Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

Търсене във форума

Показване на резултати за тагове 'ip'.



More search options

  • Търсене по таг

    Отделяйте таговете с запетая.
  • Търсене по автор

Тип съдържание


Форуми

  • За форума / About the forum
    • Условия за ползване, препоръки и работа с форумите
  • Информационна сигурност / Information Security
    • Пенетрейшън тестове
    • Тестове за социално инженерство
    • Експлойти
    • Инструменти
    • Вируси
    • Програмиране
    • Криптография
    • Сертифициране
    • След дъжд-качулка :)
    • Безжични мрежи, мобилни устройства и друг хардуер
    • Физическа сигурност
  • Ресурси / Resources
    • Новини: По света и у нас
    • Уроци
    • Състезания за хакери
    • Книги, филми, списания
    • Интересни събития
  • Други / Others
    • Кариерно развитие
    • Продавалник (Купува/Продава, Търси/Предлага)
    • Съответствие, наредби и стандарти
    • Уеб дизайн
    • Оф-топик
  • TAD GROUP's Careers
  • Old school hackers's Topics
  • BG-Soft's Регистриране на крайни приложения
  • BG-Soft's Как и къде да продаваме крайни приложеня
  • BG-Soft's Инструменти за изграждане на крайни приложения
  • BG-Soft's Полезни съвети
  • Assembly x86's Какво е асембли и защо трябва да ни интересува?

Календари

  • Community Calendar
  • TAD GROUP's Events

Търси съвпадения в...

Търси резултати които...


Дата на създаване

  • Start

    End


Последна актуализация

  • Start

    End


Филтриране по брой...

Регистриран

  • Start

    End


Група


Открити 6 резултата

  1. КАКВО Е pHostEnt ? Нека започнем с най-важното. Когато работите с някаква операционна система вие трябва много добре да я познавате. Много често съм се сблъсквал с напълно необосновани твърдения относно Windos. Най-често те се дават от лица, които не познават операционната система или я познават на ниво потребител. Това, което е важно да се знае за Windows е, че това е операционна система, която е създадена от инженери за инженерни нужди. Повечето "пробиви" в Windows (обективно погледнато са в пъти по-малко отколкото в други ОС, но това е тема за други разглеждания) се дължат най-вече на неправилно администриране и свободата, с която се ползва крайния потребител. Това, което обаче трябва да се признае като безспорно предимство е, че Windows е наличието на перфектна документация и изключителна поддръжка. Ако сте разработчик, вие ползвате почти всичко напълно безплатно. Това означава и включване в редица програми и подкрепа за всеки един, ако е решил да работи честно. След тези кратки разяснения се връщаме на въпроса: КАКВО Е pHostEnt? ВАЖНО: Всяка една програма, която пишем на практика осъществява комуникация с апаратната част и операционната система, която ползваме. Това взаимодействие се реализира на език, който е разбираем за процесора, системните контролери, интерфейсите BIOS, DOS и ОС. Програмата е общуване с машините (или комуникационните средства) на език, който те разбират. За да може това общуване да е пълноценно ние трябва да научим добре този език. Както всеки друг език и този се учи с практика. Tрябва да знаете, че това, което ще обсъдим днес има повече теоретична отколкото чисто практическа стойност. Проблемът е, че ако материята не бъде усвоена ние няма да можем да направим нищо. Все още не сме обсъждали какво е winsock и как се ползва. Нямаме представа защо е толкова важно да можем да работим със сокети и т.н.. Но се налага да започнем от някъде. Както се вижда от горния пост, нашата задача е да получим IP адреса на хоста по зададено име. КОГАТО АДРЕСЪТ Е СТАТИЧЕН, ТОВА НЕ Е ОТ КОЙ ЗНАЕ КАКВО ЗНАЧЕНИЕ. ЗА СЪЖАЛЕНИЕ МНОГО ОТ СЪРВЪРИТЕ ПОЛЗВАТ ДИНАМИЧНИ АДРЕСИ (НАЙ-ДОБРЕ ТОВА МОЖЕ ДА СЕ ВИДИ ПРИ АНАЛИЗ НА GOOGLE). В ТОЗИ СЛУЧАЙ Е ДОБРЕ ДА СЕ ИЗПОЛЗВАТ Winsock API ФУНКЦИИ ЗА ТЯХНОТО ПРАВИЛНО ОПРЕДЕЛЯНЕ. В Winsock API съществуват две функции: gethostbyname (в Delphi може да я изпишете и като GetHostByName) - връща IP адрес; Може да се ползва ето така: C++ struct hostent FAR *gethostbyname(const char FAR *name ); gethostbyaddr (в Delphi може да я изпишете и като GetHostByAddr) - връща ни името на машината (на хоста). Може да се ползва ето така: C++ DWORD ip_address = inet_addr ("192.168.1.1"); host_name = gethostbyaddr ((char* )&ip_address, 4, AF_INET); Както виждате отново се сблъскваме с pHostEnt. pHostEnt е структура на Windows, която има следният вид: C++ typedef struct hostent { char FAR *h_name; char FAR FAR **h_aliases; short h_addrtype; short h_length; char FAR FAR **h_addr_list; } HOSTENT, *PHOSTENT, FAR *LPHOSTENT; Искам да подчертая нещо важно. Прието е голяма част от документацията за Windows да е илюстрирана с кодове написани на C++ или C# (който е език с логиката на Delphi, но със синтаксис, обединяващ C и Basic). Това е следствие от първоначалното развитие на операционните системи (нарича се "атавизъм"). Езикът за програмиране C (моля да не се бърка със C++, защото има съществени различия) е създаден от Керниган и Ричи като поддържащ език за ОС UNIX. Тъй като е добил популярност (в Станфорд и не само там са ползвали студенти за системни администратори, защото са липсвали кадри) е нормално да се търси подход, който да се разбира от повечето специалисти. Езикът C++ е много близък като синтактична структура (обратен Полски запис и пр.) до C. Това го прави "четим". Ние ще следваме тази схема, но успоредно с това, че видим защо Delphi e по-ефективен при разработката на специализирани приложения. И така да разгледаме всеки един от елементите на структурата phostent. h_name - ТОВА Е ИМЕТО НА ХОСТА (МАШИНАТА, СЪРВЪРА) В МРЕЖАТА. И ако някъде срещнете термина Full Qualified Domain Name (FQDN) ще знаете за какво става дума. h_aliases - ТОВА Е МАСИВ, СЪДЪРЖАЩ СПИСЪКА С АЛТЕРНАТИВНИ ИМЕНА. Мисля, че всеки знае какво е алтернативно име на домейн. За тези които не знаят ще обясня простичко: mainsite.com e алтернативно име на mainsite.net или mysite.com. Темата с алтернативните имена е доста интересна и ще бъде дискутирана на един по-късен етап. ВАЖНО! h_aliases ВИНАГИ ЗАВЪРШВА НА 0. h_addrtype - ТОВА Е ВИДЪТ НА ВЪВЕДЕНИЯ АДРЕС. За TCP/IP това е AF_INET. Важно е да се знае защото освен TCP/IP имаме и други протоколи, които ще обсъдим на един по-късен етап. h_length - ДЪЛЖИНА НА ВЪВЕДЕНИЯ АДРЕС. За TCP/IP V4 тя е 4 Byte (max. 1111.1111.1111.1111 - 4 Byte, записа е в двоичен код за да се добие представа как изглежда) h_addr_list - МАСИВ С АДРЕСИ. ВАЖНО! Mасивът винаги завършва на 0. Това, което е от значение е, че това е масив със всички достъпни адреси, което може да бъде изключително полезно на един по-късен етап. Обърнете внимание, че тук разгледахме само една малка част от една конкретно взета функция. Помислете си, колко неща, на които рядко обръщаме внимание научихме. Повече информация по темата може да намерите на адрес: https://msdn.microsoft.com/en-us/library/windows/desktop/ms738552(v=vs.85).aspx
  2. Avatara

    Как функционира мрежата ...

    И преди да продължим напред (извинявам се, че всичко е малко разхвърляно, но ще ми е много трудно да обяснявам всичко в детайли), нека разгледаме две графики. На първата графика в много достъпен вид е показано какво представлява TCP Header-ът (заглавната част на TCP). Искам да обърна внимание на нещо много важно, което е възможно силно да подразни мнозина, но ... дали ни харесва или не истината трябва да се приеме такава каквато е. TCP/IP протокола е наложен като такъв от Microsoft. Нe е измислен от Linux Fondation (така както там не са измислили PNG и не само). Колкото и да не ни се иска ако не познаваме ОС Windows в детайли няма да вникнем в тънкостите на TCP/IP. Сървърите служат за да обслужват ПОВЕЧЕ ОТ ЕДИН ПОТРЕБИТЕЛИ. Потребителите отправят заявка към сървъра, а той отговаря. Звучи елементарно, но има много подводни камъни, за които често се забравя. Но нека да не избързваме и да видим как клиентът и сървърът комуникират по TCP.
  3. ЗАЩО RSA Е СЛАБО ЗАЩИТЕНА (материал само за експерти) За да се разбере защо RSA е една от най-слабо защитените криптосистеми е нужно да притежаваме солидна база от фундаментални познания. Съжалявам, че ще се наложи да използвам специализирана терминология, но няма как да се аргументирам, ако не го направя. В предходният пост анализирахме уязвимостта на секретните ключове. Тук ще разгледаме уязвимостта на формиране на секретният ключ при RSA (нещо, което умишлено се премълчава). Като начало ще си припомним, че разчета на секретната експонента в RSA се извършва на базата на зависимостта: s.t=1(mod(Fi(r)) където: s - открита експонента ( s e просто число спрямо Fi(r) ); Fi(r) - е познатата ни Ойлерова функция, която се изчислява от зависимостта: Fi(r) = (p-1).(q-1) Идеята при определяне на секретната експонента на RSA e при изчислена стойност на Fi(r) и избрана стойност на s да се намери такова t, за което е изпълнено (s.t) div (Fi(r)) = 1 Този постулат е най-уязвимото място в RSA, поради следните причини: - Функцията на Ойлер е четно число. - Множеството на числата формиращи откритата експонента s е множество от нечетни числа. - Секретната експонента t винаги е нечетно число. - Ако само едно от простите числа p или q завършва на 1 (едно), тогава Ойлеровата функция Fi(r) ще бъде кратна на 10 (десет). - Ако Ойлеровата функция Fi(r) е кратна на 10 (десет), то тогава s задължително завършва на 7 (седем), а t ще завършва задължително на 3 (три). - Ако Ойлеровата функция Fi(r) е кратна на 10 (десет), а s завършва на 3 (три), тогава t ще завършва задължително на 7 (седем). - Ако Ойлеровата функция Fi(r) е кратна на 10 (десет), а s завършва на 9 (девет), тогава t ще завършва задължително на 9 (девет). - Ако Ойлеровата функция Fi(r) е кратна на 10 (десет), а s завършва на 1 (едно), тогава t ще завършва задължително на 1 (едно). Всичко твърдения, които са изложени до тук могат много лесно да бъдат доказани, но това не е предмет на настоящите разглеждания. Нека разгледаме следният пример: Пример: За да докажем нашите твърдения ще извършим "сух пробег", за който дори не е нужно да ползваме компютър. Избираме следните прости числа: Pa:= 97 и Qa:= 191. Изчисляваме Ойлеровата функция. Rа:= Pa*Qa; Fa:= Ra-Qa-Pa+1; Резултатът за Ойлеровата функция е 18240, а откритата експонента ще бъде 14501. Взаимопростите числа ще имат следния вид: Pr(18240) = 7, 11, 13, 17, 23 ... От тук не представлява никакъв проблем да изчислим секретната експонента, като използваме формулата, която разгледахме в началото и получаваме 1 4591 умножено по десет на степен 4. От тук не е трудно да си направим извода, че при RSA в възможно да бъдат прихванати "ключове близнаци", което води до дискредитация на криптосистемата. Мисля, че не е трудно да се разбере, че причина за това е самият характер на RSA. както вече споменах, колкото по-сложна е една система, толкова по-уязвима е тя на слаби външни и вътрешни въздействия. RSA е типичен пример за това. Ние използвахме само спецификата на простите числа (както знаем те се делят без остатък само на 1 и на самите себе си). Много е важно да се знае, че тази уязвимост е известно още от 1978 година (хиляда деветстотин седемдесет и осма година). За първи път тя се анализира в трудовете на Ривест и Шамир. ( за справка виж. "A Method for Obtaining Digital Signaturest and Public Key Cryptosystems", Cryptosystems // Communications of the ACM, . 1978. T.21, No2, Pp 120-126) С това днешният ни урок приключи. , , , Искам да се извиня ако в предишните си постове съм бил рязък. Повярвайте не желая да обидя никого. Просто това, за което пиша не се намира в internet в достъпен за ползване вид. Трудно ще го намерите и в печатни издания. Ако ми позволите ще повторя фразата на Марку Канту от забележителният му труд "Indy in depth" - Забравете за всичко, което си мислите, че знаете. Истината е, че голяма част от това, което знаем е чиста проба дезинформация, която може да бъде опровергана, ако разполагате с нужните теоретични познания и прилежащият инструментариум, както и специфичен практически опит. Много от фондациите (визирам такива като Linux Foundation, Mozilla Foundation и др.) са на държано финансиране с всички произтичащи от това последствия. Само в България има четири структури (извън ДАНС), които се занимават с контрол върху информацията. За Великобритания тези структури са 27, а за САЩ цифрата надхвърля 30, като в тази цифра не включвам АНС. Тяхната задача е да ви манипулират. Самите вие се превръщате в инструмент (и яростни защитници) на нечия политика. Знам, че това няма да се хареса на мнозина, но за съжаление това е истината. Събитията от последните няколко дни (визирам промените в европейското законодателство) са ярко доказателство за това. Горещо ви препоръчвам да се запознаете с трудовете на полк.Бил Хагестат, който е един от най-големите експерти в областта на азиатските структури за киберсигурност. Изключителен ерудит, който познава всичко от първа ръка (над 15 години оперативна дейност в Китай и Република Корея). RED DRAGON 1949 Забележка: Mежду текстовете на английски и китайски има малки различия. Както многократно съм казвал, трябва да бъдем много внимателни с англоезичните източници. Причината е спецификата на техническият английски език и съществуващи лингвистични ограничения.
  4. Здравейте колеги, вчера един приятел ме помоли да му тествам сайта, защото е сравнително нов и имаше желанието да си го защити. Сайта е изцяло на WordPress и се хоства на SuperHosting.bg. Започнах със стандартни тестове с ping tracert след това преминах на uniscan за да провери директории портове и след като минаха два успешни теста (втория винаги за да съм сигурен) преминах към wpscan, но още при първото пускане на скрипта да тества id-тата които бях намерил SuperHosting бяха успяли да ми блокнат реалното IP (през рутера ми нямах ping към сайта). Машината минава изцяло през TOR proxy (127.0.0.1:9150 socks4) със сменен MAC (macchanger -rb) за да може да симулира сравнително реална атака (поне на някой с доста основни умения). За жалост не ги бях пуснал през proxychains, макар че не мисля че това щеше да промени кой знае колко. Та след всичкото това обяснение въпроса ми е има ли някаква система която да проследи така пакетите че да стигнат до реалното ми IP и ако знаете каква е ще съм страшно благодарен. Поне с моите знания не съм сигурен как точно може да стане след като преди да започна всеки тест сменях MAC и се свързвах към нов Node в мрежата на TOR. Благодаря предварително и се извинявам ако темата не е за тук или има прекалено много информация която не е за тук. keep in mind I'm a newb in pen testing
  5. КАКВО Е WEB-СНИФЪР И ЗАЩО СЕ РАЗЛИЧАВА ОТ ПАКЕТНИЯ? (отговор на Kestena) Web-снифърите са инструменти за анализ на съдържанието и свързаните с него събития на един web-документ. Важно е да се прави разлика между парсери и web-снифъри. Парсерите са просто елемент от web-снифъра. На изображението можете да видите един типичен web-снифър. В посоченият пример се анализира abv.bg. Ясно се вижда как браузърът и web-сървърът осъществяват комуникация (полето Process Control). Можете да видите всяка една операция, осъществена в рамките на 718 ms, времето за което странницата се е отворила. Освен това web-снифърите визуализират и обмена на команди между браузъра и сървъра. Съществуват два режима на анализ - автоматичен и полуавтоматичен. За тези, които знаят какво са регулярни изрази и как се използват интерес би представлявал полуавтоматичният режим. Ето един типичен пример за неговото използване. Ясно се вижда, че посредством подходящ регулярен израз, може да получим абсолютно всички хипертекстови препратки, намиращи се на една web-странница. Мисля, че от тук не би представлявал никакъв проблем да си направим собствен "паяк", който да е в състояние да сваля залата информация, съдържаща се в един web-документ, без значения как тя е физически разпределена в internet. И последното, което не е нещо ново или гениално, но определено върши доста добра работа е възможността да се анализират събитията, свързани с конкретен компонент от web-документа. Съществуват и други интересни възможности, като директната обработка на Hipertext Preprocessor (PHP) и не само, но те са тема за отделни разглеждания. Като цяло web-снифърите са изключително полезен инструмент, който може да облекчи в голяма степен ежедневната ни дейност. Забележка: Web-снифърите емулират web-браузър, без самите те да са такива. Може да тествате различни user-агенти, за да видите как биха реагирали сървърите (нали си спомняте за онези забавни съобщения, че ползвате морално остарял браузър).
  6. Avatara

    Как се прави ....

    Това е тема в която ще пишем за това как могат да се създават нискобюджетни систми за защита на данни.
×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.