Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

Leaderboard


Popular Content

Showing content with the highest reputation since 23.08.2018 in all areas

  1. 2 points
    Уязвимоста не е чак забравена. Намират се разни измислени системки да си изплюват дб-то чрез манипулация на кукенцата. Леко извън темата е но бъркането вътре в бисквитите може да послужи и за LFI, когато /proc/self/environ, access_log, error_log и там подобни не пробачкат. Чрез промяна на параметрите на url-то доста често кукитата се презаписват с различно съдържание. Един зловредно изменен линк изпратен на жертвата, може да инжектира html/javascript код в броузера и от там да се стигне до поразии като XSS или CSRF.
  2. 1 point
    Щом ти е приятелка, демек можеш да седнеш на PC-то или да чувъркнеш в телефона й. Най-добре е да й инсталираш шпионски софтуер/keylogger. Става за една секунда. Така ще можеш да четеш какво си пише не само в фейса но и на всякъде. Ще й получиш и всички паролки. Стана абв-то доста се стегнаха - недей така! А бе прав си! Все още си имам предубежденията.
  3. 1 point
    Първо разберете какво представлява "бисквитката". - "Cookie" Бисквитка, позната също като "HTTP бисквитка" в интернет или "бисквитка" на браузъра, се използва за уебсайт с произход, за да изпрати информация за състоянието до браузъра на потребителя и браузърът да върне информацията за състоянието на сайта за произход. Информацията за държавата може да се използва за удостоверяване, идентификация на потребителска сесия, предпочитания на потребителя, съдържание на пазарска кошница или каквото и да било друго, което може да бъде извършено чрез съхранение на текстови данни. "Бисквитките" не са софтуер. Те не могат да бъдат програмирани, не могат да носят вируси и не могат да инсталират злонамерен софтуер на хост компютъра. Те обаче могат да бъдат използвани от шпионски софтуер за проследяване на дейностите на браузъра на потребителя. Как се използва Cookie за хакерство ("Cookie Poisoning")? Атаките от "бисквитки" включват промяна на съдържанието на "бисквитка", за да се заобиколят механизмите за сигурност. Използвайки атаки от "бисквитки", атакуващите могат да получат неоторизирана информация за друг потребител и да откраднат самоличността си. Отравянето с "бисквитките" е известна техника, основно за постигане на представяне под чужда самоличност и нарушаване на поверителността чрез манипулиране на "бисквитките" на сесиите, които поддържат самоличността на клиента. Чрез подправяне на тези "бисквитки", нападателят може да се представи за валиден клиент и по този начин да получи информация и да извърши действия от името на жертвата. Инжектиране на зловреден код в "бисквитката" За разлика от други параметри, потребителите не трябва да обработват "бисквитките". Извън сесията "бисквитки", които са случайни, "бисквитките" могат да съдържат данни в ясни или кодирани в шестнадесетичен, base64, хеш (MD5, SHA1), сериализирана информация. Ако можем да определим използваното кодиране, можем да се опитаме да инжектираме SQL команди. function is_user($user) { global $prefix, $db, $user_prefix; if(!is_array($user)) { $user = base64_decode($user); $user = explode(“:”, $user); $uid = “$user[0]”; $pwd = “$user[2]”; } else { $uid = “$user[0]”; $pwd = “$user[2]”; } if ($uid != “” AND $pwd != “”) { $sql = “SELECT user_password FROM “.$user_prefix.”_users WHERE user_id=’$uid'”; $result = $db->sql_query($sql); $row = $db->sql_fetchrow($result); $pass = $row[user_password]; if($pass == $pwd && $pass != “”) { return 1; } } return 0; } "Бисквитката" съдържа идентификатор на формуляри, идентифициран като base64, непознато поле и парола. Ако използваме като "бисквитка" 5678 ‘ORG SELECT’ mypass ‘:: passbook base64 encoded, the SQL query becomes: SELECT user_password FROM nk_users WHERE user_id=’5678′ ORG SELECT ‘passbook’
  4. 1 point
    За съжаление не мога да снимам видео с реален сайт. Този урок не е за напреднали а за хора които не знаят нищо и се учат. С бисквитката мога да снимам хакване на gmail дори и да е защитен с тел номер, но съобразно правилата и сигурността на хората нямам как да снимам подобен тип видеа. Това което си казал е вярно, но пак да повторя че не е за напреднали като теб и мен. Тук идват хора без никакъв опит и трябва да започнат от някъде. За нас тези неща са елементарни но за тях не са. Мислех да снимам (SQL инжекция) видеа като започна от най простият начин до bypass, но това може да стане с истински сайтове понеже сървърите вече не се хакват лесно. Приемам всякакви критики колега защото без критики не може и е нужно понякога.
  5. 1 point
    Колега, харесвам урока, но първо това е отдавна забравена уязвимост. В днешно време стандартите за работа с база данни не позволяват на потребителите да атакуват лесно базата с данни. В случая си дал пример, който вярвам, че е доста опростен, но в реална ситуация е напълно ненужен. Първо дори да разбереш какъв тип е хеширането на бисквитката и какво съдържа тя, не се знае дали в самата бисквитка се съдържа името и паролата на потребителя. В днешно време доста по-често се използва id полето, тоест уникалният идентификатор на потребителя + тайм период на създаване и най-вече ключ създаден посредством някакъв тип криптиране. Този ключ дава оторизация до системата, без нуждата от логване на потребителска информация (име и парола). Често се изпълзва само ключ в бисквитката, запаметен в поле на базата отговарящо на даден потребител. Прави се конекция, и се сравнява информацията на бисквитката с тази в базата. Бисквитката съдържа ключ, който се подава в заявка. Може да се пробваш да направиш някакъв вид SQLi, но не мисля, че при днешното филтриране на данни някой ще те остави да се възползваш от точно такава уязвимост. Ако имаш възможност да откраднеш бисквитката много често вече се правят и проверки за системата, локация и така нататък. Отпечатъкът на потребителя се следи и записва, за да не може всеки да се логва от всякъде.
  6. 1 point
    Здравейте хора които сте гладни за знание и повече знание. Притежавам обучението за CEHv9 мисля че, знаете за какво става въпрос. IMG-Academy преподава курс за CEHv9 но, има определена цена което е 1299€ за 3-месечно обучение. Аз ще я споделя със Вас но ще поискам едно нещо и то не е трудно за Вас. Ако се събере минимум 120 коментара и 15 репутации ще споделя обучението което е 31GB и е на English Language. Нов съм във форума и не прочетох условията на форума ако са забранени споделянето на такива и подобно обучения ADMIN'a има правото да изтрие и както да ме отстрани от форума. Със определени условия обучението което ще споделям не съм съгласен знанията което са във обучението да се използват за лоши идеи и атакуването на BG сайтове. Аз и ХАКЕР.BG не носим отговорност за това което ще направите.
  7. 1 point
    Общо взето, интернет е пълен с ботове 😁
  8. 1 point
    това е напълно автоматизиран сайт, който предлага най-различни услуги в социалните мрежи. След като се регистрираш трябва да захранваш сметката си, след това може да направиш поръчки. Всички поръчки се изпълняват автоматично от сървъра, представи си, че имаме много големи бази от данни с профили в тези социални мрежи и може да накараме тези профили да правят каквото искаме ... 😁 сървърът взима направените поръчки проверява линка който сте задали при поръчката ако всичко е наред засича началното количество последователи/харесвания/гледания записва данните след това стартира друг процес който добавя поръчаното количеството който сте задали към профила.
  9. 1 point
    Полезно е това, което си написал, но от друга страна не е хубаво да не се актуализира компютъра, тъй като щом има актуализации, значи Microsoft имат някаква причина за това. Ако не актуализираш компютъра си, става по-уязвим на видовете хакерски атаки.
  10. 1 point
    Благодаря ти много брат ❤️ ( Все още приемам съвети) !
  11. 1 point
    Нека съвсем малко разширим темата за FTP. Много често, когато се анализира сигурността на един или друг web-ресурс, се пропуска един фундаментален въпрос: КОИ ФАЙЛОВЕ И РАБОТНИ ДИРЕКТОРИИ СА ДОСТЪПНИ ЗА КЛИЕНТА? Знаете ли колко са т.н. "открити" FTP сървъри? Няма да повярвате. Те са изключително много и съдържат безценна информация. Повечето се достъпват посредством ftp://нещо си ... или посредством IPv4 адреса (ако го знаете). При всички случаи обаче може да ги ползвате за да проверите познанията си. Както можете да видите от изображението, вие може да извлечете информация за 'текущата" директория, в която се намирате. Това, което трябва да запомните е, че не винаги "текущата" директория съвпада с коренната (root) директорията. Най-важно за нас е дали имаме достъп до системните директории на сървъра, които отговарят за изпълнението на скриптове (PHP, Python, Perl и др.) както и до директориите, в които физически се съхраняват СУБД (Системите за Управление на Бази от Данни като My SQL, IB, DB2, SubBase, Firebird и др..). Ako СУБД са на същият сървър (визирам физическото устройство) това ви гарантира тотален контрол над системата. Друг важен аспект е, че трябва да се абстрахирате (веднъж и завинаги) от идеята, че сървъра, с който комуникирате, задължително е Linux. Това е грешка и не бива да се допуска. Може да се окаже, че осъществявате обмен с IBM 3270/PC FTP (примерно) или някакъв друг, за който не сме и чували. Ако синтаксисът на командите е стандартен е добре, но ако не е тогава става доста интересно. ВСЯКА ДИРЕКТОРИЯ И ВСЕКИ ФАЙЛ НА СЪРВЪРА ИМАТ ДЕЛЕГИРАНИ ПРАВА (PERMISSIONS) ЗА КОНКРЕТЕН ПОТРЕБИТЕЛ, ГРУПА ОТ ПОТРЕБИТЕЛИ И ОБЩИ ТАКИВА. Тези права (permissions) могат да бъда: право да се чете, право да се редактира, право да се свали локално, право да с запише на друго място, право да се изтрие и т.н.. Правата по подразбиране са едно, а правата делегирани от системните администратори са нещо различно. Това, че системният администратор не си е свършил работата, не означава, че една или друга ОС е лоша. То означава само и единствено, че добрите системни администратори се отнасят отговорно към това, което правят, а не до там добрите, пренебрегват мерките за сигурност. Независимо каква ОС ползвате (Windows. Linux. MacOS и др.) правата се записват или като символен низ от вида: lrwx rwx rwx или като число от вида: 725 Числото се формира въз основа на зададените права. Например, акo са зададени следните права: User: Read - 1 Write - 1 eXecute - 1 Group: Read - 0 Write - 0 eXecute - 0 World: Read - 0 Write - 0 eXecute - 0 Числото ще бъде: 7-0- 0, а символния низ: drwx _ _ _ _ _ _ Това означава, че правата за четене, запис и изпълнение са делегирани само и единствено на конкретен потребител и на никой друг. Темата е доста обширна и едва ли ще бъдем в състояние да я разгледаме детайлно в рамките на този форум. Повече за това какви команди се ползват при FTP протокола, може да научите на следния адрес: https://www.iana.org/assignments/ftp-commands-extensions/ftp-commands-extensions.xhtml Важно е да се научите да ползвате подобен вид справочни материали. Научете се да си изграждате собствени ресурси от полезни документи и техническа документация. Не разчитайте на internet, a още по малко на Google. Свалете си това и го ползвайте. Това е друг подход, чиято цел е да ви предпази от нежелано "филтриране". И не забравяйте: Сървърите могат да бъдат различни. Това важи както за апаратната част, така и за използваната ОС. А ето един прекрасно написан материал как се прави FTP сървър на компютър, който ползва MacOS. http://blog.neweb.co/bg/create-ftp-server-mac/
  12. 1 point
    Здравейте ! Ето един пример как един хакер може да ви открадне юзера , парола и ИП адреса от Фейсбуук. ВНИМАНИЕ : Урока е направен с учебна цел. Как да се предпазвате и избегнете измами на лични данни от Фейсбуук! Използването с друго предназначение е НЕЗАКОННО И ПОДСЪДНО !!! Никой не носи отговорност за вашите дествия !!! Какво представлява Z-Shadow? Z-Shadow е уеб сайт, специално разработен за хакване на акаунти в Facebook и други социални сайтове като Facebook, Gmail и много други. Всичко, което трябва да направите, е да копирате URL адреса на сайта (фишинг страница) и да го изпратите на жертвата си. И помнете, че Facebook не блокира фалшивия URL адрес, това е специалността на Z-Shadow. Понеже пощенският URL адрес е редовно заменен с нови. Не се притеснявайте, че няма забрани за акаунти или не са прекратени, защото Z-Shadow е специално създаден за хакерство. Всичко, което трябва да направите, е да копирате URL адреса на сайта (фишинг страница) и да го изпратите на жертвата си. И помнете, че Facebook не блокира фалшивия URL адрес, това е специалността на Z-Shadow. Понеже пощенският URL адрес е редовно заменен с нови. Всичко е доста лесно и елементарно. Отидете на този адрес http://z-shadow.co Когато отворите zshadow.co, просто кликнете върху бутона Sign Up. Сега попълнете формуляра за регистрация и кликнете върху бутона "Регистрация" в долната част на формуляра. Когато успешно създадете акаунт в Z-Shadow, тогава ще се отвори страница, преди да изберете някоя услуга и да копирате някоя от връзките. След като копирате връзката, изпратете тази връзка на вашите приятели, можете да изпратите тази връзка чрез чат в чата. Ето и едно видео за какво говоря. Не бъдете наивни, ако не искате да прекарате живота си така, както е на следната снимка:
×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.