Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Статьи Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15  » #

Третий тип XSS: Межсайтовый скриптинг через DOM

Все мы знаем, что такое межсайтовый скриптинг, правда? Это уязвимость, при которой атакующий посылает злонамеренные данные (обычно это HTML, содержащий код Javascript), которые позднее возвращаются приложением, что вызывает исполнение Javascript кода. Итак, это неверно! Существует тип XSS атак не соответствующий этому определению, по крайней мере, в основных фундаментальных принципах. XSS атаки, определение которых приведено выше, подразделяются на моментальные (злонамеренные данные встраиваются...
Взлом // 03.01.2010 Ambro // Просмотров: 9615 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Классика проникновения за 8 шагов: терминальный доступ через SQL-инъекцию и xp_cmdshell

Причины кризиса В первой части я препарировал сайт ism.ws, который сложно отнести к когорте особо интересных. Чтобы у тебя не сложилось впечатления, что все описываемое - полная лажа и применимо только на мелких и заброшенных ресурсах, в качестве цели я выбрал более достойного кандидата. Поверь мне, инъекции и прочие уязвимости есть на ресурсах разного масштаба, включая и очень раскрученные бренды. Надо только уметь их найти и использовать. Итак, знакомимся: герой дня - сайт "National association...
Взлом // 03.01.2010 Gabe 33 // Просмотров: 12609 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Фабрика сплоитов: учимся писать эксплоиты для Metasploit Framework

Откуда берутся сплоиты? Задумывался ли ты, каким образом тусклая новость из багтрака превращается в реально работающую отмычку? Каким образом двумя десяткам строчек кода удается получить шелл на удаленном сервере? Сегодня мы посетим фабрику сплоитов и во всех подробностях посмотрим, как изготавливается качественное изделие. Сплоит – что же это за зверь такой диковинный? По сути, это программа, написанная с целью использования уязвимости – в ОС, обычной программе или веб-приложении. Он может представлять...
Программирование // 03.01.2010 Gabe 33 // Просмотров: 13323 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Универсальное удаленное нападение DoS

Эксплуатируя особенности, свойственные TCP протоколу, удаленные нападающие могут инициировать DoS на широкий массив операционных систем. Нападение наиболее эффективно против HTTP серверов. Прилагаемый cценарий Perl демонстрирует эту проблему. При TCP связи, каждая TCP распределяет некоторые ресурсы каждому подключению. Неоднократно устанавливая TCP подключения и затем, отказываясь от них, злонамеренный хост может связывать существенные ресурсы на сервере. Сервер Unix может выделять некоторый номер...
Архив // 03.01.2010 Gabe 33 // Просмотров: 7950 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Способы защиты от флуда и DDoS атак.

Черные дыры. net.inet.tcp.blackhole=2 net.inet.udp.blackhole=1 Это превращает машину в черную дыру при попытке подключиться к портам, которые не слушают. Nmap по настоящему не любит это. Защита очереди сокета от SYN атак. Основной из самых популярных атак остается SYN флуд, при которой очередь сокета атакуемого хоста переполняется некорректными попытками соединений. Для защиты от таких атак некоторые из UNIX поддерживают отдельные очереди для входящих запросов на соединение. Одна очередь для...
Безопасность // 03.01.2010 Gabe 33 // Просмотров: 5846 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Что скрывают pin-коды sim-карты и зачем код телефону?

Вскрываем коды sim-карты Общеизвестно, что в sim-карту "вшито" несколько вариантов кодов, которые в свою очередь, предоставляют возможность работать как с самой sim-кой, так и некоторыми функциями телефона. На конверте, в котором продается sim-карта напечатаны несколько кодов: pin1, pin2, puk1 и puk2. Каждый из этих кодов несет свои характерные особенности. Так pin1 предназначен для защиты счета пользователя в случае утери или, того хуже, кражи телефона. На его деактивацию пользователь получает...
Прочее // 27.12.2009 Leftist. // Просмотров: 9758 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Добиваем SQL: новейшие способы работы с инъекциями

Сегодня я покажу поистине революционные приемы инъектирования. А ты внимательно слушай и конспектируй. Разбираемся с именами столбцов Начались мои исследования с попытки решить вторую основную проблему тех, кто работает с инъекциями в MySQL. Она заключается в невозможности получить имена таблиц и столбцов в MySQL 4-й ветки, не прибегая к полному перебору. Насколько нам всем известно, в этой ветке начисто отсутствует системная таблица INFORMATION_SCHEMA.tables, и данные о таблицах, хранящихся...
Взлом // 23.12.2009 Ambro // Просмотров: 6817 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Местоопределение абонента сотовой связи

С давних пор человека наряду с прочими, волновал вопрос - где я? В древности капитаны кораблей внимательно смотрели на звезды именно с этой целью. Люди составляли карты (до сих пор это занятие непростое и дорогое), изобрели компас, запустили геодезические спутники и т.д. Что нам с Вами до всего этого? Где - то, какие-то умные и не очень, дяди смотрят на карты, тычут пальцем в компьютер и получают за это кучу денег. Ну и что? Всего лишь несколько примеров: - Во время последней войны Наты с Югославией...
Сети и коммуникации // 20.12.2009 Ambro // Просмотров: 13262 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Пишем Sms флудер и спамер

Статья расчитана на новичков Всем привет. Это моя первая статья на ачате, и написать я её решил про SMS флуд и спам. Поискав на форуме, и найдя или нерабочие линки или нерабочие скрипты я решил сам накатать флудер. Жертвой стал российский МЕГАФОН.Возьмём его как пример. ФЛУД Для начала разберёмся, что такое флудер. В моём понимании флудер - это программа или скрипт, которая(ый) отправляет заданному адресату некую информацию в некотором количестве(часто - в очень большом). И так, что нам нужно...
Программирование // 20.12.2009 Ambro // Просмотров: 25362 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Настраиваем бэкдор Poison Ivy 2.3.2

Всем доброго времени суток! Ко мне периодически обращаются с вопросом как юзать бэкдоры с бэкконектом. Information must be free! И по этому я решил написать эту статью, в которой опишу настройку бэкдора на примере ИХМО лучшего бэкдора с бэкконектом Poison Ivy 2.3.2 Вес его сервера всего 9 кб (!). Отлично криптуется и сжимается. Это вам не древний монстр Радмин, который плюется dll, криптуется по частям и потеряется на динамическом IP адресе жертвы (если не приклеить какую нибудь свистелку .LOL!...
Вирусы и спам // 17.12.2009 Xlooder // Просмотров: 189521 // Рейтинг: - // Комментариев: 23

«-----------------------------------»

Флешка убийца

Берем флешку которую вам не жалко (больше вы не сможите ей пользоватся)Создаем на ней: AUTOEXEC.BAT Dead.BAT autorun.ini ______________________________ в AUTOEXEC.BAT пишем: goto %config% :dos1 rem c:vc401vc lh keyrus lh mmouse lh C:WINDOWSCOMMANDmscdex /d:12345678 lh dndn bootgui=0 :dos2 rem essolo.com lh keyrus lh mmouse lh dndn bootgui=0 :win rem c:essolo.com set path=C:WINDOWS;C:WINDOWSCOMMAND;c:;c:windows;c:windowscomand;c:arc;c:dn C:WINDOWSCOMMANDDELTREE /y C:WINDOWSTEMP*.* mode con codepage...
Прочее // 15.12.2009 Pinch // Просмотров: 27222 // Рейтинг: - // Комментариев: 20

«-----------------------------------»

Как установить и настроить виртуализацию XEN на CentOS Linux 5

Тема занятия: Как мне установить Xen на Linux? Как мне установить гостевую VPS операционку, такую как Fedora или Windows XP/2003 или Debian Linux внутри Xen? Xen является свободным программным обеспечением с открытым исходным кодом Virtual Machine Monitor для Intel / PowerPC архитектуры. Это программное обеспечение, которое работает на основной операционной системы и позволяет запускать несколько гостевых операционных систем, которые будут работать на том же оборудовании компьютера в то же самое...
Системное администрирование // 13.12.2009 DiMan // Просмотров: 25573 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Ваш личный шпион - tcpdump (часть 2)

Эта статья является продолжением статьи "Ваш личный шпион - tcpdump" Сегодня мы рассмотрим определенные параметры команды tcpdump для того, чтобы просматривать трафик по определенным протоколам, хостам или портам, и узнаем как сохранить вывод tcpdump в файлы различных форматов для анализа при помощи других утилит. Занесение данных из tcpdump в файл tcpdump просто фиксирует заголовки пакета; у него нет возможностей создать отчет или произвести анализ. Если Вы хотите взять данные из пакета...
Системное администрирование // 09.12.2009 DiMan // Просмотров: 19647 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом сайта с помощью SQL-Injection и заливка шелла на хост.

Доброго времени суток, господа. Вот решил написать статейку по доволе таки распространенной в наше время атаке SQL-Injection и по заливке шелла (shell) на взломанный сайт. Статей таких, конечно же много, но еще одна, думаю, не помешает, что не понятно там, может быть станет хоть чуток яснее здесь. Итак, приступим. Допустим, имеем некий сайт target.us, уязвим на эту атаку. Прогуляемся по ссылкам, ищем линк вида target.us/lol.php?id=5 (вместо 5 там может быть любое другое число, идентификатор)...
Взлом // 19.11.2009 superhacker // Просмотров: 42570 // Рейтинг: - // Комментариев: 7

«-----------------------------------»

Самоучитель по созданию вирусов в блокноте

Самоучитель по созданию вирусов в блокноте Итак, приступим. Вы решили заняться вирусо-писательством. Сразу вам скажу, что эти вирусы, конечно, могут очень сильно навредить компьютеру, но полноценно передаваться с одного компьютера на другой они не могут. За все, что произойдет с вашим компьютером отвечаете вы и только вы. Приступим: 1) Открываем блокнот; 2) Пишем в нем «mspaint», без кавычек; 3) Сохраняем файл под любым именем, но вместо .txt мы напишем .bat; 4) Откроем файлик и увидим, что...
Программирование // 19.11.2009 SM0KED // Просмотров: 130455 // Рейтинг: - // Комментариев: 37

«-----------------------------------»

QNX. Операционная система завтрашнего дня уже существует

ВВЕДЕНИЕ Выбор 32-х разрядной операционной системы для платформы INTEL еще не сделан. Если судить по фразеологии новостей, то в мире 32-х разрядных технологий идет война: "OS/2 против Windows", "Производители UNIX объединяются перед лицом Windows NT" и т.д. Конечные пользователи ожидают победителя с наибольшим числом готовых приложений. Это означает, что разработчики приложений должны заранее предугадать победителя. Безоговорочной гегемонии одной операционной системы ожидать не следует. Скорее...
Системное администрирование // 08.11.2009 Leftist. // Просмотров: 13641 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

OS QNX 6.x. Установка

Где взять?Канадская фирма QSSL разработчик QNX по своим лицензионным условиям предоставляет один из релизов своей операционной системы (QNX Momentics NC Non Commercial) для свободного некоммерческого использования: обучение, индивидуальная разработка программ, перенос программ из других UNIX систем и т.д. Поэтому, я не стану советовать вам пойти на Митинский рынок (более того, как далее станет ясно именно на рынок ходить не нужно: там всё оно не того качества). Необходимые дистрибутивы в виде...
Системное администрирование // 08.11.2009 Leftist. // Просмотров: 13028 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Создаём фейк сами.

Фейк Готовый Фейк это конечно здорово, но фейк сделаный собственными руками намного лучше. Хоть всемирная паутина и переполнена готовыми фейками и с помощью Гугла хуть черта лысого найдешь , но все же решил написать статейку о том, как изготовить Фейк самостоятельно , даже если вы не знакомы ни с PHP ни с HTML . И так, для примера возьмем один из распространенных почтовиков, а иммено www.mail.ru и будем делать подложную страничку АВТОРИЗАЦИИ . 1. Создадим файл index.php : Для этого запускаем...
Прочее // 07.11.2009 .:Doker:. // Просмотров: 16592 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Как сидеть ВКонтакте в школе, или Что такое WebProxy, и для чего они нужны.

ВКонтакте является просто примером в этой статье. Данный способ может использоваться как способ скрытия IP и.т.д. В российских школах Министерство Образования блокирует доступ к множеству сайтов не по школьной тематике. В число этих сайтов попадает и ВКонтакте. Поэтому школьники не могут сидеть ВКонтакте и на других сайтах. Однако можно обмануть эту систему. Для этого нам понадобятся веб-прокси (также известные как анонимайзеры). Они представляются как сайты, поэтому скачивать ничего не придётся...
Сети и коммуникации // 03.11.2009 HACK_ER // Просмотров: 21947 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Приватный веб-серфинг

При первом выходе в Интернет операционная система обычно предупреждает пользователя о небезопасности отправки в Сеть сведений о себе. Основная масса юзеров реагирует на это сообщение установкой флажка «Больше не выводить это окно»… Что бы вы почувствовали, если б местное отделение связи в обязательном порядке вскрывало и делало ксерокопии каждого письма, приходящего на ваш адрес или отправляемого вами? Или если бы рядом с вами перманентно присутствовал человек с диктофоном и записывал бы всё, что...
Безопасность // 28.10.2009 BRe@K // Просмотров: 12156 // Рейтинг: - // Комментариев: 4

«-----------------------------------»


Страницы: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15  » #

 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Куплю пароли обнальщиков
  • Взлом и безопасность / Новичкам » Re: Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем...
  • Разное / Предложения работы » Re: Услуги хакера и взлом на заказ Заказать взлом? - пишите ...
  • Взлом и безопасность / Новичкам » Взламать фейсбук
  • Разное / Предложения работы » Re: Нужен взлом Вайбер
  • Разное / Предложения работы » Есть ли настоящая возможность украсть переписку Viber?
  • Разное / Предложения работы » скачать дистрибутив с фтп
  • Взлом и безопасность / Новичкам » Re: Профессиональные услуги по взлому
  • Взлом и безопасность / Программы » Re: Взлом программы
  • Разное / Предложения работы » Re: Нужен взлом вконтакте

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}