explorer if all fails (normally never) then it runs normally. Notice now you can use remote computers as SOCKS5 proxies Changelog: - Now server module doesn't melt each times - SOCKS5 Server added – Multithread. - Camera streaming is now more stable - Camera capture interval added - Camera disable streatch enabled/disabled added - File Manager doesn’t crash on transfer anymore - Sound capture more stable and a bit faster - New process manager GUI and more user friendly - Process Dump added to the new process manager - Screen capture totally recoded, faster in Vista and Seven than before - Screen capture control more stable - No more black screen in screen capture on resize (avoid using 16bit colors in some systems) Most performant is 8Bit. - New password recovery using nirsoft tools (plugins like) Download: http://www.darkcomet-rat.com/ Sursa: http://thehackernews.com/2011/10/darkcomet-rat-v42-fwb-firewall-bypass.html
-
Hash Code Cracker V 1.2 Released ~ Password Cracking from BreakTheSecurity BreakTheSecurity is proud to release the Hash Code Cracker Version 1.2. Our latest release supports Online Cracking function. Description: This password cracker is developed for PenTesters and Ethical hackers. Please Use this software for legal purposes(Testing the Password Strength). Features: This software will crack the MD5, SHA1,NTLM(Windows Password) hash codes. No need to install. Supports All platforms(windows XP/7,Linux,..). V1.2 Changelog : Included Online cracking Support Minimum Requirements: Java Runtime Environment: JRE 1.6 should be installed.(you can get it from oracle.com) How to Run the Application? Download the .zip file and extract. Extract the zip file. Open the Terminal or command prompt. Navigate to the path of Extracted zip file (i mean HashCodeCracker Folder) in Terminal/CMD. Type this command "java -jar HashCodeCracker.jar". Now the application will run. Project HomePage: http://projects.breakthesecurity.com/ Download: http://sourceforge.net/projects/crackerpassword/files/Version%201.2/HashCodeCracker.zip/download http://code.google.com/p/password-cracker/downloads/list Sursa: Hash Code Cracker V 1.2 Released ~ Password Cracking from BreakTheSecurity ~ THN : The Hacker News
-
Derbycon 2011 Videos Talks The idea behind DerbyCon was developed by Dave Kennedy (ReL1K), Martin Bos (PureHate), and Adrian Crenshaw (Irongeek). Their motivation stemmed from a desire to see more of the old-style talks and events of the conventions of the past. DerbyCon was hosted by some specialized two-day training courses from 30th Sep-2nd Oct 2011 in Louisville, Kentucky. DerbyCon isn't just another security conference. They have taken the best elements from all of the conferences. DerbyCon is a place you can call home, where you can meet each other, party, and learn. Their goal is to create a fun environment where the security community can come together to share ideas and concepts. Whether you know Linux, how to program, are established in security, or a hobbyist, the ideal of DerbyCon is to promote learning and strengthen the community. Day 1 - Adrian, Dave, Martin: Welcome to DerbyCon 2011 - Intro to the con and events - KEYNOTE ~ HD MOORE – Acoustic Intrusions - Johnny Long - Hackers for Charity Update - Kevin Mitnick + Dave Kennedy - Adaptive Penetration Testing - The Penetration Testing Execution Standard (PTES) Panel - Bruce Potter - The Details Don’t Matter - Chris Nickerson – Compliance: An Assault on Reason - Pat McCoy & Chris Silvers - Hook, Line and Syncer: The Liar for Hire’s Ultimate Tacklebox - Jason Scott - Jason Scott’s Shareware Calvacade - atlas - sploit me if you can Day 2 - Dennis Kuntz - Mining Sensitive Information From Images Using Command-Line OCR - Michael Arpaia - Beat to 1337: Creating A Successful University Cyber Defense Organization - Carlos Perez (darkoperator) - Tactical Post Exploitation - Paul Asadoorian + John Strand: Offensive Countermeasures: Still trying to bring sexy back - Tony Huffman (Myne-us) - When Fuzzers Miss: The no Hanging Fruit. - Rafal Los - You’re Going to Need a Bigger Shovel – A Critical Look at Software Security Assurance - Rick Hayes + Karthik Rangarajan - OSINT Beyond the Basics - int0x80 (of Dual Core) - Anti-Forensics for the Louise - Rick Redman - Tomorrow you can patch that 0day – but your users will still get you p0wn3d - Tottenkoph - Data Mining for (Neuro) hackers Sursa: http://thehackernews.com/2011/10/derbycon-2011-videos-day-1-talks.html
-
E posibil sa ma duc eu, sa vad daca se poate...
-
Au trecut cateva zile de la Defcamp 2011, dar nu am uitat ce s-a intamplat si vreau sa aduc la cunostinta acest eveniment. Informatile oficiale le puteti citi aici: http://defcamp.ro/ Eu voi discuta acest eveniment din propria perspectiva. Pentru inceput, acest eveniment e o idee mai veche, a mai multor persoane. Am discutat si chiar daca nu speram ca va deveni realitate, se pare ca s-a pus in practica acest proiect. Defcamp e un o conferinta (puteti alege si alti termeni) nationala, unde ne-am intalnit o serie de persoane pasionate de hacking si de securitatea IT si am abordat diverse teme privind pasiunile noastre, pe langa ceea ce noi am numit "socializare" si o sa vedeti mai jos ce a insemnat. Cine suntem noi? Suntem hackeri? Nu, nu suntem hackeri si multi dintre noi nici nu isi doresc acest lucru. Desigur, noi avem conceptii diferite despre termenul de hacking, conceptii pe care majoritatea dintre voi le aveti induse de mass-media, atat de televiziune si definirea hackerului ca persoana care obtine acces neautorizat la anumite sisteme, cat si de filmele de doi lei, in care hackerii sunt diverse persoane care efectueaza cine stie ce actiuni complicata, apasand in disperare pe o sarmana tastatura si trecand de zeci de firewall-uri ca de ziduri de carton. De asemenea nu suntem nici experti in securitate, nu acoperim domenii intregi ci invatam ceea ce ne place si ne intereseaza in legatura cu aceste domenii, de obicei problemele de securitate care pot sa apara. Multi dintre noi nici nu suntem programatori, dar poate stim programare mai bine ca multi pseudo-programatori care castiga o gramada de bani, pentru niste bucati de cod scrise cu picioarele. Stim programare, nu stim totul, dar stim unde pot sa apara probleme de securitate, cum le putem descoperi, cum le putem exploata dar si cum le putem repara. Aceste detalii ne deosebesc pe noi de alte persoane si anume: 1) Programatorii sunt persoane care scriu cod pentru bani. Poate fac asta din placere, dar o fac din placere numai la inceput, apoi dispare tot farmecul.De asemenea, nu scriu ce cod vor, in ce limbaj vor, cum vor, ci asculta de niste sefi, multi dintre ei probabil mult mai slab pregatiti. Chiar si pentru bani, nu prea se pune accentul pe securitate, cea mai mare parte a programatorilor scriu cod cum au invatat si nu se gandesc la faptul ca un utilizator “rau” poate folosi un sir de caractere in locul unei valori numerice pentru un anumit parametru, astfel lipsind o validare, pot sa apara probleme grave de securitate. Si acesta este doar un exemplu. 2) Corporatistii (din industria IT) sunt din nou niste persoane care isi lauda legatura cu securitatea, doar pentru ca au niste notiuni teoretice si au auzit si ei de anumite tipuri de atacuri. De cele mai multe ori sunt persoane in varsta, care considera ca in experienta lor de ani de zile au intalnit si stiu sa contracareze totul. Nici pe departe adevarat. Ei nu stiu ce inseamna sa exploatezi un SQL Injection si ce metode de “bypass” exista, ei nu stiu cum functioneaza un buffer overflow, heap overflow, local root privilege escalation exploit si multe altele, iar faptul au auzit de acesti termeni nu ii face experti in aceste domenii. 3) Hackeri de carton. Daca va treziti cu diversi pusti de 15 ani ca ofera contra-cost cine stie ce servicii cum ar fi spargerea unei parole de messenger sau spargerea unui site… bingo, ei intra in aceasta categorie. Sunt persoane foarte tinere, de obicei sub 18 ani cu o mentalitate si o moralitate foarte putin dezvoltate, nu stiu ce inseamna etica hackingului si ce inseamna sa muncesti pentru un lucru. Sunt cei mai noi in acest domeniu si gasesc o multitudine de lucruri interesante, dar se rezuma la cele mai distrugatoare, la cele care le-ar putea hrani orgoliul, orice cu care ar putea sa se laude prietenilor. Dintre ele, spargerea unui site sau furtul (si nu “spargerea”) unei parole reprezinta lucruri marete. Desigur, nu fac nimic complicat, tot ce fac e sa foloseasca niste programe scrise de oameni ca noi, care nu cer bani pentru astfel de programe, si care le fac din placere, si cu 2-3 click-uri obtin diverse informatii. Desigur, cei mai multi dintre ei se lauda cu nimic. 4) Expertii in securitate sunt persoanele care lucreaza in domeniu securitatii IT. Sunt persoane care lucreaza la firme specializate pe acest domeniu si care stapanesc o multitudine de informatii care le ofera si satisfactii financiare pe masura. Cunostintele lor nu se rezuma la un singur domeniu, multi dintre ei cunosc mai multe lumbaje de programare si de scripting, precum si arhitectura mai multor sisteme de operare. Problema e ca probabil nu mai fac nimic din placere, ci o fac pentru bani. Asta ii impiedica sa descopera lucruri noi si devin niste roboti ai industriei. Ei sunt practic de vina pentru industrializarea hackingului, pentru faptul ca se vand pentru bani. 5) Hackerii sunt niste persoane din ce in ce mai rar intalnite in ziua de azi. Aici sunt sigur ca am o perspectiva diferita chiar si fata de marea majoritate a oamenilor din industria securitatii IT. In trecut, existau diverse grupuri de persoane pentru care programarea, securitatea si descoperirea si exploatarea vulnerabilitatilor erau o arta. E vorba de persoanele care au descoperit primele Buffer Overflow-uri, primele SQL Injection-uri (folosesc acesti termeni pentru ca sunt consacrati in aceste domenii), oameni cu o imaginatie bogata, cunostinte vaste “vandute” gratis altor persoane care vor sa invete lucruri noi. Da, pana la urma totul se rezuma la bani. Hackerii adevarati sunt acele persoane care ofera informatia gratuit celor care o doresc, dar lucrurile tind sa se schimbe in ziua de azi cand se pare ca majoritatea persoanelor cu adevarat bune in diverse domenii fac orice pentru bani. Aici apare si maturitatea. Practic varsta frageda ii impiedica sa se vanda pentru niste sume de bani. La ei totul vine din placere si cel mai adesea din curiozitate: “Dar daca folosesc un sir de caractere mai mare decat marimea buffer-ului, ce o sa se intample?”. O discutie despre acest domeniu ar putea fi scrisa intr-o carte, eu doar am vrut sa ilustrez cateva idei, sa va faceti o idee despre modul in care gandesc eu si despre modul in care gandim noi, probabil cea mai mare parte (sper) a participantilor la Defcamp 2011. Defcamp a strand la Bran, weekend-ul 30 septembrie – 1 octombrie in jur de 40-50 de oameni. Ideea principala era sa ne impartasim idei si sa abordam teme cat mai tehnice pe care sa le putem dezbate, sa putem crea ceva mai bun si sa punem pe picioare diverse colaborari de viitor sau sa ne deschidem noi perspective. Din punct de vedere organizatoric cred ca totul a fost perfect. Pentru asta vreau sa le multumesc sponsorilor: Club Vila Bran, Bitdefender si Ucoz Romania. Am avut parte de cazare gratuita (50 de persoane), o sala de conferinte si RedBull si Pepsi cu sacii (si la propriu si la figurat). Poate singura problema ar fi fost preturile cam mari la restaurantul la care am mancat, dar mancarea facea toti banii. Desigur, am avut noi grija ca bautura sa nu lipseasca si ne-am provizionat intr-o seara astfel incat sa avem indeajuns… Nu vreau sa dau detalii despre ce, cum si cat am baut, veniti la editia viitoare si vedeti cum o sa fie. In legatura cu prezentarile ar putea fi multe de spus, s-au discutat foarte multe lucruri tehnice, de la criptografie la tehnici avansate de SQL Injection. Prezentarile le puteti vedea aici: http://defcamp.ro/blog/defcamp-2011-un-final-al-unui-inceput/ . Eu am discutat despre PE File Format (structura fisierelor executabile: .exe .dll), DLL Injection (metode de injectare a unui DLL intr-un alt proces, pentru a executa propriul cod in cadrul unui alt proces) si API Hooking (monitorizarea si interceptarea apelurilor functiilor de sistem), dar si putin despre incarcarea manuala a unui executabil in memorie. Bine, facusem si un proiect si urma sa il prezint, dar proiectul a fost facut cu o noapte inainte, deci nu am avut timp sa fac ceea ce imi doream si nu am avut nici destul timp sa prezint, m-am lungit si nici nu am acoperit tot ce voiam sa acopar. A, da, prezentarea mea e realizata din cateva imagini gasite prin calculator pentru ca am facut-o cu o ora inainte de a prezenta, putin ametit si fara acces la internet si prea multe materiale. Dintre celelalte prezentari cel mai mult mi-au placut tehnicile de “MySQL Injections” ale lui denjacker, un prieten cu care mai discutam diverse lucruri despre acest domeniu la o bere. De acolo pe langa faptul ca am invatat cateva lucruri care ma gandeam ca sunt imposibile, am mai si gandit cateva lucruri noi pe care sper sa le pot incerca in curand cu el, in limita timpului disponibil. A se lua in considerare tehnica de DOS folosind BENCHMARK, pe cat de ingenioasa, pe atat e de usor de pus in practica, si se pare ca din cateva request-uri, se poate “chinui” un procesor, se poate forta sa lucreze la 100%. Pe langa lucrurile tehnice, a fost si ceva ce noi am numit “socializare”, dar care a fost mult mai mult decat atat. Ne-am strans cea mai mare parte dintre noi intr-un apartament mare, oameni care ne stiam din mediul online si care am descoperit ca suntem mult mai “ok” in viata reala. Am baut, multi au jucat pocker (mie nu imi place), am jucat Counter-Strike si multe altele. Imi e dor de discutiile tehnice dupa multa vodka, parca au alt farmec daca sunt purtate astfel. Nu prea s-a dormit, majoritatea am stat pana cel putin 04:00, dar a trebuit sa dormim pentru ca programul “tehnic” incepea de dimineata. Bine, nu prea am ajuns noi la timp, a durat ceva sa ne “trezim”, dar totul s-a desfasura foarte bine si nu au fost probleme. De asemenea, una dintre cele mai importante activitati a fost Defcamp Forensic Contest. A fost un concurs bazat pe o serie de probe, practic trebuia sa facem rost de parolele unor arhive prin diverse metode. De exemplu, la prima arhiva a fost un script in limbajul “brainfuck” (vezi Wikipedia), la un altul erau doua imagini si trebuia facuta o operatie cu matricile de RGB ale acelor matrice… Proba care ne-a cam chinuit a fost a III-a, era un joc de sah, JavaScript, la care se stiau anumite pozitii, si trebuia scris un program care sa verifice toate posibilitatile intr-un mod optim pentru a rezolva problema. Multumiri (acolo l-am injurat putin) lui Hertz, baietul care a conceput aceste probe. In final, am invatat lucruri noi, am legat prietenii, ne-am distrat, ne-am simtit bine. Sper sa ne revedem si la Defcamp 2012!
-
DefCamp 2011 - prima conferinta de securitate din Romania
Nytro replied to Andrei's topic in Anunturi importante
Detalii: http://poyovl.wordpress.com/2011/10/06/defcamp-2011/ -
Se pare ca au reparat. Eh, asta e, ce-a fost a fost.
-
Suna stupid numele lor.
-
Da, nu stiu ce fac ei acolo, dar mie mi se pare ca nu fac nimic. Nu am ce face. Vrea cineva sa participe? Sa isi faca cont si sa imi spuna datele sa il confirm.