Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Messages - NebulasIT

Pages: [1] 2 3 ... 7
1
Sicuramente vedremo di scriverci un bel tutorial :D

2
Web Application / Re:Exploit – Cosa sono e come si programmano
« on: March 09, 2017, 07:38:29 AM »
Ma xp serve solo a bucarlo  :D

3
Web Application / Re:Exploit – Cosa sono e come si programmano
« on: March 08, 2017, 10:46:05 PM »
Me ne faccio ben poco della definizione se poi non so exploitare windows xp, ops...  :P

4
Crittografia / Re:Piccoli chiarimenti sulla chat segreta di Telegram
« on: March 08, 2017, 10:42:29 PM »
 :)

5
Python / Re:From ruby to python
« on: March 08, 2017, 10:41:35 PM »
Se vuoi trasformare un source, farlo da 0 è la via migliore.

6
Web Application / Exploit – Cosa sono e come si programmano
« on: February 27, 2017, 06:44:02 PM »
La realizzazione di exploit è uno dei pilastri dell’hacking, un programma si compone di un complesso insieme di regole che seguono un flusso
d’esecuzione prestabilito, il quale determina il comportamento del computer. L'exploit è essenzialmente sfruttare la vulnerabilità di quel programma, per farsì che il computer si comporti come vogliamo noi.
Trovare le falle e correggerle richiede molta esperienza e creatività, però bisogna tenere in considerazione che molte volte il programmatore non sempre scrive quello che intendeva realmente fare... Le cause sono di vario tipo, come:
Cambiamenti di sintassi, cambio di idee oppure semplicemente distrazioni.
Ora ne elencheremo i varii tipi:

Fuori-di-uno:
Come ad'esempio una falla di una vecchia versione di OpenSSH:

Code: You are not allowed to view links. Register or Login
if (id < 0 || id > channels_alloc) {
che invece si sarebbe dovuta scrivere:
Code: You are not allowed to view links. Register or Login
if (id < 0 || id >= channels_alloc) {
Buffer Overflow:
Un exploit che riguarda la corruzione della memoria, ovvero quando per errore o per malizia, vengono inviati più dati della capienza del buffer destinato a contenerli, i dati extra vanno a sovrascrivere le variabili interne del programma, o il suo stesso stack; come conseguenza di ciò, a seconda di cosa è stato sovrascritto e con quali valori, il programma può dare risultati errati o imprevedibili, bloccarsi, o (se è un driver di sistema o lo stesso sistema operativo) bloccare il computer.

Execution of arbitrary code:
l’exploit dei formati delle stringhe.
Con queste tecniche, lo scopo ultimo è quello di assumere il controllo del flusso di esecuzione del
programma target, facendolo saltare a un punto in memoria nel quale è stato posizionato un frammento
di codice malevolo.

Code injection:
Iniettare codice all'interno di un programma per cambiare il corso d'esecuzione.
Tra i più famosi stanno:
-SQL-Injection
-SSI-Injection
-XSS (cross-site scripting)
-HTML-Injection

____________________________________________________________

Ora che sappiamo la differenza tra gli exploit, nei prossimi articoli ci sarà la parte tecnica e pratica, e non solo dal punto di vista dell'uso! Ma anche dal punto di vista della programmazione.
____________________________________________________________

Articolo: You are not allowed to view links. Register or Login

7
Web Application / [GUIDA]SQL-Injection – Scovare, defacciare e dumpare.
« on: February 27, 2017, 01:19:18 PM »
Quote
Le code-injection sono di fatto una tipologia di attacchi più utilizzati nella rete, e non solo… Sono anche uno dei più pericolosi.
Ora vedremo le Sql-Injection, ovvero, una tecnica usata per attaccare applicazioni di gestione dati (Database), iniettando del codice SQL nei vari campi d’input.
Ho scritto nel mio blog una Guida sulle Sql-Injection, per motivi di formattazione non posso copiare e incollare in quanto il bbcode è diverso, e siccome non sono un pazzo, non mi va di riscrivere da zero  ;D.

Vedrò di trovare una soluzione, per ora beccatevi questo:
You are not allowed to view links. Register or Login


8
Sandbox / Re:prova latex
« on: February 11, 2017, 04:55:37 PM »
Già ho mal di testa  ;D

9
Introduce yourself - Presentazioni / Re:/Mi Presento/
« on: February 11, 2017, 04:55:07 PM »
Benvenuto!

10
Tutti gli appassionati del Penetration Testing, si sono spesso ritrovati ad allenarsi ed approfondire le proprie skills su delle comuni CTF (Capture The Flag), che solitamente si prestano all'attacking di una sola macchina. Oggi propongo un metodo più didattico e completo: PENTESTIT.
PENTESTIT è un laboratorio online, che ci permette (tramite la registrazione al sito) l'accesso ai lab tramite VPN.
Una volta controllato che siamo dentro possiamo cominciare a pentestare l'intera infrastruttura di rete, quindi al livello didattico è molto più produttivo, perché si effettua un vera e propria simulazione di pentest aziendale, tra l'altro molto realistica!!
Lo scopo è quello di recuperare i Token (o Flag), e di inserirli nella pagina del lab scelto, per poi veder avanzare la barra del progresso del Pentest.
Vengono dati anche degli "aiuti" in pdf, non chè viene fornito un "grafo" della rete.
Insomma è assolutamente da provare.

Link:You are not allowed to view links. Register or Login
Fonte:You are not allowed to view links. Register or Login

11
Introduce yourself - Presentazioni / Re:Ciao a tutti, mi presento
« on: February 07, 2017, 10:46:32 PM »
Ciao Mario, non sei l'unico piccolino qui

12
Cedo volentieri la moderazione per python

13
Mi sto trovando un pò in difficoltà, allora la mia intenzione è di sviluppare il ping sweep così:

Esempio:

192.168.1.0 IP
255.255.0.0 SUBNETMASK

recuperati in automatico, quindi variano

splittare IP e Subnet

x1=192
x2=168
x3=1
x4=0

s1=255
s2=255
s3=0
s4=0

Confrontare se s3 e s4 sono 0: significa che i valori da incrementare fino a 255 sono x3 e x4,e ciò farlo in for.
E qui mi incasino  :P

14
Certo!

15
Sì, grazie :)

Pages: [1] 2 3 ... 7