Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Статьи Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: [1] 2 3

Быстрый способ получения паролей с помощью TCPDUMP

Приведенный ниже скрипт выведет нам пароли,которые передаются в открытом (plaintext) виде. Причем вывод будет наглядным, что позволит не копаться в дампах. Однако мусора все равно будет хватать :) Для реализации нам потребуется установленный tcpdump и root доступ tcpdump port http or port squid or port webcache or port ftp or port smtp or port imap or port pop3 -l -A | egrep -i 'pass=|pwd=|log=|login=|user=|username=|pw=|passw=|passwd=|password=|pass:|user:|username:|password:|login:|pass |user...
Безопасность // 25.10.2013 DiMan // Просмотров: 44929 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Безопасность // 07.01.2013 Mineral // Просмотров: 7672 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Мануал к SQL Injection TooL 3

1. Введение. Вообщем вот наконец то руки дошли до того чтобы написать мануал к моей проге . Так что на 95% вопросов по проге вы найдёте ответ тут. 2.Начинаем юзать. Первое что надо ввести в строку URL путь к уязвимому скрипту, порт HTTP сервера, настроить прогу на работу с прокси сервером на вкладке SETTINGS-->MAIN, установить таймаут ответа сервера на вкладке SETTINGS-->MAIN в миллисекундах и выбрать метод атаки п.2.1. 2.1.1 Метод GET Метод используется когда инъекция присутствует...
Безопасность // 30.06.2012 Mic Chiba // Просмотров: 10520 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Блокиратор одноклассников и прочих сайтов

Может быть и не настолько новое направление, но только сейчас было замечено такое. Сегодня был приятно удивлен тому, что меня заблокировали на одноклассниках. Никакого подозрения в мошенничестве не было. Причина блокирования: С Вашего ip замечена подозрительная активность. Возможно Ваш аккаунт пытались взломать. Подтвердите, что Вы являетесь владельцем данного аккаунта. И поле ввода телефона. Подозрений не было никаких, всё выглядело реалистично. И моя фотография и фото друзей и прочие что...
Безопасность // 20.03.2012 exe5111 // Просмотров: 14972 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Как сделать впн из вебшелла

Как сделать впн из вебшелла Преамбула, или зачем это вообще нужно: Вопрос обеспечения собственной безопасности всегда актуален. Сокс (цепочка соксов) скрывает от жертвы IP атакующего, но траффик идёт в открытом виде, и может быть прослушан, потому на смену соксам пришёл ВПН. ВПН обеспечивает надёжное шифрование, но имеет ряд недостатков (часть которых в теории можно решить правильной реализацией впн-схемы). Для того, чтобы поднять впн-сервер, нужны права рута, что вкупе...
Безопасность // 23.08.2011 Maxim2009 // Просмотров: 10226 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Безопасный web-сервер.

1. Теория 1.0. Постановка задачи Нам требуется построить максимально безопасный web-сервер на основе минимального дистрибьютива Ubuntu, а именно: 1. Создать chroot "песочницу" с помощью debootstrap 2. Установить в песочнице apache2, php5, mysql 3. Установить и настроить mod-security2, а также отредактировать необходимые директивы конфигурационных файлов apache и php. 1.1. Теоретическая подготовка Цитата: chroot — операция изменения корневого...
Безопасность // 23.08.2011 Maxim2009 // Просмотров: 11779 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Файлы-призраки: как криминалисты восстанавливают надежно удаленные данные?

Для следователя, проводящего анализ компьютера подозреваемого, всегда есть данные, представляющие особый интерес. Но некоторым кажется, что если перезаписать область, где находился файл, случайными данными, то восстановить уже ничего не удастся. Это правда, но лишь отчасти. Даже после такой перестраховки данные нередко удается извлечь! Что происходит при удалении файла? Очень просто: в файловой системе для него меняется один атрибут, и таким образом он помечается как удаленный. При этом содержание...
Безопасность // 30.03.2011 Fantomas // Просмотров: 17133 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

HTTPS это зло: обратная сторона шифрования

Новые предложения для шифрования и обеспечения безопасности личной информации в социальных сетях могут помочь защитить пользователей, но они также являются головной болью для ИТ и менеджеров по безопасности. На прошлой неделе Twitter присоединился к Facebook и другим социальным сетям в использовании по умолчанию HTTPS-протокола, чтобы помочь обеспечить неприкосновенность частной жизни пользователей сайта. Многие считают, что нужно благодарить автора FireSheep во включении поддержки HTTPS...
Безопасность // 29.03.2011 Fantomas // Просмотров: 7341 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Использование Nepenthes Honeypots для обнаружения вредоносного ПО

За последние несколько лет в Windows было обнаружено множество серьезных уязвимостей, включая MS03-026 [1] - уязвимость, с помощью которой в 2003 году распространялся Blaster [2], а также недавняя уязвимость MS06-040 [3], обнаруженная в августе 2006 года, которая использовалась в черве Mocbot/Wargbot [4]. В то же время быстро возросло количество злонамеренных программ, использующих эти уязвимости. К их числу следует отнести различные варианты известных червей, а также программы для организации ботнетов...
Безопасность // 10.01.2011 superhacker // Просмотров: 6521 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Honeypot: приманка для злоумышленника

Бурный рост телекоммуникационной отрасли привел к тому, что электронная почта стала обычным явлением, решив проблему деловой и личной переписки с точки зрения времени и расстояний. Параллельно мир ощутил и негативные аспекты прогресса, например спам. Пожалуй, наиболее комплексной проблемой телекоммуникаций, да и IT в целом, можно назвать информационную безопасность. Ее никогда не бывает достаточно, ведь зачастую на карту поставлен весь электронный бизнес организации, и даже при самой надежной системе...
Безопасность // 10.01.2011 superhacker // Просмотров: 6965 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Evercookie — самые устойчивые куки

Samy Mamkar разработал систему, которая позволяет хранить куки в 8 местах, автоматически восстанавливая друг друга, и даже добиться того, чтобы куки, поставленное в одном браузере, действовало и в другом. Удалить это куки практически невозможно! (Все возможно, конечно, но слишком много мороки) Куки хранятся в: HTTP Cookies; Local Shared Objects (Flash); Сохранение куки в значениях RGB автосгенерированных и форсированно кэшированных PNG с использованием HTML5 canvas; Сохранение куки в Web History;...
Безопасность // 28.12.2010 BRUNOTTI // Просмотров: 7292 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Больше про XSS

XSS XSS - Cross Ste Scripting (CSS уже занято Cascade Style Sheets). Уязвимость, возникающая вследствии недостаточной фильтрации вводимых пользователями и в дальнейшем отображаемых на страницах сайта данных. Позволяет разместить непосредственно на страницах сайта произвольный html-код (соответственно, код будет выполняться у всех пользователей, зашедших на страницу). Давайте подумаем, что значат для нас такие возможности. Что можно сделать интересного при помощи html. Ну, во-первых...
Безопасность // 04.11.2010 excoder // Просмотров: 39474 // Рейтинг: - // Комментариев: 9

«-----------------------------------»

Молотком по Битриксу: выявляем 0day-уязвимости популярной CMS

Около года назад я нашел XSS-уязвимость в продукте 1С-Битрикс, которую показал в ролике хак-видео на CC09. Прошел год, и мне стало интересно, что же изменилось в продукте с точки зрения безопасности? Напомню, Битрикс — продукт непростой, он имеет встроенный фильтр WAF, то есть для проведения большинства атак мало просто найти уязвимость, требуется еще обойти WAF. А обойти его, поверь, очень нелегко... Предыстория Во время чтения множества статей по безопасности и описаний уязвимостей мне всегда...
Безопасность // 02.10.2010 superhacker // Просмотров: 10298 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Как обнаружить хакерскую атаку

Есть множество способов воспользоваться большинством уязвимостей. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки. Из-за этого детектирование хакерской атаки становится не самой простой задачей, особенно для неопытного пользователя. Помните, что, как и в случае вирусов, никто не дает 100% гарантии, что вы сможете зафиксировать...
Безопасность // 23.09.2010 superhacker // Просмотров: 9274 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Поднимаем DualSSH

Поднимаем DualSSH SSH (англ. Secure SHell — «безопасная оболочка») — сетевой протокол сеансового уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Сходен по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. В данной статье описывается способ поднятия SSH сервера и socks5-прокси...
Безопасность // 19.09.2010 Maxim2009 // Просмотров: 8744 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Защита от php инъекции

PHP-инъекция становится возможной, если входные параметры принимаются и используются без проверки. Напишем простой php скрипт проверяющий входной параметр и реагирующий на него определенным действием в зависимости от того что введено в входном параметре. <?php if (isset($_GET['to'])) { $to = $_GET['to']; if (strpbrk($to, '.?/:*<>')) die('символы ., ?, /, :, *, <, > в запросе запрещены'); else switch ($_GET['to']) { case...
Безопасность // 12.09.2010 azamprod // Просмотров: 6817 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Бесплатные VPN сервисы

Intro В заметке представлены VPN сервисы со всего мира. Страна, указанная после адреса сайта компании, характеризует физическое расположение серверов, полученное посредством сервисов Leader.ru и MaxMind.com. Некоторые сервисы со временем становятся платными. Поэтому, если Вы заметили неточности, просьба писать в комментах. ItsHidden.com – Нидерланды, Амстердам, сервис не требует установки ПО, параметры настройки системы приведены в разделе Setup. Есть FAQ и возможность платного использования...
Безопасность // 21.08.2010 b4h // Просмотров: 122760 // Рейтинг: - // Комментариев: 10

«-----------------------------------»

Защита DNS подключений с помощью Windows Server 2008 R2 DNSSEC

Введение По причинам все большего распространения протокола IP версии 6, доступ к компьютерам через DNS имена станет еще более важным. Хотя те из нас, кто работает с IPv4 долгие годы, знают, что довольно просто запоминать большое количество IPv4 адресов, использующих четыре набора цифр, разделенных запятыми в системе IP адресов, проблема в том, что адресное пространство IPv6 настолько большое, а шестнадцатеричная система счисления настолько сложна, что лишь небольшое количество человек, сможет запомнить...
Безопасность // 07.08.2010 superhacker // Просмотров: 7328 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Понимание Man-In-The-Middle атак – часть 3: Перехват сеанса

Введение В первых двух статьях этого цикла о man-in-the-middle атаках мы изучили ARP cache poisoning и подделку DNS. Как было продемонстрировано соответствующими примерами, атаки MITM чрезвычайно эффективны и трудно обнаружимы. В третьей части этого цикла мы рассмотрим перехват сеанса, к которому все это тоже относится. Как и в двух предыдущих статьях, я опишу теорию, на которой основан перехват сеанса, продемонстрирую его на практике, и мы поговорим на тему его обнаружения и предотвращения. Перехват...
Безопасность // 07.08.2010 superhacker // Просмотров: 8374 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Понимание Man-In-The-Middle атак – часть 2: Подделка DNS

Введение В первой части этого цикла мы рассмотрели нормальное ARP взаимодействие и то, как ARP кэш устройства может быть отравлен с целью перенаправления сетевого трафика машин через другую машину с возможными злоумышленными намерениями. Эта, на первый взгляд кажущаяся сложной, атака man-in-the-middle (MITM), известная под названием ARP Cache Poisoning, легко осуществима при наличии соответствующего программного обеспечения. В этой части мы обсудим подобный тип MITM атак под названием подделка DNS...
Безопасность // 07.08.2010 superhacker // Просмотров: 8655 // Рейтинг: - // Комментариев: -

«-----------------------------------»


Страницы: [1] 2 3

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Нужен взлом инстаграмм
  • Разное / Предложения работы » Нужен взлом почтового ящика Outlook.com-оплата через гаранта
  • Разное / Предложения работы » Metatrader 4 Взлом эксперта
  • Разное / Ищу работу » Re: Качественный подбор паролей к почтам.
  • Разное / Предложения работы » Нужен качественный взлом аккаунта за деньги
  • Разное / Продам, отдам » Продам базы 2ГИС (2gis) в форматах CSV, Excel, SQL
  • Интернет / SE Optimization » возможен ли бан яндекса за это:
  • Разное / Предложения работы » Требуется взлом логина и пароля ВК
  • Сети / Общее » Перехват l2tp логина и пароля с wireshark
  • Разное / Предложения работы » Требуется программист для взлома

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}