üzenetek

hozzászólások


.mf
(veterán)

>>"Ja, és igen, nem alszom, jól látod a cikk írásásnak idejét."

Ugyan már, még nincs is olyan késő ;]
Érdekes írás; én egykor már annak örültem, hogy wep-es wifit tudtam feltörni, de ez úgy tűnik, hogy mostanra már annyira "felhasználó-barát" és egyszerű lett, hogy szinte bárki meg tudja csinálni, és látva, hogy milyen durva támadásokat is lehet evvel indítani, ez a biztonság maradék porszemnyi illúzióját is megsemmisíti...


ttower
(aktív tag)
Blog

jó cikk lett. kár hogy ilyen ritkán jelenik meg. :B

vannak akik már ilyen korán alszanak? :F ;]


azbest
(félisten)
Blog

az idősek... meg a gyerekek... azok korán fekszenek :DDD

no, végre folytatás :C bár kicsit túl általános... az emlegetett írástr is szivesen látjuk, azt hiszem


sutszi
(veterán)
Blog

Üdv!

Remek cikk. Már vártam én is a folytatást. Ilyesmihez soha nincs késő... :DDD


domi007
(őstag)
Blog

Éjszakai műszak tagjai: köszönöm, köszönöm.

.mf:
Valahogy én is így voltam/vagyok vele. Tehát hiába mondja mindenki, hogy óóó, a wepet bárki feltöri fél perc alatt, az nem gond, mégis kevesen vannak, akik tényleg meg tudják tenni. Emiatt mondjuk így: akik értenek hozzá, és magasabb szinteken űzik, azoknak a wep egy vicc. Akik érdeklődnek a szakterület felé, azoknak a wep egy kihívás, amin egy idő után rutinból átugranak. A maradék meg csak sápítozik.
És lehet, hogy általános lett a wep törése, de azért nem vagyok benne biztos, hogy egy gyenge airsnort adna akkora élvezetet, mint a commandlineos airccrack. Ráadásul nekem el se indult az airsnort ipw2200-ás gépen, nem támogatta, kész pont. Shellből meg lazán feltörtem az AP-mat.
Amikor először került atheros-os gép a házba, akkor örömömben naponta 2-szer feltörtem a wifinket. :DD

ttower és azbest:
Na ja, de valamikor azért le kell feküdni, nem igaz :DD :DD ?

azbest:
Jó, akkor felteszem azt az írást is.

DOMy


juliabrilke
(addikt)

Bárcsak ilyen egyszerű lenne minden. :D

Egyébként jeleztem a moderátoroknak, hogy szeretnék egy topikot létrehozni, ahol néhány tapasztalatot lehetne megosztani egymással. Persze csesztek rá váalszolni. :(((

Azért is kellene, mert meggyűlt a bajom mostanában az Apache Web Server Chunk Handling Vulnerability és egyéb hibákkal. A sebezhetőség létezik ténylegsen, csak ezt be is kellene az illetőnek bizonyítani. (mert ügye a retina, meg hasonló tesztprogramok nem nyújtanak elég bizonyítékot.)
Ez ügyben ha valakinek van jó ötlete, akkor szivesen várom, hogy hol lehetne megvitatni.


domi007
(őstag)
Blog

mod:
Most értettem meg, mi a problémád.
Nincsen rá metasploit modul? esetleg megírhatnád, és akkor, amikor látná, hogy adminként nyomulsz a szerverén, akkor talán hinne neked, nem igaz?

Modikra meg szólj rá vagy 2x-3x. Én is írtam racecam-nak, hogy mehet-e a cikksorozat. Azt írta, megvitatják, aztán majd írnak. 2-3nap után türelmetlen lettem, megdobtam még egy püvel, és utána már válaszolt is.
Szóval írjál neki, ő olyan válaszolósabb fajta.

DOMy

[ Szerkesztve ]


juliabrilke
(addikt)

A metasploitos csak windowsra megy, ha jól emlékszem. (bár nem frissítettem egy ideje :B )

Sajnos production server, tehát nagyon piszkálni, lerohasztani se lehet. Sok exploit meg DOS-os, tehát megint nem jó. uname/password már van hozzá, ezért próbáljuk megkeresni a logokat, hátha találunk segmentation fault-okat vagy valami hasonlót. Bár furcsa, hogy próbáltam a nosejob-ot (ami elméletben nem jó a gépre. Hétfőn már a tesztszerver IP-jéről nem tudtam tesztelni azt a gépet. Lehet, hogy mégis sikeres volt. :DDD

Igen, racecam-nek írtam, de semmi. Mind1. Elindítom, de utána akkor ne legyen majd az, hogy nem szóltam. :U

[ Szerkesztve ]


domi007
(őstag)
Blog

Adj majd egy linket ide, aztán beteszem az írásba is ;)

DOMy


juliabrilke
(addikt)

Remélhetőleg majd lesz valami maradandó belőle. :U

Egyébként a log fileok megvannak és és segmentation fault bejegysések vannak benne. De itt le is ragadtam sajnos vele. De legalább lehet neki lobogtatni és "írásos" bizonyíték is van róla. :)
Ne ezért kellene egy ilyen topik, ahol ilyet meg lehetne tárgyalni. :))


juliabrilke
(addikt)

"Először is meg kell adni a célgép IP-címét. Egy enter után indul is a próbálkozás: elsőként egy port scanner vizsgálja át az adott gépet, nyitott portok, valamint plusz információk (operációs rendszer, MAC cím) kutatva. Ezekután a keretrendszer betölti a megfelelő exploitokat, és elkezdi őket sorban kipróbálni. Az áldozat gépén ebből semmit nem lehet észrevenni."

Ezen gondolkoztam egy kicsit. Hiszen már az nm**-et és a hasonló portscaneket (bár hirtelen nem tudom, hogy az általad említett program mit használ) , ill. magát az enumerálást is tudja loggolni a gép, tehát marad valami nyom arról, hogy egy külső gépről lekérdezés érkezett a cég gépéhez, a log file meg tele lesz szép dolgokkal.

Olyan is volt, hogy a a-nosejob futtatása után később próbáltam még 1x elindítani, de nem tudott kapcsolódni. Pedig a sebezhetőség létezett az adott gépen, csak szerintem a logfájlból kiszedték pár infómat és tiltottak. (nem nem használtam proxyt, mert nem lehetett :) )

Tehát arra akartam kilyukadni, hogy valami infó igen is marad gépen. :K


MateusAMD
(csendes tag)
Blog

Nekem lenne is egy kérdésem, az internet kapcsolatot hogy tudom beállítani BT3-ban, mert itt nem működik a pppoeconf mint ubuntu alatt. Mit tegyek?


domi007
(őstag)
Blog

Hát ja, én itt csak arra utaltam, hogy az átlag user bemeneti interfészén (szeme, ami a monitorra tapad :DDD ) nem keletkezik olyan input, ami kiváltani a "jééé engem hackkelnek" érzést.

:DD

MateusAMD

pppoed ?

Esetleg a Kmenü->System->Network vagy valami ilyesmi?

DOMy


.mf
(veterán)

/pontosítok: régebben próbálkoztam csak vele, backtrackkel és az abban található eszközökkel (airmon, airodump, aireplay, aircrack), parancssorból (terminálból). Éppen ezért mondtam, hogy ahhoz képest már windows-alkalmazásokban futnak programok, parancssor sem kell, elég csak a "Hack it!" gombot megnyomni, amit szinte már minden vérpistike meg tud csinálni -- ez pedig nem túl megnyugtató :DDD A parancssor legalább elijesztette a lámább vérpistikéket; és meg is adta a maga kis varázsát a parancssorból hackelés :D


MateusAMD
(csendes tag)
Blog

höh, ez nem passzol:
pppoed : command not found

Kmenü->System->Network ilyen nincs
Kmenü->System->Options-> Internet and Network , ilyet találtam de itt sem tudtam beállítani... a kppp meg telefonszámot kér meg modemet :S

nem értem...


domi007
(őstag)
Blog

Ezt a topikot találtam neked, ez asszem segíteni fog:
http://www.linux.com/forums/topic/717

.mf:
Ok :R

DOMy


dzsudzsu7
(csendes tag)

Üdv!
Kicsit elkezdett érdekelni a téma el is kezdtem leszedegetni a szükséges eszközöket de a win 2000-nél elakadtam ott hogy ugye fel kéne valahogy rakni a drága digikét is.(etherneten keresztül megy)És az OS nem nagyon kínál rá lehetőséget főleg hogy még angol is.És control panelnél működik az ethernet controller.Valaki tudna segíteni?Vagy rakjak fel inkább XP-t?Természetesen a probléma Virtual Pc 2004-nél jelentkezett. :O :O :O


domi007
(őstag)
Blog

drága digikét

WTF? e mi?

DOMy


dzsudzsu7
(csendes tag)

Jah,diginet :D amúgy nem alszom,csak várok


domi007
(őstag)
Blog

aha, háát...szerintem keress rá googleben, mivel nekem még soha nem volt ilyennel dolgom, sajna nem took segíteni :D.

DOMy


juliabrilke
(addikt)

Csókolom! Hol van már a 7. rész? :U :DD


domi007
(őstag)
Blog

Tiszteletem,
Készülőfélben van, ugyanis mostmár teljes elszántsággal berhelem a HTC Universalomra a Linuxot, szóval meg van rá az esély, hogy meglesz a beígért PDA+Pentesting-possible?
rész is.


juliabrilke
(addikt)

:R Várom/(juk).


domi007
(őstag)
Blog

Köszönöm a lelkesítést!

DOMy


juliabrilke
(addikt)

Be tudnád linkelni, mert akárhogy keresem nem találom a 7. részt! :DDD ;]
(csak egy kis rejtett lelkesítés :U )

[ Szerkesztve ]


domi007
(őstag)
Blog

Még egy picit bírd ki ;) :R !

DOMy

üzenetek