Jump to content

Screech

Active Members
  • Posts

    503
  • Joined

  • Last visited

    Never

Everything posted by Screech

  1. <div class='quotetop'>QUOTE("phantomas")</div> Da ma, miercuri cand om merge si carting
  2. <div class='quotetop'>QUOTE("Kw3[R)</div> E si normal, cel mai bine il pui tu ca sa nu fie dupa vreo problema
  3. <div class='quotetop'>QUOTE("SpiridusuCaddy")</div> OK, il iau pe phantomas si ma duc in Unirii sa vad cum merge treaba.
  4. <div class='quotetop'>QUOTE("SpiridusuCaddy")</div> Respect ptr tine, imi place chestia cu "pace" dar ma enerveaza ca nu esti atent la gramatica. Nu uita totusi ca una din regulile hackerilor este aceea de a scrie destul de corect, am spus destul, deci nici eu nu scriu corect... ca ma grabesc dar totusi poti incerca a pune 2 i unde trebuie.
  5. <div class='quotetop'>QUOTE("phantomas")</div> Iubire ti-am zis ca azi nu raman acasa...
  6. Tare asta , acum numai sa gasesc o asemenea masina, care are idee pe unde mai sunt sa-mi zica si mie sa ma duc sa incerc (nu glumesc)
  7. <div class='quotetop'>QUOTE("eddie47")</div> De acord cu ele doar in cazul userilor normali, e si normal ca nu o sa inpui astfel de reguli adminilor sau echipei.
  8. De acord cu toate si cu tot. Xavier
  9. Screech

    Fun stuff

    Tare asta Razor Mama ce copilasi... nimic nu mai face gradinita aia din ei . Ma da data viitoare intreaba-i si tu de mame.. daca sunt tinerele.. frumoase...
  10. CRLF Injection Attack Ce este CRLF injection? Termenul crlf vine de la carriage return ( bagaj intoarcere) . acasetea sunt caractere acsii care nu se vad pe ecran sunt folosite in mod viclean de windos penmtru a indica sfarsitul unei linii. In linux, sfarsitul liniilor este indicat doar de folosirea line feed. Combinarea lui cr cu lr este folosita de exemplu atunci cand apasam enter pe tastatura. In functie de aplicatia folosita, in mod general instruim aplicatia sa inceapa o noua linie sau sa trimita o comanda. Un atac crlf apare atunci cand un hacker injecteaza comanda crlf in system. Acest tip de atac nu este o gaura a tehnologiei in sistemul de opearare sau in softul serverului, dar depinde in mare masura de felul in care este dezvoltat siteul. Unii constructori, sunt inconstienti de tipurile de atac de acest fel si olasa porti deschise atunci cand construiesc aplicatii web, permitandu-le hackerilor sa infiltreze comenzi crlf. Ce poate face un atacator daca siteul este vulnerabil. Chiar dak atacatorul gaseste un site deschis infiltratiilor crlf, el este limitat de structura aplicatiei si cat de severa e fisura in system. La unele tipuri de siteuri, aceasta fisura poate fi letala ptr. securitatea aplicatiei.in alte cazuri, acesta poate fi un mic bug, cu prioritati minime.totul depinde de felul in care fisura permite userului sa manipuleze aplicatia web. Exemplu 1 de CRLF Injection atac. Orice tip de patrundere a userului poate fi o problema de securitate dak nu valida Here is a sample basic log file: Date UserName Message 25/07/2005-14:23:47 GoodSurfer I perfectly agree![/list:u] This log file is perfectly normal, however if a user had to input something like: I also agree with you..n25/07/2005-15:00:00 AnotherSurfer What are you talking about!? The log file would then look like this: Date UserName Message 25/07/2005-14:23:47 GoodSurfer I perfectly agree! 25/07/2005-14:42:19 BadSurfer I also agree with you.. 25/07/2005-15:00:00 AnotherSurfer What are you talking about!?[/list:u] In acest caz, din moment ce scurgerea nu este chiar filtrate de la cr si lf , userul a creat o intrare falsa in fisierul de logare. Exemplu 2 de CRLF Injection atac Multe protocoale de retea ( http) folosesc mult combinatii de comenzi carriage return si line feed din moment ce fiecare linie folosita in acest protocol este separata de crlf. dak un user este capabil sa defineasca un salt http nefiltrat, it poses a risk, din moment ce userul poate fi din acel moment capabil sa comunice direct cu serverul, facand legatura cu stratul aplicatiei. . De exemplu, headerul unui e-mail, news, si http se bazeaza pe structura “ cheie: valoare”,Si fiecare linie este definite printr-o combinatie crlf la final.Locatia: headerul este folosit in http ptr a face redirectarea catre un alt url si un “set-cookie”:headerul este folosit ptr cookie.Daca aceste intrari nu sunt validate , caracterele cr si lf pot fi introduce in user imput (intrarea userului) , si astfel scripurile web pot fi prostite sa faca alte lucruri decat cele pentru care au fost create. Daca intrarea nu este scanata de cr si lf si scripul contruieste o redirectare cu stringul: .If the input is not checked for CR and LF and the script constructs a redirect with the string: Location: $url%0d%0a Noi putem redirecta spre un site in timp ce setam un cookie , setand $url (ca un singur string) catre: http://www.i-was-redirected.com/%0d%0aSet-Cookie: Authenticated=yes%0d%0aReferer: www.somesite.com Daca un atacator poate salva url-ul spre care este redirectat un alt user, inclusive cookie-urile,cu date importante, acest lucru poate deveni serios. Cum scanam dupa CRLF Injection Cel mai bun mod de a scana siteul de vurnelabilitati este sa folosesti un web vulnerability scanner.Acesta verifica vulnerabilitati CRLF si va vor da totul ptr. a le putea fixa. Prevenirea atacurilor CRLF. Cel mai bun mod de a te apara impotriva crlf-ului este sa filtrezi in mod extins orice intrare pe care oi poate face un user.Unul sa “stearga totul mai putin informatiile bune” sis a filtreze meta caracterele primate prin intrarile userului.Aceasta va asigura ca doar ceea ce e util va intra pe campul site-ului si si va fi trimis catre server. Nu am tradus acolo unde pricepea toata lumea... imi pare rau daca nu e pe intelesul tuturor. Sau format Microsoft Word ca sa fie mai usor de inteles http://rapidshare.de/files/28301259/CRLF_I...ection.doc.html
  11. Este tradus de cineva sau facut? Si eu m-am pus acum sa traduc un CRLF Injection ca am nevoie sa ma documentez nitel. Dupa ce-l termin o sa-l pun pe forum. Mersi ptr. el
  12. <div class='quotetop'>QUOTE("BoRy")</div> Probabil ai crezut ca asta e metoda folosita, te inseli
  13. <div class='quotetop'>QUOTE("BoRy")</div> Si ce legatura are una cu cealalta? De ce ai postat aici?
  14. <div class='quotetop'>QUOTE("Cristtyan")</div> In primul rand, asta e un forum de hack, deci nu avem nevoie sa intram pe un altul. Daca ai vreun tutorial pune-l aici nu ne trimite pe un alt forum de hack.
  15. Ma de ce va complicati atat? 1. Vorbim cu kwerln (sa raspunda si el acum) sa ne dea subdomeniu cs.rst-crew.net si gata, suna si frumos si e cel mai bine. Nu e nevoie de spatiu mult kwerln, maxim 30 MB, poti face un cont cuiva si gata la 2.'>http://FTP. 2. koltzu tu pana atunci fa site-ul cu tot ce trebuie ca sa nu mai stam de prostii daca e kwerln de acord, numai HTML...
  16. Screech

    Fun stuff

    <div class='quotetop'>QUOTE("Fatal1ty")</div> Ce fericiti suntem!
  17. Screech

    Fun stuff

    <div class='quotetop'>QUOTE("eddie47")</div> Pai data viitoare sa aiba grija tovarasu nos pe cine hackuieste. L-a hackuit pe un prieten...
  18. Cel mai smecher de acolo e al 4 lea
  19. Da, am vazut si eu asta, nu numai acolo e "mizerie", posibil prea putini oameni sa se ocupe de asta. Oricum nici nu stiu cine e moderator pe aici. Kwerln posteaza si tu undeva o lista cu Super moderatorii, Moderatorii si VIP-urile
  20. Pai 800 mii/luna nu e mult, s-a oferit koltzu sa faca site-ul..., sa mai zica cine mai vrea sa intre. Sa-mi vina si mie tft-ul si gata
  21. <div class='quotetop'>QUOTE("adryann")</div> Fii mai explicit, te rog.
  22. Screech

    hy all

    <div class='quotetop'>QUOTE("phantomas")</div> Hmmm, ok, vedem noi... ti-l dau acum pe provat, da vorbim maine cand imi vine TFT-ul App. am inteles ca vrei sa te duci la carting , poate bagam un drum pana acolo ca si eu vreau sa ma duc.
  23. <div class='quotetop'>QUOTE("edededi")</div> Pai ce astepti? Spune ptr. ce anume vrei banii, ce anume ne trebuie si vedem cat trebuie sa dam fiecare.
  24. Screech

    hy all

    Bine ai venit phantomas. sedere placuta si sa ne vedem cu bine :@
  25. ghici, permite-mi sa te intreb, si sa raspunda oricine are idee despre asa ceva. Se poate ca "voctima" sa afle ca tu scanezi site-ul? Sau sa-ti afle IP ceva? Sunt pur si simplu curios cat de sigur e Acunetix Parerea mea este ca nu se poate, dar totusi vreau sa ma asigur La Settings vad ca sunt niste optiuni legate de Lan Settings, dar nu stiu... as folosi proxy doar daca ar fi posibil sa afle ei ceva...
×
×
  • Create New...