Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

DarkSteps

Потребители
  • Мнения

    95
  • Присъединил/а се

  • Последно посещение

  • Days Won

    11

DarkSteps last won the day on Ноември 15 2017

DarkSteps had the most liked content!

Обществена Репутация

94 Excellent

Относно DarkSteps

  • Ранг
    Хакер

Последни посетители

1954 профилни разглеждания
  1. DarkSteps

    Преди да платите откуп на хакер

    А не бе дайте си му парите и всичко ще бъде наред. Интересно ми е следното как прецени , че след като имаш резервно копие на db-то цитат: "трудно може да Ви се навреди чувствително" ? И как всичко след това ще ви върви по вода..... Явно сигурността след това Ви е била на макс и няма кои да ви спре! Успех !
  2. DarkSteps

    ......com

    Цитат: Za rezi ot vas koyto imat nujda da zadavat podobni vyprosi bih preporuchal cqlostnoto izlizane ot saita Сега "рези" , незнам какво трябва да значи, но мое лично мнение гледай къде си постваш спама да не ревеш после. Успех !
  3. DarkSteps

    counter strike global offensive web design

    Сигурен ли си че линка работи ?
  4. Источник -->>> http://itocean.info/community/viewtopic.php?t=460
  5. DarkSteps

    Customization

    Други желаещи няма ли да споделят ?
  6. DarkSteps

    Customization

  7. DarkSteps

    DOXing

    Желаещи те за BlackHaT да пишат ЛС.
  8. DarkSteps

    DOXing

    @GhoSTBG , виж какво съм ти постнал там , където се събира ме ...
  9. Животът на повечето от имената в списъка ни е достоен за филм, а самите те не винаги са престъпници - някой от хакерите се интересуват например от тайните на НАСА и съществуването на извънземни. Други извършват атаките си просто, за да докажат способностите си, но трети наистина имат користни интереси. Ето кои са и 10-те най-известни хакери: Кевин Полсън Известният през 80-те години злонамерен хакер, Кевин Полсън, получава признание за неговите хакерски умения като хаква телефонните линии на лосанджелиското радио KIIS-FM, така че да се окаже 102-ият слушател, за да спечели чисто ново Porsche 944, сред други награди. Властите наричат Полсън „Ханибал Лектър на компютърните престъпления“. Полсън започва да се крие от ФБР, когато те започват да го търсят, но през 1991 е заловен и осъден на 5 години затвор. В момента Полсън работи като старши редактор за Wired News. Алберт Гонзалес Киберпресъпникът Алберт Гонзалес е обвинен в това, че е ръководил най-големите банкоматни обири и кражби на кредитни карти в историята. От 2005 до 2007 той и неговата кибергрупа, според слухове, са продали над 170 милиона карти и банкоматни номера. Отборът на Гонзалес е ползвал SQL injection техники, за да създадат злонамерен софтуер, който му позволява да открадне компютърни данни от вътрешните корпоративни мрежи. Когато е арестуван, властите са конфискували 1.6 милиона долара в банкноти и 1.1 милиона долара в найлонови торбички, поставени в барабан, заровен в задния двор на родителите му. През 2010 г. Гонзалез е осъден на 20 години затвор. Владимир Левин През 1994, работейки от лаптопа си в апартамента си в Санкт Петербург, Владимир Левин е прехвърлил 10 милиона от сметките на клиенти по целия свят на Citibank в собствената си сметка. Въпреки това, кариерата на Левин като хакер е била краткотрайна, тъй като са го заловили и затворили след връщането на почти всички пари. По време на делото на Левин през 1997 в САЩ е казано, че той е извършил първият в историята обир на банка през интернет. Истината е, че Левин е успял да прехвърли фондовете на клиенти на Citibank в собствената си сметка чрез откраднати номера на сметки и PIN кодове. Измамата на Левин е била просто пренасочване на разговорите на клиентите докато е записвал набираните номера на сметката. Робърт Морис На 2 ноември 1988 г., Робърт Морис пуска червей, който е свалил една десета от целия Интернет отслабвайки над 600 компютърни системи. Не е отнело на полицията много време, за да го проследят – Морис е направил грешката да сподели за червея си месеци преди пускането му в Интернет. Морис твърди, че е било само номер и добавя, че наистина съжалява за причиняването на щети на стойност 15 милиона долара. Морис е бил един от първите, които са осъдени от CFAA( Computer Fraud and Abuse Act), но въпреки това наказанието му е било само обществено полезен труд и глоба. Майкъл Калче През февруари 2000 година, Майкъл Калче пуска серия от широко познатите DDoS атаки срещу големи търговски сайтове включително Yahoo!, Amazon.com, Dell, eBay, и CNN. Той хаква Yahoo! докато все още е била водещата търсачка в мрежата и причинява спирането ѝ за около час. Като повечето хакери, Калче експлоатира сайтове главно от гордост и за да демонстрира надмощие за себе и неговата кибер група, TNT. През 2001 г., Съдът за малолетни на Монтреал осъжда Калче на 8 месеца открит арест, 1 година в пробация, ограничен достъп до Интернет и минимална глоба. Дейвид Смит Славата на Смит идва от това, че е авторът на скандалния и-мейл вирус, Melissa. Смит твърди, че вирусът Мелиса никога не е бил предназначен за причиняване на вреда, а само като средство за разпространяване (всеки заразен компютър изпраща множество заразени и-мейли). Интересното при вируса на Смит е, че първоначално е бил скрит във файл, съдържащ пароли за 80-те най-познати сайтове за порнография. Името Мелиса идва от танцьорка, която Смит е срещнал по време на пътуване във Флорида. Въпреки че над 60 000 и-мейла, съдържащи вирус, са били намерени, Смит е единственият човек, който е бил осъден в САЩ, за това, че е пратил само един. Адриан Ламо С прякор „бездомният хакер“, Адриан Ламо е използвал кафенета, библиотеки и интернет-кафенета като местополжения за хакване. Освен че е бил бездомният хакер, Ламо също е известен за това, че е проникнал в много нашумели компютърни мрежи, включително The New York Times, Microsoft, Yahoo!, и MCI WorldCom. През 2002, той добавя името си във вътрешната база от данни на New York Times и използва LexisNexis акаунт, за да води проучване върху нашумели теми. Times подават жалба и е издадена съдебна заповед за ареста на Ламо, последвана от 15-месечно разследване от федералната прокуратура на Ню Йорк. След няколко дни укриване, той се предава. Ламо трябва да изплати приблизително 65 000 долара за покриване на щети и е осъден на 6 месеца домашен арест. В момента, Ламо работи като анализатор на заплахи и дарява времето и уменията си на неправителствена организация. Джордж Хоц Иемто Джордж Хоц винаги ще бъде асоцирано с хакването на PlayStation през Април 2011 г.. Той е един от първите хакери, който успява да jailbreak-не Sony PlayStation 3. Хоц се озовава в разгара на безмилостна, публична битка в съда със Sony, вероятно влошена и от публичното разпространение на своя метод за jailbreak-ване. Хакери проникват в PlayStation Network и крадат личната информация на 77 милиона потребители. Въпреки това, Хоц отрича каквото и да е отговорност за атаката и допълва „Да работиш самостоятелно и да изследваш сигурността на устройствата е готино; хакването на чужд сървър и краденето на потребителска информация не е готино.“ Джонатан Джеймс Джонатан Джеймс, 16 годишният злонамерен хакер, бива първият малолетен, осъден за киберпрестпление в САЩ. Джеймс придобива популярност като изпълнява серия от успешни прониквания в множество системи. На удивителната възраст от 15 години, Джеймс се е специализирал в хакването на нашумели правителствени системи като NASA и Департамента на Сигурността. Обявено е, че е откраднал софтуер на стойност над 1.7 милиона долара. Той също хаква DTRA (Defense Threat Reduction Agency) и пренасочва над 3000 изключително тайни съобщения от и към DTRA служители, като е събирал потребителски имена и пароли. На 18 май 2008, на 25 години, Джеймс се самоубива с пистолет. В прощалното си писмо той пише : „Аз нямам вяра в „правосъдната“ система. Може би действията ми днес и това писмо ще изпратят по-силно послание на обществото. Така или иначе, аз изгубих контрол над тази ситуация и това е единственият ми начин да си възвърна контрола“. Гари Маккинън През 2002 г., изключително странно съобщение се появява на компютър на армията на САЩ: „Вашата система за сигурност не струва. Аз съм Solo. Аз ще продължа да разрушавам на високите нива“. По-късно е било идентифицирано като работа на шотландския системен администратор Гари Маккинън. Той страда от синдрома на Аспергер, който е най-леката форма на аутизъм. Симптомите на синдрома определено съотвестват на описанието на Гари: висок интелект, с изключително разбиране на сложни системи. Въпреки че страдащите често имат затруднения с четенето на социалните ориентири, те са гении в определена тема. Гари е обвинен в изпълняването на най-големият хак на компютърните мрежи на правителството на САЩ – включително и системите на Армията, Въздушните сили, Флота и NASA. Съдът е отредил Маккинън да бъде предаден на САЩ, за да го обвинят в нелегалното проникване в 97 компютри, причинявайки щети на стойност 700 000. Ако бъде екстрадиран в САЩ, Гари Маккинън ще получи минимум 60 години затвор. Заради своето здравословно състояние шотландецът все още не е екстрадиран. Най-интересен обаче е мотивът на Гари Маккинън - той е търсел информация за НЛО. Хакерът твърди, че е намерил информация за съществуването на секретна американска космическа станция и списък с неизвестни космонавти участващи в тайни мисии. Според Маккинън НАСА ретушира своите снимки, за да премахне следи от извънземна активност. Хакерът споделя още, че е бил разкрит малко преди да получи достъп до файлове свързани с НЛО. Източник: клик
  10. DarkSteps

    POODLE-POC ~ POODLE

    POODLE-POC ~ POODLE (PADDING ORACLE ON DOWNGRADED LEGACY ENCRYPTION) ATTACK. poodle-PoC is PoC explore the cryptography behind the attack, it can be assimilate to the MiTM. Poodle allow you to retrieve plaintext messages if the Transport Layer Security used is SSLv3 (I also made a point for TLS1.0). It does not allow you to retrieve the private key used to encrypt the message or the request HTTP. SSLv3 and CBC cipher mode SSLv3 is a protocol to encrypt/decrypt and secure your data. In our case, he uses the CBC cipher mode chainning . The plaintext is divided into block regarding the encryption alogithm (AES,DES, 3DES) and the length is a mulitple of 8 or 16. If the plaintext don’t fill the length, a padding is added at the end to complete the missing space. HMAC SSLv3 also use HMAC to check the integrity and authenticate of the plaintext. — keyed-hash message authentication code (HMAC) is a specific type of message authentication code (MAC) involving a cryptographic hash function (hence the ‘H’) in combination with a secret cryptographic key With this an attacker can’t intercept and alter the cipher then send it back. Latest change 31/7/2017: + Update old PoC with OP_NO_COMPRESSION ssl option This option disable the compression of the data during the client<->server exchange otherwise all the exchange will be compressed with DEFLATE the compression seems to mitigate the poodle attack (need to make more research on this) because it’s no more possible to get the length of a bloc Usage: 1 2 git clone https://github.com/mpgn/poodle-PoC && cd poodle-PoC python poodle-poc.py localhost 1111 Source: https://github.com/mpgn
  11. DarkSteps

    видове сървъри

    Добро инфо , но сложи , че си го копнал от този линк : http://tuj.asenevtsi.com/CN/N084.htm и се успокои малко и дишай ! Да не вземе да ти стане нещо , че ти си го писал. Дишай дълбоко....
  12. DarkSteps

    ASTo - Apparatus Software Tool

    ASTo – Apparatus Software Tool An IoT network security analysis tool and visualizer Apparatus is a security framework to facilitate security analysis in IoT systems. To make the usage of the Apparatus framework easier the ASTo app was created (ASTo stands for Apparatus Software Tool). ASTo is security analysis tool for IoT networks. It is developed to support the Apparatus security framework. ASTo is based on electron and cytoscape.js. The icons are provided by Google’s Material Design. The application is still in prototyping stage, which means a lot of functionality is being added with each commit, along with massive changes in almost everything. ASTo can generate graph files from network captures files (.pcapng). This is part of an ongoing process to automate certain parts of the plebeian and time consuming task of graph creation. The pcapng import feature is only available from the implementation phase menu. It uses tcpdump to create a txt with the current timestamp and then uses the txt to create the js file of the graph. The txt file is created for debugging purposes and will be deprecated in later commits. The generated files are stored in the graphs/implementation directory. Tcpdump is installed by default on Unix based systems. If tcpdump is not installed in your system, the tool will display an error message. Download : Click Here
  13. Само напред и нагоре бро ! ;)

  14. DarkSteps

    Въпрос за C++

    Няма как да ми кажеш , че ще започниш направо с C++ . За мен това е най-сложния език, но научиш ли го един път Python -а ще ти е децка играчка. (мое мнение)
×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.