Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  92 49318
Du har åpenbart ikke NOE grunnlag for å uttale deg noe som helst i denne saken her. Greit nok, virus er dårlig for de som får det. Men dog, det hjelper til å gjøre systemene mer sikre. Det er heller ikke å komme unna av at det faktisk skaper arbeidsplasser! :P
|d13m0b: Det er greit. Har faktisk ikke lest de tidligere postene noe særlig...men fikk hvertfall noe svar da:P
▼ ... over en uke senere ... ▼
Jeg er rimelig blank på hacking området og etter å ha lest guiden ble jeg ikke så veldig mye bedre, lærte ett og annet begrep bare.
Hvis det er noen som vet av en hacking guide for de nyeste av nybegynnere som forklarer det meste i detalj slik at en kan lære det litt etter litt så hadde det vært fint om noen kunne poste det her.

Edit: Engelsk er ikke noe problem så lenge guiden går sakte men sikkert gjennom ting.
Sist endret av Camper; 5. november 2005 kl. 00:16.
Nub!
TipeX's Avatar
Trådstarter
Hacking er jo et utrolig vidt begrep så hva tenker du på?
han vil nok vite: how to own the box
Bør gi en grei intro til hva det handler om, uten at akkurat det som står der er så høyaktuelt, men prinsippene osv. er der. Boka er i tillegg ganske morsom å lese
Jeg mente noe som introduksjon til pc-hacking for nybegynnere, slik at jeg kan bevege meg utover litt mer avanserte nivå senere.
Jeg kan endel pc, men blir likevel forvirret av endel av snakket her på Blackhat så trenger basicen ihåp om og lære noe.
Nub!
TipeX's Avatar
Trådstarter
Hva mener du med "pc-hacking"? Programmering? Social engineering? Reverse engineering(cracking)?
Gjerne noe med programering og cracking, er som sagt rimelig blank på området.
Nub!
TipeX's Avatar
Trådstarter
Det var forøvrig noe av poenget med artikkelen, gi en kort og sammenfattet forklaring på noen av aktivtetene som går under det vage begrepet "hacking" slik at dere som var helt blank på området fikk en liten forståelse av hva som var hva. Ikke gjøre noen til tretten-trettisju h4x0rz på 30 minutter.

"Cracking-tutorials" kan du finne overalt på nettet og ved et raskt googlesøk så denne ut til å duge. Forutsetter selvsagt at du har over 100 i IQ, kan litt ASM, vet hva en mikroprosessor er og hvordan den virker og er litt motivert.
Etter å ha lest starten av den guiden så virker den god, takker takker, har også funnet en "Hacking for Dummies" som jeg skal få lastet ned med engang jeg kommer hjem til min stasjonære pc (sitter på en av skolens bærbare pcer).
Takk for guiden TipeX.
Nub!
TipeX's Avatar
Trådstarter
Problemet med slike guider er som oftes at de ble skrevet på midten av nittitallet og programvaren de bruker er utdatert og vanskelig å få tak på. Og når programvaren du bruker og tutorialen henviser til ikke stemmer overens blir det fort veldig vanskelig å følge tutorialen. Kanskje noen av oss får tid til å skrive en noe mer oppdatert versjon og medfølgende programvare
Det hadde vært flott det, men uansett om kunnskapen er litt out-of-date så er den forhåpentligvis nyttig og gir ett lite innblikk i hvordan det gjøres på mer avanserte nivå.
Nub!
TipeX's Avatar
Trådstarter
Jeg gjorde vist alvor av trusselen. Fort og galt
▼ ... over en måned senere ... ▼
pent utført guide,den får en 6'er av meg også


tøft
▼ ... over en måned senere ... ▼
veldig bra guide.alle bør lese dette,spesielt meg.hehe
▼ ... over en uke senere ... ▼
veldig bra guide!
ga meg også mye mer "innsikt" i hacking.

men lurte på en ting:
har jeg forstått det rett hvis jeg sier at flooding er og overbelaste internett-linja/dataen
til offeret?

er det bare for f***/og kødd eller får du noe ut av det?
(ikke det at det ikke er moro med f*** )
ओम नमो नारायण
Dodecha's Avatar
DonorCrew
Sitat av otimate
veldig bra guide!
men lurte på en ting:
har jeg forstått det rett hvis jeg sier at flooding er og overbelaste internett-linja/dataen
til offeret?
Vis hele sitatet...
Flooding/DDoS er oftest for å overbelaste linjen til offeret, men i noen tilfeller kan man bruke spesifikke floods for å forårsake buffer overflows om jeg ikke tar helt feil. For å så utnytte det videre til å bryte seg inn i offerets system
▼ ... noen måneder senere ... ▼
heisann, jeg bare lurte på en ting jeg, er ikke hackinng men er jo noe innen det. jeg bare lurte på osssen man kunne skru av en pc som er på samme nettverk, for eksempel jeg har en pc på rommet p vil skru av den pcen vi har i stua, har hørt at det går men vet ikke hvordan, noen som vet det og kan fortelle meg det?
m0b
m0b's Avatar
DonorAdministrator
Du kan slå av en annen maskin med kommandoen "shutdown" i konsoll (cmd.exe). Skriv "shutdown /?" for mer informasjon om parameter. Dette krever dog at du har administrator-tilgang til maskinen du skal slå av.
Jeg vil benytte sjangsen også, for å fortelle deg at DETTE er det svaret jeg leita etter i 2001, da jeg begynnte *SÅVIDT* å intressere meg for Hacking/Cracking. Man kan skrive på Google: "How to Hack". 70% av treff du vil få da, er Forum sider slik som: JinX, Trapped, HackInTheBox etc, hvor sprørsmålet gjentar seg selv HELE tiden:

"Hi! I'm all new to this "hacking"-thingy. Can someone please tell me how to hack?"

eller

"Hi! My enemy is an asshole, and he beats the shit out of me at school everyday. I want to hack him, so that he can ...blablabla..."

Svaret til 70% av Googles "How to Hack" ligger nå et par poster oppforbi! Men; Det er også greit å kunne litt om TCP/IP før man slenger seg ut med dette.

Terningkast 66

X-EaGle: Kanskje et litt mer lettvindt svar enn |d13m0b's (Sorry mac ;p)

Start --> Kjør... --> Skriv: shutdown -i

En fin form med en del muligheter vil da komme opp, som gjør at du kan skru av alle PC'er du vil som er i nettverk med deg. (Forutser som |d13m0b's post: Du må ha administrative rettigheter på PC'ene du skal skru av)
▼ ... over en måned senere ... ▼
kjempe flotte guider, jeg er selv veldig interessert i PC, skal nå gå vk2 og vil få en eller annen utdannelse innenfor PC, hacking er faktisk en veldig interessant, dessuten får du vite hvordan mye er bygd opp og det er da alltid moro å "tulle" med ting, bare man holder seg innenfor visse grenser slik at det ikke får veldig alvorlige konsekvenser... 6er til guidene dine TipeX men en ting jeg lurer på... hvis jeg vil være litt rass mot fattern, og han sitter og sturer på den stusslige bærbare PCen sin oppe, og jeg vil slå den av eller noe og vi er på samme nettverk, da må jeg ha administrative rettigheter, men hvordan får jeg det ifra MIN pc, hvis jeg skal skru av HANS maskin ifra MIN maskin? og ja vi er på samme nettverk.
m0b
m0b's Avatar
DonorAdministrator
Dette ble besvart i de to foregående postene.
Fedora Contributor
Stringer's Avatar
Hacker og cracker er to begrep som har vært mye i fokus i det siste, så tenkte jeg skulle skrive litt om min mening om disse begrepene.

Om man er en hacker eller cracker er vel egentlig et definisjonsspørsmål. Hackeren er den gode koderen som intresserer seg for hvordan ting fungerer, mens crackeren er den ondsinnede koderen, som stjeler cc numbers og ødelegger. Jeg har de siste årene intressert meg for datasikkerhet, og har drevet med det jeg kaller hacking. Mange ville sikkert kalt det cracking, siden jeg har ulovlig tatt meg inn i andres systemer, men siden jeg ikke har stjålet eller ødelagt noe som helst vil jeg ikke se på meg selv som en cracker. Jeg trengte meg inn i disse systemene fordi det var utfordrende, og ga meg spenning i hverdagen. Det hendte gjerne at jeg plasserte boter jeg har laget eller en irc bouncer på en server her og der, men det ødela aldri for noen.

Jeg vil påstå at crackere er personer som defacer sider, stjeler kredittkortnumre og DoS'er servere, og ikke personer som bryter seg inn i systemer i søk etter spenning.

Vet ikke helt hvorfor jeg skrev dette, men har sansynligvis noe med at jeg sitter våken klokken halv 5 på en mandagsmorgen uten å få sove.
▼ ... over en måned senere ... ▼
Liker denne guiden meget godt fordi at den hjelper meg i å sikre meg selv mot hackere.
▼ ... over en uke senere ... ▼
wow, skal tøffe meg forran vennene mine nå
▼ ... noen uker senere ... ▼
help ,
har fått fra min router melding ???
2006-09-09 15:49:22 - Ip Spoofing - Source:xxx.xxx.xxx.54 ,0,LAN - Destination:xxx.255.xxx.xxx,0,WAN

hvordan stoppe dette?

logo fra router hva betyr dette....

--------Incoming-------
DateTime From IP To Port
[2006-09-07 10:25:02] | From:[68.142.125.73] | Port:[4707] | [Blocked]
[2006-09-07 10:25:03] | From:[68.142.125.71] | Port:[4676] | [Blocked]
[2006-09-07 10:32:53] | From:[64.124.63.75] | Port:[4926] | [Blocked]
[2006-09-07 10:36:14] | From:[68.142.125.72] | Port:[4953] | [Blocked]
[2006-09-07 11:16:40] | From:[207.68.178.239] | Port:[3804] | [Blocked]
[2006-09-07 11:16:40] | From:[207.68.178.239] | Port:[3803] | [Blocked]
[2006-09-07 11:45:20] | From:[68.142.125.70] | Port:[4318] | [Blocked]
[2006-09-07 11:49:41] | From:[66.249.93.104] | Port:[4344] | [Blocked]
[2006-09-07 11:57:05] | From:[148.122.167.38] | Port:[4371] | [Blocked]
[2006-09-07 11:57:05] | From:[148.122.167.38] | Port:[4370] | [Blocked]
[2006-09-07 13:47:45] | From:[84.202.158.30] | Port:[1065] | [Blocked]
[2006-09-07 15:08:10] | From:[207.68.178.239] | Port:[1476] | [Blocked]
[2006-09-07 15:08:12] | From:[207.68.178.239] | Port:[1474] | [Blocked]
[2006-09-07 15:09:07] | From:[148.122.167.38] | Port:[1477] | [Blocked]
[2006-09-07 15:09:07] | From:[148.122.167.38] | Port:[1478] | [Blocked]
[2006-09-07 15:14:52] | From:[207.68.178.239] | Port:[1803] | [Blocked]
[2006-09-07 15:17:59] | From:[193.69.184.140] | Port:[2182] | [Blocked]
[2006-09-07 15:25:57] | From:[207.68.178.239] | Port:[2414] | [Blocked]
▼ ... noen uker senere ... ▼
Grei oppsummering, men med endel småfeil og mangler. Tar ikke for meg alt, men synes en begrepsavklaring er på sin plass.

Sitat av TipeX
Brukte begrep:
Exploit - En svakhet i et program.
Vis hele sitatet...
En svakhet i et program kalles en sårbarhet, eller vulnerability om du vil ha det på engelsk. Exploiten er metoden man benytter for å utnytte en slik sårbarhet, mens det man typisk sender over nettet kalles for payload. Denne payloaden kan f.eks inneholde shellcode dersom man har funnet en remote execution vulnerability. Shellcode er nøye sammensatte maskinkodeinstruksjoner.
▼ ... over en måned senere ... ▼
Detter var en bra guide for en begynner!
Terningkast 6
Hvis jeg går inn for dette blir det helt sikkert som alle andre ting jeg har lært meg; etter masse øvelse så blir det som en lek, selv om det ser ganske mørkt ut i begynnelsen.
Tviler ikke på at det er i det minste litt morro å hacke, hvis jeg hadde lært meg dette så hadde jeg brukt det mot kompiser. (Og 'ikke-så-veldig-gode-kompiser')
▼ ... noen måneder senere ... ▼
Slik ting har utviklet seg i dag, så har vel denne prosedyren blitt litt foreldet:

1. Footprinting
2. Scanning
3. Enumeration
4. Angrepet
Vis hele sitatet...
Punkt 2:
Scanning, basert på informasjon fra punkt 1, kan gjøres uten bruk av "støyende" scannere. Man kan v.h.a. info fra punkt 1 og kombinasjon med generell kunnskap finne frem til webservere, mailservere, hjemmekontorløsninger osv.
Det er sjelden no poeng å faktisk scanne disse, for man vet omtrent hvilke porter som er åpne. Og ved å gå direkte på disse, så lager man ikke så mye støy som ved å kjøre et scannerverktøy.

Raw socket mot en port, alternativt telnet, fungerer bra for å få ut litt info om både versjoner, os, tjenester osv.

Og finner man allerede feil/mangler her, så er det liten vits å gå videre.
Også sjekke om webserverne benytter ssl kryptering for noen av sidene kan være smart - da angrep via SSL sjelden blir oppdaget av IDS systemer (hvis ikke de har vært smarte nok til å avlaste SSL kryptering til eget utstyr foran webserverne).

En side for gode exploits, i tillegg til allerde nevnte i innlegget, er www.milw0rm.com

Og, når man først har tilgang (i testlabben sin) - sjekk ut metodene for å gjøre syscall proxying som alternativ til å forsøke å kjøre shell. metasploit har bl.a. denne funksjonaliteten.
Sitat av http://www.milw0rm.com/exploits/3793
"\x29\xc9\x83\xe9\xdd\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x1 3\x26"
"\x45\x32\xe3\x83\xeb\xfc\xe2\xf4\xda\xad\x76\xe3\x26\x45\xb 9\xa6"
"\x1a\xce\x4e\xe6\x5e\x44\xdd\x68\x69\x5d\xb9\xbc\x06\x44\xd 9\xaa"
"\xad\x71\xb9\xe2\xc8\x74\xf2\x7a\x8a\xc1\xf2\x97\x21\x84\xf 8\xee"
"\x27\x87\xd9\x17\x1d\x11\x16\xe7\x53\xa0\xb9\xbc\x02\x44\xd 9\x85"
Vis hele sitatet...
Hva skjer helt konkret når noen flooder(?), med overstående sitat?
(veldig forenklet!)

Det er ikke en flood.
Det er den delen av koden/exploiten som normalt ville bli brukt til å launche f.eks. "cmd.exe", eller et annet shell på et *nix OS.
Her, som det fremgår av koden, launcher exploitet "calc.exe" som et proof of concept.

Se lenger ned i koden, så ser du det kommer et kall tilbake til denne delen.
Nub!
TipeX's Avatar
Trådstarter
En ganske fin PDF om shellcode.
▼ ... over et år senere ... ▼
jævlig bra guide. Har ikkje lest hele men skal lese resten senere. 10/10 her
Sitat av Frazzy Vis innlegg
Må si dette er en bra Guide, den skal jeg ta og lese gjennom snart

Terningkast 6
Vis hele sitatet...
Vet at jeg svarer på et utrolig gammelt innlegg, men...
Du kan ikke gi noen vurdering før du har sett selve innholdet, det er akkurat som å gi en film en karakter uten å ha sett den.
Lærte mye nytt, så en del gammelt og fikk rettet på ting jeg trodde feil om. Fantastisk guide!
▼ ... over en uke senere ... ▼
Til dere som lurer på om dere kan kødde litt med fattern som sitter på pcen nede i stua og som ikke forstår seg så mye på det som er blitt skrevet. Kan dere jo selvfølgelig snike dere ned når ingen sitter på pc'en og installere et program som heter logmein. Dette gjør at du kan fra din egen pc gå inn på nettsiden til logmein. Logge deg inn og enkelt og greit fjernstyre maskinen til vedkommende dere har lagt inn programmet på.

www.logmein.com

Kanskje ikke så spennende og kryptisk men en morsom spøk da

Forresten +++++credit for en fantastisk introduksjon til emnet rundt hacking og cracking
Sist endret av Fjallis; 9. februar 2009 kl. 12:18.
▼ ... over et år senere ... ▼
ok, visst jeg vil komme meg inn på en annen datamaskin/server og har kjørt scans i Nmap og er inne på samme Nettet som denne maskinen, altså at jeg har Lan connection. Via ett par routere da. Noen programmer som jeg på en måte får "logget" meg inn å kan endre/legge til filer til denne maskinen på?
Sikkerhet/Utvikling
CodeBarbarian's Avatar
Det har jo vært litt interesangt vis du har inkludert war-dialing
▼ ... over et år senere ... ▼
Hadde kanskje trengt en update siden den er laga i 04.... Synd min tråd ble fjerna, håper noen kan kommer med oppdaterte verktøy o.l.
Slenger inn en guide jeg jobber med atm. Sikkert noen som har nytte av den.
https://docs.google.com/document/d/1...T0EJixTRU/edit

http://bit.ly/sqlmaptutorial
leste litt av OP og måtte le litt. så ble jeg litt lei meg. uff uff. hvorfor må du/dere på død og liv stjele et begrep som betyr noe helt annet? hackerkultur har ingenting med dette å gjøre. anbefaler alle å lese The New Hacker's Dictionary og Hackers: Heroes of the Computer Revolution. aktuelle skikkelser man kan lese litt om er Bill Gosper, Richard Greenblatt, Ken Thompson, Alan Kotok, John McCarthy, Steve Russell, Donald Knuth, Bill Joy, Dennis Ritchie, Richard Stallman, Linus Torvalds, Larry Wall, Guido van Rossum og uendelig mange andre. dette er de ekte hackerne.
Sist endret av Anonym57965; 11. februar 2012 kl. 22:40.
▼ ... noen uker senere ... ▼
Sitat av fredrikweb Vis innlegg
Hvor kan jeg få tak i dette brutforce programmet?
Vis hele sitatet...

google. Å få tak i et bruteforce-program er ikke vanskelig. pws.txt derimot er vanskeligere : )