IRCForumları - IRC ve mIRC Kullanıcılarının Buluşma Noktası

IRCForumları - IRC ve mIRC Kullanıcılarının Buluşma Noktası (https://www.ircforumlari.net/)
-   Unreal IRCd (https://www.ircforumlari.net/unreal-ircd/)
-   -   Güncel PROXY/TOR/BOTNET Saldirilarina bu sefer SON!! (https://www.ircforumlari.net/unreal-ircd/766414-proxy-tor-botnet-saldirilarina-bu-sefer-son.html)

CoCoRiCo 09 Ocak 2017 15:23

Cevap: PROXY/TOR/BOTNET Saldirilarina bu sefer SON!!
 
evet google bile kendi günvelik sistemi için kendisinin servisleri kullanılarak kırılmıştır..
recaptcha'sı engelililer için sunduğu ses kaydı alınıp google sesli arama özelliği üzerinden kırılmıştır..
senin şu anki benzeri birşeyi yıllar önce mynette kullandık..
ama herkes için çözüm değildir. bir kişi kırar girer ve o dağılır sende sistemini değiştirmek zorunda kalırsın..
yine benzer bir şeyi soyle.net'te kullandık.. aşan olmaz demiyorum ama aşacak adamında
canını sıkıp uğraşsın sonra vaz gecsin diyorsan.. daha fazla font kullanmalısın..
başarılar.
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Toprak 09 Ocak 2017 19:20

Cevap: PROXY/TOR/BOTNET Saldirilarina bu sefer SON!!
 
Bir ara aynı sistemi hemen hemen HostBuldum yapmıştı ve test amaçlı ufak bir deneme ile o captca kodu kırmıştım :) zor mu değil basit Ümit abinin dediği gibi sonra google captca sistemini kullanmaya başlamıştı o aklıma geldi şimdi =)

Emeğine sağlık güzel olmuş yalnız web girişleri yerine sadece irc girişlerine sorar ise daha mantıklı olur web üzerinden saldırı olmaz =)

Ek olarak bir deneyim dedim de sanırım sunucuya girişte kodu soruyor webden girince direk kanallara aktarmıyor tekrar girip çıkman gerekiyor webden kodu girdik den sonra direk aktarır ise daha güzel olur..

cashmare 09 Ocak 2017 22:22

Cevap: PROXY/TOR/BOTNET Saldirilarina bu sefer SON!!
 
Toprak sen hiçbirzaman hostbuldum un captcha sını kırmadın ki. burada kırdım yazmışsında. sadece hostbuldum ilk yaptıgı sistemde captcha uygulamasını koymamıştı. sayfaya girenin direk ip adresini db ye kayıt ediyordu. sende socket ile botları sayfaya gonderdin iplerini kaydettirdin. sonra dedin adama captcha koy diye ondan sonra koydu kendisi.. bu captcha kırmak degil. konunun detayı burada mevcut..
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

ayrıca hostbuldum un yaptıgı o sistem ile bu sistemin aynı olacagını sanmıyorum. benzerlik elbette olabilir. C++ php mysql ile yapılmış bi sistem benimki. bot v.s gerektirmeyen bi sistem.

2. konu web i zaten örnek amaclı koydum. istenilirse sadece mirc portunada konabilir. zaten belirttim muaf port muaf ip v.s olayı vardır diye..
sebebi ise web portunu ne ile korumayı düşünüyorsunuz ? suan piyasada lightirc icin srcmaster in yazmış oldugu auth java modulu var. fakat onda da acık var. config.js ye girdiginizde orada tek kullanımlık şifre yazıyor. params.password = "sifre" diye kabak gibi ortada socketleri config.js ye yollayıp oradan tek kullanımlık şifreler okutulup botlarla dalış yapılabilir. çözüm degil yani...

db hatasından dolayı mesaj 2 defa gitmiştir...

cashmare 09 Ocak 2017 22:22

Cevap: PROXY/TOR/BOTNET Saldirilarina bu sefer SON!!
 
Toprak sen hiçbirzaman hostbuldum un captcha sını kırmadın ki. burada kırdım yazmışsında. sadece hostbuldum ilk yaptıgı sistemde captcha uygulamasını koymamıştı. sayfaya girenin direk ip adresini db ye kayıt ediyordu. sende socket ile botları sayfaya gonderdin iplerini kaydettirdin. bu captcha kırmak degil. konunun detayı burada mevcut..
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

2. konu web i zaten örnek amaclı koydum. sebebi ise web portunu ne ile korumayı düşünüyorsunuz ? suan piyasada lightirc icin srcmaster in yazmış oldugu auth java modulu var. fakat onda da acık var. config.js ye girdiginizde orada tek kullanımlık şifre yazıyor. password bölümünde. socketleri config.js ye yollayıp oradan tek kullanımlık şifreler okutulup botlarla dalış yapılabilir. çözüm degil yani...

Toprak 11 Ocak 2017 23:47

Cevap: PROXY/TOR/BOTNET Saldirilarina bu sefer SON!!
 
Alıntı:

cashmare Nickli Üyeden Alıntı (Mesaj 1041834539)
Toprak sen hiçbirzaman hostbuldum un captcha sını kırmadın ki. burada kırdım yazmışsında. sadece hostbuldum ilk yaptıgı sistemde captcha uygulamasını koymamıştı. sayfaya girenin direk ip adresini db ye kayıt ediyordu. sende socket ile botları sayfaya gonderdin iplerini kaydettirdin. bu captcha kırmak degil. konunun detayı burada mevcut..
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

2. konu web i zaten örnek amaclı koydum. sebebi ise web portunu ne ile korumayı düşünüyorsunuz ? suan piyasada lightirc icin srcmaster in yazmış oldugu auth java modulu var. fakat onda da acık var. config.js ye girdiginizde orada tek kullanımlık şifre yazıyor. password bölümünde. socketleri config.js ye yollayıp oradan tek kullanımlık şifreler okutulup botlarla dalış yapılabilir. çözüm degil yani...

Konu buraya yansımamış olabilir ama Olcay ile baya denedik biz onları =)

Captcha koydukdan sonra denemiştik.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

cashmare 12 Ocak 2017 00:23

Cevap: PROXY/TOR/BOTNET Saldirilarina bu sefer SON!!
 
Alıntı:

Toprak Nickli Üyeden Alıntı (Mesaj 1041834895)
Konu buraya yansımamış olabilir ama Olcay ile baya denedik biz onları =)

Captcha koydukdan sonra denemiştik.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

onun o koydugu captcha kodunu inceledim de. img security kullanmamış normal php code kodu kullanmış. yani girilen kodu. echolatıyor. ekrana printletiyor. resim üzerine yazdırmıyordu ondan dolayı socket ile baglanıp almışsın. code code h4 arasındaki kodu.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
buradaki captcha yı kullanmış yazık direk kopy paste yaptıgı için vatandaş. sende hemen cukkalamışsın adamı :)

PHP- Kodu:

if (strtoupper($_POST['kod']) == $_SESSION['dogrulamakodu']) {
echo 
'<h4>Tebrikler, Doğru kodu girdiniz: <code>' $_POST['kod'] . '</code></h4>';
} else {
echo 
'<h4><code>' $_POST['kod'] . '</code>Hatali giris, tekrar deneyiniz. ' $_SESSION['dogrulamakodu'] . '</h4>';
}
echo 
'<a href="index.php">Tekrar _fcksavedurl=""index.php">Tekrar" _fcksavedurl=""index.php">Tekrar" dene?</a>'

kullandıgı sistem zaten baslı baslına bi acık.
sen olayı echo '<h4>Tebrikler, Doğru kodu girdiniz: <code>' . $_POST['kod'] . '</code></h4>'
burada çözmüşsün ki bunu herkes çözer
captcha yı kırdım demen için img üzerindeki yazıyı almalısın. OCR ile alabilrsin mesela. :)

Toprak 12 Ocak 2017 00:29

Cevap: PROXY/TOR/BOTNET Saldirilarina bu sefer SON!!
 
Alıntı:

cashmare Nickli Üyeden Alıntı (Mesaj 1041834909)
onun o koydugu captcha kodunu inceledim de. img security kullanmamış normal php code kodu kullanmış. yani girilen kodu. echolatıyor. ekrana printletiyor. resim üzerine yazdırmıyordu ondan dolayı socket ile baglanıp almışsın. code code h4 arasındaki kodu.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]
buradaki captcha yı kullanmış yazık direk kopy paste yaptıgı için vatandaş. sende hemen cukkalamışsın adamı :)

PHP- Kodu:

if (strtoupper($_POST['kod']) == $_SESSION['dogrulamakodu']) {
echo 
'<h4>Tebrikler, Doğru kodu girdiniz: <code>' $_POST['kod'] . '</code></h4>';
} else {
echo 
'<h4><code>' $_POST['kod'] . '</code>Hatali giris, tekrar deneyiniz. ' $_SESSION['dogrulamakodu'] . '</h4>';
}
echo 
'<a href="index.php">Tekrar _fcksavedurl=""index.php">Tekrar" _fcksavedurl=""index.php">Tekrar" dene?</a>'

kullandıgı sistem zaten baslı baslına bi acık.
sen olayı echo '<h4>Tebrikler, Doğru kodu girdiniz: <code>' . $_POST['kod'] . '</code></h4>'
burada çözmüşsün ki bunu herkes çözer
captcha yı kırdım demen için img üzerindeki yazıyı almalısın. OCR ile alabilrsin mesela. :)


Açık resim dosyasında idi =)
Resimin yanında değeri veriyordu =)

Daemon 12 Ocak 2017 12:30

Cevap: PROXY/TOR/BOTNET Saldirilarina bu sefer SON!!
 
Teknigin iyi gelistirmen gerek

cashmare 12 Ocak 2017 17:09

Cevap: PROXY/TOR/BOTNET Saldirilarina bu sefer SON!!
 
Sistem Google Recaptcha uygulaması ile guncellenmiştir.

[Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...]

Wizard 12 Ocak 2017 17:47

Cevap: PROXY/TOR/BOTNET Saldirilarina bu sefer SON!!
 
Su sitelerde guvenlik sorumlusu olarak calisan arkadaslarim veya coderler sizde bisey yapinda sizi de tebrik edelim. Sagdan soldan yaptigi kisilerin botlarini ufak capli editliyorsuniz yaptiginiz piyasada bir sey gosterinn. Adam yapmis koymus tebrik etmek yerine yok o yok bu yok su. Trnin buyuk sunucusunun guvenlik ekibinin Kod an regex icin yardim istedigini biliyorum neyin kafasini yasiyorsunuz . Basarilarinin devamini dilerim. Emegine saglik.


Tüm Zamanlar GMT +3 Olarak Ayarlanmış. Şuanki Zaman: 21:51.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions, Inc.
Search Engine Friendly URLs by vBSEO
Copyright ©2004 - 2025 IRCForumlari.Net Sparhawk