PingLord
Active Members-
Posts
613 -
Joined
-
Last visited
-
Days Won
3
Everything posted by PingLord
-
Shadow ne prezinta Mysql Injection tutorial
PingLord replied to PingLord's topic in Tutoriale in romana
Imi pare rau dar nu a fost jignire...mai mult ironie.Stiu ca nu m-a jignit nimeni dar pustiu asta in 6 luni a trecut de la havij la query de join in injectie mysql,chestie care multi de aici care critica nu o stiu.Stii ca nu postez aiurea si nu am luat apararea nimanui pe nedrept si sunt primul care critica atunci cand e loc de criticat dar o atitudine si o prejudecata fara sa analizezi un progres al unei persoane mi se pare o persiflare totala.Am inchis povestea asta si imi pare rau de iesirea mea nervoasa si mai ales de jignire/ironie. -
Shadow ne prezinta Mysql Injection tutorial
PingLord replied to PingLord's topic in Tutoriale in romana
Nu intelege gresit ca nu am zis sa taci sau chestii gen.Da,google ne-a invatat pe multi si am pierdut nopti facand asta pana ne-a iesit ceva si am invatat ce inseamna o eroare de sistem de operare,de ce nu merge x sau y dar fiind o comunitate de ce sa ne trimitem la google unu pe altu in loc sa concentram in topicuri si reply-uri informatiile.Care mai este rostul unei comunitati daca nu concentrarea de informatii si schimbul de acesta in cadrul ei. Este un incepator care a avut "tupeul" sa treaca de la havij la un sql injection basic facut manual.M-am certat cu el si l-am injurat de atatea ori dar macar a facut si el un pas.Orice pusti care vrea sa invete trebuie incurajat pentru e vorba de plus-valoare. -
Shadow ne prezinta Mysql Injection tutorial
PingLord replied to PingLord's topic in Tutoriale in romana
Pustiu asta a invatat mai multe decat multi alti trolleri de pe aici intr-un timp mai scurt decat altii care au venit cu prezentari de genu vreau sa invat si au ajuns in acelasi punct din care au plecat.A contribuit la comunitate dupa ce si-a luat palme pentru defectele si imaturitatea lui.Hacking inseamna schimb de informatii libere neconstranse de nimic in cadrul unei comunitati.Comenteaza la obiect sau adauga ceea ce crezi ca lipseste. In loc de comentarii acide si lesinate ar fi mai constructiv sa apara adaugiri,corecturi si lucruri de genul. -
Gol si atat.
-
De unde cacat invatati toti sa scrieti in acelasi stil oribil si incoerent?
-
Linuxul -> mi-a aratat puterea libertatii
-
DefCamp ramane in picioare pentru Cluj in zona August-Septembrie.Get-together hackaserver sfarsitu lu mai in cluj.
-
CEO-ul Hack a Server e user de pe forum.Puteti sa discutati si aici.
-
bcman,mergi prea departe.eu sunt un umil sysadmin.
-
Va rog sa mutati topicul la PoC si o sa va zic de ce. Il stiu pe pustiu asta de pe RST si am incercat sa il ajut si a avansat foarte mult intr-un timp foarte scurt desi sta cam prost cu politetea,bunul simt si are gura cam mare.Astazi mi-a venit ideea sa ii predau inca o lectie pe langa cea de a trebui sa faci rost de informatii singur si aceea este de Social Engineering.Aveam ip-ul lui de acu doua zile si a ramas in log-uri pe serverul meu web.Am pus o fata total afona de acest domeniu sa inceapa sacaiala si cu amabilitatea lui poate va posta arhiva,daca nu,o voi posta eu.L-am facut sa creada ca are un trojan/RAT in calculator si sa il panichez.I-am zis ca asta e singura varianta pentru ce apare in log-uri pe webserver cu ip-ul lui si incercari de sqli plus mesaje cu "muie din partea lui shadow".I-am zis ca nu e de ras ca persoana aia care s-a luat de el ( o fata ) poate face cu ip-ul lui aceste chestii pe servere guvernamentale si o poate incurca.Mi-a cerut parerea ce sa faca si i-am zis sa vorbeasca cu ea si sa afle mai multe si sa ii ceara si scuze.A fost asta iar eu i-am zis fetei sa ii zica sa posteze ceva de genu din ce a facut el mai sus. Asta a fost un rezumat dar cu disponibilitatea lui as vrea sa prezentam tot scenariul,cu log-uri cu tot si conversatii,fiind un antrenament/exemplu de Social Engineering folositor pentru toti. Va pupa paranoia.
-
Vara lu '97 , Pentium 1 la 122 Mhz,HDD de 1 bucata giga.Primul joc Street Fighter de la CapCom si 14 dischete cu un fel de razboiul stelelor care nu mi-a mers niciodata .Monitor Sampo Alphascan 418.Modem Rockwell,internet prin linie telefonica cu cartele PcNet.
-
Wildchild,nu ai vazut ce convingator a fost??
-
Astept parerea lu expl0iter,el e the GodFather pe acest thread.Lui tre sa ii multumiti
-
Modular Library System
PingLord replied to pyth0n3's topic in Sisteme de operare si discutii hardware
Hmm...sa inteleg ca exista o administrare ca pe KVM-over-IP ? -
La cererea lui expl0iter care m-a convins profund si ii multumesc pentru asta voi scrie acest tutorial micut. In primul rand pe orice sistem ce intra in administrarea unui sysadmin,o unealta foarte importanta de care trebuie sa se foloseasca sunt log-urile.In cazul unui server shared hosting cum se intampla de obicei la firmele de hosting,stim foarte bine ca ne mai trezim cu un cont defaced sau cu un mail abuser.In momentul cand vedem un load foarte mare sau avem un mailqueue gigantic verificam exim mainlog. Pasul 1 : grep dupa domeniu cu wildcard in fata si vom vedea activitatea aferenta acelui cont/domeniu.Daca se depaseste limita de mail-uri impuse per cont ( asa cum e normal pe un shared ) vom vedea ceva de genu : 2012-04-10 04:38:49 1RpJAf-0001oA-01 ** gheorghe@hotmail.com R=checkspam2: Domain numedomeniu.com has exceeded the max emails per hour (400) allowed. Message discarded. Pasul 2.Am identificat in log-uri ca avem domeniu ce depaseste limita si vrem sa identificam problema daca se trimite prin script de exploited sau a ramas vreun user de mail al acelui domeniu fara parola.Facem grep in exim mainlog dupa id-ul gasit mai sus dupa data.In cazul nostru 1RpJAf-0001oA-01 . Output-ul va fi ceva asemanator : 2012-04-10 04:38:49 1RpJAf-0001oA-01 <= techmail@numedomeniu.com H=88-55-111-45.dynamic.net (numedomeniu.com) [88.55.111.45] P=esmtpsa X=TLSv1:AES256-SHA:256 A=dovecot_login:username S=4463 id=7Q3B145E.A5E32528@numedomeniu.com In acest caz,avand un cont de mail cu @numedomeniu "techmail@numedomeniu.com" inseamna ca acest cont a ramas fara parola ( vreun stealer sau cine stie cum ) si se rezolva prin schimbarea parolei a contului. Daca output-ul este de genul : 2012-04-10 12:11:12 1RpJAf-0001oA-01 <= username@serveruldehost.com U=username P=local S=40182 Atunci se foloseste un script de pe contul userului pentru trimiterea mailurilor spam.Ca sa identificam cat mai rapid scriptul si sa ii dam disable cu chmod 000 chown root:root facem un grep in log-urile de apache.In cazul meu : grep POST /usr/local/apache/domlogs/*numedomeniu.com si va iesi in evidenta un php ce va arata scriptul in cauza. Stiu ca a fost un tutorial succint dar poate ajuta pe cineva ce este la inceput. Later edit : Se mai poate face si grep pe cont pentru identificare de scripturi cu : grep -Rl numemails /home/numeuser/public_html grep -Rl FilesMan /home/numeuser/public_html grep -Rl "PHP Mailer" /home/numeuser/public_html
-
Intereseaza pe cineva un tutorial despre mail spam abusers?Diferenta dintre cei care au ramas fara parola si cei care au exploit script de spam pe cont?
-
Modular Library System
PingLord replied to pyth0n3's topic in Sisteme de operare si discutii hardware
Cat porno intra aici ba baiatuleee -
Ce-ti mai place bautura )
-
Daca iti aduc oferta cu 8 core 32 Gb Ram si 6Tb la 60 euro,renunti la firma?
-
Aia cu html nu mi se pare ok.Asa pot sa iti dau si eu tie test din iptables sau din Layere OSI.
-
Nu ti-a cerut nimeni vreun id sau chestii gen.Citeste regulile
-
One vodka from me.Danke schon,merci,thank you si multumesc
-
Folie daia intre tastatura si touchscreen.