Jump to content

xzsdyx

Active Members
  • Content Count

    72
  • Joined

  • Last visited

  • Days Won

    2

xzsdyx last won the day on September 30

xzsdyx had the most liked content!

Community Reputation

27 Excellent

About xzsdyx

  • Rank
    Registered user

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. xzsdyx

    Cum obtin acest cod in Python ?

    import codecs emoji=u"\U0001F498" encoded=emoji.encode('utf-16be') t=codecs.encode(encoded,'hex_codec') tt=codecs.decode(t,'ascii') prim=tt[0:4] secund=tt[4:] print("Primul numar:",int(prim,16), "Al doilea:",int(secund,16))
  2. Am omis partea aia, my bad. Chiar si in conditiile astea, cred ca este posibil sa se faca ceva asemanator pentru windows doar ca trebuie sa caute utilitare specifice sau o cutie JTAG pentru modelul respectiv.
  3. Nu am incercat dar cred ca e posibil sa clonezi OS-ul sau sa faci un backup la nivel software. Arunca un ochi aici: https://www.coolmuster.com/phone-transfer/how-to-clone-android-phone.html https://www.recovery-android.com/backup-and-restore-android.html Daca la nivel software nu merge, la nivel hardware merge sigur dar ai nevoie de niste echipamente speciale(niste cutii bazate pe JTAG) care sunt scumpe si de regula le detin doar unele service-uri.
  4. xzsdyx

    AJUTOR: Decodare javascript ?

    M-am uitat putin si eu peste stringul ala si la conversia hex->asci mi-a dat scriptul pus de tine. Nu m-am lovit de coduri obfuscate si de asta vreau sa te intreb dupa ce ti-ai dat seama? Dupa variabilele definite in forma hexazecimala? Pe mine initial m-a trimis mai degraba cu gandul la o adresare mai explicita asupra unor zone de memorie cu toate ca nu sunt sigur de asta.
  5. xzsdyx

    SNORT logging

    Nu am lucrat cu snort dar cred ca un script in privinta asta ar fi destul de usor de facut.Atat bash cat si python sunt niste variante destul de bune si accesibile daca nu ai un nivel ridicat de cunostiinte in programare. Ai putea sa faci un script care sa ruleze in fundal si sa verifice mereu sau la un interval de timp fisierul respectiv.Sunt functii predefinite pentru a masura timpul.De exemplu in python, pentru a masura cat timp a trecut de la un moment anume ai avea ceva de genul, start=time.time() , end=time.time(), elapsed=end-start(din biblioteca time).Timpul returnat este in secunde. Poti pune o limita superioara de timp de 24 ore dupa care variabila start sa se reinitializeze cu timpul curent. De fiecare data cand ai citi log-ul de alerte, ai cauta numarul lor(depinde de formatul in care sunt scrise) si punand un prag(5 in cazul tau), sa se afiseze un mesaj(un simplu print pentru cazul afisarii in consola) daca pragul este trecut.
  6. Ca tot e legat de subiectul asta si poate ajuta pe cineva: https://forensics.spreitzenbarth.de/2012/02/28/cracking-pin-and-password-locks-on-android/
  7. xzsdyx

    Ajutor

    Uita-te aici :https://unix.stackexchange.com/questions/307665/no-sound-after-login-kali-2016-2
  8. Am gasit din intamplare un curs de la Stanford care pare destul de bine structurat avand o analiza asupra subiectului atat tehnica cat si non-tehnica. Poate va ajuta: https://crypto.stanford.edu/cs251/
  9. xzsdyx

    A lucrat cineva cu algoritmul RSA?

    E incorect zis ca se cripteaza cu un mesaj de criptare.Prin C si M cred ca vrei sa zici cheie de criptare/decriptare care in cazul asta poate sa fie publica sau secreta. RSA cripteaza pe blocuri de biti iar imaginile, fisierele audio, video etc sunt formate din biti deci teoretic, da, poti sa criptezi cu acest algoritm si imagini, video, audio etc. Problema este ca RSA consuma destul de multe resurse si poti sa ai probleme(in sensul performantei) daca mesajul pe care vrei sa il criptezi este mare.
  10. xzsdyx

    Carti de criptografie

    Poti gasi lucruri interesante aici: http://index-of.co.uk/Computer-Security/CRC Press - Information Security Management Handbook, Fifth .pdf Daca mai ai/aveti nevoie, am niste cursuri(pdf-uri) in romana despre criptografie cu o abordare matematica si conceptuala asupra temei.
  11. https://en.wikipedia.org/wiki/Nuclear_weapons_and_Ukraine Rusia, USA si UK au semnat un memorandum in `94 in legatura cu asta.Ei au zis ca nu o sa atace Ukraina si in caz ca o tara o sa o atace cu arme nucleare, o sa ii vina in ajutor. Rusia a incalcat acordul respectiv atacand indirect Ukraina, nu USA/NATO
  12. xzsdyx

    Alfa + Aircrack-ng si Handshacke

    Atacul care se foloseste de IV-uri este propriu protocolului WEP deoarece lungimea IV-ului folosit este mica si astfel exista o probabilitate mare sa se repete aceeasi cheie de criptare pentru un numar relativ mic de cadre si asta deschide calea unor atacuri criptografice pentru RC4. IV-urile nu sunt folosite doar in cadrul WEP fiind un concept care acopera o necesitate a algoritmilor de criptare pe blocuri si anume, de a nu folosi aceeasi cheie de criptare. Deci IV-urile sunt folosite pentru mai multi algoritmi de criptare, problema in cazul WEP este data de lungimea relativ mica. Daca se foloseste aceeasi cheie de criptare in cazul algoritmilor de criptare pe blocuri, atunci este posibila decriptarea partiala sau totala a mesajelor. IV-urile(initialization vector) sunt niste secvente de biti/numere folosite pentru a intari rezistenta algoritmilor de criptare impotriva atacurilor criptografice. Impreuna cu cheile de criptare incercand sa formeze un algoritm de criptare non-determinist. In cazul wpa2, acest atac nu mai este posibil si se incearca gasirea cheii cu ajutorul handhsake-ului.Pentru asta poti face un atac bruteforce sau cu dictionarul. Intai afla protocolul folosit (WEP, WPA/WPA2) si in functie de asta stii ce atac poti sa folosesti. Pentru WEP te poti lega de IV-uri iar pentru WPA2 de handshake (mai nou si de IV-uri dar e mai complicat si e o vulnerabilitate noua care cred ca deja a fost rezolvata)
  13. xzsdyx

    Este posibil?

    Sunt niste scripturi care fac un fel de honeypot-uri.Cauta despre fluxion si mana-toolkit.Teoretic, ce vrei sa faci e posibil in anumite limite.Din cate inteleg, ce vrei sa faci e mai mult legat de social engineering
  14. xzsdyx

    Cursuri CCNA

    Daca ai bani , du-te la o academie pentru ca trainerii au experienta in domeniu , iti pot spune despre problemele reale cu care te poti confrunta in domeniul asta , iti pot raspunde la orice fel de intrebari ( daca inveti singur probabil o sa ai nevoie de mai mult timp sa intelegi unele lucruri).Daca iti formezi o clasa impreuna cu colegi/prieteni poti sa vorbesti cu ei pe ce sa puna accent mai mult sau mai putin.In afara de asta , poti afla lucruri in plus fata de curicula oficiala sau poti cere detalii in plus. Daca bugetul e mai limitat sau daca deja ai cat de cat o baza de cunostiinte si intelegi anumite fenomene respectiv protocoale , poti invata singur de pe net.Chiar si asa , daca adopti strategia asta iti recomand sa faci macar ultimul modul, nu pentru informatiile propriu-zise ci pentru ca poti sa pui intrebari , sa clarifici unele aspecte pe care le-ai inteles mai putin sau sa consolidezi alte cunostiinte. N-am auzit pe nimeni sa se planga de telecad si la infoacademy ( din experienta proprie-pana acum) e ok , daca vrei sa inveti poti sa inveti oriunde. Uite un site cu articole destul de bine structurate(nu sunt suficiente pentru un ccna dar poti sa gasesti lucruri interesante) si de actualitate dar putin mai avansate (fata de lucrurile de baza) : IPv6 Series Part 1: Introduction - Intense School . Chiar daca diploma conteaza nu te baza doar pe asta pentru ca pe viitor poti sa ai probleme , in final , tot cunostiintele pe care le-ai acumulat o sa faca diferenta , nu kg de diplome... N-am insistat pe descrierea academiilor pentru ca mi s-a parut mai putin relevanta partea asta si puteam devia repede de la ce te interesa pentru ca pot fi multe de zis.
  15. Poate daca citesti pachetele trimise&primite pe portul de care se foloseste site-ul respectiv cu un program gen wireshark.Nu am incercat asta si nu stiu daca poti afla ce vrei tu prin metoda asta , e doar o idee.
×