Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Messages - NebulasIT

Pages: [1]
1
Web Application / [GUIDA]SQL-Injection – Scovare, defacciare e dumpare.
« on: February 27, 2017, 01:19:18 PM »
Quote
Le code-injection sono di fatto una tipologia di attacchi più utilizzati nella rete, e non solo… Sono anche uno dei più pericolosi.
Ora vedremo le Sql-Injection, ovvero, una tecnica usata per attaccare applicazioni di gestione dati (Database), iniettando del codice SQL nei vari campi d’input.
Ho scritto nel mio blog una Guida sulle Sql-Injection, per motivi di formattazione non posso copiare e incollare in quanto il bbcode è diverso, e siccome non sono un pazzo, non mi va di riscrivere da zero  ;D.

Vedrò di trovare una soluzione, per ora beccatevi questo:
You are not allowed to view links. Register or Login

The following users thanked this post: davenull, lynx

2
Tutti gli appassionati del Penetration Testing, si sono spesso ritrovati ad allenarsi ed approfondire le proprie skills su delle comuni CTF (Capture The Flag), che solitamente si prestano all'attacking di una sola macchina. Oggi propongo un metodo più didattico e completo: PENTESTIT.
PENTESTIT è un laboratorio online, che ci permette (tramite la registrazione al sito) l'accesso ai lab tramite VPN.
Una volta controllato che siamo dentro possiamo cominciare a pentestare l'intera infrastruttura di rete, quindi al livello didattico è molto più produttivo, perché si effettua un vera e propria simulazione di pentest aziendale, tra l'altro molto realistica!!
Lo scopo è quello di recuperare i Token (o Flag), e di inserirli nella pagina del lab scelto, per poi veder avanzare la barra del progresso del Pentest.
Vengono dati anche degli "aiuti" in pdf, non chè viene fornito un "grafo" della rete.
Insomma è assolutamente da provare.

Link:You are not allowed to view links. Register or Login
Fonte:You are not allowed to view links. Register or Login
The following users thanked this post: davenull, lynx

3
Giusto! Allora ora aggiungo l'auto detect dell'ip(v4), ne derivo la classe, divido in 4 blocchi, e in base ad essa faccio i range dell'ip
The following users thanked this post: lynx

4
Mi propongo per Sicurezza Informatica oppure Python
The following users thanked this post: davenull

5
Tutorials - E-Books / [E-Book] Python for Hacking/Cracking
« on: January 31, 2017, 09:35:54 AM »
VI ho trovato dei pdf interessantissimi per chi vuole sviluppare tools di Pentesting/Sicurezza informatica con il Python!!

Violent Python:
You are not allowed to view links. Register or Login

HackingCiphers:
You are not allowed to view links. Register or Login
The following users thanked this post: davenull

6
Effettivamente la parola Hacker è stata abusata a livelli assurdi...

Cosa intendo per parallelo...
Bisogna iniziare con il studiare in base il Pentesting, in modo tale che impare ad utilizzare gli strumenti nella quale non si fanno particolarmente problemi di far "rumore" (Eccetto per alcuni casi, vedesi "Slow Comprensive Scan" di NMAP), siccome tu operi da Pentester per Lavoro, l'azienda target è al corrente del Testing, se sei un hacker/cracker (Come volete voi) non puoi permetterti di fare rumore, lasciare tracce... E quindi log nel sistema target!!!, i più "non-informati" direbbero:"Lo fai sotto TOR!1!1!!1!", sbagliato, Tor è lentissimo per navigare, figurati per fare un'enumerazione/scansione... Perciò un vero Hacker/Cracker si crea strumenti adatti all'occasione per evitare di far rumore. In mente io ho "Immaginato" varie "strategie" per evitare Tor perchè in quanto tale è pessimo per far attacchi... Magari ne posto qualcuno più in là :D!

Resoconto...

1- Studia le tecniche del pentesting! Studia i tool, vedi i codici, impara come sono fatti!
2 - Falli tu da 0!, è inutile inventare la ruota, però capirne come funziona per perfezionarla è una cosa fondamentale, per la produzione
3 - Fantastica e Smanetta da solo tecniche per l'anonimato
4 - Crea i tuoi tool che ti permettano Efficenza e Anonimato.

Quindi studia pentesting e anonimato allo stesso tempo :D, ma crea dui percorsi che sembrino paralleli, ma che in un punto, magari, più in la, con skills, abbiano un incidente!
The following users thanked this post: lynx

7
Introduce yourself - Presentazioni / Re:Ciao da Cosenza
« on: January 27, 2017, 01:04:53 PM »
Piacere di averti conosciuto ;D
The following users thanked this post: davenull

8
Python / Documentazione sul Python (PDF,Libri, etc ...)
« on: January 26, 2017, 10:08:40 PM »
Vi posto un pò di siti e doc varia da cui potreste trarre informazioni utili:

Python Base:
You are not allowed to view links. Register or Login # Ottimo per una base, reperibile facilmente (Inglese)
You are not allowed to view links. Register or Login # Ottimo per una base, reperibile facilmente (Italiano)
You are not allowed to view links. Register or Login # Pdf (Italiano)

Python per reti e tutto il mondo che ne riguarda:
You are not allowed to view links. Register or Login # Entriamo un pò nello specifico
You are not allowed to view links. Register or Login # Questo è fantastico, si presenta da solo

Tutto free

Per chi non lo conoscesse, consiglio questo git dedicato alle doc:
You are not allowed to view links. Register or Login

Che ne pensate?  ::)

The following users thanked this post: davenull, lynx

9
0.1a / Re:feedback, betatesters, qualcuno l'ha provata?
« on: January 26, 2017, 09:48:21 PM »
Sicuro si riferisce alla sua distro su cui sta lavorando  ;)

Mi offro comunque :D
The following users thanked this post: davenull

Pages: [1]