2012-03-15, 20:22
  #13
Medlem
blofields avatar
Citat:
Ursprungligen postat av patrikgbg
Det fanns ett bra forum tidigare som du kan ha stor nytta av. SCA, swedish cracking academy. Det var inte på något sätt inriktat på "hacking" utan reverse engineering som är det du bör kunna om du vill bli leet. Kanske finns någon cachad version av det någonstans.


Hmm.. verkar rätt tomt på cachad info runt google. Men det var ju bara en snabbtitt hur som haver.
Dock riktigt uppskattat.

Tänk om BrottarGustav hade samma empatiska tänk och agerande som du istället för att leka allan-ballan.

Edit: Nu ska jag inte kasta pajen längre.
Citera
2012-03-15, 20:23
  #14
Medlem
hashs avatar
Fördelen med linux är att det finns mycket verktyg som är bra och gratis, såvida du inte vill köpa kommersiella verktyg i Windows. Wareztanka är väl iofs det som de flesta Windowsanvändare gör.
Citera
2012-03-15, 20:26
  #15
Medlem
blofields avatar
Citat:
Ursprungligen postat av hash
Fördelen med linux är att det finns mycket verktyg som är bra och gratis, såvida du inte vill köpa kommersiella verktyg i Windows. Wareztanka är väl iofs det som de flesta Windowsanvändare gör.


Det är av just den anledningen som jag känner mig begränsad. Vill inte förlita mig på andras program om jag kan göra saken själv!

Tack för infon!
Citera
2012-03-15, 20:29
  #16
Medlem
patrikgbgs avatar
Citat:
Ursprungligen postat av blofield
Hmm.. verkar rätt tomt på cachad info runt google. Men det var ju bara en snabbtitt hur som haver.
Dock riktigt uppskattat.

Tänk om BrottarGustav hade samma empatiska tänk och agerande som du istället för att leka allan-ballan.

Det blir väl så när man kommer upp i tonåren har jag för mig.
Men du skall veta att under de mer än 15 år jag kodat och ca: 4-5 av dessa som jag ägnat åt diskutabel verksamhet, har jag själv bara hittat någon enstaka sploit i exekverbar kod. Då anser jag mig ändå vara hygglig på assembler. Det är ofta lätt att exekvera kod lokalt via buffer owerflows men svårare att göra över nätverk.

Däremot är det relativt lätt att hitta sploits till ex. wordpress plugins etc. Det är bara till att hänga på wordpress codex och se vilka nya plugins som dyker upp. Jag tror att minst 50% av alla nya plugins har någon form av sårbarhet i första versionen. Det är dock sällan några större eller vettigare sajter som använder dessa plugins men ingenting slår känslan av att ha hittat det själv!
Citera
2012-03-15, 20:36
  #17
Medlem
blofields avatar
Citat:
Ursprungligen postat av patrikgbg
Det blir väl så när man kommer upp i tonåren har jag för mig.
Men du skall veta att under de mer än 15 år jag kodat och ca: 4-5 av dessa som jag ägnat åt diskutabel verksamhet, har jag själv bara hittat någon enstaka sploit i exekverbar kod. Då anser jag mig ändå vara hygglig på assembler. Det är ofta lätt att exekvera kod lokalt via buffer owerflows men svårare att göra över nätverk.

Däremot är det relativt lätt att hitta sploits till ex. wordpress plugins etc. Det är bara till att hänga på wordpress codex och se vilka nya plugins som dyker upp. Jag tror att minst 50% av alla nya plugins har någon form av sårbarhet i första versionen. Det är dock sällan några större eller vettigare sajter som använder dessa plugins men ingenting slår känslan av att ha hittat det själv!

Rätta mig om jag har fel nu men finns det något system ö.h.t som ej går att penetrera?

Har system alltid svagheter eller kan man skydda det totalt samtidigt som användare utnyttjar det?

Kanske underligt formulerat...
Citera
2012-03-15, 20:38
  #18
Medlem
BrottareGustavs avatar
Citat:
Ursprungligen postat av patrikgbg
Det fanns ett bra forum tidigare som du kan ha stor nytta av. SCA, swedish cracking academy. Det var inte på något sätt inriktat på "hacking" utan reverse engineering som är det du bör kunna om du vill bli leet. Kanske finns någon cachad version av det någonstans.



Han skall inte lära sig ett programmeringsspråk. Han skall lära sig två och dessutom kunna reverse engineera binärformen.

Men, jag vill inte förringa din kunskap, du har ju faktiskt dumpat en databas.
https://www.flashback.org/t1595780

Grattis, du hittade när jag letade efter ett script för att snabbare kunna dumpa en databas, ojoj!!
Att lära sig SQL är inget konstigt, särskilt inte när du samtidigt lär dig PHP, vilket ofta inkluderar SQL-Queries.

Varför ska han "reverse engineera binärformen" när han ska hitta hål i en hemsida? Vad tjänar han på detta då? Vad snackar du om? Inser du ens vad dina ord betyder?

Citat:
Ursprungligen postat av blofield
"Mannen". DU betér dig som ett retard, ingen annan. Du har inte tillfört ett SMACK till denna diskution annat än ett litet stycke text ang. apache och nu sitter du och hånar personen som har tillfört KONKRET FAKTA och tillvägagånssätt och jag har tid och vilja då jag knappt kan leva på det jag får från försäkringskassan. Jag sitter i rullstol så VAFAN TROR DU ATT JAG GÖR HELA DAGARNA. FUCK OFF, HITTA EN ANNAN TRÅD ATT SUNKA I.

BrottareGustav = Kompetens inom IDIOTI.

Punkt.

Du beter dig som ett retard när jag försöker hjälpa dig. Vad har jag inte tillfört? Jag skrev att du inte bör byta OS ännu och att du INTE skulle ta AnonymousOS (om du nu inte förstod att jag var ironisk). Att hacka statliga verksamheter bara för att man sitter i rullstol är inget bra alternativ. Starta hellre ett företag som designar hemsidor eller frilansa som programmerare (när du lärt dig de språk som du vill kunna). Jag förstår inte varför det är relevant att du sitter i rullstol? Jag sitter själv i rullstol sedan ett halvår tillbaka och inte fan gnäller jag för det.

Istället för att vara en liten apa som ballar ur för minsta lilla så ska jag besvara dina frågor och skriva vad jag tycker att du ska göra, steg för steg.

1. Skriv ner dina mål för vad du vill göra
2. Leta upp vad som behövs för att fylla dessa krav
3. Lär dig de språk och det som behövs för att kunna bli stor inom det du vill
4. Kolla upp gamla exploits, lär dig hur dessa är uppbyggda och ta lärdom av dessa. Istället för att uppfinna hjulet på nytt så kan man lära sig utav vad andra gjort.
5. Sätt upp olika servrar med olika system, virtuella eller riktiga, för att sedan attackera dessa och förstå hur de fungerar.

Vill du lära dig hur du attackerar privatpersoner? Lär dig något programmeringsspråk som du lätt kan lära dig att behärska och skriv en RAT, en Keylogger eller vadsomhelst, sprid sen denna. Mycket information om hur saker fungerar och hur folk har gått till väga finns på YouTube (ex. Defcon) och Google.
Citera
2012-03-15, 20:45
  #19
Medlem
Citat:
Ursprungligen postat av blofield
Rätta mig om jag har fel nu men finns det något system ö.h.t som ej går att penetrera?

Har system alltid svagheter eller kan man skydda det totalt samtidigt som användare utnyttjar det?

Kanske underligt formulerat...
Plan9 räknas till ett av de systemen som för närvarande inte har några kända sårbarheter, men sen vet jag inte riktigt om någon faktiskt använder det OS'et eftersom det är ett väldigt udda och obskyrt system.
Annars är *BSD varianterna kända för att vara väldigt säkra och stabila.

Du kan givetvis ha ett säkert *nix OS om du vet vad du håller på med, och om du vet vilka tjänster du vill köra, uppdaterar när det behövs etc.

Användaren är den största säkerhetsbristen i de flesta fallen.

Läs gärna mitt första inlägg som jag editerade, där hittar du PDF böcker med relevant information.

EDIT: Sluta upp med pajkastningen mot Brottare*, hans senaste inlägg var dessutom värt att läsa igenom.
Hoppas du åker på en varning snart för att lära dig att uppföra dig.
Citera
2012-03-15, 20:47
  #20
Medlem
blofields avatar
Citat:
Ursprungligen postat av ath0
Plan9 räknas till ett av de systemen som för närvarande inte har några kända sårbarheter, men sen vet jag inte riktigt om någon faktiskt använder det OS'et eftersom det är ett väldigt udda och obskyrt system.
Annars är *BSD varianterna kända för att vara väldigt säkra och stabila.

Du kan givetvis ha ett säkert *nix OS om du vet vad du håller på med, och om du vet vilka tjänster du vill köra, uppdaterar när det behövs etc.

Användaren är den största säkerhetsbristen i de flesta fallen.

Läs gärna mitt första inlägg som jag editerade, där hittar du PDF böcker med relevant information.


Tack för det!!
Citera
2012-03-15, 20:50
  #21
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av blofield
Rätta mig om jag har fel nu men finns det något system ö.h.t som ej går att penetrera?

Har system alltid svagheter eller kan man skydda det totalt samtidigt som användare utnyttjar det?

1. Nej, alla system går att penetrera på ett eller ett annat sätt.

2. System har inte alltid svagheter, man kan skydda sig mot alla kända metoder, detta hjälper till cirka 99%. Ett konkret exempel var ju när Google ville visa hur bra de är och gav pengar till de som kunde hacka Google Chrome, vilket en grupp gjorde på under 5 minuter. Mycket ligger hemligt, alltså kan nog ingen av oss på Flashback svara på om allt går att penetrera men jag svarar ja, för det är vad jag tror, inte vet.
http://thehackernews.com/2012/03/fin...hacked-at.html
(3.) Om du fått nog av cancer finnes jag i PM, eller här.
Citera
2012-03-15, 20:56
  #22
Medlem
Citat:
Ursprungligen postat av BrottareGustav
1. Skriv ner dina mål för vad du vill göra
2. Leta upp vad som behövs för att fylla dessa krav
3. Lär dig de språk och det som behövs för att kunna bli stor inom det du vill
4. Kolla upp gamla exploits, lär dig hur dessa är uppbyggda och ta lärdom av dessa. Istället för att uppfinna hjulet på nytt så kan man lära sig utav vad andra gjort.
5. Sätt upp olika servrar med olika system, virtuella eller riktiga, för att sedan attackera dessa och förstå hur de fungerar.

Precis det här. ^
Tyck vad du vill om honom men det här är ett väldigt bra tillvägagångssätt.
Citera
2012-03-15, 21:22
  #23
Medlem
Vatgrowns avatar
Osäker på vad jag ska säga annat än att översiktsbilden jag intuitivt antar att du är ute efter kommer med erfarenhet. Det är ju inte ett speciellt konkret påstående, men säkerhet berör ju allting i data/IT och därför så blir det ju så svårt.

En pragmatisk sak för den målmedvetne är intels manualer för deras processorarkitektur. Råplugga detta och du har grunden för att kunna skriva stack/heap smashing sploits, crypters, binders, utföra reverse engineering av program etc.

Vet inte om den finns i länklistan men https://www.corelan.be/index.php/cat...ing-tutorials/

EDIT: Also, BrottareGustavs råd är informativa ja.
__________________
Senast redigerad av Vatgrown 2012-03-15 kl. 21:50.
Citera
2012-03-15, 21:26
  #24
Medlem
1. Installera linux
2. Lär dig c++ och shellskript
3. Lär dig assembler och c
4. Köp boken the shellcoders handbook
5. Lär dig php och sql
6. Köp boken the web application hacker's handbook
7. Köp boken a guide to kernel exploitation: attacking the Core

Lägg ner runt 6 månader för varje steg förutom för det första.

Öppna inte ens boken i steg 7 innan du gjort de andra stegen. Det är inte ens kul hur avancerad den är.
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in