Jump to content

Wubi

Active Members
  • Posts

    893
  • Joined

  • Last visited

  • Days Won

    17

Everything posted by Wubi

  1. Sursa YouTube
  2. Sursa YouTube
  3. http://www.youtube.com/watch?v=sRT5LUOhTV8&feature=g-u-u Sursa YouTube
  4. Wubi

    RST Tema

    Imi place meniul, in schimb steluta aia nu. Ai putea sa refaci in acelasi stil logo-ul actual. Banuiesc ca asta se vrea a fi pentru index nu pentru /forum corect?
  5. set SRVHOST IP set SRVPORT Port Nu IP:Port.
  6. Da, se poate din metasploit/msf3/modules/exploits/multi/browser/firefox_xpi_boostrapped_addon.rb sau \metasploit\apps\pro\msf3\modules\exploits\multi\browser\firefox_xpi_bootstrapped_addon.rb.
  7. Sursa YouTube
  8. Sursa YouTube
  9. Cand imi dai centul inapoi?
  10. http://www.youtube.com/watch?v=djQkEnRrKOk&feature=g-u-u Sursa YouTube
  11. Sursa YouTube
  12. Social-Engineer Toolkit (SET) a fost creat de fondatorul TrustedSec. Este un tool open-source, scris in Python, care se axeaza pe pentesting pe partea de Social-Engineering. SET a fost prezentat la conferinte la scara larga incluzand Blackhat, DerbyCon, Defcon si ShmooCon. Avand peste 2 milioane de descarcari, SET serveste drept scop mobilizarea atacurilor tehnologice avansate intr-un mediu de tip social-engineering. TrustedSec crede ca un atac social-engineering este unul dintre cele mai greu de protejat atacuri. SET este inclus in ultimele versiuni ale celor mai populare distributii de Linux axate pe securitate, ex: BackTrack. Il puteti descarca prin subversion folosind urmatoarea comanda: svn co http://svn.trustedsec.com/social_engineering_toolkit set/ In BackTrack, SET se afla in directorul /pentest/exploits/set . Sistemul din imagini este BackTrack, dar nu vor fi mari diferente intre acesta si un utilizator ce foloseste alta distributie de Linux. Prima data vom naviga in directorul set, /pentest/exploits/set/config/ , pentru a gasi fisierul set_config ce contine toate setarile care pot fi facute in social engineering toolkit. Implicit SET foloseste Gmail ca provider pentru trimiterea mail-urilor catre alti useri. Daca vrem sa folosim alt provider precum Hotmail sau Yahoo, vom schimba numai "MAIL_PROVIDER=Hotmail sau Yahoo". Unul dintre cele mai populare atacuri web-based, care se afla in SET, este java applet attack. Daca vom incerca sa folosim acest atac, SET ne va instiinta ca este configurat sa foloseasca Microsoft ca numele editorului. Pentru a folosi alt nume, putem schimba activa setarea SELF_SIGNED_APPLET=ON. SET va avea nevoie de la noi de informatii, deci noi vom adauga informatia in acord cu scenariul pe care`l dezvoltam. Vom vedea in imaginea de mai jos un exemplu de informatii pe care il avem de furnizat. O alta configuratie pe care o putem incerca este optiunea AUTO_DETECT care in momentul in care este setata pe ON, SET va detecta automat adresa noastra IP locala ce o va folosi pentru reverse connection in atacul nostru. Aceasta poate fi folosita intr`un scenariu in care suntem in spatele unui NAT si vrem sa folosim SET pe internet. AUTO_DETECT=OFF De asemenea vectorii web based attack precum credential harvester pot fi folositi in combinatie cu email phishing in scopul maririi ratei de succes a atacului. Optiunea ce trebuie configurata este WEBATTACK_EMAIL=ON Dupa cum putem vedea si din imaginea de mai sus SET va include in atac si suportul email in scopul trimiterii directe catre useri dupa inceperea atacului. Social engineering toolkit dispune de o varietate de optiuni in configuratiile sale ce pot fi modificate pentru propriile noastre nevoi. Aici au fost numai cateva dintre configuratiile de baza pe care le putem face sa schimbam comportamentul SET pentru a rula mai eficient. Tutorialul in limba engleza si imaginile apartin de Penetration Testing Lab, acesta fiind doar tradus, modificat si adaptat pe alocuri de mine.
  13. Sursa YouTube
  14. Sursa YouTube
      • 1
      • Upvote
  15. http://www.youtube.com/watch?v=_G1PzJCM-R0&feature=player_embedded Sursa YouTube
  16. http://www.youtube.com/watch?v=3YJyvNharIY&feature=player_embedded Sursa YouTube
  17. Sursa YouTube
  18. Nu, tuturor simultan nu.
  19. SerialMon Free RS232 serial port monitor/sniffer software for Windows. Features Freeware Monitors RS232 communication thru software or with simple hardware Protocol analyzer for ABB RP570, ABB SPA-bus and NMEA 0183 protocol Small size Download SerialMon 1.5 setup.exe SerialMon 1.x Cleanup.exe, Fixes uninstall problem in v1.2-v1.4. Version 2.0 is a major update and will be released soon. Try our new & free Substation scanner software: RelayScan Requirements Microsoft Windows 2000 or later Microsoft .NET Framework v2.0 Screen shots Main window, with no protocol decoder selected. Main window, with decoding of ABB RP570 protocol. Decoding of ABB RP570 protocol. SerialMon keeps track of all addresses (blocks). Details of RP570 analog addresses. Details of RP570 binary addresses. Cable and serial port selection.
  20. POLITÍA POSTALA, politii postale, s. f. (Înv.) 1. Divizie speciala formata din tenii de tastatura, specializata in combaterea likejacking-ului si interceptarea comvorbirilor telefonice intre falsificatorii de timbre. 2. Ora?. – Din ngr. politía postala. Sursa: Dic?ionarul explicativ al limbii române, edi?ia 1337 | Permalink
  21. Voiam, corect conjugat de la verbul a voi. Vream, corect conjugat de la verbul a vrea. Vroiam este imbinarea incorecta a celor doua.
  22. Sursa YouTube
      • 1
      • Upvote
  23. 17 pe verde si fara "Mata-i grasa . . .".
×
×
  • Create New...