NoSociety.de

#nosoc

  • Seiten-Werkzeuge
    Seite anzeigenÄltere VersionenLinks hierher
  • Webseiten-Werkzeuge
    Letzte ÄnderungenMedien-ManagerÜbersicht
  • Benutzer-Werkzeuge
    Anmelden

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Enthält
  • Genaue Treffer
  • Beginnt mit
  • Endet mit
  • Enthält
Alle Namensräume
  • Alle Namensräume
  • it-security (19)
  • linux (9)
  • archiv (8)
  • windows (8)
  • irc (7)
  • vorlagen (3)
  • en (1)
Jederzeit
  • Jederzeit
  • Letzte Woche
  • Letzter Monat
  • letztes Jahr
Sortiere nach Treffer
  • Sortiere nach Treffer
  • Sortiere nach letzter Änderung

Volltextergebnisse:

Nickserv @irc
13 Treffer, Zuletzt geändert: vor 18 Monaten
OST, ALIST, INFO, LIST, LOGOUT, STATUS WARNUNG: Dieser Service soll den Usern einen Weg ermöglichen, de... l-Adresse wird keinem Dritten verfügbar gemacht. Dieser Befehl (REGISTER) erstellt auch ausserdem eine n... n Nick, die dir erlaubt, nachher weitere Nicks in diese Gruppe aufzunehmen, die dann automatisch die glei... nnel-Privilegien bekommen. Für weitere Infos über diese Funktion tippe /msg NickServ HELP GROUP. ==== Sy
IRC Channel eröffnen @irc
9 Treffer, Zuletzt geändert: vor 18 Monaten
fach im IRC einen eigenen Channel zu eröffnen. In diesem ist man dann selber Moderator und kann nach beli... egeln des BaccanoDE Netzwerkes vertraut sein. Wer diese noch nicht kennt, kann mit dem Befehl <code mirc>/rules</code> in seinem IRC Clienten diese abrufen. ===== Schritt 1: den Channel erstellen ===== Um diesen Channel nun ins Leben zu rufen geben wir folgend
Obfuscation: polymorpher In-Memory Decoder @it-security:blog
6 Treffer, Zuletzt geändert: vor 9 Monaten
umbenannt werden mussten. Der Decoder startet mit dieser Anweisung: <code asm> _start: jmp short cal... aubt Code unabhängig vom Speicher auszuführen. In diesem ersten Schritt springen wir nun zur Sprungmarke ... te, welches durch ''%%RSI%%'' adressiert wird. In diesem Fall ist dies das erste Byte des Shellcodes. Der... direkt in unseren dekodierten Shellcode und führt diesen aus. ===== calc.exe Payload ===== Wir wollen d
Shellcode Injection Teil 4 @it-security:blog
6 Treffer, Zuletzt geändert: vor 10 Monaten
== {{:it-security:blog:sc4-header.jpg?400|}} In diesem Beitrag beschäftigen wir uns nur nebenher mit der Verschleierung von Shellcodes. An diesem Punkt wollte ich einen Custom-Shellcode entwicke... |Blogpost]] hat mich schließlich auf die Idee für diesen Blogpost gebracht. Der entsprechende fertige She... s/blob/main/calc-exe.asm|GitHub]] veröffentlicht. Dieser ist gut verständlich und nachvollziehbar. Ein w
Sichere Passwörter @it-security
5 Treffer, Zuletzt geändert: vor 18 Monaten
r Sicherheit liegt das wage ich zu bezweifeln. In diesem Tutorial werde ich darauf eingehen wie ein Passw... lche unendlich Informationen aufnehmen könnte und diese jederzeit abrufen könnte. Dann wären wir in der L... auf näher auf die Passwort Programme eingehen, da diese für den Privatanwender am sinnvollsten sind. =... wort muss bestimmte Voraussetzungen erfüllen. Auf diese werden wir nun näher eingehen. <mermaid> flowc
MySQL Backup unter Linux @linux
5 Treffer, Zuletzt geändert: vor 18 Monaten
nem Systemcrash noch verfügbar sind, ist es nötig diese regelmäßig zu sichern. ===== mysqldump ===== My... ringt ein Tool mit, welches mysqldump heisst. Mit diesem Tool ist es möglich eine Sicherung aller Datenba... beiten mit einer passwortgeschützten Abfrage. Aus diesem Grund werde ich hier auch nur diese Variante vorstellen. Rufen wir mysqldump ohne Parameter auf bekomm
Obfuscation: ByteSwapping @it-security:blog
5 Treffer, Zuletzt geändert: vor 7 Monaten
edge EncryptedByte(even)$ ==== Beispiel ==== An diesem Beispiel, sieht man nun, dass allein durch die W... t in den entschlüsselten Shellcode gesprungen und dieser dann ausgeführt. === Schritt 2.4: Kompilieren u... -end-offset 404 </code> * Dann extrahieren wir diesen und speichern ihn in eine neue Datei <code pyth... m den Shellcode im Arbeitsspeicher zu platzieren. Diesen können wir aus dem [[it-security:blog:obfuscatio
Obfuscation: Shellcode als UUIDs tarnen @it-security:blog
5 Treffer, Zuletzt geändert: vor 10 Monaten
niversally_Unique_Identifier|UUIDs]] gefüllt ist. Diese müssen dann entsprechend vor der Injection wieder... e weitergehende Verschlüsselung bzw. Enkodierung. Dieses wird in der Regel durch Windows Defender erkannt... raw -o shell_rev.raw" </code> ==== encoden ==== Dieses Payload encoden wir nun als UUID-Strings. <code... die ''%%-%%'' Zeichen zu entfernen. Wir übergeben dieser Funktion einen String, welcher dann bereinigt wi
Privilegien-Eskalation: Windows-Admin dank Linux @it-security:blog
5 Treffer, Zuletzt geändert: vor 15 Monaten
n-Eskalation: Windows-Admin dank Linux ====== In diesem Tutorial zeige ich euch, wie man sich Administra... nserem Beispiel finden wir sie auf ''/dev/sda3''. Diese binden wir im nächsten Schritt ein. \\ \\ ==== Wi... einen Mountpoint für die Partition und erstellen diesen in unserem $HOME-Verzeichnis. <code bash> mkdir... sehen wir eine Übersicht des Benutzers und können diesen nun bearbeiten. * Option 1 - Clear (blank) us
Shellcode Injection Teil 3 @it-security:blog
5 Treffer, Zuletzt geändert: vor 12 Monaten
r die Shell erst im zweiten Schritt zu laden. In diesem Blogpost zeige ich, wie wir eine Shellcode Injec... hellcode in den Speicher lädt und anschließend in diesen hineinspringt. <code cpp> ... //buf ist der She... de Speicherbereich. In unserem Programm haben wir diesen mit Inline Assembly realisiert: ''%%call eax%%''... Also benötigen wir einen entsprechenden Payload. Diesen erzeugen wir uns mit ''%%msfvenom%%''. <code ba
mIRC mit SSL @irc
4 Treffer, Zuletzt geändert: vor 18 Monaten
****.de PRIVMSG #palast :was hie r.. </code> In diesem Beispiel sehen wir das es sich um einen IRC Chan... el handeln muss. Man sieht den Nick, den Host (in diesem Falle unkenntlich gemacht), die Art der Nachrich... Es sollte eine Meldung zwecks Zertifikat kommen. Diese annehmen und schon wird verschlüsselt connected. ... ertifikatsmeldung mit einem Häkchen unten zu versehen, damit diese nicht bei jedem Start gezeigt wird).
Linux Backup mit tar @linux
4 Treffer, Zuletzt geändert: vor 18 Monaten
on Verzeichnissen mit tar macht? Das kannst du in diesem Tutorial lesen. ===== Einleitung ===== Einzeln... n * -f : file/es handelt sich um eine Datei, in diesem Fall wird also eine Datei erstellt Der Pfad zum... n md5sum kann man auch in eine Datei umleiten und diese gleich mit herunterladen. So hat man die Summe im... aus dem Archiv wieder herstellen möchte, gibt man diese nach dem Archivnamen an: <code bash> tar -xvf m
Backup Script for Windows @en:software
4 Treffer, Zuletzt geändert: vor 20 Monaten
p|}} ===== Current version ===== <code dos> REM Dieses Script benötigt folgende, externe Programme: REM... ==== Version 2.04 ==== <spoiler> <code dos> REM Dieses Script benötigt folgende, externe Programme: REM... ----- echo setze Laufwerk... REM BACKDIR ist in diesem Falle eine Freigabe auf einem Server im LAN set ... rameter -p ist das Passwort für die RAR Datei, in diesem Falle PASSw0RT %wd%rar a -m0 -hpPASSW0RT -u -t -
Die Bedeutung von Awareness in der IT-Sicherheit @it-security:blog
4 Treffer, Zuletzt geändert: vor 15 Monaten
nn es um das Thema IT-Sicherheit geht. Jedoch ist diese Vorstellung grundlegend falsch. Wenn Benutzer*Inn... hang in einer E-Mail geschickt wurde. Windows hat diese eingebunden und die Schadsoftware konnte sich ver... in Unternehmen an. === Neue Angriffswege === In diesem speziellen Beispiel wurde eine ISO Datei eingebu... unden werden, um die Schadsoftware zu verbreiten. Diese Gefahren kann man nicht vorhersehen. ==== Die me
Buffer Overflow im 64-Bit Stack - Teil 3 @it-security:blog
4 Treffer, Zuletzt geändert: vor 4 Monaten
organic.com|in seinem Blog]] ausführlich, wie man diesen Schutz dennoch umgehen kann. Hierzu müssen wir u... 'libc'' Adressen und PLT leitet die Ausführung an diese um. Ist die Adresse noch nicht vorhanden, sucht ''ld.so'' nach dieser und speichert sie in der GOT. Dieses Prinzip können wir uns nun zu Nutze machen.((https://ir0nstone.git
Shellcode Injection Teil 2 @it-security:blog
4 Treffer, Zuletzt geändert: vor 10 Monaten
Group Managed Service Accounts @it-security
3 Treffer, Zuletzt geändert: vor 18 Monaten
Registry zu einem früherem Zeitpunkt zurücksetzen @windows
3 Treffer, Zuletzt geändert: vor 10 Monaten
Buffer Overflow im 64-Bit Stack - Teil 1 @it-security:blog
3 Treffer, Zuletzt geändert: vor 11 Monaten
Shellcode Injection Teil 1 @it-security:blog
3 Treffer, Zuletzt geändert: vor 10 Monaten
DefCon-1 @archiv
2 Treffer, Zuletzt geändert: vor 20 Monaten
IRC Befehle 1 @irc
2 Treffer, Zuletzt geändert: vor 18 Monaten
mIRC Perform optimieren @irc
2 Treffer, Zuletzt geändert: vor 10 Monaten
64-Bit Stack CheatSheet @it-security
2 Treffer, Zuletzt geändert: vor 10 Monaten
Buffer Overflows - Intro @it-security
2 Treffer, Zuletzt geändert: vor 11 Monaten
Remote Server Backup NFS @linux
2 Treffer, Zuletzt geändert: vor 18 Monaten
Sichern des sshd @linux
2 Treffer, Zuletzt geändert: vor 7 Monaten
Wallabag Installation unter Debian @linux
2 Treffer, Zuletzt geändert: vor 18 Monaten
Windows Bluescreen Analyse @windows
2 Treffer, Zuletzt geändert: vor 18 Monaten
Startpartition reparieren @windows
2 Treffer, Zuletzt geändert: vor 18 Monaten
Erstellen eines bootfähigen USB Sticks @windows
2 Treffer, Zuletzt geändert: vor 17 Monaten
Reparatur von Windows 10 ausführen @windows
2 Treffer, Zuletzt geändert: vor 18 Monaten
R5 API @archiv:software:razor5
2 Treffer, Zuletzt geändert: vor 13 Jahren
Die Geschichte in Bildern @archiv:software:razor5
2 Treffer, Zuletzt geändert: vor 13 Jahren
Haftungsausschluss @archiv:software:razor5
2 Treffer, Zuletzt geändert: vor 13 Jahren
IRC Befehle 2 @irc
1 Treffer, Zuletzt geändert: vor 18 Monaten
Host Discovery mit Metasploit Datenbank @it-security
1 Treffer, Zuletzt geändert: vor 11 Monaten
SMB Hardening @it-security
1 Treffer, Zuletzt geändert: vor 18 Monaten
Linux Backup mit rsync @linux
1 Treffer, Zuletzt geändert: vor 18 Monaten
Remote Server Backup @linux
1 Treffer, Zuletzt geändert: vor 18 Monaten
n8n Installation und Betrieb @linux
1 Treffer, Zuletzt geändert: vor 18 Monaten
Banner für den SSH Daemon erstellen @linux
1 Treffer, Zuletzt geändert: vor 18 Monaten
64_bit_stack_nav @vorlagen
1 Treffer, Zuletzt geändert: vor 11 Monaten
attention @vorlagen
1 Treffer, Zuletzt geändert: vor 16 Monaten
delete @vorlagen
1 Treffer, Zuletzt geändert: vor 17 Jahren
Windows - Konsole und Befehle @windows
1 Treffer, Zuletzt geändert: vor 15 Monaten
Netzwerkfreigaben in der Kommandozeile @windows
1 Treffer, Zuletzt geändert: vor 18 Monaten
Bereits gelöschte Dateien sicher überschreiben @windows
1 Treffer, Zuletzt geändert: vor 18 Monaten
Passwort Manager @archiv:software
1 Treffer, Zuletzt geändert: vor 3 Jahren
R5 Movie Database @archiv:software
1 Treffer, Zuletzt geändert: vor 3 Jahren
autoscript @irc:nnscript
1 Treffer, Zuletzt geändert: vor 16 Jahren
Buffer Overflow im 64-Bit Stack - Teil 2 @it-security:blog
1 Treffer, Zuletzt geändert: vor 11 Monaten
FatCat Attack PoC @it-security:blog
1 Treffer, Zuletzt geändert: vor 15 Monaten
R5 Online Hilfe @archiv:software:razor5
1 Treffer, Zuletzt geändert: vor 3 Jahren
Profisuche @archiv:software:razor5
1 Treffer, Zuletzt geändert: vor 13 Jahren