Quantcast
Channel: FoulsCode
Viewing all 21322 articles
Browse latest View live

#44 Patch for the Linux/XOR.DDoS rootkit

$
0
0



Hello all,



I have created a patch to identify the XOR.DDoS rootkit that is used on botnets to take down sites with massive DDoS attacks.

https://en.wikipedia.org/wiki/Rootkit
https://en.wikipedia.org/wiki/Xor_DDoS

It will patch two files:

1 - backdoorports.dat

Creates an entry on the backdoorports.dat file that reports the port 3205 as a possible presence of the threat, that connect to the botnet's CC.

2 - rkhunter

It creates a list with the main files used by the rootkit to the do_system_check_initialization function and register the test on the rootkit_file_dir_checks.

There is also a XOR key and some other hardcoded strings that would help to identify other files with random names, however, I could not figure out where/how the string based test really is on rkhunter, so decided to provide these initial tests and improve the detection later as some detection is better than none.

The detection is based on the reports made by:

Malware Must Die

http://blog.malwaremustdie.org/2014/09/mmd-0028-2014-fuzzy-reversing-new-china.html

Akamai

https://www.stateoftheinternet.com/resources-web-security-threat-advisories-2015-xor-ddos-attacks-linux-botnet-malware-removal-ddos-mitigation-yara-snort.html

Avast

https://blog.avast.com/2015/01/06/linux-ddos-trojan-hiding-itself-with-an-embedded-rootkit/

I have tested the patch and it worked well, you can see on the following images





1 Attachments

rkhunter.patch

Discussion

Κάνετε το background ενεργό για διαφήμιση.

$
0
0
Τον τελευταίο καιρό όλο και πιο πολλοί στις Σελίδες τους χρησιμοποιούν τα backgrounds για διαφημιστικούς σκοπούς. Είναι η τελευταία λέξη της μόδας στα blogs. Το μόνο μειονέκτημα στις περιπτώσεις αυτές είναι ότι πρέπει να αλλάζεις την πίσω εικόνα της Σελίδας σας. Αν λοιπόν σκοπεύετε να διαφημίσετε κάποιον μέσα από το background σας, θα πρέπει να σας έχει εξαρχής ετοιμάσει το φόντο της διαφήμισής του.
Πώς θα εγκαταστήσουμε τη διαφήμιση αυτήν στη δική μας Σελίδα;
Δεν είναι καθόλου απλό για άπειρους blogger. Οι πιο έμπειροι ας ακολουθήσουν τις παρακάτω οδηγίες:

  • Αλλάξτε το background με την έτοιμη εικόνα που θα σας δώσει ο διαφημιζόμενος
  • Αποθηκεύστε το πρότυπο και πατήστε "Διάταξη / Προσθήκη gadget"
  • Επιλέξτε HTML/JavaScript
  • Επικολλήστε τον παρακάτω κώδικα:

<style>#box-link {
  position:fixed;
  top: 8px;
  left: 10px;
  width: 130px;
  height: 1000px;
  background-color: transparent;
  }#box-link2 {
  position:fixed;
  top: 8px;
  right: 10px;
  width: 130px;
  height: 1000px;
  background-color: transparent;
  }</style> <divclass="box"><aid="box-link"href="#"target="_blank"></a><aid="box-link2"href="#"target="_blank"></a></div>


  • Στη θέση της "#"βάλτε τον σύνδεσμο του διαφημιζόμενου και πατήστε αποθήκευση.
Με τον συγκεκριμένο κώδικα κάνετε clickable ακόμη και backgrounds χωρίς εικόνες.

Υ.Γ. Τη συγκεκριμένη δουλειά την έχουν αναλάβει affililiates εταιρείες οπότε αναζητήστε τα παραέξω.




ΠΗΓΗ

VAULT 7: ΟΤΑΝ ΑΚΟΜΑ ΚΑΙ ΟΙ ΚΛΕΙΣΤΕΣ ΣΥΣΚΕΥΕΣ ΣΟΥ ΣΕ ΠΑΡΑΚΟΛΟΥΘΟΥΝ [WIKILEAKS]

$
0
0


Για το ότι σε παρακολουθούν, κάτι θα έχεις ακούσει (ελπίζουμε). Ότι σε παρακολουθεί όμως ακόμα και το αυτοκίνητό σου, όπως και η «έξυπνη» τηλεόρασή σου ακόμα και όταν φαίνεται πως είναι κλειστή, μπορούσες να το φανταστείς;

Πρόκειται για την καινούρια καταιγίδα που ξέσπασε προχθές και συγκεκριμένα την Τρίτη 7 Μαρτίου (2017) και ακούει στο όνομα Vault 7. Ο λόγος για την μεγαλύτερη ίσως βάση δεδομένων που διέρρευσε και αποκαλύπτει πως η CIA διαθέτει ειδικές ομάδες οι οποίες λειτουργούν αποκλειστικά για την δημιουργία malware προκειμένου να αναλάβουν τον έλεγχο των συσκευών μας.

Η διαρροή με την κωδική ονομασία Vault 7 θα μπορούσε κάλλιστα να καλείται και η κορυφή του παγόβουνου ή... στα χνάρια του Snowden αφού ο όγκος των εγγράφων που διέρρευσαν από το Vault 7 ξεπερνά ήδη τα τρία πρώτα έτη των διαρροών του Edward Snowden για την NSA.

Ο Julian Assange είχε προγραμματίσει να παρουσιάσει την διαρροή την Τρίτη 7 Μαρτίου, σε συνέντευξη Τύπου. Λόγω προβλημάτων όμως με το live streaming του Assange μέσω της πλατφόρμας του Facebook, ακυρώθηκε η συνέντευξη Τύπου και προχώρησε στο Plan B, στην δημοσίευση δηλαδή της πρώτης σειράς των απόρρητων εγγράφων.





Vault 7 λοιπόν, η κωδική ονομασία που δόθηκε στην μεγαλύτερη διαρροή εγγράφων και αρχείων, των οποίων τοWikiLeaks, με Δελτίο Τύπου, έδωσε στην δημοσιότητα την πρώτη σειρά με την κωδική ονομασία «Year Zero». Ο λόγος για 8.761 έγγραφα και αρχεία που δείχνουν πως η Κεντρική Υπηρεσία Πληροφοριών των ΗΠΑ, η CIA, έχει αναπτύξει αυτοματοποιημένα συστήματα malware(κακόβουλου λογισμικού) για να προσβάλλουν και να παίρνουν τον έλεγχο συσκευών, όπως τηλεοράσεις, τηλέφωνα,ρούτερς, και φυσικά υπολογιστές που τρέχουν όλα τα λειτουργικά, συμπεριλαμβανομένων των Windows, Mac OS X, Solaris και Linux. Μιλάμε μέχρι και για χακάρισμα αυτοκινήτων.

Το Wikileaks εν τω μεταξύ, είχε στείλει τα αρχεία και στο γερμανικό έντυπο Der Spiegel της Γερμανίας αλλά και στο ιταλικό La Republica.

Η διαρροή θα ταρακουνήσει συθέμελα τον κόσμο της τεχνολογίας μιας και αποκαλύπτεται ότι οι τεχνικές της CIAπαρακάμπτουν και την κρυπτογράφησηδημοφιλών υπηρεσιών όπως οι WhatsApp, Signal, Telegram, Wiebo, Confide και Cloackman. Συσκευές Samsung, HTC και Sony, και όχι μόνο, φέρεται να είχαν προσβληθεί με αποτέλεσμα η CIA να έχει πρόσβαση σε μηνύματα στις υπηρεσίες ανταλλαγής μηνυμάτων.

Ειδική μονάδα της CIA φέρεται μάλιστα να είχε βάλει στο στόχαστρο τα iPhone και iPad της Apple για να αποκτήσει πρόσβαση στα δεδομένα θέσης, να ενεργοποιήσει την κάμερα και το μικρόφωνο ή να διαβάζει μηνύματα.

Η διαρροή, που ακούει στο όνομα Vault 7, έγινε από τεχνικό εργαζόμενο στα εν λόγω προγράμματα ο οποίος προβληματίστηκε πως, με τις δυνατότητες που έχει αποκτήσει, η CIA καταρρέει κάθε ίχνος ιδιωτικότητας, και που ποιος μας λέει πως δεν τις στρέφει εναντίον των πολιτών τους οποίους υποτίθεται πως υπηρετεί;

Τα malware της CIA στοχεύουν Windows, OSx, Linux, routers

Η τεράστια βάση εμπιστευτικών εγγράφων που διέρρευσαν, με την κωδική ονομασία Vault 7, αποκαλύπτει τις εσωτερικές μυστικές λειτουργίες της CIA, τα πρωτόκολλα κατασκοπείας αλλά και πρακτικά ερευνών hacking.

Στα κυβερνο-όπλα της CIA περιλαμβάνεται κατασκοπευτικό κακόβουλο λογισμικό το οποίο είχε αναπτύξει η Υπηρεσία με στόχο να προσβάλλει φορητές συσκευές και υπολογιστές με λειτουργικά συστήματα Windows, Android, iOS, OSX και Linux υπολογιστές, αλλά και routers.

Το πρώτο μέρος της, όπως είδαμε, κυκλοφόρησε ήδη με το όνομα «Year Zero»:

The first full part of the series, "Year Zero", comprises 8,761 documents and files from an isolated, high-security network situated inside the CIA's Center for Cyber Intelligence in Langley, Virgina. [...]

ελληνιστί:

Το πρώτο πλήρες μέρος της σειράς, «Year Zero», αποτελείται από 8.761 έγγραφα και αρχεία από ένα απομονωμένο, δίκτυο υψηλής ασφάλειας που βρίσκεται μέσα στο Κέντρο Πληροφοριών Κυβερνοχώρου (Center for Cyber Intelligence) της CIA, στο Λάνγκλεϊ της Βιρτζίνια. [...]

Και εδώ βέβαια, τίθεται και ένα ακόμα μείζονος σημασία ζήτημα. Από την στιγμή που η CIA έχει χάσει τον έλεγχο του ηλεκτρονικού της οπλοστασίου, των μυστικών της δηλαδή για ηλεκτρονικό χακάρισμα συσκευών, σε ποιανού τα χέρια έχουν καταλήξει;

[...] Recently, the CIA lost control of the majority of its hacking arsenal including malware, viruses, trojans, weaponized "zero day" exploits, malware remote control systems and associated documentation. This extraordinary collection, which amounts to more than several hundred million lines of code, gives its possessor the entire hacking capacity of the CIA. The archive appears to have been circulated among former U.S. government hackers and contractors in an unauthorized manner, one of whom has provided WikiLeaks with portions of the archive.

ούτως ειπείν:

[...] Πρόσφατα, η CIA έχασε τον έλεγχο της πλειοψηφίας του οπλοστασίου που διέθετε για hacking στο οποίο συμπεριλαμβανόταν και malware, virus, trojans, weaponized «zero day» exploits, κακόβουλο λογισμικό για απομακρυσμένη σύνδεση και η σχετική τεκμηρίωση. Αυτή η απίστευτου μεγέθους συλλογή, η οποία ανέρχεται σε αρκετές εκατοντάδες εκατομμύρια γραμμές κώδικα, δίνει στον κάτοχό της το σύνολο της δυναμικότητας hacking της CIA.

Το iPhone της Apple, το Android της Google, τα Windows της Microsoft μετατρέπονται σε συγκεκαλυμμένα μικρόφωνα. Μέχρι και οι τηλεοράσεις της Samsung.

Από το 2016 η CIA έχει δημιουργήσει ένα οπλοστάσιο από 24 Android «Zero Days» (άγνωστα μέχρι τότε κενά ασφαλείας).

Και τα hacking εργαλεία της CIA δεν έχουν τελειωμό. Στόχος της, ως φαίνεται, να έχει τον απομακρυσμένο έλεγχο όλων των συσκευών. Ακόμα και των κλειστών που λειτουργούσαν ως το αυτί της CIA.

Σύμφωνα με έγγραφα από τα μέσα Ιουνίου του 2014 η CIA είχε αναπτύξει κυβερνο-όπλο με την κωδική ονομασία «Weeping Angel» για να εισβάλλει στις «έξυπνες» τηλεοράσεις της σειράς F8000 της Samsung.

Μέσω του συγκεκριμένου κακόβουλου λογισμικού, ενώ η τηλεόραση εμφανιζόταν κλειστή, στην πραγματικότητα κατέγραφε ηχητικές συνομιλίες οι οποίες αργότερα - με το που άνοιγε (με το που έμπαινε δηλαδή σε κανονική λειτουργία) η τηλεόραση - μεταφέρονταν στους servers της CIA μέσω Διαδικτύου.

Μέχρι την συγγραφή του παρόντος πάντως, η Samsung δεν έχει προβεί σε κάποιο σχόλιο αναφορικά με τις καταγγελίες.

Και τα μαντάτα της CIA δεν έχουν τελειωμό. Ο έλεγχός της στις συσκευές καλά κρατεί. Μέχρι που αναζητούσε τρόπους προκειμένου να αποκτήσειπρόσβαση στα υπολογιστικά συστήματα των σύγχρονων αυτοκινήτων και φορτηγών. Σύμφωνα με το WikiLeaks, το εν λόγω πρόγραμμα θα μπορούσε να χρησιμοποιηθεί για μυστικές δολοφονίες που θα παρουσιάζονταν ως τροχαίο δυστύχημα. Θυμίζει μάλιστα την περίπτ
ωση του Αμερικανού δημοσιογράφου Μάικλ Χέιστινγκς που πήγε από... αυτοκινητιστικό ατύχημα; Να θυμίσουμε ότι ο Michael Hastings έχασε την ζωή του σε αιφνίδιο αυτοκινητιστικό δυστύχημα. Ο δημοσιογράφος πίστευε πως το FBI έκανε έρευνα για το άτομό του. Ισχυρίζεται (ισχυριζόταν) ότι ήταν «στα χνάρια μιας πολύ μεγάλης είδησης». Πριν τον θάνατό του, είχε έρθει σε επαφή με τους δικηγόρους του WikiLeaks.

Πέρα από τις επιχειρήσεις της στο Λάγκλεϊ της Βιρτζίνια, η CIA χρησιμοποιεί το Προξενείο των ΗΠΑ στην Φρανκφούρτη της Γερμανίας ως μυστική βάση των χάκερ της. Οι πράκτορες της Υπηρεσίας κυκλοφορούν με διπλωματικά διαβατήρια και έχουν την κάλυψη της κυβέρνησης:

In addition to its operations in Langley, Virginia the CIA also uses the U.S. consulate in Frankfurt as a covert base for its hackers covering Europe, the Middle East and Africa.

CIA hackers operating out of the Frankfurt consulate ( "Center for Cyber Intelligence Europe" or CCIE) are given diplomatic ("black") passports and State Department cover.

δηλαδή:

Εκτός από τις επιχειρήσεις της στο Λάνγκλεϊ της Βιρτζίνια η CIA χρησιμοποιεί και το προξενείο των ΗΠΑ στην Φρανκφούρτη ως μυστική βάση για τους χάκερς της που καλύπτουν την Ευρώπη, την Μέση Ανατολή και την Αφρική.

Οι χάκερ της CIA που δρουν μέσω του προξενείου της Φρανκφούρτης (στο Κέντρο Πληροφοριών Κυβερνοχώρου Ευρώπης ή CCIE) έχουν διπλωματικά («μαύρα») διαβατήρια και κάλυψη από το Στέιτ Ντιπάρτμεντ.



Στους εν λόγω χάκερ δίνονται οδηγίεςνα δηλώνουν πως είναι τεχνικό συμβουλευτικό προσωπικό στο προξενείο:

Your Cover Story (for this trip)

Q: Why are you here?

A: Supporting technical consultations at the Consulate.

Τους έχουν δοθεί όπως βλέπετε ρητές οδηγίες για το τι θα πουν σε περίπτωση που ερωτηθούν:

(Το καμουφλάζ σου για αυτό το ταξίδι· τι θα πεις αν σε ρωτήσουν ποιος είσαι)

Ερώτηση: Με ποια ιδιότητα βρίσκεσαι εδώ;

Απάντηση: Ως μέλος του τεχνικού συμβουλευτικού προσωπικού στο Προξενείο.

Με ανάρτησή του στο Twitter, ο Έντουαρντ Σνόουντεν, χαρακτήρισε «μεγάλη υπόθεση» την βάση δεδομένων που διέρρευσε και δήλωσε ευθαρσώς πως μοιάζουν αυθεντικά:





Η... απάντηση της CIA

Την επομένη της διαρροής η CIA έσπευσε να απαντήσει πως... δεν έχει να κάνει κάποιο σχόλιο. Σοβαρά, αυτή ήταν η απάντησή της.

We have no comment on the authenticity of purported intelligence documents released by Wikileaks or on the status of any investigation into the source of the documents. However, there are several critical points we would like to make.

CIA’s mission is to aggressively collect foreign intelligence overseas to protect America from terrorists, hostile nation states and other adversaries. It is CIA’s job to be innovative, cutting-edge, and the first line of defense in protecting this country from enemies abroad. America deserves nothing less.

It is also important to note that CIA is legally prohibited from conducting electronic surveillance targeting individuals here at home, including our fellow Americans, and CIA does not do so. CIA’s activities are subject to rigorous oversight to ensure that they comply fully with U.S. law and the Constitution.

The American public should be deeply troubled by any Wikileaks disclosure designed to damage the Intelligence Community’s ability to protect America against terrorists and other adversaries. Such disclosures not only jeopardize U.S. personnel and operations, but also equip our adversaries with tools and information to do us harm.

δηλαδή:

Ουδέν σχόλιο επί της αυθεντικότητας ή του περιεχομένου των υποτιθέμενων στοιχείων, που δόθηκαν στην δημοσιότητα από το Wikileaks. Ωστόσο, υπάρχουν πολλά κρίσιμα σημεία που θα θέλαμε να επισημάνουμε.

Η αποστολή της CIA είναι να συλλέγει επιθετικά πληροφορίες από τις ξένες μυστικές υπηρεσίες στο εξωτερικό για να προστατεύει την Αμερική από τους τρομοκράτες, από τα εχθρικά έθνη-κράτη και από άλλους αντιπάλους. Είναι δουλειά της CIA να είναι καινοτόμα, πρωτοποριακή, και στην πρώτη γραμμή άμυνας προκειμένου να προστατεύσει αυτήν την χώρα από τους εχθρούς στο εξωτερικό. Η Αμερική δεν αξίζει τίποτα λιγότερο.

Είναι επίσης σημαντικό να σημειωθεί ότι απαγορεύεται από τον νόμο η CIA να διενεργεί ηλεκτρονικό έλεγχο επιτήρησης εντός της Αμερικής, συμπεριλαμβανομένων των φίλων μας των Αμερικάνων· και η CIA δεν το πράττει. Οι δραστηριότητες της CIA υπόκεινται σε αυστηρή εποπτεία προκειμένου να διασφαλίζεται ότι συμμορφώνονται πλήρως με την νομοθεσία και το Σύνταγμα των ΗΠΑ.

Το αμερικανικό κοινό θα πρέπει να προβληματιστεί βαθύτατα από οποιαδήποτε αποκάλυψη του Wikileaks που έχει σχεδιαστεί για να βλάψει την ικανότητα της Κοινότητας Πληροφοριών για την προστασία της Αμερικής κατά των τρομοκρατών και άλλων αντιπάλων. Τέτοιες αποκαλύψεις όχι μόνο θέτουν σε κίνδυνο το προσωπικό και τις επιχειρήσεις των ΗΠΑ, αλλά εξοπλίζουν και τους αντιπάλους μας με τα εργαλεία και τις πληροφορίες που χρειάζονται για να μας κάνουν κακό.


Ούτε λίγο ούτε πολύ η CIA δηλαδή αρνείται κάθε σχόλιο μιας και κινείται με νόμιμες διαδικασίες, εγκεκριμένες από την κυβέρνηση δηλαδή.

Αρκεί βέβαια να μην κατασκοπεύει τους Αμερικάνους.

Τονίζει μάλιστα πως όποιοι κάνουν τέτοιες διαρροές, είναι... επικίνδυνοι.

>>> Το Δελτίου Τύπου του Wikileaks για το Vault 7.

via: osarena.net

Επισκεφτείτε ένα νέο forum

$
0
0


Επισκεφτείτε ένα νέο forum για ατέλειωτη γνώση και download σε ελληνική μουσική, ξένοι μουσική, βιβλία, παιχνίδια για όλες της συσκευές και πολλά προγράμματα. Ολα δωρεάν για κατέβασμα και από κινητό και υπολογιστή!



http://GreekPort.Gr


Τα Windows Vista μπαίνουν από σήμερα στο χρονοντούλαπο της ιστορίας

$
0
0


Ο κύκλος ζωής των Windows Vista, ενός από τα πιο αμφιλεγόμενα λειτουργικά συστήματα της Microsoft, κλείνει σήμερα και επίσημα μετά από 10 χρόνια περίπου, με τον τερματισμό μελλοντικών αναβαθμίσεων ασφαλείας.
Όταν κυκλοφόρησαν τα Vista, στις 30 Ιανουαρίου του 2007 και μετά από 5 χρόνια περιπετειώδους ανάπτυξης, έφερναν μαζί τους αρκετά νέα στοιχεία, έχοντας όμως δύσκολη δουλειά, αυτή της αντικατάστασης των Windows XP που αποτελούσε μέχρι τότε την πιο επιτυχημένη έκδοση των Windows. Τα κυριότερα χαρακτηριστικά των Windows Vista ήταν αρχικά το νέο γραφικό περιβάλλον με την ονομασία Aero και το οποίο ξεχώριζε για τις πολλές διαφάνειες, η βελτιωμένη αναζήτηση, τα Gadgets που ήταν στην ουσία μικρά widgets για το desktop, αλλά και το UAC (User Access Control) για μεγαλύτερη ασφάλεια του χρήστη.

Όμως από την πρώτη στιγμή, φάνηκε ότι η πορεία των Vista στην αγορά θα ήταν δύσκολη εξαιτίας της συγκρατημένης υποδοχής από καταναλωτές και επιχειρήσεις. Ανάμεσα στους κύριους λόγους ήταν η μη σταθερότητα του λειτουργικού, το ότι χρειαζόταν πολύ καλό hardware για να τρέχει ικανοποιητικά και εν τέλει στην έλλειψη εμπιστοσύνης από το καταναλωτικό κοινό. Το τελευταίο αποτέλεσε την αφορμή που έψαχνε η Apple, για να ξεκινήσει την προβολή των διαφημιστικών "I'm a PC and I'm a Mac"και τα οποία έμειναν στην ιστορία ως μερικά από τα πιο επιτυχημένα που έχει δημιουργήσει ποτέ η εταιρεία.

Δημοσιευμένη Εικόνα


Δημοσιευμένη Εικόνα

Τα επόμενα χρόνια, η Microsoft κατάφερε να διορθώσει αρκετά από τα προβλήματα των Vista, αν και το UAC με τα συνεχή του μηνύματα, συνέχισε να δημιουργεί προβλήματα στον χρήστη. Επιπλέον η εταιρεία είχε υποσχεθεί πρόσθετα downloads για όσους είχαν αγοράσει την ακριβότερη Ultimate έκδοση, καταλήγοντας τελικά στην κυκλοφορία μικρών και άχρηστων εφαρμογών.

Με την κυκλοφορία των Windows 7 τον Ιούλιο του 2009, τα Vista έζησαν μια πολύ μικρή περίοδο ως το κορυφαίο λειτουργικό σύστημα της Microsoft, με τα Windows 7 να διαθέτουν τη μεγαλύτερη βάση χρηστών ακόμα και στις μέρες μας.

 Site: Petri insomnia.gr


EΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Τόµος ∆'

Πότε να χρησιμοποιήσω εικόνες κωδικοποιημένες με base64;

$
0
0




Δεν έχει περάσει πολύς καιρός από τότε που ο Steve Souders, άρχισε να αναφέρεται στην βελτίωση απόδοσης για τις ιστοσελίδες, και από τότε θεωρούμε δεδομένο πως κάθε επιπλέον HTTP request επιβαρύνει όλο και περισσότερο την απόδοση της ιστοσελίδας μας.

Η λύση που έχει δοθεί, είναι ο συνδυασμός κοινών τύπων αρχείων σε ένα μόνο αρχείο. Πρακτικά αυτό σημαίνει, πως όλα τα αρχεία JavaScript θα πρέπει να ενσωματωθούν σε ένα μόνο αρχείο, τα αρχεία CSSνα ενσωματωθούν σε μόνο ένα αρχείο CSS, κάτι που είναι κοινά κατανοητό και που μπορεί ο καθένας μας να το κάνει.
Το πραγματικό πρόβλημα ήταν με τις εικόνες. Πως μπορούσαμε να τις βάλουμε όλες σε ένα αρχείο, ή πως θα μπορούσαμε να τις ενώσουμε όλες μαζί; Η απάντηση δόθηκε με τα Sprites.

SPRITES

Τα Sprites είναι μια ιδέα η οποία ήρθε από τα video games. Αυτή η ιδέα λέει, πως τοποθετούμε όλες τις μικρότερες εικόνες μέσα σε μία μεγαλύτερη, οργανωμένες σε κάποιο πλέγμα, και μετά με τη βοήθεια των CSS εμφανίζουμε μόνο ένα μικρότερο τμήμα αυτής της εικόνας μέσα σε ένα στοιχείο της HTML.
Για παράδειγμα, ας υποθέσουμε πως θέλουμε να δημιουργήσουμε στην σελίδα μας ένα σύνδεσμο που θα οδηγεί στην αρχική σελίδα. Επίσης ας υποθέσουμε πως θέλουμε αντί για κείμενο, ο σύνδεσμος μας να εμφανίζει ένα σπίτι ως εικόνα, και όταν περνάει το ποντίκι πάνω από το σύνδεσμο το σπίτι θα γίνετε κόκκινο.
Σε αυτή την περίπτωση υποθέτουμε πως έχουμε μόνο δυο εικόνες σε ολόκληρο το Sprite, και μοιάζει με αυτή που έχουμε παρακάτω:

Στο CSS μας, εμείς θα κάνουμε τον σύνδεσμο να εμφανίζεται σαν block ή σαν inline-block και θα του δώσουμε ως πλάτος το ένα δεύτερο του sprite.
Στη συνέχεια θα ορίσουμε ως φόντο την εικόνα του Sprite και θα θέσουμε το background-position να είναι στις θέσεις 0 και 0 αντίστοιχα. Με αυτή την ενέργεια μας θα εμφανίζουμε το γκρι σπίτι.
Τέλος, θα δημιουργήσουμε ακόμα ένα σύνολο μορφοποίησης για τον ίδιο σύνδεσμο που θα ενεργοποιείτε στο :hover, και θα αλλάξουμε τις ιδιότητες του background σε -28PX και 0 έτσι ώστε η εικόνα να κυλήσει προς τα αριστερά και να εμφανιστεί το κόκκινο σπίτι.
Από άποψη επιτάχυνσης, με αυτή την πολύ απλή τεχνική μπορέσαμε και μειώσαμε τα HTTP Requests στο ελάχιστο, όπως επίσης και το φόρτο εργασίας για τον Browser να δημιουργήσει τα κατάλληλα headings για τις εικόνες μας.
Ωστόσο υπάρχουν και μερικά μειονεκτήματα που σχετίζονται με τα sprites:


Δύσκολο να συντηρήσετε και να τα ενημερώσετε. Αν δεν διαθέτετε τα κατάλληλα εργαλεία, τότε η χειροκίνητη επεξεργασία και ο συνδυασμός των εικόνων είναι μια αρκετά δύσκολη εργασία.

Αυξάνει την κατανάλωση μνήμης: Αυτός είναι ένας παράγοντας που συχνά τον παραβλέπουμε. Για να εξοικονομήσουμε χρόνο παράδοσης τις εικόνας καταναλώνουμε περισσότερη μνήμη και επεξεργαστική ισχύς, ειδικά για τα μεγάλα sprites και τα sprites που έχουν πολύ καινό χώρο.

Τα Sprites που είναι αρκετά συμπυκνωμένα με ελάχιστο ή καθόλου καινό χώρο ανάμεσα στις εικόνες, υπάρχει μεγάλη πιθανότητα η μία εικόνα να εμφανίζεται δίπλα από μια άλλη.




DATA URI ΚΑΙ ΚΩΔΙΚΟΠΟΙΗΣΗ BASE64

Τα Data URI και τα κωδικοποιημένα δεδομένα με base64 πάνε χέρι χέρι. Με αυτή την τεχνική μπορείτε να ενσωματώσετε εικόνες μέσα σε ένα αρχείο HTML, CSS ή JavaScript.
Όπως ακριβώς συμβαίνει με τα Sprites, και με αυτή την τεχνική μειώνετε τα HTTP requests, αλλά και εδώ υπάρχουν προβλήματα:


Οι εικόνες που κωδικοποιούνται με base64 κωδικοποίηση, είναι κατά 33% μεγαλύτερες από ότι είναι το πραγματικό μέγεθος πηγαίου αρχείου. Αυτό πρακτικά σημαίνει πως πρέπει να μεταδώσουμε περισσότερα δεδομένα, κάτι που μπορεί να είναι επώδυνο για χρήστες κινητών τηλεφώνων.

Τα data URI δεν υποστηρίζονται στους IE6 και IE7

Τα δεδομένα που είναι κωδικοποιημένα με base64 ίσως να απαιτούν περισσότερο χρόνο για να επεξεργαστούν από τα απλά δυαδικά αρχεία. Και σε αυτή την περίπτωση, οι κινητές συσκευές ίσως να αντιμετωπίζουν προβλήματα λόγο της μικρής υπολογιστικής ισχύς που έχουν στη διάθεση τους και τις μικρής διαθέσιμης μνήμης.



Το «33% περισσότερα δεδομένα» είναι μια κοινά αποδεκτή τιμή, αν και το σύνολο των επιπλέον δεδομένων αλλάζει δραματικά από τύπο αρχείων σε τύπους αρχείων. Για το λόγο αυτό, προσπάθησα να κάνω κάποιες δοκιμές πάνω σε αυτό το κομμάτι.
Εδώ έχω μερικές ερωτήσεις που προέκυψαν πριν τις δοκιμές:


Μπορεί ένα base64 κωδικοποιημένο αρχείο συμπιεσμένο με gzip να έχει το ίδιο μέγεθος με το πρωτότυπο αρχείο;

Είναι η κωδικοποίηση base64 καλύτερη για μικρά αρχεία;

Είναι η κωδικοποίηση base64 καλύτερη για μικρά και απλά εικονίδια, ενώ δεν είναι καλή για εικόνες και φωτογραφίες;

Είναι η κωδικοποίηση base64 καλύτερη όταν πολλά αρχεία συνδυάζονται μαζί;



Επίσης μια από τις δοκιμές που ήθελα να κάνω είναι αν τελικά οι εικόνες που είναι συμπιεσμένες με Gzip έχουν σημαντική διαφορά από τις κανονικές εικόνες; Γνωρίζω πως η συμπίεση του κειμένου είναι πολύ αποδοτική με το Gzip, αλλά αξίζει να συμπιέζουμε τις εικόνες;
Για τα παραπάνω ερωτήματα πραγματοποίησα τρις δοκιμές. Μία με ένα σύνολο μικρών εικονιδίων, μια με ένα σύνολο μικρών φωτογραφιών, και μια με τις ίδιες φωτογραφίες σε μεγάλο μέγεθος.
Αν και οι δοκιμές μου δεν ήταν εκτενείς, τα αποτελέσματα μου έδειξαν πως πρέπει να προσέχουμε πότε θα χρησιμοποιούμε κωδικοποίηση base64.
Σημείωση για τους πίνακες που ακολουθούν. Οι πίνακες συγκρίνουν τη δυαδική μορφή (το πρωτότυπο αρχείο PNG ή JPEG) με την κωδικοποίηση base64 όπως αυτή εμφανίζεται σε ένα αρχείο CSS και σε σύγκριση.

ΠΡΩΤΗ ΔΟΚΙΜΗ

Πέντε PNG εικονίδια διαστάσεων 16 χ 16 από τη συλλογή «Fugue Icon Set»
[th]Αρχείο[/th][th]Δυαδικό[/th][th]Δυαδικό + GZip[/th][th]CSS + Base64[/th][th]CSS + Base64 + GZip[/th]

abacus 1443 B 1179 B 2043 B 1395 B
acorn 1770 B 1522 B 2478 B 1728 B
address-book-arrow 763 B 810 B 1153 B 948 B
address-book–exclamation 795 B 848 B 1199 B 988 B
address-book–minus 734 B 781 B 1113 B 919 B
Σύνολο 5505 B 5140 B 7986 B 5978 B
Συνδυασμένα αρχεία (5505 B) (4128 B) 7986 B 4423 B


*Όλοι οι αριθμοί αναπαριστούν bytes.
** Οι αριθμοί στις παρενθέσεις αναπαριστούν το πραγματικό μέγεθος σε πρακτικό επίπεδο. Δυστυχώς τα αρχεία δεν μπορούν να συνδυαστούν και να αποσταλούν στην δυαδική τους μορφή.
Συμπέρασμα:


Τα δυαδικά αρχεία είναι πάντα μικρότερα

Μερικές φορές το GZip κάνει τα αρχεία μεγαλύτερα

Η συμπίεση των base64 δεδομένων με Gzip φέρνει το μέγεθος των εικονιδίων, κοντά στο αρχικό τους μέγεθος, αλλά θα πρέπει να σημειωθεί πως σε αυτή την περίπτωση τα εικονίδια συμπιέζονται και αυτά με GZip. Τα συμπιεσμένα δυαδικά αρχεία με GZip είναι πάντα μικρότερα από τα συμπιεσμένα base64 δεδομένα

Τα συνδυασμένα αρχεία, μειώνουν δραματικά το μέγεθος



Πρακτικά, ο developer έχει δυο επιλογές, είτε να δώσει 5 ξεχωριστά αρχεία στον τελικό χρήστη με συνολικό μέγεθος 5140 bytes, ή να δώσει ένα αρχείο μεγέθους 4423 bytes.
Σε αυτή τη δοκιμή το base64 είναι ξεκάθαρα τα συνδυασμένα αρχεία που διανέμονται με κωδικοποίηση base64.

ΔΕΥΤΕΡΗ ΔΟΚΙΜΗ

Πέντε JPEG εικόνες από το Flickr μεγέθους 75 x 75.
[th]Αρχείο[/th][th]Δυαδικό[/th][th]Δυαδικό + GZip[/th][th]CSS + Base64[/th][th]CSS + Base64 + GZip[/th]

1 6734 B 5557 B 9095 B 6010 B
2 5379 B 4417 B 7287 B 4781 B
3 25626 B 18387 B 34283 B 20103 B
4 7031 B 6399 B 9491 B 6702 B
5 5847 B 4655 B 7911 B 5077 B
Σύνολο 50617 B 39415 B 68067 B 42673 B
Συνδυασμένα αρχεία (50617 B) (36838 B) 68067 B 40312 B


Συμπέρασμα


Οι μεμονωμένες εικόνες δεν είναι πολύ μεγαλύτερες όταν είναι κωδικοποιημένες με base64 και συμπιεσμένες με GZip.



Στην πράξη, ο developer μπορεί να δώσει 5 αρχεία με συνολικό μέγεθος 39415 bytes, ή να δώσει ένα αρχείο με μέγεθος 40312 bytes.
Σε αυτή τη δοκιμή δεν είχαμε μεγάλες διακυμάνσεις στο μέγεθος των αρχείων, οπότε σε τέτοιου μεγέθους εικόνες, μάλλον είναι προτιμότερη η αποστολή ενός μόνο αρχείου που θα έχει μέγεθος περίπου 40Kb.

ΤΡΙΤΗ ΔΟΚΙΜΗ

Πέντε JPEG εικόνες από το Flickr μεγέθους 240 x 160.
[th]Αρχείο[/th][th]Δυαδικό[/th][th]Δυαδικό + GZip[/th][th]CSS + Base64[/th][th]CSS + Base64 + GZip[/th]

1 24502 B 23403 B 32789 B 23982 B
2 20410 B 19466 B 27333 B 19954 B
3 43833 B 36729 B 58561 B 38539 B
4 31776 B 31180 B 42485 B 31686 B
5 21348 B 20208 B 28581 B 20761 B
Σύνολο 141869 B 130986 B 189749 B 134922 B
Συνδυασμένα αρχεία (141869 B) (129307 B) 189749 B 133615 B


Συμπέρασμα


Στις μεγαλύτερες εικόνες, τα συμπιεσμένα δυαδικά αρχεία και τα συμπιεσμένα δεδομένα με base64 φαίνεται να έχουν πολύ μικρές αποκλίσεις.



Σε αυτή την περίπτωση ο developer έχει την επιλογή να δώσει πέντε αρχεία συνολικού μεγέθους 130986 bytes ή να δώσει ένα συνδυασμένο αρχείο μεγέθους 133615 bytes.
Με την πρώτη ματιά, θα μπορούσαμε να πούμε πως η αποστολή μόνο ενός αρχείου είναι καλύτερη λύση, αλλά εδώ θα πρέπει να δώσουμε λίγη παραπάνω προσοχή.
Πιθανότατα να είναι προτιμότερο να δώσετε στον τελικό χρήστη τα πέντε αρχεία, παρά το ένα που περιέχει μέσα και τα πέντε.
Για ποιο λόγο όμως; Γιατί τα 133615 bytes είναι αρκετά για να τα στείλετε με μόνο ένα request στον τελικό χρήστη, ο οποίος μέχρι να παραλάβει αυτά τα bytes θα βλέπει μια καινή οθόνη. Αν τα δεδομένα είναι κωδικοποιημένα με base64 ο χρήστης δεν θα μπορεί να δει κάτι, μέχρι να παραλάβει ολόκληρο το πακέτο των κωδικοποιημένων δεδομένων.
Κάνοντας την σύγκριση, με τις πέντε μεμονωμένες εικόνες, οι οποίες πολύ πιθανών να μεταφερθούν παράλληλα θα δώσουν στον χρήστη μια ένδειξη ότι κάτι κατεβαίνει στον browser του, εμφανίζοντας του τμήματα της εικόνας καθώς αυτές κατεβαίνουν στον υπολογιστή του.
Αυτός είναι ένας λόγος για τον οποίο θα πρέπει να επιλέξετε να κατεβάσετε τις εικόνες με τον κλασικό τρόπο. Το ποιο πιθανό είναι οι εικόνες να κατέβουν παράλληλα στον υπολογιστή του χρήση και τελικά αυτό να μην προκαλέσει και μεγάλη αίσθηση καθυστέρησης.
Βάση τον δοκιμών που πραγματοποιήσαμε, η βέλτιστη λύση είναι να δημιουργήσετε ένα sprite με όλες τις εικόνες του UI της σελίδας σας, τις οποίες θα ενσωματώσετε στο CSS σας με κωδικοποίησης base64 και να αφήσετε τις υπόλοιπες εικόνες να μπουν στην cache του browser με τις συνηθισμένες τεχνικές.

via: web-resources.eu

Android Hijacking Tools

$
0
0

Όλα τα παρακάτω προγράμματα χρησιμοποιούνε την μέθοδο του cookie hijacking/stealing.



Για να χρησιμοποιήσετε τα παρακάτω προγράμματα πρέπει να έχετε ROOTάρει την συσκευή σας.



Όταν κατεβάσετε τα .apk στο κινητό σας, θα χρειαστείτε έναν file manager για να τα κάνετε εγκατάσταση.
File managers μπορείτε να βρείτε στο google store η να κατεβάσετε έναν από το internet.



Hidden Content
DroidSheep



http://droidsheep.de/





FaceNiff



https://8apk.net/faceniff-apk-cracked-download-latest/



Το faceniff είναι πληρωτέο πρόγραμμα που το trial version σου δίνει την δυνατότητα μέχρι 3 accounts.Εμείς θα χρησιμοποιήσουμε την σπασμένη έκδοση.Για το πως θα κάνετε την εγκατάσταση διαβάστε το "Steps το Use:-"



Droid Sniff



mediafire.com download/c3mr5lx34kpmp97/DroidSniff.apk

Χρήστες των Windows, σταματήστε να χρησιμοποιείτε το SMBv1

$
0
0


Εδώ και αρκετά χρόνια η Microsoft προτρέπει τους χρήστες των Windows να απενεργοποιήσουν το ευπαθές πρωτόκολλο SMBv1. H πρόσφατη σφοδρή κυβερνοεπίθεση παγκόσμιας κλίμακας που προκλήθηκε από το ransomware WannaCry υπογραμμίζει την αναγκαιότητα αυτή.

Δείτε παρακάτω πως θα απαλλαγείτε από το πανάρχαιο πρωτόκολλο SMBv1 (Server Message Block version 1) μαζί με τους κινδύνους που αυτό επιφέρει.



Όπως είναι γνωστό, το διαβόητο ransomware WannaCry κατάφερε να διαδοθεί χάρη σε μια ευπάθεια του πρωτοκόλλου SMBv1, επηρεάζοντας οργανισμούς, εταιρείες και χρήστες, σε παγκόσμιο επίπεδο.


Αν ο υπολογιστής σας τρέχει σε Windows 10, τότε είστε προστατευμένοι από το συγκεκριμένο exploit, όμως αυτό δεν σημαίνει πως θα είστε το ίδιο τυχεροί και την επόμενη φορά.

Εάν λοιπόν θέλετε να λάβετε τα μέτρα σας, θα πρέπει να απεγακταστήσετε οριστικά το SMBv1. Η μετάβαση στο SMBv3 έχει ήδη γίνει, οπότε δεν υπάρχει καμία δικαιολογία για να επιτρέπετε στο απαρχαιωμένο αυτό και τρομερά επισφαλές πρωτόκολλο να τρέχει στο σύστημά σας.

Για να απενεργοποιήσετε το SMBv1 από τα Windοws 10 ακολουθήσετε έναν από τους ακόλουθους δύο τρόπους. (Η διαδικασία που αναφέρεται αρχικά μπορεί να χρησιμοποιηθεί και σε παλαιότερες εκδόσεις των Windοws, συμπεριλαμβανομένων των Windοws 7 και 8.x.)

Μεταβείτε στο Control Panel > Programs, και επιλέξτε “Turn Windοws features on or off” (Ενεργοποίηση ή απενεργοποίηση των δυνατοτήτων των Windows) από το αριστερό μενού. Ξετικάρετε την επιλογή SMB 1.0/CIFS File Sharing Support (Yποστήριξη κοινής χρήσης αρχείων SMB 1.0/CIFS).




Αυτό ήταν είστε προστατευμένοι.

Ως εναλλακτική λύση, μπορείτε να ανοίξετε το Windοws PowerShell με δικαιώματα διαχειριστή και να πληκτρολογήσετε την ακόλουθη εντολή:

Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol

Πατήστε Enter και είστε έτοιμοι.

Και ασφαλείς.







Πηγή:secnews

Πως θα φτιάξετε ένα ψεύτικο domain name

$
0
0


Βημα 1)

Πηγαίνετε στην ιστοσελίδα http://get.lgbt/και κάντε καταχώρηση το domain name com-watch-fdgfdu743.

Δηλαδή τώρα έχετε φτιάξει το domain name com-watch-fdgfdu743.lgbt.



Βήμα 2)

Δημιουργήστε ένα subdomain name με το όνομα youtube.

Και το αποτέλεσμα είναι αυτο



www.youtube.com-watch-fdgfdu743.lgbt



κάποιος ο οποίος το δει, θα παρατηρήσει μπροστά το youtube.com οπότε θα το περάσει αληθινό, και μετά στο watch θα υποθέσει ότι είναι το βίντεο.



Αυτο μπορείτε να το κάνετε και πχ στη σελίδα της microsoft.



Δηλαδή κάνετε καταχώρηση το com-index-php.lgbt και απο μπροστά δημιουργείτε ενα subdomain name με το όνομα microsoft και το αποτέλεσμα θα είναι να έχετε φτιάξει το microsoft.com-index-php.lgbt





Τα ονόματα είναι τυχαία και πιθανόν κάποιος αλλος να τα έχει χρησιμοποιήσει, οπότε δοκιμάζετε κάθε φορα αλλα.



Ακόμα μπορείτε να το κάνετε σε πολλές υπηρεσίες που παρέχουν δωρεάν subdomain name για παράδειγμα. xyz

via: greekhacking.gr

TCP Port Scan with Nmap

$
0
0

About this tool

TCP Port Scan with Nmap allows you to discover which TCP ports are open on your target host.

Network ports are the entry points to a machine that is connected to the Internet. A service that listens on a port is able to receive data from a client application, process it and send a response back. Malicious clients can sometimes exploit vulnerabilities in the server code so they gain access to sensitive data or execute malicious code on the machine remotely. That is why testing for all ports is necessary in order to achieve a thorough security verification.

Port scanning is usually done in the initial phase of a penetration test in order to discover all network entry points into the target system. Port scanning is done differently for TCP ports and for UDP ports that's why we have different tools.



Parameters
Target: This is the hostname of IP address(es) to scan
Ports to scan - Common: This option tells Nmap to scan only the top 100 most common TCP ports (Nmap -F).
Ports to scan - Range: You can specify a range of ports to be scanned. Valid ports are between 1 and 65535.
Ports to scan - List: You can specify a comma separated list of ports to be scanned.
Detect service version: In this case Nmap will try to detect the version of the service that is running on each open port. This is done using multiple techniques like banner grabbing, reading server headers and sending specific requests.
Detect operating system: If enabled, Nmap will try to determine the type and version of the operating system that runs on the target host. The result is not always 100% accurate, depending on the way the target responds to probe requests.
Do traceroute: If enabled, Nmap will also do a traceroute to determine the path packets take from our server to the target server, including the ip addresses of all network nodes (routers).
Don't ping host: If enabled, Nmap will not try to see if the host is up before scanning it (which is the default behavior). This option is useful when the target host does not respond to ICMP requests but it is actually up and it has open ports.

https://pentest-tools.com/network-vulnerability-scanning/tcp-port-scanner-online-nmap

cSploit Android Presentations video

Client side attack

$
0
0




*** There is a sound problem on video ***




You are a Penetration Tester and you’re asked to determine if the

corporate network is secure and if we are able to reach the servers

withing the DMZ.

The internal corporate network is divided in two

segments: the internal network where the employees machine reside and

the DMZ where there are company servers.

######## GOALS #############

1) Gain access to the internal network

2) Exploit and get a shell to a server within the DMZ




############WHAT YOU WILL LEARN ################

1) How to use Client-Side attacks

2) Pivoting

3) Fingerprint Hosts and Services though Pivoting

To guide you during the lab you will find different Tasks.

Tasks are meant for educational purposes and to show you the usage of

different tools and different methods to achieve the same goal.

They are not meant to be used as a methodology.




RECOMMENDED TOOLS

1)metasploit

2) nmap

3) proxychains

4) Mail client ( i.e. Thunderbird )




IMPORTANT N OTE

Labs machines (like web server and internal organization machines)

are not connected to the internet.


Exploit Windows just with an excel document

$
0
0






[Cracked]Nanocore RAT

$
0
0



Ενα ακόμα πολύ ωραίο(εμπορικό) RAT είναι και το nanocore, του οποιου πρόσφατα ο ιδιοκτήτης μπήκε φυλακή. Εν παση περιπτωση, η συγκεκριμενη version ειναι cracked, οποτε δεν κινδυνευεται. Το nanocore ηταν απο τα καλύτερα Remote Administration Tools στην αγορα του hackforums, μεχρι και πριν απο λιγους μηνες. Εχει πολλες επιλογες οπως remote webcam, remote desktop, password recovery, file manager, registry manager και παρα πολλα αλλα. Επισης το nanocore εχει αρκετα plugin online που μπορειτε να κατεβασε, φτιαξετε η αγορασετε, για να εχετε επιπλεον λειτουργιες στο RAT σας. Αρκετοι τετοιοι plugin makers για το nanocore υπαρχουν ακομα στο hackforums.

Virus Total Link: https://www.virustotal.com/en/file/e7fb74eb2170e30bf6650f9e5fc2c60f68f3532cee3e0309de503a19cd7647c6/analysis/1491303847/

Το nanocore εχει οπως βλεπετε αρκετα detections, αλλα οπως εχουμε πει και σε αλλα topics, ειναι ολα false positive, μιας και ειναι ενα RAT

Download Link




via: greekhacking.gr

Στον Firefox όλοι οι κωδικοί πρόσβασης υπάρχουν στην διαδρομή

$
0
0

Εργαλεία/ Επιλογές/ Καρτέλα «Ασφάλεια» / Αποθηκευμένοι Κωδικοί»

Στο Google Chrome τα πράγματα είναι ακόμα πιο εύκολα, απλά πηγαίνετε στη διεύθυνση
chrome://settings/passwords
Αν είστε από αυτούς που χρησιμοποιούν ακόμα Interent Explorer μπορείτε να δείτε τους κωδικούς πρόσβασης που χρησιμοποιείτε με την δωρεάν εφαρμογή IE PassView. Εναλλακτικά (για Windows ανοίξτε το Windows Credential Manager,από το Windows Control Panel και επιλέξτε»Web Credentials» http://www.nirsoft.net/utils/internet_explorer_password.html . Click στο βελάκι από κάθε website για να δείτε τις πληροφορίες που συμπεριλαμβάνουν και τα passwords σε τελίτσες. ΓΙα να δείτε τπ password, click στο «Show.» Θα σας ζητηθεί ο κωδικός του χρήστη των Windows.
Αν πάλι θέλετε να το παίξετε hacker στους φίλους σας και δεν θέλετε να χρησιμοποιήσετε κάποιον από τους παραπάνω τρόπους, ανοίξτε μια σελίδα που εμφανίζει ένα αποθηκευμένο password με τελίτσες κάντε copy και paste το παρακάτω κείμενο (javascript) στη γραμμή διευθύνσεων του browser σας.



Καλή διασκέδαση!

logs/syslogd/klogd

$
0
0





Το βασικότερο βήμα για κάποιον που θέλει να μην γινει αντιληπτός αφού έχει "καταλάβει"ένα boxaki ειναι να κρύψει τα ίχνη του....
Αυτό το βήμα (για μένα) ειναι το βασικοτερο με την μικρότερη όμως "βιβλιογραφία"!!

Πως κρύβουμε τα ίχνη μας όμως?

Συχνά πολλοί αλλάζουν τα logs ή να τα σβήνουν....
Αλλοι (λιγο πιο hi level script kiddies) τρέχουνε ένα rootkit. Δηλαδη ένα πρόγραμμα (που τις περισσότερες φορές το έφτιαξε άλλος) το οποίο κάνει την παραπάνω δουλειά "Αυτόματα¨".




Βασικά όλα τα παραπάνω μπορούμε να τα κάνουμε "χειροκίνητα"ως εξής:
Υπάρχουν δυο δαίμονες :
Ο klogd που ειναι kernel logger και
ο syslogd που ειναι system logger.
Το πρώτο μας βήμα πρέπει να είναι να κάνουμε kill αυτούς τους δαίμονες ετσι ώστε να μην logaroune καθόλου τις κινήσεις μας!!!!!


[root@hacked root]# ps -def | grep syslogd
[root@hacked root]# kill -9 pid_of_syslogd

Με την πρώτη εντολή παίρνουμε το ID του δαίμονα και με την δευτερη τον... καθαρίζουμε.
Το ίδιο κάνουμε και με τον άλλον, τον klogd.

Αφου τώρα "σκοτώσαμε"τους default loggers... αναζητάμε που έγραψε τα logs του ο syslogd?
Τσεκάρετε το

/var/log/syslog
/var/log/syslog.0
...
Εδώ μπορείτε να απομονώσετε τις συγκεκριμένες γραμμές που αναφέρονται στην επίθεση σας και....
1. Να τις διαγράψετε.... οπότε κανείς και ποτέ (και κυρίως ο admin) θα μάθει ποτε οτι μπήκατε...
2. Να μην τις διαγράψετε απλά να τις αλλάξετε....

Επίσης,... άλλα Log files είναι που πρέπει να ψάξετε είναι τα :
utmp, wtmp, lastlog, και .bash_history
Όπου:
utmp -> δίνει πληροφορίες για το ποιος ειναι μέσα στο συστημα.
wtmp -> δίνει πληροφορίες για τα login/logout καθώς και άλλες Info σίγουρα χρήσιμες στον... admin.
Αυτά βρίσκονται στο

/var/log/

ή μερικές φορές στα

/etc/
/usr/bin/

lastlog -> πρόκειται για ένα αρχείο που κρατά πληροφορίες για όλα τα logins.
.bash_history -> To shell history ειναι ενα αρχείο που κρατά πληροφορίες για το τι εντολές έχετε δώσεις στο command line. Αυτό το αρχείο βρίσκεται το HOME directory σας.... Θα το δείτε επίσης και ως
.sh_history, .history
Βέβαια υπάρχουν πολλά σημεία που μπορεί να βρίκονται..
Ένα απλό

find / -iname 'utmp'|find / -iname 'wtmp'|find / -iname 'lastlog'

θα μας τα εξάγει όλα!!
Όλα??? χμ.... ίσως όχι....

Ένας άλλος τρόπος ειναι να ψάξουμε ποια αρχεία γίνανε edited τώρα:
find / -ctime 0 -print
ΝΤ-Boxes
Σε ενα NT box, τα logs βρίσκονται στο

C:\winNT\system32\LogFiles\

Αυτά μπoρείτε να τα σβήσετε... η απουσία τους δεν θα σημαίνει τίποτα για τους admin/s!!

Υπάρχει όμως και κάτι άλλο....
Σε περιπτώσεις High Secure συστημάτων κρατούνται και logs remotely σε άλλoυς βοηθητικούς servers,....
Εδω.... τα πράγματα ειναι λίγο δύσκολα... και ειναι από πολύ δύσκολο εως αδύνατον να ανακαλυφθουν, να γίνουνε hacked και να αλλάξουνε ΟΛΟΙ!!


Βέβαια να πω οτι όλα τα παραπάνω είναι μια ελάχιστη αναφορά στην... κορυφή του παγόβουνου μιας και υπάρχουνε πολλοί ακόμα τρόποι για να μην γίνουμε αντιληπτοί, όπως και πάρα πολλά έτοιμα προγράμματα (scripts, rootkits Κλπ) που κάνουνε εύκολη την δική μας δουλειά.
Αυτό το post ας γίνει απλά η αρχή και όλες τις δικές σας προτάσεις και απόψεις...

"Mind control"Ντοκιμαντέρ

$
0
0
Τι πειράματα περιελάμβανε το πρόγραμμα MK ULTRA των ΗΠΑ;
Συνδέεται με δολοφονίες, που συγκλόνισαν τον κόσμο;
Μπορεί να εφαρμοστεί σε άνθρωπο το «σβήσιμο» και η «επανεγγραφή» μνήμης















SEO Book (Βιβλίο για SEO) Το άρθρο δημοσιεύτηκε από τον Αλέξανδρος Ίτσιος

$
0
0

Ας ανάψουμε τις μηχανές μας…


Φτιάξατε λοιπόν την πρώτη ιστοσελίδα σας, καταχωρήσατε το domain name της αρεσκείας σας και αφού την ανεβάσατε σε έναν web server, περιμένετε να δείτε επισκέπτες και φυσικά έσοδα.
Ο καιρός περνάει και συνειδητοποιείτε ότι όσο εντυπωσιακή και να είναι η ιστοσελίδα σας, δεν υπάρχει κανένας επισκέπτης. Συνειδητοποιήσατε λοιπόν ότι απλά η κατασκευή της ιστοσελίδας σας, δεν είναι αρκετή για να σας φέρει έσοδα. Τι κάνετε λοιπόν; Την αφήνετε και πετάτε στον κάδο απορριμμάτων τις ώρες και τα χρήματα που χάσατε ή είστε διατεθειμένοι να αυξήσετε την επισκεψιμότητα σας και φυσικά τα κέρδη σας;
Σκεφτείτε να βρισκόσασταν στην κορυφή των μηχανών αναζήτησης για όρους όπως δίαιτα, κατασκευή ιστοσελίδων, ρούχα κλπ. Φανταστείτε τα κέρδη που θα μπορούσε να έχει η επιχείρηση σας, από αυτή φθηνή μορφή διαφήμισης.
Πριν ξεκινήσω, θα ήθελα να τονίσω ότι όπως όλες οι μορφές διαφήμισης, έτσι και το seo, δεν είναι δωρεάν όπως πολλοί ισχυρίζονται. Ανάλογα λοιπόν με τις λέξεις που θα στοχεύσετε, θα χρειαστείτε και το αντίστοιχο χρηματικό ποσό για την αγορά κάποιων εργαλείων, domain, hosting και οτιδήποτε άλλο χρειαστεί και το πιο σημαντικό απ’ όλα, θα χρειαστείτε αρκετό χρόνο για να το επιτύχετε. Αν λοιπόν είστε διατεθειμένοι να κερδίσετε από το διαδίκτυο, θα χρειαστεί να ξοδέψετε κάποια χρήματα και αρκετό από το χρόνο σας. Εδώ ισχύει και η παροιμία, για να πάρεις, πρώτα πρέπει να δώσεις. Αυτό που χαρακτηρίζει το seo, είναι ότι είναι μία οικονομική μέθοδος για να κερδίσετε από αυτό. Σε καμία περίπτωση δεν είναι δωρεάν.


Σε ποιους απευθύνετε το συγκεκριμένο SEO βιβλίο


Το συγκεκριμένο ebook φτιάχτηκε έχοντας υπόψη τις παρακάτω κατηγορίες:



Affiliates.

Επιχειρηματίες που έχουν ή σκοπεύουν να δημιουργήσουν μια online επιχείρηση.

SEOists που θέλουν να μάθουν βελτιωμένες τακτικές.

Ερασιτέχνες bloggers που θέλουν να εμφανίσουν την ιστοσελίδα τους σε υψηλότερες θέσεις.

Marketers, οι οποίοι μόλις μπήκατε στο παιχνίδι του online PR και θέλετε να κερδίσετε από αυτό.






Αν θέλετε το βιβλίο θα πρέπει να επισκεφτείτε την παρακάτω σελίδα όπου είναι και τι site που ανήκει!
Link=> https://www.ifeed.gr/seo-book-biblio-gia-seo/

JustGage: Δημιουργία Και Animation Οργάνων Μέτρησης Με JS

$
0
0


Το JustGage.comείναι ένα εύχρηστο plugin JavaScript για τη δημιουργία και την κίνηση ωραίων και καθαρών μετρητών. Βασίζεται στην βιβλιοθήκη Raphaël για vector drawing, ώστε να είναι εντελώς ανεξάρτητο από την ανάλυση και να μπορεί να ρυθμιστεί αυτόματα.




Είναι καθαρό SVG και λειτουργεί σχεδόν σε κάθε πρόγραμμα περιήγησης όπως IE6 +, Chrome, Firefox, Safari, Opera, Android, κλπ.

via: wdf.gr
Viewing all 21322 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>