d4rg0 Skrevet 4. mars 2004 Del Skrevet 4. mars 2004 (endret) Slettet av historisk grunn. Endret 26. august 2006 av d4rg0 Lenke til kommentar
*Tronaldo* Skrevet 5. mars 2004 Del Skrevet 5. mars 2004 Men.... Hvor blir det av rapporten(e)? Lenke til kommentar
Laughing Man Skrevet 5. mars 2004 Del Skrevet 5. mars 2004 si du sitter på et LAN, og en kar har en upload mappe, så legger du bare en bat fil inni der som du får til å starte ved startup. ja... Kan du så si meg hvordan man får til det? Skal den kjøres ved oppstart må den være i autoexec.bat eller registry eller lignende, og det er de færreste som har c:\ som upload-mappe... Windows har default deling av C. Kan nåes via stasjonsbokstaven C$. /me digger å knabbe MSN-logger fra folk på LAN... hvordan får du tilgang til C$ sharen da, må du ikke vite passordet til pcen, eller er det et vanlig admin passord som funker Lenke til kommentar
ATWindsor Skrevet 5. mars 2004 Del Skrevet 5. mars 2004 si du sitter på et LAN, og en kar har en upload mappe, så legger du bare en bat fil inni der som du får til å starte ved startup. ja... Kan du så si meg hvordan man får til det? Skal den kjøres ved oppstart må den være i autoexec.bat eller registry eller lignende, og det er de færreste som har c:\ som upload-mappe... Windows har default deling av C. Kan nåes via stasjonsbokstaven C$. /me digger å knabbe MSN-logger fra folk på LAN... hvordan får du tilgang til C$ sharen da, må du ikke vite passordet til pcen, eller er det et vanlig admin passord som funker Har du blankt adminpassord og win2k så er det bare å spasere inn på c:, men det vil jeg neppe kalle hacking, de aller fleste bruker xp, og der er ikke dette ett problem i samme grad (blankt adimpassord gjør bare at ingen får tilgang). Om folk har ett adminpassord, så må du vite dette får å komme inn. AtW Lenke til kommentar
Jarmo Skrevet 5. mars 2004 Del Skrevet 5. mars 2004 d4rg0, du "prater" mye, har du noe konkrete ting/bevis å komme med ? Lenke til kommentar
TMH Skrevet 5. mars 2004 Del Skrevet 5. mars 2004 Er det noen som har klart å komme igjennom? Lenke til kommentar
d4rg0 Skrevet 6. mars 2004 Del Skrevet 6. mars 2004 (endret) Slettet av historisk grunn. Endret 26. august 2006 av d4rg0 Lenke til kommentar
*Tronaldo* Skrevet 12. mars 2004 Del Skrevet 12. mars 2004 Er det sånn at det ikke kommer noe info i denne tråden noe mer? Ostepopp og Phear og alle har tatt kvelden? Det suger ass... Lenke til kommentar
ostepopp Skrevet 12. mars 2004 Forfatter Del Skrevet 12. mars 2004 Nå er det slik at vi har hatt lite tid å holde på med de boksene. Har hatt eksamener i det siste. De som holder på med linuixboksen sliter litt med å finne konkrete spor. Skal vi si det slik at hvis ikke det foreligger noe fra oss innen uke så er det fritt frem for Phear til å legge ut info. Men Windows boksen er iallefall fortsatt oppe å går fortsatt Lenke til kommentar
*Tronaldo* Skrevet 12. mars 2004 Del Skrevet 12. mars 2004 Men hvorfor er ikke ftpen oppe og går på den? Lenke til kommentar
Shiva Skrevet 12. mars 2004 Del Skrevet 12. mars 2004 ' date='11/02/2004 : 12:18'] inetnum: 212.20.202.0 - 212.20.207.255 netname: NOROFF-NO descr: Noroff AS country: NO admin-c: AM940-RIPE tech-c: DVS10-RIPE status: ASSIGNED PA notify: [email protected] mnt-by: RIPE-NCC-NONE-MNT changed: [email protected] 19990325 source: RIPE Håper dere føler dere trygge nå. Så da er det bare å dra frem det værste dere evul haxors har på lager. Hva ansees som suksess? Kopiere/slette filer fra hardisken eller legge opp filer med hilsner. Lenke til kommentar
Shiva Skrevet 12. mars 2004 Del Skrevet 12. mars 2004 Portliste over linux-boksen: 21: FTP => File Transfer Protocol 22: SSH => Remote Login Protocol 25: SMTP => Simple Mail Transfer Protocol 39: RLP => Resource Location Protocol 43: Whois 67: Bootps => Bootstrap Protocol Server 68: Bootpc => Bootstrap Protocol Client 80: HTTP (Apache/2.0.40) 88: Kerberos 5 123: NTP => Network Time Protocol 138: Netbios-DGM => Netbios Datagram Service 139: Netbios-ssn => Netbios Session Service 161: SNMP => Simple Network Management Protocol 389: LDAP => Light Directory Access Protocol 514: Syslog 520: Router => Router routed RIPv.1, RIPv.2 1433: ms-sql-s => Microsoft SQL Server 1512: wins => Microsoft Windows Internet Name Service Port Scanning host: 212.20.204.117 Open Port: 21 ftp Open Port: 22 ssh Open Port: 25 smtp Open Port: 80 http Open Port: 110 pop3 Open Port: 111 sunrpc Open Port: 139 netbios-ssn Open Port: 143 imap Open Port: 389 ldap Open Port: 443 https Open Port: 636 ldaps Open Port: 993 imaps Open Port: 995 pop3s Open Port: 1024 Open Port: 8080 http-alt Open Port: 8987 Noen som kjenner til 8987? -KJ http://www.chebucto.ns.ca/~rakerman/port-table.html Lenke til kommentar
jevel Skrevet 13. mars 2004 Del Skrevet 13. mars 2004 Joda, men port 8987 ser jeg ingen forklaring på. Kan ikke huske å ha sett noen programmer som bruker den per default... -KJ Lenke til kommentar
d4rg0 Skrevet 14. mars 2004 Del Skrevet 14. mars 2004 (endret) Slettet av historisk grunn. Endret 26. august 2006 av d4rg0 Lenke til kommentar
ostepopp Skrevet 15. mars 2004 Forfatter Del Skrevet 15. mars 2004 (endret) Ftpen på 212.20.204.116(guest/guest) windows maskinen har jeg slått på nå. Keep hacking, og legg gjerne igjen visittkort på hjemmesiden http://212.20.204.116 Endret 15. mars 2004 av ostepopp Lenke til kommentar
magio Skrevet 23. mars 2004 Del Skrevet 23. mars 2004 Fint bilde Skjer det noe på denne fronten heller? Phear?? Lenke til kommentar
Mysil2 Skrevet 29. mars 2004 Del Skrevet 29. mars 2004 Ja... Jeg lurer litt på hva som skjer her? Skal vi få noe rapport e.l her eller? Lenke til kommentar
*Tronaldo* Skrevet 31. mars 2004 Del Skrevet 31. mars 2004 Kom igjen da! Gi oss en rapport - kjipern for oss som har brukt mye tid på å prøve og ikke få høre noe som helst... NOE har dere vel funnet ut... (Ostepopp og Phear - MOVE yer asses! hehehe) Lenke til kommentar
znapper Skrevet 1. april 2004 Del Skrevet 1. april 2004 (endret) Ikke noe spesiellt intressant kanskje, men kjørte en exploit på følgende: http://packetstorm.linuxsecurity.com/0402-...s/TA04-041A.txt Det var ren buffer overflow, ingen kommandoer ble kjørt av meg i tillegg til exploiten. Funket greit nok det, maskinen gikk i allefall ned, patch skal finnes hos m$. (kjørte 2 tester og pinget i fra 2 steder samtidig for å bekrefte at exploiten fungerte, test ble kjørt kl 16:00 -> 16:12 , 01.04.2004) Ikke lett å finne veier videre inn i systemet foreløpig, men om dere gjør samme postingen på et hackerforum (alt.2600 alt.hacking el) kan dere mulighens oppleve litt mer spennende ting? Endret 1. april 2004 av znapper Lenke til kommentar
Phear Skrevet 25. april 2004 Del Skrevet 25. april 2004 (endret) Ble kasta rett ut i ny jobb, så denne tråden gikk litt i glemmeboken. Men når det er sagt så er det ikke spesiellt fristende å rapportere når websiden jeg så fint tagga litt har vært nede helt siden jeg var der. Det er jo ikke SÅ vanskelig å kjøre opp igjen httpd'n etter en reboot. Litt forfengelig må man jo være Endret 25. april 2004 av Phear Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå