Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

Leaderboard


Popular Content

Showing content with the highest reputation since 04/01/2017 in all areas

  1. 8 points
    Един от най-често задаваните въпроси в глобалната мрежа е как могат надеждно да се защитят от хакери профилите, респективно акаунтите в социални медии като Facebook, Gmail, Twitter и Instagram. Уеб-порталът LatestHackingNews, цитиран от kaldata.com, ни показва и припомня основните методи, използвани от хакерите за проникване в чуждите акаунти. Методи, използвани от хакерите за проникване във вашия Facebook/Gmail/Twitter акаунт 1. Фишинг. Според статистиките, фишингът е най-често използваният метод за хакване на Facebook акаунти, с който лесно се подмамват доверчивите и по-неопитни потребители. При този метод хакерите създават собствен сайт, който външно не се различава от страницата за логване в Gmail, Facebook или някоя финансова институция. Потребителят се подмамва да посети сайта чрез електронно писмо, което уж е написано от администрацията на Facebook, Gmail или банка. Вижда се съвсем същото, като в оригиналния сайт. След въвеждането на името и паролата, те се записват в хакерския сървър, а потребителят се препраща към оригиналния сайт – Twitter, Instagram и т.н. Това е. Акаунтът е вече хакнат. 2. Кейлогъри. Кейлогърът е най-лесният начин за хакване на Facebook профил. Това е една съвсем малка програма, която записва всеки натиснат клавиш на клавиатурата, а тази информация периодично се изпраща на хакерски сървър. Очевидно е, че всички пароли, банкови сметки и друга чувствителна информация се изпращат директно на хакерите, които след това влизат с вашето потребителско име и парола във вашия акаунт, четат всичко и го използват за проникване и в други акаунти. 3. Присвояване на сесия. Прихващането на сесия е изключително опасно и е сравнително лесно осъществимо, ако се свързвате с Facebook чрез незащитена HTTP връзка. При тази атака хакерите вземат текстовите бисквитки от браузъра на жертвата, които се използват за удостоверяване на потребителя и за логване в профила. Много често използван метод за получаване на достъп до чуждия акаунт. 4. Ботнет. Ботнет атаките не се използват много често, понеже изискват значителни разходи по организирането и настройването на много компютърно системи, които трябва да действат синхронно. Използват се компрометирани компютри, предимно на хора, които не се грижат за информационната си безопасност, понеже считат, че няма какво да крият. Ботнетът осигурява същата информация като кейлогъра, но има редица допълнителни опции за мощни атаки чрез компрометирани компютърни системи. Едни от най-популярните ботнети са Spyeye и Zeus. 5. Faceniff. Още един много популярен метод за хакване на Facebook. Това е приложение за Android (има и за PC), което сканира безжичните мрежи и подтиска използването на защитена връзка с Facebook и принуждава да се използва незащитена връзка. След това се използва някой от другите описани дотук методи. Работи в рамките на само една и съща Wi-Fi мрежа и често се използва в моловете и други подобни места. По последна информация, тази техника се подобрява. Предпазване на профилите в социалните мрежи от хакери. Съвети 1. Редовно актуализирайте своите пароли Многократно повтаряно, но това си остава най-добрия метод за защита. Редовно сменяйте паролата си – примерно веднъж месечно. Изберете парола с малки и големи букви, с цифри и специални знаци. Подобна парола може да ви защити в рамките един месец. 2. Свържете профила си с надежден и проверен номер на мобилен телефон. Този метод сериозно може да ви помогне – ако някой се опитва да влезе във вашия профил или акаунт, незабавно получавате съобщение, че се прави опит за влизане в акаунта и имате време за незабавна смяна на паролата или друго защитно действие. 3. Добавете доверени контакти. Доверените контакти (Trusted Contacts) ще ви помогнат да възстановите хакнатия Facebook акаунт. Вашите от 3 до 5 приятеля ще получат таен код и инструкция как да ви помогнат в подобни случаи. Това трябва да са хора, на които наистина имате доверие. 4. Използвайте само HTTPS връзка. HTTPS изгражда защитена връзка в интернет, която не може да бъде декриптирана в рамките на разумно време. 5. Никога не записвайте паролите си в браузъра. Това е един доста очевиден метод за хакване на акаунти. Браузърите предлагат за запомнят вашето потребителско име и парола и след това използват тази информация за автоматично влизане в уеб-сайтовете. Ако използвате тази възможно в интернет кафе или на лаптопа на някой приятел, то очевидно профилът ви е в голяма опасност. Ето защо не е особено добра идея да се записват паролите в браузъра.
  2. 8 points
    Глава девета "а" (Нова - ДВ, бр. 92 от 2002 г.) КОМПЮТЪРНИ ПРЕСТЪПЛЕНИЯ Чл. 319а. (1) (Изм. - ДВ, бр. 38 от 2007 г.) Който копира, използва или осъществи достъп до компютърни данни в компютърна система без разрешение, когато се изисква такова, се наказва с глоба до три хиляди лева. (2) Ако деянието по ал. 1 е извършено от две или повече лица, сговорили се предварително за извършване на такова деяние, наказанието е лишаване от свобода до една година или глоба до три хиляди лева. (3) (Доп. - ДВ, бр. 38 от 2007 г.) Ако деянието по ал. 1 е извършено повторно или по отношение на данни за създаване на електронен подпис, наказанието е лишаване от свобода до три години или глоба до пет хиляди лева. (4) (Изм. - ДВ, бр. 26 от 2004 г., доп., бр. 38 от 2007 г.) Ако деянията по ал. 1 - 3 са извършени по отношение на информация, представляваща държавна или друга защитена от закон тайна, наказанието е от една до три години лишаване от свобода, ако не подлежи на по-тежко наказание. (5) Ако от деянието по ал. 4 са настъпили тежки последици, наказанието е от една до осем години. Чл. 319б. (1) (Изм. - ДВ, бр. 38 от 2007 г.) Който без разрешение на лицето, което администрира или ползва компютърна система, добави, промени, изтрие или унищожи компютърна програма или компютърни данни, в немаловажни случаи, се наказва с лишаване от свобода до една година или глоба до две хиляди лева. (2) Ако с деянието по ал. 1 са причинени значителни вреди или са настъпили други тежки последици, наказанието е лишаване от свобода до две години и глоба до три хиляди лева. (3) Ако деянието по ал. 1 е извършено с цел имотна облага, наказанието е лишаване от свобода от една до три години и глоба до пет хиляди лева. Чл. 319в. (1) (Доп. - ДВ, бр. 38 от 2007 г.) Който извърши деяние по чл. 319б по отношение на данни, които се дават по силата на закон, по електронен път или на магнитен, електронен, оптичен или друг носител, се наказва с лишаване от свобода до две години и с глоба до три хиляди лева. (2) Ако деянието по ал. 1 е с цел да се осуети изпълнение на задължение, наказанието е лишаване от свобода до три години и глоба до пет хиляди лева. Чл. 319г. (1) (Изм. - ДВ, бр. 38 от 2007 г.) Който въведе компютърен вирус в компютърна система или компютърна мрежа, се наказва с глоба до три хиляди лева. (2) (Нова - ДВ, бр. 38 от 2007 г.) Наказанието по ал. 1 се налага и на онзи, който въведе друга компютърна програма, която е предназначена за нарушаване на дейността на компютърна система или компютърна мрежа или за узнаване, заличаване, изтриване, изменение или копиране на компютърни данни без разрешение, когато такова се изисква, доколкото извършеното не съставлява по-тежко престъпление. (3) (Предишна ал. 2, изм. - ДВ, бр. 38 от 2007 г.) Ако от деянието по ал. 1 и 2 са настъпили значителни вреди или е извършено повторно, наказанието е лишаване от свобода до три години и глоба до хиляда лева. Чл. 319д. (1) (Изм. - ДВ, бр. 26 от 2004 г., бр. 38 от 2007 г.) Който разпространи пароли или кодове за достъп до компютърна система или до компютърни данни и от това последва разкриване на лични данни или информация, представляваща държавна или друга защитена от закон тайна, се наказва с лишаване от свобода до една година. (2) (Доп. - ДВ, бр. 38 от 2007 г.) За деяние по ал. 1, извършено с користна цел, или ако с него са причинени значителни вреди или са настъпили други тежки последици, наказанието е лишаване от свобода до три години. Чл. 319е. Който при доставяне на информационни услуги наруши разпоредбите на чл. 6, ал. 2, т. 5 от Закона за електронния документ и електронния подпис, се наказва с глоба до пет хиляди лева, ако не подлежи на по-тежко наказание.
  3. 7 points
    .КЛАСИФИКАЦИЯ НА МРЕЖОВИТЕ АТАКИ • DoS (Denial of Service) • IP Spoofing • Физическо подслушване по кабел в мрежа • Вредни програми: DoS Атаки (Denial of Service attacks) DoS атаките (т.е. атаки от тип Denial of Service – отказ на услуга) могат да бъдат извършени по няколко начина. Независимо от метода, те са предназначени да прекъснат нормалните операции на машината, която е прицелна точка на атаката. Тези типове атаки понякога се наричат също нюк (nuke)атаки. През февруари 2000 г. няколко големи Web сайта (включително Amazon.com и Yahoo!) бяха временно изключени по този начин. Някои DoS атаки използват бъгове в конкретни операционни системи или приложения, а други са насочени към самата мрежа. Често това са така наречените „кръпки", или пачове (софтуер, предоставян от производителите на операционни системи или приложения за отстраняване на проблем в програмата), предоставяни от производителя на софтуера за запушване на „дупките", които са обект на атаките. DoS атаките не предизвикват срив на компютъра, а са проектирани така, че да прекъснат или да попречат на установяване на връзка към мрежата. Те работят, като наводняват мрежата с непотребни пакети, или като емулират мрежов проблем, който кара компютъра да прекрати установената връзка. Някои най-често използвани форми на DoS атаки са: • Ping/ICMP наводнението е точно това, което подсказва неговото име – „наводнение" с пакети на протокола ICMP, водещо до задавяне на системата. ICMP е протокол за съобщения и проверка за грешки, използван за предаване на информация по Интернет. Командата ping е най-често използвана за изпращане на ICMP пакети с цел проверка дали конкретен компютър наистина съществува в мрежата. Когато наводнението от пакети се изпраща непрекъснато до даден IP адрес, то може да забави работата на сървъра и той да се изключи поради таймаут на ping-a. • Смърф атаката е вид ICMP наводнение, което влияе на целия доставчик на услуга или мрежов адаптер на целия мрежов сегмент. ICMP съобщенията се изпращат до бродкастен адрес, което принуждава всички компютри от тази подмрежа да отговорят. Когато даден ISP е „смърфиран", всички конекции биват забавени и всички потребители в крайна сметка губят връзката. След като получи достъп до мрежата, атакуващият изпраща бродкаст в мрежата, използвайки като източник адрес в мрежата-цел. След това всички устройства в увредената мрежа изпращат ICMP отговори до адреса-цел. Може да имате стотици хостове, всеки от които изпраща хиляди битове ICMP ехо заявки в мрежата-цел. Трафикът, генериран от този процес, може лесно да задръсти връзките с ниска пропускателна способност, използвани във WAN връзките между някои ISP и мрежи. Мрежата-цел се срива, а често пъти засегнатата мрежа-посредник също страда от целия този трафик. • Ping of Death е атака, която се възползва от ограниченията, налагани от максималната единица за предаване (maximum transmission unit – MTU) на мрежата. MTU единицата зависи от преносната среда и архитектурата на мрежата. Ако бъде изпратен пакет, който надхвърля MTU, той трябва да бъде разделен на по-малки парчета и след това да бъде сглобен отново в края (местоназначението). IP пакетът, в който е капсулирана заявката за ICMP ехо, е ограничен до 65535 октета (октетът представлява осем бита данни). Компетентният хакер може да изпрати пакет, надхвърлящ броя на октетите, които са разрешени в полето за данни на заявката за ехо. Когато компютърът местоназначение се опита да сглоби този пакет, той се срива. • SYN атаки – атакуващият може да използва синхронизационна последователност на TCP, за да прекъсне комуникациите. Атакуващият чрез SYN стартира голям брой заявки за установяване на сесия. Приемащият компютър поставя тези заявки в опашка, където изчакват за завършване на процеса. Чрез попълване на опашката и поддържането й постоянно пълна, атакуващият не допуска установяване на други заявки за сесии. По този начин законните потребители не могат да се свържат към сървъра. • Сканиране на портове – така в набелязана дадена работеща система, може да се открие кои услуги са на разположение за експлоатация. Това се постига чрез техника, известна като сканиране на портове. Тъй като на всяко приложение се присвоява номер на порт, който го идентифицира, използвайки скенери на портове ние имаме възможността да се сдобием с информация, за това кои приложения и мрежови услуги са на разположение за експлоатация. Ето такъв опит за сканиране на портове: IP Spoofing IP спуфингът (подправянето) включва промяна на хедърите на пакети на изпращаните съобщения. Това ги кара да изглеждат така, сякаш идват от IP адрес, различен от реалния адрес на първоизточника. Целият поток от данни към и от даден компютър или мрежов сегмент може да бъде пренасочен да минава през определен компютър – компютъра на атакуващия. Така потокът от информация може да бъде преглеждан, претърсван и подправян. Макар че спуфингът сам по себе си не е форма на атака, той представлява метод за придобиване на неоторизиран достъп до компютър или мрежа за започване на атака, за кражба на данни или за унищожаване на данни. Физическо подслушване по кабел в мрежа Мрежите с общи среди са особено податливи на подслушване, защото този вид мрежи предават пакети навсякъде по мрежата при пътуването им от източника до крайната цел. Когато в някоя среда с обща медиа се използват концентратори, или хъбове, (например FDDI, 10BASE-T или 100-Mbps Ethernet), може да бъде относително лесно да се добави нов възел с възможност за улавяне на пакети и след това да се подслушва трафика по мрежата. На долната схема е показано как ако се включим към Ethernet комутатор и чрез програма за декодиране на пакети, например EtherPeek или TCPDump, могат да се четат данни в Ethernet мрежата. В този пример получаваме достъп до информация за потребителски имена/пароли и поверителна информация от протокола за маршрутизиране. Посредством декодер на Ethernet пакети от рода на EtherPeek . Изпращаните пакети с данnи се прихващат от преносимия компютър, на който работи EtherPeek. Програмата декодира шестнадесетичните данни във вид, разбираем за хора. Подслушването на пакети може да се засича в определени случаи, но най-често остава незабелязано. За да се получи подслушване на пакети трябва да се постави устройство между изпращащите и получаващите машини. Вредни програми – Вредното програмно осигуряване е общ термин за програми, които умишлено нанасят вреда на компютърните системи и мрежи. Вредните програми се наричат с общото име malware, което означава злобен (отмъстителен) софтуер. Напоследък към тях причисляват и т.нар. spyware. Това са програми, които са инсталирани тайно на клиентския компютър и следят и предават информация за начина на разглеждане на интернет или други данни за клиентския компютър. Spyware програмите често вървят в пакет с adware програмите. Последните са програми, инсталирани тайно от друг софтуер на клиентския компютър и генериращи pop–up изскачащи прозорци с реклами. Ето и класификацията на вредните програми: Логически бомби – най-старият тип програмна заплаха. Вредният код е вмъкнат в някоя легитимна програма и е настроен така, че да "експлоадира", когато се изпълнят определени условия, например наличие или липса на някакви файлове, определена дата, когато даден потребител стартира приложението. Веднъж пусната, бомбата може да промени или изтрие данни или файлове, да предизвика спиране на машините или други щети. Люкове (Trap doors) – люкът е секретна входна точка в дадена програма, която позволява на потребителя да заобиколи нормалните процедури за сигурност. Официално се използват от разработчиците за изчистване на грешки и тестване на програмите. Люковете са код, който разпознава някои специални входни последователности или се пускат от специална потребителска идентификация. Операционните системи трудно осъществяват контрол за люкове. Задна врата (Back Doors) – задната врата е програма, която позволява на хакера да влезе в чужда система по всяко време, преодолявайки нормалните защитни механизми. След като веднъж е инсталирана резидентно, много трудно може да бъде изчистена. Дори ако атакувания запечата "дупката", хитрият хакер може да създаде механизъм за бързо възстановяване на достъпа, наречен "задна врата". Различните start-up механизми, поддържани от защитени платформи, са любимите мишени на нарушителите. Те инсталират "капани", които се зареждат всеки път, когато непредпазливи потребители рестартират системата. Откриването и изчистването на тези задни врати е почти невъзможно, просто заради безбройните начини за създаване на задна врата. Единственият начин е да се възстанови операционната система и да започне дългата работа по възстановяване на потребителската и приложната информация. Компютърните вируси представляват фрагмент от програмен код, който копира себе си в някаква програма, като я модифицира, т.е. той е саморазпространяващ се код. Вирусът не е самостоятелна програма. Той се задейства, когато започва да се изпълнява така наречената програма-приемник. Когато тя се стартира вирусът се възпроизвежда и може да зарази и други програми, с които взаимодейства дадената програма-приемник или до които вирусът може да осъществи достъп. Вирусът може да съществува в така нареченото латентно състояние, докато не се случи някакво специално събитие или не възникнат необходимите условия той да се разпространи или да задейства специална разрушителна процедура, с която да повреди системата приемник или напълно да я блокира. Едно такова специално “събитие” може да е текущата дата. Например, има вируси, които се задействат в петък 13-ти. Както биологичните, компютърните вируси навлизат в “организма” на една компютърна система, т.е. в програмите и паметите. Те започват да се “размножават”, като освен изтриване или изменение на информацията предизвикват срив в самата система, забавят я и я правят нестабилна. Вирусите днес се разпространяват чрез компютърните мрежи и различни носители на информация (дискети, CD, flash памети и др.). Вирусите представляват голям проблем за персоналните компютри. Не е голям процентът на вирусите разработени да заразят големи компютърни системи (mainframe). Все пак тези системи са с по-висока степен на защита на операционните им системи от потребители и програми без специални привилегии. Компютърните червеи са разпространяваща се самостоятелно компютърна програма подобна на компютърните вируси. Докато вирусите се прикрепват към други програми, червеите са независими и не изискват да бъдат част от други програми, за да се разпространяват. Обикновено червеите се разпространяват по компютърната мрежа и преминават от един компютър към друг, като използват грешки или слабости на мрежовите протоколи. За пръв път през 1978 г. двама изследователи John Schoch и Jon Hupp от научния център в Palo Alto на Xerox (PARC) разработват мрежов червей. Той е първообраз на съвременните Интернет червеи. Обикновено тези червеи заразяват само оперативната памет на системата приемник, като не създават свое копие във вид на файл. Освен мрежови червеи има и файлови червеи. Файловите червеи копират себе си върху системата приемник под формата на файлове, най-често с имена, които често се използват за инсталационни пакети, така че инцидентно и неволно те могат да бъдат стартирани от някой. Други червеи пък се добавят в архиви. Трети вмъкват инструкции за своето извикване в пакетни файлове за обработка или скриптове. Файловите червеи използват единствено възможностите “предоставени” им от файловата система, за да се разпространяват. Червеите често се разпространяват като атачмънти на електронна поща, като изпълними файлове, като документи, съдържащи макроси, или като HTML страници, съдържащи скриптове. Бактерии – това са програми, които се изпълняват, но не предизвикват явни повреди. Тяхната главна цел е да си правят копия. Всяка програма си прави по две копия. След това всяко от тези две прави още две копия и т.н. Нарастването е експоненциално, заемат всички компютърни ресурси и спират достъпа на потребителите до тези системи. Троянският кон представлява програма, която се представя като полезен софтуер. За разлика от вирусите и червеите, троянските коне нямат собствен механизъм за разпространение. Затова разчитат единствено на незнанието и непредпазливостта на потребителите. Например, троянски коне могат да бъдат добавени преднамерено в инсталационните пакети на полезен софтуер. По този начин те биват разпространявани без знанието на потребителите. Друг начин за разпространение на троянски коне е чрез електронната поща – като прикачени файлове. Много често тези файлове носят безобидни имена, като readme.txt.exe , което вече е изпълнителен файли потребители, които са изключили показването на пълните имена на прикачените файлове в своята Windows операционна система, виждат само readme.txt, което ги кара да си мислят, че това е обикновен текстов файл. Отваряйки го те всъщност го инсталират, заразявайки по този начин своята система. Съществуват пет основни типа троянски коне: • Троянски кон предоставящ отдалечена администрация – този тип предоставя възможност на външно лице да получи повече привилегии в заразената системата отколкото обикновените й потребители. • Файлов сървър – това е троянски кон, който предоставя достъп до заразената система, като я превръща във файлов или FTP сървър. Те се използват за да се зареди в поразената система троянски кон за отдалечена администрация. Троянските коне – файлови сървъри обикновено са много малки програми (някои са по 8 килобайта). Това позволява те да бъдат разпространявани заедно с игри или други забавни програми. • Крадец на пароли – този тип троянски кон има една единствена цел – да краде паролите на потребителите на заразената система и да ги изпраща (обикновено по електронна поща) на своя създател. • Key logger – той записва всяка информация, която потребителят на заразената система въвежда от клавиатурата и я съхранява във файл, който впоследствие бива изпратен на неговия "собственик". • DDoS – това е най-опасният тип троянски кон. Чрез заразяване на множество системи с такива троянски коне се осъществява разпределена атака за отказ на услуга (DDoS) към даден сървър. След като разгледахме основните видове заплахи за компютърните мрежи, сега ще се спра на някои софтуерни програми, който могат да бъда полезени при всякаква работа с мрежи , сигурност, следене на трафик и предотвратяване на атаки. Полезни програми за следене на мрежовия трафик Argus – е програма за наблюдение на мрежи, която използва client-server модела за да прихване информация и да я приеме за “транзакция". Позволява наблюдение на различните мрежови слоеве; може да провери за съгласуване във конфигурационния файл на рутер, и информацията може да бъде обстойно анализирана. Swatch или Simple WATCHer програма е лесна за конфигуриране и се ползва за следене и филтриране на log файловете. Swatch monitors записва файловете files и ги филтрира по указан от потебителя шаблон. Authentication/Password Tools Crack – е свободно достъпна програма която може да определи, чрез стандартни познаващи техники, UNIX DES криптирани пароли които могат да се намерят в речниците обаче. Доста системни администратори проверяват чрез нея дали има потребители със слаби пароли. Shadow passwords – Ако една UNIX система има възможност за shadowing passwords, тя трябва да се използва. В такава система файла /etc/passwd няма криптирани пароли във полето за пароли. Вместо това криптираните пароли се пазят във shadow файл който не моеже да се прочете. Програми за филтриране на услуги TCP/IP wrapper програма – The TCP/IP wrapper е програма която осигурява допълнителна информация за работата на мрежата. Тя позволява на системния админ да забрани или разреши достъпа от определен хост или цял домейн до системата на която е инсталирана програмата. Скенери ISS (Internet Security Scanner) – ISS е програма която ще “разпита” всички компютри с пределени IP адреси, и ще определи състоянието на всеки в зависимост от зададени няколко системни уязвимости. ISS може да се свали от: SATAN (Security Administrator Tool for Analyzing Networks) – SATAN е средство за тестване и изготвяне на доклади за различна информация свързана с определени хостове. Многофункционални програми COPS (Computer Oracle and Password System) – COPS е свободно достъпна за ползване програма, която се опитва да открие пробиви в сигурността на една UNIX система. COPS тя не оправя намерените слаби места а просто генерира доклад. Програми проверяващи коректността на данните MD5 – това е криптираща програма. MD5 взима произволно съобщение и генерира 128-bit "отпечатък" от него. Смята се, че е математически невъзможно да се получи от две съобщения еднакъв “отпечатък” или резултат. Tripwire – проверява цялостността на файл или директория. Сравняват се генерирани файлове и директории със съществуваща преди това с тях база данни. Всяка разлика се маркира и записва във файл. Когато се стартира за системни файлове, Tripwire ти позволява да разбереш кога системата е в критична или опасна ситуация. Това позволява да се предприемат мерки. Програми за криптиране PGP (Pretty Good Privacy) – Pretty Good Privacy (PGP) е средство което предлага силно криптиране цифров подпис базиран на алгоритмите с публичен ключ. Безплатна е за лична употреба. В заключение е важно да се спомене, че вместо да фокусираме вниманието си върху определен вид защита, по-добре е да се насочат усилията към цялостно решение на мрежовата сигурност, което напълно да защити данните и ресурсите, както на обикновения потребител, така и на дадена компания. Това решение трябва да включва аутентификация и оторизация, неприкосновенност на данните и сигурност на периметъра на мрежата. ИЗПОЛЗВАНА Л И Т Е Р А Т У Р А : • Проектиране на мрежова сигурност –Мерике Каео (второ издание на Софтпрес); • Linux Мрежови сървъри – Крейг Хънт (издание на Софтпрес) •Компютърни Мрежи – Дебра Литълджон Шиндър (издание на Софтпрес)
  4. 7 points
    IMSI Catcher автор: d3k4z Какво и защо? Имам проект при който трябва да се тества сигурността на мобилно устройство което използва silent-sms за администрация, както и могат да се провеждат разговори с предварително зададени номера. Устройството е със свойствата на орязан мобилен телефон т.е. има SIM карта за 3g, GPS, могат да бъдат набирани 3 предварително зададени номера с натискане на един бутон(съответно: 1 натискане, 2 натискания, 3 натискания), няма дисплей, и цялата администрация се осъществява през silent-sms изпратени от SMS-gateway в бекенда. Как подходихме: Отворихме устройството, разпоихме чипа и свалихме firmware-a и започнахме да му правим Reverse Engineering за да разберем как работи. Видяхме че има default management pin code. Който се изпраща на устройството(първоначално предположихме че е с нормален СМС) за да влезе в management mode. Решихме че можем да поставим SIM картата в друго устройство за да видим какви смс-и се получават от SMS-gateway-a Стигнахме до задънена улуца, защото: В момента в който преместихме SIM-картата получихме обаждания от клиента че са ни засекли - т.е имат контроли митигиращи това; т.е ГРЕДА. Устройството няма JTAG изход за да можем да му правим debugging в реално време за да видим какво се случва в чипа За да извършим качествен тест на сигурността, трябва по някакъв начин да се поставим в средата на комуникацията - MiTM. И докато колегата ми се опитва да прихване комуникацията между чипа и 3g модула посредством logic analyzer, аз се сегих че имаме професионално software defined radio и е време то да влезе в употреба. Целта ми е да направя своя мобилна клетка която да поема трафика от и към това мобилно устройство. Или така наречения IMSI Catcher. ВНИМАНИЕ: Неправилното използване на професионални SDR устройства е противозанонно в челия ЕС. Не поемам отговорност за идиоти. Hardware Моето тестово устройство е Ettus USRP N210 ВАЖНО: Внимавайте с hardware-a, ако използвате Ettus устройство, НИКОГА не пускайте устройството без закачени антени или филтри. Това ще ви СЧУПИ устройството. Въведение в материята Случайни полезни материали който успях да намеря: https://www.pentestingshop.com/openbts/ http://seniord.ece.iastate.edu/dec1314/documents/Dec13-14_FinalPaper_12_09_13.pdf https://www.scribd.com/doc/102198083/OpenBTS http://openbts.org/site/wp-content/uploads/2014/07/OpenBTS-4.0-Manual.pdf http://gnuradio.org/redmine/attachments/download/219/fordummies.pdf BTS означава base transceiver station. Радио оборудване. Функцийте му са кодиране, декодиране, криптиране, измерване на сигналите, и т.н. Тези станций се намират в обикновенно в мобилните клетки на операторите. GSM елементи: MS(Mobile System) се състой от Мобилно Устройство(Mobile Equipment - ME) и SIM карта. Важните части от този елемент са: IMEI, MSISDN, IMSI и TMSI IMEI(International Mobile Equipment Identity) - номера използван за идентификация на мобилните устройства; MSISDN(Mobile Suscriber ISDN) е мобилния номер на даден ни от оператора; IMSI(International Mobile Suscriber Identity) това е номера даден ни от оператора на мрежата който ни идентифицира пред всички MS. TMSI(Temporary IMSI) това е номер/идентификатор раздаван от различните BTS Архитектура на GSM мрежите: Um възушния интерфейс между MS и BTS описан в GSM 04.xx и 05.xx стандартите. Виждаме че BTS има 3 Layers: Layer1: TDMA (Time Division Multiplexing Access). Това е слоя които засича времето на всяка емисия отправена на съответната честота, и така се позволява - multiplexing, т.е. потребителите могат да си споделят честотата като използват различни time slots за комуникация. Layer2: LAPDm (Link Access Procedure on Dm Channel)- управлява радио връзката между MS и BTS(някой с повече информация може да се опита да допълни). Layer3: RR (Radio Resource) - Слоя управляващ разпределянето, конфигурацията и връзките на радио каналите. Тези 3 слоя са вградени и се поддържат от OpenBTS, също така има и Layer0, който в ОСИ модела е Physical Layer(кабела) а в разглеждания модел е Universal Software Radio Peripheral(USRP) т.е. радио устройството ни. Инсталация и конфигурация на OpenBTS Официална страница: http://openbts.org/ OpenBTS е софтуерен GSM access point позволяващ стандартни мобилни устройства използващи GSM да се използват като SIP крайни точки в Voice over IP(VOIP) мрежи. Т.е. има същата функционалност като BTS в GSM мрежата. Модулите който ще използваме: Където: PBX - Asterisks server за пренос на разговорите Smqueue - е сървиса който ще ни управлява и предава sms услугата sipauthserv - сървиз който аутентикира мобилните устройства(пасивен) .db файловете са конфигурационни Клониране на най-новия development архив: git clone https://github.com/RangeNetworks/dev.git mv dev OpenBTC && cd OpenBTC/ && ./clone Командата ще клонира: Product Are Desription asterisk Build Status asterisk-config Build Status liba53 Build Status libcoredumper Build Status libsqliteodbc Build Status libzmq Build Status openbts Build Status smqueue Build Status subscriberRegistry Build Status system-config Build Status Компилиране Ако използвате Hack-RF или Blade-RF ./build.sh SDR1 или ако използвате Ettus N210: ./build.sh N210 Създаване на конфигурационната база за OpenBTS mkdir /etc/OpenBTS && sqlite3 -init ./apps/OpenBTS.example.sql /etc/OpenBTS/OpenBTS.db ".quit" Нужни конфигураций - повече информация: ВАЖНО: Ако оставите настройката в default вариант * ще направите така че всички устройства с IMSI(SIM карти с всякакви номера) да се свързват(регистрират) към вашата радио станция. Това е НЕЗАКОННО. Трябва да се лимитира с regex стринг, който да позволява само SIM карти започващи с IMSI номера на вашата тестова карта: ^345*** Повреме на компилацията на туловете бяха инстралирани следните програми: root@ubuntu:/home/d3k4/apps/OpenBTS/openbts/apps# uhd_ uhd_cal_rx_iq_balance uhd_find_devices uhd_siggen uhd_cal_tx_dc_offset uhd_image_loader uhd_siggen_gui uhd_cal_tx_iq_balance uhd_images_downloader uhd_usrp_probe uhd_config_info uhd_rx_cfile uhd_fft uhd_rx_nogui Сега да направим тест дали всичко е конфигурарано и имаме връзка със Ettus устройството: root@ubuntu:/home/d3k4/apps/OpenBTS/openbts/apps# uhd_find_devices linux; GNU C++ version 5.4.0 20160609; Boost_105800; UHD_003.010.001.001-release -------------------------------------------------- -- UHD Device 0 -------------------------------------------------- Device Address: type: usrp2 addr: 192.168.10.2 name: serial: 307B23D root@ubuntu:/home/d3k4/apps/OpenBTS/openbts/apps# uhd_usrp_probe linux; GNU C++ version 5.4.0 20160609; Boost_105800; UHD_003.010.001.001-release -- Opening a USRP2/N-Series device... -- Current recv frame size: 1472 bytes -- Current send frame size: 1472 bytes -- Detecting internal GPSDO.... Found an internal GPSDO: Jackson-Labs, FireFly , Firmware Rev 0.929 -- Setting references to the internal GPSDO _____________________________________________________ / | Device: USRP2 / N-Series Device | _____________________________________________________ | / | | Mboard: N210r4 | | hardware: 2577 | | mac-addr: 00:80:2f:19:9e:4f | | ip-addr: 192.168.10.2 | | subnet: 255.255.255.255 | | gateway: 255.255.255.255 | | gpsdo: none | | serial: 307B23D | | FW Version: 12.4 | | FPGA Version: 11.1 | | | | Time sources: none, external, _external_, mimo, gpsdo | | Clock sources: internal, external, mimo, gpsdo | | Sensors: gps_gpgga, gps_gprmc, gps_time, gps_locked, gps_servo, mimo_locked, ref_locked | | _____________________________________________________ | | / | | | RX DSP: 0 | | | | | | Freq range: -50.000 to 50.000 MHz | | _____________________________________________________ | | / | | | RX DSP: 1 | | | | | | Freq range: -50.000 to 50.000 MHz | | _____________________________________________________ | | / | | | RX Dboard: A | | | ID: SBX (0x0054) | | | Serial: 306C965 | | | _____________________________________________________ | | | / | | | | RX Frontend: 0 | | | | Name: SBXv3 RX | | | | Antennas: TX/RX, RX2, CAL | | | | Sensors: lo_locked | | | | Freq range: 400.000 to 4400.000 MHz | | | | Gain range PGA0: 0.0 to 31.5 step 0.5 dB | | | | Bandwidth range: 40000000.0 to 40000000.0 step 0.0 Hz | | | | Connection Type: IQ | | | | Uses LO offset: No | | | _____________________________________________________ | | | / | | | | RX Codec: A | | | | Name: ads62p44 | | | | Gain range digital: 0.0 to 6.0 step 0.5 dB | | | | Gain range fine: 0.0 to 0.5 step 0.1 dB | | _____________________________________________________ | | / | | | TX DSP: 0 | | | | | | Freq range: -50.000 to 50.000 MHz | | _____________________________________________________ | | / | | | TX Dboard: A | | | ID: SBX (0x0055) | | | Serial: 306C965 | | | _____________________________________________________ | | | / | | | | TX Frontend: 0 | | | | Name: SBXv3 TX | | | | Antennas: TX/RX, CAL | | | | Sensors: lo_locked | | | | Freq range: 400.000 to 4400.000 MHz | | | | Gain range PGA0: 0.0 to 31.5 step 0.5 dB | | | | Bandwidth range: 40000000.0 to 40000000.0 step 0.0 Hz | | | | Connection Type: QI | | | | Uses LO offset: No | | | _____________________________________________________ | | | / | | | | TX Codec: A | | | | Name: ad9777 | | | | Gain Elements: None За сега всичко изглежда добре. Преминаваме към часта с излъчване на тестовата мрежа. Приемно-предавателно устройство(transceiver) За да можем успешно да излъчваме тестовата си мрежа е необходимо да създаде transceiver файлът в директорияте apps/ на OpenBTS. В случай че използвате Ettus устройството, този файл трябва да сочи към друг изпълним файл в директория ./openbts/debian/openbts/OpenBTS/transceiver А ето както трябва да съдържа файла: root@ubuntu:/home/d3k4/apps/OpenBTS/openbts/apps# cat transceiver #!/bin/bash exec /home/d3k4/apps/OpenBTS/openbts/debian/openbts/OpenBTS/transceiver 1 Не забравяйте да му дадете необходимите права chmod +x transceiver Тестваме отново конфигурацията: Starting the system... ALERT 7108:7116 2017-02-06T06:52:14.2 OpenBTS.cpp:174:startTransceiver: starting transceiver ./transceiver with 1 ARFCNs linux; GNU C++ version 5.4.0 20160609; Boost_105800; UHD_003.010.001.001-release Using internal frequency reference -- Opening a USRP2/N-Series device... -- Current recv frame size: 1472 bytes -- Current send frame size: 1472 bytes -- Detecting internal GPSDO.... Found an internal GPSDO: Jackson-Labs, FireFly , Firmware Rev 0.929 -- Setting references to the internal GPSDO 1486392739.361970 140404676122432: system ready 1486392739.361982 140404676122432: use the OpenBTSCLI utility to access CLI 1486392739.362049 140404676122432: OpenBTSCLI network socket support for tcp:49300 OpenBTS> OpenBTS е конфигуриран и върви нормално. Честито! Smqueue Ако сте следили целия туториал би трябвало Smqueue да се намира в /home/d3k4/apps/OpenBTS/smqueue/smqueue. След стартиране може да срещнете следните грешки: root@ubuntu:/home/d3k4/apps/OpenBTS/smqueue/smqueue# ./smqueue EMERG 0:116388 2017-02-08T08:11:15.2 ../SR/SubscriberRegistry.cpp:183:init: /var/lib/asterisk/sqlite3dir does not exist Broadcast message from systemd-journald@ubuntu (Wed 2017-02-08 08:11:15 PST): smqueue[116388]: EMERG 0:116388 2017-02-08T08:11:15.2 ../SR/SubscriberRegistry.cpp:183:init: /var/lib/asterisk/sqlite3dir does not exist ALERT 116388:116388 2017-02-08T08:11:15.2 smqueue.cpp:2798:main: smqueue (re)starting smqueue logs to syslogd facility LOCAL7, so there's not much to see here ALERT 116388:116394 2017-02-08T08:11:15.2 smqueue.cpp:1571:InitBeforeMainLoop: CDR file at /var/lib/OpenBTS/smq.cdr could not be created or opened! errno 2No such file or directory За да решим тези грешки трябва да предприемем следните 2 стъпки: Да създадем липсващите файлове и директорий: root@ubuntu:~/OpenBTS/smqueue/smqueue# mkdir /var/lib/OpenBTS && touch /var/lib/OpenBTS//smq.cdr root@ubuntu:/home/d3k4/apps/OpenBTS/smqueue/smqueue# mkdir -p /var/lib/asterisk/sqlite3dir Да копираме липсващите библиотеки в /usr/lib/ root@ubuntu:/home/d3k4/apps/OpenBTS/smqueue/smqueue# cp libasteriskssl.so.1 /usr/lib/x86_64-linux-gnu/ Asterisk Asterisk сървъра се намира в /home/d3k4/apps/OpenBTS/asterisk/asterisk-11.7.0/main , също като smsqueue и той трябвва да е просто стартиран, без допълнителна конфигурация. Имайте на предвид че допълнителни конфигурации на Asterisk и smqueue не се нуждаят от допълнителни конфигураций защото са компилирани специално за моето устройство в първата част от туториала - Ettus N210. sipauthserve sipauthserve, това е пасивен engine който трабва да бъде стартиран и не зависи ит другите сървиси. В крайна сметка имаме: PBX (Asterisk)- 192.168.10.1:5060 smqueue - 192.168.10.1:5063 sipauthserve - 192.168.10.1:5064 OpenBTS (1st BTS) - 192.168.10.1:5062 Ettus устройствата са предварително зададено IP 192.168.10.2. Допълнителни настройки Защото винаги нещо се обърква Уж всичко си върви нормално, даже мога да видя тестовата мрева в списъка с мобилни оператори на мобилното ми устройство. Но след като се свържа към мрежата ми изчезва сървиса: Как се справяме с такива проблеми? Обратно към документация и/или се молим да видим нещо в логовете. Това са настройките които промених: Така вече започнах да получавам по-детайлна информация в лог файловете. Сега след като се зачетох отново в документацията по темата и по слециално тук страница 19. Направих сравнение с мойте настройки, и не ми изневерят знанията по радио техника(великото УНСС никога не е имало такъв курс, не че ФМИ пък е, за всичките знаения по радио техника благодаря на любознателността ми) следва да се направят следните промени: OpenBTS> audit +---------------------------------------------------------------------+ | ERROR : Invalid Values [key current-value (default)] | | To use the default value again, execute: rmconfig key | +---------------------------------------------------------------------+ Control.LUR.FailMode "ACCEPT" ("ACCEPT") GSM.CCCH.BS_AG_BLKS_RES "auto" ("auto") GSM.CCCH.BS_PA_MFRMS "2" ("2") GSM.CallerID.Source "auto" ("auto") NodeManager.API.PhysicalStatus "disabled" ("disabled") SMS.MIMEType "application/vnd.3gpp.sms" ("application/vnd.3gpp.sms") +---------------------------------------------------------------------+ | WARNING : Site Values Which Are Still Default [key current-value] | | These should be set to fit your installation: config key value | +---------------------------------------------------------------------+ GSM.Identity.BSIC.BCC "2" GSM.Identity.BSIC.NCC "0" GSM.Identity.CI "10" GSM.Identity.LAC "1000" GSM.Identity.MCC "001" GSM.Identity.MNC "01" GSM.Radio.C0 "51" +---------------------------------------------------------------------+ | INFO : Non-Default Values [key current-value (default)] | | To use the default value again, execute: rmconfig key | +---------------------------------------------------------------------+ Control.LUR.OpenRegistration "^204" ("") Control.LUR.SendTMSIs "1" ("0") GGSN.DNS "8.8.8.8" ("") GGSN.Firewall.Enable "0" ("1") GGSN.Logfile.Name "/var/log/btsgprs.log" ("") GPRS.Enable "1" ("0") GSM.RACH.MaxRetrans "3" ("1") GSM.Radio.RxGain "52" ("47") Log.File "/var/log/bts.log" ("") Log.Level "DEBUG" ("NOTICE") +---------------------------------------------------------------------+ | INFO : Custom/Deprecated Key/Value Pairs [key current-value] | | To clean up any extraneous keys, execute: rmconfig key | +---------------------------------------------------------------------+ "" GSM.ChangeMark "3" TRX.Reference "internal" След като закачих отново мобилното ми устройство за клетката вече успешно се регистрирам и имам 'service'. Ето как можете да проверите колко устройства са се свързали за мобилната клетка и са получили Temporary IMSI(TMSI): OpenBTS> tmsis IMSI TMSI IMEI AUTH CREATED ACCESSED TMSI_ASSIGNED 204111111111111 0x73e0e 353111111111111 0 18s 18s 0 204222222222222 0xc73ab 359222222222222 0 50s 50s 0 GPRS Конфигурация След като конфигурираме GPRS.Enable = 1 можем да видим чрез ifconfig че OpenBTS си е вдигнал мрежов интерфейс: sgsntun Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:500 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) Вече имаме готова мобилна клетка, но за да се свържете към нея се налага ръчна намеса от страна на клиента. След някоя друго година може да покажа и как да конфигурираме нашата Rogue мобилна клетка така че клиентите(тестови) да се свързват автоматично. Туториала е до тук, повече не може да се disclose-не. Ето я и фарадеевата ми клетка aka controlled environment.
  5. 7 points
    Здравейте, По образование съм машинен инженер (ТММОМ) с втора специалност "Ергономия". Докторантура по МИС (Медицински Информационни Системи), както и редица публикации в области като кибернетична война (например: "Философия на кибернетичната война" , това е единствената публично достъпна публикация на български език), системи за анализ и контрол на трафика и съдържанието, съвременни средства за модифициране на информационните потоци (много от които и в момента са ембаргови за ЕС) и др.. Не се приемам за програмист. Просто имам някакви познания в една конкретна сфера и се опитвам да помагам с каквото мога на колегите, но не винаги ми се получава. Главен научен съветник (Chief Scientist) в Investment Security Agency (ISA). Любим инструмент за разработка - RAD Studio . Живея в България и определено предпочитам провинцията. Това, което за мен е най-голям проблем е часовата разлика, защото ми се налага да комуникирам с колеги от различни континенти. На 56 години съм (тук младите изпадат в ужас) . Семеен. Имам син, който също е инженер, но се занимава с автоматика. Обичам кафето, добрата и аргументирана дискусия и най-вече разработването на големи проекти в екстремални условия (не визирам т.н. "екстремно програмиране", а нещо много различно). Не винаги пиша разбираемо, но не се сърдете. Просто имам лош опит с форумите в българското internet пространство и съм предпазлив. Надявам се, че съм бил максимално изчерпателен. Георги Тодоров Герасимов (Avatara) P.S. Ако търсите моя снимка в internet, то тя е тази с кравата.
  6. 6 points
    Привет, според мен ще е добре да се добави "SOLVED" бутон на всяка пусната тема, който да се използва от автора на темата (при решен въпрос естествено), а надписа (solved) да излиза пред/зад името на topic-a в news feed-а и т.н. Доста форуми ползват подобна система (повечето просто са автоматични при кликане на "най-положителен коментар"), но според мен личната преценка на автора е по-важна.
  7. 6 points
    Бих искал да уточня върху това, което ObekT каза. Това, за което той говори се нариша Hash collision. Съществува не само при MD5, но и при SHA1 (въпреки че става много по - трудно). Но хешовете не се ползват само за пароли, а и за файлове, сигнатури и тем подобни. В случая на файловете, доста лесно може да се направят два файла с еднакви MD5 хеша. Просто добяваш случайна информация в файла - било то символи, коментари и тем подобни, докато хешът не е еднакъв с оригиналния файл. Най-долу на поста ще добавя една статия, която показва колко лесно става. Та, на темата. Хеширани пароли могат да се crack-нат (разбият), било то с Hashcat или с друга програма. Hashcat работи по следния начин - даваш му лист с думи и то минава през всяка от тях с алгоритъма, който си избрал и сравнява резултата с хеша, който си му дал. Но има и друга полза от хешовете понякога. Има сайтове, който криптират паролата от страната на потребителя чрез Javascript, когато той submit-не форма. В такъв случай, просто може да се използва нещо като "Tamper Data" или "Live HTTP Headers", за да се логне request-a и да се замени хеша с този, който имаш. Доста глупаво измислено, но доста често съм го срещал. Надявам се да съм отговорил на въпроса ти и повечето бъдещи въпроси по тази тема. Връзки към всичко споменато: Hashcat - https://hashcat.net/hashcat/ Tamper data - https://addons.mozilla.org/En-us/firefox/addon/tamper-data/ Live HTTP Headers - https://addons.mozilla.org/en-US/firefox/addon/live-http-headers/ https://en.wikipedia.org/wiki/Collision_attack
  8. 5 points
    В тази първа част ще разгледаме: ⦁ Какво е Assembly? ⦁ Защо трябва да науча Assembly? ⦁ x86 Architecture (very) basics. ⦁ Инструкции за Assembly Какво е Assembly? Assembly (ASM) е клас езици за програмиране на ниско ниво, които са всяко представяне на набор от инструкции за определена компютърна архитектура във форма, която хората могат действително да четат (и пишат). (За разлика от машинния код, който е непрактично за четене и писане.) Набор от инструкции от своя страна се отнася до набора от команди, които програмистът може да инструктира компютърен процесор да изпълнява, в крайна сметка, като получава такива команди като машинен код. Assembly е най-често срещаният клас езици на ниско ниво и се предлага в различни различни „диалекти“ или „аромати“, които принадлежат към различно семейство на езици за сглобяване, в зависимост от семейството на процесорите, на които отговарят (напр. X86 включително x86- 64, SPARC, ARM и др.). Фамилията процесори x86 е най-често срещаната архитектура за персонални компютри и затова изучаването на x86 Assembly е разумно място да започнете. Инструкциите, написани в Асамблеята, обикновено имат отношение към машинен код, за разлика от изходния код, написан на езици от по-високо ниво, които първо трябва да бъдат компилирани в изпълним файл. ⦁ Защо трябва да науча Assembly? Ето някои причини, поради които трябва да научите монтажа. Reverse engineering - Assembly е езикът на най-високо ниво, който по принцип винаги може да бъде възстановен от машинен код и така обучението на Асамблеята е безценно за развитието на вашите умения в обратен инженеринг или пропукване на софтуер. ⦁ Malware- Повечето зловреден софтуер е компилиран да работи на x86 процесори и така знанията за x86 Assembly ви позволяват да анализирате такъв зловреден софтуер, като го разглобявате, за да придобиете много по-задълбочено разбиране за това как зловредният софтуер работи „под капака“ и напишете свой собствен. Също така може да помогне да се избегне откриването на антивирус. ⦁ Writing your own exploits - Познаването на Асамблеята също помага при създаването на собствени полезни натоварвания за използване на уязвимости, например чрез инжектиране на злонамерен код в памет, където той ще бъде изпълнен, но остава неоткрит. ⦁ Това ще ви направи по-добър програмист - Learning Assembly ви дава много по-добро разбиране на неща като например как аргументите се предават на функциите, как да се управлява паметта, как управляващият поток работи фундаментално, как работят указателите и т.н. и т.н. x86 Основи на архитектурата x86 Архитектура като много други архитектури се състои от следните хардуерни елементи. Централен процесор (CPU), основна памет (RAM) и система за вход / изход (I / O). В рамките на процесора има: ⦁ Регистри - това са вътрешни места за съхранение на данни, използвани за ускоряване на изчисленията, тъй като достъпът до тях може да бъде много по-бърз от основната памет. ⦁ Контролен блок - това извлича инструкции от основната памет. Unit Аритметична логическа единица - това изпълнява инструкции и извежда резултатите или в регистрите, или в основната памет. Структурата на основната памет може да бъде разделена на тези части: ⦁ Данни - тук се съхраняват статични променливи (т.е. те остават непроменени по време на изпълнение) и глобални променливи (т.е. те са достъпни за всяка част от програмата), когато програмата е първоначално заредена. ⦁ Код - Това е мястото, където инструкциите се съхраняват и извличат от процесора за изпълнение. ⦁ Стека - тук се съхраняват локални променливи и параметри, използвани от програмните функции и за контрол на потока на програмите. ⦁ Heap - Тази част се използва за динамична памет, където се създават нови стойности и стойности, които вече не са необходими, се изхвърлят динамично по време на изпълнение на програмата. ⦁ Инструкции за Assambly Има два основни типа синтаксис, използвани за x86 Assembly, които са известни като „Intel“ и „AT&T“. Те се използват главно за асемблери, базирани на Windows и Linux. Общата форма на инструкция в Intel x86 Assembly е: <Mnemonic> <Destination operand>, <Source operand> Елементът <Mnemonic> на инструкцията е четим от човека термин, който описва операцията, която трябва да се извърши от процесора. Например мнемоничният „mov“ означава движение. Всяка операция има своя операционен код (известен също като опкод), който процесорът разпознава и така всяка мнемоника се отнася до различен опкод. Операдите за местоназначение и източник се отнасят за елементите от данни, които ще бъдат обработени от инструкцията. За илюстрация инструкцията: ADD EAX, 2 добавя 2 към регистъра EAX и съхранява резултата в EAX. Някои често срещани мнемоники, свързани с инструкциите, са: ⦁ and - Logical AND ⦁ cmp - Compare operands ⦁ dec - Decrements ⦁ inc - Increments ⦁ lea - Load effective address ⦁ mov - Move ⦁ nop - No operation ⦁ not - Logical NOT ⦁ or - Logical OR ⦁ sub - Subtracts ⦁ xor - Exclusive OR Повече инструкции (много повече) можете да намерите тук: https://en.wikipedia.org/wiki/X86_instruction_listings
  9. 5 points
    Една книга точно в тематиката на форума. Етично Хакерство автор.Алексадър Цокев http://eh.ict-academy.bg/ Книгата е доста добро четиво, заслужава си да бъде прегледана. Достъпна е и примерна глава. Може да я разгледате тук -> http://eh.ict-academy.bg/uploads/Chapter15/EH_ch15.pdf.
  10. 5 points
    Снощи попаднах на тази научна статия: https://arxiv.org/abs/1706.03215 , но преди да я анализираме трябва ни трябва малко въведение в Diffie Hellman key agreement algoritm. Разглеждаме общия случай DH, а не DHE или ECDHE - там имаме леки условности но идеята е същата. Стандартно имаме Alice и Bob, за да започне криптирана комуникация между тях е нужно и двамата да договорят споделена тайна(ключ) с който да започнат криптирането на информацията(Diffie Hellman key agreement algorithm). Как работи той: g - генератор/база; p - прайм число; a - random() число калкулирано от А; b - random() число калкулирано от Б; Сървърът Bob калулира следните параметри B=g^b mod p. Изпраща (B,g,p) до клиента Аlice която изчислява A=g^a mod p заедно с K=B^a mod p. Alice изпраща A до Bob а той от своя страна калкулира K=A^b mod p. Ако заместим ще получим равенствата от A^b mod p = g^(a*b) mod p и g^(b*a) mod p = B^a mod p (много важно да се разбере това просто равенство). Така и двамата стигат до равен K. И ето че и двамата имат договорена тайна/ключ и могът да започнат процес по криптиране и декриптиране на комуникацията им. Силата на K зависи от изброените параметри g,p,a,b и колкото по-големи числа бъдат използвани толкова по сигурна че е комуникацията. a и b също така са напълно независими от p и g. НО не бива да забравяме че възможните резултати зависят от p: ако p=17 и z = n mod p следва че z E [0;17] или имаме възможни 17 резултата. Обикновено в днешно време p и g са предварително калкулирани на сървъра(в моя пример Bob) посредством: ┌─╼[/tmp] └────╼time openssl dhparam -out dh_test.pem 4096 Generating DH parameters, 4096 bit long safe prime, generator 2 This is going to take a long time openssl dhparam -out dh_test.pem 4096 27,15s user 0,01s system 99% cpu 27,168 total (ако прайм числото е с дължина по-малка от 4096 бита съществува опасност) Както виждаме sizeof(p)=4096 a g=2, и още нещо - самата операция по намиране на така наречените safe prime числа(p=2q+1, където q също е прайм число) изисква ресурс за изчисление(27,15s). Защо е безопастно* p и g да се изпращат по несугурния канал на комуникация между Alice и Bob? Поради това че стандартните генерираните сигурни прайм числа съдържат над 600цифри, а при дадени g,p и g^a mod p стандартните** изчислителни системи и алгоритми че бъдат значително значително затруднени в намирането на a. Това се нарича Discrete Logaritm Problem(тук). Искам да направяв 2 коментара по твърденията ми маркирани със звездички(*): безопастно* - тук трябва да се направи вметка че същесвуват атаки за прайм числа по-малки от 4096бита (Атаката се казва Logjam, а повече информация и съответния рисърч пейпър тук tuk стандартните** изчислителни системи - тук забележката е че в следващите параграфи ще разберем че съществуват и не стандартни такива. Добре дошли в 2017г и ерата на квантовите компютри. Не би трябвало да е тайна за някой че през изминалите 10 години започна да се говори все по масово за квантови компютри. Важно е да знаете че когато говорим за такива системи, трябва да се обстрахираме от всичко което знаем за работата на сегашните(трудно е, нелогично звучи, но това е 'реалността', иначе ще настанат обърквания ако се правят сравнения между системите). Ето едно въведение, не е научна статия нофактор можем бегло да разберем че има явни разлики. Преди някой да ме обвини че нищо не разбирам от такива работи, искам да спомена че се съгласявам че имам прекалено много неизвестни в главата относно quantum(и като цяло Физиката на ми беше силната страна), НО съм виждал такова животно в приложен вариант за генериране и дистрибуция на криптографски ключове, както и съм имал възможността да карам някакво много тегаво обучени по темата. Това е един от малкото приложни варианти в наши дни за квантови компютри. Тук ключовата дума е приложни. Някои от големите изследоватеслски и частни компаний като Google, IBM, NASA, CERN вече имат такива. Част от тях даже започват да ги предоставят на девелопъри да пишат код за тях(за да им се намира приложение). Любимата ми уикипедия не се признава за достоверен сорс но все пак тук може да видите таймлайн с имена на университети и компаний които участват в разработките и вече имат такива компютри. Който му е интересно да започне да се рови и да попълва белите петна по темата за квантовите компютри, а аз продължавам по моита си част че няма да му се види края иначе. На мен това научно изследване от 1999 ми хвърли мялко яснота, но малко(човека писал пеъпира е приложил и симулация писанана на С). В много статий и изследвания за вантови компютри, или поне на мен ми направи впечетление че се говори за Shor's Algorithm (а ето и каква трябва да е схемата на квантовия компютър на който да бъде изпълнен неговия алгоритъм). Оказва се че това е един от малкото приложими квантови алгоритми които решават изчислителни проблеми в реални условия('В живия живот' както се изразяваше една колежка) - ефикасен начин за намиране на фактор q в композиционно(composite number- ако p e прайм число следва 2p да е такова композиционно число, не съм сигурен за превода на български, виж примера със safe prime) число N, което се смята за трудно за пресмятане в стандартните изчислителни системи(с примерите гори разбрахме че полувината модерна криптография се оповава на това). След задълбочено ровичкане, писане, смятане и нужната хидратация с бира, намерих това изследване. Където се разглеждат 2 кейса и възможното приложение на алгоритъма на Шор и комбинацията му с Discrete Fourier transform(и по специално Quantum Fourier Transform, което след още малко четене се оказа че е напълно различно но идеята за декомпозиция на фунцкия остава)за решаването на Discrete Logaritm Problem. В така наречения Easy Case от същите лекций доказва(!май) че може да съществува ефикасен квантов алгоритъм за решаване на проблема. И нека сега се завърнем на 1вото изречение от поста ми където реферирах за научната публикация със заглавие - Realization of Shor's Algorithm at Room Temperature. Това означава че сме с една крачка по-близко до нуждата от Post-Quantum Crypto Solutions, защото много скоро(в близките 5-10г) националните служби и агенций за сигурност ще могат да си позволят ресурса необходим им за чупене на криптиращи алгоритми. За тези които си мислиха че това ще е научен анализ - такъв беше в Криптографската част и разясненията по DH. Но quantum бе мотивацията ми за тази статия. Целта беше да се проследи връзката и влиянието на такива важни научни открития върху модерната криптография която днес е неразделна част от ежедневието на всеки човек използваш модерните технологии. Ето ги и реферираните статий: https://www.ietf.org/rfc/rfc2631.txt https://en.wikipedia.org/wiki/Discrete_logarithm https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf https://arstechnica.com/science/2010/01/a-tale-of-two-qubits-how-quantum-computers-work/ https://en.wikipedia.org/wiki/Timeline_of_quantum_computing https://quantum-algorithms.herokuapp.com/299/paper/index.html) http://www.nature.com/nature/journal/v414/n6866/fig_tab/414883a_F1.html https://people.eecs.berkeley.edu/~vazirani/f97qcom/lec12.ps http://www2.stetson.edu/~efriedma/research/wymer.pdf http://www-bcf.usc.edu/~tbrun/Course/lecture13.pdf https://arxiv.org/abs/1706.03215
  11. 5 points
    Няма да толелирам подобни постове. Това е white hat форум
  12. 5 points
    Най-лесно ще е да го прихванеш с IP LOGGER слагаш линка на някакво видео от YouTube у му го пращаш той/тя като го отвори ще ти изкара през кое IP ти е отворил линка, през каква платформа и модела на телефона смисл security модела (Според мен най-добрият и най лесният начин )
  13. 5 points
    Предлагам да се направи Discord сървър за сайта. Discord просто казано е по-добър Скайп. Няколко точки защо е по-добро: Често се подобрява Има много повече функционалност от Скайп. Липсват му само screenshare/видео разговори, като и те са почти готови Не е P2P като Скайп, което означава, че не може да се вземе IPто на всеки втори и резолвъри не съществуват Всичко се държи на сървърите на Discord, което означава, че ще е много по-леко от Скайп Всеки може да си направи сървър за по-малко от минута Може да се ползва в повечето браузъри без да се тегли нищо Позволява да се направят колкото и да са канали за текст чат и voice чат Всеки потребител може да ползва каквото и да е име, тъй като има ID прикачено към него И още много, много други Снимка за пример: цък, тъй като няма спойлери Много е лесно за модериране, тъй като също има система за роли, лесно се банват хора и тем подобни. Не знам колко популярно ще е, но предполагам, че на по-активните в форума ще им хареса, тъй като ще има live chat. И на тея, който им се говори, ще могат да говорят без да разкриват нищо за себе си. Ако удобрите, мога да помогна за направата на сървър, тъй като вече съм ползвал Discord за около една година.
  14. 5 points
    Здравейте! Реших да направя един урок, та именно как да си направите подвижно web съдържание с JavaScript и jQuery библиотека. Направете html файл и напишете началното съдържание: <!DOCTYPE html> <html> <head> <title>Draggable Element</title> </head> <body> </body> </html> След това добавете заглавие (Не е задължително) и параграф с id "MoveMe" в тялото (<body>). <h1>Creating a Draggable Element</h1> <p id="MoveMe"> Moveable Paragraph </p> Кодът, Ви трябва да изглежда по подобен начин: <!DOCTYPE html> <html> <head> <title>Draggable Element</title> </head> <body> <h1>Creating a Draggable Element</h1> <p id="MoveMe"> Moveable Paragraph </p> </body> </html> Нека да добавим CSS дизайн на параграфа, като напишете след <head> и преди <title>: <link rel="stylesheet" href="http://code.jquery.com/ui/1.9.2/themes/base/jquery-ui.css" /> <style> #MoveMe { border: solid; width: 200px; height: 5em; text-align: center; line-height: 5em; } </style> За сега, Вашия код трябва да изглежда по подобен начин: <!DOCTYPE html> <html> <head> <link rel="stylesheet" href="http://code.jquery.com/ui/1.9.2/themes/base/jquery-ui.css" /> <style> #MoveMe { border: solid; width: 200px; height: 5em; text-align: center; line-height: 5em; } </style> <title>Draggable Element</title> </head> <body> <h1>Creating a Draggable Element</h1> <p id="MoveMe"> Moveable Paragraph </p> </body> </html> Време е да добавим jQuery библиотеката като напишем след <head> и преди <link />, този код: <script src="http://code.jquery.com/jquery-latest.js"> </script> <script src="http://code.jquery.com/ui/1.9.2/jquery-ui.js"> </script> Кодът Ви, трябва да придобие подобен вид: <!DOCTYPE html> <html> <head> <script src="http://code.jquery.com/jquery-latest.js"> </script> <script src="http://code.jquery.com/ui/1.9.2/jquery-ui.js"> </script> <link rel="stylesheet" href="http://code.jquery.com/ui/1.9.2/themes/base/jquery-ui.css" /> <style> #MoveMe { border: solid; width: 200px; height: 5em; text-align: center; line-height: 5em; } </style> <title>Draggable Element</title> </head> <body> <h1>Creating a Draggable Element</h1> <p id="MoveMe"> Moveable Paragraph </p> </body> </html> Време е да добавим и JavaScript към нашия код! След </style> и преди <title>, напишете следният код: <script language="JavaScript"> $(function() { $("#MoveMe").draggable(); }); $(function() { $("h1").draggable(); }); </script> Като за финал, кодът Ви, трябва да изглежда така: <!DOCTYPE html> <html> <head> <script src="http://code.jquery.com/jquery-latest.js"> </script> <script src="http://code.jquery.com/ui/1.9.2/jquery-ui.js"> </script> <link rel="stylesheet" href="http://code.jquery.com/ui/1.9.2/themes/base/jquery-ui.css" /> <style> #MoveMe { border: solid; width: 200px; height: 5em; text-align: center; line-height: 5em; } </style> <script language="JavaScript"> $(function() { $("#MoveMe").draggable(); }); $(function() { $("h1").draggable(); }); </script> <title>Creating a Draggable Element</title> </head> <body> <h1>Creating a Draggable Element</h1> <p id="MoveMe"> Moveable Paragraph </p> </body> </html> Вашият подвижен елемент е готов! Преместете HTML файла в браузъра като го плъзнете или го отоворите чрез URL търсачката. Можете да местите параграфа с мишката! Надявам се, този урок да Ви е харесал!
  15. 5 points
    Здравейте, Нали няма да ми се разсърдите, ако разясня за по-младите, какво е XSS-атака. Забелязах, че d3k4z е споменал за този тип атака в поста си, а според мен е редно да и отделим подобаващо внимание, защото е нещо, за което си струва да се говори, когато дискутираме въпроси, свързани с cookie. XSS (Cross-Site Scripting – междусайтов скриптинг) – Това е атака на web-базирани приложения, която се извършва посредством внедряване на вредоносен код в ресурса. Това се случва в момента, в който потребителят отвори определена web-странница. В този момент сървърът на злоумишленика осъществява връзка с компютъра на клиента. Забавно е защо се ползва съкращението XSS, a не CSS. Това се прави умишлено за да не се бърка Cross-Site Scripting с Cascading Style Sheets (каскадни стилове, което е за дизайнерите). Както спомена d3k4z според Open Web Application Security Project (OWASP) XSS са на трето място в класацията на вредоносни приложения (макар мнозина да не са на това мнение, аз категорично подкрепям d3k4z, че трябва да се внимава). Важно е да отбележим, че междусайтовия скриптинг се ползва и за DoS-атаки, но това е друга тема.
  16. 5 points
    Здравейте, Да. Възможно е. Най-лесно става, когато ползвате локално приложение. * За да се извлече cookie от какъвто и да било web ресурс е достатъчно да напишем следната функция: function GetCoolie: Sting; begin Result:= UsedWebBrowser.Doc2.cookie; end; Дали web-приложението (не използвам умишлено термина "web-страница") http или https на практика няма никакво значение. Ако малко се поразровите в техническата литература (но не и в internet, защото там ще се ровите много, но резултатът може да бъде доста съмнителен, особено ако ползвате Google) няма как да не разберете, че освен Doc2 има и Doc3, Doc4, Doc5 и т.н.. Ако наистина имате интерес не след дълго ще бъдете в състояние да получавате нещо като това (избрах https://abv.bg): Учебен пример за анализ на web-документи В този учебен пример (разработен е от ученик от десети клас) се вижда, че на практика дори да има защита (в конкретния случай е доста слаба, но мога да повторя и за много по-сериозна такава) ще успееш да извлечеш всичко, каквото е нужно. За съжаление това няма да ви го обяснят човешки нито в училище нито в университета. Това е познание, което (току виж) ви позволило да разработвате свои проекти от клас AA, и АА+, което определено не е добре за тези на които им трябват кодери (да се чете: евтина работна ръка, защото дори индийците поумняха). Но като начало е добре да зададем един на пръв поглед много елементарен въпрос, на който повярвай, няма да получиш коректен отговор. Въпросът е: А какво е web-документ (какво е браузър и за какво се ползва, какво е DOM, Responce, URI, парсинг, регулярни изрази и пр.)? Отговорите на въпросите ще те поведат по един доста интересен път ... и в един момент ще разбереш, че понякога в internet има много неща, които не са точно такива, за каквито се твърди че са. Но като начало е добре да се започне с анализът на един web-документ, от който могат да се научат много полезни неща. * Съветът ми е по никакъв начин да не се доверявате на on-line приложенията, защото може да ви подведат и то сериозно (не е мое мнение, а на експерти, които са много по-компетентни от мен).
  17. 5 points
    Здравейте! Днес ще ви покажа как може да съхранявате, криете файлове в снимка. Знам, че това е старо за някои от вас, но понеже не беше публикувано никъде тук реших да го споделя с тези, които все още не са чували за него. Урокът ще е на английски, когато имам време или ако ме попитате за превод ще го преведа Видео урок: Ще го напиша накратко, за тези на които не им се гледа видеото: За Windows: Правите папка, архивирате файловете, които искате да ембнете в снимката и ги поставяте в празната папка, заедно със снимката. След това отваряте Command Prompt, отивате на дайректорията, в която се намира папката и въвждате следната команда: copy /b pic.jpg+secret.rar pic.jpg След това може лесно да отворите скритите файлове в снимката през WinRar. За Линукс инсталирате steghide: apt-get install steghide правите нова папка и там поставяте файла, който искате да добавите в снимката и снимката. отваряте терминал и пускате командата: steghide embed -cf picture.jpg(снимката) -ef secret.txt(файлът) След това за да извлечете файлът от снимката пишете следната команда: steghide extract -sf picture.jpg Ако сте получили файл с ембната дата към него и искате да получите информация за него: steghide info picture.jpg Надявам се урокът да ви е харесал! Попитайте ме, ако нещо не сте разбрали и ме поправяте ако някъде греша. Полезна ли ви беше информацията? Отразете го с харесване
  18. 5 points
  19. 5 points
    В днешно време рядко технологията се оказва проблемът за най-големите атаки, които се случват. Най-често хората, които в голямата си част са тъпи и неграмотни, се оказват перфектен инструмент за постигане на целите.
  20. 4 points
    "Deep Web" или т.н. "Дълбока мрежа" е част от World Wide Web, не индексирана от търсещите машини. Не бива да се бърка понятието „дълбоката мрежа“ с „тъмна мрежа“. Нормалният Интернет (Surface Internet) Как намирате информация в страница? В над 90% от случаите търсите в google (а ако имате странно психическо заболяване Bing или Yahoo). Google и останалите непрекъснато сканират страниците в мрежата, записват тяхната информация на техните сървъри и в последствие алгоритмите им се опитват да ви покажат най-релевантните резултати. Често успяват, най-вече с рекламите. Но ето тук е важния момент – как се сканират всички страници? От самото създаване на WEB основната концепция са „хиперлинковете“, или както ги наричаме накратко линкове. За да намери страница google трябва да намери линк за нея. Няма значени от къде идва линка, важното е да сочи към страница (или информация). Ако никой никъде не сочи към дадена страница тя НЕ може да бъде намерена от никоя търсеща система, тя не съществува в нормалния интернет, не може да бъде индексирана. За това една от основните техники при SEO е link building, тоест да сложите линкове към определена страница на достатъчно места, така че google да може да я посети. Нарочно избягвам детайлите като качество на линковете и подобни, това си е цяла отделна наука, но принципа е прост, някъде някой трябва да сочи към страницата. Това е нормалния интернет – всичко, което може да бъде индексирано от търсещите системи. Дълбокият Интернет (Deep WEB) Предполагам вече се досещате какво представлява „дълбокия интернет“ – това са всички страници (и информация) която не може да бъде директно достъпена. Вие трябва да знаете, че съществува и къде съществува, за да я намерите. Много често е необходимо да предоставите пароли или друга форма за оторизация. Но в тази категория не влизат само някакви тайни хакерски криминални страници, напротив. Дори и Facebook е в дълбокия интернет, понеже много от информацията в сайта не е директно достъпна. Да не говорим за информация от държавни институции, лаборатории, търговски сайтове, форуми и фондации. Според проучванията (които са относителни) само 0.03% от всичко в мрежата е достъпно през търсещи системи. Останалите 99.97% се намират зад пароли, всевъзможни форми за ограничаване на достъпа, липса на линкове или директна цензура. Имайте предвид, че дълбокия интернет работи по същия начин както останалия интернет. Можете да бъдете проследени, остават записи, ползват се стандартните протоколи за комуникация и стандартни инструменти за достъп. По тази причина в дълбокия интернет не се срещат толкова много нелегални или престъпни дейности. Има ги, но ако някой ги намери не е особено сложно за някоя агенция да установи посетители, собственици, локация. Тъмния Интернет (Dark WEB) Тук нещата вече загрубяват. Тъмния интернет е място в мрежата, което не е достъпно чрез стандартните протоколи и инструменти. Той използва инфраструктурата на интернет за транспорт (мрежови кабели, рутери, машротизатори) но това място е абсолютно тотално изолирано от нормалния интернет. Има няколко такива „места“. Най-известното е TOR мрежата, която се достъпва чрез специален браузър наречен TOR browser (за него по-надолу). Идеята на тези „мрежи“ е да предоставят най-високата възможна анонимност на всички участници в тях. Къде физически се намират сървърите, кой е техният собственик, кой ги посещава… всичко това остава анонимно (поне на теория). По тази причина в тези мрежи може да намерите най-извратените, неморални, незаконни, безумни, опасни и тотално идиотски неща за които може да си представите. Всякаква форма на порнография, насилие, оръжие, наркотици, поръчки за убийства, крадени стоки… Но не само. Тези мрежи имат и хубава страна, те позволяват на хора анонимно да обменят информация. Да приемем, че сте в Китай, или друга подобна държава, и имате различни политически възгледи от общо-приетите. Не може да общувате свободно, ще ви вкарат в затвора, ако сте късметлия ще ви застрелят. Но TOR (и останалите мрежи) позволяват да намерите съмишленици и да обменяте информация по начин недостъпен за „службите“ (на теория) Това е прост пример, но ясно показва, че монетата винаги има две страни. Анонимността е голяма сила, и може да се използва за хубави или лоши неща. TOR Browser Това е специален браузър базирана на Firefox, който знае как да комуникира с TOR мрежата. Всеки може да си го изтегли и използва, напълно безплатен е и е абсолютно легален по всеки един параграф. Самото му използване не означава, че сте виновни за нещо. TOR browser може да се използва и за достъп до нормалния интернет. Може да влезете във Facebook с него, да използвате google, но имайте предвид, че някой услуги може да не работят както очаквате да работят. Реално това което прави този браузър е да прекара целия ви трафик (независимо какво достъпвате) през така наречения Onion routing. Това е протокол с няколко слоя (като слоевете на лука) и всеки слой е криптиран отделно. Информацията се изпраща винаги криптирана и задължително минава през специални рутери наречени onion routers, които могат да декриптират само един от слоевете на протокола. По този начин рутера вижда на къде да насочи информацията, но не знае от къде идва и какво съдържа. Респективно крайната точка (получателя) получава информацията, но си няма и на идея от къде е дошла. Това е доста силно опростяване на сложната математика и CS на протокола, но мисля, че разбирате идеята. Това дава силната анонимност на TOR мрежата, никой по целия път не може да вземе едновременно кой е изпращача, кой е получателя и каква е информацията. Ако искате да видите какво има в тъмния интернет трябва да използвате спецални адреси за страниците, които завършват с разширението .onion. Няма да ви казвам как да си ги намерите, ако толкова сте ентусиазирани ще си намерите някоя „входяща“ точка, която има списък със onion сайтове, или търсещи системи. Да, има няколко доста сериозни търсещи системи специално за onion мрежите, и естествено те са достъпни само през TOR browser. Ако решите да използвате TOR за нормалния интернет не се изненадвайте ако google и други сайтове започнат да си мислят, че се намирате в Испания, USA, Русия, Камбоджа… Това е следствие от анонимността, зависи от кой onion router ще излезете в нормалния интернет. Реално всяка заявка излиза през различен рутер (на теория). Сигурност на TOR мрежата TOR е най-известната такава мрежа, една от най-масовите и една от най-богатите на гадости, но трябва да разберете, че TOR не ви гарантира абсолютна сигурност. TOR е компрометирана мрежа, и въпреки, че е много трудно да се следи в нея, не е невъзможно. Има няколко вектора на атака които се използват. Единия е компрометиране на някой от onion routers, най-вече на граничните такива и с леки модификации определен сървър или посетител може да бъде локализиран. Както казах, не е тривиално, но ако някой се заинтересува доста от вас и целенасочено почнат да ви търсят ще ви намерят дори да ползвате VPN към машина в друга държава, и от там да влизате в TOR мрежата. Сегашното състояние на TOR мрежата е, че ресурса необходим за проследяването и задържането на някой е голям. Но ако почнете да правите големи золуми и стане оправдано намирането ви, ще бъдете намерени. Това го казвам от личен опит. Преди време бях част от група която издирваше един определен тип потребители в TOR мрежата. За под 1 ден бяха локализирани и започнаха стандартните полицейски практики по събиране на информация и последващ арест. Не мога да споделя детайли, нямам NDA, но не мисля, че хората, които в момента са в затвори в няколко държави в EU ще се радват да ме видят. Така че помислете си добре какви глупости ще правите там.
  21. 4 points
    Просто искам да споделя нещо доста старо, но и доста готино. Ако сте като мен с доста свободно време или просто искате нещо да четете - това е за вас. Гигантска библиотека с абсолютно всичко свързано с компютри, било то криптография, AI, програмиране, алгоритми и още мноооого. Ето снимка с всички папки в нея: Общо е ~35 GB, но може да си изберете каквото ви трябва. Също в сайта пише, че някой хора имат проблеми с торента и за да го упраят трябва да се untick-нат следните файлове: Programming/Haskell/yaht.pdf Programming/Haskell/YAHT.pdf Programming/Python/Making Use of Python (2002).pdf Programming/Python/Making Use Of Python (2002).pdf https://g.sicp.me/books/ < линк към сайта https://g.sicp.me/books/gentoomen-library.torrent < линк към торент Много дълъг магнет линк Дано на някой му помогне.
  22. 4 points
    Това е тема в която ще пишем за това как могат да се създават нискобюджетни систми за защита на данни.
  23. 4 points
    Постарахме се да напишем кратко ръководство за стартиращите в областта на етично хакерство. Казват, че нападението е най-добрата защита, а при сигурността на приложенията тази поговорка е абсолютно валидна, ако искате да бъдете с една крачка пред хакерите. Организациите, които искат да държат киберпрестъпниците далече от системите си, трябва да използват всички възможни офанзивни средства, за да намерят уязвимостите, които хакерите могат да използват срещу тях. Пенетрейшън тестовете са съвършената офанзивна техника за постигането на тази цел и по тази причина етичното хакерство се превърна в изключително важна част от корпоративната програма за сигурността. Добрата политика за сигурност на приложенията трябва да се съсредоточи както върху сигурността на разработваните кодове, така и върху техния настоящ статус. И тук вече говорим за етично хакерство. Нищо не може да се сравни с първоначално сигурно написания код, но не съществува код без грешки. И точно в това отношение етичните хакери могат буквално да спасят дадена компания. Ще започна с някои терминологии.... Етично хакерство Някои ги наричат white hat хакери, други използват термина "легални хакери", а трети ги наричат пентестъри. Независимо от термина, всички те означават едно и също нещо: хакер, който помага на организациите да разкриват проблемите си със сигурността, с цел да се предотврати експлоатацията на тези уязвимости. Идеята на етичното хакерство е да платите на "добрите момчета", за да намерят пробиви в киберсигурността, които "лошите момчета" биха използвали, за да съсипят бизнеса ви. Чрез пенетрейшън тестове и други офанзивни техники етичните хакери проникват в мрежите, системите и приложенията на организацията. По същество етичните хакери използват абсолютно същите техники, инструменти и методи, които използват и злонамерените хакери, за да открият реални уязвимости. Само че киберпрестъпниците не биха искали да ви помогнат, за разлика от етичните хакери, които ще ви докладват откритията си и ще ви помогнат да се справите с проблемите на сигурността. Защо се наема етичен хакер? Етичното хакерство е част от пълноценните политики за сигурност на приложенията, които осигуряват непрекъсната сигурност на цялата организация и на нейните приложения. Много организации го използват, за да гарантират спазването на регулаторни стандарти, например, PCI-DSS или HIPAA, заедно с техники за отбрана като Static Application Security Testing (SAST). Етичните хакери откриват реални уязвимости в приложението или в организацията като цяло и за разлика от одитите на сигурността, те правят по-висококачествен анализ на риска, чрез експлоатация на реално откритите уязвимости. Етичният хакер открива колкото се може повече уязвимости, независимо от нивото на опасността им и ги докладва на организацията. Техниките, които етичните хакери използват, са разнообразни и включват дори методите на социалното инженерство. Чрез тях се проверява доколко служителите на организацията са склонни неумишлено да позволят достъп на хакерите до конфиденциална фирмена информация. Методите на социалното инженерство включват подхвърлянето на злонамерени USB в общи фирмени помещения, опити за подвеждане на служителите да се поддадат на фишинг атаки чрез имейл, както и дори да представянето на пентестърите за някой друг, за да се опитат да получат достъп до зони, до които не би трябвало да бъдат допускани. Независимо дали използват автоматизирани инструменти, като тези, които ще изброим по-долу, или чрез по-шпионски методи, етичните хакери могат съществено да помогнат за откриването на пробиви във физическата и във виртуалната сигурност на организацията. След това те ще бъдат отстранени и бизнесът вече ще бъде в безопасност. ... и така, да започнем с това от къде да стартираме ... Основи на етичното хакерство - Усвояване на основните концепции и техники за сигурност Преди да започнете да избирате комплект с инструменти, е добре да се запознаете с основни концепции за защита на информацията, както и да проучите по-задълбочено конкретни области, например, мрежовата сигурност и сигурността на приложенията. Изграждането на основи от знания ще ви помогне след това да изградите по-сериозни умения. Ако нямате опит в IT сигурността, най-вероятно ще трябва да вземете сертификат. Етичното хакерство е голямо начинание, така че изграждането на солидна база е от съществено значение - не пренебрегвайте основните неща. Имайте предвид, че компаниите, които ще ви наемат, ще искат да разберат дали разбирате от това, което правите, така че сертифицирането или дипломата ще ви помогнат да ви забележат. Какви ресурси са на разположение на етичните хакери? За сигурността на уеб приложенията можете да започнете с OWASP. Вече се предлага фантастично разнообразие от ресурси за тестване на уеб приложения. За етични хакерски насоки можете да се обърнете към toolwatch.org, където се предлагат безплатни ресурси за практика, хакерски инструменти, новини и тенденции. Затвърдете вашата подготовка по киберсигурност с практикуване на отбрана и атака След като сте усвоили добре концепциите за сигурност и хакерските техники, следващата стъпка е да превърнете теорията в практика. Рутината на практиката върши чудеса, защото само с достатъчно практика на все по-трудни атаки и защита ще станете професионален етичен хакер. OWASP предлага няколко опции, чрез които етичните хакери могат да натрупат повече опит. Едно такова безплатно предложение е проектът OWASP Broken Web Applications. То е създадено, за да подпомогне затвърждаването както на отбранителните, така и на офанзивните техники срещу OWASP TOP 10. OWASP Broken Web Applications предлага виртуална машина за атака и защита на множество персонализирани уеб приложения. Съществуват и различни сайтове предлагащи така наречените CTF (Capture the Flag) игри, които са много добра тренировка за всеки стартиращ. Такива сайтове са Vulnhub, CTFtime и др. Изберете инструментите си След като придобиете солидни познания в областта на сигурността и техниките за отбрана и атака, е време да си изберете набор от инструменти. Етичните хакери използват най-различни инструменти, така че когато започнете да ги използвате, ще се получи малко на принципа проба-грешка. Съществуват индустриални стандарти, които използват професионалните етични хакери, например, Metasploit, NMap и други, които ще разгледаме по-долу. Но има и други инструменти, които ще използвате, след като вече сте получили известен опит. Сайтове като ToolsWatch са особено полезни за стандартни и по-специфични хакерски инструменти. Там са изброени най-добрите 125 ..... някои от тях ще разгледаме по долу. .... 10 безплатни хакерски инструменти с отворен код Съществуват множество хакерски инструменти, от които можете да си изберете - истинското предизвикателство е да намерите най-добрите и най-подходящи за вас. Тези десет инструмента са само част от предложенията, но те са сред най-популярните, най-ценени и са безплатни. Ако търсите по-широк набор от инструменти за мрежова защита, авторът на проекта NMap, известен с псевдонима Fyodor, поддържа списък с 125 от най-добрите инструменти на адрес SecTools.org. Metasploit Metasploit е фреймуърк за експлоатация на различни системи, използвайки конкретни уязвимости. Поддържа голяма база от експлойти, в комбинация с различни payload-и и непрекъснато се развива. https://www.metasploit.com/ Armitage Проектиран като по-удобна за потребителя графична версия на Metasploit, Armitage бързо стана много популярен и се превърна в един от най-предпочитаните фреймуърк за пенетрейшън тестване на мрежи и IT инфраструктури. http://www.fastandeasyhacking.com/ NMap Nmap, съкратено от Network Mapper, е друг безплатен инструмент с отворен код, който служи за сканиране за отворени портове и за картиране на мрежата, които след това ще анализирате. NMap е включен в още много други инструменти. https://nmap.org/ WireShark WireShark е още един индустриален стандарт, който служи за прихващане на мрежовия трафик и анализ в реално време. Инструментът позволява на етичните хакери да проникнат дълбоко в мрежовия трафик и проучат индивидуалните пакети, като предлага на начинаещите добро въведение в TCP/IP. https://www.wireshark.org/ Faraday Тестовата среда Faraday наскоро беше класирала на 6 място в класацията на инструменти за сигурност в ToolsWatch.org. Тя предлага нов начин за извършване на пенетрейшън тест - в IDE. Инструментът е създаден за анализ, индексиране и разпространение на данните. https://www.faradaysec.com/#integreated-pentest-environment IronWASP Създаден с пакет от интегрирани модули за сигурност, IronWASP е система за сканиране на уеб приложения, която открива над 25 често срещани уязвимости, с възможност за добавяне на персонализирани инструменти за сканиране според вашите собствени нужди за тестване на сигурността. Това е чудесен инструмент за начинаещи. https://ironwasp.org/download.html Drozer Приложенията за Android стават все по-масово използвани и все повече организации изграждат приложения за Android. Drozer може да помогне на етичните хакери да намерят уязвимостите в приложенията за Android. https://labs.mwrinfosecurity.com/tools/drozer/ Clutch Приложенията за Android са известни с уязвимостите си, но и в тези на Apple също има достатъчно проблеми. Използвайте Clutch, за да декриптирате приложенията за iOS и да проверите дали имат уязвимости в сигурността си. https://github.com/KJCracks/Clutch BeEF (The Browser Exploitation Framework) Това е пентест инструмент, създаден специално за експлоатация на XSS уязвимости в уеб браузъра, включително такива в мобилната среда. BeEF е създаден за експлоатиране на атакуваните среди чрез вектори на атака от страна на клиента. http://beefproject.com/ Инструменти за социално инженерство Както вече споменахме, етичните хакери тестват не само мрежи, системи и приложения, но и знанията за сигурността на служителите. Social Engineering Toolkit, или накратко SET, е инструмент с множество вектори на атака, специално проектирани за социално инженерство. Възможните начини за употребата му включват разпространяване на фишинг, злонамерен USB код, различни видове атаки срещу уеб приложения – целта им е да открият слабите места на служителите ви. SET дори се интегрира с Metasploit за още по-широк спектър от функционалности. https://github.com/trustedsec/social-engineer-toolkit Надявам се да сме били полезни. Ако имате въпроси свързани с тази статия сме насреща.
  24. 4 points
    Привет на всички, не знам дали мястото на този пост е точно в тази категория, ако не е моля да ме извините. Направих едно хранилище в което ще се опитам да събера максимално много, както и различни вариации на списъци с думи на български език (bulgarian wordlists). github.com/miglen/bulgarian-wordlists Всеки, който желае да допринесе към него, моля да използва функционалноста на github за добавяне и коментиране. Поздрави!
  25. 4 points
    Здравейте, това е първия ми thread тук. Реших да ви покажа една яка играчка с ESP8266. Ето ви github линка за проекта.По надолу в страницата има инструкции как да се направи. https://github.com/spacehuhn/esp8266_deauther Чипа го взех от https://erelement.com/wireless/nodemcu Чипа използва micro USB кабел. Когато upload-нете кода на чипа, можете да го захранвате с powerbank,телефон или каквото измислите. Начина по който работите с чипа е чрез browser.Чипа ще си създаде хотспот, в който трябва да се свържете и след това да отидете на 192.168.4.1.От там вече избiрате вид атака и имате някои настройки. Но иначе е доста здраво, в момента в който пусна dauth-ера Wi-Fi-то умира. Другата функция която най-много ми хареса е beacon-а.Можете с него от да направите 64 хотспота с ваш по избор имена. Направено е с образователни цели!!! Ако имате някакви затруднения, питайте!
  26. 4 points
    Thrillers / Drama MOVIE GENRE YEAR RATING WarGames: The Dead Code Thriller/Drama 2008 4.5/10 WarGames Thriller/Drama 1983 7.1/10 Hackers Crime/Drama 1995 6.2/10 Anonymous Crime/Drama/Thriller 2016 6.4/10 Antitrust Thriller/Drama 2001 6.1/10 Reboot Thriller/Drama 2012 4.1/10 Takedown Thriller/Drama 2000 6.3/10 23 Thriller/Drama 1998 7.3/10 The Net Thriller/Drama 1995 5.8/10 The Net 2.0 Thriller/Drama 2006 4.7/10 Underground: The Julian Assange Story Drama/Biography 2012 6.8/10 The Fifth Estate Thriller/Drama 2013 6.2/10 The Social Network Drama/History 2010 7.7/10 Enemy of the State Thriller/Drama 1998 7.3/10 The Girl with the Dragon Tattoo Thriller/Drama 2011 7.8/10 Snowden Drama/Thriller 2016 7.3/10 Algorithm Crime/Drama/Thriller 2014 4.8/10 Who Am I Crime/Drama 2014 7.6/10 Hacker's Game Drama/Thriller 2015 3.8/10 Blackhat Drama/Thriller 2015 5.4/10 The Thirteenth Floor Thriller/Mystery 1999 7/10 Swordfish Caper Story/Thriller 2001 6.5/10 Live Free or Die Hard Thriller/Action 2007 7.2/10 Untraceable Slasher/Thriller 2008 6.2/10 The Imitation Game Drama/Thriller 2014 8.2/10 Pi Drama/Mystery 1998 7.5/10 Primer Drama/Thriller 2004 7.0/10 Listening Thriller/Drama 2014 5.6/10 Science Fiction / Fantasy MOVIE GENRE YEAR RATING The Matrix Fantasy/Action 1999 8.7/10 The Lawnmower Man Fantasy/Action 1992 5.4/10 Open Windows Fantasy/Crime 2014 5.2/10 Ex Machina Fantasy/Mystery 2015 7.7/10 eXistenZ Science Fiction/Thriller 1999 6.8/10 One Point O Mystery/Science fiction 2004 6.2/10 Inception Mystery/Science fiction 2010 8.8/10 Ghost in the Shell Fantasy/Animation 1995 8/10 Avalon Fantasy/Science fiction 2001 6.6/10 Blade Runner Science Fiction/Thriller 1982 8.2/10 Her Science Fiction/Romance 2013 8.0/10 World on a Wire Science Fiction/Thriller 1973 7.9/10 Transcendence Science Fiction/Drama 2014 6.3/10 Johnny Mnemonic Science fiction/Action 1995 5.6/10 Action MOVIE GENRE YEAR RATING Sneakers Thriller/Action 1992 7.1/10 Firewall Thriller/Action 2006 5.8/10 Gamer Thriller/Action 2009 5.8/10 Virtuosity Thriller/Action 1995 5.5/10 Eagle Eye Thriller/Action 2008 6.6/10 Tron Action/Adventure 1982 6.8/10 Tron: Legacy Action/Adventure 2010 6.8/10 The Italian Job Thriller/Action 2003 7.0/10 Echelon Conspiracy Action/Crime/Mystery 2009 5.8/10 Documentaries MOVIE GENRE YEAR RATING Pirates of Silicon Valley Television Film/Docudrama 1999 7.3/10 Freedom Downtime Documentary 2001 7.6/10 The Code Documentary 2001 7.5/10 Code 2600 Documentary 2012 7.4/10 Revolution OS Indie Film/Documentary 2001 7.3/10 Hackers Are People Too Short Film/Documentary 2008 6.1/10 We Are Legion: The Story of the Hacktivists Documentary 2012 7.3/10 The KGB, the Computer and Me Documentary 1990 8.3/10 Hacking Democracy Documentary 2006 7.9/10 Citizenfour Biography/Documentary 2014 8.1/10 We Steal Secrets: The Story of WikiLeaks Documentary 2013 6.9/10 TPB AFK: The Pirate Bay Away from Keyboard Documentary 2013 7.6/10 War for the Web Documentary 2015 7.4/10 Downloaded Documentary 2013 6.8/10 Steal This Film Short Film/Documentary 2006 7.1/10 Deep Web Documentary 2015 7.1/10 DEFCON: The Documentary Documentary 2013 5.7/10 DSKNECTD Documentary 2013 7.4/10 The Hacker Wars Documentary 2014 6.6/10 Hackers Wanted Indie Film/Documentary 2009 6.5/10 The Secret History Of Hacking Documentary 2001 7.6/10 Zero Days Documentary 2016 7.8/10 The Singularity Drama/Science Fiction 2012 7.3/10 The Internet's Own Boy: The Story of Aaron Swartz Documentary 2014 8.1/10 Terms and Conditions May Apply Documentary 2013 7.4/10 BBS: The Documentary Documentary 2005 8.7/10 Good Copy Bad Copy Documentary 2007 7.2/10 Plug and Pray Documentary 2010 7.2/10 TV Shows TITLE GENRE YEAR RATING Mr. Robot Thriller/Drama 2015 8.7/10 Silicon Valley Comedy 2014 8.5/10 The IT Crowd Comedy 2006 8.6/10 Halt and Catch Fire Drama 2014 8.3/10 Dark Net Documentary Series 2016 7.3/10 Black Mirror Drama/ Science Fiction 2011 8.9/10 Person of Interest Action/Crime/Drama 2011 8.5/10 Westworld Drama/Mystery 2016 9.0/10 You Are Wanted Drama/Thriller 2017 N/A
  27. 4 points
    Какво е Sandboxie и за какво се използва? Sandboxie е програма за виртуализация. Тя има за цел да изолира приложенията, които стартирате чрез нея, като пренасочва всичките файлове, ключове и други следи, които оставят, към контролирана и отделена зона и така да предотврати евентуални промени и дори повреди по системата Ви. Можете да стартирате всяка програма в изолирана среда. По този начин програмите не могат да навредят на компютъра Ви и със спирането им се изтриват и всички техни следи. Как се инсталира и използва? Изгледайте видеото, за да разберете повече Download Sandboxie Аз лично я използвам доста често при отваряне на непознати програми. Също така след дълго използване на програмата може да чистите пространството, където сабира данни за програмите, отваряни през нея. Ако имате някакви въпроси относно превод не се страхувайте да ме попитате на лично или като коментар. Полезна ли ви беше информацията? Отразете го с харесване
  28. 4 points
    Ако някой начинаещ се чуди какво да прави, може да изгледа някои от намалените на 100% курсове на udemy. Повечето са доста добри и оригиналната цена е доста висока на повечето. Ако някой има и други може да ги сподели долу в коментарите Learn Python GUI programming using Qt framework https://www.udemy.com/python-gui-programming/?couponCode=REDDITFREE6 Python Programming For Beginners https://www.udemy.com/python-django-programming-beginner-to-advance-tutorial-step-by-step/?couponCode=FACEBOOKJOY Flappy Bird Clone - The Complete SFML C++ Game Course https://www.udemy.com/flappy-bird-sfml/?couponCode=FLAP-FREE Interactive Dynamic JavaScript for beginners DOM https://www.udemy.com/javascript-dom/?couponCode=BHFFREE Learn to Make iPhone Apps with Objective C for iOS7 https://www.udemy.com/how-to-program-ios7-iphone-apps-from-scratch-in-objective-c/?couponCode=FREE Code a personal splash page in 1 hour https://www.udemy.com/intro-to-html-and-css/?couponCode=FIREHOSE The Complete Wireshark Course: Go from Beginner to Advanced! https://www.udemy.com/wireshark/?couponCode=WOO052816 The Full JavaScript & ES6 Tutorial - (including ES7 & React) https://www.udemy.com/es6-in-depth/?couponCode=GOHACKERS&siteID=i.IXi5qsT7c-OZJ9oWfzybtJrEl53mTeHQ&LSNPUBID=i*IXi5qsT7c 30 Days of Python | Unlock your Python Potential https://www.udemy.com/30-days-of-python/?couponCode=CFEOCT2016&siteID=i.IXi5qsT7c-cUNEr0_2O7f.ZPHf0LmEkw&LSNPUBID=i*IXi5qsT7c Homebaked | Raspberry Pi + Django Home Server https://www.udemy.com/homebaked-raspberry-pi-django/?couponCode=CFENOV2016&siteID=i.IXi5qsT7c-ylTGbUCKs4J9eYZjwWwyJQ&LSNPUBID=i*IXi5qsT7c Tic-Tac-Toe Clone - The Complete Cocos2d-x C++ Game Course https://www.udemy.com/tic-tac-toe-cocos2d-x-cpp/?couponCode=TTTCC2D-100OFF&siteID=i.IXi5qsT7c-xsawXyJjRqs4ojqwHQQWUA&LSNPUBID=i*IXi5qsT7c C++: Handy tips from a programmer to program in C++ https://www.udemy.com/complete-c-plus-plus/?couponCode=couponlair&pmtag=PRA1L202&siteID=i.IXi5qsT7c-22mf23ew77IKEDNyc1R20g&LSNPUBID=i*IXi5qsT7c Python 101: Unlock Programm Skills - From Novice to Expert https://www.udemy.com/python-101-unlock-programming-skills/?pmtag=A2RHC202&siteID=i.IXi5qsT7c-7omN2kRo4F4OLMbjyoU52Q&LSNPUBID=i*IXi5qsT7c Start Programming Today with Python! https://www.udemy.com/free-python/?siteID=i.IXi5qsT7c-fyRNqVjDooMUdS74idElWw&LSNPUBID=i*IXi5qsT7c Explore JavaScript Beginners Guide to Coding JavaScript https://www.udemy.com/javascript-beginners-course/?couponCode=FREEJAVASCRIPT&siteID=i.IXi5qsT7c-KsjmyeXZj3qWlokDimS4qQ&LSNPUBID=i*IXi5qsT7c Quick Learning PHP for Beginners https://www.udemy.com/learn-php-for-beginners/?couponCode=FREEPHP&siteID=i.IXi5qsT7c-dhTakSvMLFt1uAXZm8PP1Q&LSNPUBID=i*IXi5qsT7c
  29. 4 points
    Рос Бевингтън (изследовател по сигурността) установи, че една електронна цигара може да хакне компютъра, като го заблуждава да мисли, че това е клавиатура. Също така е успял да проникне в компютъра, като се намесва в мрежовия си трафик. За тези, които не са запознати, електронната цигара е ръчно електронно устройство, което създава аерозол чрез нагряване на течност. След това потребителят вдишва аерозола. Използването на електронни цигари понякога се нарича "vaping". Течността в електронната цигара, наречена e-liquid, обикновено се състои от никотин, пропилей гликол, глицерин и ароматизатори. Хакерите винаги се опитват да намерят нови методи за хакване на жертвите си. Този проблем със сигурността се случва, защото повечето електронни цигари идват с акумулаторна литиево-йонна батерия, която може да бъде включена в кабел или директно да се свърже към USB порта на компютъра. Препоръчваме на потребителите на електронни цигари да изключан данните на пиновете на USB и да поддържат само кабелно зареждане, за да предотвратят обмена на данни между устройствата, които свързват, за да избегнат подобни атаки.
  30. 4 points
    Когато пиша тези редове си давам ясна сметка, че ще настроя срещу мен много от ползвателите на този форум, но все пак е добре когато пишем да го правим аргументирано и безпристрастно. Много от колегите тук обичат да ползват чуждоезикови термини, което лично за мен е неразбираемо, но го приемам. Един от тези термини е rootkit. Обикновено този термин се свързва с уязвимости в Windows и ... всичко спира до тук. Истината обаче е доста по-горчива. Произходът на термина rootkit трябва да се търси в операционната система UNIX. Това е набор от програмни средства (изпълними файлове, скриптове, конфигурационни файлове и др.), които потребителят използва, след като преди това предвидливо е получил достъп до ядрото като "супер потребител". Предназначението на тези средства е да прикрият несанкционираният достъп и всички последващи действия в т.ч. и използването на зловреден кода (например malware). Посредством rootkit-а могат да бъдат извършвани следните действия: 1. Нелигитимно управление на системата (подмяна на събитията). 2. Събиране на информация в т.ч. данни за използваната апаратна част (hardware data), данни за използваните програмни продукти (software data), информация за TCP/IP конфигурацията, информация за използваните драйвери (в т.ч. и клавиатурни такива) и пр.. 3. Замаскирване на процеси в оперативната памет, както и промени във файловата система и директорийната структура. Тъй като rootkit модулите работят в привилигирован режим, те (по дефиниция) имат най-висок приоритет при изпълнение на кода и достъп до ресурсите на системата. От тук може да определим следното функционално разделение на rootkit модулите: - user mode - на ниво потребител; - kernel mode - на ниво системно ядро. Разделението в зависимост от това какво се извършва в заразената система е както следва: - modify execution path - извършва се промяна на алгоритмите, използвани в системните функции; - direct kernel object manipulation - извършва се промяна на данните и тяхната структура. Да се реализира rootkit модул за Linux е повече от просто, защото Linux предоставя богат набор от средства за тестване на приложения, базирани на ptrace() системна функция. Ако сте се запознали с поредицата статии на Дмитрий Пукаленко по темата, няма как да не знаете, че използването на системната команда (syscall) : long ptrace(enum __ptrace_request request, pid_t pid, void *addr, void *data); на практика ви предоставя неподозирани възможности като: - Пълен анализ на текущите процеси в системата; - Получаване на идентефикатор на наследник на rootkit-a, посредством waitpid(-1, &status, WUNTRACED); - Анализ на системните прекъсвания. За реализацията на rootkita може да ползвате следните команди: PTRACE_DETACH, PTRACE_ATTACH, PTRACE_GETREGS, PTRACE_SETREGS, PTRACE_SYSCALL, PTRACE_PEEKDATA, PTRACE_POKEDATA Още по забавно е как може да използвате SSL (винаги съм твърдял, че отвореният код е като бомба със закъснител), за да реализирате несанкциониран пълен контрол над системата, но това е друга тема. Защо считам, че написаното ще подразни мнозина и ще последва доста яростна реакция: 1. Позволих си да изкажа еретичната мисъл, че Linux и Unix са уязвими. 2. Позволих си да пиша на български език, като използвам приетите в Република България технически термини. Само за тези си две прегрешения би следвало да бъда разпнат, но ...понякога си струва да се жертваме за истината. Аз съм на възраст (над 50 години). Някога ни учеха, че е важно какъв личен пример даваме, защото е възможно някой да се опита да го следва. Ако пиша използвайки неразбираема, чуждоезикова терминология (извинете ме, но признавам, че не винаги разбирам написаното от колегите тук), и/или се държа арогантно и надменно (обиждам, говоря с непознати на "ти" и пр.), това би означавало, че давам лош пример на младите. Прекалено съм стар за да се променям, а и признавам, чистосърдечно, че държа на ясния изказ и логичната последователност, точно толкова, колкото на доброто възпитание. С радост ще посрещна всякакви ругателства. С уважение Avatara P.S. В текста са използвани извадки и са цитирани примери от различни публикации на сътрудници на NGIT. Моля да бъда извинен, ако в английските термини е допусната грешка. Справям се много трудно с чуждите езици.
  31. 4 points
    @Avatara нещата с бисквитките имат леки условности . Cookies имат атрибути за защита, например флаговете Secure и HttpOnly. Secure флага: Той се използва за да предотврати изпращане на 'Set-Cookie'(Сървър --> Клиент, делегиране на бисквитката) през HTTP , това предпазва в общия случай от някои МиТМ атаки(по долу ще кажа дали е мит или не е). HttpOnly флага: Ето това е атрибута които НЕ позволява достъпа до бисквитките с този флаг от скриптове изпълнени при клиента - обикновено за да предотврати XSS attacks. Лесно това може да се провери като посети даден сайт с бисквитки със гореспоменатите флагове, да се отвори JS конзолата и да се изпълни примерно: alert(document.cookie) Ще видите че бисквитките при които присъства HttpOnly няма да бъдат показани в alert box-a. И двата флага са споменати в OWASP, и са изисквания относно предпазването на сесиини бисквитки. @AtomnoGovno, Относно това дали бисквитките ти са на сигурно през HTTPS, на сигурно са до колкото си убеден в сигурността на връзката ти. Модерните браузъри се мъчат по всякакви начини да предпазят клиентите от МиТМ атаки, като показват Alert прозорци, Popups, и т.н. но в крайна сметка накрая всичко се свежда до действието на клиента или кликането на бутона 'Продължи напред'(имайте в предвич че примерно последните версии на Хром забраняват достъпа до всякакви HTTPS страници със невалиден или самоподписан сертификат). Не знам колко хора са правили успешни МиТМ атаки някога на HTTPS трафик(не тестова ситуалиця със предварително инсталирани сертификати които да бъдат приети от браузъра),в реални сценариий и срещу истински потребители. И също така тези тестове да са направени в последните 1-2 години(т.е. с някои от модерните браузъри). Моя опит показва че не е толкова лесно, и добре че има все още хора които не разбират какво става и кликат навсякъде :)/ Ако МиТМ Атаката успешна следва че травика ти ще бъде декриптиран успешно и бисквитките ти ще бъдат видяни от атакуващия. Поздрави.
  32. 4 points
    Напълно подкрепям, че анонимност няма (и не може а и не трябва да има). Ако ми позволите прилагам следният материал, който си струва да бъде прочетен. ДА УБИЕМ INTERNET (Из цикъла: „Мрачното бъдеще на доверието”) Фотография: Ben Goossens Винаги съм твърдял, че internet ще бъде погубен от потребителите. Нещо като събитията от гръцката митология, свързани с изяждането на собствените деца. Повод да публикувам част от един стар материал ми даде мнение по темата, което изчетох внимателно. ЦИТАТ: „ ... А от изброените езици един ми е познат - HTML и според мен изобщо не става за кибер-оръжие, дори не се смята за програмен език, а за маркиращ, описателен език.” Да ме вземат мътните, ако някога съм приемал това уродливо недоразумение за нормален програмен език, а още по-малко съм го споменавал. Пу, пу пу ... къш, къш, нечестива гад (следва прекръстване и плюене през рамо). Все пак не мога да не отдам дължимото на възможностите, които HyperText Markup Language (HTML) предоставя на начинаещият кибертерорист. Като начало това е прекрасната възможност да накараме де що е потребител да вкара глутница вълци в кошарата, т.е. да си вкара таралеж в гащите или каквото там се сетите. Може да вярвате в каквото си искате. Може да използвате Proxy, VPN, да модифицирате заглавната част на HTML, да променяте часова зона, да употребявате само и единствено "най-надеждните" браузъри, или други подобни залъгалки, но каквото и да направите някои web-сайтове никога няма да заличат спомена за вашето незабравимо посещение. Знам, че за мнозина това едва ли има някакво значение, но не е ли редно да се запитаме: „А какво стана с гарантираната ни анонимност?” Как според вас би реагирала разработената от „гениалните” индийски програмисти информационна система, на някоя водеща финансова институция, ако вземе та получи заявка от „оторизиран потребител”? Въпросът е дали данните получени от системата реално са подадени от съответния потребител или просто са били откраднати без негово знание? Но да се върнем към темата ... Като начало нека видим как функционират „бисквитките”. „Бисквитките” и това, което се крие в тях За да бъде идентифициран ползвател в internet приложенията масово се използват „бисквитки” (Cookies – англ.). В бисквитките няма нищо сложно и загадъчно. Това е малка „порция” текстова информация, която сървърът изпраща към потребителя (който ползва браузър за да рови в мрежата и да пасе виртуални говеда). Когато потребителят се обръща към сървъра (например иска да отвори определена странница, като набира нейният адрес), сървърът прочита информацията, която се съдържа в „бисквитката”. Тази информация може да бъде изключително интересна. Име на потребителя, статичен IP-адрес, MAC-адрес и пр. и пр.. Технически всичко това се реализира по следния начин: Пример: Потребителят иска да отвори странница с адрес: http://example.org/index.html. Браузърът (Mozilla, Safari, Opera, IE или каквото ви дойде наум) изпраща на сървъра следната заявка: GET /index.html HTTP/1.1 Host: www.example.org Сървърът от своя страна отговаря възпитано, като изпраща към потребителя исканата странница, заедно с текст, съдържащ HTML отговор. Именно този отговор, крие „бисквитка”, която остава на компютъра на потребителя. HTTP/1.1 200 OK Content-type: text/html Set-Cookie: name=value Когато браъзърът срещне символен низ от вида „Set-Cookie”, той запомня информацията „name=value (променлива = стойност) и я изпраща всеки път, когато се потребителят се обърне към същата странница (или към същият сървър). GET /spec.html HTTP/1.1 Host: www.example.org Cookie: name=value Accept: */* Както сами може да се убедите всичко е невероятно просто. Ако сървърът получи от страна на клиента „бисквитка” и в неговите бази от данни има съответстваща информация, той еднозначно ще я обработи без да иска каквото и да било съгласие от страна на същият този клиент. Например, ако това е „бисквитка” , съдържаща информация като „User name:” (потребителско име) и “Password” (парола), в момента в който бъдат открити от страна на сървъра, те няма да бъдат изисквани от потребителя. Прието е „бисквитките” да имат определен „жизнен цикъл”, както и да могат да бъдат премахвани в случай на нужда от потребителя (него пък кой го пита, ама нека си вярва). Няма браузър, за който това да не се твърди от страна на разработчиците и компанията, която го предлага „напълно безплатно”. Това силно изнервя собствениците на определен вид информационни ресурси, които изпитват непреодолимо желание да контролират от кого, кога и как са били посетени. Тук може да посочим анализатори на трафика (предвиждам да отделя напиша материал за измамите там), системите за статистическа обработка (някои от тях дори си вярват), банерни мрежи, електронна търговия и пр.. Забавното в случая е, че потребителите нямат и най-малка представа, че са обект на постоянен контрол от стърана на комерсиални институции, които неспирно твърдят, че предоставят „напоълно безплатни” продукти и услуги. Използват се изключително забавни уловки. Ето някои от тях ... Flash-бисквитки Анимираните Flash изображения, освен че поглъщат огромен ресурс са по опасни и от най-разрушителния вирус. Към момента те са прекрасно алтернатично хранилище, в което се съхранява информация за крайния клиент без негово знание. Най-често може да откриете интересна информация за себе си в Local Shared Objects (LSO), които макар и донякъде да приличат на „бисквитки” (като файл и това, че се намират на компютъра ви) притежават доста интересни от гледна точка на кибертерориста свойства. Ето някой от тях: - Flash-бисквитките са еднакви за всички браузъри (за разлика от традиционните такива). Общи настройки, информация за сесиите, специализирани идентефикатори за проследяване на потребителя и пр. гадост не се интересува дали сте си сложили Mozilla, Opera, IE, Safari или нещо друго. - Flash-бисквитките позволяват да се събира по голяма по обем информация за клиента (до 100 KByte), което означава, че някой ще научава много повече за вас, отколкото би ви се искало. На практика LSO e изключително проста и достъпна технология за трекинг на метуера *(нали знаете значението на тази дума). Никакви „стандартни” средства за изчистване кеша на браузъра няма да ви помогнат да се отървете от тази гад. Evercookie ( посвещава се на Doris и нейната вяра в хуманизма ) Ако за LSO са чували малцина, то за някои други технологии, помагащи на Големият Брат да ви проследи се знае много повече. Да разгледаме прекрасните контейнери предлагани от HTML5. Тук с чиста съвест мога да посоча всичкия боклук, който носи вълнуващи имена като Session Storage, Local Storage, Global Storage, Database Storage via SQLite и пр. ( Doris, спомена нещо за HTML, ама нали сме недоверчиви ). Ако търсите компетентно мнение по въпроса ви препоръчваме да се обърнете към Сами Kамкар (Samy Kamkar). В резултат на неговите усилия се появи специализирана JavaScript-библиотека evercookie, чиято основна задача е да създава изключително жизнени и неподдаващи се на унищожение „бисквитки”. Някой би попитал: „За какъв дявол е нужно да се прави нещо подобно?” Много е просто: За да се извърши „идентефикация на уникалността на потребителя” в случай на повторно посещение на дадена web-странница. Подобен вид „бисквитки” се наричат „tracking cookies”. Evercookie унищожава всякаква форма на анонимност на потребителя. При този вид „бисквитки” се използват всички предоставяни от HTML средства, за събиране на информация за потребителите в мрежата. Традиционни „бисквитки”, HTML5 контейнери, LSO, системата за History, генерация на специални PNG-изображения (виж някои от докладите ни от различни научни конференции), използване на ETag и пр. и пр.. Възможностите тук са повече от неограничени. Предполагам, че вече сме доскучали на бъдещите кибертерористи и мнозина от тях биха задали основният въпрос: „ДА, ДЕ. АМА КАК ДА СЕ ВЪЗПОЛЗВАМЕ НИЕ ОТ ДАЛАВЕРАТА?” Ето един от многото примери, които бихме могли да дадем: PNG-бисквитка Evercookie предоставя възможност за съхраняване на данни в кеширани PNG-изображения. За целта се използва скрипта evercookie_png.php, който позволява да бъде записана информация за конкретната сесия. Подобен род „бисквитки” се наричат PHP-сценарии. Те създават PNG-зиображения, цветовете на които „съхраняват” определен вид информация (дори сме показвали пред публика подобни трикове). Най-забавно е, че PNG-файлът се изпраща на клиента със забележка: “ДА СЕ СЪХРАНЯВА ДО ФИЗИЧЕСКОТО УНИЩОЖЕНИЕ НА ДИСКА” Получавайки горното указание, evercookie премахва специализираните HTML-бисквитки, а след това изпълнява нареждането, следвайки PHP-сцернария, но без да предоставя информация за потребителя. На пръв поглед няма данни, които да позволят генериране на PNG. На практика обаче браузърът изпраща „преработен” HTML със следното съдържание: "304 Not Modified" Това си е покана да се изтегли файла от локалния кеш и да се визуализира посредством HTML5 Canvas. Когато това се случи evercookie изчита всеки един пиксел, съдържащ се в Canvas и изчита цифровите стойности за RJB. Както вече споменахме тези цифрови стойности съдържащ кодирана текстова информация за потребителя. ЗАКЛЮЧЕНИЕ Искаме да изкажем благодарност на г-н Ал.Фол, който в желанието си да „реформира” българското образование даде начален тласък на неговото безвъзмездно разрушаване. Изказваме благодарност на всички знайни и незнайни служители на МОН, които през последните години направиха всичко по силите си за да попречат на българският ученик да получи основни знания в областта на IT-технологиите. Виждаме, че в момента се прави всичко възможно зада се унищожат предмети като математика, физика, химия, биология, история и български език, като същите биват заменени с религия, шаманизъм, европейски скудоумия, простащина, права и наркомания и др.. Колкото по-безпросветен е българският потребител, толкова по-лесно ще бъде манипулиран. Личните му данни ще бъдат източвани и употребени за съответните цели. Да живее МОЛ-културата, гибека (не е грешка), Skype, Facebook (суратлъ тефтер – тур.), Flash и де що е шарения, простотия и дивотия. Вярвайте, че те свободни и независими, защото не сте нито едно от двете. Да пребъде силата на разрушението и съсипията. Георги Тодоров Герасимов – Avatara (Параноичен индивид, който дори не си шифрова писмата) P.S. Специално за ценители: function getCookie(best_candidate, all_candidates) { alert("The retrieved cookie is: " + best_candidate + "\n" + "You can see what each storage mechanism returned " + "by looping through the all candidates object."); for (var item in all_candidates) document.write("Storage mechanism " + item + " returned: " + all_candidates[item] + "<br>"); } ec.get("id", getCookie); Гореизложеният код е поредното доказателство, че срещу потребителските безумия, капризи и мрънкане дори най-съвършената защита е безполезна. Само не ми казвайте, че използваната операционна система или браузър са в състояние да ви защитят от подобно "съвършенство". Току виж съм взел та съм ви повярвал ... Аксиома на Герасимов: Internet в ръцете на обезумелият от обгрижване на виртуални зеленчуци и лайкове потребител е като заредена картечница в ръцете на луд, пуснат в детска градина. *метуер - От английската дума за говежо месо. Понякога се заменя със "задклавиатурен драйвер".
  33. 4 points
    Намерих един полезен инструмент за декриптиране: https://www.nomoreransom.org/decryption-tools.html Започнете, че първо трябва да изчистите вируса и тогава да инсталирате този инструмент, в противен случай файловете отново ще се криптират! В интернет има достатъчно надеждни антивирусни, дори и безплатни такива. В някои случаи е необходимо да изчакате докато вируса бъде засечен. Трябва да си спрете интернета през това време за да няма как вируса да се самоъпдейтва.
  34. 4 points
    понеже много разбира така както виждам и ще тръгне да бруте-форсва и ще го timeout-нат от фб @mircho36 бях написал в предишен пост какви са начините, не ти препоръчвам да се занимаваш с това... @Pulse питаш ли ме като заради youtube ми пишеха всякви за разбиване на фб, twitter и тн. Ако знаеш как се обяснява на индиец, който не знае английски и не знаеше как да копира... PS. Нищо против индийците нямам Просто те най-много ме кефат като почнат да ме питат за неща от канала ми
  35. 4 points
    reverse/gifted >> http://ctf.yubitsec.org/files/b37cfd3fbfb21dcdf3c42c31456fb4f7/gifted Бърз разходка в дата сегмента на файла чрез и rabin2 откриваме флага във файла: d3k4@d3k4-XPS:~/Documents/writeups/YUBITSecCTF/files$ ./gifted Really? d3k4@d3k4-XPS:~/Documents/writeups/YUBITSecCTF/files$ rabin2 -z gifted vaddr=0x00400c05 paddr=0x00000c05 ordinal=000 sz=30 len=29 section=.rodata type=ascii string=YUBITSEC{MEH_IT_IS_SOMETHING} vaddr=0x00400c23 paddr=0x00000c23 ordinal=001 sz=8 len=7 section=.rodata type=ascii string=Really? флаг YUBITSEC{MEH_IT_IS_SOMETHING}( +50т). reverse/TheTwinTowers >> http://ctf.yubitsec.org/files/3256d35917a58a3c493c4769692375ff/Wtf.class Изтегляме java class-a - Wtf.class, и подобно на предната задача, листваме всички printable characters и откриваме флага: d3k4@d3k4-XPS:~/Documents/writeups/YUBITSecCTF/files$ rabin2 -z Wtf.class | grep YUBI [X] r_bin_java_code_attr_new: Error unable to parse remainder of classfile after Method's Code Attribute: 1. vaddr=0x000002a3 paddr=0x000002a3 ordinal=038 sz=28 len=25 section=unknown type=ascii string=0YUBITSEC{BUSH_DID_9_11}0 Ок, тук избързахме, това не е флагът. Отваряме файла с любимия java editor и виждаме кога на функцията flag(), която не взема параметри като аргументи. public static void flag() { String str1 = null; int i = 3; int j = 3; String str2 = null; j = 0 + j; if (j % 2 == 0) { String str3 = str2 + "error"; String str4 = "Flag is not here actually..."; String str5 = "59554249545345437B5730575F4D5543485F50524F4752414D4D494E475F4A4156417D"; } else { int k = 59; int m = 554; int n = 249; int i1 = 545; int i2 = 345; int i3 = 437; String str6 = "B77"; int i4 = 686; String str7 = "F5F757"; str1 = Integer.toString(k) + Integer.toString(m) + Integer.toString(n) + Integer.toString(i1) + Integer.toString(i2) + Integer.toString(i3) + str6 + Integer.toString(i4) + str7 + "365735F6A6176615F696E5F323031377D"; } System.out.println(str1); } Ако нямате проблеми с четенето на код, ще видите, че този код не прави нищо, освен че принтира този стринг 59554249545345437B5730575F4D5543485F50524F4752414D4D494E475F4A4156417D, който се оказва hex encoded флаг: Python 2.7.12 (default, Nov 19 2016, 06:48:10) [GCC 5.4.0 20160609] on linux2 Type "help", "copyright", "credits" or "license" for more information. >>> import binascii >>> binascii.unhexlify('59554249545345437B5730575F4D5543485F50524F4752414D4D494E475F4A4156417D') 'YUBITSEC{W0W_MUCH_PROGRAMMING_JAVA}' флаг: YUBITSEC{W0W_MUCH_PROGRAMMING_JAVA} (+125т.) reverse/reverse101 >> http://ctf.yubitsec.org/files/0caf22dd1835d74acb1d8284a7ec9684/rev1 В този чалиндж имаме подсказка в името, трябва да се направи jmp в може би скрита функция, нека инвестигираме: [0x00400610]> afl 0x00400000 2 25 sym.imp.__libc_start_main 0x00400598 3 23 sym._init 0x004005c0 2 16 -> 32 sym.imp.exit 0x004005d0 2 16 -> 48 sym.std::ios_base::Init::Init 0x004005e0 2 16 -> 48 sym.imp.__cxa_atexit 0x004005f0 2 16 -> 48 sym.std::ios_base::Init::_Init 0x00400600 2 16 -> 48 sym.std::operator___std::char_traits_char__ 0x00400610 1 43 entry0 0x00400640 4 50 -> 41 sym.deregister_tm_clones 0x00400680 3 53 sym.register_tm_clones 0x004006c0 3 28 sym.__do_global_dtors_aux 0x004006e0 4 38 -> 35 sym.frame_dummy 0x00400706 1 19 sym.change_is_good # Това изглежда добър кандидат 0x00400719 4 588 main 0x00400965 4 62 sym.__static_initialization_and_destruction_0 0x004009a3 1 21 sym._GLOBAL__sub_I__Z14change_is_goodi # Това също 0x004009c0 4 101 sym.__libc_csu_init 0x00400a30 1 2 sym.__libc_csu_fini 0x00400a34 1 9 sym._fini При анализ на main функцията можем да разберем, че тя прави последнователни записи в stack-a на програмата (коментарите след анализа от r2 направо си ги преведох). Или можем да прегледаме данните от stack-a чрез динамичен анализ в gdb или IDA (but let's be hardcore). [-------------------------------------code-------------------------------------] 0x400925 <main+524>: lea rcx,[rdx-0x1] 0x400929 <main+528>: mov DWORD PTR [rax],0x7d 0x40092f <main+534>: lea rdx,[rax+0x4] => 0x400933 <main+538>: lea rax,[rcx-0x1] 0x400937 <main+542>: test rax,rax 0x40093a <main+545>: js 0x40094c <main+563> 0x40093c <main+547>: mov DWORD PTR [rdx],0x0 0x400942 <main+553>: add rdx,0x4 [------------------------------------stack-------------------------------------] 0000| 0x7fffffffda60 --> 0x5500000059 ('Y') 0008| 0x7fffffffda68 --> 0x4900000042 ('B') 0016| 0x7fffffffda70 --> 0x5300000054 ('T') 0024| 0x7fffffffda78 --> 0x4300000045 ('E') 0032| 0x7fffffffda80 --> 0x550000007b ('{') 0040| 0x7fffffffda88 --> 0x4500000053 ('S') 0048| 0x7fffffffda90 --> 0x470000005f ('_') 0056| 0x7fffffffda98 --> 0x4200000044 ('D') [------------------------------------------------------------------------------] gdb-peda$ hexdump 0x7fffffffda60 /8 0x00007fffffffda60 : 59 00 00 00 55 00 00 00 42 00 00 00 49 00 00 00 Y...U...B...I... 0x00007fffffffda70 : 54 00 00 00 53 00 00 00 45 00 00 00 43 00 00 00 T...S...E...C... 0x00007fffffffda80 : 7b 00 00 00 55 00 00 00 53 00 00 00 45 00 00 00 {...U...S...E... 0x00007fffffffda90 : 5f 00 00 00 47 00 00 00 44 00 00 00 42 00 00 00 _...G...D...B... 0x00007fffffffdaa0 : 5f 00 00 00 50 00 00 00 45 00 00 00 44 00 00 00 _...P...E...D... 0x00007fffffffdab0 : 41 00 00 00 5f 00 00 00 53 00 00 00 52 00 00 00 A..._...S...R... 0x00007fffffffdac0 : 53 00 00 00 4c 00 00 00 59 00 00 00 7d 00 00 00 S...L...Y...}... 0x00007fffffffdad0 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ флаг: YUBITSEC{USE_GDB_PEDA_SRSLY} (+250 т.) reverse / password >> http://ctf.yubitsec.org/files/1509f06c0eb0d0312b2bcd39fac52edb/rev2 Изтегляме си поредния файл, оказва се типично crackme. Ето и пътищата, произлизащи от main функцията: 0x400932 f t .----------' '------. | | | | 0x400983 0x4009a9 f t .----------' '------. | | | | 0x4009af 0x4009d5 f t .----------' '------. | | | | 0x400a2c [ 0x400a52 ] f t .----------' '------. | | | | 0x400a65 0x400a83 v | | | 0x400aa9 Функцията, от която се интересуваме, се нарича: 0x0040090e sym.check_password [0x7fee27a67cc0]> pdf @ sym.check_password ┌ (fcn) sym.check_password 36 │ sym.check_password (); │ ; var int local_14h @ rbp-0x14 │ ; var int local_4h @ rbp-0x4 │ ; CALL XREF from 0x00400a57 (sym.main) │ 0x0040090e 55 push rbp ; push word, doubleword or quadword onto the stack │ 0x0040090f 4889e5 mov rbp, rsp ; moves data from src to dst │ 0x00400912 897dec mov dword [local_14h], edi ; moves data from src to dst │ 0x00400915 c745fcad0500. mov dword [local_4h], 0x5ad ; Това е интересна стойност │ 0x0040091c 8b45ec mov eax, dword [local_14h] ; moves data from src to dst │ 0x0040091f 3b45fc cmp eax, dword [local_4h] ; compare two operands │ ┌─< 0x00400922 7507 jne 0x40092b ; jump short if not equal/not zero (zf=0) │ │ 0x00400924 b801000000 mov eax, 1 ; moves data from src to dst │ ┌──< 0x00400929 eb05 jmp 0x400930 ; jump │ │└─> 0x0040092b b800000000 mov eax, 0 ; moves data from src to dst │ │ ; JMP XREF from 0x00400929 (sym.check_password) │ └──> 0x00400930 5d pop rbp ; pops last element of stack and stores the result in argument └ 0x00400931 c3 ret ; return from subroutine. pop 4 bytes from esp and jump there. Интересният ред, след който идва сравнението, е: 0x00400915 c745fcad0500. mov dword [local_4h], 0x5ad ; 0x5ad = 1453 флаг: YUBITSEC{1453} (+250т.)
  36. 4 points
    За целта ще ни трябва HackRF ( https://greatscottgadgets.com/hackrf/ ) , Kali Linux и GQRX ( http://gqrx.dk/ ) Ще използваме GQRX за да разберем на коя честота работи нашето дистанционно. Повечето автомобилни и гаражни работят на 315 MHz или 433 MHz. След като сме открили честотата ще използваме hackrf_transfer За да запишем честотата ще използваме hackrf_transfer -r garage.raw -f 433900000 След като е записан сигнала използваме Ctrl+C за да спрем скрипта. За да повторим записаният файл използваме hackrf_transfer -t garage.raw -f 433900000 -x 47 За rolling code тук http://makezine.com/2015/08/11/anatomy-of-the-rolljam-wireless-car-hack/
  37. 4 points
    Доста добър cheat sheet съдържащ традиционните nmap, sqlmap, ipv4, enumeration, fingerprinting и много други. https://www.blackmoreops.com/2016/12/20/kali-linux-cheat-sheet-for-penetration-testers/
  38. 4 points
    Мдааа, Огромно е желанието да бъдеш "хакер", но рядко възможностите са адекватни. Всъщност в съвременния свят представата за това какво е "хакер" се доближава по-скоро до тази, формирана от Брюс Стърлинг. Ако не ме лъже паметта в книгата си "На лов за хакери", той приравнява хакерското движение към това на телефонните фрикери (което според мен е крайно погрешно). Все пак телефонните фрикери са продукт на американското списание TAP, а не са системни администратори на ARPHANET (тук визирам първоизточника на термина). За разлика от хакерите телефонните фрикери са младежка партия (Youth International Party), с ясно подчертана лява ориентация (не "гей", а "лява", различно е). Преди години TAP предостави програма за техническа поддръжка (Technical Assistance Program) на партията на Ейби Хофман (Abbie Hoffman, да не се бърка с физиологичен акт, това е просто име), посредством която можеше да се осъществява безплатна комуникация. Това си беше началото на края, защото после термините "безплатно" и "общодостъпно" се превърнаха в най-големите маркетингови брендове. Истината е, че дори в момента съществуват доста различни тълкувания на термина "хакер". Причината е, че думата идва от "to hack", а това е доста двусмислен термин. Ако се придържам към жаргона на киберпънка, то да "хакнеш" нещо, означава да внесеш изменения в конкретен програмен код, но това предполага, че би следвало да имате достъп (под една или друга форма) до изходните кодове (да пребъде безумието на отворения код). От няколко години се появи модна тенденция, не просто да се модифицират изходните кодове, но и да се посочи на автора как това може да бъде избегнато.Да се направи това с поредния скрипт не е кой знае какъв проблем. Виж ако трябва да се "хакне" изпълним код става доста ... забавно. За това са нужни дизасемблери, снифъри и пр.. Но дори с тях се изискват много сериозни познания, които съвременните вузове, просто няма как да ви дадат (а публичният internet още по малко). Но това е само едната страна на въпроса. Забавно е, че никой и дума не споменава за действащите законови и подзаконови нормативни актове. Ако да кажем решите да напишете програма, която шифрова SMS-и (примерно), може да се окажете в доста деликатна ситуация ако не сте уведомили за намеренията си ДАНС. Обърнете внимание, на това, че вие създавате своя, а не "хаквате" чужда програма. Сега си помислете, какво ще се случи, ако решите да модифицирате чужд код, без да уведомите автора. Но в България ще ви се размине сравнително леко, за разлика от САЩ или някоя държава в Южна Америка. Всъщност за определени занимания могат да ви екстрадират в САЩ и там да полежите във федерален затвор няколко десетилетия. За съжаление вече има няколко такива случаи с български ентусиасти (за съжаление слабо отразени в медиите). Това, което е важно да знаете е, че независимо какво и как правите трябва да се съобразявате с действащите закони. Повярвайте, добре е да се придържате към тях, за да може да работите дълго и да натрупате авторитет и познания. И ..... Много е важно да се научите да четете внимателно. Много внимателно. Avatara (склеротизирал старец с лош характер) P.S. Аз лично не одобрявам фразата "Да преоткрием велосипеда.", а още по-малко "Да преоткрием топлата вода.". Както велосипеда, така и водата са нещо доста сложно и малко изучено. Ако не вярвате, проверете как се обработва водата, използвана в "белите стаи". Преориентирането на водните макромолекули (в момента на науката са познати около двеста вида) е доста интригуващ процес. А проектирането на един велосипед си е сериозно инженерно предизвикателство. Написването на една програма, която ще бъде ползвана от много потребители - също, та дори това да е "обикновен" текстови редактор.
  39. 4 points
    Начините са безброй. Ето няколко метода, който често се ползват: На твоя машина пускаш един калпав HTTP сървър и разращаш линка към него, след това просто гледаш логовете Ползваш нещо като http://iplogger.com/, като можеш да постваш линка в определени места (като този форум например) и така да вземеш IPто на който отвори страницата. Ако знаеш скайпа им, има безкрайни Skype Resolver-и, чрез който можеш да вземеш IPто от там (ако някой се интересува как работят тези resolver-и, може и да напиша тема) Това са само 3 начина. Начинът изцяло зависи от твоята креативност. А и мисля, че темата е в грешния съб-форум. Това няма нищо общо с мобилни устройства, хардуеър или WIFI.
  40. 4 points
    технически погледнато е възможно да има един хаш за 2 различни файла на основата на Dobberdin's collision algorithm, което означава че средно 2 стойности на всеки 2 на 128ма степен биха попаднали в този проблем. Като отговор на темата - зависи за коя програма или за какво точно искаш да ползваш хаша. Ако говорим за VAPT, при passthehash няма да ти се наложи да знаеш паролата по начало. Ако става въпрос за различен вид хаш, винаги може да е salted, така че няма голяма файда от декриптиране ако не знаеш salt-a. Ако не е salted и e нещо лесно като 16 - 64 bit Initializing Vector алгоритъм (WEP примерно), тогава не само чистата парола можеш да вземеш, ми направо и колата, и жената, и децата, барабар с тоалетната чиния и казанчето. Като цяло е въпрос на гледна точка и за какво реално ти трябва. Дай малко повече инфо.
  41. 4 points
    Security Links A totally HUGE security archive http://neworder.box.sk/ THE best security forums http://www.security-forums.com/ Current and archived exploits http://www.securiteam.com/exploits/ 'Underground' search engine http://www.warez.com/ Default login for all sorts of devices http://www.governmentsecurity.org One of the top mainstream security sites http://www.securityfocus.com/ TESO Computer security http://teso.scene.at/ Asian security group, lots of advisories http://www.shadowpenguin.org/ w00w00 Security development http://www.w00w00.org/ USSR a strong security group http://www.ussrback.com/ Good all around security site http://www.packetstormsecurity.nl Exploits, backdoors, Trojans and more http://www.tlsecurity.net SANS Security Institute with articles on EVERYTHING http://www.sans.org/ A Fairly immense WWW security FAQ http://www.w3.org/Security/Faq/ Computer Security Encyclopedia http://www.itsecurity.com/ Java Security information http://java.sun.com/security/ Help Net Security http://www.net-security.org/ Security Search Engine http://searchsecurity.techtarget.com/ Free BSD security information http://www.freebsd.org/security/ Netscape security information http://home.netscape.com/security/ Linux security community centre http://www.linuxsecurity.com/ Dutch Security Information Network http://www.dsinet.org/ Network Security Library http://secinf.net/ Infamous happy hacker http://www.happyhacker.org/ A once great site from a white hat hacker http://www.antionline.com/ Infosec papers and articles http://www.infosecwriters.com/ Security/privacy/crypto software archive http://www.wiretapped.net/ ISB - Info Sec Bible http://www.securityflaw.com/bible Security tool’s Http://foundstone.com/ http://securitystats.com Privacy and Anonymity All about privacy http://www.privacy.net Anonymity, privacy and security http://www.stack.nl/~galactus/remailers/ Free, anonymous web surfing http://www.anonymizer.com/ IDSecure service http://www.idzap.com/ News, information and action http://www.privacy.org/ Sam Spade Tools http://www.samspade.org/t/ International PGP homepage http://www.pgpi.org Encryptable web-mail http://www.hushmail.com/ Anonymity software http://www.skuz.net/potatoware/ REALLY delete your data http://www.cs.auckland.ac.nz/~pgut001/pubs/ Anonymous access http://www.safeproxy.org/ Web privacy http://www.rewebber.de/ A list of web anonymisers http://mikhed.narod.ru/ Cryptography & Encryption All about RSA http://www.rsasecurity.com/ Cryptography Archives http://www.kremlinencrypt.com/ Cryptography links http://cryptography.org/freecryp.htm Cryptography Info http://world.std.com/~franl/crypto/ DriveCrypt http://www.e4m.net/ CCIPS http://www.cybercrime.gov/crypto.html Cryptography resource http://www.crypto.com/ Bruce Schneier's operation http://www.counterpane.com/ Huge Crypto archive http://www.cryptome.org A list of Crypto links http://www.security-forums.com/crypto Source: http://www.darknet.org.uk/ There could be dead links among those; I got the list from the source above. The rest of the story Viruses /Trojans & Firewalls Trojan archive http://packetstormsecurity.nl/trojans/ Up to date Trojan archive http://www.trojanforge.net/ Fearless, everything Trojan http://www.areyoufearless.com/ A good archive with info on each one http://www.dark-e.com (I'm a moron)'s official Home Page http://www.(I'm a moron).net/ The BO2k project http://bo2k.sourceforge.net/ Another comprehensive Trojan archive http://www.tlsecurity.net/amt.htm Home of BackOrifice http://www.cultdeadcow.com/ Huge Trojan removal database http://www.anti-trojan.org/ Excellent Anti-Viral software and Virii Database http://www.sophos.com/ Mcafee's Searchable Virus Information Library http://vil.mcafee.com/ Firewall Guide http://www.firewallguide.com/ Virus Writing http://vx.netlux.org/lib/static/vdat/tutorial.htm Nice find Strader... Firewall FAQ http://www.interhack.net/pubs/fwfaq/ Firewall How To http://www.grennan.com/Firewall-HOWTO.html Squid http://www.squid-cache.org/ Excellent virus news and info http://www.antivirus-online.de/english/ The ULTIMATE IPTables resource http://www.linuxguruz.org/iptables/ Programming PHP IDE http://www.phpide.de/ Scripts, Source and Books http://www.scriptsearch.com/ Java & Internet Glossary http://www.mindprod.com/jgloss.html Java homepage http://java.sun.com/ Absolute Java FAQ http://www.javafaq.nu/ Thinking in Java http://www.mindview.net/Books/TIJ/ JavaScript Resource http://www.javascript.com JavaScripts,tutorials & references http://javascript.internet.com/ MySQL home http://www.mysql.com PostgreSQL home http://www.postgresql.org/ PHP home page http://www.programmersheaven.com/ PHP from hotscripts http://www.hotscripts.com/PHP/ PHP resource index http://php.resourceindex.com/ PHP FAQ's http://www.faqts.com/ PHP Developer resources http://www.phpbuilder.com/ Building dynamic sites with PHP http://www.phpwizard.net PHP Developer network http://www.evilwalrus.com/ PHP Tutorials and more http://www.thescripts.com/serversidescripting/php PHP Resource list http://www.security-forums.com/forum/php ASPTear http://www.alphasierrapapa.com/IisD...nents/AspTear/ ASP Codes and techniques http://www.asptoday.com/ ASP, HTML, SQL and more http://www.w3schools.com/ Think ASP think... http://www.4guysfromrolla.com/ ASP 101 http://www.asp101.com/ ASP developers site http://haneng.com/ PERL Archive http://www.perlarchive.com/ PERL tutorials http://www.perlmonks.org/index.pl?node=Tutorials Old school PERL programming http://www.cgi101.com/ Windows programming tools http://www.programmerstools.org/ Python homepage http://www.python.org/ Object Oriented Programming http://www.oopweb.com/ XML 101 http://www.xml101.com Dev-X XML zone http://www.devx.com/xml/ Programmers Heaven http://www.programmersheaven.com/ Loads of tutorials http://www.echoecho.com Plenty of Web Development scripts http://www.hotscripts.com Code for everything http://www.planet-source-code.com/ The definitive Assembly resource http://webster.cs.ucr.edu/ASM C Course http://www.strath.ac.uk/IT/Docs/Ccourse/ Another good C course http://www.eskimo.com/~scs/cclass/notes/top.html 'Legal' Hacking Zebulun http://www.cyberarmy.com/zebulun/ Hack me http://loginmatrix.com/hackme/ Try2Hack http://www.try2hack.nl/ Hack3r/Roothack http://roothack.org/ Pull The Plug http://www.pulltheplug.com/ News Groups A great source of information, discussion and answers to questions Depending how you put them alt.hacking. alt.binaries.hacking.beginner. alt.computer.security. alt.security. alt.os.security. alt.security.pgp. alt.security.pgp.patches. comp.os.linux.security. comp.os.ms-windows.nt.admin.security. comp.security.unix. comp.security.pgp.backdoors. comp.security.unix. microsoft.public.security. microsoft.public.sqlserver.security. microsoft.public.win2000.security. Tools, Google it: THE ultimate port scanner nmap. The one and only NT password cracker L0phtcrack. Get the latest version of john the ripper. Windows process listener Inzider. The best packet assembler/analyzer hping. Hackers swiss army knife netcat. A tool for network monitoring and data acquisition TCPDump. The ONLY packet sniffer Ethereal. An active reconnaissance network security tool Firewalk. Grep your network traffic NGrep. NIDS tester from NIDSbench fragrouter. The best OS fingerprinter Xprobe. Port mapper fport. File Integrity checker Tripwire. Check for rootkits chkrootkit. OSS instrusion detection Snort. Security Scanner Nessus. TCP/IP Toolkit Paketto. Nice find Strader........ "don't do anything illegal" Practice: http://www.scifi.pages.at/hackits/ http://www.hackerslab.org/eorg/ http://www.learntohack.org/ http://neworder.box.sk/codebox.links.php?key=36581 http://www.hackthissite.org/ Programs applications and other need tools Browsers Mozilla Firefox 9.1 - http://www.mozilla.org/products/firefox/ Opera - http://www.opera.com/ Netscape 7.1 - http://channels.netscape.com/ns/browsers/download.jsp Anti Virus programs Free Avast http://www.avast.com/ AVG http://www.grisoft.com/us/us_dwnl_free.php Free antivirus listing page http://www.freebyte.com/antivirus/ Anti Trojan applications - http://www.emsisoft.com/en/software/free/ Firewalls free Zone labs - http://www.zonelabs.com/ Sygate - http://smb.sygate.com/products/spf_standard.htm Outpost - http://www.agnitum.com/download/ Kerio - http://www.kerio.com/us/kpf_download.html Test sites for firewall security Pcflank http://www.pcflank.com/ Gibson Research Corporation http://www.grc.com/default.htm Misc. sites that have been posted over the years How to read NETSTAT Dshield Distributed Intrusion Detection System - http://www.dshield.org/index.php Hackers watch - http://www.hackerwatch.org/ TCP/ IP Ports list - http://www.chebucto.ns.ca/~rakerman/port-table.html Network Tools - http://lists.gpick.com/pages/Network_Tools.htm Hacking text files (older stuff but still useful ) - http://www.textfiles.com/hacking/INTERNET/ Beta News - http://www.betanews.com/ GIF works - http://www.gifworks.com/ Secunia Security pages virus alerts and such - http://secunia.com/ Anti spyware apps Spyware blaster - http://www.javacoolsoftware.com/ Spybot S&D - http://www.pcworld.com/downloads/fi...id,22262,00.asp Spyware guard - http://www.javacoolsoftware.com/spywareguard.html Adware - http://www.lavasoftusa.com/software/adaware/ Here are some tools posted by my friend Splabster(thank you for taking the time typing those tools) : General System & Network Probing: Sam Spade http://www.samspade.org/ssw Online tools http://www.network-tools.com Online tool http://visualroute.visualware.com Online tool http://www.norid.no/domenenavnbaser/domreg-alpha.html Nmap http://www.nmap.org Scanline http://www.foundstone.com SuperScan http://www.foundstone.com Icmpenum http://razor.bindview.com/tools/des...num_readme.html Snscan http://www.foundstone.com Ethereal http://www.ethereal.com Ettercap http://ettercap.sourceforge.net Xprobe2 http://www.sys-security.com/html/projects/X.html Hping2 http://www.hping.org/ SQLping http://www.sqlsecurity.com/scripts.asp Amap http://www.thc.org/releases.php Tcp Traceroute http://michael.toren.net/code/tcptraceroute VisualRoute http://www.visualware.com/visualroute/index.html Enumerating & Compromising Windows Netcat http://www.atstake.com/research/tools/index.html Zebedee http://www.winton.org.uk/sebedee/ Desproxy http://desproxy.courceforge.net/ Winfo http://ntsecurity.nu/toolbox/winfo enum http://razor.bindview.com/tools/des...num_readme.html Ldp LDAP query tool available in the windows 2000 server cd-rom DumpSec http://www.somarsoft.com/ Userdump http://www.hammerofgod.com/download.htm NTFSdos http://www.sysinternals.com/ntw2k/freeware/NTFDOS.shtml Chntpw http://home.eunet.no/~pnordahl/ntpasswd/ PWDump3 http://www.polivec.com/pwdump3.html Lsadump2 http://razor.bindview.com/tools/index.shtml PipeUpAdmin http://content.443.ch/pub/security/...peup/W2KPipeUp/ Psexec http://www.sysinternals.com/ntw2k/freeware/psexec.shtml Ettercap address above Brutus http://www.hoobie.net/brutus/index.html Hydra http://www.thc.org/releases.php John http://www.openwall.com/john VNCcrack http://www.phenoelit.de/fr/tools.html Cain & Abel http://www.oxid.it/projects.html ClearLogs http://www.ntsecurity.nu/toolbox/ WinZapper http://www.ntsecurity.nu/toolbox/ SQLdict http://www.ntsecurity.nu/toolbox/sqldict Enumerating & Compromising UNIX Netcat Zebedee Desproxy Ettercap Xscan http://packetstormsecurity.nl/Exploit_Code_Archive/ Xwhatchwin http://www.deter.com/unix/software/xwatchwin.tgz Xkey http://www.deter.com/unix/software/xkey.c Xspy http://www.deter.com/unix/software/xspy-1.0c.tgz YPX http://www.deter.com/unix/software/ypx.sh.gz Hunt http://lin.fsid.cvut.cz/~kra/index.html#HUNT John Brutus Hydra VNCcrack SQLdict Zap3 http://packetstormsecurity.nl/UNIX/...ion/log-wipers/ Enumerating & Compromising Novell Pandora http://www.nmrc.org/project/pandora/index.html On-site Admin http://www.environmental-center.com/freeware/onsite.htm NCPQuery http://razor.bindview.com/tools/index.shtml Enumerating & Compromising Wireless Netstumbler http://www.netstumbler.com Kismet http://www.kismetwireless.net/download.shtml kisMac (for mac users) http://www.binaervarianz.de/projekt...ac/download.php Airsnort http://airsnort.shmoo.com/ Airtraf http://www.elixar.com/index.html SMAC http://www.klcconsulting.net/smac Accessories http://www.fab-corp.com General System & Network Vulnerability Checking Nessus http://www.nessus.org SARA http://www-arc.com/products.shtml Nikto http://www.cirt.net/code/nikto.shtml System Forensics Tools Vision http://www.foundstone.com/knowledge...esc/vision.html ListDLLs http://www.sysinternals.com/ntw2k/f.../listdlls.shtml Process Explorer http://www.sysinternals.com/ntw2k/f...e/procexp.shtml Coroner's Toolkit http://porcupine.org/forensics/tct.html LADS http://www.sysinternals.com/ntw2k/f.../listdlls.shtml Chkrootkit http://www.chkrootkit.org/ WinHex http://www.winhex.com/winhex/index-m.html Active @ Undelete http://www.active-undelete.com/ Web Hacking tools Black Widow http://www.softbytelabs.com/Frames.html Web Sleuth http://sandsprite.com/Sleuth Wfetch http://support.microsoft.com/defaul...B;en-us;q284285 Tsql http://www.aspalliance.com/mtgal/source_code/tsql.exe Spike Proxy http://www.immunitysec.com/spike.html Remote Command Shell/Remote Access Trojans/Rootkits (I'm a moron) Trojan http://(I'm a moron).net/ Barok active Trojan http://www.thenewbiesarea.com/trojans.shtml AckCmd backdoor http://ntsecurity.ni/toolbox/ Tini backdoor http://ntsecurity.ni/toolbox/ Psexec r-shell http://www.sysinternals.com/ntw2k/freeware/psexec.shtml Rwwwshell r-shell http://www.thc.org/releases/rwwwshell-2.0.pl.gz LRK5 rootkit http://www.hackersplayground.org/tools.html Knark 2.4 rootkit http://www.hackersplayground.org/tools.html Miscellaneous Tools Fragrouter http://packetstorm.widexs.nl/UNIX/I.../nidsbench.html Stunnel http://www.stunnel.org WinRelay http://www.ntsecurity.nu/toolbox/ Fpipe http://www.foundstone.com/resources/freetools.htm Tight VNC http://www.tightvnc.com FileGateway http://www.steelbytes.com Remote Anything http://remote-anything.com/en/ra_index.htm TinyWeb http://www.ritlabs.com/tinyweb/index.html IKS 200 key logger http://www.amecisco.com/index.htm KLogger http://www.ntsecurity.nu/toolbox/ ShowWin http://www.foundstone.com/knowledge/free_tools.html KEYhatcher http://www.keykatcher.com/howit.htm Hex Editors http://www.expertcomsoft.com, http://www.winhex.com/winhex/index-m.html Secure hard disk wiping and deletion - http://www.heidi.ie, http://www.jetico.com, http://www.winhex.com/winhex/index-m.html Trinux http://trinux.sourceforge.net/ Silk Rope 2K http://www.hackersplayground.org/tools.html CMOS killer http://www.hackersplayground.org/tools.html LDAP Browser http://www.softerra.com/products/ldabrowser.php QTODBC http://gpoulose.home.att.net/Tools/QTADO40_sr.exe Host Lockdown/Protection/Assessment Tools Bastille http://www.bastille-linux.org lpchains http://www.linuxplanet.com/linuxpla...torials/2100/3/ Apache Shell http://ftp.porcupine.org/pub/security/index.html Titan http://www.fish.com/titan Tara http://www-arc.com/products.shtml Tcpwrappers http://www.linuxsecurity.com/docs/colsfaq.html#4.5 URLscan http://www.microsoft.com/technet/security/tools/ IISLockdown http://www.microsoft.com/technet/security/tools/ Tripwire http://www.tripwire.com/ HFNETchk http://www.microsoft.com/technet/security/tools/ MS SQL Lockdown Script http://www.sqlsecurity.com/DesktopD...ndex=4&tabid=12 UNIX/Windows/router assessment tools http://www.cisecurity.org/ Secure Cisco Router Template http://www.cymru.com/Documents/secure-ios-template.html Secure Cisco Switch Template http://www.qorbit.net/documents/cat...re-template.pdf Snort http://www.snort.org Swatch http://swatch.sourceforge.net Secure Remote Password http://srp.stanford.edu/ Software Code Review links https://sardonix.org/auditing_Resources.html Sawmill http://www.sawmill.net/features.html
  42. 3 points
    Здравейте; В този пост ще споделя с вас един полезен сайт с които можете да проверявате всеки подозрителен уеб линк (скъсен - short) в социалните мрежи без да кликвате върху него. http://checkshorturl.com/
  43. 3 points
    КАКВО Е НИВОТО НА ПОЗНАНИЯТА ВИ (стандартни въпроси за проверка на знанията, на кандидатите) За да проверите дали наистина нивото на познанията ви е добро е необходимо да се опитате да отговорите на следните десет въпроса без да ползвате internet. На колкото повече от въпросите дадете правилен отговор (проверката може да направите напълно самостоятелно) толкова по-подготвени сте. 1. При кой от вариантите на спам, злоумишленикът е принуден да укаже обратен адрес? - Фишинг поща - Нигерийска схемаю - Спам, съдържащ вредоносен код 2. Възможно ли е злоумишленикът да прихване информация, ако тя бъде въвеждана от виртуална клавиатура? - Не. - Не, ако компютъра ползва видеокамера. - Да. 3. Кой от посочените проблеми може да бъде разрешен посредством "посоляване" на парола? - Избрана е много къса парола - Избрана е неефективна парола - Наличие на съвпадение на пароли за различни потребители 4. Коя от посочените по-долу програми е предназначена за атака на on-line банкиране? - Chameleon. - Virus.Win9x.CIH. - Carberp. 5. Коя от посочените атаки на on-line банкирането е технически най-сложна и изисква имплементиране на експлойт на използвания от крайния потребител информационен ресурс? - Phishing - Man-in-the-Middle - Man-in-the-Endpoint 6. Къде е слабото място на протокола Diffie-Hellman, DH? - Ненадежден математически апарат - Уязвимост към атаки Man-in-the-Middle. - Уязвимост към brute-force attack, с оглед на увеличената производителност на съвременните компютри 7. Кой от изброените методи на DDоS-атаки води до многократно увеличение на трафика? - UDP flood. - Http slow post. - Dns amplification атака. 8. Кой от изброените хеш-алгоритми работи най-бързо? - CRC32 - MD5 - SHA-2 9. Kакви криптографски методи се използват в технологията блокчейн? - Поточно шифроване - Хеширане - Цифров подпис 10. Посочете всички правилни формулировки: - Форматът HTTPS е разработен специално за нуждите на on-line банкирането - HTTPS е напълно самостоятелен по отношение на HTTP протокол - HTTPS — е просто разширение на HTTP, при който е добавено шифроване на предаваните данни Искам да изкажа искрената си благодарност на А.Лазовски. Това са част от въпросите за начинаещи, които компаниите за киберсигурност в Русия задават на стандартни интервюта. Оригиналните въпроси, както и две задачи може да намерите на следния адрес: https://xakep.ru/2018/03/07/coding-challenges-228/ Обещавам да ви запозная и с някои от въпросите за членство в BS. Ще се радвам ако въпросите не ви затруднят.
  44. 3 points
    Запознайте се с MrsMajor 2.0, който е определен за най-страшния и опасен вирус за 2017 година. Това е вирус, който при инсталирането му на Вашият компютър, всичките Ви иконки придобиват червени овени, след което компютърът Ви се рестартира. След като компютъра Ви се рестартира, целият ви десктоп е в червени овени, курсора на мишката Ви е очна ябълка, а отдясно стои едно creepy момиченце, гушнало меченце и издаващо плашещи и странни звуци. Днес го инсталирах на VM Virtual Box, като всичко, стана, точно така, както написах, но ми стана странно, че имам опция, за десен бутон на иконките, които са ми заразени. Опитах се да потърся дупки по accessibility-то, но всички access-и са denied. Поразрових се още малко, из properties - mrsmajorlauncher.exe, което беше десетката на моята цел. Като открих mrsmajorlauncher.exe, веднага десен бутон и add dublicate .exe file, което е много странно, особено при такъв вирус. Но ако искате да се оттървете от вируса, добавете дубликатор, с име на експлойта - NUCLEARBOMB.EXE, който открих сам. Като направите дубликатора - launch-нете mrsmajorlauncher.exe, след което ВЕДНАГА launch-нете и NUCLEARBOMB.EXE, след това компютърът Ви ще изиска Администраторската парола на Вашият акаунт, рестартира се и всичко е както си беше преди. Надявам се да съм бил полезен и внимавайте с отварянето/тегленето на файлове. Можете да видите какво представлява MrsMajor 2.0 в това видео, тук:
  45. 3 points
    И да и не. Да речем, че човека знае за bug bounty на facebook и иска някои да му сподели начин, който да дисклоузне и да прибере наградата. Това го казвам в кръга на шегата разбира се Този тип теми са напаст във форума, но докато не се напише PoC за реална атака, не представляват заплаха за никому. Иначе някои път темички от този тип клонят към забавни, дори се чудя дали да не направя подфорум "Смях" с теим за разтоварване.
  46. 3 points
    Случвало ли ви се е да използвате търсеща система и да получавате дублиращи се резултати? Оставали ли сте ужасени от превода, който Google предлага? Не ви ли се е искало, да получите информация, която може да се използва, а не такава, която поражда съмнения? Всички тези въпроси по един или друг начин имат непосредствено отношение към т.н. "търсещи системи". За съжаление, темата е твърде обширна и ако трябва да бъда искрен много от разработките по нея са засекретени. Това, което масово ни се представя като "изкуствен интелект" (ще се въздържа да коментирам кой как и за какво ползва неврони мрежи) и "големи бази данни" (за които се говори все по-малко) в действителност са отделни елементи на т.н. "търсещи системи". Може да ви прозвучи глупаво, но дори автоматичния превод има непосредствено отношение към темата. Предлагам ви съвсем малка извадка (но с големи съкращения и липса на тежкия математически апарат) на една от основните лекции по темата. Не знам дали ще ви бъде интересно, но мисля, че поне ще се запознаете с нови термини от една доста интересна област. И така ... ВИДОВЕ ТЪРСЕЩИ СИСТЕМИ: 1. Системи управлявани от експерти; 2. Хибридни системи; 3. Мета-системи. ПЪЛНОТЕКСТОВО ТЪРСЕНЕ: (Full text searching / Recherche en texte integral – фр.) Тук има два пътя: или лексеми (Кнут, Вирт) или подход, при който се използват „нетрадиционни” заявки и много интересен модел на СУБД. И двата метода обаче нямат нищо общо с модела използван от Google, който изисква огромен ресурс. Използването на стандартните оператори за търсене в текст като LIKE и ILIKE не е ефективно поради следните причини: - Липсва каквато и да било лингвистична поддръжка. Използването на OR е неефективно поради големият брой резултати, които се получават; - Не предоставят никаква информация за ранжиране (сортировка) на документите (странниците), което на практика обезсмисля подредбата, освен ако нямаме други критерии; - Ниска производителност, защото всеки документ (странница) се анализира изцяло и липсва индексна поддръжка. Много по-добро решение е да се извършва еднократна обработка на документа и динамично да се генерират „таблици за търсене” и в тях да се извършва ранжиране. Резултатът от търсенето е от тип Boolean и е или TRUE или FALSE. Добре би било пълнотекстовото търсене да се извършва като се използват FTS- алгоритми (Full Text Searching - алгоритми) алгоритми, а не по модела на Google или Mozilla, при съблюдаване на следните правила: - FTS са напълно интегрирани с използваната СУБД (за разлика от подхода на Google, който ползва bag of words модел); - FTS обектите трябва да са уникални (да няма повторение); - FTS обектите се използват при указване на схемата; - Една и съща FTS-схема се използва за индексиране и за търсене. Много важна е т.н. „нормализация” тъй като при FTS няма значение дали е написано „стол”, „столът”, „стола”, „столове”, „столовете” и пр.(виж „корпусна лингвистика”). В търсенето може да се използват „нетрадиционни” заявки. Пример: Стандартно търсене: SELECT m.Title || m.Аuthor || m.Abstract || d.Body as document FROM messages m, docs d „Нестандартно” търсене: SELECT * FROM Articles WHERE MATCH (Title, Body) AGAINST ('Database'); Важно е да се знае, че този вид търсене е нещо много различно от търсенето в internet, такова, каквото го познаваме. Повече по темата може да се види тук (http://rcdl.ru/doc/2011/paper35.pdf ). Добре би било да се прочете и тази статия, защото подходът е доста различен, но определено много по-ефективен: http://rcdl.ru/doc/2006/paper_34_v1.pdf . Понякога може да се използваме друг вид заявки (за постигане на висока производителност), изключващи LIKE, но при следните ограничения: - думите, по които се търси трябва да съдържат като минимум четири символа (MIN_WORD_LEN 4); - не се допуска използването на % в заявката; - полето за релевантност не бива да се използва в клаузата WHERE; - използва се отделна таблица за разделителите. ЗА РЕЧНИЦИТЕ И НЕ САМО: Добре би било когато се извършва анализ на големи масиви с текстова информация да се използва т.н. Закон на Зипф (не знам как точно се транслира на български език, но името се изписва като George Kingsley Zipf). Този закон е някаква разновидност на т.н. Разпределение на Парето. Законът ни дава зависимост на абсолютната честота на дадена дума в достатъчно дълъг текст. Идеята е да се подредят думите по това колко пъти конкретната дума се среща в текста. Характеристиката реално не зависи от това дали думата се преобразува до началната си форма или се използва така както е записана в текста. Грубо зависимостта може да се определи от уравнението: Рn = Р1/n където: Pn – честота за n-тата дума; Р1 - думата с най-висока честота; Както виждате в това няма нищо сложно и загадъчно. Ако сте решили да провеждате лингвистичен анализ на английски текст препоръчвам да ползвате most common words in English таблици, като тази: https://en.wikipedia.org/wiki/Most_common_words_in_English КАКВО БИХТЕ МОГЛИ ДА НАПРАВИТЕ: Честотата, с която дадена дума се среща в текста се дели на общият брой думи в текста. Ако вероятността думата да се срещне в текста се умножи на ранга на думата (пореден номер, ако се подредят по честота) всеки път се получава една и съща величина. За английския език тя е 0,1. Тук трябва да внимавате, защото за българския и руския език (които са много по сложни от английския) тази величина би имала различна стойност. Най-висока тя ще бъде за корейския и сродните езици. КАКВО ПРАВИМ НИЕ: На практика използваме технология, която позволява да се автоматизира нещо, което е известно като „корпусна лингвистика”. Корпусната лингвистика се занимава със съвкупност от текстови масиви, които са събрани в съответствие с определени критерии и са разпределени съгласно определен стандарт. Тези текстови масиви формират т.н. „специализирани търсещи системи”. ХАРАКТЕРИСТИКА НА ТЕКСТОВИТЕ КОРПУСИ: 1. Представяне на лингвистични данни в реален контекст. 2. Достатъчна представителност на данните (при наличие на достатъчно голям корпус). 3. Възможност за многократно използване на еднократно създаден (формиран, генериран) корпус, за решаване на различни лингвистични задачи (като лексико-граматически анализ, графоматематически анализ на текста и пр.). КАКВИ ИЗТОЧНИЦИ Е ДОБРЕ ДА БЪДАТ ИЗПОЛЗВАНИ АКО РЕШИТЕ ДА ПРОВЕЖДАТЕ ТЕСТ: Wall Street Journal, New York Times, Reuters са стандарт. Виж: http://www.kilgarriff.co.uk/Publications/1996-K-IJLFreqs.pdf КАКВА ПОСЛЕДОВАТЕЛНОСТ НА ОБРАБОТКА Е ДОБРЕ ДА СЕ СЛЕДВА: 1. Токенизация - разбивка на орфографични думи. 2. Лематизация – привеждаме към речникова форма. 3. Морфологичен анализ. ОСНОВЕН ПРОБЛЕМ ПРИ ТЪРСЕНЕТО: Когато търсим в корпус е възможно да получим хиляди резултати, които просто няма как да бъдат прегледани в ограничен времеви период. За да се реши този проблем е необходимо да се извърши разбиване на корпуса на подмножества (кластеризация на резултатите), и да се определят най-устойчивите словосъчетания (колокации) като се направи статистическа оценка на тяхната значимост. Необходимо е да се анализира проекта Тatoeba /例えば ( http://tatoeba.org/ ), в който се използват семантични структури, а не думи. В проекта се използват т.н. „вериги”, което е доста различно от всичко познато в Европа. Когато обаче се говори за фонетика е добре да се разгледа Shtooka ( http://swac-collections.org/index.php ). За правилно произнасяне на думи и фрази препочъчвам Forvo / Forvo Media SL – Испания (http://ru.forvo.com/ ) Когато се говори за „машинен превод” (да кажем като това, което Google предлага и което се нарича rule-based machine translation) забравяме за статистика и директно преминаваме към т.н. „правила” на водещите в света като Systran (Франция), Linguatec (Германия), ПРОМТ (Русия) и др.. Проблемът при системите ползващи статистически анализ (като Google, виж http://www.kilgarriff.co.uk/Publications/2007-K-CL-Googleology.pdf ) e че те изискват голям обем „паралелни текстове” по определена тема. Това води до увеличаване на изискванията към използваната апаратна част (по-голяма оперативна памет, по-голямо времезакъснение, а от там изисквания за все по-бързи процесори и все по-голямо приближение до границата на Мур и пр.). От инженерна гледна точка подобен подход е неефективен. Технологията, използвана от Google не е решение. Достатъчно е да се направи опит за превод на фразата: “The employee is being hired”. Проблемът е, че Google използват „парченца” от фразата (което от гледна точка на статистиката е много добър подход), като ги сравняват с „паралелна база” от фрази. Добре е да се запознаете с лингвистичните технологии на руската компания ABBY ( http://www.abbyy.ru/ ). Вижте как точно работи технологията за търсене ABBYY Compreno. Мисля, че всеки, който истински се интересува от проблемите за достъп и анализ на информацията (което е основен елемент от т.н. "фирмено разузнаване") би следвало да потърси алтернативни решения на общоприетите подходи.
  47. 3 points
    За да учиш и пишеш PHP , JavaScript не ти трябва изобщо. За книгите ще ти кажа моето лично мнение... Преди време и аз си бях купил книга , четох и четох и накрая нищо не бях научил. PHP си има изключително добра документация , в интернет има предостатъчно видео уроци от които и много добри на български (https://tutorials.bg/kursove/php/Vavedenie-v-PHP-8/vuvedenie-v-php). Програмист се става с много практика и проба-грешка, с четене се става историк.
  48. 3 points
    Здравейте d3k4z, Преди всичко благодаря за милите думи. Трябва да призная, че съм напълно съгласен с Вас. Големият проблем в България е, че хора, които нямат нужната компетентност преподават материя, от която не разбират нищо. Както споменавате проблемите в БАН и във висшите учебни заведения са много и не са от вчера. Резултатите са налице. Учениците и студентите са на практика ... осакатени и трябва сами да търсят решение на въпросите, които не спират да задават. Както при Вас така и при мен повечето доклади (да не говорим за книги) не са на български език. Може да звучи абсурдно, но когато преди много години на една конференция си позволих да спомена, че бъдещето е на клетъчни телефони (тогава дори нямаше термин GSM-апарат), които ще ползват синтез от СВЧ и и цифрови технологии бях наречен, цитирам: "идиот"*. Още по забавно ми беше, когато една жена ме запита дословно: "И твърдиш, че мултимедийните бази данни са твое решение?". Е, не са мои. Аз просто казах как нещо познато може да се ползва по различен начин. Истината е,че споделях това, което ми бе разказал един стар колега, който работеше в БНР. Уникална личност. Водил съм мои студенти (когато все още бях част от академичната общност) да го слушат. Той разказваше за сателитна навигация и цифрова телевизия, когато не знаехме какво е това безжичен телефон. Имаше проблеми с краката и ходеше с два бастуна, но застанеше ли зад катедрата се превръщаше в нещо уникално. Много от нещата, които знам съм научил от него, а тогава бе над 70 годишен. Да не споменавам хора като проф.Георгиев или доц.Пандов, които имаха невероятен опит и изключителни познания. Ако трябва да бъда искрен в технологично отношение България бе изпреварила много от държавите в ЕС. Само си помислете, че ние можехме да "отглеждаме" до 40 кг. монокристали всеки ден, а всеки, който се е занимавал с електроника знае за какво става дума. Та ние дори произвеждахме галиев арсенид, но ... Сега всичко е разрушено. Знаете ли колко е загубила България от разграбването на т.н. "нематериален инвестиционен фонд"? Няма да повярвате. 78,4 милиарда USD. Не е грешка. Над седемдесет и четири милиарда долара от загуба на патенти, технологична и конструктивна информация, както и от технически справочници, които бяха изнесени във Великобритания. И все пак аз съм оптимист. България е имала и по-трудни моменти, но сме оцелели. Няма нищо лошо, че ползвате термини на английски. Каквото можем (и докогато можем) ще обясняваме. Важно е да споделяме и да се учим. Аз се уча много повече от вас, макар да не изглежда така. Всичко, за което пишете за мен е като играчка, която пали любопитството ми. И трябва да се състезаваме, просто за дух и за да поддържаме форма. Понякога си мисля ... а защо не организираме едно международно състезание? Дори да няма награден фонд? Просто нещо малко, но ще научим много. Да го направим виртуално и всеки да може да се пробва. Има куп задачи, които очакват решение. НО НАЙ-ВАЖНО Е ДА СЕ ПОДКРЕПЯМЕ И ДА ДЪРЖИМ ЕДИН НА ДРУГ. Може да се караме помежду си, но ние сме едно семейство, независимо кой къде живее и какво работи. България е малка, но си е наша и си я обичаме. Просто няма друга. И няма нищо срамно в това да сме българи. Ние не крадем и работим честно. Учим се и това, което правим може да се види. Доказали сме се и няма от какво да се срамуваме. Нали така? * Идиот е дума с гръцки произход (ἰδιώτης) и означава, някой, който не се интересува от политически решения и не желае да се замесва в нещо, което не разбира. Днес в тази дума се влага обиден смисъл, но за мен може да означава и "човек пълен с идеи". Срещнах колегата, който ме нарече "идиот" след години на една конференция. Работеше в Mobiltel. Попитах го дали помни какво е казал преди време. Не помнеше. Сега обясняваме как ерата на GSM апаратите изживява последните си дни и че те ще бъдат заменени с нова и по-добра технология, която пести енергия и е с по-висока степен на сигурност. Този път не ни наричат "идиоти". Необичайно е, но дори ни слушат (мен и колегите).
  49. 3 points
    Здравейте, Дискусията за възрастта при програмистите е аналогична на дискусията за това, кой програмен език е най-добър. Подобни дискусии рядко водят до някакви прозрения, да не говорим, че от тях почти нищо полезно не се научава, но са забавни и винаги са ме развеселявали. Нека проведем елементарен тест. Колко от програмистите под 30 годишна възраст, без да ползват Google, са в състояние да дадат изчерпателен отговор на следните въпроси: - Какво е FireMonkey и за какво се използва (въпросът е насочен към разработчиците на мобилни приложения и тези, които искат да са в крак с последния писък на модата)? - Какво e FireDac и каква е връзката с EMS (за тези, които имат слабост към СУБД но много държат да бъдат актуални и надплатформени)? - Кое би работило по-бързо и защо: inc(i) или i=i+1 (за заклети анализатори, които са нагазили в дълбоки води)? - Каква е разликата между REST сървър и DataSnap сървър (по разбираеми причини няма да питам за колко време ще бъдете в състояние да разработите свой пълноценен REST сървър, но определено ще отделя време и за тази тема, като дори ще направя лека демонстрация) ? - Каква е разликата между URL и URI (без internet за къде)? - Каква е разликата между Simple Key-Management for Internet Protocol (SKIP) и Internet Key Exchange (IKE или IKEv2) (та да си дойдем на думата)? - Какво (по дяволите) прави следния код (практиката е велик учител): function getCookie(best_candidate, all_candidates) { alert("The retrieved cookie is: " + best_candidate + "\n" + "You can see what each storage mechanism returned " + "by looping through the all candidates object."); for (var item in all_candidates) document.write("Storage mechanism " + item + " returned: " + all_candidates[item] + "<br>"); } ec.get("id", getCookie); Мога да продължа с въпросите, но аз съм просто един стар и изкукуригал дядка (все пак съм над 50 години) и нямам никаква представа от това кое е модерно и как точно се прави, а и още ползвам механичен компютър и логаритмична линийка (без майтап). От друга страна като се замисля, той и Рандал Шварц (Randal L. Schwartz) не е в първа младост, ама все пак да не намесваме колегите пенсионери в дискусията. Ако ми позволите още един конкретен пример, над който си струва да се позамислим. Това е пример за разликата между експерта и човека, който няма никакво понятие кое е правилно. КАК БИ СЕ СПРАВИЛ ЕКСПЕРТ ПРОГРАМИСТ С КОНКРЕТЕН ПРОБЛЕМ (след, което задължително ще публикува опита си в internet) select cast(list(trim(RDB$FIELD_NAME)) as varchar(10000)) from RDB$RELATION_FIELDS where RDB$RELATION_NAME = 'YOUR_TABLE' and RDB$FIELD_NAME not in ('ID') -- include other fields to NOT copy into :FIELD_NAMES; NEW_ID = next value for YOUR_TABLE_ID_GENERATOR; execute statement ' insert into YOUR_TABLE (ID,' || FIELD_NAMES || ') select ' || cast(:NEW_ID as varchar(20)) || ',' || FIELD_NAMES || ' from YOUR_TABLE where ID = ' || cast(:ID_OF_RECORD_TO_COPY as varchar(20)); Определено изглежда впечатляващо като SQL скрипт (избягвам думата "заявка", за да не ме бият филолозите), нали, но ... за съжаление твърде неефективно (от гледна точка на технологиите от 2016-2017 година). А сега да видим как би се справил НАЧИНАЕЩ ПРОГРАМИСТ с малко опит (при това адски мързелив): (решаване на същата задача, но при прилагане на един абсолютно нестандартен подход, съобразен с технология от 2012 година, което си беше преди "доста време") CountUpdateRecords = FALSE EnableUpdate = TRUE в резултат на което в при въвеждане на информация в slave таблицата/таблиците се получава получавате 7-12 пъти по добра производителност и 4 пъти по-висока надеждност (терминът big data не ми допада защото ми напомня на Big Mary, а тя не беше приятна личност). Не знам какво би направил същият индивид, ако имаше достъп до последните инструменти за разработка. Вероятно би свел решението до един ред. С огромно уважение към всички програмисти, запазили чувството си за хумор без значение от възрастта. Никога не губете детското си любопитство и не приемайте младите (академичната общност също) на сериозно. Както е казал Маркс: "Програмисти от всички възрасти ... забавлявайте се."* Avatara (дядо скандалджия) * Не съм напълно убеден, че Маркс е казал точно тази фраза, но в Shodan не пише нищо по въпроса. Az da me pro]awate no Google не ползвам. така и не се научих.
  50. 3 points
    1. Какво е зомби? 2. Може ли да убиете зомби? 3. Какво е демон? 4. Как се убива демон? 5. Какво е гном? 6. Как се спира гном? 7. Може ли огнена лисица да работи с гном? 8. Обичате ли груб (груб какво?) 9. Може ли калмар (squid) да работи върху червена шапка? 10. Защо има сол (без джоджен) във сенките? 11. Добри ли сте в самбата? 12. Кога котката не може да чете? 13. Огнената лисица може ли да получава бисквитки? 14. С какво кучето е по добре от котката? 15. Може ли кравата да мисли? (cowthink) 16. Можели добрината (nice) да влияе на процесите?
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.