Jump to content
pyth0n3

Open Courses (Enrollment Upgrade)

Recommended Posts

De azi inainte puteti face inscrierile oficiale pentru cursurile in C direct de pe portalul unde se vor tine sesiunile

http://www.lmscls.co.cc/moodle/

Directorul este protejat si inainte de a accesa pagina vi se vor cere un username si un password

Username: rstuser

Password: opencourses

Enrolment key: rstcenter

Atentie!

Portalul a fost construit pentru a oferi aceste cursuri in mod gratuit useri-lor de pe acest forum.In momentul in care veti face activitati anormale, s-au veti abuza folosind scannere, shell-uri sau alte feluri de exploit-uri cursul se va inchide, impreuna cu portalul.Daca esti o persoana care nu stii sa respecti si ceilalti vor plati pentru abuzul tau deoarece vor pierde.Ip-urile vin inregistrate ,iar in momentul in care nimeni nu va face nici un abuz vor fi sterse.Atentie la password-uri vin criptate iar un password este obligat sa fie de cel putin 8 caractere si sa contina neaparat un caracter non-alphanumeric si cel putin unul uppercase.Toate campurile sunt obligatorii.

Pentru informatii scrieti direct la info@lmscls.co.cc sau deschideti un topic in forumul portalului.Pentru cei care vor sa tina alte cursuri pe acest portal sunt rugati sa imi scrie , iar o data ce vor face login voi da permisiile necesare pentru administrarea si crearea cursurilor fiecaruia.

Edited by pyth0n3
  • Upvote 1
Link to comment
Share on other sites

Se pot crea si administra cursuri/clase separate cu chat separat , pool, quitz, prezentari ,cod , etc.Se pot face teste cu countdown ,pune note ,wiki,blog,forum,voice chat(nu l-am activat pentru performance).Cum am mai spus eu am luat o initiativa nu stiu daca ceilalti au creat ceva pana in prezent sau daca s-au facut deja planuri si exista deja un obiectiv.Eu am folosit un Learning Management System , practic e un CMS care se ocupa de organizarea cursurilor online si pune la dispozitie materialul necesar pentru acest lucru.(Moodle e unul dintre cele mai cunoscute proiecte Open Source).

Later Edit:

E liber oricine sa foloseasca platforma din punct de vedere organizativ sau administrativ, o data ce ati creat un cont , trimiteti-mi un mesaj cu ceea ce vreti sa faceti si voi seta permisiile necesare pentru a organiza si administra proiectul vostru in autonomie.Cine este programator in php poate crea module personalizate daca considera ca lipseste un anumit lucru.

Edited by pyth0n3
Link to comment
Share on other sites

De ce sa nu fie si Pentesting, e la egalitate cu Linux ca numar de voturi, 16.06%. :)

Se pot spune multe in acest domeniu.

De exemplu, bazele BackTrack. Serviciile de baza, DHCP, Apache, SSHD, Tftpd, VNC Server.

Bazele Bash Scripting. Netcat, Bind&Reverse shell. Folosirea WireShark, Sniffing&Injecting, Filtre, TCP Streams.

Apoi putand trece pe partea de web, invatand cate ceva despre "Google Hacking". Operatori avansati ai Google, cautarea de servere vulnerabile cu ajutorul Google si Google API.

Port Scanning. Bazele TCP/UDP Port Scanning. Nmap, scanarea dincolo de retea si Unicornscan.

ARP Spoofing, incepand cu teoria, urmata de o lectie "hardcore" despre "Victim&Gateway Packet".

Folosirea Ettercap in DNS Spoofing.

Buffer overflow Exploitation (Win32), incepand cu un prezentare generala. Urmata de cautarea bug-urilor.

Fuzzing. Controlarea EIP impartita in, Binary Tree analysis si Trimiterea unui string unic.

Gasirea spatiului necesar pentru Shellcode.

Redirectionarea fluxului de executie.

Folosirea OllyDbg. Crearea propriului Shell. Imbunatatirea stabilitatii exploit-ului.

Apoi, se poate trece pe partea de lucru cu exploit-uri. Cautarea dupa un exploit in BackTrack folosind exemplul RPC DCOM si Wingate.

Cautarea dupa exploiti pe partea de web, axand pe securitate.

Milw0rm si Exploit-DB.

Transferul de fisiere. Folosirea TFTP, FTP, Inline transfer, folosind echo si DEBUG.exe.

Apoi, de ce nu, exploatarea framework-urilor.

Pentru inceput Metasploit, interfata command line a Metasploit (MSFClI)

Consola Metasploit (MSFCONSOLE)

Interfata web Metasploit(MSFWEB)

Cateva Payload-uri interesante, Meterpreter, PassiveX si Binary.

Ar mai fi modulele auxiliare ale Framework 3.

Urmate de atacurile Client-Side.

Prezentarea generala a atacurilor client-side, apoi punerea lor in actiune.

Apoi de ce nu, o mica joaca cu port-urile, Redirectionare, incapsulare SSL(Stunnel). HTTP CONNECT Tunneling, Proxy TUnneling.

Password Attacks. Online Password Attacks, Hydra, bruteforce FTP, POP3, SNMP, Microsoft VPN, Hydra GTK.

Ciudateniile din Windows, Registry Backdoors.

Rootkits, Aphex, HXDEF, R.I.P.

Nu vad de ce nu am profita de ocazie, sa includem si Pentesting pe lista cursurilor. E un domeniu frumos, cu un continut foarte interesant si "stufos".

Link to comment
Share on other sites

Comunism . Sper ca e o regula la intimidare ,proiectul e prea indraznet ca sa fie intrerupt de asa ceva .

E o regula scrisa pentru cei care frecventeaza forumul rst , cine a spus ca e democratie aici?Daca serviciul de hosting imi va scoate serverul de sub mana pentru un ratat e clar ca toti ceilalti vor avea de pierdut iar eu nu cred ca voi pierde alt timp pentru a reconstrui.Sper in orice caz ca exista creier la fiecare in cutia craniana si e functionant.Eu sunt de acord pentru cursurile de pentesting atata timp cat nu se fac exemple de 2 lei precum diversele materiale cu backtrack si metasploit ,prefer sa fie un (debugger,editor,compiler,calculator,assembler,linker,kernel,module,syscall).

Edited by pyth0n3
Link to comment
Share on other sites

De ce sa nu fie si Pentesting, e la egalitate cu Linux ca numar de voturi, 16.06%. :)

Se pot spune multe in acest domeniu.

De exemplu, bazele BackTrack. Serviciile de baza, DHCP, Apache, SSHD, Tftpd, VNC Server.

Bazele Bash Scripting. Netcat, Bind&Reverse shell. Folosirea WireShark, Sniffing&Injecting, Filtre, TCP Streams.

Apoi putand trece pe partea de web, invatand cate ceva despre "Google Hacking". Operatori avansati ai Google, cautarea de servere vulnerabile cu ajutorul Google si Google API.

Port Scanning. Bazele TCP/UDP Port Scanning. Nmap, scanarea dincolo de retea si Unicornscan.

ARP Spoofing, incepand cu teoria, urmata de o lectie "hardcore" despre "Victim&Gateway Packet".

Folosirea Ettercap in DNS Spoofing.

Buffer overflow Exploitation (Win32), incepand cu un prezentare generala. Urmata de cautarea bug-urilor.

Fuzzing. Controlarea EIP impartita in, Binary Tree analysis si Trimiterea unui string unic.

Gasirea spatiului necesar pentru Shellcode.

Redirectionarea fluxului de executie.

Folosirea OllyDbg. Crearea propriului Shell. Imbunatatirea stabilitatii exploit-ului.

Apoi, se poate trece pe partea de lucru cu exploit-uri. Cautarea dupa un exploit in BackTrack folosind exemplul RPC DCOM si Wingate.

Cautarea dupa exploiti pe partea de web, axand pe securitate.

Milw0rm si Exploit-DB.

Transferul de fisiere. Folosirea TFTP, FTP, Inline transfer, folosind echo si DEBUG.exe.

Apoi, de ce nu, exploatarea framework-urilor.

Pentru inceput Metasploit, interfata command line a Metasploit (MSFClI)

Consola Metasploit (MSFCONSOLE)

Interfata web Metasploit(MSFWEB)

Cateva Payload-uri interesante, Meterpreter, PassiveX si Binary.

Ar mai fi modulele auxiliare ale Framework 3.

Urmate de atacurile Client-Side.

Prezentarea generala a atacurilor client-side, apoi punerea lor in actiune.

Apoi de ce nu, o mica joaca cu port-urile, Redirectionare, incapsulare SSL(Stunnel). HTTP CONNECT Tunneling, Proxy TUnneling.

Password Attacks. Online Password Attacks, Hydra, bruteforce FTP, POP3, SNMP, Microsoft VPN, Hydra GTK.

Ciudateniile din Windows, Registry Backdoors.

Rootkits, Aphex, HXDEF, R.I.P.

Nu vad de ce nu am profita de ocazie, sa includem si Pentesting pe lista cursurilor. E un domeniu frumos, cu un continut foarte interesant si "stufos".

I like this !! @wubi eu cred ca idea ta este foarte valabila , eu asi vrea sa invat asa ceva citind nu imi intra nimic in cap , macar sa am pe cine sa intreb sa cer o explicatie , daca asi face asta pe rst deja asi fii banat ar fii doar cereri cu ajutor si nu e frumos .

@pyth0n3 Multumim pentru timpul , rabdarea si pentru ca ne oferi posibilitatea de a ne mari cunostintele

Link to comment
Share on other sites

A fost cumparat un domeniu nou, a fost cumparat un spatiu de hosting nou pe un an de zile , sa facut upgrade la platforma , va avea un nou look.Toate cursurile vor sta in aceeasi platforma.A fost schimbata si baza de date asadar va trebui sa faceti SignUp din nou din pacate (A fost investita o suma de bani cu scopul de a oferi aceste cursuri in mod gratuit) Se cere doar sa respectati ceea ce a fost facut.Site-ul va fi mutat in urmatoarele 48 de ore.Voi reveni cu Linkul oficial atunci cand se vor termina configurarile.

Link to comment
Share on other sites

E o regula scrisa pentru cei care frecventeaza forumul rst , cine a spus ca e democratie aici?Daca serviciul de hosting imi va scoate serverul de sub mana pentru un ratat e clar ca toti ceilalti vor avea de pierdut iar eu nu cred ca voi pierde alt timp pentru a reconstrui.Sper in orice caz ca exista creier la fiecare in cutia craniana si e functionant.Eu sunt de acord pentru cursurile de pentesting atata timp cat nu se fac exemple de 2 lei precum diversele materiale cu backtrack si metasploit ,prefer sa fie un (debugger,editor,compiler,calculator,assembler,linker,kernel,module,syscall).

pyth0n3 vorbesti prostii poti sa faci un curs pentesting in windows dar fara backtrack sau metasploit nu are nici un farmec si daca crezi ca sint exemple de 2 lei si vrei categori (debugger,editor,compiler,calculator,assembler,linker,kernel,module,syscall) fa tu un curs sa vedem dar nu scris ca sa citeasca un user de ii sare capacele, si daca incearca sa faca pas cu pas, nimic nu merge de theorie sintem saturati toti ii plin netul video curs cu exemple si paractica

Tutorialele scrise majoritatea de pentesting, deci nu toate dupa parerea mea sint abureala 95% theorie si 5% ceva practic

In tutorialele video cu exemple si folosesti difertite tools ii practica deci nu numai bla bla bla

Edited by neox
Link to comment
Share on other sites

Exista 10 bug-uri care confirma un buffer overflow in sistem si citind cateva articole in still backtrac ,imi spune ca ar trebui sa scot ASLR ca sa il pot exploata cu metasploit si sa compilez executabilele cu optiunea -mpreferred-stack-boundary=2 ca sa fie sigur ca nimereste RET.Daca asta e pentesting atunci eu imi schimb cariera.Gasesti o gramada de amatori aici Exploits Database by Offensive Security cu o gramada de exemple de pentesting in stil metasploit si backtrack.Parerea mea e ca un sistem e vulnerabil doar daca vine exploatat in rest 90% din videou-rile de pentesting au farmec deoarece au inchis o gramade de protectii in sistemul target inainte sa faca demonstratia.Acest lucru confirma ca in viata de zi cu zi sistemul nu e chiar atat de vulnerabil precum pare in video.Ceea ce vreau eu este sa se spuna clar ce se poate face si sa se spuna clar unde nu se poate., ceva de genul e vulnerabil dar nu poate fi exploatat imi face placere sa aud decat e vulnerabil si daca ii scoatem ASLR il exploatam.E inutil sa vad toate demonstratiile care vin facute cu backtrack stiind ca au fost scoase multe protectii inainte ca sa aiba success tutorialul.Cititi putin ce vine scris prin site-urile de la Offensive Security si o sa va dati seama singuri nu e nevoie sa confirm .Uite eu sunt de acord sa facem o clasa de pentesting dar toate exemplele trebuie sa se demonstreze fara ca eu sa modific protectiile de default ale sistemului target.Voi crea intentionat software vulnerabil sa vad cati il vor exploata din cei care au vazut un video cu metasploit.

Edited by pyth0n3
Link to comment
Share on other sites

Protectiile precum ASLR,NX,exec-shield si SELinux au fost de mult depasite. Sunt deja mii de exemple si tool-uri functionale, insa ce-i drept, fiecare exploatare a unui sistem depinde de acel sistem (cred ca este logic pentru toata lumea).

Si ca sa demonstrez ca nu vorbesc aiurea:

Insa da, unele lucrari dateaza chiar si de prin 2006, ce duc la deprecated (desi mecanismele au ramas cam aceleasi ... aproape).

Si da, sunt unele cazuri in care se dezactiveaza alte mecanisme de protectie ca sa se demonstreze ca se pot exploata altele, de exemplu, NX,ASLR si ASCII-Armor bypass functioneaza dupa cele prezentate de cei de la VNSecurity in 2010 la BlackHat, insa odata introdus si PaX cu PIE pe executabile, ei bine se schimba povestea, la fel si in cazul StackGuard + Canary, si sa nu incepem sa vorbim si de kernel grsecurity-hardened, o cu totul alta poveste (patch mentinut gratuit pana in ziua de azi de insusi whitehat-ul spender pe care toti il urasc).

-
Let's not call it an ASLR defeat when you're targeting an ET_EXEC binary.? Come on now :P

it's an NX bypass only -- if you're only dealing with some mapping that has no? randomization applied to it, then you're not dealing with ASLR at all. Using gentoo-hardened for this example is a bit disingenuous, as if you've seen the third-party study done of userland binary protection coverage, Gentoo had 100% PIE binary usage

Si mai sunt exemple, insa ce-i drept, securitatea vine in mai multe layere, iar toate acestea lucrand impreuna fac grea exploatarea unui sistem, in special daca se incearca remote.

Nu cred ca ar strica cursuri PenTesting, ba din contra. Insa cu totii suntem satui de wep cracking unde se dau copy paste la comenzi, cred ca am vrea ceva mai degraba de aceasta calitate: Penetration Testing in the Real World on Vimeo (vechi de doi ani si totusi ... wow).

Edited by Flubber
cateva greseli corectate + adaugari
  • Upvote 1
Link to comment
Share on other sites

Pai vreau fapte , atata tot si sa se confirme in mod practic mecanismul exploatarii, vreau sa stiu cu ce vine umpluta fiecare adresa de memorie si care este valoarea urmatoarei instructii.Asta inseamna pentensting din punctul meu de vedere .Daca folosind backtrack si metasploit se pot confirma aceste lucruri e perfect pentru ca ori de cate ori voi rula un tool si voi vrea sa pun un breakpoint va trebui sa stiu unde ma aflu si ce se va intampla cu urmatoarea instructie , unde va scrie si cine o va bloca.

Link to comment
Share on other sites

pyth0n3 eu acuma nu vreu sa ma cert sau sa discutam sau sa incepem sa o dam in Science-Fiction cu theorie si alte minuni dar acuma exagerezi daca cei de la exploit-db numai amatori sint cum zici tu inseamna ca rst sintem numai expertii :)),eu nu am vazut la exploit-db vreun tutorial pentesting de la cap la coada dar sint multe lucruri informative sint si amatori dar sint si useri buni chiar si expertii.

Eu nu am zis pentesting curs numai cu metasploit dar daca cumva ai absolvit vreun curs de pentesting bun in ultima vreme metasploit apartine tot timpul de un modul al cursului respectiv si ceea ce ai vazut tu pe net video cu metasploit ii floare la urechie pe linga ce ii in stare metasploit multii oameni stiu numai standardul cu metasploit si cred ca asta ii maximul.

pyth0n3 ai scris

"Cititi putin ce vine scris prin site-urile de la Offensive Security si o sa va dati seama singuri nu e nevoie sa confirm .Uite eu sunt de acord sa facem o clasa de pentesting dar toate exemplele trebuie sa se demonstreze fara ca eu sa modific protectiile de default ale sistemului target.Voi crea intentionat software vulnerabil sa vad cati il vor exploata din cei care au vazut un video cu metasploit. "

vezi deci zici tu singur citi pot exploata cu metasploit deia trebuie facut curs pentesting care apartine si metasploit si invatat si pe deasupra revenim la foloseirea metasploit ai vazut vreo data cum modifica un modul sau exploit din metasploit si il potriveste la atacul respectiv eu am vazut ca doar nu vand aia de la rapid7 curs sau de la integralis.com cursuri cu metasploit-expert-training cu 3000€ si sint salile pline de expertii si iti arata numai standard dupa parerea mea metasploit ii cel mai tare tools care a fost facut in ultimi 5 anii.

Edited by neox
Link to comment
Share on other sites

Guest Kovalski

eu nu inteleg de ce va agitati?

nu se va face nici un nou curs momentan.

singurele cursuri care vor fi sustinute vor fi PHP, Linux si C atat si nimic mai mult, sper ca am lamurit pe toata lumea si toate discutiile astea o sa inceteaza.

Daca aceste trei cursuri se dovedesc a fi un succes o sa implementam si altele momentan nu.

Momentan se lucreaza la platforma pe care se va tine cursurile, cand totul va fi pregatit o sa anuntam, iar pe viitor daca o sa gasim si profesori in pentesting si elevi interesati de acest capitol poate o sa il implementam.

Edited by ps-axl
Link to comment
Share on other sites

@neox eu nu ma cert cu tine ci imi exprim doar parerea, tu esti liber sa ti-o exprimi pe a ta , de nu in momentul in care eu as fi scris ceva altii s-ar uita si ar inghite chiar daca nu ar fi de acord cu afirmatia pe care am facuto.Cei de la exploit-db sunt experti in crearea efectelor speciale iar multi altii in extinderea unui efect special la nivelul unui miracol.Metasploit initial a fost gratuit , o parte din el este si acum dar unele persoane si-au dat seama ca e un trend sa faci cursuri si certificari si sa construiesti un standard asa ca au creat cursuri care costa o groaza de bani si umfla salile de apasionati care cred ca daca vor absolvi cursul si respecta standard-ul vor deveni zei pe acest pamant.Vin chemati experti de securitate si isi incep o cariera in industria IT.Apropo un expert din astia cu certificat mia facut crash la un server HP-UX acum 3 saptamani folosind Nessus in timp ce facea un Security Assessment.Ok daca tu imi spui ca programezi in ruby si ai studiat acest framework si poti face mai mult decat sa setezi un payload esti binevenit sa faci cateva demonstratii folosind metasploit.Dar amatorii care fac un video doar pentru ca e cool si inchid protectiile sistemului target ca sa iasa cat mai real si vin venerati ca niste zei nu fac altceva decat sa piarda timp.Standardele exista in industria IT si vin respecatate de catre cei care si-au vandut sufletul industriei, noi aici facem ceea ce facem pentru pasiune iar daca eu pun mana pe metasploit o fac deoarece vreau nu pentru faptul ca cineva imi va da o diploma.Daca ai un plan si poti contribui cu ceva vom incerca sa facem si cursul de pentesting in mod gratuit si necertificat doar pentru a intelege mai bine cum functioneaza unele lucruri.

Link to comment
Share on other sites

Momentan se lucreaza la cateva modificari pentru platforma si la pregatirea materialului , trebuie doar sa aveti putina rabdare.Nu cred vom tine toate cursurile in aceeasi ora deoarece exista useri care ar vrea sa participe la mai multe cursuri nu doar la unul.Vom programa in asa fel incat sa fie la ore diverse asadar fiecare va avea posibilitatea sa participe la mai multe.Intrun calendar online se va specifica fiecare event.In momentul in care platforma va iesi din faza de testing vom putea incepe, voi reveni cu un mesaj in care voi confirma acest lucru.In scurt timp ar trebui sa avem un rezultat concret.

Link to comment
Share on other sites

Guest
This topic is now closed to further replies.


×
×
  • Create New...