
Andrey
20.12.2017
11:03:05
Хуй сервера прокачаешь, блеать

Dzmitry
20.12.2017
11:37:04
али

Andrey
20.12.2017
11:42:30
для серверов IBM?

Rustam
20.12.2017
11:43:42
Попробуй сам спаять память

Google

Rustam
20.12.2017
11:43:58
Ты разве не русский инжэнэр

Andrey
20.12.2017
11:44:07
да я лучше сервера на DDR4 куплю и выкину старые =)))

Rustam
20.12.2017
11:45:30
Нынче главное на сервере видеокарта а не память ???

Dzmitry
20.12.2017
11:45:32
для серверов IBM?
ну чисто теоретически - https://ru.aliexpress.com/item/Samsung-8GB-PC3-12800R-DDR3-1600MHz-8G-2Rx4-REG-ECC-High-Quality-server-memory-RAM-100/32839101075.html?spm=a2g0v.10010108.1000016.1.32f7020ekIhPyE&isOrigTitle=true

shadowsoul
20.12.2017
11:45:42

Rustam
20.12.2017
11:45:49
Почему

Andrey
20.12.2017
11:46:25

Rustam
20.12.2017
11:47:05
А в dns если
Я обычно в партс Директ заказываю оперативку
Но брал на ноут

Dotbot
20.12.2017
11:48:41

shadowsoul
20.12.2017
11:48:57
Почему
исторически так сложилось...

Rustam
20.12.2017
11:50:11
Абсолютно согласен

Google

Rustam
20.12.2017
11:56:40
просто мой герой Ник Сакс их Хеппи

Novi
20.12.2017
12:48:45
Есть ли кто ставил Кубернетес на продакшн?
Использую AKS (Azure k8s), но он предоставляет только 1 сабнет, больше никак, тк в превью ещё, но зато не паришься про мастера.
вот думаю, может быть 1 сабнет для нодов в кластере, и в самом кластере через k8s NetworkPolicy создать сабнеты..

omin
20.12.2017
20:31:08
Граждане, а не завалялась ли у кого серверная память (можно неисправная) одной планкой на 4гб ddr2?

Николай
20.12.2017
21:56:19
Поищу завтра на работе, отпиши в лс чтоб напомнить

Dan
20.12.2017
21:56:33
Коллеги. Есть один вопрос по курсу sans ics410 ics scada.
Кто в теме, дайте пожалуйста знать.

yugoslavskiy
20.12.2017
23:02:26
коллеги))

nek1t2h.osz
21.12.2017
09:38:09
Ребята, может кто рассказать про тему такую: на флешке создать скрытый архив, в архиве должно быть какое-либо ПО, которое даст мне удалённый доступ к пк, к которому я подрублю эту флешку

Square
21.12.2017
09:38:48

bykva
21.12.2017
09:39:09
скрипт кидди подъехал)

Pavel
21.12.2017
09:39:19
Truecrypt + radmin ?

Andrew
21.12.2017
09:40:03

Pavel
21.12.2017
09:40:26

bykva
21.12.2017
09:40:30

Andrew
21.12.2017
09:40:51
окей, тогда заархивируй текстовик и сделай его скрытым

butch
21.12.2017
09:41:01

nek1t2h.osz
21.12.2017
09:41:06
Бл, ну если серьёзно, можно придумать что-нибудь?

shadowsoul
21.12.2017
09:41:21
откуда лезут такие тупые кто сами нихера не нашли и лезут с подобными вопросами?

butch
21.12.2017
09:41:23

Andrew
21.12.2017
09:41:25

snailrabbit
21.12.2017
09:45:08

Google

nek1t2h.osz
21.12.2017
09:45:38
Так я вот и спрашиваю, как так сделать

shadowsoul
21.12.2017
09:46:22
стикеры запрещены
и я уже готов это забанить

snailrabbit
21.12.2017
09:49:12
?

bykva
21.12.2017
09:52:07
а гифки считаются стикерами?

SKIZO
21.12.2017
09:52:27

bykva
21.12.2017
09:58:53
а сколько предупреждений перед вылетом?


butch
21.12.2017
10:00:00
Так я вот и спрашиваю, как так сделать
Давайте по порядку. Что вам необходимо:
Конечная цель, это получить доступ к целевой машине.
В условии вы сразу оговорили метод - usb, flash, autorun.
Теперь нужно обозначить барьеры: это фаерволы, различные секьюрити протекторы ОС, антивирусы.
Для того, чтобы их обойти, нужно понимание как они работают.
Также, вам необходимо понимать, как ваша малварь будет устанавливать соединение с вашей тачкой. У вас есть сервер с белым IP (причем зареганный не на вас, ибо палево). Или же у заражаемой тачки есть белый IP, вы его уже знаете и вам требуется лишь открыть бекдор.
После того, как осознаете схему работы, напишите код (shell, docx with macroses, etc.) протестируйте на виртуалке (кстати, есть знание о точной версии ОС?). Заделайте флешку с автораном. Проверьте функционал.
После этого можно приступать к тестироованию файлов на virus total, обфускации (обход сигнатурного анализа) и (как самый простой вариант), эксперименты со "sleep"-ами в вашем коде, а также с методами, которыми вы устанавливаете соедение - это требуется для обхода поведенческого анализа антивирей.
Если таргетируемая тачка находится в рамках какой-то сети с кучой анализаторов. То необходимо шифровать трафик вашего соединения, т.к. при отправке команд, путей в системе, чего-то ещё Ахарактерного для обычного трафика, можно спалиться на каком-нить фаерволе или dpi.


Юрий
21.12.2017
10:00:26

butch
21.12.2017
10:01:28
Google - Rubber duck
?
Не мог вспомнить название, только помнил что на хакере писали:
https://xakep.ru/2015/09/11/usb-rubber-ducky/


bykva
21.12.2017
10:18:18
Давайте по порядку. Что вам необходимо:
Конечная цель, это получить доступ к целевой машине.
В условии вы сразу оговорили метод - usb, flash, autorun.
Теперь нужно обозначить барьеры: это фаерволы, различные секьюрити протекторы ОС, антивирусы.
Для того, чтобы их обойти, нужно понимание как они работают.
Также, вам необходимо понимать, как ваша малварь будет устанавливать соединение с вашей тачкой. У вас есть сервер с белым IP (причем зареганный не на вас, ибо палево). Или же у заражаемой тачки есть белый IP, вы его уже знаете и вам требуется лишь открыть бекдор.
После того, как осознаете схему работы, напишите код (shell, docx with macroses, etc.) протестируйте на виртуалке (кстати, есть знание о точной версии ОС?). Заделайте флешку с автораном. Проверьте функционал.
После этого можно приступать к тестироованию файлов на virus total, обфускации (обход сигнатурного анализа) и (как самый простой вариант), эксперименты со "sleep"-ами в вашем коде, а также с методами, которыми вы устанавливаете соедение - это требуется для обхода поведенческого анализа антивирей.
Если таргетируемая тачка находится в рамках какой-то сети с кучой анализаторов. То необходимо шифровать трафик вашего соединения, т.к. при отправке команд, путей в системе, чего-то ещё Ахарактерного для обычного трафика, можно спалиться на каком-нить фаерволе или dpi.
99% что на это сообщение человек подумает "бля, сложно" и пойдет играть в CS:GO


shadowsoul
21.12.2017
10:18:41
вот и пусть уёбывает, чесслово

bykva
21.12.2017
10:19:18
мне кажется это абсолютно очевидно что такие люди приходят в открытую группу

Dotbot
21.12.2017
10:20:10
Перед вступлением пусть дают адрес, чисто для профилактики

bykva
21.12.2017
10:22:39
00:50:56:AA:C5:26, держи)
чем не адрес)

Dotbot
21.12.2017
10:24:29
Физический адрес. В случае чего, я готов купить биту в качестве банхаммера

Andrew
21.12.2017
10:25:20

shadowsoul
21.12.2017
10:26:00

Dotbot
21.12.2017
10:26:24
Термоклей!

Google

Andrew
21.12.2017
10:26:28
forever anonymous

Andrey
21.12.2017
10:56:33

Admin
ERROR: S client not available

Andrew
21.12.2017
10:57:10
ну пусть на пакете напишет фамилию

SKIZO
21.12.2017
11:45:23

Alexsandr
21.12.2017
12:39:35
Ребят, зачем вы мешаете работать тов. майору.

)3)2☣(V)
21.12.2017
12:45:54
у нас лейтенант, не доросли до майора

Dotbot
21.12.2017
12:54:19
Жалко товарища лейтенанта, он один на 1500 человек:(


Itjunky дзинь даос
21.12.2017
12:56:05
Давайте по порядку. Что вам необходимо:
Конечная цель, это получить доступ к целевой машине.
В условии вы сразу оговорили метод - usb, flash, autorun.
Теперь нужно обозначить барьеры: это фаерволы, различные секьюрити протекторы ОС, антивирусы.
Для того, чтобы их обойти, нужно понимание как они работают.
Также, вам необходимо понимать, как ваша малварь будет устанавливать соединение с вашей тачкой. У вас есть сервер с белым IP (причем зареганный не на вас, ибо палево). Или же у заражаемой тачки есть белый IP, вы его уже знаете и вам требуется лишь открыть бекдор.
После того, как осознаете схему работы, напишите код (shell, docx with macroses, etc.) протестируйте на виртуалке (кстати, есть знание о точной версии ОС?). Заделайте флешку с автораном. Проверьте функционал.
После этого можно приступать к тестироованию файлов на virus total, обфускации (обход сигнатурного анализа) и (как самый простой вариант), эксперименты со "sleep"-ами в вашем коде, а также с методами, которыми вы устанавливаете соедение - это требуется для обхода поведенческого анализа антивирей.
Если таргетируемая тачка находится в рамках какой-то сети с кучой анализаторов. То необходимо шифровать трафик вашего соединения, т.к. при отправке команд, путей в системе, чего-то ещё Ахарактерного для обычного трафика, можно спалиться на каком-нить фаерволе или dpi.
Интересно сколько процентов этой информации осознал и понял топикстартер?


butch
21.12.2017
13:06:08

Itjunky дзинь даос
21.12.2017
13:06:50
Просто он думал, что это будет так же просто как зазиповать файл

Santa
21.12.2017
14:34:44
Хаю хай
А куда Сергей пропал?

Andrew
21.12.2017
14:49:12
Какой Сергей?

bykva
21.12.2017
16:42:23
Афигеть ты темный. Сергея не знаешь
Админ еще
давно в чятике то?

Andrey
21.12.2017
16:47:53
Никуда не пропал

shadowsoul
21.12.2017
16:57:39

f1nnix
21.12.2017
17:00:42

Google

bykva
21.12.2017
17:04:00
Оу. прошу прощения

Andrew
21.12.2017
17:05:51

Vladusha
21.12.2017
17:25:18
Чот вас затралели походу

ge0gr4f
21.12.2017
18:00:12
Боюсь банхаммер не профилактичен... Здесь нужно киловаттное пояло ?

Andrey
21.12.2017
18:17:54

ViolentOr
21.12.2017
18:36:33
2к17

ge0gr4f
21.12.2017
18:36:51
Пойло
Поправка принимается ?

Dotbot
21.12.2017
18:36:53
2к!8

)3)2☣(V)
21.12.2017
18:38:26
Пойло
А что надо совершить, чтобы ко мне применили пойло?

Andrey
21.12.2017
18:38:49

bykva
21.12.2017
18:39:13
10 лет с 2007 года)

ge0gr4f
21.12.2017
18:39:33
Да ладно, 2к не в тренде. Нынче 4к