إعـــــــلان

تقليص
لا يوجد إعلان حتى الآن.

Attack Exploit-db & backtrack-linux

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • Attack Exploit-db & backtrack-linux

    السلام عليكم

    http://twitter.com/inj3ct0r

    http://pastebin.com/Ew3ARwKJ

    http://pastebin.com/hbCUgri5


    بتمنى متابعة من الاخوة المهتمين في مجال الهاكينج متابعة كامل الكوماند الي حصلت على السيرفر

  • #2
    يوجد رد مخيف من جماعة mutt

    http://www.exploit-db.com/owned-and-exposed/

    1) Thanks for not rm’ing us. ويحمدون الرب لعدم حذف محتويات السيرفر


    ---------------------

    طبعا كان الرد سريع من مدراء منتديات الباك تراك وورجو inj3ct0r ,واعوانه العجب بهذه الورقة : http://www.exploit-db.com/papers/15823/

    ولكنهم يدعون انهم لم يقومو بهذا العمل

    لاحظت من ضمن اختراقاتهم اختراق سيرفر سورس فورغ

    وقد أوضحو ان الاختراق تم عن طريق زرع كود خبيث بالأيتركاب عن طريق سيرفرات سورس فورغ ، ونصحو الجميع بحذفه وجماعة الأيتركاب تاركين المشروع من سنتين تقريباً ، لهذا لم ينتبه له أحد

    هذا اللي قرأته وفهمته طبعاً تم اخذ سناب شوت عن الورقة لمراجعتها فيما بعد


    كأنهم خربو الدنيا !! وفعلاً ورجونا أنهم 1337h4x0r
    echo ":/ `uname -a | awk {'print echo "1eft" $18 echo " nix :*) hax0ring"'} ` "

    تعليق


    • #3
      كما قال الشاعر الحكيم يوما ما : لا تلعب بالنار تحرق اصابيعك
      V.I.P

      (وَاصْبِرْ فَإِنَّ اللَّهَ لَا يُضِيعُ أَجْرَ الْمُحْسِنِينَ)
      هود 115

      Linux is user-friendly, but it happens to be selective about its friends

      "احذر أن تكون مثل البقية تأخذ وﻻتعطي ، فلن يكون هناك مصادر تعليمية على الشبكة، ﻻأكثر الله من أمثالهم"


      مجتمع لينوكس العربي: وقف لله تعالى وصدقة جارية، فلا بارك الله في كل من يحاول الإساءة إليه في الظاهر أو في الخفاء...


      تعليق


      • #4
        بصراحة ردت فعل مخيفة والمشكلة حصلت mirc

        صدقت يا جنوم real hacking بكل ما تعنيه هذه الكلمة .


        والله يا سامر المشكلة انجكتور دخل في دوامة ما اتوقع يصحى منها والداتا بيز اصبحت للعلن

        http://uploaded.to/file/e2sx6o

        تعليق


        • #5
          المشاركة الأصلية بواسطة GNOM مشاهدة المشاركة
          يوجد رد مخيف من جماعة mutt

          http://www.exploit-db.com/owned-and-exposed/

          1) Thanks for not rm’ing us. ويحمدون الرب لعدم حذف محتويات السيرفر


          ---------------------

          طبعا كان الرد سريع من مدراء منتديات الباك تراك وورجو inj3ct0r ,واعوانه العجب بهذه الورقة : http://www.exploit-db.com/papers/15823/

          ولكنهم يدعون انهم لم يقومو بهذا العمل

          لاحظت من ضمن اختراقاتهم اختراق سيرفر سورس فورغ

          وقد أوضحو ان الاختراق تم عن طريق زرع كود خبيث بالأيتركاب عن طريق سيرفرات سورس فورغ ، ونصحو الجميع بحذفه وجماعة الأيتركاب تاركين المشروع من سنتين تقريباً ، لهذا لم ينتبه له أحد

          هذا اللي قرأته وفهمته طبعاً تم اخذ سناب شوت عن الورقة لمراجعتها فيما بعد


          كأنهم خربو الدنيا !! وفعلاً ورجونا أنهم 1337h4x0r

          صراحة عمل مخيف جدا ... والرد كان قوي جدا ومفزع ..بعد مراجعة الكود ..لفريق الباك تراك ..ضحكت الصراحه كثيرا ..والنقطة المخيفة بعد التمكن من الضحية ..:
          كان الامر المخيف :
          rmdir lost+found
          وفيه تحف اخرى ..ممتعة وشيقه ..وردود قوية ..

          تعليق


          • #6
            من كتب : http://www.exploit-db.com/papers/15823/ ؟؟

            ومن هم "جماعة mutt"

            لازلت أقرأء .. owned >> owned >>> owned >> owned

            واضح ان سيرفرات طارت لكن من طيرها ؟! وبظرف كم حصلت كل هذه الأحداث ؟! (ايش اللي صار ببساطة)
            كتب مفيدة : كتاب لينكس الشامل | دليل المستخدم العربي في أوامر لينكس | مخطوطتك الأولى (script) في الشيل | أوبنتو ببساطة

            تعليق


            • #7
              We owned ettercap because we were tired of people firing that shit up
              and pretending to be a l33th4x0r sheep who think they are the greatest
              hackerz with their ARP spoofing toolkitz.. If you have installed
              ettercap in the last 5 years you may want to check yo shit (;p).

              We owned offsec including backtrack and exploit-db because they are
              fucking security "expert" maggots (oops s/m/f/) who just fail so hard
              at security that we wonder why people really take their training
              courses. We imagine it's like open mic night at the laughatorium.

              We owned inj3ct0r because they are lameass wannabe milw0rm kids whose
              sole purpose in life is to disclose XSS 0dayz in Joomla (RSnake
              anyone?).

              We owned carders.cc (AGAIN) because they are unable to learn from
              their mistakes and keep spreading garbage around the underground.

              We owned free-hack because they are developing into one of the
              largest, most arrogant script-kiddie breeding grounds on the
              intertubez.

              تعليق


              • #8
                الذي قام بالاختراق بدال muts هم جماعة مسمين أنفسهم
                The ninja guys

                تعليق


                • #9
                  Our lazy ninja squad was too drunk to come over and punch you in the
                  fucking face. So we'll just stick to owning you for now. Carders.cc
                  went down for a few days, but came back as if nothing had happened.
                  They switched some server admins and installed some new software in
                  the hopes that they would be safe. They turned on some l33t "security"
                  settings like PHP's "Safe Mode" and "Openbase Dir", and they also
                  disabled lots of functions. All in all they thought they were pretty
                  locked down. Well, obviously they were fucking wrong. It's hard to
                  harden a system when everything is backdoored and unfortunately we are
                  just too ninja to get stopped by your silly protections. You can never
                  stop us. We will always keep owning and exp0sing you.

                  ههههههههههههههههههههههههههههههههههههههههه

                  تعليق


                  • #10
                    حسب ماكتب هنا :

                    http://www.thehackernews.com/2010/12...xploit-db.html

                    http://www.thehackernews.com/2010/12...es-server.html

                    ان من قام بإختراق official security و exploit-db فريق injector

                    وحسب مافهمت من هذه الورقة أن هناك طرف لاتروق له الأوضاع "لم يذكر اسمه\ او أنني لم ألحظه" قام بإختراقهم كلهم وإخترق خادمين آخرين

                    حسبما فهمت أنninja guys قام بها بدلا من muts

                    منهم هاؤلاء .. ؟

                    و قروب muts ,injector ,ninja guys مامشكلتهم مع بعض , أم ان القصة فرد عضلات ؟
                    كتب مفيدة : كتاب لينكس الشامل | دليل المستخدم العربي في أوامر لينكس | مخطوطتك الأولى (script) في الشيل | أوبنتو ببساطة

                    تعليق


                    • #11
                      الغريب أن أكثرهم كانوا ينزلون ثغراتهم اللي يكتشفوها على موقع exploit-db!

                      تعليق


                      • #12
                        الخطأ كان من موقع سورس فورج اللي سمح لinjector أنه يعدل على السورس كود

                        تعليق


                        • #13
                          Some good advice to all other people/projects who are using
                          Sourceforge: Move. There are enough good alternatives. Yes, I am
                          talking to you Vim, get the fuck out of there. And to all Ettercap
                          users: arp poisoning is *not* hacking. If you want to achieve
                          something real, learn the fundamentals and not how to use a GUI. Don't
                          sniff the passwords of your friends and call yourself a pentester
                          (looking at you firesheep).

                          تعليق


                          • #14
                            المشاركة الأصلية بواسطة بـركـاتـــ مشاهدة المشاركة
                            حسب ماكتب هنا :

                            http://www.thehackernews.com/2010/12...xploit-db.html

                            http://www.thehackernews.com/2010/12...es-server.html

                            ان من قام بإختراق official security و exploit-db فريق injector

                            وحسب مافهمت من هذه الورقة أن هناك طرف لاتروق له الأوضاع "لم يذكر اسمه\ او أنني لم ألحظه" قام بإختراقهم كلهم وإخترق خادمين آخرين

                            حسبما فهمت أنninja guys قام بها بدلا من muts

                            منهم هاؤلاء .. ؟

                            و قروب muts ,injector ,ninja guys مامشكلتهم مع بعض , أم ان القصة فرد عضلات ؟
                            من قام بالإختراق هم مجموعة Owned and Exposed، قاموا بإختراق المواقع التالية:
                            carders.cc
                            inj3ct0r
                            ettercap
                            exploit-db
                            backtrack
                            free-hack
                            لأسباب أراها مزاجية لاغير، أما الغريب فهو أن مجموعة inj3ct0r نسبت إختراق exploit-db و backtrack لها لكن تبين أن ذلك غير صحيح بل هم من تعرض للإختراق!

                            تعليق


                            • #15
                              الي حصل يا اخوان ان بتاريخ 24-12-2010 حصل مشكلة في Mirc بقناةOffensive Security

                              سبب المشكلة ان الموقع السابق لفريق inj3ct0r تم ايقاف الخدمة عنه وعمل بلوك على الدومين والسيرفر بسبب تبليغ ما او ... وتم نسب المشكلة لفريق exploit-db وهذه ليست ببعيدة فهما موقعان يتنافسان على الشهرة . مع العلم ان exploit-db لا يحمل اي مصداقية في نشر الاكسبلوتات الي ما رحم ربي واكثر الدعم الي يتلقاه كان يتلقاه من فريق abysssec في ثغرات d4y-0 .

                              قام فريق inj3ct0r باختراق exploit-db و backtrack-linux . بعدها قام فريق الباك تراك بالرد على inj3ct0r في mirc ووضع رسالة ترحيبية في القناة بان الرد سيكون سريع بل سريع جدا . وفعلا تم الديفايس على موقع inj3ct0r ومواقع ثانية .

                              وتم سحب باك اب كامل للموقع وطرحه للعوام وبعد تركيبي للباك اب شاهدت 4 exploit . من نوع d4y-0 .

                              الاولى من نوع BoF والثانية remot والثالثة عبارة عن طريقة لتخطي السيف مود والمود سكيورتي شبيهة بالكرون جوبس والرابعة كانت تولز لعمل crash servise domain

                              تعليق

                              يعمل...
                              X