Драйверы карточек фирмы Apple не содержат лазеек для переполнения c помощью кадров 802.11, выполнения неавторзированного кода и абсолютно стабильны. После проведённой экспертизы было выяснено, что при проведении видео-демонстрации хакерами использовались "noname" сетевые карточки (3d party). Спонсор действия, компания SecureWorks, признала и подтвердила фальсификацию.
Всё, что ты написали посоветую - внимательнее читай и больше практикуй. Есть куча уязвимостей, в том числе и недокументрированных в данном продукте, Algol давно постил целый ряд багов касательно данного форума.
Так же в сети выложен сорец подобного - PHP sniffer. Передача параметров снифферу осуществляется через CGI-строку, расположенную после знака ?. Например: http://antichat.ru/cgi-bin/s.jpg?здесь_мои_данные
Но ты дожен помнить, что просто так куки с другого домена взять невозможно. Посредством пхп кукисы берутся из переменной $_COOKIE
Вот что получается при попытке обратиться к кукам одного домена с другого посредством JS.
Код
undefined
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; MRA 4.4 (build 01348))
http://localhost:8080/php1C5.tmp==================================
Права не позволяют. Поэтому отыщи XSS на сайте жертве и работай с конструкцией вида
Ни одна автоматизирванная программа не способна выполнить слепую иньекцию в базу, найти - возможно и сканнером. Порадовало наличие опции пробручивания таблиц. Софт дельный.
Я не знаю, кто здесь конкретно нанимался в рассказчики, но почитать хенд-бук, либо мануалы по установки программы с известным названием может любой физически развитый человек в силу наличия зрения и способности вбить google.com
Про SSH вообще посторонний разговор, так как его основное значение создание туннелирования для управления, более того с точки зрения безопасности возможен перехват ключей, хотя безусловно IP логируется используемого SSH-сервера. Частные виртуальные сети подвержены атакам из-вне, поэтому требуется подбирать наиболее качественный сервис, к тому же не ведущий логов. Например, сервис Stamp'a. Вопрос задавался конкретно про прокси. Ответ был получен на примере известнейшего релиза от ЗАРАЗЫ с русским описанием.
'Often Used by Setup-Programs when the file exists it is run ONCE and then is deleted by windows Example content of wininit.ini : [Rename] NUL=c:\windows\picture.exe ' This example sends c:\windows\picture.exe to NUL, which means that it is being deleted. This requires no interactivity with the user and runs totaly stealth.
7. Autoexec.bat
Starts everytime at Dos Level.
8. Registry Shell Spawning
[HKEY_CLASSES_ROOT\exefile\shell\open\command] @=""%1" %*" [HKEY_CLASSES_ROOT\comfile\shell\open\command] @=""%1" %*" [HKEY_CLASSES_ROOT\batfile\shell\open\command] @=""%1" %*" [HKEY_CLASSES_ROOT\htafile\Shell\Open\Command] @=""%1" %*" [HKEY_CLASSES_ROOT\piffile\shell\open\command] @=""%1" %*" [HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\ open\command] @=""%1" %*" [HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\ open\command] @=""%1" %*" [HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\ open\command] @=""%1" %*" [HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\ Open\Command] @=""%1" %*" [HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\ open\command] @=""%1" %*" The key should have a value of Value "%1 %*", if this is changed to "server.exe %1 %*", the server.exe is executed EVERYTIME an exe/pif/com/bat/hta is executed. Known as Unkown Starting Method and is currently used by Subseven.
9. Icq Inet [HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\App s\test] "Path"="test.exe" "Startup"="c:\\test" "Parameters"="" "Enable"="Yes" [HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\App s\ This key includes all the APPS which are executed IF ICQNET Detects an Internet Connection.
10. Explorer start-up
Windows 95,98,ME Explorer.exe ist started through a system.ini entry, the entry itself contains no path information so if c:\explorer.exe exist it will be started instead of c:\$winpath\explorer.exe.
Windows NT/2000 The Windows Shell is the familiar desktop that's used for interacting with Windows. During system startup, Windows NT 4.0 and Windows 2000 consult the "Shell" registry entry, HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell, to determine the name of the executable that should be loaded as the Shell.
By default, this value specifies Explorer.exe.
The problem has to do with the search order that occurs when system startup is in process. Whenever a registry entry specifies the name of a code module, but does it using a relative path, Windows initiates a search process to find the code. The search order is as follows:
* Search the current directory. * If the code isn't found, search the directories specified in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\Session Manager\Environment\Path, in the order in which they are specified. * If the code isn't found, search the directories specified in HKEY_CURRENT_USER\Environment\Path, in the order in which they are specified.
General : If a trojan installs itself as c:\explorer no run keys or other start-up entries are needed. If c:\explorer.exe is a corrupted file the user will be locked out of the system. Affects all windows version as of today.
Не советую ориентрироваться на полученные линки, так как подобные серсестественно не качественны, боьшинство из выложенных прокси ведут лог, скорость на них меньше, чем на модеме. Как вариант - устанавливать 3proxy на взломанные машины и в онфиге прописывать запись логов в "непишущую область", например в dev/null. Таким макаром лог писать естественно не будет.
Ладно, ответа получено не было - тулза SimBrush, Open-Source(!) утилита для восстновления любой информации с SIM (USIM) карты владельца мобильного телефона. Используется в том числе спец.службами для проведения анализа содержания данных устройства.
Избитейшая тема - тема вкусов, тема пристрастий. Товарищи, не переубедите юзать и то и другое, обе платформы самодостаточные. На ноутбуке сейчас OpenBsd, домашнем Пк - VISTA RC1.
Даже, если вам удостоилось найти в сети контакт с сотрудниками, уже под подушку?) С судимыми или отсидевшими удалённо по сети - не вижу опасения общаться тоже. По крайней мере не забыты такие вещи как тест на проникновение и просто восстановление своего собственного забытого пароля.
Кстати я крайне сомневаюсь, что девушка сейчас выполняет правильные действия. Конечно в деле с народом - стоит взять мыло и ретривнуть (если вопросов конечно нет), это одно. Просто не все бруты пашут сейчас это раз, а два - на моей памяти как минимум 2е модификации авторизации со времён Yandex Brute) Если ошибаюсь, что девушка делает не то - заведомо извиняюсь.
Недавно компания AOL потерпела крах в собственном ПО, обеспечивающего защиту анонимной информации о собственных юзерах и совершённых ими поисковых запросах. Более 20 миллионов запросов трёхмесячной давности от 650,000 AOL пользователей попало в паблик. AOL упустил тонны конфиденциальной информации без ведома собственных клиентов. Информация включает в себя фамилии, имена, адреса, номера социальных карт и ещё кучу всего, что вводилось пользователями в поисковую строку. Применение базы достаточно ясно. Нажмите "читать дальше", чтобы получить ссылки на 450mb архив (2gb - разархивированной информации).
В продолжение темы, столь знаменитая компания совсем потеряла страх и распрашивает собственных клиентов вопросами, не имеющими отношения к их нуждам, советую просмотреть ссылку, где представлена запись телефонного разговора молодого человека и сотрудника компании.
Хех...данный "взлом" основан на сравнении. Ключи большой битности таким макаром подобрать не удасться. Более подробно о такого рода алоритмах (технология AES) парси:
Цитата
1. Rijndael, предложенный Джоан Димен из компании Proton World International и Винсентом Риджменом из бельгийского университета Katholieke Universiteit Leuven. В конце концов, именно Rijndael был выбран NIST в качестве нового AES. 2. MARS, предложенный компанией IBM. 3. RC6, предложенный RSA Laboratories. Его название - это сокращение от Rivest Cipher #6, в соответствии с традицией названия созданных ранее RSA алгоритмов с закрытыми ключами, таких, как RC2, RC4 и RC5. 4. Serpent, предложенный Россом Андерсоном из Кембриджского университета (Англия), Эли Бихамом из Technion (Израиль) и Ларсом Кнудсеном из Калифорнийского университета. 5. Twofish, предложенный Брюсом Шнейером, Джоном Келси и Нильсом Фергюсоном из Counterpane Internet Security, Дэвидом Вагнером из Калифорнийского университета, Дугом Уайтингом из Hi/Fn и Крисом Холлом из Принстонского университета.
Она и не говорила, что админ. Даже у более-менее нормальных пользователей, на спор, этот вопрос крайне интересует. Кстати есть тендеция у скромных юных пользовтелей регаться под никами девушек, чтобы не вызывать особой агрессии)
Требуется отснифать запрос HTTP Авторизации, следоватльно после чего использовать его в переборе с поддержкой подмены IP адреса, с которого происходит атака, так как на народе действует лимит попыток с 1 IP, как и везде.
Замечу, НЕ ВСЕ паблик брутфорсы позволяют успешно производить атаки HTTP-flood (по сути брут авторизации производится флудом определённым запросом с изменяющимся параметром (pass) ).