Recent Content by Adrian Stolarski

  1. A

    intruz w sieci

    Najpierw niech Ci to udowodni ... krówka która dużo ryczy, mało mleka daje ... Ustaw dobrze router, może jakaś blacklista dla kolesia? Zmien haslo do wifi - 30 znakow wpa-2 :) i po temacie w sumie ... postaw mu honeypota i zrob popcorn Co jeszcze? Odzwdziecz się mu pieknym za nadobne :) Cześć...
  2. A

    Odpowiedź na: jak się włamać majac tylko IP

    Da sie włamać mając tylko IP. Skanujez host, sprawdzasz jakie uslugi sa uruchomione, rozkminiasz uslugi, exploitujesz.. pytania? Bezpieczne skanowanie: http://extreme-programming-group.com/article/zaawansowanetechnikiscanowanianmap/ - szczegolnie zobacz jak zmienić mac i jak odbijać pakiety :)...
  3. A

    Czym DoSować?

    A nie uważacie, że DoS jest dosyć budnym atakiem? Ok, można zastosować DoS lub DDoS, kiedy wszystko inne zawodzi, bo wszystko idzie zDoSować. Ale po co? Nie lepiej po cichu sobie zbierać info?
  4. A

    pomoc w wykorzystaniu gotowego exploitu.

    Tak. Ps. to przesuzkaj google na te wersje exPublish i jazda ;) napsiz skrypt do google api co ci z automatu bedzie ładował eksploita i sprawdzał wynik i jakis zapis do pliku :) pomyśl, 2 miliony powiedzmy instancji dziurawych ezPublish, atak na wszystkie, jakieś 15-60 tysiecy będzie pdoatne...
  5. A

    pomoc w wykorzystaniu gotowego exploitu.

    http://www.php.net/manual/en/http.install.php - zainstaluj to czego potrzebujesz Kod klasy powinien działać: <?php class EzExploit { public $email; public $host; public $user; public $password; public $time; public $postFields = array(); public function __construct($host, $email...
  6. A

    pomoc w wykorzystaniu gotowego exploitu.

    Dobrze że eksploity są pisane tak, żeby nikt niekumaty nie umiał użyć ... Z tego co widzę ten kod wymaga 4 przeróbek i może zadziała. Może zamiast ściągać coś z sieci nauczyć się jak ów PHP działa? Ale sobie to jeszcze sprawdze potem ... Jak będę miał chwilę to go może przepiszę, jak powinien...
  7. A

    Szkodnik w przeglądarce Mozilla Firefox (4m6gv9kj)

    Jak mnie boli ząb to go wyrywam ... 1) odinstaluj chrome, firefoxa ect ect wypieprz to scierwo, zainstaluj ponownie 2) wyllacz w przegladrce obsluge java script
  8. A

    Czym DoSować?

    Czemu niczym? Zdosuj aplikacje... znajdz jakis pomysl na dogranie czegos prostego w PHP o zaladuj przez to jako parametr cos duzego ... :) wsio
  9. A

    Jak uzyskac odpowiedzi?

    Ile płacisz? A tka calkowicie poważnie, już niedługo jak chcesz to ci to pokazemy na stronie, na przykładzie owej strony ...
  10. A

    Exploit E-mail

    A nie szybciej jakiś java script? Czy coś? juz nie bede mówił o man in the browser, ale najszybciej jakiś java script fajny i po sprawie ;) jak przechowuje np. login i haslo w cookie to podrzuc np coś w stylu <scrip>document.cookie.wysylkakajstam</script>
  11. A

    Jak nauczyć się dobrze hakować w domu?

    Powiem tak, pierwszym elementem do nauki, przynjamniej w Polskich warunkach jest ta strona: http://extreme-programming-group.com/index/ Znajomość java script się przydaje, szczególnie jeśli chodzi o XSS, CSRF etc etc. Pozwolisz, że umieszczę tutaj kilka linków...
  12. A

    Pojawił się całkowicie nowy trojan sprzętowy

    To nie jest infkcja biosu. To sie dawno stosowałodolutowujac cos do uĸladów, np do każdego z układów produkowanych przez della poza terytorium usa. Teraz odwrócono polaryzację. To nie jest infekcja BioS-a. Przeczytaj pdf po angielsku w linku.
  13. A

    Dobre antywirusy

    Nic ci nie pomoże, aktualizacje i pacthe są zawsze zaufane w windows. Jaki to problem się podszyc pod automatyczna aktualizacja? Żaden antywirus nie sprawdza aktualizacji automatycznych. Pozdro
  14. A

    Pojawił się całkowicie nowy trojan sprzętowy

    Zgadza się, ale jak wykryjesz?
  15. A

    Pojawił się całkowicie nowy trojan sprzętowy

    Zespół naukowców opracował trojana sprzętowego, który jest niewykrywalny za pomocą większości technik wykrywania. To wszystko stawia pytanie, czy będziemy w stanie określić właściwą kwalifikację sprzętu. Zespół ten przeprowadził badania nad kilkoma trojanami sprzętowymi, które są naprawdę...
Do góry Bottom