Jump to content

zamolx3

Members
  • Posts

    47
  • Joined

  • Last visited

Everything posted by zamolx3

  1. zamolx3

    shell-uri

    Nu mi-am schimbat personalitatea, ai judecat-o tu gresit. Oricum, n-ai ce sa tii tu sub observatie pentru ca am plecat. E clar ca imi pierd timpul pe forumul asta, in afara de cateva posturi decente de-a lui Nemessis, restul sunt doar copii cu egouri prea mari.
  2. zamolx3

    shell-uri

    Da, e adevarat. Unele dintre ele pot sa fie honeypot-uri. Nu trebuie sa invat definitia honeypot-ului, stiam de honeypot-uri de cand a aparut Project Honeynet - adica 2000 (am trimis submissions pentru Scan Of The Month Challenges chiar de la primul SOTM - http://www.honeynet.org/scans/arch/scan.txt). Si acum am instalate cateva honeypot-uri pentru aplicatii web dar in mare sunt cam useless, copiii care sparg sunt prea prosti sa foloseasca altceva decat chestii/exploit-uri super expirate. Am si un sensor Nepenthes, dar din nou - nimic inteligent, doar copii care au prea mult timp liber. Eu nu sunt hacker/hacer si nici nu am intentia sa devin. Nu folosesc IRC, mi se pare pierdere de timp.
  3. zamolx3

    shell-uri

    O idee simpla de cum se poate face rost de niste shell-uri PHP: Cauti pe google dupa: intitle:c99shell "c99shell v.* powered by Captain Crunch Security Team" Asta este o cautare pentru c99shell, se pot face cautari similare pentru celelalte, gen r57shell, ... Daca te uiti la rezultate o sa vezi ca majoritatea au fost corectate intre timp. Mai sunt vreo 2-3 live dar majoritatea au fost fixate. Deci trebuie sa le folosesti cat mai repede, cand sunt indexate de google. Google are o chestie foarte faina, Google alerts (http://www.google.com/alerts). Introduci o cautare (o alerta) si iti trimite email-uri cu rezultate noi in momentul in care apar. Deci idea este sa definesti cateva alerte pentru toate shell-urile si sa le configurezi sa-ti trimita email in momentul in care au fost indexate. Doar verifici email-ul si ai shell-uri pe gratis 8)
  4. Ma gandeam cat de greu este de gasit adrese de email cu google. Se pare ca destul de simplu. Asta am cautat: *.gmail.com OR *.yahoo.com OR *.hotmail.com http://www.google.com/search?hl=en&q=*.gmail.com+OR+*.yahoo.com+OR+*.hotmail.com&start=190&sa=N La mine sunt 1,160,000,000 de rezultate.
  5. zamolx3

    perl

    Nu vreau sa ma implic intr-un razboi al limbajelor. Fiecare persoana are preferintele sale, astea nu se discuta. Sunt convins ca daca ai multa experienta in Perl, poti sa faci aproape orice si probabil mai repede decat in Python. Dar, avand ceva experienta in ambele limbaje, eu as recomanda fara nici un pic de indoiala Python pentru un incepator. Asta este si experienta mea: http://infohost.nmt.edu/tcc/help/lang/python/vsperl.html
  6. zamolx3

    perl

    Chiar vorbesc in cunostinta de cauza. Stiu si Perl si Python. Adica stiam perl ca n-am mai folosit de ani de zile dupa ce am trecut la Python. Perl e un limbaj depasit, batran, greu de citit, greu de mentinut. E foarte greu de lucrat obiectual in Perl, ce sa mai zic ... Daca-i dai la un incepator un program in perl nu intelege mai nimic, da-i un program un Python si o sa aiba macar o idee generala despre ce se intampla acolo. Puteam sa citesc programe Python inca inainte sa stiu limbajul. Invatati Python sau Ruby si nu o sa va mai uitati inapoi. Daca tot vreti sa stiti mai multe cititi articolul asta: http://www.garshol.priv.no/download/text/perl.html
  7. zamolx3

    perl

    Perl e cam mort. Nu prea are rost sa inveti perl in momentul actual. Mai bine invata Python sau Ruby. http://docs.python.org/tut/
  8. Da, clar. Asa e la inceput. Pentru 16 ani e f. bine.
  9. Vedeti ce faceti cand intrati pe Access Point-uri din astea gratuite. Si eu am INTENTIONAT un hostpot gratuit cu ceva nume penibil gen "GEORGE" dar eu il folosesc sa loghez tot traficul de pe el. Am prins niste chestii foarte interesante, gen cookie-uri sau chiar username+password. Deci, cand folositi AP-uri gratuite folositi doar HTTPS si fiti atent la mesajele de warning ale browser-ului legate de certificat (eu fac si man-in-the-middle pe HTTPS).
  10. Probabil ca e securizat inainte sa fie introdus in baza de date dar este afisat inainte sa fie introdus in db. Oricum, aia este doar o problema teoretica, nu poate fi exploatata usor.
  11. Ah, si am mai gasit o problema. Asta e cam nashpa. Orice utilizator poate sa modifice profilele la toti ceilalti ulitizatori, chiar si la administator. Poti sa modifici nume, mail, status. Asta din cauza ca id-ul utlizatorului este stocat in cookie si eu pot sa setez ce id vreau. Fisierul cpanel.php, linia 30 $mail=secure($_POST['mail']); $status=secure($_POST['status']); if(empty($nume) OR empty($mail) OR empty($status)) header("Location: eroare.php?nume=camp_necompletat"); $query="UPDATE vl_utilizatori SET nume='".$nume."',mail='".$mail."',status='".$status."' WHERE id='".$_COOKIE['id']."'"; $int=mysql_query($query); De ex. aici aveam id-ul 167, si am pus 1 si am modificat datele admin-ului. Morala este sa nu salvezi nimic important in cookie. Cookie-ul se foloseste doar ca identificator de sesiune. Stochezi totul in sesiune.
  12. Ai niste XSS-uri. Nimic grav pentru ca nu se poate exploata decat in situatii foarte speciale dar oricum. Folosesti $_COOKIE['nume'] fara sanitizare in mai multe locuri. De ex. in index.php linia 77 print "Bine ai venit [b]" . $_COOKIE['nume'] . "[/b] ";
  13. zamolx3

    Rent a Hacker

    pentrw tyne e dysperant de pwtyn.
  14. LOL, e bun daca esti pe un site in rusa sau alte chestii de genul. Unde ramai cu gura cascata (cel putin eu). Am gasit niste chestii interesante pe forumurile rusesti.
  15. Google Translate a inceput sa suporte romana Sau te duci aici http://translate.google.com/translate_t?hl=en si dai translate, sau mai simplu: Mergi pe pagina asta http://translate.google.com/translate_tools?hl=en, iei butonul Romanian si il tragi in Bookmarks toolbar (Firefox). Cand esti pe o pagina in rusa or something dai click pe butonul ala si o traduce automat. Cool shit 8)
  16. Si o ultima chestie. Eu fac urmatoarea faza: Dupa ce am instalat Windows, driverele, toate programele de care am nevoie, fac un backup la partitia C cu System Rescue CD (http://www.sysresccd.org/Screenshots) cu utilitarul Partimage. Daca am ceva probleme nu ma mai chinui sa reinstalez, pur si simplu restaurez partitia. Totul dureaza maxim 10 minute si am din nou un calculator functional.
  17. Daca reinstalezi Windows-ul virusul nu mai are cum sa porneasca (nu mai are autostart). Chiar daca se afla pe ceva partitie, degeaba sta acolo. Doar daca te duci si rulezi tu de acolo ceva program sau kit infectat poate sa reporneasca. Oricum, e clar ca e bine sa se scaneze toate partitiile inainte sau dupa reinstalare. De pe livecd sau direct dupa reinstalare. Ca tot ai mentionat povestea asta de groaza, sa zic si eu una: Niste prieteni aveau o retea mica de vreo 4 calculatoare. Au avut un virus intr-un calculator si m-au chemant pe mine. Am venit am dezinfectat (greu) virusul si am plecat. Dupa vreo doua zile iar erau infecatati, dar de data asta erau 2 calc-uri. Pe urma toate. Vin, dezinfectez tot si plec. Din nou. Damn. Atunci mi-am dat seama ca ceva nu era in regula. Faza era ca aveau ceva virus care se salva pe memory stick-uri si de fiecare data cand bagai stick-ul intr-un calc il infecta cu autorun-ul. Si ei mutau manual virusul de la un calc la altul. Degeaba dezinfectam eu un calc ca de indata ce bagau stick-ul se reinfecta. Nashpa de tot.
  18. Eu recomand sa iti creezi un rescue CD cu BartPE. Bootezi de pe el, salvezi datele si reinstalazi Windows. Aici este un tutorial: http://www.help2go.com/Tutorials/Windows/Create_a_Windows_Boot_CD_%10_Rescue_CD.html Nu are rost sa incerci sa scoti virusul. Poti sa pierzi o multime de timp si nu stii sigur ca nu ai un rootkit si in cazul ala e dezastru. Mai nou sunt niste rootkit-uri create de chinezi care sunt aproape imposibil de scos fara reinstalare. Si pe viitor poti sa instalezi un antivirus gratis. Nu trebuie sa iei unul din ala cu licenta, exista gratis si sunt acceptabile. De exemplu eu folosesc Avira http://www.free-av.de/en/download/1/avira_antivir_personal__free_antivirus.html Mai este si AVG tot free http://free.grisoft.com/ Amandoua sunt acceptabile si au update-uri gratuite. Daca folosesti Firefox in loc de Internet Explorer, nu mergi pe site-uri dubioase (ringtonuri, screensavere, xxx s.a.md.), nu deschizi atasamente de la oameni pe care nu-i cunosti, si nu dai click pe yes fara sa citesti ar trebuie sa fii in regula. Sunt mai nou niste site-uri super enervante, mergi pe site-ul respectiv, iti zice ca iti lipseste un codec sa vezi un video, dai NO, iti apare din nou dialog-ul, dai FUCKING NO again, apare din nou. Singura solutie este sa inchizi browser-ul din Task Manager. Dar majoritatea oamenilor nu o sa se prinda de faza asta si o sa dea Yes sa scape. Grea viata pe internet zilele astea! p.s. A, si daca afli cum se numeste virusul respectiv sa-mi zici si mie ca sunt curios. Vreau sa-l instalez intr-un Vmware ceva ca nu am vazut in viata mea. LOL ROFL
  19. Ce a fost? Un stored XSS?
  20. Da, am chipset Atheros. Stiam ca sunt probleme cu chipset-ul asa ca m-am uitat special inainte sa-l cumpar. Am instalat BackTrack pe hdd. EEE Pc vine cu ceva distributie de linux modificata care e cam penibila. BackTrack 3 e genial, ai toate sculele de securitate de care ai putea avea nevoie vreodata.
  21. Interesant, pentru wireless eu folosesc BackTrack3 BETA (http://www.remote-exploit.org/backtrack_download.html) si un mini-laptop Asus EEE Pc (http://eeepc.asus.com/global/). Merge la fix. Pt. cracking WEP este un program cool de tot (este instalat by default pe BackTrack 3). Se numeste wesside-ng (http://www.aircrack-ng.org/doku.php?id=wesside-ng). E super genial, automatizeaza toata treaba. Nu mai trebuie sa folosesti airdump si aircrack. Rulezi wesside, face channel hopping singur, gaseste retele cu WEP si le sparge singur 8)
  22. Sunt niste chestii foarte interesante pe acolo. Multumesc
  23. Printre cuvintele tale "interzise" apare si "del". Pot sa ma gandesc la cateva situatii in care apare cuvantul "del". De exemplu: "Apasa ctrl+alt+del!8)". Oricum, sa te uiti dupa niste cuvinte cheie nu este o solutie valabila: este foarte usor sa scapi unele cazuri particulare si poti sa cauzezi probleme pentru utilizatorii tai. De curand am gasit o aplicatie PHP (cat de cat populara) si tipul ala folosea o "protectie" similara la a ta. Numai ca el nu se uita exact dupa cuvintele alea (adica "insert", "select", ...). El s-a gandit ca pot sa apara in text si folosea ("insert ", "select ", ...). Adica adauga un spatiu dupa cuvint. Ei bine, de chestia asta se poate trece usor cu chestii de genul select/**/*/**/from/**/users. (se folosesc delimitatorii de comentarii din MySQL in loc de spatii.) Aplicatia de care vorbeam este si acum vulnerabila la SQL injection.
  24. Pai are 195110 de deface-uri, isi afiseaza adresa reala de IP in video-uri si inca nu e prins. Asta ma face sa ma intreb ce se intampla. Da, am vazut ca foloseste exploit-uri foarte vechi (de exemplu exploit-ul ala RFI din 2004 de Mambo cu mosConfig_absolute_path). Ma mira ca inca mai gaseste site-uri vulnerabile cu exploit-uri din astea. Oricum, probabil ca in video-uri arata numai cateva chestii de baza. Stiu ca nu este foarte complicat de facut, doar foarte mult de lucru si foarte probabil sa fii prins. Ma intrebam cum de nu a fost prins pana acum.
  25. Interesant, nu stiam ca e o echipa. Da, m-am prins de faza cu mass deface-urile. Am vazut intr-un video ca are un script Perl care face deface automat la toate fisierele dintr-un director care au un anumit nume. Si mai are un script cu care submituieste automat la zone-h toate hosturile. Probabil ca e doar un joc pentru ei, dar oricum, tot nu inteleg cum de nu i-a arestat nimeni pana acum. Poate ca in Turcia legiile-s mai lejere. Oricum faza cu deface-urile nu are nici un sens, e o aberatie totala.
×
×
  • Create New...