Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Подайте руку Ламаку
 
Здравствуйте!
Безопасность давно интересовала, но не было времени как-то да и не до того было. Нулевый вобщем я в этом плане. Сейчас по-другому ибо один чел мя по-ходу сжить собрался с хорошего места. Начал с уж и вовсе физической установки r_server.exe в мою систему.Меня разумеется возмутило - не ожидал ведь на днях фильм записал ему... Radmin не прокатил . Поставил Каспера пошли UDP c localhost и его IP в систему,  а я сначала прогнал - думал все они для локального чата. Вобщем начал компьютер перезагружаться немотивировано, пропали очень Важные по завершении месяца файлы. Просканил локалку - никто ниче а он начал сразу  вижать в чате и всякие непотребности выдавать. Ну и что я просканил локалку на наличие шар?Вот что о нем выдал LanSpy http://www.radioz.narod.ru/notshelscan.htm
 
http://www.radioz.narod.ru/notshelscan.htm

Ссылка битая. RFAQ/RTFM и юзай /dev/brain, прежде, чем задавать вопрос, сформулируй его.
 
дА ЭТ НЕ ВОПРОС-предистория и  подоплека. Вопрос где я?
На nslookup в cmd выдает :
Default servers are not available
Default server: Unknown
Adress: 127.0.0.1
Еще знаю, что у нас по локалке 2 рабочих группы, не конкурирующих, но их шефф любит всяку липу попытаца пропихнуть шоб на нас повисла она. Теперь еще и так атакуют. Так же есть чат. Народ вот как луше действовать. Шефу пытался объяснить, а ему по х.. он в след раз сам этотго типа позвал (шо Radmin ставил) ибо после первых атак я закрыл ебеням все на Каспере. Но я наивный да? Достаточно сжать какую-нить уникальным архиватором и все..Ну для меня пожалуй..Ага еще есть pwl файл их рабочей группы. Как его посмотреть?Ибо такого изобилия софта я никогда не видел. И в каком виде там все в pwl?
 
1) http://oxid.it - cain2.7 ломает почти все, в т.ч. и pwl. Пасс к pwl подбираем, только зная логин, обычно как раз им пвлка и называется. Только, думаю, там мало интересного...
2)nslookup и не выдаст ничего, тк. DNS-сервера-то нету...
3) Говоришь, rpc dcom атака палится? А чем вообще сетка пользуется? мыло, http, чат сетевой... Поищи в них дыры, можно и здесь, на секлабе. Найди удобного трояна, пожми его AsProtect и протроянь всех. Поищи майский(кажется) Хакер с ДВД, там была статейка про руткиты под 2К с примерами... Найди какую-нибудь дуру, запусти у нее телнет и работай с шелла, только про логи не забывай.
 
Блин он опять мои файлы грохнул...
 
Вот это можно не печатоть итак понятно!

Цитата
Lamak пишет:
Загруженные модули расширения сканера
сканируемые  сервисы          ; ;    :  2940
расширение сканера безопасности : 373
скрипты для всех веб серверов 1 : 107
скрипты для всех веб серверов 2 : 57
скрипты для серверов MsIIS      : 81
скрипты для серверов не MsIIS   : 72
скрипты для серверов Lotus      : 23
скрипты для серверов Netscape   : 1
список директорий для WEB       : 355
список директорий для FTP       : 326
список вариантов CWD (ftp)      : 47
словарь логинов для MySQL       : 103
словарь паролей для MsSQL       : 136
список комьюнити для SNMP       : 2
список полей для Http-DoS       : 24
список запросов для Http-DoS    : 27
список полей для Ftp-DoS        : 15
список команд для Ftp-DoS       : 3
отпечатков http-серверов        : 186
внешние модули уязвимостей      : 844

А вот DOS атака вещь хорощая!!!!!!
 
Звини - буду знать. И как к ней подготовиться в данном случае?
 
К чему именно к dos атаке?
 
Хоть к DOS хоть к Windows - главное получить максимум прав на тачке и остаться незамеченным (насколько это возможно конечно )
 
С DoS атакой ты скорей просто сервер снесешь!
Хотя может и откроется еще пару дыр после DoS атаки!
А вот анонимным остаться врядли-все DoS nukerы без функции proxy!
ХОТЯ исли будешь использовать прогу типа SocksCap(и припомоши ее пустишь весь трафик через proxy)то меньше шансов что определят!Да если еще и Присоединишь к SocksCap прогу SocksChain то можно весь трафик ререз цепочку proxy пустить-а с этим можно хоть NASA ломать!
-------
 
Проги для DoS атак в нету до и больше!!
Вот ничтожная часть таких прог,но мне кажеться что эта не плохие DoS nukerы:
DDoSPing
UDPFlooder 2.00
PORTFUCK
XScript
------------------
!!!!ПРЕДУПРЕЖДАЮ!!!
Антивирусниками они определяються Как Hacktool и Virus и Trojn!
--
Но смотри внимательно - некоторые подлые люди специально их склеивают с настояшими трояными!!!!
-----------------------------------
----------------------------------
И кстати вопрос для знаюших людие:
Нормально что XScript-нюкер определяется как троян(Nortonom) и как вирус(Касперским)!
--------
Или он склеин с настоюшим вирусом???????????
 
Я знаю что у него Касперский Аntihacker работаeт и все вроде бы. А то что одна из  уязвимостей его компа -удаленное изменение реестра -с этим ничего нельзя поделать? Как юзать шелл?Седня пытался настроить telnet- на 23 порту выдает "Сбой соединения", на 139 вроде соединяется -в netstat показывает наличие telnet соединения, но после нажатия любой клавиши обрывается. Скачал Cain и расшифровал pwl -пароль выдал мне, но что с ним можно сделать?Остальные возможности программы мне и вовсе не открылись пока.Где взять описание на русском языке?
 
для пасса:
нажми вин+R, потом напиши cmd и нажми "энтер" в появившемся окне введи net и опять тыкни на "энтрер"

для реестра:
нажми вин+R, потом напиши regedit и нажми "энтер" в
появившемся окне и в меню "Файл(File)"-"Подсоедениться к удаленному реестру(Connect network registry)"

P.S. но тебе, имхо, не это нужно, а нужна бита и аллиби
 
Rex@! А можно узнать каким образом после DoS могут ещё пару уязвимотей открытся? Обьясни плиз, интересненько стало
 
Установка данных параметров увеличит сопротивляемость TCP/IP-стека распределенным атакам типа «отказ от обслуживания» (DDoS).
Подробнее об установке данных параметров см. на сайте http://www.microsoft.com/technet. Воспользуйтесь поиском по фразе "Security Considerations for Network Attacks".

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"EnableICMPRedirect"=dword:00000000
"EnableSecurityFilters"=dword:00000001
"SynAttackProtect"=dword:00000001
"EnableDeadGWDetect"=dword:00000000
"EnablePMTUDiscovery"=dword:00000000
"KeepAliveTime"=dword:00300000
"DisableIPSourceRouting"=dword:00000001
"TcpMaxConnectResponseRetransmissions"=dword:00000002
"TcpMaxDataRetransmissions"=dword:00000003

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
"NoNameReleaseOnDemand"=dword:00000001
 
Цитата
kuzya пишет:
Rex@! А можно узнать каким образом после DoS могут ещё пару уязвимотей открытся? Обьясни плиз, интересненько стало

Если я не ошибаюсь то так:
От большово переполнения от пакетов который приселает Dos нюкер может быть перегрузка виртуальной памяти!
Может вырбиться например фаервол!
 
Здрасте. А можно поподробнее - это мне надо в свой реестр прописать. А чем и как лучше атаковать?
 
Еще у меня вызыват подозрение запуск такого файла  - userinit.exe (показывает Anvirus в логе). Причем запускается он не сразу после входа в систему
 
1) По поводу Userinit.exe - Учите ангглийский! Это типовой пусковик эхплорера и прочей ms-бни. Тут все нормально.

2) Учитте английский. Описалова к cain на русском нет. (я не видел).

Цитата

Как юзать шелл?Седня пытался настроить telnet- на 23 порту выдает "Сбой соединения", на 139 вроде соединяется -в netstat показывает наличие telnet соединения, но после нажатия любой клавиши обрывается.

телнет-сервер у него, ясен пень, не запущен. 139 - это нетбиос-поверх-ТСР-IP интерфейс, так что ни о каком шелле речь идти не могет. Шелл для начала надо создать.

Далее, существует такая вещь, как скрытые адм. ресурсы - по умолчанию расшарены все диски, их просто не видно и они только для админов. чтобы убрать их у себя , делай так:
net share c$ /delete              и так далее пока диски не кончатся.
удаленно заюзать можно net share...


Короче, читай net help


2 Rex@
Цитата

Или он склеин с настоюшим вирусом???????????
а ты постави ashamphoo uninstaller (найдешь), reg lwt scan (sysinternals) итд и посмотри, что он делает. За портами и соединениями его последи...

:offtop: Кстати сказать, это не вирусы, а рабочие инструменты не только хакра, но и админа. Мне, например, частенько надо бывает... я их asprotect`ом жму.

2 xPow Это,  действительно, в руках непрофессионала эффективней  8)
 
ПАсиб rex@!
Страницы: 1
Читают тему