لطفا وارد شوید یا ثبت‌نام کنید تا به انجمن‌ها دسترسی کامل داشته باشید.



 
امتياز موضوع :
  • 0 رأي - معدل امتيازات : 0
  • 1
  • 2
  • 3
  • 4
  • 5
برنامه هک
2005-03-29, 12:10 PM,
ارسال : #41
کسی سانسور نکرده
سلام دوست عزیز. مقاله رو خودم ارسال کردم و خودم هم پاکش کردم.
دلیل دوست عزیز کلاه سفید درست بود.
من در اون مقاله بیشتر به راه های نفوذی پرداخته بودم و در نتیجه مساله امنیت رو نادیده گرفته بودم.
در نتیجه این کار رو انجام دادم.
هر موقع وقت کنم یه مقاله کامل تر می نویسم و راه های ایمن سازی رو هم ارائه می دم.
مشاهده تارنمای کاربر جستجوی تمامی ارسال های کاربر
نقل قول این ارسال در یک پاسخ
2005-03-31, 03:01 PM,
ارسال : #42
 
<!-- w --><a class="postlink" href="http://www.milw0rm.com">www.milw0rm.com</a><!-- w -->

local, remote root/ DoS exploites
plus Shellcodes

but first try to leanr how does these exploites works
what these explots does IS worthfull not getting a shell
نقل قول این ارسال در یک پاسخ
2005-03-31, 03:08 PM,
ارسال : #43
 
to dear Whitehat:
ONLY one of the exploitation techniques is Buffer Overflow
there is other methods like Format Strings and Singed/Unsigned Bugs

but B.O. is the one which is used most ,thats why many people blieve:
exploit = Buffer overflow
نقل قول این ارسال در یک پاسخ
2005-04-01, 10:24 PM,
ارسال : #44
 
سلام بر مهمان عزيز
از راهنمايي شما ممنونم .فكر نمي كردم Format String (اين عبارات در زبانهايي از خانواده C مي توانند باعث دسترسي به نواحي غير مجاز از حافظه مي شوند) جزء اكسپلويتها حساب شود ! در مورد مورد دوم اگر ممكن است بيشتر توضيح دهيد .
باتشكر
به لرد نيكان :
از حسن توجه شما سپاسگذارم.به اميد مقالات بهتر :wink:

To Follow The Path
Look To The Master
Follow The Master
Walk With The Master
See Through The Master
Become The Master
جستجوی تمامی ارسال های کاربر
نقل قول این ارسال در یک پاسخ
2005-06-10, 04:05 AM,
ارسال : #45
 
به نظر من برای پیدا کردن Vul ها بهترین پویشگر مخصوصا برای Linux همون Nussus هستش که اگر سرور اونو روی سرور پر سرعتی نصب کنی بهترینه توی این شک نکن درسته منطقی نیستش برای کلاینت هکینگ از روش نفوذ از طریق Bug های Applicationها یا سرویس دهندهای نت استفاده کرد ولی شدنیه و صد البته بعد پیدا کردن Bug باید برین از سایتهای گفته شده Exploit اونو گیر بیارید و توجه داشته باشید که معمولا این Exploit ها بیشتر برای مار LOcal هستن تا Remote که اونم اگه تجربه داشته باشید و پروگرمینگ بدونید برای نفوذ به Remote Host یا حتی کلاینت هکنیگ امادش کنید
امیدورام نیاید بگید اصل کار پیدا کردن Bug هستش که این حرفو معمولا افرادی میزنن که این مسیرهای گفته شده رو عمل نکرده و وقت میخواهند چیزی که شنیده هستند رو بگن.
فقط بدونید این حرف که هک کردن یک سیستم Windows توسط هکری که با سیستم Linux کار میکنه صد در صد شدنیه و فقط شما باید دنبال Tools مناسب در Linux باشید که فکر میکنم ابزار این کار برای لینوکس حتی از ویندوز هم فراون تره Big Grin
راستی درسته لینوکس کمی امن تره از ویندوز که البته اونم برای کسی که امنیت لینوکس رو خوب بدونه ولی Rootkit های هستند که اگه سیستم شما درست Configure نشده باشه و مراقب نباشید صد در صد بدردسر میافتید.
جستجوی تمامی ارسال های کاربر
نقل قول این ارسال در یک پاسخ
2007-11-04, 03:42 PM,
ارسال : #46
 
به گفته خوده ریچارد استالمن سیستم عامل لینوکس یک هک خیلی بزرگ هست ( البته اگه بدونید منظور ریچارد استالمن چی هست نه از اون دریچه ویندوز بدبخت ).
تازه لینوکس اونقدر قوی هست که این چیزا حالیش نمیشه.
پس به نظر من زیاد خودت رو خسته نکن.
جستجوی تمامی ارسال های کاربر
نقل قول این ارسال در یک پاسخ


رفتن به انجمن :


کاربران در حال مشاهده موضوع : 1 مهمان