Jump to content
¯\_( ツ)_/¯
  • Sponsored Ad
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.

Leaderboard


Popular Content

Showing most liked content since 21.03.2018 in all areas

  1. 2 points
    Това е тема в която ще пишем за това как се прави ... нещо конкретно. Например "Kак да направим многопоточен ping" или "Как да направим собствен снифър". Защо е нужно това? Много често в практиката ни се налага да решаваме казуси, които изглеждат елементарни. Истината е, че често това е подвеждащо. Много често не може да намерим отговор в Google или в специализираните ресурси. Това е тема за практиката, но практика, която ползва солидни теоретични познания. Тук ще търсим отговори на въпроси, които не се задават в институтите и не се изучават в училищата. Тук ще се налага да обясняваме всичко, което пишем и най-вече да прилагаме примери, които да са работещи. Всичко, което ще пишем в тази тема ще бъде подлагано на проверка. Какво е добре да знаете от самото начало? Преди всичко, колкото и да не се харесва на мнозина ще се наложи да се работи с Windows, като операционна система. Това важи дори (най-вече) в случаите, когато ще се налага да пишем изпълним код за Linux (за справка MSDN). Какво налага това? Преди всичко в момента има две развити системи за създаване на крайни приложения (не за писане на скриптове, а именно за крайни приложения), както следва: - Visual Studio (Microsoft) - Език за програмиране C#, VB; Операционни системи: Windows, Android, iOS. - RAD Studio (Embarcadero) - Език за програмиране Delphi, C++, Assembler; Операционни системи: Windows, Android, iOS, Linux. И в двата случая може да създавате крайни приложения, които да продавате в Windows Store, Google Play, cNet, Softpedia или в други масово достъпни ресурси. И в двата случая може да създавате цялостни проекти, да генерирате dll, ActiveX или визуални компоненти, както и да добавяте скриптове на Java Script, VB Script, PHP, Python и др.. Също така можете да създавате и HTML документи и CSS. В RAD Студио обаче мoже да ползвате FireDac и ЕМС и да работите със СУБД. Това включва генериране на конекции (conection), таблици, отчети, тригери и т.н.. Тук може да работите със всички структурирани бази данни в т.ч. Oracle, DB2, IB, SubBase, My SQL, Firebird, MS SQL и др.. Такава възможност липсва във Visual Studio. Друго предимство на RAD Studio е възможността за работа с неструктурирани бази данни и автоматичното генериране на базови REST сървъри. Друго предимство на RAD студио е интеграцията с Visual PHP и FireMonkey. Най-голямата сила на RAD студио си остава възможността да разработвате не само собствени контроли, но и собствени компоненти и не само. Сега за езиците за програмиране ... Кoгато ползвате Delphi ще може да работите с WideString, Ansi Sring, pChar, pAnsiChar, pWideChar, LongString и много други разновидности на символните низове. Това в C# и C++ не винаги е възможно да се направи. В Delphi можете да пишете директно на assembler. В C# и C++ това няма как да се случи. В Delphi можете да работите с множества (това е много важно, когато говорим за сигурност в промишлените системи). В C# и C++ това може да правите само ако сами си напишете нужните библиотеки. Много често, когато се визира internet разглежданията се свеждат до потоци и пакетна обработка. Това не винаги отговаря на истината. Никога не бива да забравяме, че internet е обвързана с модулация, което ни връща към ... модемите. А модемите това са телефоните. Лично аз ще се придържам към следната схема в своите изложения: - internet - Синхронни и асинхронни канали за връзка; - мрежови комуникации - СКС и безпроводни (ефирни); - операционна система краен потребител - Windows, Android. - сървърна операционна система - Windows, Linux; - средна на разработка - RAD Studio 10.2 (Tokio), Windows 10 Profesional; - език за програмиране - Delphi, Assembler, C++ (в тази последователност); - скриптови езици - Java Script, PHP; - web-документи - HTML (HTML5), CSS (CSS3). Всички примери (в т.ч. изходните кодове) ще бъдат достъпни. Това, което обаче е нужно да знаете, че всеки един ще бъде надлежно регистриран в eCO ( https://www.copyright.gov/ ) към библиотеката на Конгреса на САЩ. Това означава, че кодовете ще са безплатни, но ... юридически са под защитата на EULA. Изпълнимите кодове са безплатни (това важи само за примерите тук). Тук ще се пишат дълги постове (това го казвам от сега). материята е тежка (най-вече темата за POP3, SMTP, FTP, HTTP и др.) и изисква сериозни обяснения. Пак повтарям, че тук ще се пише неща, които няма да научите в нито един от скъпо платените курсове по програмиране и в нито един университет. Mного от нещата няма да намерите в GitHub и в Google.
  2. 2 points
    Браузърите ползват ядра (engine), които в света са само три: 1. Trident ( https://en.wikipedia.org/wiki/Trident_(layout_engine) ) - MSHTML, което е много повече от браузър, защото е RAD в най-чист вид. 2. Gecko ( https://en.wikipedia.org/wiki/Gecko_(software) ) - Mozilla, Netscape. 3. WebKit ( https://en.wikipedia.org/wiki/WebKit ) - Chrom, Safary. Тук става дума за KHTML. Друго няма. Има и четвърто ядро ( BS-9261), но то е нещо различно. Там се ползват друг вид технологии за рендеринг и не само. Често го бъркат с Ttident, заради пълното съответствие с MSHTML и системите за работа в реално време. Другото е потребителски интерфейс и спомагателни функции. С Mozilla i Crome трябва да се внимава, защото имат една доста интересна функция, която позволява дистанционно, програмно изключване захранването на BIOS. За разлика от Microsoft при тях не е обявено и потребителя не може да включва или изключва тази функция по свое усмотрение. Обещавам да пиша по-подробно по тази тема. Забавно е, че тя е демонстрирана в много популярен филм. Но съществува съвсем реално и е доста добре документирана.
  3. 1 point
    Създадох един прост PHP код с масово използвана вид защита от CSRF атаки в интернет. За да го активирате ще Ви е нужен инсталиран Localhost с PHP. XAMPP е идеалният инструмент за целта. Самият код е опростен с цел по-лесна четимост и обсъждане на проблема. Ще поставя кода тук, но няма да го обсъждам още. Бих желал да видя вашето мнение отностно него и до къде според Вас се простира неговата сила и какви са слабостите му. Идеята ми е да се обсъди една от масовите защити против тази атака и да се постави пред читателя отговор на дилемата дали да я използва или не. Ще изчакам първите коментари и при достатъчен интерес ще обясня до къде се простира защитата. <?php session_start(); class CSRF { private $token; public function set() { $this->token = md5(uniqid(rand(), true)); $_SESSION["token"] = $this->token; return $this; } public function get() { return $this->token; } public function clean() { $_SESSION["token"] = false; $this->token = false; return $this; } } if (isset($_POST['submit']) and $_POST['token'] === $_SESSION['token']) { print "<font color='green'>Valid post token ".$_POST['token']." === session token ".$_SESSION['token']."</font>"; } else { print "<font color='red'>Invalid post token ".$_POST['token']." === session token ".$_SESSION['token']."</font>"; } ?> <form action="" method="post"> <input type="hidden" name="token" value="<?php print (new CSRF)->set()->get(); ?>" /> <input type="submit" name="submit" value="Тест" /> </form> При натискане на бутона се изпраща генерираният и поставен в скритото поле ключ за сравнение с този запазен в сесията. Натиснете бутона и за да Ви стане по-ясно рефрешнете с F5 и потвърдете отново изпращането на заявката. Резултатите ще са различни.
  4. 1 point
    Купете си VPN от мен, чиста работа!
  5. 1 point
    Здравейте! Аз имам сервиз в който продавам най-различни неща! 2 от тях са Booter-s и VPN-и! Сервиза се намира в discord: https://discord.gg/J4R4AZR Нямам сайт, не ми и трябва. VPN-ите са с добро качество, идеални за всичко, 24/7 uptime, няма да усетите разликата + дори аз мога да Ви го инсталирам ако нещо не знаете! За цени можете да видите в discord!
  6. 1 point
    Явно темата е безинтересна тук, въпреки, че защитата е масова в момента.
  7. 1 point
    Много интересен въпрос ми зададе. Благодаря ти. PHP по принцип не изпълнява така наречените мулти нишки. Въпреки това, библиотеката CURL предлага изпращането и обработването на мулти заявки създавайки дърво съдържащо задачите чакащи отговор от отсрещната страна. Понеже визира, че въпроса ти не е за тези многонишкови процеси, ако съм те разбрал правилно, то ме питаш дали един клас може да се изпълнява паралелно (успоредно) на две места. Създаваш си класът parallel.php, създаваш и две страници index1.php и index2.php. Инклудваш в индекс 1 и индекс 2 класът parallel и му правиш по една инстанция. Викаш си изчислителните методи и принтираш визуализация. Отиваш в браузъра и отваряш заедно индекс 1 и индекс 2, като те стартират всяка със своята логика и се получава паралелен процес. Оставяйки настрана това трудоемко обяснение на паралелното изпълнение, PHP предлага и библиотеката Thread: http://php.net/manual/en/class.thread.php, която отговаря за изпълняването паралелни процеси. Има и доста уроци за решаване на горепоставеният казус, но все още PHP няма тази мощ, която C++ примерно има в това отношение. Все пак, тук има и съществена разлика. В WEB основно се работи с ограничено процесорно време на ползване и честно казано, не е удобно за такива процеси в по-голям мащаб. Може би някакви по-лесни неща за решаване, но всичко това при условието, че говорим за една инстанция на класът. Ако в една страница направим две инстанции на един класс всяка работи сама за себе си с подадените параметри за обработване, но ще трябва да се изчака първата да извърти и върне резултат, след което втората инстанция да го стори. Все пак логиката за последовапелно процедурно изпълнение на кода си е заложена в PHP. Асемблер също има последователна структура на изпълнение зависеща от това коя команта над, под или преди и след какво се намира. Вече функцииите се дефинират и се викат в последствие, но няма да навлизаме в излишни обяснения. Дано правилно да съм ти разбрал въпроса, ако ли не те моля за извинение, просто съм уморен в момента и може да не съм схванал, какво имаш в предвид точно.
  8. 1 point
    https://conference.hitb.org/hitbsecconf2018ams/materials/ Ето ги материалите от миналата седмица - Hack in the Box @ Amsterdam
  9. 1 point
    Аз пък мога да им бъда в пъти по-полезен от това. Прочети тук: https://www.xakep.bg/forum/topic/268-лични-данни/
  10. 1 point
    Ако ми позволите ще изменя леко графиката, която илюстрира OSI модела. Мисля, че това е много по-точен модел. Вижте, това, което би следвало да анализираме е т.н. "СИВА ЗОНА". Реално всеки един елемент от "сивата зона" може да бъде използван като обект на атака. Колкото на по-ниско ниво се извършва атаката, толкова е по-трудно тя да бъде локализирана. Единственото доказало своята ефективност противодействие на атака на физическо ниво е шифроването но ... тук има куп юридически проблеми, които са въпрос на друг вид дискусия. Това, което можем да направим е да се научим да анализираме трафика и да контролираме мрежовата топология. Повярвайте, често това ще се прави на ниво MAC адрес, а не на ниво IP. И нещо, което ще повтарям непрекъснато: Вижте много добре графиката. КОМПЮТРИТЕ (СЪРВЪРИТЕ) СА ИЗВЪН СИВАТА ЗОНА! ПОНЯКОГА ТЕ СА В ТЪМНОЧЕРВЕНА ЗОНА, НО ТАМ АТАКИТЕ СА ОТ ДРУГ ВИД! В МОМЕНТА НИЕ ВИЗИРАМЕ САМО И ЕДИНСТВЕНО АТАКИ, КОИТО СЕ ПРОВЕЖДАТ НА МРЕЖОВО НИВО! Операционната система (без значение дали тя е UNIX, Linux, Windows, iOS, Android и каквото се сетите) е извън зоната, която е обект на настоящите разглеждания. Каква ОС ползва крайният потребител е без значение, когато атаката се извършва на ниво слой от OSI моделът. Компанията Cisco ползва собствена OS за активното си оборудване, но дори те са длъжни да се съобразяват с OSI. И не забравяйте, че не е задължително приложният слой да е елемент от компютърната конфигурация. Това се прави )с оглед удобство) но не е задължително. СЪЩЕСТВУВАТ И МЕТОДИ НА ЗАЩИТА ПРИ КОИТО OSI МОДЕЛЪТ СЕ ИМПЛЕМЕНТИРА В ЕДИН МОДУЛ. ТОВА СИЛНО НАПОМНЯ PROXY СЪРВЪРИТЕ, НО ИДЕЯТА Е ДРУГА. ТАКА СЕ СЪЗДАВАТ ВИРТУАЛНИ ВЪЗЛИ, ЧИИТО ПАРАМЕТРИ СЕ ПРОМЕНЯТ ДИНАМИЧНО В РАМКИТЕ НА ЕДНА СЕСИЯ. Такъв тип решения се използват, когато трябва да останем незабелязани в мрежата. Забележка: В така показаната схема обменът на данни се извършва между две тактически цифрови устройства, които са с TEMPEST защита и ползват специализирана ОС.
  11. 1 point
    Благодаря Ви. Снощи се прибрах от двудневна научна конференция по въпросите на компютърната сигурност. Освен с два доклада в пленарната сесия ми се наложи да участвам и в работата на една от секциите. От какво бях много приятно впечатлен (не само аз, но и моите колеги). На първо място от практическата и теоретична подготовка на курсантите (и момичетата курсанти) от Факултет „Артилерия, противовъздушна отбрана и комуникационни и информационни системи“ - гр.Шумен. Държа да отбележа, че предстои някои от участниците да представят своите идеи на предстоящи форуми в чужбина. За какво говоря. Преди всичко става дума за анализ на кибернетични атаки насочени към телекомуникационните системи в т.ч. и такива, които се базират на мрежова стеганография (интегриране на код в служебната част на информационните пакети). Тук не говорим само за софтуерни решения, но и за апаратни такива. Изследване на въпроси, касаещи широколентов пренос на данни, правни въпроси на киберсигурността, действащи международни актове и др.. Пак повтарям, че става дума за много сериозни знания. Искам специално да отбележа, участието на колеги от неправителствена организация, които са си поставили за цел да изстрелят малък (cube) спътник в ниска орбита (400 или 450 километра). Това е прекрасна идея на група млади хора, която вярвам, че ще се реализира успешно (все пак в рамките на една календарна година има само две възможни дати за подобен вид изстрелване). Имаше и една доста весела случка. Колега от друг ВУЗ се опита да оспори една от дискутираните теми (касаеща пробиви в сигурността на Crome, Mozilla и Opera), с тезата: "Това е невъзможно.". Бе оборен от двама курсанти, които просто му показаха разделите от техническата документация на Google, която визира този тип уязвимост. Една от темите, която обаче бе предмет на специално обсъждане бе темата за подготовката на граждански кадри. Основният проблем е, че сред младите бе изкуствено наложена представата, че всичко може да бъде обяснено с няколко изречения и че в internet може да се намери всякакъв вид информация (мнозина не са чували за термина "информационен шум"). За съжаление това не е така. Минималният срок за подготовка на кадри, които са в състояние да работят в реални условия е три години. Това е при условие, че вече са получили стабилна фундаментална подготовка. За огромно съжаление към момента такава липсва. Най-лошо е положението в средните училища. Въпросът е не в това, че са допуснати стратегически грешки. Въпросът е КАК ДА РАЗРЕШИМ ПРОБЛЕМЪТ. Едно от решенията, което бе взето е Факултет „Артилерия, противовъздушна отбрана и комуникационни и информационни системи“ - гр.Шумен. да стартира програма от дистанционни курсове, която да бъде достъпна за всеки желаеш. Предстои програмите да бъдат обсъдена на катедрен съвет и одобрени. Това ще бъдат курсове, касаещи въпросите на комуникациите, киберсигурността, практически решения в области като хетерегенни мрежи, разработка на специализирани приложения и др.. Предвижда се тези курсове да бъдат на степени. След като успешно сте преминали първата степен, преминавате към следващата. За всяка степен получавате съответния сертификат. Предстои Република България да изгради съвременни структури за кибернетична защита. За тази цел обаче е нужно да разполагаме с подготвени кадри. Тези кадри ще трябва да решават реални проблеми, касаещи националната ни сигурност. Това изисква много задълбочени познания в редица области като електроника, фотоника, телекомуникации, техническа и социална кибернетика, биология, неврофизиология и др.. Сами разбирате, че визирам една изключително сложна материя. Вероятно ще си зададете въпроса: Къде в момента се намира България като техническо развитие? Ще бъда честен. България изостава чувствително от държавите в региона. Пред нас е Югославия, Турция, Албания, Румъния, Гърция. Основната причина е, че повечето млади хора следват "модерна" линия на образование, която е повече с комерсиална насоченост и не винаги води до генериране на трайни и задълбочени познания. Въпреки това от видяното през тези два дни аз оставам оптимист за бъдещото развитие. За съжаление в редица сфери ние ще трябва да започнем от нула, защото са пропуснати години. Вярвам, че това, което публикувам тук ще ви позволи поне за малко да се докоснете до нещо много по-голямо и мащабно. Ще се радвам ако добиете представа към въпросите пред които са изправени структурите, отговарящи за кибернетичната безопасност. ще повече ще се радвам, ако на следващата конференция (или на други такива) срещна участници от този форум и те са лектори в някоя от работните секции. Ще ми бъде изключително приятно да обсъдим с тях всяка нова идея. Искам само да спомена, че винаги има какво да научите. Дали човекът е преподавател с научни звания и дългогодишен опит, студент или докторант е без значение. Ако познава добре материята, я която работи и не се страхува да експериментира, винаги ще има какво да вземете от него. Има области на познанието за които дори и не подозираме. В редица сфери дефицита на кадри е огромен. Разберете, че нищо не може да замени практическият опит.
  12. 1 point
    @$(RIpTLo~rd Screenshot: https://prnt.sc/j53gt3 Brave browser https://brave.com/
  13. 1 point
    Нека съвсем малко разширим темата за FTP. Много често, когато се анализира сигурността на един или друг web-ресурс, се пропуска един фундаментален въпрос: КОИ ФАЙЛОВЕ И РАБОТНИ ДИРЕКТОРИИ СА ДОСТЪПНИ ЗА КЛИЕНТА? Знаете ли колко са т.н. "открити" FTP сървъри? Няма да повярвате. Те са изключително много и съдържат безценна информация. Повечето се достъпват посредством ftp://нещо си ... или посредством IPv4 адреса (ако го знаете). При всички случаи обаче може да ги ползвате за да проверите познанията си. Както можете да видите от изображението, вие може да извлечете информация за 'текущата" директория, в която се намирате. Това, което трябва да запомните е, че не винаги "текущата" директория съвпада с коренната (root) директорията. Най-важно за нас е дали имаме достъп до системните директории на сървъра, които отговарят за изпълнението на скриптове (PHP, Python, Perl и др.) както и до директориите, в които физически се съхраняват СУБД (Системите за Управление на Бази от Данни като My SQL, IB, DB2, SubBase, Firebird и др..). Ako СУБД са на същият сървър (визирам физическото устройство) това ви гарантира тотален контрол над системата. Друг важен аспект е, че трябва да се абстрахирате (веднъж и завинаги) от идеята, че сървъра, с който комуникирате, задължително е Linux. Това е грешка и не бива да се допуска. Може да се окаже, че осъществявате обмен с IBM 3270/PC FTP (примерно) или някакъв друг, за който не сме и чували. Ако синтаксисът на командите е стандартен е добре, но ако не е тогава става доста интересно. ВСЯКА ДИРЕКТОРИЯ И ВСЕКИ ФАЙЛ НА СЪРВЪРА ИМАТ ДЕЛЕГИРАНИ ПРАВА (PERMISSIONS) ЗА КОНКРЕТЕН ПОТРЕБИТЕЛ, ГРУПА ОТ ПОТРЕБИТЕЛИ И ОБЩИ ТАКИВА. Тези права (permissions) могат да бъда: право да се чете, право да се редактира, право да се свали локално, право да с запише на друго място, право да се изтрие и т.н.. Правата по подразбиране са едно, а правата делегирани от системните администратори са нещо различно. Това, че системният администратор не си е свършил работата, не означава, че една или друга ОС е лоша. То означава само и единствено, че добрите системни администратори се отнасят отговорно към това, което правят, а не до там добрите, пренебрегват мерките за сигурност. Независимо каква ОС ползвате (Windows. Linux. MacOS и др.) правата се записват или като символен низ от вида: lrwx rwx rwx или като число от вида: 725 Числото се формира въз основа на зададените права. Например, акo са зададени следните права: User: Read - 1 Write - 1 eXecute - 1 Group: Read - 0 Write - 0 eXecute - 0 World: Read - 0 Write - 0 eXecute - 0 Числото ще бъде: 7-0- 0, а символния низ: drwx _ _ _ _ _ _ Това означава, че правата за четене, запис и изпълнение са делегирани само и единствено на конкретен потребител и на никой друг. Темата е доста обширна и едва ли ще бъдем в състояние да я разгледаме детайлно в рамките на този форум. Повече за това какви команди се ползват при FTP протокола, може да научите на следния адрес: https://www.iana.org/assignments/ftp-commands-extensions/ftp-commands-extensions.xhtml Важно е да се научите да ползвате подобен вид справочни материали. Научете се да си изграждате собствени ресурси от полезни документи и техническа документация. Не разчитайте на internet, a още по малко на Google. Свалете си това и го ползвайте. Това е друг подход, чиято цел е да ви предпази от нежелано "филтриране". И не забравяйте: Сървърите могат да бъдат различни. Това важи както за апаратната част, така и за използваната ОС. А ето един прекрасно написан материал как се прави FTP сървър на компютър, който ползва MacOS. http://blog.neweb.co/bg/create-ftp-server-mac/
  14. 1 point
    15.01.2018 Специалистите по киберсигурност са забелязали нов вариант на скандалния IoT малуер Mirai, предназначен за хакване на несигурни устройства, които работят с вградени ARC процесори. Досега малуерът Mirai и неговите варианти бяха насочени към архитектурите на процесори, разположени в милиони IoT устройства - x86, ARM, Sparc, MIPS, PowerPC и Motorola 6800. Новият вариант на Mirai е наречен Okiru, забелязан е от @unixfreaxjp от екипа на MalwareMustDie и е докладван от независимия експерт Odisseus. Това е нов вид ELF малуер, насочен към вградени устройства, базирани на ARC, работещи под операционната система Linux. "Такова нещо се случва за ПЪРВИ ПЪТ в историята на компютърното инженерство - злонамерен софтуер за ARC процесор, и това е MIRAI OKIRU!! Трябва да обърнете внимание на този факт и трябва да бъдете готови за по-голямо въздействие на инфекцията Mirai (особено #Okiru) на устройства, които все още не са заразени", публикува Odisseus в Twitter. ARC вграденият процесор (Argonaut RISC Core) е второто най-популярно процесорно ядро в света, което се влага в повече от 2 милиарда продукта всяка година, включително в камери, мобилни телефони, измервателни уреди, телевизори, флаш памети, автомобили и различни IoT устройства. Това обаче не е първият ботнет вариант на Mirai, базиран на Linux ELF малуер. Mirai има и друг вариант, базиран на ELF, предназначен да атакува устройства, работещи с MIPS и ARM процесори. Такъв беше забелязан през лятото на 2016 година. Okiru е „много различен“ от IoT ботнета Satori, въпреки че имат и няколко сходни характеристики. Включването на ARC-базирани IoT устройства в ботнет схема ще повиши драстично броя на несигурните устройства до безпрецедентен размер, а това ще улесни хакерите в опитите им да получат контрол над огромен брой лошо конфигурирани и уязвими IoT устройства. English version of this article
  15. 1 point
    И ето, че дойде ред на наистина интересното ... След като знаем, че има протокол, който се нарича TCP (Transmission Control Protocol ), ние ще се заемем да видим за какво могат да ни послужат всички онези много сложни неща, които разгледахме в предходната публикация. Като начало нека видим ЗА КАКВО ТОЧНО СЛУЖИ TCP? TCP Е ПРОТОКОЛ ЗА ОБМЕН НА ИНФОРМАЦИЯ. ТОЗИ ПРОТОКОЛ УПРАВЛЯВА ПРЕНОСА НА ДАННИ В INTERNET. Това е един от основните протоколи за пренос на данни, върху които е изграден internet. МРЕЖИТЕ И ПОДМРЕЖИТЕ, КОИТО ПОЛЗВАТ TCP И IP (Internet Protocol - или протокол за обмен на данни между мрежите) СЕ НАРИЧАТ TCP/IP МРЕЖИ. Сега ще напиша нещо, което определено силно ще разгневи мнозина, но ... на практика е така. TCP СЛУЖИ ЗА ДА ОПРЕДЕЛЯ КАК ЩЕ СЕ ИЗВЪРШВА ОБМЕНА МЕЖДУ ОТДЕЛНО ВЗЕТИ УСТРОЙСТВА (МРЕЖОВИ КОНТРИОЛЕРИ, ХЪБОВЕ, СУИЧОВЕ, РУТЕРИ, СЪРВЪРИ И КАКВОТО СЕ СЕТИТЕ), А IP СЛУЖИ ЗА ДА ОПРЕДЕЛЯ ПРАВИЛАТА НА ОБМЕНА МЕЖДУ МРЕЖИТЕ. Освен TCP имаме още един протокол, за който до момента не сме споменавали нищо. Той се нарича UDP (User Datagram Protocol). UDP е много бърз, но крайно ненадежден протокол. Защо е така? Просто е. Нека разгледаме как работи TCP и как работи UDP. UDP 1. Свързваме се и веднага започваме да предаваме данни. TCP 1. Установяваме съединение. 2. Осъществяваме обмен на данни. 3. Прекъсваме съединението. ТРИТЕ ПРОТОКОЛА TCP. UDP И IP ФОРМИРАТ ТОВА, КОЕТО СЕ НАРИЧА Internet Protocol Suite (IPS - ПАКЕТ ОТ ПРОТОКОЛИ, ИЗПОЛЗВАНИ В INTERNET) UDP и TCP реално ползват IP протокола, като магистрала за да пренасят данни от точка А до точка B. Ако трябва да го обясня може да си го представите така: Пример: Имате 20 торби цимент, които трябва да закарате от Сточна Гара до ке.Банишора. Товарите торбите на малък камион (това е TCP). Торбите са пакетите с данни. На шофьора предоставяме документ, че сме закупили цимента. С това той ще докаже, че не сме откраднали същият този цимент. Шофьорът кара самосвалът по улиците (улиците са IP протокола). Когато достигне на адреса в кв.Банишора, шофьорът се уверява, че че е на правилното място и ни информира, че разтоварва торбите (това е TCP протокол). След като циментът е доставен на адреса, всеки си поема по пътя (закриваме сесията). Тук някой по-нетърпелив ще каже: Стига с тези глупости. Давай по същество. Къде ни е далаверата? Ще стигнем и до това, но нека сега се върнем в началото на темата. Помните ли когато обсъждахме, колко важно е да знаем IP адресите? А помните ли, че след това обсъждахме, че е добре да знаем кой порт е отворен? Защо е толкова важно всичко това? Елементарно е - ВСЯКА МРЕЖА КОМУНИКИРА С ДРУГА МРЕЖА ПРЕЗ ШЛЮЗОВЕ (ВРАТИЧКИ). Това важи дори в случаите, когато мрежата се състои от едно единствено устройство. И сега внимавайте много добре, Помните ли какво написах, за това ... КОЕ Е ПЪРВИЧНОТО - ОПЕРАЦИОННАТА СИСТЕМА ИЛИ ТРАНСПОРТНИЯТ (МРЕЖОВИЯТ) ПРОТОКОЛ? Какво ви помолих да запомните? ПРОТОКОЛИТЕ СА ПО-ВАЖНИ ОТ ИЗПОЛЗВАНАТА ОПЕРАЦИОННА СИСТЕМА! Всички операционни системи (UNIX, Linux, Windows, BDS и др.) ползват Internet Protocol Suite (IPS). Направи ли ви впечатление, че не споменах и дума за Android и iOS? Каквото и да си говорим Android е модификация на Linux, а iOS си е UNIX, но за това вече писах. Сега най-интересното. НИКОГА НЕ СЕ ДОВЕРЯВАЙТЕ НА ТОВА, КОЕТО ПРЕДОСТАВЯТ КАТО ИНФОРМАЦИЯ WEB-БАЗИРАНИТЕ РЕСУРСИ! Запомнете тази максима. ТОВА, КОЕТО ВИЖДА МАШИНАТА (РАБОТНАТА СТАНЦИЯ, УСТРОЙСТВОТО), КОЯТО ПОЛЗВАТЕ И ТОВА, КОЕТО ВИЖДА СЪРВЪРА, НА КОЙТО СЕ НАМИРА WEB-РЕСУРСА СА ДВЕ МНОГО РАЗЛИЧНИ НЕЩА! За нас (нали искаме да разберем как работи "МРЕЖАТА") е важно КАКВО ВИЖДАМЕ НИЕ В НАСТОЯЩИЯ МОМЕНТ! За тази цел, трябва да можем да правим две неща: 1. Да сканираме списък с IP адреси (понякога това се нарича сканиране в интервал). Сканиране на IP адреси Какво ви прави впечатление в картинката? Забелязахте ли, че IPv4 адресът 192.168.1.1 може да бъде представен и като 3.232.253.777? Вгледайте се внимателно в стойността на TTL. Тя е 49. А помните ли какво писах за TTL и за какво се използва? Нека разгледаме интервала от IP адреси. В този пример, той е малък и е в интервала от IPv4=192.168.1.1 до IPv4=192.168.1.5. Това са пет адреса от "вътрешна" мрежа. Да, де (ще възкликне някой), ама аз искам да видя някой в internet. Там е къде, къде по-интересно. Така е. Прави сте. Но за целта ни трябва сървър с отворен порт 43. Намираме такъв сървър и какво виждаме? Опааааа ... КРАСОТА! Виждаме неща, които наистина си струва да се видят. Виждаме не само мрежата, но и локацията на сървъра. И всичко това, САМО И ЕДИНСТВЕНО, КАТО ИЗПОЛЗВАХМЕ TCP ПРОТОКОЛА! А сега си спомнете, колко пъти тук в този форум е бил задаван въпросът: КАК ДА ОПРЕДЕЛЯ КЪДЕ СЕ НАМИРА ... Сега разбирате ли, колко е важно да имаме добра теоретична подготовка? Ако познаваме TCP ние ще можем ... С ЛЕКОТА ДА ПРОСЛЕДИМ ВСЯКО ЕДНО УСТРОЙСТВО В INTERNET. А това ни навежда на едни размисли за "Тъмната мрежа", която както всички знаем ... не съществува. Но не пропуснахме ли нещо? Как така разбрахме, че Port 43 е отворен? 2. Да сканираме адресите за отворени портове. Сканиране за отворени портове Какво правим тук? Въвеждаме URL адрес и какво получаваме? Правилно. Получаваме IPv4 на сървъра. Какво следва? Последователно обхождаме всеки един порт и виждаме, на кой сървърът отговаря: "Да. Тази вратичка е отворена и можеш да изпращаш заявки, които да преминат през нея". До тук има ли нещо, което да ви направи впечатление? Няма конзоли. Няма някакви сложни и неразбираеми команди. Всичко е елементарно, лесно и безкрайно интуитивно. Това, колеги се нарича peopleware. Sledwa]ite uroci ]e bydat posweteni na temata: КАК, МЪТНИТЕ ГО ВЗЕЛИ, Е НАПРАВЕНО ВСИЧКО, КОЕТО ВИЖДАМЕ НА КАРТИНКИТЕ, А? Това, вече наистина е интересен въпрос, на който си струва да се отговори.
  16. 1 point
    И преди да продължим напред (извинявам се, че всичко е малко разхвърляно, но ще ми е много трудно да обяснявам всичко в детайли), нека разгледаме две графики. На първата графика в много достъпен вид е показано какво представлява TCP Header-ът (заглавната част на TCP). Искам да обърна внимание на нещо много важно, което е възможно силно да подразни мнозина, но ... дали ни харесва или не истината трябва да се приеме такава каквато е. TCP/IP протокола е наложен като такъв от Microsoft. Нe е измислен от Linux Fondation (така както там не са измислили PNG и не само). Колкото и да не ни се иска ако не познаваме ОС Windows в детайли няма да вникнем в тънкостите на TCP/IP. Сървърите служат за да обслужват ПОВЕЧЕ ОТ ЕДИН ПОТРЕБИТЕЛИ. Потребителите отправят заявка към сървъра, а той отговаря. Звучи елементарно, но има много подводни камъни, за които често се забравя. Но нека да не избързваме и да видим как клиентът и сървърът комуникират по TCP. На това анимирано изображение (ако не виждате анимацията просто го отворете в нов прозорец) може да видите как става обменът между компютъра, който ползваме и сървъра. Показано е как се обменят пакети от данни. Това, което е важно да запомним е, че опознаването между компютъра и сървъра се извършва само и единствено въз основа на IP адреса, когато работим на ниво TCP или UTP. Всякакви неща от рода на mysite.com. http://mysite.com и https://mysite.com тук са абсолютно излишни. При TCP не работим с DNS името. Работим само и единствено с IPv4 и с IPv6. Това е причината да търсим начин да преобразуваме името на сайта в IP адрес. Името на сайта е разбираемо за потребителя, но IP адресът е разбираем за устройствата, посредством които осъществяваме комуникация. Ние работим с устройства. Това е първата основна максима, която трябва да усвоите. Операционните системи са едно, но протоколите за обмен са нещо съвсем различно. На протоколът за обмен му дреме на ... цървула, какво ОС ползвате. Операционната система трябва да може да поддържа UTP, TCP, FTP, POP3, SMTP и пр., а не TCP да може да поддържа Linux (примерно). ОПЕРАЦИОННИТЕ СИСТЕМИ СЕ СЪОБРАЗЯВАТ С ПРОТОКОЛИТЕ НА ОБМЕН, А НЕ ОБРАТНОТО. Това важи с особена сила за тези ОС, които претендират да са сървърни. Като начало се запознайте с този документ, който ще изучим в най-малки детайли. https://tools.ietf.org/html/rfc793 И запомнете: 1. МОЖЕ ДА ИМАТЕ НАЙ-ДОБРЕ АДМИНИСТРИРАНИЯ СЪРВЪР, НО АКО КОМУНИКАЦИЯТА Е РАЗБИТА ОТ НЕГО НЯМА КОЙ ЗНАЕ КАКВА ПОЛЗА. 2. ТОВА, КОЕТО ТРЯБВА ДА СЕ КОНТРОЛИРА Е КАКВИ ПАКЕТИ ВЛИЗАТ И КАКВИ ИЗЛИЗАТ. 3. ЗА ДА КОНТРОЛИРАТЕ КАКВИ ПАКЕТИ ВЛИЗАТ И ИЗЛИЗАТ ТРЯБВА ДА НАБЛЮДАВАТЕ ПОРТОВЕТЕ (ВРАТИТЕ), ПРЕЗ КОИТО ТОВА СЕ СЛУЧВА. 4. ВСЯКА ВРАТА (ПОРТ) ИМА СВОЕ ПРЕДНАЗНАЧЕНИЕ. 5. ИНТЕРФЕЙСИТЕ ПО КОИТО ТОВА СЕ ПРАВИ СА ПОВЕЧЕ ОТ ЕДИН. Пример: Port 80 и 8080 - HTTP - web-документи. Port 110 - POP3 - електронна поща (получаване). Port 25 или 26 = SMTP - електронна поща (изпращане). Port 43 - WhoIs - Много полезна информация, когато трябва да разберем кой, кой е. Port 32 - FTP - обмен на файлове. . . .
  17. 1 point
    А сега малко извън настоящите разглеждания ... Във форума почти няма да намерите материали за операционни системи, извън Linux и отчасти Android. Нека позапълним тази празнина, защото неизбежно ще се наложи да разглеждаме и друга много популярна OS. И така ... Mac OS X Mac OS X - това е Darwin ядро, събрано с PowerPC. Реално операционната система е UNIX, но с графичен интерфейс. АРХИТЕКТУРА НА Mac OS X [ AQUA ] CLASSIC - CARBON - COCOA - JAVA QUARTZ - OPENGL - QUICKTIME [ DARWIN ] Кое какво е? AQUA - потребителски интерфейс; CLASSIC - емулация на Mac OS 9. Да не се бърка с AQUA. Различно е. CARBON - модифициран Mac OS API. С негова помощ може да създавате native Mac OS X приложения. COCOA - modificiran NexT API (ползва Objective C). Служи за създаване на native Mac OS X приложения. JAVA - Език за програмиране (да не се бърка с Java Script. Различно е). QUARTZ - OPENGL - QUICKTIME - Векторна и растерна графика. Драйвери и не само. QUICKTIME - Мултимедия OPENGL - Open Graphics Library - Платформено независим интерфейс. Векторна графика. Ползва се в Linux, но тук е направо част от операционната система. QUARTZ - Core Graphics framework - Алтернатива на DirectX. Към Classic, Carbon и Cocoa трябва да добавим и X11. Програми за Mac OS може да пишете на следните езици: Delphi - от RAD Studio 2X нагоре. C (Carbon). Objective C (Cocoa) - Включено е в Delphi, като допълнителен unit. Java. Може да ползвате освен RAD Studio и Apple Developers Tool и CodeWarrior. Въпрос на избор. За сега толкова, а останалото, когато заговорим за мултиплатформените решения.
  18. 1 point
    КАКВО Е pHostEnt ? Нека започнем с най-важното. Когато работите с някаква операционна система вие трябва много добре да я познавате. Много често съм се сблъсквал с напълно необосновани твърдения относно Windos. Най-често те се дават от лица, които не познават операционната система или я познават на ниво потребител. Това, което е важно да се знае за Windows е, че това е операционна система, която е създадена от инженери за инженерни нужди. Повечето "пробиви" в Windows (обективно погледнато са в пъти по-малко отколкото в други ОС, но това е тема за други разглеждания) се дължат най-вече на неправилно администриране и свободата, с която се ползва крайния потребител. Това, което обаче трябва да се признае като безспорно предимство е, че Windows е наличието на перфектна документация и изключителна поддръжка. Ако сте разработчик, вие ползвате почти всичко напълно безплатно. Това означава и включване в редица програми и подкрепа за всеки един, ако е решил да работи честно. След тези кратки разяснения се връщаме на въпроса: КАКВО Е pHostEnt? ВАЖНО: Всяка една програма, която пишем на практика осъществява комуникация с апаратната част и операционната система, която ползваме. Това взаимодействие се реализира на език, който е разбираем за процесора, системните контролери, интерфейсите BIOS, DOS и ОС. Програмата е общуване с машините (или комуникационните средства) на език, който те разбират. За да може това общуване да е пълноценно ние трябва да научим добре този език. Както всеки друг език и този се учи с практика. Tрябва да знаете, че това, което ще обсъдим днес има повече теоретична отколкото чисто практическа стойност. Проблемът е, че ако материята не бъде усвоена ние няма да можем да направим нищо. Все още не сме обсъждали какво е winsock и как се ползва. Нямаме представа защо е толкова важно да можем да работим със сокети и т.н.. Но се налага да започнем от някъде. Както се вижда от горния пост, нашата задача е да получим IP адреса на хоста по зададено име. КОГАТО АДРЕСЪТ Е СТАТИЧЕН, ТОВА НЕ Е ОТ КОЙ ЗНАЕ КАКВО ЗНАЧЕНИЕ. ЗА СЪЖАЛЕНИЕ МНОГО ОТ СЪРВЪРИТЕ ПОЛЗВАТ ДИНАМИЧНИ АДРЕСИ (НАЙ-ДОБРЕ ТОВА МОЖЕ ДА СЕ ВИДИ ПРИ АНАЛИЗ НА GOOGLE). В ТОЗИ СЛУЧАЙ Е ДОБРЕ ДА СЕ ИЗПОЛЗВАТ Winsock API ФУНКЦИИ ЗА ТЯХНОТО ПРАВИЛНО ОПРЕДЕЛЯНЕ. В Winsock API съществуват две функции: gethostbyname (в Delphi може да я изпишете и като GetHostByName) - връща IP адрес; Може да се ползва ето така: C++ struct hostent FAR *gethostbyname(const char FAR *name ); gethostbyaddr (в Delphi може да я изпишете и като GetHostByAddr) - връща ни името на машината (на хоста). Може да се ползва ето така: C++ DWORD ip_address = inet_addr ("192.168.1.1"); host_name = gethostbyaddr ((char* )&ip_address, 4, AF_INET); Както виждате отново се сблъскваме с pHostEnt. pHostEnt е структура на Windows, която има следният вид: C++ typedef struct hostent { char FAR *h_name; char FAR FAR **h_aliases; short h_addrtype; short h_length; char FAR FAR **h_addr_list; } HOSTENT, *PHOSTENT, FAR *LPHOSTENT; Искам да подчертая нещо важно. Прието е голяма част от документацията за Windows да е илюстрирана с кодове написани на C++ или C# (който е език с логиката на Delphi, но със синтаксис, обединяващ C и Basic). Това е следствие от първоначалното развитие на операционните системи (нарича се "атавизъм"). Езикът за програмиране C (моля да не се бърка със C++, защото има съществени различия) е създаден от Керниган и Ричи като поддържащ език за ОС UNIX. Тъй като е добил популярност (в Станфорд и не само там са ползвали студенти за системни администратори, защото са липсвали кадри) е нормално да се търси подход, който да се разбира от повечето специалисти. Езикът C++ е много близък като синтактична структура (обратен Полски запис и пр.) до C. Това го прави "четим". Ние ще следваме тази схема, но успоредно с това, че видим защо Delphi e по-ефективен при разработката на специализирани приложения. И така да разгледаме всеки един от елементите на структурата phostent. h_name - ТОВА Е ИМЕТО НА ХОСТА (МАШИНАТА, СЪРВЪРА) В МРЕЖАТА. И ако някъде срещнете термина Full Qualified Domain Name (FQDN) ще знаете за какво става дума. h_aliases - ТОВА Е МАСИВ, СЪДЪРЖАЩ СПИСЪКА С АЛТЕРНАТИВНИ ИМЕНА. Мисля, че всеки знае какво е алтернативно име на домейн. За тези които не знаят ще обясня простичко: mainsite.com e алтернативно име на mainsite.net или mysite.com. Темата с алтернативните имена е доста интересна и ще бъде дискутирана на един по-късен етап. ВАЖНО! h_aliases ВИНАГИ ЗАВЪРШВА НА 0. h_addrtype - ТОВА Е ВИДЪТ НА ВЪВЕДЕНИЯ АДРЕС. За TCP/IP това е AF_INET. Важно е да се знае защото освен TCP/IP имаме и други протоколи, които ще обсъдим на един по-късен етап. h_length - ДЪЛЖИНА НА ВЪВЕДЕНИЯ АДРЕС. За TCP/IP V4 тя е 4 Byte (max. 1111.1111.1111.1111 - 4 Byte, записа е в двоичен код за да се добие представа как изглежда) h_addr_list - МАСИВ С АДРЕСИ. ВАЖНО! Mасивът винаги завършва на 0. Това, което е от значение е, че това е масив със всички достъпни адреси, което може да бъде изключително полезно на един по-късен етап. Обърнете внимание, че тук разгледахме само една малка част от една конкретно взета функция. Помислете си, колко неща, на които рядко обръщаме внимание научихме. Повече информация по темата може да намерите на адрес: https://msdn.microsoft.com/en-us/library/windows/desktop/ms738552(v=vs.85).aspx
  19. 1 point
    ДА КАK ПОЛУЧА IP АДРЕСА, АКО ЗНАМ ИМЕТО НА САЙТА? Това е много често задаван въпрос. Рядко ще намерите решение, което да работи абсолютно коректно. Как изглежда задачата? Да кажем имам сайт с адрес: mysite.com. Искам да видя, IP адреса на сървъра, където сайта е разположен. Важно е да отбележим, че тук ние не се интересуваме дали се ползва http или https протокол, защото работим на чисто TCP/IP. И така, как се прави това? uses WinSock, .... {------------------------------------------------------------------------------} { } { GET DOMAIN INFORMATION } { } {------------------------------------------------------------------------------} // 1. GET IP ADDRESS function GetIP (Host: String): String; type AddressesTable = Array [0..10] of pInAddr; AddressParams = ^AddressesTable; var HostEntry: pHostEnt; AddressInfo: AddressParams; Buffer: Array [0..63] of Char; I: Integer; InitData : TWSADATA; begin WSAStartup($101, InitData); Result:= '0.0.0.0'; ZeroMemory (@Buffer, SizeOf(Buffer)); StrpCopy (Buffer, Host); HostEntry:= GetHostByName( pAnsiChar (AnsiString(Host) ) ); if HostEntry = nil then begin WSACleanup; Exit; end; try AddressInfo:= AddressParams(HostEntry^.h_addr_list); I:= 0; while AddressInfo^ <> nil do begin Result:= StrPas(inet_ntoa(AddressInfo^^)); Inc(I); end; finally WSACleanup; end; end; Това е правилния подход за получаване на IPv4 адреса. Обърнете внимание на WinSock и pAnsiChar (AnsiString(Host) ) Детайлното описание на тази функция ще проведем утре. Забележка: Когато говорим за хакинг и компютърна сигурност, това е една от т.н. "базови функции", при анализ на мрежови комуникации ползващи TCP/IP протокол.
  20. 1 point
    freeman987 ''КАКВО Е ОБЩОТО МЕЖДУ АНГЛИЙСКИЯ ЕЗИК И ПРОГРАМИРАНЕТО, А?'' Не знам с точност но мисля че е от YouTube в него постоянно гледам най-новите програми/хакове на английски много рядко виждам на друк език. Иначе и ти си прав но просто най-новите неща излизат първо в Америка. (Мое мнение) П.С. Извинявай че отговарям толкова късно но просто първо мисля добре какво ще кажа/написа.
  21. 1 point
    Здравейте, за тези които не знаят, преди няколко дни човек на име Dylan McKay изтегли своята facebok data от настройките на facebook под формата на Zip file и се оказа, че вътре има записани всичките му контакти от телефона и записи кога и по колко време е говорил с тях. Който иска може да отиде в facebook/settings/ и от там да изтегли zip file-а, който трябва да се extract-не. След това влизате в папката html/index.htm/Contact info и ще намерите информацията с кой сте говорили и кога. Знам, че е нормално да има тази информация, като се има предвид, че когато си изтеглим messenger ние се съгласяваме с това messenger да има достъп до наште контакти, но все пак е малко плашещо.
  22. 1 point
    Да. Грубо, но може да направи много поразии. Напълно съм съгласен. А болестта (вирусът) най-често се поставя в "контейнер" и се изпраща на потребителя. Това се нарича "стеганография". Обичайно се използва интригуваща снимка. Като се замисля, май няма да е зле да обясним какво е това.
  23. 1 point
    Правилно, но ако нацели от стандартните директории ще навреди на машината дори и потребителя да разбере. Груб код с не много надеждни регулярни изрази и още по-ненадеждни изгледи да уцели някоя реална директория, но все пак е възможно да навреди на машината. Впрочем по-интересно ми е как ще накара потребителя да свали и стартира този .bat файл. Ясно е, че ще се украси иконката на файла, но така обяснено, някой може да получи автоимунна болест при тестването на кода
  24. 1 point
    Анонимност в Интернет няма, но за бисквитките не са чак толкова недосегаеми. Винаги може да се промени конфигурацията на системата, така ще се създаде предпоставка за несъответствие при регистрирането на потребителя посетил сървъра. Както и да е, винаги, тоест веднага ще се създаде нова бисквитка с новото съдържание, но това е друга тема. Та има си начини да се заобиколи злощастното влияние на JavaScript, като се изключи от браузъра но тогава и огромна част от функционалността на сайтовете се губи. Това показва, колко е зависим потребителя от Не сървърните езици за обработка и визуализация в браузъра, защото дори фрагмент от XSS и по-стара версия на браузъра може да доведе до много главоболия. Имаше един урок за ползата от сменянето на UserAgent стринга при различните заявки, но за целта е необходимо разширение в браузъра. Впрочем тази опция пък е и много полезна при CURL заявки и multitasking към някои сървъри ама това е свързано с изпращането на заявки. Има си различни филтри на заявките, които браузърите предлагат, но за по-заинтересованите LiveHeader приложенията дават доста информация за връзката потребител-браузър-сървър.
  25. 1 point
    Ако ми позволите ще подкрепя автора на темата. Напълно е прав. Към момента ресурса е твърде далеч (да не употребя по-силна дума) от подобни форуми в други държави. Първоначално си мислех, че причината е в това, че повечето тук са системни администратори, но се оказа, че това не е вярно. Много от колегите, които пишат тук понякога излагат тези, от които всеки един сериозен системен администратор би се въздържал. Липсва конкретика. липсва задълбочено и аргументирано обсъждане на наистина важни въпроси. Къде са анализите на различните операционни системи. Нямам нищо против Linux, но все пак това не е единствената операционна система. Каквото и да си говорим в Linux съществува фундаментален недостатък, който е свързан с отчитането на времето и е наследен от UNIX. Не намирам сериозни коментари, касаещи iOS. Android и всичко свързано с него се анализира твърде повърхностно. Най-ужасното е, че Windows просто не се познава. С телекомуникациите, протоколите е още по-страшно. къде е дискусията за TCP и UTP? Къде се обсъждат проблемите, пред които реално е изправен internet? Наистина трябва да се чете. Една от най-големите глупости е твърдението, че "В internet всичко има.". Няма. Повярвайте в internet няма много неща. Има ги в напечатани на хартия книги, но това е друга тема. Ако трябва да бъда искрен в България няма добре написани книги в IT сферата. От години не се печатат. Печатат се ръководства за потребителите, но не и ръководства как се прави нещо. Още по ужасяваща е фразата: "Не мога да чета дълги постове.". Това може да се тълкува само и единствено, като "Не съм в състояние да водя смислена дискусия и да се аргументирам.". Freeman987 е изключително прав и считам че е време да се замислим сериозно. Ние приемаме този форум сериозно, но не се ли превръща това място в поредният ресурс, който е ограничен до възхвала на Linux и отричане на реалността? За езиците за програмиране ще се въздържа. Това е много сериозна тема, към която се отнасям с голямо уважение. Но как да пиша като много от ползвателите на форума не правят разлика между транслатор, интерпретатор и компилатор? Не се разбира разликата между скриптов език и език за програмиране.Да не говорим за неща като директиви на компилация, вектори на прекъсване и други неща, които бих желал да обсъдим. Моля да ме извините. Пиша всичко това с най-добри намерения и много болка.
  26. 1 point
    Отговорих ти на лични и ти изпратих всичко необходимо. Не просто web, а реален REST с пълна поддръжка на Firebird, IB, DB2, SubBase, Oracle, My SQL, MS SQL, неструктурирани СУБД, вграден JQuery (и не само), пълна поддръжка на де що е скриптов език, както и на всички езици на високо ниво (Delphi, C++, C#, VBasic и др.). Добавил съм ти и мощна 3D библиотека, но това може да го видиш в примера. Може да го подкараш на всеки един компютър с ОС Windows XP, Me, 7, 8, 10. В примера, който съм ти изпратил е като приложение. Направих го за да видиш как се контролират потребителските сесии и не само. Демо версията поддържа до 50 000 едновременно запуснати сесии (За България ти е повече от достатъчно). Няма да ти обяснявам какво може да направиш ако си купиш сървър на старо, един UPS и се регистрираш в MS BizSpark (примерно). Дреме ти, че ползваш ADSL, а не синхронна линия. Това е правено за много, ама много непопулярни (и гадни) екстремни ситуации, които ни се случват всеки ден. Няма проблеми с Linux. И като конзолно приложение и като процес. Когато е като процес обаче трябва да изключващ сървъра (визирам апаратната част), което не винаги е практично, но това е мое виждане. И сега най-интересното. Работи и на iОС и на Android (който си е Linux-производна система, каквото и да си говорим). За Android има специална версия, за мобилни устройства. Трябва ти само регистриран домейн, а другото е доста забавно. Може да превърнеш телефона си в нещо като сървър, който излъчва поточно видео и аудио в мрежата. За да не плащаш обаче мега сметки (там се таксува на трафик) виж какво съм написал за TTL и как се ползва. Има и още нещо, за което е важно да знаеш. За разлика от Apach и други подобни решения, туй HTML, CSS, Vava Script, PHP и каквото се сетиш могат да бъдат записани в изпълнимият файл, а него може да го сложиш на флашка (просто си я носиш в джоб). Желязно работи и е тествано. Със "статичното" IP може да се справиш още по-лесно. Регистрирай си някъде безплатен сайт (има доста такива платформи). Ползвай BS Ping (и той е безплатен и за него съм писал) и извлечи всичко, което е нужно за сървъра, на който си направил регистрация. Попълни данните в контролния панел на Z-Server и го стартирай. В Интернет ще се вижда това, което генерира Z-Server. Ако потребителят набере https://my_web_page.freehost.com/ (примерно) ще вижда това, което ти желаеш. Kонтролният панел за Android. Това е контролният панел за мобилни устройства, ползващи Android. Базата за web-ресурса e Firebird (само за да се покаже, че има и друго освен My SQL). на практика може не само да използваш телефона си като своеобразен "мобилен сървър", но и можеш да управляваш отдалечен сървър за СУБД, пак през телефона. За какво може да послужи това е друг въпрос. Темата е дълга и изисква сериозна дискусия. Бъди здрав и се забавлявай.
  27. 1 point
    ДА УБИЕМ INTERNET (Из цикъла: „Мрачното бъдеще на доверието”) Винаги съм твърдял, че internet ще бъде погубен от потребителите. Нещо като събитията от гръцката митология, свързани с изяждането на собствените деца. Повод да публикувам част от един стар материал ми даде мнение по темата, което изчетох внимателно. ЦИТАТ: „ ... А от изброените езици един ми е познат - HTML и според мен изобщо не става за кибер-оръжие, дори не се смята за програмен език, а за маркиращ, описателен език.” Да ме вземат мътните, ако някога съм приемал това уродливо недоразумение за нормален програмен език, а още по-малко съм го споменавал. Пу, пу пу ... къш, къш, нечестива гад (следва прекръстване и плюене през рамо). Все пак не мога да не отдам дължимото на възможностите, които HyperText Markup Language (HTML) предоставя на начинаещият кибертерорист. Като начало това е прекрасната възможност да накараме де що е потребител да вкара глутница вълци в кошарата, т.е. да си вкара таралеж в гащите или каквото там се сетите. Може да вярвате в каквото си искате. Може да използвате Proxy, VPN, да модифицирате заглавната част на HTML, да променяте часова зона, да употребявате само и единствено "най-надеждните" браузъри, или други подобни залъгалки, но каквото и да направите някои web-сайтове никога няма да заличат спомена за вашето незабравимо посещение. Знам, че за мнозина това едва ли има някакво значение, но не е ли редно да се запитаме: „А какво стана с гарантираната ни анонимност?” Как според вас би реагирала разработената от „гениалните” индийски програмисти информационна система, на някоя водеща финансова институция, ако вземе та получи заявка от „оторизиран потребител”? Въпросът е дали данните получени от системата реално са подадени от съответния потребител или просто са били откраднати без негово знание? Но да се върнем към темата ... Като начало нека видим как функционират „бисквитките”. „Бисквитките” и това, което се крие в тях За да бъде идентефициран ползвател в internet приложенията масово се използват „бисквитки” (Cookies – англ.). В бисквитките няма нищо сложно и загадъчно. Това е малка „порция” текстова информация, която сървърът изпраща към потребителя (който ползва браузър за да рови в мрежата и да пасе виртуални говеда). Когато потребителят се обръща към сървъра (например иска да отвори определена странница, като набира нейният адрес), той прочита информацията, която се съдържа в „бисквитката”. Тази информация може да бъде изключително интересна. Име на потребителя, статичен IP-адрес, MAC-адрес и пр. и пр.. Технически всичко това се реализира по следния начин: Пример: Потребителят иска да отвори странница с адрес: http://example.org/index.html. Браузърът (Mozilla, Safari, Opera, IE или каквото ви дойде наум) изпраща на сървъра следната заявка: GET /index.html HTTP/1.1 Host: www.example.org Сървърът от своя страна отговаря възпитано, като изпраща към потребителя исканата странница, заедно с текст, съдържащ HTML отговор. Именно този отговор, крие „бисквитка”, която остава на компютъра на потребителя. HTTP/1.1 200 OK Content-type: text/html Set-Cookie: name=value Когато браузърът срещне символен низ от вида „Set-Cookie”, той запомня информацията „name=value (променлива = стойност) и я изпраща всеки път, когато се потребителят се обърне към същата странница (или към същият сървър). GET /spec.html HTTP/1.1 Host: www.example.org Cookie: name=value Accept: */* Както сами може да се убедите всичко е невероятно просто. Ако сървърът получи от страна на клиента „бисквитка” и в неговите бази от данни има съответстваща информация, той еднозначно ще я обработи без да иска каквото и да било съгласие от страна на същият този клиент. Например, ако това е „бисквитка” , съдържаща информация като „User name:” (потребителско име) и “Password” (парола), в момента в който бъдат открити от страна на сървъра, те няма да бъдат изисквани от потребителя. Прието е „бисквитките” да имат определен „жизнен цикъл”, както и да могат да бъдат премахвани в случай на нужда от потребителя (него пък кой го пита, ама нека си вярва). Няма браузър, за който това да не се твърди от страна на разработчиците и компанията, която го предлага „напълно безплатно”. Това силно изнервя собствениците на определен вид информационни ресурси, които изпитват непреодолимо желание да контролират от кого, кога и как са били посетени. Тук може да посочим анализатори на трафика (предвиждам да напиша материал за измамите там), системите за статистическа обработка (някои от тях дори си вярват), банерни мрежи, електронна търговия и пр.. Забавното в случая е, че потребителите нямат и най-малка представа, че са обект на постоянен контрол от страна на комерсиални институции, които неспирно твърдят, че предоставят „напълно безплатни” продукти и услуги. Използват се изключително забавни уловки. Ето някои от тях ... Flash-бисквитки Анимираните Flash изображения, освен че поглъщат огромен ресурс са по опасни и от най-разрушителния вирус. Към момента те са прекрасно алтернатично хранилище, в което се съхранява информация за крайния клиент без негово знание. Най-често може да откриете интересна информация за себе си в Local Shared Objects (LSO), които макар и донякъде да приличат на „бисквитки” (като файл и това, че се намират на компютъра ви) притежават доста интересни от гледна точка на кибертерориста свойства. Ето някой от тях: - Flash-бисквитките са еднакви за всички браузъри (за разлика от традиционните такива). Общи настройки, информация за сесиите, специализирани идентификатори за проследяване на потребителя и пр. гадост не се интересува дали сте си сложили Mozilla, Opera, IE, Safari или нещо друго. - Flash-бисквитките позволяват да се събира по голяма по обем информация за клиента (до 100 KByte), което означава, че някой ще научава много повече за вас, отколкото би ви се искало. На практика LSO e изключително проста и достъпна технология за трекинг на метуера (нали знаете значението на тази дума). Никакви „стандартни” средства за изчистване кеша на браузъра няма да ви помогнат да се отървете от тази гад. Evercookie (посвещава се на безпределната вяра в хуманизма) Ако за LSO са чували малцина, то за някои други технологии, помагащи на Големият Брат да ви проследи се знае много повече. Да разгледаме прекрасните контейнери предлагани от HTML5. Тук с чиста съвест мога да посоча всичкия боклук, който носи вълнуващи имена като Session Storage, Local Storage, Global Storage, Database Storage via SQLite и пр. (някой, спомена нещо за HTML, ама нали сме недоверчиви). Ако търсите компетентно мнение по въпроса ви препоръчваме да се обърнете към Сами Kамкар (Samy Kamkar). В резултат на неговите усилия се появи специализирана JavaScript-библиотека evercookie, чиято основна задача е да създава изключително жизнени и неподдаващи се на унищожение „бисквитки”. Някой би попитал: „За какъв дявол е нужно да се прави нещо подобно?” Много е просто: За да се извърши „идентификация на уникалността на потребителя” в случай на повторно посещение на дадена web-странница. Подобен вид „бисквитки” се наричат „tracking cookies”. . Evercookie унищожава всякаква форма на анонимност на потребителя. При този вид „бисквитки” се използват всички предоставяни от HTML средства, за събиране на информация за потребителите в мрежата. Традиционни „бисквитки”, HTML5 контейнери, LSO, системата за History, генерация на специални PNG-изображения (виж някои от докладите ни от различни научни конференции), използване на ETag и пр. и пр.. Възможностите тук са повече от неограничени. Предполагам, че вече сме доскучали на бъдещите кибертерористи и мнозина от тях биха задали основният въпрос: „ДА, ДЕ. АМА КАК ДА СЕ ВЪЗПОЛЗВАМЕ НИЕ ОТ ДАЛАВЕРАТА?” Ето един от многото примери, които бихме могли да дадем: PNG-бисквитка Evercookie предоставя възможност за съхраняване на данни в кеширани PNG-изображения. За целта се използва скрипта evercookie_png.php, който позволява да бъде записана информация за конкретната сесия. Подобен род „бисквитки” се наричат PHP-сценарии. Те създават PNG-изображения, цветовете на които „съхраняват” определен вид информация (дори сме показвали пред публика подобни трикове). Най-забавно е, че PNG-файлът се изпраща на клиента със забележка: “ДА СЕ СЪХРАНЯВА ДО ФИЗИЧЕСКОТО УНИЩОЖЕНИЕ НА ДИСКА” Получавайки горното указание, evercookie премахва специализираните HTML-бисквитки, а след това изпълнява нареждането, следвайки PHP-сцернария, но без да предоставя информация за потребителя. На пръв поглед няма данни, които да позволят генериране на PNG. На практика обаче браузърът изпраща „преработен” HTML със следното съдържание: "304 Not Modified" Това си е покана да се изтегли файла от локалния кеш и да се визуализира посредством HTML5 Canvas. Когато това се случи evercookie изчита всеки един пиксел, съдържащ се в Canvas и цифровите стойности за RJB. Както вече споменахме тези цифрови стойности съдържат кодирана текстова информация за потребителя. ЗАКЛЮЧЕНИЕ Искаме да изкажем благодарност на г-н Ал.Фол, който в желанието си да „реформира” българското образование даде начален тласък на неговото безвъзмездно разрушаване. Изказваме благодарност на всички знайни и незнайни служители на МОН, които през последните години направиха всичко по силите си за да попречат на българският ученик да получи основни знания в областта на IT-технологиите. Виждаме, че в момента се прави всичко възможно за да се унищожат предмети като математика, физика, химия, биология, история и български език, като същите биват заменени с религия, шаманизъм, европейски скудоумия, простащина, права и наркомания и др.. Колкото по-безпросветен е българският потребител, толкова по-лесно ще бъде манипулиран. Личните му данни ще бъдат източвани и употребени за съответните цели. Да живее МОЛ-културата, гибека (не е грешка), Skype, Facebook (суратлъ тефтер – тур.), Flash и де що е шарения, простотия и дивотия. Вярвайте, че сте свободни и независими, защото не сте нито едно от двете. Да пребъде силата на разрушението и съсипията. Георги Тодоров Герасимов (Параноичен индивид, който дори не си шифрова писмата) P.S. Специално за ценители: function getCookie(best_candidate, all_candidates) { alert("The retrieved cookie is: " + best_candidate + "\n" + "You can see what each storage mechanism returned " + "by looping through the all candidates object."); for (var item in all_candidates) document.write("Storage mechanism " + item + " returned: " + all_candidates[item] + "<br>"); } ec.get("id", getCookie); Гореизложеният код е поредното доказателство, че срещу потребителските безумия, капризи и мрънкане дори най-съвършенната защита е безполезна.Само не ми казвайте, че използваната операционна система или браузър са в състояние да ви защитят от подобно "съвършенство". Току виж съм взел та съм ви повярвал ... Аксиома на Герасимов: Internet в ръцете на обезумелият от обгрижване на виртуални зеленчуци потребител е като заредена картечница в ръцете на луд, пуснат в детска градина.
  28. 1 point
    Каквото може да нарпавиш с metasploit това може да правиш и с Armitage, само че с драг енд дроп, клик енд плей :)– а ето ти един подарък от мен. https://mega.nz/#!J4xj3LJB!Dk0IddIJn4O22YWsGlko1tUk46zZI2qWi4nVkj-OdQw това е the next level
  29. 1 point
    Предлагам в кутията, където се намира "Browse, Activity, Chatbox" да има текст с огромни букви да пише "Не питайте как се хакват социални мрежи" и всеки един такъв въпрос да бъде наказван с определено време без право на коментари и нови топики. Може да намалим тъпите въпроси в форума.
  30. 1 point
    Дали аз съм неграмотен или просто хората, като прочетат Deep Web веднага навързват нещата с Tor!? Какво е дълбоката мрежа? Това не е само домейн поддръжката на Тор но и всяко едно съдържание в интернет с определено ниво на достъп. Onion позволяват да се хостват постоянно нови съдържания и също така бързо да се премахват. Всеки един нормален сайт може съвсем спокойно да се превърне в разпространител на някакво съдържание с определена аудитория. Кръщавате си домейна http://deepweb.com/ правите регистрационна форма и позволявате на потребителите да създават страници със собствено съдържание и права на достъп от вида примерно на http://deepweb.com/1eae8e7ea8esoeaefdfgght69 (домейн / page hash) и вече сте изградили една "тъмна мрежа". Разбира се, че в Тор прогресират нецензурните и нелегални съдържания, пълни с насилие, поради естеството на мрежата, но там също има и качествено съдържание. Влизайки в един порно сайт значи ли, че сте посетили дълбоката мрежа? Замислете се какво посещавате и колко от това съдържание е публично. Всеки един сайт не споделящ цялото си съдържание пред публичността е част от "дълбоката мрежа".
  31. 1 point
    Microsoft Essentials и познания от къде какво катериш на машината си. Най-добрата защита е потребителя да знае какво посещава и от къде какво сваля. Антивирусната е лека и лесна за ползване. Има си добри ъпдейти и да кажем, че що годе защитава. Дълго време си правих тестове на домашната машина с различни антивирусни и да кажем, че по-добра защита от потребителя няма. Впрочем Касперски не е толкова лоша (поне по-старите версии). Имах и Нод 32 и двете с реален ключ, та да си кажа съм бил доволен от тях. Просто за момента ми се струва, че Майкрософт са създали едно добро решение без да досаажда излишно на потребителите. Не е най-добрата защита, но върши една много стабилна работа.
  32. 1 point
    За езиците е ясно, просто говорех строго препоръчително за PHP, че преди ООП трябва да минеш с процедурно писане. Не говоря за проекти на процедурен код "това е самоубийство", а по-скоро за отделни модули от системата. Например за определени тежки циклични действия или определени обработки на огромни файлове и така нататък. Идеята ми е, че процедурният код ако е добре написан е едно елегантно решение и спестява време в извършване на работата. Иначе съм с 3 ръце за ООП!
  33. 1 point
    То няма как да изучиш обектно ориентирано PHP, без да си писал процедурен код. Като цяло за мен ООП е в пъти по-разбираем, но в някой случаи ако се търси наистина голяма скорост на действие процедурният код е по-бърз, стига да е написан качествено.
  34. 1 point
    MySQLi също има prepare statement! PDO позволява малко повече манипулации с базата, но като основен драйвър не е само той.
  35. 1 point
    В днешно време рядко технологията се оказва проблемът за най-големите атаки, които се случват. Най-често хората, които в голямата си част са тъпи и неграмотни, се оказват перфектен инструмент за постигане на целите.
  36. 1 point
    Ping Of Death Attack: This is a very old Denial of Service attack method, it will indicate to send a ping request to a remote computer. The normal size to a ping request is 8 in size but this one will be 65.536 in size. When a so large ping packet is reaching the host the computer doesn’t know how to handle a so big packet. So the computer to the victim will even crash or hang. This attack can easily be execute from command prompt with typing 'Ping -l 65.536 www.google.com' this attack will normally don't have any effect today since everyone have a working firewall. This attack is coming from an exploit in the TCP/IP Suit. TearDrop Attack: This is a Denial of Service attack this will indicate that you are making the victims computer to send a Packet so will be so will be transported by the TCP to the remote computer. When ever a packet will be sent over the internet the will be broken down into smaller datagram’s when that happened they will get a unique number so the TCP know how to rebuild them into normal size when they have reached the host. What happened here it wont get the unique number so when the are coming to the remote computer it can't restore them to normal size. When this happened it will send any new request to the host computer to send new packets the same problem will occur again and it will use up all the resources on the host computer so it will even crash or hang. This is an exploit in the TCP/IP Suit. It will also indicate that the attacker is using a Spoofed IP-address. SYN Flooding Attack: These will be a very common Denial of Service attack. It will indicate that a Spoofed IP-Address want to make direct connection with you when this happened. It will send a lot of SYN Packet request to your computer. When this happened your computer reply with an ACK Packet back. Since the attack is using a Spoofed IP it will indicate that it won’t reply to the ACK Packets so your computer has sent to the Spoofed IP. This makes force your computer to send another ACK Packet. What so will happened this will keep going until your computer have used up all the resources of the computer to sending packets to a system so doesn’t exist. So it will even crash or hang. This isn’t any exploit in the TCP/IP Suit. Land Attack: This is another DoS attack type this will indicate that the attacker send and SYN Packet to the remote computer with a Spoofed IP address what will happened is the Spoofed IP address is have the same sauces address as the host computer. The port is also similar as the both system. The computer doesn’t know where it should send this packet since the IP addresses are matching each other. The computer will even crash or hang itself. This kind of attack is an exploit in the TCP/IP Suit... These attacks can also being avoided with a patched up Firewall. Smurf Attack: This will indicate that the attackers are using a Spoofed IP address to send ICMP Packets so will say ping a computer remotely. The Packets will be sent to a Broadcast address this will say that the all the computers on the network will get the ICMP Packet. This will slow down the networks bandwidth. What happened this will cause a classic loop on the network with ICMP Packets. The network will crash or being very slow since a lot of the networks resources are being used to reply to the packets. UDP Flooding: This will indicate the attacker have found two systems he want to attack. This will say the attacker using a Spoofed IP address to send a large number of UDP Packet to another system. The other system will also reply with a large number of UDP Packets. When that happened the both systems will all the time answer the UDP Packet to the other system. This will cause a loop and both systems will even crash or hang. All resources on both systems will be used up to send UDP Packets so will never stop. Distributed DoS Attacks: This is one of the most effective ways you can crash a network on. This attack is nearly imposable to avoid. This will indicate that the attacker have taken control of several systems with remote access. He will make the systems to a Zombie Computer when the have taken over all the systems he needs. He will attack the victims system. This kind of attack will normally be aimed at big companies so are very secure. Etc websites to big companies.. This will say that etc 100 computers are attacking 1 computer at the same time. This is almost not stoppable attack.. This is also very great attack so make take a while to do since he have to take control of many computers before the can do it. Also its very hard to find the identity to the attack since the computers doesn’t he own people so are using the Zombie computer doesn’t even know if the attacks are started from there own computer. Application DoS Attacks All the normal packets attack on networks we have taken a closer look on is basically all the time exploits in TCP/IP suit. But there is also unlatched application so can also be used to similarly uses to DoS attack. So you can normally avoid that kind of attack types with patching up your Software’s you are using on your computer. All attacks are coming through loopholes in software’s.
  37. 0 points
    Здравейте! Днес ще Ви покажа как да DOX някой, по начина който аз знам! Под DOX аз разбирам, да се намери каквато и да е информация за човека/жертвата! 1-во за да DOX някой, трябва да направите database lookup, или да го кажа на български, трябва да намерите database и просто да напишете нещо, като например можете да влезете в pastebin.com и да напишете да кажем Alejandro, или друго име на човека за който търсите информация! Желателно е да търсите информация в много database, ако знаете името на човека/номера му/някое от имената с които играе игри/или се регистрирал в сайтове ще е добре! Email ако имате можете да потърсите в интернет Email 2 Skype или Email 2 IP така можете да откриете още нещо за този човек! 000webhost бяха drop тяхната database,и от там нещата от 2015-2016 вече са публични.. Като цяло от там можете да търсите по съществена информация! Надявам се да съм Ви бил полезен!
  38. 0 points
    Аз искам да задам един много тъп въпрос. КАКВО Е ОБЩОТО МЕЖДУ АНГЛИЙСКИЯ ЕЗИК И ПРОГРАМИРАНЕТО, А? Изчел съм маса техническа документация на катакана (това е една от четирите японски азбуки) и не забелязах на някой да му трябва английски за да се оправи . Като се замисля в Малайзия използването на английски език, в определени сфери, е забранено със закон още през 1985 година. След приемането, страната направи качествен технологичен скок и в момента продават технологии.
×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.