Hirdetés

Oszd meg és láthatod! Én azt mondom, lehet másképp!

Bátran kijelenthetem, hogy szinte mindenki belefutott már olyan cikkekbe, melyek Like és/vagy megosztás után válnak csak elérhetővé. Természetesen ezek mindig hangzatos című írások, vagy nagyon bugyuta domain-nel rendelkező oldalakra jellemző. Bár normális gondolkodó embereket nem nagyon szokta megfogni a "Egy hét alatt 150 kilót fogyott, nézd meg a képeket" vagy a "XY celebsztár bevallotta, nem fogod elhinni..." kiírások a nemfoghinniaszemenek.eu, rohogjegyjot.org vagy az egesznapnemcsinalszsemmitezertezlegyenamitmegnezel.net oldalakon, de valahol mindig ott bujkál bennünk a kíváncsiság, milyen őrültséget próbálnak ezek a szenny oldalak beadni az embereknek. Nyugodt lelkiismerettel nevezem ezeket az akciókat kihasználásnak, épp ezért szeretném bemutatni, hogy lehet szociális oldalak felhasználása nélkül megtekinteni ezek tartalmát.

Mivel minden oldal más és más szerkezetű, így nem tudok univerzális megoldással előjönni; mindig más formátumú fájlt "rejtenek" el. Jelen bejegyzésbe két tipikus eljárást mutatok be. Akik járatosak weblapfejlesztésben, weblapok felépítésében, azoknak triviális az egész.

Zene letöltése a Soundcloud webhelyről külső program nélkül

Üdvözlet mindenkinek!
Rég írtam már ide. Ennek egyik oka, hogy eléggé besűrűsödött manapság a naptáram mindenféle eseménnyel. A következő bejegyzésben megmutatom, hogy lehet egy zeneszámot letölteni a Soundcloud oldalról. Gondolom sok mindenkivel előfordult már, hogy a talált track-et nem lehet előkészíteni offline használatra, pedig a nap 24 órájában képes lenne ugyanazt hallgatni.

Saját böngészőnket kell csak elindítani, voltaképp mindegy melyiket használjuk. Én a Chrome-mal fogom demonstrálni az eljárást. Vágjunk is bele!
1. Keressük meg kedvelt számunkat.

zen

Igen, a képen látható, hogy a feltöltő adott lehetőséget a zene letöltésére, de a trükk működik akkor is, ha ez az ikon nem elérhető. Hogy miért ilyet választottam? A végén megtudjátok.

MTR avagy hálózati út felderítése

Egy nem igazán ismert hálózati eszközt fogok ismertetni ebben a bejegyzésben. Maga az MTR csak linuxon elérhető. Segítségével megvizsgálhatjuk, milyen úton érjük el a kívánt gépet. Miután meghatározta mindegyik gép címét, egy ICMP ECHO request-et küld minden egyes eszköznek, ezáltal a link minőségét vizsgálja. Én a http://www.webscantest.com weboldalon fogom bemutatni az MTR működését. Vágjunk is bele!

Először is nézzük meg, milyen beállítási lehetőségeink vannak:

mtr --help

-v Verzió kiíratása
-r Riport készítése. Ha ebben a módban használjuk, az MTR megadott számú ciklus után (melyet a -c flaggel adhatunk meg) kiírja a statisztikát, majd leáll.
-c <érték> A pingek számát határozza meg. Hasznos, ha a hálózat megbízhatóságára vagyunk kíváncsiak.
-s <érték> Meghatározza a küldött csomagok méretét byte-ban. Ha ez a szám negatív, akkor minden egyes ismétlést más-más mérettel fogja elvégezni, de maximum a megadott mérettel.
-n Ezzel a beállítással megadjuk, hogy IP címet írjon ki és ne próbálja meg a host nevet lekérni.
-g GTK+ alapú X11 ablakfelület használat (ha telepítve van a GTK+)
-l Utasítjuk az MTR-t, hogy raw formátumú legyen az exportált file
-i <érték> Meghatározza az ICMP ECHO kérése közötti időt másodpercben. Az értéknek pozitívna kell lennie. Alapértelmezett idő 1 szekundum.
-4 Csak IPv4 használat.
-6 Csak IPv6 használat.

Jelszó feltörése Hashcat segítségével

Ez, és jó pár bejegyzés nem feltétlenül a fórumozó közönség számára íródott, inkább úgy fogalmaznék, hogy a magamnak felírt jegyzeteket, tippeket teszem elérhetővé számotokra kicsit emberibb megfogalmazással. Lesznek benne igen triviális dolgok, de sok embernek azért segítséget fognak nyújtani (remélem) a leírásaim. Emlékeztetném az olvasókat, hogy kizárólag oktató szándékkal írom bejegyzéseimet.

A Windows jelszavak MD5 hashekben tárolódnak, amiket könnyű feltört a Hashcat segítségével. Először is hozzunk létre egy szövegfile-t (nálam hash.txt), ami tartalmazni fogja a feltörendő hasheket. Generáljunk párat ennek az oldalnak a segítségével.

Shellshock bash sebezhetőség felderítése és megoldása

Hiba lenne e téma felett elsiklani, ugyanis a Heartbleed bugot messze meghaladja a nemrég navilágot látott sebezhetőség. Nem kívánom részletezni a dolgot, azt már jópáran megtették (NVD link1, NVD link2, iPon, Index, redhat stb...) A bejegyzésben bemutatom, hogy lehet kideríteni pár linux disztrón a biztonsági rést, és hogyan szűntessük meg nagyon egyszerűen.

A következő parancsot futtasuk:

env VAR='() { :;}; echo a bash sebezhető!' bash -c "echo a bash nem sebezhető"

SSH szerver beállítása Kali linuxon

Maga az SSH (azaz Secure Shell) egy protokoll, amit egy helyi és egy távoli számítógép közötti biztonságos csatorna kiépítésére fejlesztettek ki. Bővebben ITT olvashattok róla. Két fő verziója van, az SSH-1 és az SSH-2. Ebben a cikkben bemutatom hogyan kell létrehozni ezt Kali linuxon open-SSH Server használatával, valamint pár alap biztonsági lépést mutatok be.

1. Telepítsük az openSSH-server-t

apt-get install openssh-server

Egyből le is ellenőrizhetjük telepítés után, hogy működik-e

service ssh start

Viszont ezzel van egy kis probléma. Az oké, hogy most elindítjuk, de minden újraindítás után meg kell tennünk ezt a műveletet. Ezt ha ki akarjuk kerülni akkor a következő lépésben részletezem a megoldását. Aki ezt nem szeretné, lépjen a 3. lépésre

̶1̶0̶ 8 apró jótanács Kali linux telepítés után

Ez, és jó pár bejegyzés nem feltétlenül a fórumozó közönség számára íródott, inkább úgy fogalmaznék, hogy a magamnak felírt jegyzeteket, tippeket teszem elérhetővé számotokra kicsit emberibb megfogalmazással. Lesznek benne igen triviális dolgok, de sok embernek azért segítséget fognak nyújtani (remélem) a leírásaim.

Frissen telepített Kali rendszerünket még csak most kezdenénk "belakni", ám néhány módosítás elengedhetetlen ha komolyabban szeretnénk foglalkozni a behatolási kísérletekkel és sebezhető pontok feltárásában.

1. Alap repository bővítése:
Ezt egy egyszerű szövegszerkesztő alkalmazással módosítani tudjuk, legyen az Open Office, Libre Office, Leafpad, Gedit és még sorolhatnám. Én a Leafpadot használom most ere a célra.Tehát parancssort elő (ha nem root felhasználó vagy akkor a sudo -t ne felejtsd el):

leafpad /etc/apt/sources.list

iOS vs. Android dilemma demonstrációja

Ezt a véget nem érő vitatémát szeretném bemutatni nektek. Lekicsinyítve, saját meglátásom szerint.

Alapkoncepció
iOS= Milka tejcsoki
Android= tej
Elsőre kicsit furcsán nézhetsz erre a párhuzamra, de ha jobban belegondolsz, maga a vita témája körülbelül olyan, mintha erről a két termékről veszekednének. Hogy miért?

Kifejtés

Ha megnézzük, a két termék tartalmaz tejet (jobb esetben.... nyomokban.... ). A tejcsoki és a tej is valamilyen formában a nyers tejen alapszik; az iOS alapja is egy Unix-like shell, pont úgy mint az Androidé. Felhasználási köre viszont már jóval másabb. A tejből tudsz csinálni csokit, ami hasonlít a Milka termékéhez, ám egyáltalán nem ugyanaz. Persze kellenek hozzá különböző plusz dolgok, hogy elérjük a csoki állapotát (root, CWM, kernel/rom/SystemUI flash stb...) és persze a receptet is tudni kell hozzá (Howto), mert elég akár egy helyen elsózni az ételt és máris mehet a háziállatnak (Brick). A csokiból viszont nem nagyon tudsz mást előteremteni. Hozzáadni dolgokat külső forrásból természetesen lehet, ha például megolvasztjuk (jailbreak), de alapvetően már egy kész terméket vásároltunk, amit már csak fogyasztani kell. Persze a tejet is lehet natúran inni, az is kész termék, de egy kis hozzáértéssel finomabb dolgokat is ki lehet hozni beőle. Természetesen ez az árban is látható, ár/érték arányban a tej a nyerő, a csoki drágább. Aki egyből csokit akar enni, az meg is veszi és tökéletes elégedettséggel fogja elfogyasztani mert tudja, azt kapta amire számított. Viszont aki inkább gondolkozik előre, és tudja hogy kell tej ahhoz, hogy majd később Brownie-t csináljon (MIUI), neki elég a tej is. Félreértés ne essék, nem azt mondom, hogy magában a tej nem jó. Igenis jó és használható különböző hozzáadott kiegészítők nélkül is (stock rom).

Custom Rom felrakása zárt bootloaderű Xperia P-re

Mindenki csak saját felelősségre végezze el a műveletet! A telefonról a belső tároló kivételével minden adat el fog veszni!
Felelősséget nem vállalok!

Mielőtt belekezdenél, légy tisztában azzal, hogy a bootloadered nyitott vagy zárt!

Tárcsázóba írd be a következőket: *#*#7378423#*#*, ezzel beléptél a telefon szervízmenüjébe. Itt el kell eljutnod a Service info > Configuration> Rooting Status menüpontba. Ha a 'Bootloader unlock allowed: yes' felirat szerepel, akkor nyitható, ha 'Bootloader unlock allowed: no', akkor zárt a bootloadered és nem is tudod kinyitni.

Ezek után erősen ajánlott egy érintetlen rendszer felrakása Pc Companion (PCC) vagy a Sony Update Service (SUS) programok segítségével, de használhatsz Flashtool-t is. Miután a telefon bebootolt, nem érdemes rajta beállítani semmit, úgy is újra kell csinálni, ha a custom romot felrakod.