Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

kernel

Members
  • Content Count

    29
  • Joined

  • Last visited

  • Days Won

    1

kernel last won the day on April 1 2017

kernel had the most liked content!

Community Reputation

16 Good

2 Followers

About kernel

  • Rank
    Beginner

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Това jamm-ва всички девайси в определен радиус? Колко голям? Можеш ли да направиш видео на целия процес?
  2. Квалификациите за този CTF започнаха. Все още има възможност да се регистрирате: https://2017.legitbs.net/
  3. Ето и видео туториъл от Голунски. Експлойтът който използват е качен тук: SquirrelMail RCE exploit
  4. Downloading the Virtual Machine and Installing It You will have to be on 64-bit for this. 1.First download VMware Workstation player from here (its free) VMware Workstation Player. 2.Next once you have that downloaded open a terminal and navigate to where you saved it (Default is cd Downloads). 3.Then your going to want to make it executable by using this command chmod +x name of file. 4.Now your going to have to download and install the packages needed by the installer apt-get install build-essential linux-headers-`uname -r`. 5.Finally run and complete the installer ./Name of file (if it asks for a license key choose I will fill it in later or something like that). Step 2Setting Up a Ctf and Finding the Ip So your going to have to set the Vm up so only you can access it and no "l33t Hax0rz" on your network hack it. 1.Download a practice ctf from Vulnhub a good starter one is SickOs 1.1. 2.Open Vmware and click open a machine and pick one of the files your Vulnhub Vm it comes with. Once it boot's click Virtual Machine and go to Virtual Machine settings then switch the network adapter to host only. 4.Restart the Virtual Machine by clicking Virtual Machine and then power then finally click restart guest. 5.Open a terminal and type arp -a and pick the vmnet8 or vmnet1 ip (only one will work). Step 3Hack It Well your free to practice on it. Remember if you get stuck then you can look at the walkthrough-The 0ne
  5. https://gist.github.com/JasonPellerin/2eecbf1f7e49750d2249
  6. В Udemy има доста курсове, но повечето са платени. Все пак за по 10$ си заслужават: https://www.udemy.com/courses/search/?q=hack&src=ukw
  7. Имената на лекторите в осмото издание на конференцията за техническа комуникация Evolution of Technical Communication вече са известни. Кои са те и какво ще споделят с аудиторията на събитието, може да бъде прочетено на официалния му сайт. Оранизаторите подчертават, че това е единствената подобна конференция в Югоизточна Европа. Evolution of Technical Communication ще се проведе на 1 и 2 юни в София и се организира от tekom, най-голямата професионална организация на техническите комуникатори в Европа. Участие в него ще вземат специалисти от областта на техническата документация от България, Германия, Израел, Полша, САЩ, Чехия и Швейцария. На сайта на събитието вече е отворена и регистрацията. До 4 май участниците могат да закупят билети на промоционални цени от 65 евро за еднодневно или от 90 евро за двудневно посещение, а членовете на асоциацията tekom ползват специална допълнителна отстъпка. Конференцията през 2017 г. ще бъде открита от Леа Гурен – експерт с над 30-годишен опит като автор, редактор, мениджър „Техническа документация“, автор на наръчници за онлайн помощ, консултант, обучител и други. Лектор на събитието отново ще бъде и Лукаш Горницки от Полша, който ще разкаже какво представляват генераторите на статични сайтове, а след това ще запознае аудиторията с принципите на функциониране на един такъв генератор. „За първи път посетих Evolution of Technical Communication преди три години и останах очарована както от професионализма на организаторите, така и от ентусиазма на участниците. Нямам търпение отново да видя всички и да разбера как се развива професионалният им път“, сподели Леа Гурен, водещ лектор на конференцията и изпълнителен директор на Cow TC. Миналата година конференцията Evolution of Technical Communication 2016 посрещна над 110 автори на техническа документация, технически редактори и преводачи, информационни архитекти, мениджъри на проекти, продуктови мениджъри, консултанти и много други. Очаква се тазгодишното издание да привлече още повече посетители, които ще могат да присъстват на лекции и практически семин
  8. Правилно е да се пише слято – киберсигурност, защото това е сложно съществително име, чиито съставки са от чужд произход и първата не се употребява като самостоятелна дума в българския език.
  9. Сайт с интересни туториали http://www.hackingarticles.in/
  10. Суич и рутер Целта на урока е да се запознаем с основните характеристики на мрежови устройства суич и рутер и да решаваме казуси за избор на мрежово устройство Суич Основното предназначение на един суич (switch, комутатор) е да избере път, по който да изпрати данните от източника до тяхното местоназначение в дадена локална мрежа. Суичът работа с МАС адреси – това е уникален адрес на мрежовата карта на компютъра (нещо като ЕГН на компютъра). Суичът има вградена памет. Тази памет се използва като междинен конектор между изпращащия и приемащия компютър. В нея се съхраняват МАС адресите на компютрите, които са включени към суича. Когато някой компютър изпрати сигнал, той съдържа в себе си и адресът на получателя. Суичът проверява в своята памет адреса, за който е предназначен сигналът и го изпраща само на необходимия порт. Ethernet суичовете съчетават в едно устройство функциите на две по-стари Ethernet устройства – хъба и моста: свързват няколко мрежови сегмента, както прави това хъбът; управляват трафика между системите, така че да предотвратят конфликтите, подобно на работата на моста. За разлика от хъба, суичът не изпраща сигналът на всички компютри, а само на този компютър, за който е предназначен сигналът. Поради това той може коректно да разпредели данните (сигналите), изпратени едновременно от няколко компютъра, без да задръства другите компютри с ненужни данни, както прави хъбът. За разлика от моста, който във всеки момент от време може да осъществи предаване на кадри само между една двойка портове, суичът едновременно поддържа потоци от данни между всички свои портове. Повечето суичове поддържат пълнодуплексни операции (едновременно приемане и предаване на информация). Суичовете също така централизират кабелната система. Въпроси за суич: Даден суич е намерил в своята таблица МАС адрес, към който трябва да изпрати информацията. Какво предстои? Намирате се в кабинет 1.4 и изпращате информация от РС3 към РС8. Опишете какво се случва с информацията – през кое устройства преминава и до кои устроиства се изпраща? Суичът поддържа трафик между всички свои портове. Какво следва от това? Рутер Маршрутизаторът (на английски: router, рутер) е самостоятелно устройство, което служи за управление на разпределянето на трафика (пакетите) информация между различни мрежи. За определяне на пътя за предаване на данните и насочване на пакетите маршрутизаторът използва таблица за маршрутизация, в която се съхраняват IP адресите на други маршрутизатори. Тази таблица маршрутизаторът си създава сам, като си набавя информация, а при някаква промяна сам я актуализира, „разпитвайки“ другите маршрутизатори кой докъде е свързан. Маршрутната таблица съдържа информация с кои мрежи е свързан и как да изпраща пакети до тях. Маршрутизаторите разполагат с памет, в която да съхраняват таблицата за маршрутизация. Чрез нея определят източника и дестинацията на пакетите. Маршрутизаторите са по-интелигентни устройства от суича и хъба – те могат да избират най-добрия маршрут до даден адрес измежду множество възможни пътища. Кога се налага да използваме маршрутизатор? при свързване на една локална мрежа към Интернет (с реални IP адреси); при свързване на две или повече локални мрежи; Въпроси за рутер: Когато добавим нов рутер към дадена сеществуваща мрежа А1 какво трябва да се случи, за да може новата мрежа В1 да се свърже към вече съществуващата мрежа А1? (Картинка) Рутерите избират най-добрият маршрут до даден адрес измежду множество възможни пътища. Това означава ли, че има повече от 1 маршрут? Дайте пример. Рутерът се използва за свързване на различни локални мрежи. Колко IP адреса има всяка локална мрежа?
  11. Много често съм виждал хора който бъркат хакер с кракер.. Професионалите, свързани с информационната сигурност се разделят на хакери (hackers) и кракери (crackers). И едните и другите се занимават с решаването на една и съща задача - търсене уязвимостта в информационната система. разликата е в гледната им точка към проблема. Хакер - изследва информационната система с цел откриване на слабите и места (уязвимостта) и информира потребителите за отстраняването им. Анализира съществуващата сигурност на системата, формулира необходимите изисквания и условия за повишаване нивото и на защита. Кракер - осъществява несанкциониран достъп до системата с цел кражба, подмяна, унищожаване на информация или обявяване факта на достъпа. Видове кракери Вандали - най - известната (поради многото вируси) и най-малочислената част. Основна цел - да получат достъп до системата с цел разрушаването и. Към тях могат за бъдат отнесени: * Любителите на команди от типа: rm -f -d *, del *.*, format c:/U и т.н.; * Специалисти по създаване на вируси или "троянски коне". Шегаджии - най-безобидната и най-многобройната част. Основна цел - известност, достигана чрез взлом на компютърни системи и вмъкване на различни ефекти. Разбивачи - професионалисти, реализиращи собствени или чужди цели. Основна цел - взлом на системата за осъществяване на кражба или подмяна на съхраняваната там информация.
  12. Имената Кевин Митник, Ейдриън Ламо, Джонатан Джеймс, Робърт Морис и Кевин Поулсън едва ли говорят нещо на повечето хора. Зад тях обаче се крият петте най-големи хакери в историята на компютърните технологии. Те са извършвали сериозни киберпрестъпления срещу могъщи корпорации и мултинационални компании като Майкрософт, Яху, в. Ню Йорк Таймс, НАСА и др. Някои от тях са го правили за пари, други – просто за забавление. Кевин Митник Името Митник и днес е синоним на хакер. Сред служителите на Департамента по сигурността на САЩ 43-годишният днес Митник все още е известен като “най-издирвания компютърен престъпник в американската история”. Неговите “подвизи” дори са увековечени в два холивудски филма – “Takedown” и “Freedom Downtime”. Кевин Митник. Снимка: marvquin.com Кариерата си на хакер Митник започва с фалшифициране на перфокарта за автобусната мрежа на Лос Анджелис, която му осигурява безплатно пътуване. Първото му по-сериозно постижение е през 1980 г., когато успява да проникне в системата на компанията за компютри DEC (Digital Equipment Corporation) и да копира софтуера й. Следва цяла поредица компютърни престъпления, сред които декодиране на телефонни мрежи, кражба на корпоративни тайни и пробив в системата на Агенцията за национална сигурност. ФБР успява да залови Митник след като прониква в дома му и намира в портфейла му няколко фалшиви лични карти. Митник прекарва 5 години и 8 месеца в затвора и сега е примерен американски гражданин. В момента работи като консултант по сигурността и пише специализирана компютърна литература. Ейдриън Ламо По време на кариерата си като хакер Ламо успява да проникне в системите на сериозни организации като Ситигруп, Ню Йорк Таймс, Яху и Банк ъф Америка. При ударите си той използва интернет връзките в различни кафенета и библиотеки, което му спечелва прякора Бездомния хакер. Ейдриън Ламо. Снимка: marvquin.com Ламо става известен с умението си да открива грешките в системите за сигурност на различните компании и да се възползва от тях. След като си свършва работата, той уведомява компаниите за тези грешки. Място сред най-големите киберпрестъпници в света Ламо си спечелва след като прониква в смятаната за изключително сигурна компютърна система на вестник Ню Йорк Таймс през февруари 2002 г. Заради това престъпление съдията му дава 6 месеца затвор, 2 години условна присъда и му нарежда да плати глоба в размер на 65 хиляди долара. Условната присъда на Ламо изтече през януари и сега той работи като лектор и журналист. Джонатан Джеймс На 16-годишна възраст Джонатан Джеймс се прочува като първия непълнолетен, изпратен в затвора заради хакерство. По-късно той признава, че се е занимавал с това, за да се забавлява и защото му харесвало предизвикателството. Джонатан Джеймс. Снимка: marvquin.com Джеймс успява да хакне потребителските имена и паролите за електронните пощи на служителите на Департамента по сигурността на САЩ. По този начин той получава възможността да чете строго секретни имейли и държавни тайни. В списъка с постиженията на Джеймс е и проникването в компютърната система на НАСА през 1999 г., откъдето открадва софтуер на стойност 1,7 милиона долара. Заради това престъпление от НАСА се принуждават да изключат цялата си компютърна система, което коства на данъкоплатците 41 хиляди долара. Тъй като по време на извършване на престъплението Джонатан е непълнолетен, съдията му дава само 6 месеца затвор. В противен случай той е щял да лежи поне 10 години. Днес Джонатан Джеймс планира да основе фирма за компютърна сигурност. Робърт Морис Робърт Морис е син на бивш служител от Националната агенция за сигурност на САЩ и създател на първия разпространяван по Интернет т. нар. компютърен червей. Робърт Морис. Снимка: marvquin.com Морис изобретява червея през 1988 г. по време на следването си в университета Корнел. По-късно той обяснява в съда, че го е направил, за да разбере “колко голям е бил Интернет по онова време”. Червеят обаче започва да се репродуцира неконтролируемо, заразявайки над 6000 компютъра. Заради престъплението си Морис получава 3 години условна присъда и е принуден да положи 400 часа обществен труд и да плати 10 500 долара глоба. В момента той е професор и консултант в Лабораторията по компютърни науки и изкуствен интелект към Масачузетския технологичен институт. Кевин Поулсън Най-големият удар на Поулсън е хакването на телефонните линии на лосанджелиската радиостанция KIIS-FM. По този начин той успява да стане 102-ят обадил се зрител в игра, организирана от радиото, и да спечели Порше. Кевин Поулсън. Снимка: marvquin.com След серия подобни престъпления в издирването на Поулсън се включва ФБР, а телевизия Ен Би Си му посвещава един от епизодите на своята документална поредица “Неразгадани мистерии”. Агенти на ФБР успяват да заловят Поулсън през април 1991 г. в супермаркет и впоследствие той е осъден на 5 години затвор. След изтичането на присъдата си Поулсън започва да работи като журналист и в момента е старши редактор в сайта Wired News. Една от най-популярните му статии описва как е разкрил 744 сексуални престъпници с профили в Myspace. (по сайта marvquin.com)
  13. Защо е нужен този документ? Като редактор на "Жаргон-файла" (Jargon File), често получавам по електронната си поща въпроси от ентусиазирани мрежови новаци, питащи: "Как да стана хакер-магьосник?". Достатъчно странно е, че не могат да се намерят никакви FAQ или web-документи в мрежата, които да дават отговор на този въпрос. Така, че ето ви моят. Ако четете копие на този документ off-line, текущата версия на оригинала (на английски език) се намира на адрес http://www.ccil.org/~esr/faqs/hacker-howto.html. Що е то хакер? "Жаргон-файл"-а съдържа куп определения на термина "хакер", повечето от които са свързани с техническата компетентност и удоволствието, получавани от решаването на проблеми и преодоляването на прегради. Но ако Вие искате да знаете как да станете хакери, то истински съществени се оказват два аспекта. Съществува общество, вид култура или споделяна философия, която се състои от опитни програмисти и мрежови чародеи, които водят своята история от времето на първите микрокомпютри с времеделене и от първите експерименти с мрежата ARPAnet. Членовете на това общество слагат началото на термина "хакер". Хакерите направиха Internet. Хакерите направиха операционната система UNIX такава, каквато е сега днес. Хакерите водят Usenet. Благодарение на хакерите съществува World Wide Web. И ако Вие се явявате част от тази култура, ако сте дали своя дял в нея и ако другите членове на това общество знаят кой сте Вие и Ви наричат хакер, то Вие сте хакер. Хакерският мироглед не се ограничава с културата на програмиста. Има хора приемащи хакерския подход и към други неща като електроника или музика. В действителност можете да ги срещнете и сред висшите кръгове на науката и изкуствата. Софтуерните хакери припознават такива близки по дух хора и също ги наричат хакери, някои дори твърдят, че хакерската природа не зависи от сферата, в която работи хакера. В останалата част на този документ обаче ще се съсредоточим на навиците и похватите на софтуерните хакери, а така също на традицията на културата, породила термина "хакер". Има и друга група хора, шумно наричащи се хакери, каквито не са. Тези хора (предимно младежи от мъжки пол) пробиват компютърни или телекомуникационни системи. Истинските хакери наричат тези хора "кракери" и не желаят да имат нищо общо с тях. Повечето истинските хакери считат кракерите за лениви, безотговорни и не особено умни. Това, че човек е способен да разчупи система за сигурност не го прави хакер, както и умението Ви да електрифицирате автомобила си не ви прави автомобилен инженер. За нещастие много заблудени журналисти и писатели използват думата "хакер" за определяне на кракери и това действа безкрайно раздразнително на истинските хакери. Основното различие е в следното: хакерите правят нещата, а кракерите ги развалят. Ако искате да станете хакер, продължавайте да четете. А ако искате да ставате кракер отивайте да четете news-групата alt.2600 и се пригответе да прекарате от пет до десет години в затвора, когато откриете, че не сте толкова ловки, колкото сте си мислили. Това е всичко, което мога да кажа за кракерите. Хакерският подход Хакерите решават проблеми и са съзидатели, те вярват в свободата и доброволната взаимопомощ. За да Ви възприемат като хакер Вие трябва да се държите така, че това да е Вашата собствена позиция. А за да бъде наистина Ваша позиция Вие трябва да вярвате в нея. Но ако мислите да култивирате у себе си хакерско поведение само за да получите признание в хакерското общество, то Вие пропускате най-важното. Да станете човек, който вярва в подобни неща - това е важно за самия вас, защото ще Ви научи да поддържате стремежа си. Както и, в което и да е изкуство най-ефективния способ да станете майстор е да подражавате на признатите майстори не само интелектуално, но и емоционално. Така, че ако искате да станете хакери, повтаряйте си следните принципи докато не повярвате в тях: 1. Светът е пълен с пленителни проблеми, които очакват решение. Да бъдеш хакер е огромно удоволствие, но удоволствие, което изисква огромни усилия. За такива усилия е нужна мотивация. Атлетите-шампиони черпят мотивация от специфичното физическо удоволствие, получавано от довеждането на собственото тяло до съвършенство или от преодоляване на собствените физически предели. Подобно на това, за да бъдете хакери Вие трябва да изпитвате удоволствие от решаването на проблеми, от отказването от своите навици, от тренировките на своя интелект. Ако не сте такъв тип човек, трябва да станете за да направите от себе си хакер. В противен случай ще забележите, че Вашата хакерска енергия е изчерпана от такива дразнители като секса, парите и успеха в обществото. (Вие трябва също да развиете у себе си вяра в собствените си способности за обучение. Вяра в това, че дори да не знаете всичко необходимо за решение на проблема, но сте се справили с частичка от него и сте го научили, то вече знаете достатъчно за да решите следващата частичка и така нататък докато всичко не бъде направено.) 2. Никой и никога не трябва да решава един проблем два пъти. Творческият мозък е ценен и ограничен ресурс. Не трябва да го пилеем за откриване на колелото, когато наоколо има толкова много чудесни нови проблеми. За да се държите като хакер Вие сте длъжни да вярвате, че времето за размисъл на другите хакери е скъпоценно и се явява морален дълг за Вас да споделите информацията, с която разполагате. Решете някой проблем и след това раздавайте решението си, така че другите хакери да могат да решават нови проблеми вместо непрекъснато да се връщат към старите. (От Вас не се очаква да вярвате, че сте длъжни да раздавате всички плодове на творчеството си, въпреки, че хакерите, които праят това са сред най-уважаваните от другите хакери. На ценностната система на хакерите няма да противоречи ако Вие продавате плодовете на своето творчество за да си осигурявате храна, подслон и компютри. Напълно приемливо е и ако използвате хакерските си навици за да издържате семейството си и даже за забогатеете от това, стига покрай това да не забравите, че все пак сте хакер.)
  14. Колеги, коя книга за Java бихте ми препоръчали? Колебая се между Въведение в програмиранто с Джава и Да мислим на Джава. Принципно съм начинаещ в Джава, учих само основите и мисля, че се оправям със синтаксиса добре. Но все пак не съм чак толкова напреднал в този език и се чудя коя книга ще ми е по-полезна, особено предвид факта, че съм решил да науча този език и да работя с него.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.