Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Messages - NebulasIT

Pages: 1 2 3 [4] 5 6 7
46
Python / Re:[PythonXHacker] Client TCP
« on: November 21, 2016, 03:59:23 PM »
Lo so, l'ho fatto  :)

47
C++ / Re:[TOOL] Keygenerator.cxx
« on: November 21, 2016, 03:20:14 PM »
Per me va bene! Come detto sopra accetto sempre i consigli, in quanto ho molto da imparare (e ne ho voglia), quindi se lo posti su Github, mi studio il codice  ;D

48
Crittografia / Re:Sicurezza dei dati
« on: November 20, 2016, 07:55:08 PM »
Sono completamente d'accordo

49
C++ / Re:[TOOL] Keygenerator.cxx
« on: November 20, 2016, 07:52:46 PM »
Accetto volentieri le vostre critiche in quanto sono molto produttive, quindi ti ringrazio moltissimo della tua critica ne farò tesoro!  ;D
Il fatto della password nel file, dato che le password potrebbero essere molto lunghe vorrei creare un file criptato etc.. ho idee in testa un po' confusionarie, una volta messo a posto quelle posso fare un generatore di password che genera un file criptato che puoi importare su un programma che si chiama generalmente "password e chiavi", non so se  questo sia il nome, insomma è un insieme di funzioni PGP/GPG

50
Progetti Comuni / Un Spotify Casalingo
« on: November 20, 2016, 04:04:45 PM »
STREAMING MUSICALE

Un progetto interessante starebbe nell'utilizzare Raspberry pi con Subsonic installato, mi spiego meglio:
Per chi come me è appassionato di musica, principalmente gruppi underground, difficilmente su Napster/Spotify e altri servizi a pagamento troverà per lo appunto questi gruppi, si potrebbe rendere Raspberry Pi un server che permette lo streaming musicale (Anche video). Ovviamente per gli album e le tracce bisogna farne l'upload, la cosa più importante è la portabilità in quanto potremmo sentire la musica dal nostro smartphone (tramite l'app apposita) o PC, insomma da qualsiasi device che lo supporti.
E' un idea simpatica in quanto non ha costi mensili (Spotify) e possiamo inserire tutti gli artisti preferiti senza occupare memoria sul telefono.

Link:
You are not allowed to view links. Register or Login


51
Sicurezza Informatica / Re:Palestra per Pentester
« on: November 20, 2016, 03:50:23 PM »
Hai ragione, a breve allora apriremo una sezione sull'anonimato in rete che vada a braccietto con la crittografia  ;D

52
Crittografia / Sicurezza dei dati
« on: November 20, 2016, 03:47:18 PM »
LA SICUREZZA DEI DATI

Se abbiamo utilizzato tantissime precauzioni per mantenerci anonimi e sicuri su internet come ad esempio:
  • Email Criptate
  • Tor
  • VPN
  • OpenDNS

Non bisogna escludere che se avevamo qualcosa da nascondere non proprio "legale", e siamo stati beccati (quindi ci hanno sequestrato, computer, tastiera, mouse e tutto), l'informatica forense (L'informatica che si occupa di estrapolazione dei dati) avrà i nostri cari file, e se non sono Criptati, ahimè c'è poco da fare...  :(
Perciò in questa sezione di Crittografia parleremo della Crittografia dei File e anche della Crittografia del DIsco, mentre nella sezione Anonimizzazione tratteremo per lo appunto dell'anonimato.  :D

E quindi bisogna ricordare che:
Non dire che non ci si interessi della Privacy virtuale solo perché non si ha nulla da nascondere, è come dire di negarsi il diritto della libera espressione della parola solo perchè non si ha nulla da dire.

53
C++ / [TOOL] Keygenerator.cxx
« on: November 20, 2016, 02:59:05 PM »
GENERATORE DI PASSWORD


Un semplicissimo Tool che ho programmato che ha la funzione di generare delle password "sicure" per le nostre registrazioni,poi vi parlerò meglio in un'altro topic come tenere delle informazioni a prova di sicurezza intesa come anonimizzazione e criptazione/decriptazione.
Code: You are not allowed to view links. Register or Login
#include <iostream>
#include <cstdlib>
#include <ctime>
using namespace std;

static const char alphanum[] =
"0123456789"
"!@#&$%^?*"
"ABCDEFGHIJKLMNOPQRSTUVWXYZ"
"abcdefghijklmnopqrstuvwxyz";
int size= sizeof(alphanum)-1;

int main(){
  system("clear");
  int lunghezza=0;
  cout<<"PASSWORD GENERATOR\n\n";
  cout<<"Inserire la lunghezza: ";
  cin>>lunghezza;
  cout<<"Password: "<<endl;
  srand(time(0));
  for (int i=0; i<lunghezza; i++){
    cout<< alphanum[rand() % size];
  }
  cout<<"\n\n\n";
  return 0;
}

Github:You are not allowed to view links. Register or Login

Ho intenzione di migliorarlo salvando la password in un file e altre migliorie, dove la fantasia mi porti...  :)

54
Web Application / Le SQL Injection
« on: November 20, 2016, 11:25:01 AM »
Una delle tecniche più devastanti degli ultimi tempi sono di certo le INJECTION, essenzialmente sono dell'iniezione del codice su una pagina web, che permette di sviluppare riscontri interessanti, ad esempio il passare di un login senza un'autenticazione, avere permessi root, e molte altre cose...
Supponiamo di collegarci ad un sito in cui è presente un pannello di gestione dedicato all’admin. Per accedervi bisogna inserire le corretti username e password. Qui entra in gioco l’SQL injection: attraverso delle stringhe costruite ad hoc posso indurre in errore il sistema di autenticazione, ottenendo l’accesso abusivo alla pagina di amministrazione.
Oppure esistono vari tipi di Injection come appunto l'SSI injection che ho spiegato nell'altro Topic.

SSI è al lato server.
SQL è al lato database.

Maggiori info:
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

55
OS / Re:[OS] Parrot Security - distro Debian-based per PenTesting
« on: November 19, 2016, 02:13:43 PM »
Certo! l'ho usato per 6 mesi circa, mi sono trovato discretamente bene, conosco anche lo sviluppatore  ;D

56
OS / Re:[TOOL] chkrootkit
« on: November 19, 2016, 10:57:37 AM »
Perfetto, grazie  :D

57
Spoofing / Re:Spoofing, cos'è?
« on: November 19, 2016, 10:55:46 AM »
L'ho spiegato su zANTI, si serve essere root, ettercap sta solo sul pc.

58
Web Application / Re:Server-Side Includes (SSI) Injection
« on: November 19, 2016, 10:54:30 AM »
Va bene faro' un topic sulle injection  ;)

59
Web Application / Server-Side Includes (SSI) Injection
« on: November 19, 2016, 09:14:41 AM »
SSI Injection è un tipo di Injection al lato Server che consente ad un hacker di inviare codice ad una web application.
Essendo una injection abbastanza semplice vi mando qualche link:

OWASP:
You are not allowed to view links. Register or Login

Potresti provare l'SSI injection su You are not allowed to view links. Register or Login

60
Spoofing / [TOOL] Ettercap
« on: November 19, 2016, 09:05:11 AM »
Ettercap è un tool che permette di effettuare degli "attacchi" di tipo spoofing all'interno di una rete, quindi, siccome ho spiegato nell'altro post il funzionamento di questo attacco passerei alla teoria del tool:

TEORIA:

Il MITM  “uomo nel mezzo”, è un attacco che pone l’attaccante tra la sorgente dei dati e la destinazione, permettendo ai dati di fluire comunque dal mittente al destinatario, permettendo però all’attaccante di leggerne il contenuto.




PRATICA:

N.B:Dovremmo essere all'interno della rete.

Ettercap, ha 2 versioni, una con GUI e una senza, scegliete voi quale utilizzare.

Apriamo il terminale e lanciamo:
Code: You are not allowed to view links. Register or Login
sudo ettercap -GControlliamo che nella sezione “Options > Promiscuous Mode” ci sia la spunta.
A questo punto non ci rimane che fare “Sniff > Unified sniffing” e selezionare l’interfaccia desiderata. A questo punto Ettercap è pronto per l'attacco. Procuriamoci una lista degli host connessi facendo “Hosts > Scan for hosts”, e visualizziamola facendo “Hosts > Hosts list”. A questo punto dovremmo trovarci davanti alla lista degli host connessi alla nostra rete, suddivisa per IP e per MAC Address. A questo punto facciamo “Mitm > Arp poisoning”, per effettuare l’ARP Poisoning come precedentemente descritto. Dopodiché iniziamo a sniffare il traffico: “Start > Start sniffing”. A questo punto avremo incominciato a sniffare il traffico degli hosts connessi. Tramite “View > Connections” potremmo vedere le connessioni degli host, e selezionandole potremmo ottenere dati sui pacchetti scambiati. Inoltre, da qui, possiamo “killare”, ovvero chiudere, una connessione. Da qui in poi la nostra scheda di rete sarà in promiscuous mode, il che vuol dire, che a questo punto, se aprissimo Wireshark, riusciremmo a sniffare il traffico anche da lì.

Altre fonti: You are not allowed to view links. Register or Login

DOWNLOAD:
You are not allowed to view links. Register or Login

Pages: 1 2 3 [4] 5 6 7