Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Статьи Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Атаки на переполнение стека в Windows NT

На сегодняшний день уязвимости программного обеспечении, связанные с так называемым переполнением стека, являются одной из основных проблем системных администраторов. В списках рассылки и белютенях, посвященных брешам в защите программного обеспечения, уязвимости такого рода составляют около 2/3 от общего числа. Со времени первой атаки на переполнение буфера в черве Морриса в 1988 году, число "buffer-overflow exploits" постоянно увеличивается. Причем проблема давно вышла за рамки UNIX-систем. В...
Архив // 16.06.2008 // Просмотров: 772204 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Взлом Wi-Fi сетей это просто!

Для начала немного теории. Как уже известно взломать можно всё, ничто не может быть идеально и как сказал шекспир "Ничто не вечно под луной!" Так и в случае с Wi-Fi сетями. Всё поддаётся напористости и умению! Главное и основное что первым делом надо запомнить это ТЕРПЕНИЕ и ХОЛОДНОЕ сердце. Могу вас обрадовать, в нашей великой и могучнй державе не найдётся ни одной точки доступа Wi-Fi которую нельзя было бы взломать! Вся фишка в том, что большинство фирм и предприятий используют стандартное WEP...
Взлом // 13.08.2007 // Просмотров: 645352 // Рейтинг: 3 // Комментариев: 42

«-----------------------------------»

Взлом ICQ номера при помощи программы IPDBrute

Руководство по взлому ICQ номеров : Ломать через e-mail 6-ти значные номера ICQ почти не реально, так что рассмотрим способ подбора пароля. 1. Нам нужны 2 программы: IPDBrute 1.5.191 и UIN_PASS Generator 1.4, вы их найдете на нашем сайте в разделе Файлы 2. Запускаете программу UIN_PASS. Она нужна для создания файла со списком ICQ ; pass, который понимает программа IPDBrute. Первое поле это диапазон ICQ номеров для подбора (выбирайте, какой больше нравится). Поставьте, например с ICQ #400000...
Взлом // 26.10.2008 // Просмотров: 405588 // Рейтинг: 5 // Комментариев: 43

«-----------------------------------»

Активация сервера терминалов (служб терминалов) Windows 2003 и Windows 2008

Службы терминалов являются дополнительным компонентом систем семейства Microsoft Windows 2003 (Windows 2000 server а также Windows 2008 R2). Службы терминалов позволяют использовать графический интерфейс Windows на удаленных устройствах, подключенных к локальной сети, глобальной сети или Интернету. Службы терминалов могут работать в двух режимах: 1) Remote Desktop for Administration (ранее известный как Terminal Services in Remote Administration mode) Этот режим предназначен...
Системное администрирование // 05.02.2008 // Просмотров: 400187 // Рейтинг: 5 // Комментариев: 6

«-----------------------------------»

Взлом сайтов с помощью Metasploit

Обычно пентестер или хакер используют Metasploit для эксплуатации уязвимостей целевого сервера или для создания полезной нагрузки, чтобы загрузить бэкдор на взломанный сервер. Но Metastploit стал эффективнее с появлением плагинов и модулей, и теперь он может сделать значительно больше. А именно, он может быть использован для пентеста веб-приложений. В этой статье я хочу показать вам, как использовать Metasploit для сканирования веб-приложений, получения информации о них и оценки уязвимостей. Сценарий...
Взлом // 21.01.2014 // Просмотров: 143590 // Рейтинг: - // Комментариев: 26

«-----------------------------------»

Настраиваем бэкдор Poison Ivy 2.3.2

Всем доброго времени суток! Ко мне периодически обращаются с вопросом как юзать бэкдоры с бэкконектом. Information must be free! И по этому я решил написать эту статью, в которой опишу настройку бэкдора на примере ИХМО лучшего бэкдора с бэкконектом Poison Ivy 2.3.2 Вес его сервера всего 9 кб (!). Отлично криптуется и сжимается. Это вам не древний монстр Радмин, который плюется dll, криптуется по частям и потеряется на динамическом IP адресе жертвы (если не приклеить какую нибудь свистелку .LOL!...
Вирусы и спам // 17.12.2009 // Просмотров: 189521 // Рейтинг: - // Комментариев: 23

«-----------------------------------»

Взлом сайта на UCOZ

Привет. Сегодня я расскажу один из способов взлома сайтов на юкозе. Настоящий хакер может найти достаточно много уязвимостей на таких сайтах и знает много способов их взлома. Я надеюсь что скоро тоже буду таким=). Итак, начнем... Для начала нажно зарегистировать хост с поддержкой php (например http://mysite.phphost.net) . После регистрации льем на фтп скрипт и ставим права на пустой .txt файл, например : passwords.txt (сюда будут присылаться пассы пользователей похаканного сайта), и на файл smile...
Взлом // 08.11.2008 // Просмотров: 215109 // Рейтинг: 5 // Комментариев: 38

«-----------------------------------»

FAQ по открытию домофонов (взлом домофона)

Вопрос: Как сделать клон трубки? Ответ: Открой корпус трубы, там стоит несколько джамперов, которые устанавливают номер квартиру, в которой установлена трубка (актуально для Rainkman). Вопрос: Как войти в сервисное меню домофона Cifral? Ответ: Нажать любую цифру и держать до появления надписи, затем ввести инженерный код. Вопрос: Как войти в системное меню домофона Cifral? Ответ: Нажать звонок и держать до появления надписи, затем ввести инженерный код. Вопрос: Как войти в сервисное...
Взлом // 15.10.2008 // Просмотров: 215105 // Рейтинг: 5 // Комментариев: 10

«-----------------------------------»

Взлом mail.ru и других почтовиков

Доброго времени суток! Ежедневно на портала появляются вопросы типа как взломать мыло друга/врага/брата/свата и это очень сильно настигает, т.к. просто напросто людям тяжело полистать форум. Поэтому решил написать небольшой мануал, чтобы на него можно было давать редирект. Т.к. я рассчитываю, что эта статья будет полезна начинающим то особо изощрённые методы которые новичок врядли реализует мы рассматривать небудем. 1. Социальная Инженерия(СИ) 2. СИ+Троян 3. Брутфорс 4. Xss на сайтах почтовиков...
Взлом // 16.07.2007 // Просмотров: 237597 // Рейтинг: 5 // Комментариев: 29

«-----------------------------------»

Способы активации Windows XP и Windows Vista, с разными сервис-паками

Активация Windows XP Для борьбы с распространением пиратских копий своих продуктов корпорация Microsoft разработала принципиально новую технологию Microsoft Product Activation (MPA). В процессе установки Windows XP пользователю предлагается ввести в специальное поле идентификационный ключ продукта (Product Key), который обычно указан в документации на операционную систему, на упаковке компакт-диска, либо в комплекте документов...
Прочее // 06.07.2009 // Просмотров: 186239 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Бесплатные VPN сервисы

Intro В заметке представлены VPN сервисы со всего мира. Страна, указанная после адреса сайта компании, характеризует физическое расположение серверов, полученное посредством сервисов Leader.ru и MaxMind.com. Некоторые сервисы со временем становятся платными. Поэтому, если Вы заметили неточности, просьба писать в комментах. ItsHidden.com – Нидерланды, Амстердам, сервис не требует установки ПО, параметры настройки системы приведены в разделе Setup. Есть FAQ и возможность платного использования...
Безопасность // 21.08.2010 // Просмотров: 124225 // Рейтинг: - // Комментариев: 10

«-----------------------------------»

Самоучитель по созданию вирусов в блокноте

Самоучитель по созданию вирусов в блокноте Итак, приступим. Вы решили заняться вирусо-писательством. Сразу вам скажу, что эти вирусы, конечно, могут очень сильно навредить компьютеру, но полноценно передаваться с одного компьютера на другой они не могут. За все, что произойдет с вашим компьютером отвечаете вы и только вы. Приступим: 1) Открываем блокнот; 2) Пишем в нем «mspaint», без кавычек; 3) Сохраняем файл под любым именем, но вместо .txt мы напишем .bat; 4) Откроем файлик и увидим, что...
Программирование // 19.11.2009 // Просмотров: 130455 // Рейтинг: - // Комментариев: 37

«-----------------------------------»

Как узнать IP адрес отправителя email

Вся информация об отправителе содержится в заголовке письма, который имеет следующий вид --------------------------------------------------------------------- From beauxevangeline@mail.ru Sat Mar 01 20:23:31 2008 Return-path: <beauxevangeline@mail.ru> Received: from mail by f144.mail.ru with local id 1JVVQp-00041p-00; Sat, 01 Mar 2008 20:23:31 +0300 Received: from [217.132.96.2] by win.mail.ru with HTTP; Sat, 01 Mar 2008 20:23:31 +0300 From: <beauxevangeline@mail...
Прочее // 01.03.2008 // Просмотров: 150205 // Рейтинг: 5 // Комментариев: 13

«-----------------------------------»

Развод в ask.fm

Вчера прогуливался по просторам ask.fm и увидел то, что там идёт переход по ссылкам без всяких переадресаторов (типа контактовского away.php), с помощью js (объекта window). И тут я вспомнил, как буквально год назад, заполучив доступ к сайту, работал с окнами на js, конкретнее с родительскими окнами (parent.window). И решил попробовать протестить данный баг. Заведя левую учётку, зареганную на 10 минутное мыло (http://10minutemail.com), я сам себе задал пару вопросов и сам себе ответил :) Но всё же...
Взлом // 26.11.2012 // Просмотров: 58422 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Wireshark - практика перехвата

1. Введение В статье рассмотрены некоторые небезопасные протоколы передачи данных, продемонстрированы способы перехвата конфиденциальной информации, передающейся по ним, предложены пути решения этих проблем. Термин снифер происходит от английского «to sniff» – нюхать – и представляет собой программу или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Перехват трафика может осуществляться: ...
Взлом // 14.09.2010 // Просмотров: 83765 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Секретные коды мобильных телефонов и GSM операторов.

Коды мобильных Операторов GSM. Внимание! Использование данной информации может вывести из строя ваш телефон. Администрация сайта не несет ответственности за возможные последствия применения информации ниже. Изменить PIN 1 **04*старыйPIN1*новыйPIN1*новыйPIN1#@ Изменить PIN 2 **042*старыйPIN2*новыйPIN2*новыйPIN2#@ Разблокировать PIN 1 **05*PUK*новыйPIN1*новыйPIN1#@ Разблокировать PIN 2 **052*PUK2*новыйPIN2*новыйPIN2#@ Показать IMEI - *#06# Переадресация: Деактивировать все виды переадресации ##002#@...
Сети и коммуникации // 24.08.2007 // Просмотров: 118955 // Рейтинг: 5 // Комментариев: 6

«-----------------------------------»

Быстрый способ получения паролей с помощью TCPDUMP

Приведенный ниже скрипт выведет нам пароли,которые передаются в открытом (plaintext) виде. Причем вывод будет наглядным, что позволит не копаться в дампах. Однако мусора все равно будет хватать :) Для реализации нам потребуется установленный tcpdump и root доступ tcpdump port http or port squid or port webcache or port ftp or port smtp or port imap or port pop3 -l -A | egrep -i 'pass=|pwd=|log=|login=|user=|username=|pw=|passw=|passwd=|password=|pass:|user:|username:|password:|login:|pass |user...
Безопасность // 25.10.2013 // Просмотров: 45366 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Зануляем Bitrix

По долгу службы пришлось мне иметь дело с битриксом. Так как раньше с ним я никогда не работал то сразу побрёл на официальный сайт за демо-версией. Из всех редакций для скачки оказалась доступна версия "Старт". Кстати, как показала истина, распространяется сие благо с открытым исходником, что и натолкнуло меня на коварные мысли. На ознакомление разработчики дают 30 дней. Мне это показалось несправедливым, исправлением чего мы и займёмся :) Начнём с того, что-же произойдёт по истечении триального...
Взлом // 22.07.2012 // Просмотров: 58444 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Взлом через TELNET

Всем привет! Все больше и больше я вижу, как новички задают одни и те же вопросы на форуме, в чате, в аськах, такие как: Что такое телнет? Как им пользоваться? Зачем он нужен? Поэтому я решил в помощь им написать эту статью. В этой статье я попробую объяснить как с помощью такого универсального сервиса, как телнет, можно проникнуть в файловую систему удалённого по сети компа, и полностью управлять им, отдавая команды. Но прежде чем действовать давайте узнаем, что за такая служба телнет. Телнет -...
Взлом // 08.11.2008 // Просмотров: 93792 // Рейтинг: 5 // Комментариев: 35

«-----------------------------------»

Некоторые методы технического взлома почтового ящика с WWW- интерфейсом (на примере www.mail.ru).

А. V. Komlin Дополнение от 10.01.2000 Дополнение от 22.01.2000Введение На форуме hackzone.ru часто появляются запросы вида "Как сломать почтовый ящик на mail.xxx?" Чтобы помочь частично разгрузить форум, решено было написать данную статью. ;-). Она будет также полезна пользователям, решившим оценить свою почтовую систему. В последнее время значительную популярность обрели почтовые системы на основе WWW-Интерфейса ( www.hotmail.com, www.mail.com, www.netscape.net в России - www.mail.ru). Web-почту...
Архив // 15.06.2008 // Просмотров: 95815 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом сервера

Доброго времени суток! И так преступим, дедик он же dedicated server это выделенный сервер(подробнее смотрим на http://ru.wikipedia.org). Рассматривать мы будем брут. Следовательно мы будем искать открытые порты 445,139,3389,5900. На машинах с этими открытыми портами можно получить доступ к удаленному рабочему столу. Начнем пожалуй с порта 5900 он же VNC. Цель для взлома как и все последующие мы будем искать с помощью сканера Angry IP scanner. Его интерфейс интуитивно понятен (вводим начальный...
Взлом // 12.01.2009 // Просмотров: 88206 // Рейтинг: - // Комментариев: 7

«-----------------------------------»

Взлом домофонов Metakom, Cyfral, Метаком, Eltis

ПИН коды админа Cyfral по Троещине 9104 и 2904 Для Metakom: Открытие двери: В-1-В-5702 В-5-В-4253 В-6-В-4568 В-1234567 65535-В-1234-В-8 Изменение системных паролей: 65535-В-1234-В-9-3-new code-В = Изменение мастер пароля (по умолчанию 1234) 65535-В-1234-В-0-new code-В = Изменение общего пароля (по умолчанию 1234567) 65535-В-1234-В-В-flat number-В-0-new code-В = Изменение квартирного пароля (для каждой свой, по умолчанию 4 знака) Работа с ключами: 65535-В-1234-В-В-flat number-В-7 = Запись ключа...
Взлом // 09.04.2010 // Просмотров: 74124 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Атакуем через HTML тег а

Тег a — это не только ценный мех, но и инициализация window.opener. В этой статье вас ждет рассказ об одной особенности данного тега и способы решения проблемы.Часть 1От теории к делу!Предположим, что мы имеем страницу, в которую можем встроить гиперссылку.Напишем код, позволяющий воспроизвести нам данную уязвимость.//Код №1 /*Автор кода просит прощения за все баги, связанные с ним. Код написан под node.js */ var http = require('http'); http.createServer(function (rq, rs) { var cookie="Super :"+Math...
Взлом // 02.01.2013 // Просмотров: 46746 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Pinch 3: Инструкция по применению

Pinch тащит пароли от: - ICQ99b-2003a/Lite/ICQ2003Pro - Miranda ICQ - Trillian ICQ&AIM - &RQ - Gaim - MSN Messenger - Агент@Mail.ru - Mozilla - Firefox - Opera - E-Dialer - V-Dialer - Becky - Mozilla Thunderbird - The Bat!, The Bat! 2 (почта) - Outlook/Outlook Express (pop3/imap) - IE автозаполнение & защищённые сайты (Protected Storage) & ftp (поддерживаются 9x/Me/2k/xp) - FAR Manager (ftp) - Win/Total Commander (ftp) - CuteFTP - WS_FTP - SmartFTP - CoffeeCup...
Вирусы и спам // 27.08.2008 // Просмотров: 87811 // Рейтинг: 3 // Комментариев: 39

«-----------------------------------»

SQL-injection для новичков

Last update: 15/1/10 Содержание: 1. Введение 2. Как определить наличие SQL уязвимости 3. Тренировка на localhost-е 4. CREATE 5. INSERT 6. SELECT 7. Ещё некоторые SQL комманды 8. Php-cкрипт для работы с БД 9. UNION 10. Подбор кол-ва столбцов(ORDER BY) 11. version(),user(),database() 12. information_schema 13. group_concat() 14. К вопросу о шестнадцатеричных кодах 15. Узнавание названий схем, таблиц, колонок с помощью information_schema 16. Вытаскивание информации 17. Сложные запросы...
Взлом // 11.06.2009 // Просмотров: 77839 // Рейтинг: - // Комментариев: 9

«-----------------------------------»

Взлом Adsl-модемов, добываем бесплатный интернет.

Взлом ADSL-модемов (или как достать забытый/чужой пароль, данный провайдером). (на примере ZyXEL OMNI ADSL LAN EE(Annex A) - роутер,NAT,фаер) Предисловие: Технология ADSL (асимметричная цифровая абонентская линия) наконец то добралась до самых отдалённых уголков России и продолжает распространяться стремительно. Всё больше и больше пользователей подключается к интернет через ADSL модем. Не буду вдаваться в подробности и описывать работу этой технологии, скажу своими словами так: DSL позволяет...
Взлом // 10.03.2010 // Просмотров: 67955 // Рейтинг: - // Комментариев: 11

«-----------------------------------»

Самозащита от вируса Petya

Крупнейшие компании по всему миру пострадали от вируса Petya. Однако защититься от него можно за одну минуту. Для этого надо создать в каталоге Windows файл perfc.dat ВСЁ. Petya идет лесом благодаря Амиту Серперу из Израиля %) P.S. Кроме того, чтобы защититься от вируса, нужно не забыть обновить Windows и установить обновление MS17−010. Компьютеры на MacOS и UNIX-подобных операционных системах неуязвимы для Petya.
Защита от взлома // 28.06.2017 // Просмотров: 2113 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом почтовыx ящиков.

Здравствуйте, с вами bf2142. Всем желаю доброго времени суток…! Это моя первая статья, обычно я не разглашаю найденные ошибки в крупных сервисах, но на этот раз будет исключение. Ну что, приступим. Сначала мы изучим способы взлома, а потом я расскажу немного о известных почтовых сервисах. 1. Брутфорс пароля: Ну как мы понимаем это некая программа подбирающая пароль к почтовому ящику полным перебором или по словарю. У этого способа есть определённые плюсы и минусы. Плюсы:Гарантированный...
Взлом // 20.08.2010 // Просмотров: 62580 // Рейтинг: - // Комментариев: 13

«-----------------------------------»

Ставим пароль на страницу

Дмитрий Леонов web@hackzone.ru Данная статья не претендует на какие-то откровения, все эти вещи достаточно очевидны и широко известны. Но получив за последнее время несколько вопросов об ограничении доступа к web-страницам, я решил свести ответы на них вместе. Итак, наша задача - установить пароль на доступ к некоторой странице. Начнем с самого примитивного способа, если можно так сказать, защиты - нескольких строчек на JavaScript'е. Код - что-то вродеvar pass = prompt("Enter the Password:"...
Взлом // 04.02.2008 // Просмотров: 82987 // Рейтинг: 5 // Комментариев: 3

«-----------------------------------»

Тестирование проникновения с помощью Metasploit Framework

Когда говорят «Инструмент для тестирования проникновения», первое, что приходит вам на ум - Metasploit - самый большой в мире проект Ruby, который имеет более 700 000 строчек кода. И не удивительно, что он стал фактическим стандартом для тестирования проникновения и разработки уязвимости с более чем одним миллионом уникальных скачиваний в год и самой большой в мире базой данных качественно гарантированных эксплойтов. Metasploit Framework – программа и субпроект разработанный Metasploit LLC. Изначально...
Взлом // 11.08.2012 // Просмотров: 43750 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Снифферы

Снифферы - это проги, которые перехватывают весь сетевой трафик. Снифферы полезны для диагностики сети(для админов) и для перехвата паролей (понятно для кого). Например если ты получил доступ к одной сетевой машине и установил там сниффер, то скоро все пароли от их подсети будут твои. Снифферы ставят сетевую карту в прослушивающий режим (PROMISC).То есть они получают все пакеты. В локалке можно перехватывать все отправляемые пакеты со всех машин (если вы не разделены всякими хабами), так как там...
Сети и коммуникации // 02.10.2009 // Просмотров: 62975 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Взламываем WPA2 PSK используя Backtrack 4, aircrack-ng и John The Ripper

Этапы взлома : Переводим интерфейс в "monitor mode" Находим сети защищенные с помощью WPA2 и Pre Shared Key Захватываем все пакеты Деавторизуем клиента, для захвата начального обмена пакетами. Взламываем ключ используя словари (или с помощью John The Ripper) Я использовал карточку Dlink DWL-G122 (USB) во время написания данной статьи. В Backtrack4 данное устройство видно под именем wlan0. Для начала переводим карту в режим "monitor mode" : root@bt:~# airmon-ng Interface...
Взлом // 07.12.2010 // Просмотров: 53573 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Использование фэйка на практике

Очень часто слышу вопросы из серии «как пользоваться фэйком», «как настроить/залить фейк» и т.д. Итак, давайте сначала определимся, что есть фэйк. Фэйк (Fake) (от англ. fake - подделка) – подделка веб-страницы с авторизацией, например точная копия странички сайта vkontakte.ru, но созданная злоумышленником, для того, что Вы ввели туда свои данные (логин/пароль), при вводе эти данные либо отправляються ему на e-mail, либо сохраняються в текстовой файле на хосте. Итак, фэйк нужной Вам страницы можно...
Взлом // 18.07.2009 // Просмотров: 63115 // Рейтинг: - // Комментариев: 20

«-----------------------------------»

Взлом учётной записи в Windows XP (ограниченная -> админ)

В данной статье речь пойдёт о том, как в Windows XP изменить тип своей учётной записи, когда другие способы уже бессильны. Причём в случае успеха учётную запись будет невозможно изменить или удалить стандартным путём из-за какого-то неизвестного мне глюка, возникающего при взломе. При этом система работает нормально. Представьте ситуацию: на работе, в универе или дома злой админ/родитель сделал вас ограниченным пользователем. Понятно, чего вы хотите. Но админ попался параноидальный и читающий...
Взлом // 12.07.2010 // Просмотров: 53855 // Рейтинг: - // Комментариев: 14

«-----------------------------------»

Взлом mail.ru и других почтовиков. Часть 2.1

Здравствуйте, сегодня рассмотрим старый и избитый способ взлома почтовых аккаунтов с помощью фейка (http://ru.wikipedia.org/wiki/Фейк). Примером послужит mail.ru Принцип взлома таков: 1) Регистрируем хост и домент(holm.ru например) с именем типа web-rnail.h1.ru Возможно любое имя просто нужно, чтобы оно было максимально не паливным. 2) Заливаем туда наш фейк, например в папку web-rnail.h1.ru/cgi.bin/auth Ставим права на файл «С» на запись, php скрипт на...
Взлом // 14.06.2010 // Просмотров: 53521 // Рейтинг: - // Комментариев: 39

«-----------------------------------»

Настройка DDNS (dyndns.com / no-ip.com)

DDNS – Dynamic DNS (динамический DNS). Очень часто провайдеры Интернет при подключении к сети предоставляют внешний динамический ip-адрес (Stream, Beeline/Corbina и т.п.). Подавляющему большинству пользователей этого достаточно. Однако в некоторых случаях (для сетевых игр, для доступа к своему компьютеру из вне) необходим внешний статический адрес. Эту услугу предоставляют далеко не все провайдеры, а если и предоставляют, то за дополнительную плату. Обойти эту проблему можно с помощью технологии...
Прочее // 01.03.2010 // Просмотров: 55474 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Android. Обзор боевых приложений

Обзор программ для захвата Wi-Fi сетей с Android устройств от Александра Навалихина, исследовательский центр Positive Research Доброго времени суток! Наряду со статьей "iPhone: MiTM атака из кармана", родилась почти аналогичная статья про Android. Мы уже знаем, на что способен iPhone. Уступает ли ему Android? Было рассмотрено около 25 боевых приложений. Хочу предоставить вам результат маленького исследования. Многие приложения даже не запустились, некоторые подвесили намертво телефон, но некоторые...
Прочее // 01.07.2012 // Просмотров: 38105 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Снятие регистрационных защит на примере

Много кто наверное качает разные там кряки, патчи, кейгены и весьма весьма им рад (если в них нету вирусов, хехе шучу).И наверное многим интересно как подобное делается, тоесть ломаются программы. Ну что ж, в этой статье я не только расскажу, но и покажу. Думаю многие знают, что "обычно" программы пишуться на языках программирования типа Delphi, C/C++, Visual Basic и наверное среди читателей есть и те кто умеет на этих языках писать. Компиляторы переваривают то что вы напишите в машинный код, который...
Взлом // 26.01.2009 // Просмотров: 60938 // Рейтинг: - // Комментариев: 18

«-----------------------------------»

Использование SFXWinRAR в качестве джойнера

Многие новички нынче часто просят, дайте непалевный джойнер, дайте к нему непалевный криптор... А джойнер имеется прямо под руками -- WinRAR называется, а конкретно, его сервис SFX. Программы: WinRar (http:\\www.rarlab.com) и Quick Bath File Compiler (качаем тут) Также понадобится картинка для файла в формате .ico Небольшое предисловие. Джойнер[не всякий конечно, но большинство] это, по сути, обычный архив, который разархивирует содержащиеся в нем файлы в какую-либо папку, обычно системную...
Прочее // 24.12.2008 // Просмотров: 60596 // Рейтинг: 4 // Комментариев: 10

«-----------------------------------»

Как взломать удалённый компьютер с помощью программы Lamescan

Lamescan 3 - сканер адресов +сканер портов + брутфорс радмина веток 2.* и 3.*. Информация о программке: Представляю вашему вниманию новую программку для восстановления забытых паролей к серверам Radmin 2.x и логинов/паролей к серверам Radmin 3.x. Используется собственная реализация протокола авторизации Radmin, клиент для работы не нужен. Программка имеет встроенный специальный сканер портов с поддержкой группировки хостов по результатам сканирования, поддерживает SOCKS прокси-серверы, можно запускать...
Взлом // 04.11.2012 // Просмотров: 31755 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Backdoors - "Мертвый компьютер - защищенный компьютер!"

Введение.Проникнуть в чужую систему и добиться там root привелегий это еще полдела. Как и в известной игре в "Царя горы", завоеванное нужно удержать. Для этого в систему вносятся небольшие изменения, оставляются программы. Это и есть backdoors. Чтобы найти их в своей системе ( А вдруг они там уже есть?! ;-), необходимо понимать способы их создания. В этом документе я не претендую на описание всех возможных backdoors. Вы можете предложить свой способ и пополнить коллекцию. Все названия относятся к...
Архив // 15.06.2008 // Просмотров: 59709 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом mail.ru и других почтовиков. Часть 2.

Доброго времени суток! Сегодня мы снова вернёмся к теме взлома почты, исползовать мы сегодня будем ничто иное как фейк. Фейк это грубо говоря копия какойто страницы или программы которая внешне идентична оригиналу, НО выполняет как правило такие функции как отправка полученного пароля(если это фейк авторизации) на мыло, или соцранение его в текстовый файл. Разбирать этот тип взлома мы будем напримере всё того же mail.ru) Для этого нам онадобится фейк страницы авторизации который находится в разделе...
Взлом // 19.02.2008 // Просмотров: 61352 // Рейтинг: 5 // Комментариев: 43

«-----------------------------------»

Взлом iPhone (получение root доступа, разлочка, jailbreak)

Хоть материал и старый, но актуальность не теряет по сей день. Все инструкции и фото подходят для самых последних устройств Apple (в том числе iPhone 4s) и их iOS (в том числе iOS 5) В этой инструкции расскано, как сделать непривязанный джейлбрейк для вашего iPhone, iPod Touch или iPad, если на нем установлена iOS 4.3.1, с помощью утилиты redsn0w. С какими устройствами работает redsn0w 0.9.6 rc14: — iPhone 3GS, 4 — iPod touch 2G, 3G, 4G — iPad 1 (для iPad 2 решения пока нет) Что нужно, чтобы...
Взлом // 23.11.2011 // Просмотров: 36676 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Больше про XSS

XSS XSS - Cross Ste Scripting (CSS уже занято Cascade Style Sheets). Уязвимость, возникающая вследствии недостаточной фильтрации вводимых пользователями и в дальнейшем отображаемых на страницах сайта данных. Позволяет разместить непосредственно на страницах сайта произвольный html-код (соответственно, код будет выполняться у всех пользователей, зашедших на страницу). Давайте подумаем, что значат для нас такие возможности. Что можно сделать интересного при помощи html. Ну, во-первых...
Безопасность // 04.11.2010 // Просмотров: 40141 // Рейтинг: - // Комментариев: 9

«-----------------------------------»

Как угоняют аккаунты на mail.ru (фишинг mail.ru)

Прошу рассматривать данный материал в контексте "Как не стать жертвой мошенников" В данной статье будет приведен классический пример попытки угона (фишинга) почтового аккаунта. В данном случае это mail.ru , но способ универсален и применим к любому web сервису Предыстория Звонит племянница и жалуется, что у нее взломали аккаунт в социальной сети. Говорю, меняй везде пароли и в первую очередь на почте. На резонный вопрос "причем тут почта" - так надо. Разбор полетов Итак начинаем расследование...
Взлом // 23.03.2009 // Просмотров: 47222 // Рейтинг: - // Комментариев: 10

«-----------------------------------»

KillComodo - автоматический рубильник защиты

Привет всем. Давно мучает идея, можно ли найти универсальный способ против любого антивируса? И тут на глаза случайно попался довольно простой в обращении язык AutoIt v.3. Изначально язык предназначен для управления графическим интерфейсом Windows. Я так подумал, и решил, что с помощью него можно иммитировать нажатия мыши и отключать антивирусы пользовательским способом, как делают это обычные юзеры. Первой жертвой я выбрал неизвестный мне ранее вирус Comodo (просто стоял у моей тёти на компьютере...
Программирование // 28.07.2013 // Просмотров: 22812 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Как стать хакером

Данная статья написана для того чтобы облегчить жизнь и счета за траффик мемберов hackzone.ru и попытаться ответить на первый вопрос многих вошедших впервые в сеть - КАК СТАТЬ ХАКЕРОМ? Примечание: сам автор статьи не является высококвалифицированным хакером, так что не думайте, что это понты :)++ Кстати статья не перелизана и не переделана. Мнение автора может не совпадать с вашим. Статья не полная. Позже будут обьеснены другие аспекты, но уже в других статьях или эти же аспекты, но более подробно...
Взлом // 09.07.2007 // Просмотров: 55684 // Рейтинг: 5 // Комментариев: 15

«-----------------------------------»

Взлом сайта с помощью SQL-Injection и заливка шелла на хост.

Доброго времени суток, господа. Вот решил написать статейку по доволе таки распространенной в наше время атаке SQL-Injection и по заливке шелла (shell) на взломанный сайт. Статей таких, конечно же много, но еще одна, думаю, не помешает, что не понятно там, может быть станет хоть чуток яснее здесь. Итак, приступим. Допустим, имеем некий сайт target.us, уязвим на эту атаку. Прогуляемся по ссылкам, ищем линк вида target.us/lol.php?id=5 (вместо 5 там может быть любое другое число, идентификатор)...
Взлом // 19.11.2009 // Просмотров: 42570 // Рейтинг: - // Комментариев: 7

«-----------------------------------»

FlexLM без проблем

Что же это, FlexLM? FlexLM - популярный менеджер лицензий от Globetrotter Inc.Его используют многие ведущие разработчики программного обеспечениятакие как Sun Microsystems, Apple, Corel, Adobe, для защиты своих программных продуктов. Полный список фирм есть на Web сервере фирмы. Там не меньше 100 названий. Обычно это дорогие интересные продукты (дешевле $1000 за 1 пользователя я еще не встречал. ;-) Система защиты существует для большинства известных UNIX платформ, MS Windows. Globetrotter считает...
Архив // 13.10.2008 // Просмотров: 46489 // Рейтинг: - // Комментариев: -

«-----------------------------------»

NESSUS - современный анализ безопасности, методы сканирования (ver.2.1 28/09/2000)

Автор статьи: Бочкарев Денис URL: http://www.sf.akbars.ru/ 09/08/2000 Что такое Nessus Project? Обзор возможностей и принцип действия. Комментарии к установке. Методы и типы сканирования. Пожелания и советы. Благодарности. Ссылки. Введение. 24 сентября вышла новая версия NESSUS -1.0.5. А в середине сентября компания "Инфосистемы Джет", специализирующаяся в области обеспечения защиты информационной безопасности объявила о начале...
Архив // 14.06.2008 // Просмотров: 44368 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом игр ВКонтакте: исследование приложений ВКонтакте под микроскопом

Так уж мы устроены, что многим из нас свойственна погоня за общественным статусом. Одни ищут себе сексуального супруга, другие окружают себя элементами роскоши, третьи же (в основном, люди еще молодые) ограничиваются поддержанием виртуального статуса. В этой статье будет затронута часть этой своеобразной индустрии - многопользовательские браузерные онлайн-игры и их слабые места. Про онлайн-игры Для начала предлагаю разобраться, на какие же категории можно разделить все онлайн-игры с точки...
Взлом // 05.03.2011 // Просмотров: 30571 // Рейтинг: - // Комментариев: 7

«-----------------------------------»

IP адрес, его определение и скрытие

Как известно, Internet основана на семействе протоколов tcp/ip, определяющих, каким образом осуществляется взаимодействие между подключенными к сети компьютерами. Идентификация этих компьютеров осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, обычно записываемый в виде четырех десятичных чисел, напрмер, 192.168.0.1. И с точки зрения адресации сервер, обрабатывающий ежесекундно тысячи запросов практически ничем не отличается...
Взлом // 09.05.2007 // Просмотров: 47686 // Рейтинг: 4 // Комментариев: 2

«-----------------------------------»

Подделка email отправителя или отправляем анонимку

Итак задача - отправить письмо так, чтобы вместо адреса отправителя значился тот самый "Вася Пупкин" из Катманду с адресом vasya@katmandoo.com Получатель письма имеет ящик например на mail.ru - target@mail.ru Для начала нам надо определить mx-сервер (сервер, ответственный за прием почты) домена отправителя Для этого воспользуемся сервисом WHOIS . Вводим в поле DOMAIN наш mail.ru и жмем "Выполнить" В самом низу выдачи будет раздел "MX...
Взлом // 02.06.2008 // Просмотров: 40565 // Рейтинг: 1 // Комментариев: 16

«-----------------------------------»

Создание своего сертификата, и подпись им exe

Это скорее всего не статья, а заметка, которая при правильной эксплуатации, позволит злоумышленнику эффективно 'поиметь' ПК жертвы <= максимально скрыть присутствие зловреда в системе. А именно, мы порассуждаем о цифровых подписях. Ведь приятно видеть свойства своего зловреда такими: Создаем bat-файл с следующим содержимым: Цитата: makecert -n "CN=Morgan Software Corporation" -a sha1 -eku 1.3.6.1.5.5.7.3.3...
Прочее // 21.10.2012 // Просмотров: 21374 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Угон cookie посредством XSS

Вот моя первая статья и направлена она на угон cookie посредством XSS. Xss это Css =) Cross Site Scripting Чтобы не путать с CSS также называют XSS Что же такое cookie и для чего XSS? Cookie - это просто текстовый файл на компьютере клиента и используется он для сохранения информации сервером. К примеру, после регистрации и входа на форум, сайт сохраняет в cookie информацию о вас. Там обычно сохранениа информация о вашем пользователе и его пароль. Уже потом форум читает эти данные и...
Взлом // 26.07.2008 // Просмотров: 39773 // Рейтинг: - // Комментариев: 13

«-----------------------------------»

Joker - плацдарм для вторжения или Сделай Botnet Сам!

Итак, что же такое Ботнет... Вот что написано в Викпедии: БотнетА по простому говоря боты на то и боты, чтобы быть немного автономными и делать то, что им говорят. А мы сделаем своего бота. И нам не нужно чего-то там писать на Си или Асме, нет, ну его... - напишем на языке bat-файлов! Итак представляемый бот обладает следующими преимуществами: ----------------------------------------------------------------------------------------------- 1. - Он является универсальным. С его помощью на компьютер...
Взлом // 03.12.2008 // Просмотров: 37458 // Рейтинг: - // Комментариев: 24

«-----------------------------------»

Построение безопасных сетей на основе VPN

Вступление В современных условиях развития информационных технологий, преимущества создания виртуальных частных сетей неоспоримы. Но прежде чем перечислить наиболее очевидные и полезные способы организации виртуальных частных сетей, необходимо определиться с самим понятием. Виртуальная частная сеть или просто VPN (Virtual Private Network) – это технология, при которой происходит обмен информацией с удаленной локальной сетью по виртуальному каналу через сеть общего пользования с имитацией частного...
Сети и коммуникации // 18.01.2007 // Просмотров: 45415 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Защита от DDoS атак

Итак сервер HackZone.ru подвергся очередной DDoS атаке. В логах обнаружились повторяющиеся записи вида Nov 28 22:07:05 hzru kernel: ip_conntrack: table full, dropping packet. Nov 28 22:07:10 hzru kernel: printk: 224 messages suppressed. Nov 28 22:07:10 hzru kernel: ip_conntrack: table full, dropping packet. Nov 28 22:07:15 hzru kernel: printk: 244 messages suppressed. Nov 28 22:07:15 hzru kernel: ip_conntrack: table full, dropping packet. Nov 28 22:07:20 hzru kernel: printk: 217 messages...
Защита от взлома // 29.11.2008 // Просмотров: 37293 // Рейтинг: - // Комментариев: 7

«-----------------------------------»

Локальный взлом Windows XP

Итак, надо узнать пароли пользователей. Где же они? - Они в: <Системный диск>:\<директория винды>\system32\config Нам нужно два файла: sam & system. Собственно sam это база и есть. А system нам нужно, т.к. в експюшке применяется дополнительно шифровка с помощью syskey. Но там вовсе не пароли! Там хеши (т.е. попросту говоря пароли зашифрованы). Это грустно. А значит нужно будет «достать оттуда пароли». Но не все сразу сначала нужно хоть хеши получить! Просто скопировать эти файлы...
Взлом // 19.01.2008 // Просмотров: 40879 // Рейтинг: 5 // Комментариев: 18

«-----------------------------------»

Sql-injection для самых маленьких

Сегодня я вам расскажу об одной известной уязвимости SQL-injection. Я понимаю, что подобных статей написано уже много, но у новичков всё равно возникает множество вопросов. Итак, приступим. Для начала немного разберёмся с языком SQL . 1. SELECT – команда для вывода информации из БД. Например: SELECT name, password, email FROM users; Этот запрос извлекает из таблицы users данные из полей name и password. Команда FROM, после которой через пробел идёт имя таблицы, указывает из какой таблицы...
Взлом // 18.03.2007 // Просмотров: 44267 // Рейтинг: 4 // Комментариев: 12

«-----------------------------------»

Классификация компьютерных вирусов

Что это такое Слово "вирусы" давно и хорошо знакомо пользователям компьютеров. Оно давно переросло свое первоначальное значение и теперь часто употребляется для обозначения любых вредоносных программ, способных "размножаться", распространяясь с компьютера на компьютер и заражая подчас целые компьютерные сети - вплоть до глобальных эпидемий в интернете. Это "классические" вирусы, сетевые и почтовые черви, "троянские кони", backdoor-программы и др. Чем они...
Вирусы и спам // 19.07.2007 // Просмотров: 42548 // Рейтинг: 5 // Комментариев: 4

«-----------------------------------»

Обзор клавиатурных шпионов - лучшие кейлоггеры

Необходимое обоснование Программы шпионыэто в первую очередь не кровавое оружие хакеров-анархистов или инструмент контроля тёмных межконтинентальных корпораций, а удобное средство обеспечения личной безопасности, во многих случаях необходимое обычному хаке… тьфу ты, гражданину, особенно в тех условиях, когда к его компьютеру имеют доступ несколько человек. Не благое ли дело установить контроль за домочадцами, особенно детьми, кои в час родительского отсутствия могут растлевать юные умы просмотром неподобающих...
Прочее // 06.03.2010 // Просмотров: 31050 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

TCP под прицелом (TCP - hijacking)

Протокол TCP (Transmission Control Protocol) является одним из базовых протоколов транспортного уровня сети Internet. Этот протокол позволяет исправлять ошибки, которые могут возникнуть в процессе передачи пакетов, и является протоколом с установлением логического соединения - виртуального канала. По этому каналу передаются и принимаются пакеты с регистрацией их последовательности, осуществляется управление потоком пакетов, организовывается повторная передача искаженных пакетов, а в конце сеанса...
Сети и коммуникации // 07.03.2007 // Просмотров: 41879 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Опасная безопасность VPN and Socks через PPPoE, USB, GPRS...

В чем заключается опасность - опасность в том, что мнимая уверенность в защищенности может вас подвести в неподходящий момент Для кого предназначена данная инструкция? - для пользователей, желающих в некоторых случаях скрыть свой реальный IP адрес, использующих USB-модем, GPRS, PPPoE или другое соединение, отображающее реальный IP в таблице маршрутизации Почему так много текста? - кратко описана наиболее сложная схема, из которой при желании можно исключить первую гостевую машину Вместо пролога...
Сети и коммуникации // 25.01.2013 // Просмотров: 17524 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Хакерская атака/Сетевая атака

Здравствуйте,сегодня мы с вами поговорим о различных,наиболее распространённых сетевых хак-атаках,и изучим некоторые термины (которые для вас может ещё неизвестны). Хакерская атака-в узком смысле слова — в настоящее время под словосочетанием понимается «Покушение на систему безопасности», и склоняется скорее к смыслу следующего термина. Крэкерская атака-Это произошло из-за искажения смысла самого слова Хакер/Hacker Хакер/Hacker-(от англ. hack — разрубать) — чрезвычайно квалифицированный ИТ-специалист...
Взлом // 24.08.2010 // Просмотров: 26555 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Google Hack!

Статья предназначалась для лам-борды thehack.kz и тупых ламеров которые сидят и тупят с каждым разом всё больше. Теоретические основы взлома. (by Engel) Что меня побудило написать эту статейку. Да нифига не побудило. После недельного бана от любезных админов (thehack.kz) за оскорбление какого-то крутого хацкера, сидишь дома, ничерта не делаешь и думаешь как бы искупить вину перед администрацией сайта сего! Блин чё то меня понесло ! Ну да ладно ! Хотелось бы облегчить жизнь себе и другим...
Взлом // 30.06.2007 // Просмотров: 38307 // Рейтинг: 4 // Комментариев: 2

«-----------------------------------»

Активация Windows Vista

Активация Windows Vista при помощи Key Management Service II Используя Vista KMS сервер можно активировать только: * Windows Vista Business * Windows Vista Business N * Windows Vista Enterprise * (Как х86 так и х64 битные билды. Активация на 180 дней. Язык билда роли не играет.) Шаг 1 Установите Vista с ключем YFKBB-PQJJV-G996G-VWGXY-2V3X8 Выбирать нужно только "Business Edition"! Для Enterprise Edition "Шаг 1" пропускаем. Шаг 2 Запустите консоль с правами админинстратора (нажмите...
Взлом // 06.07.2009 // Просмотров: 29692 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

FAQ по Ботнету

Что такое ботнет Итак, прежде всего, давайте разберемся, что такое ботнет или зомби-сеть. Ботнет – это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя. Такие программы называются ботами. Ботнеты обладают мощными вычислительными ресурсами, являются грозным кибероружием и хорошим...
Взлом // 23.02.2011 // Просмотров: 23296 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Пошаговое руководство по SQL Injection для новичков

Здравствуйте, уважаемые читатели. Перед вами пошаговое руководство по SQL Injection для новичков. Здесь я попытаюсь очень просто объяснить как украсть нужную нам информацию. Эта статья является как бы итогом множества других статей, вопросов, ответов, практики итд итп. Написал я эту статью чтобы хоть как то облегчить труды новичков в нашем нелегком деле. Итак, начнем. ---------------------- ОБНАРУЖЕНИЕ ---------------------- Предположим у нас есть цель взломать тот...
Взлом // 18.01.2008 // Просмотров: 34139 // Рейтинг: 5 // Комментариев: 6

«-----------------------------------»

Флешка убийца

Берем флешку которую вам не жалко (больше вы не сможите ей пользоватся)Создаем на ней: AUTOEXEC.BAT Dead.BAT autorun.ini ______________________________ в AUTOEXEC.BAT пишем: goto %config% :dos1 rem c:vc401vc lh keyrus lh mmouse lh C:WINDOWSCOMMANDmscdex /d:12345678 lh dndn bootgui=0 :dos2 rem essolo.com lh keyrus lh mmouse lh dndn bootgui=0 :win rem c:essolo.com set path=C:WINDOWS;C:WINDOWSCOMMAND;c:;c:windows;c:windowscomand;c:arc;c:dn C:WINDOWSCOMMANDDELTREE /y C:WINDOWSTEMP*.* mode con codepage...
Прочее // 15.12.2009 // Просмотров: 27222 // Рейтинг: - // Комментариев: 20

«-----------------------------------»

Протокол ARP и атаки с его использованием

ARP-spoofing (ARP-poisoning) — техника сетевой атаки применяемая преимущественно в Ethernet, но возможная и в других, использующих протокол ARP сетях, основанная на использовании недостатков протокола ARP и позволяющая перехватывать трафик между узлами, которые расположены в пределах одного широковещательного домена. В статье детально описана техника атаки ARP-spoofing, рассмотрены такие методы обнаружения и предотвращения ARP-атак,использование VLAN и PPPoE. Что такое и для чего нужен ARP Протокол...
Взлом // 01.09.2009 // Просмотров: 28203 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом локального пароля Windows Vista/Seven

Современный человек уже давно привык к мысли о том, что идеальной защиты не существует. Рано или поздно взломают, разберут всё по кусочкам или испортят. Информационная безопасность стала одной из самых главных фишек нашей жизни. Мы стремимся к ней. Хотим защитить все свои данные. Но не получается… Сегодня, друзья, мы попробуем поломать локальный пароль одной из самых популярных операционных систем в мире. Она имеет название Windows 7. Получим доступ ко всем личным данным пользователя и скроемся далеко...
Взлом // 25.04.2010 // Просмотров: 24768 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Взламываем WEP, используя Backtrack 3

В данной статье будет объяснено каким образом можно взломать 64bit и 128bit WEP шифрование на различных WIFI роутерах используя Backtrack, live-дистрибутив Linux. Я выполнял описанные действия на ноутбуках IBM Thinkpad x60, Acer 5672 и WIFI чипсет в этих машинах работал отлично. Требования: * Backtrack 3 на CD или USB * Компьютер с поддерживаемой беспроводной картой 802.11 * Wireless Access point или WIFI роутер, использующий WEP шифрование Подготавливаем WIFI карту Для начала мы должны...
Взлом // 07.12.2010 // Просмотров: 22685 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Как установить и настроить виртуализацию XEN на CentOS Linux 5

Тема занятия: Как мне установить Xen на Linux? Как мне установить гостевую VPS операционку, такую как Fedora или Windows XP/2003 или Debian Linux внутри Xen? Xen является свободным программным обеспечением с открытым исходным кодом Virtual Machine Monitor для Intel / PowerPC архитектуры. Это программное обеспечение, которое работает на основной операционной системы и позволяет запускать несколько гостевых операционных систем, которые будут работать на том же оборудовании компьютера в то же самое...
Системное администрирование // 13.12.2009 // Просмотров: 25573 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Пишем Sms флудер и спамер

Статья расчитана на новичков Всем привет. Это моя первая статья на ачате, и написать я её решил про SMS флуд и спам. Поискав на форуме, и найдя или нерабочие линки или нерабочие скрипты я решил сам накатать флудер. Жертвой стал российский МЕГАФОН.Возьмём его как пример. ФЛУД Для начала разберёмся, что такое флудер. В моём понимании флудер - это программа или скрипт, которая(ый) отправляет заданному адресату некую информацию в некотором количестве(часто - в очень большом). И так, что нам нужно...
Программирование // 20.12.2009 // Просмотров: 25362 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

О портах....

Ну о физических портах вы наверное знаете - это такие "штуки" сзади системника - гнезда, к ним подключаются разные устройства (принтеры, мониторы, мышка,...). Собственно при подключении к порту устройства образуется канал, по которому и передается информация. Что-то подобное есть и в отношении сетевых портов. Вы наверное слышали, что программа подключается к серверу (или обычному компьютеру) по такому-то айпи-адрессу на такой-то порт. Но вы незнаете как это, ведь сзади системника вроде...
Сети и коммуникации // 20.03.2008 // Просмотров: 30885 // Рейтинг: 5 // Комментариев: 4

«-----------------------------------»

Накрутка рейтинга фотографий на mail.ru

Привет! В этой статье я научу вас накручивать рейтинг фотографий на очень известном сайте mail.ru итак, начнем! Нам понадобится всего 2 проги: 1. Mail.ru Registrator (Скачать можно по этой ссылке http://proga-hakera.3dn.ru/load/prochie_progi/mail_ruregistrator/6-1-0-135) 2. MyMail Raiter (Скачать можно по этой ссылке http://proga-hakera.3dn.ru/load/prochie_progi/mymailraiter1_1/6-1-0-134) Для чего эти проги? Mail.ru Registrator-Прога для регистрации e-mail'ов на доменах mail.ru, bk.ru, inbox...
Прочее // 25.03.2011 // Просмотров: 20557 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Взлом Invision Power Board (IPB hack). Nulled Invision Power Board

Респект и уважуха программерам Invision Power Board, но страсть к халяве пересиливает все благородные позывы о покупке софта. Тема занятия - лечим IPB от copyright за 5 минут без внесения изменений в код движка !!!! 1. Устанавливаем IPB. 2. Входим в "Админцентр" 3. Входим в "Настройки" 4. Системные настройки/Все основные настройки 5. IPB Лицензия 6. Меняем "Отображать информацию о том, на кого зарегистрирован ваш IPB?" => НЕТ 7. Жмем "Обновить настройки" 8. Добавить новую настройку...
Взлом // 14.05.2007 // Просмотров: 32582 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Эксплойты. Что за звери и с чем их едят.

Эксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы. Существует несколько методов классификации уязвимостей. Наиболее общий — это то, каким образом эксплойт контактирует с уязвимым программным обеспечением. «Удалённый эксплойт» работает через сеть и использует уязвимость...
Взлом // 28.10.2009 // Просмотров: 24608 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом красивого номера ICQ

Итак, перейдем сразу к делу! Для этого дела нам понадобится брутфорс под названием KVBrute. Если вы не знаете что такое брутфорс, то брутфорс это переборщик паролей. KVBrute можно сравнить с IPDbrute, они оба как бы обратные переборщики, то есть ищут юины, у которых пароль, например pa$$w0rd, в веденном диапазоне. Но в отличии от IPDbrute, KVbrute настраивается намного легче и быстрей, и работает без прокси, но к сожалению, скорость брута из-за этого тоже почти в 2 раза ниже . В отличии от IPDBrute...
Взлом // 01.09.2009 // Просмотров: 24772 // Рейтинг: - // Комментариев: 15

«-----------------------------------»

Дефейс за 2 минуты!!

Добро пожаловать! Вы давно хотели сделать дефейс, но ничего не получалось? Сегодня мы разберем дефейсы гостевых, скажу сразу - это будет непросто, а очень просто! Приступим! Для начала попробуем найти уязвимые гостевые, открываем http://www.google.ru/ и вбиваем такой запрос: filetype:dat passwd Команда filetype:dat passwd найдет все файлы с расширением dat, слово passwd говорит о том, что надо искать файл passwd.dat где и хранятся пароли от админки гостевой! Выбираем гостевую по вкусу: я взял:...
Взлом // 02.08.2008 // Просмотров: 27615 // Рейтинг: 3 // Комментариев: 32

«-----------------------------------»

Дурим каспера, и продлеваем срок пробного действия ключей!

Многие из нас, дорогие мои коллеги, переустанавливая систему, да и просто, когда в конце концов понимают, что необходима защита, задумываются, какой бы антивирусник установить хороший, да что бы вирусы ловил, и обновлялся постоянно! Устанавливая касперского, например, ключ покупать нет денег, думаем возьмем ка пробный ключик на месяц, а там видно будет.... Пройдя месяц мы удаляем касперского, так как тот просит коммерческий ключ. Но есть выход каждый месяц дурить антивирус и продливать его ещё...
Взлом // 01.09.2009 // Просмотров: 23931 // Рейтинг: - // Комментариев: 14

«-----------------------------------»

Как увести Аську?

Тебе когда-нибудь хотелось увести красивую Асеньку или даже несколько? Думаю да. Многие люди которых я знаю (может и ты из их числа) думают, что хороший номерок увести нельзя, или можно только Брутом. Брутфорс мы рассматривать не будем, а лучше займёмся СИ. При чём здесь ООП, - подумал ты, мы же не собираемся писать мегавыуживалку UIN-ов! СИ – это Социальная Инженерия. СИ может использоваться для любых целей...
Взлом // 29.07.2007 // Просмотров: 30062 // Рейтинг: 4 // Комментариев: 15

«-----------------------------------»

Большой FAQ по использованию Dedicate Server-ов.

Большой FAQ по использованию Dedicate Server-ов. 1. Общие моменты использования дедиков - INTRO, создание юзера, скрытность: Q: Что такое дедик? A: Обязательно к прочтению FAQ по выделенным серверам (Dedicated Servers). Дедик - очевидно, пошло от английского слова "dedicated", что с англиского значит выделенный. То есть Dedicated Server - выделенный сервер. Дедики, как их принято называть, на которых имеются довольно мощные сетевые интерфейсы, каналы и довольно...
Прочее // 25.06.2010 // Просмотров: 21000 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Хакер, ЗНАЙ! каждому порту - свой троян.

Номер порта - Название трояна. 2 Death 21 Back Construction, Blade Runner, Doly Trojan, Fore, FTP Trojan, Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, WebEx, WinCrash 23 Tint Telnet Server, Truva Atl 25 Ajan, Antigen, Email Password Sender, Gip, Haebu Coceda, Happy 99, I Love You, Kaung2, Pro Mail Trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy 31 Agent 31, Hackers Paradise, Masters Paradise 41 Deep Throat 48 DRAT сессия сервера 50 DRAT сессия...
Взлом // 09.08.2008 // Просмотров: 25973 // Рейтинг: 5 // Комментариев: 5

«-----------------------------------»

nmap - краткая инструкция

Пожалуй nmap остается самой популярной утилитой для сканирования сети. Учитывая, что проекту более 10 лет, будьте уверены, что есть опции на все случаи жизни Однако из собственного опыта стало понятно, что обычно стоят следующие задачи: 1. Найти работающие машины в сети # nmap -sS -p- -PS80,22 -n -T4 -vvv 192.168.50.0/24 2. Сканирование портов # nmap -sS -p23,80 -PS23,80 -n -T4 -vvv 192.168.50.0/24 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2012-06-07 13:27 MSK Initiating...
Системное администрирование // 07.06.2012 // Просмотров: 15071 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Ваш личный шпион - tcpdump

Мне нравится использовать сниффер пакетов таких как tcpdump, потому что это греет мне душу :). Пассивное прослушивание сети, перехват пакетов данных, в конце концов!, но применимо к пакетам TCP/IP, а не голосовым передачам. Несомненно, это, мои пакеты на моих же системах, но тем не менее идеи витают в воздухе. Еще более приятно осознавать, что у меня есть способность контролировать приходящий и уходящий трафик, и знать точно, что происходит в сети в настоящий момент. Например, надо быть Фомой не...
Безопасность // 10.09.2009 // Просмотров: 22637 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Как сидеть ВКонтакте в школе, или Что такое WebProxy, и для чего они нужны.

ВКонтакте является просто примером в этой статье. Данный способ может использоваться как способ скрытия IP и.т.д. В российских школах Министерство Образования блокирует доступ к множеству сайтов не по школьной тематике. В число этих сайтов попадает и ВКонтакте. Поэтому школьники не могут сидеть ВКонтакте и на других сайтах. Однако можно обмануть эту систему. Для этого нам понадобятся веб-прокси (также известные как анонимайзеры). Они представляются как сайты, поэтому скачивать ничего не придётся...
Сети и коммуникации // 03.11.2009 // Просмотров: 21947 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Атаки на домен: завладеваем корпоративной сетью

Большая часть всех корпораций, компаний и мелких фирм используют для построения корпоративной сети технологию Aсtive Directory и ОС семейства Windows. Сегодняшняя статья будет посвящена простой теме - захвата прав администратора в домене обезличенной корпоративной сети. Мы, конечно, поговорим об уязвимостях в службах и ОС, но в основном разговор будет об общих проблемах в архитектуре сети и проблемах аутентификации. Домен. Просто домен Перед тем, как начать, посмотрим, что представляет собой...
Взлом // 03.04.2011 // Просмотров: 18011 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Взлом Windows XP

Взлом осуществляется подменой заставки которая запускается если выйти в экран приветствия (то есть выходом из всех пользователей.....), на Тотал Коммандер, который будет иметь полные Админские права......... Для этого нам понадобится 1 самораспоковывающийся файл, я его создал винраром...... Самораспаковывающийся архив содержит в себе ТОТАЛ КОМАНДЕР и vbs файл, который изменяет стандартную заставку на ТКМД. Этот ехешник сам выполняет то что надо просто его надо запустить, не удивляётесь если почле...
Взлом // 13.05.2009 // Просмотров: 23147 // Рейтинг: - // Комментариев: 14

«-----------------------------------»

Блокиратор одноклассников и прочих сайтов

Может быть и не настолько новое направление, но только сейчас было замечено такое. Сегодня был приятно удивлен тому, что меня заблокировали на одноклассниках. Никакого подозрения в мошенничестве не было. Причина блокирования: С Вашего ip замечена подозрительная активность. Возможно Ваш аккаунт пытались взломать. Подтвердите, что Вы являетесь владельцем данного аккаунта. И поле ввода телефона. Подозрений не было никаких, всё выглядело реалистично. И моя фотография и фото друзей и прочие что...
Безопасность // 20.03.2012 // Просмотров: 15205 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Самый дорогой хакерский софт

Продажа хакерского ПО - это рынок с оборотами в сотни миллионов долларов в год. В последнее время набирает популярность вид хакерских услуг, при котором вредоносный софт работает не на непосредственного создателя, а продается через третьих лиц заказчику и выполняет именно его цели. Что на порядок осложняет раскрытие преступлений в сфере IT технологий и привлекает крупные финансовые потоки «обычного» криминала. Спрос рождает предложение – цена на качественные хакерские услуги с каждым годом растёт...
Прочее // 16.10.2011 // Просмотров: 16379 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Разгадываем капчи [php+anti-captcha]

Автор: Russian aka koder Давай подумаем зачем оно нам нужно?! Капчами сейчас защищают практически все формы заполняемые случайными посетителями. Их используют при регистрации на форумах, регистрации ящиков.. да вообще везде. А теперь представь, что ты достал большую базу каталогов ссылок на каком-то определенном движке и там для размещения ссылки нужно вводить капчу! Если бы капчи не было, то все было бы очень просто, спамь и все. А что делать если капча есть? Да на самом деле все так же просто...
Прочее // 12.01.2010 // Просмотров: 21101 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Файлы-призраки: как криминалисты восстанавливают надежно удаленные данные?

Для следователя, проводящего анализ компьютера подозреваемого, всегда есть данные, представляющие особый интерес. Но некоторым кажется, что если перезаписать область, где находился файл, случайными данными, то восстановить уже ничего не удастся. Это правда, но лишь отчасти. Даже после такой перестраховки данные нередко удается извлечь! Что происходит при удалении файла? Очень просто: в файловой системе для него меняется один атрибут, и таким образом он помечается как удаленный. При этом содержание...
Безопасность // 30.03.2011 // Просмотров: 17427 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

SOFTICE - руководство

Оглавление 1. Введение. 2. Что такое SoftIce? 3. Инсталляция. 4. Первые шаги. 5. Эпилог. Введение Цель данной статьи - ответы на вопросы, которые задают новички: Что такое SoftIce, и для чего он нужен? Я поставил SoftIce, что мне делать дальше? Где взять русскую документацию? Почему у меня ничего не работает? Все эти вопросы возникают по одной простой причине: вся документация, которую можно найти в Internet'e...
Архив // 16.06.2008 // Просмотров: 24358 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом iPad 2

Все оказывается проще простого...Проблема имеется на iPad 2 с iOs 5 Любой владелец обложки Smart Cover сможет обойти цифровой пароль устройства. Вот, что нужно сделать, если вы хотите воспроизвести уязвимость: Если цифровой пароль не включен, включите его в меню Настройки / Основные / Защита паролем; Заблокируйте iPad 2 коротким нажатием на кнопку Power; Нажмите и держите кнопку Power, пока не появится красный слайдер выключения; Закройте Smart Cover; Откройте Smart Cover; Нажмите на...
Взлом // 23.10.2011 // Просмотров: 15297 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

ARP Spoofing

ARP-Spoofing можно перевести как ARP обман (подмена ARP-информации). Эта атака применима ко всем видам сетей в которых используется протокол ARP (Ethernet, Token Ring, FDDI и др.). Давайте разберёмся что из себя представляет ARP-протокол и как он работает. Протокол ARP (Address Resolution Protocol – протокол разрешения адресов RFC 826) обеспечивает преобразование 32-битовых IP-адресов (глобальных адресов) в 48-битовые физические адреса сетевых устройств (локальные адреса). Когда узлу...
Взлом // 20.10.2008 // Просмотров: 22697 // Рейтинг: 5 // Комментариев: 3

«-----------------------------------»

Возможности Hamachi

Что такое Hamachi? Hamachi — программное обеспечение, предназначенное для построения VPN. Для его функционирования не требуется производить настройку. Hamachi позволяет создать собственную защищённую сеть из компьютеров, соединённых через интернет, как будто они соединены одной физической локальной сетью. Hamachi позволяет создать локальную сеть (LAN) поверх Интернета.Любые приложения, которые работают через локальную сеть, могут работать через сети Hamachi, при этом передаваемые данные...
Сети и коммуникации // 20.09.2010 // Просмотров: 17776 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Ваш личный шпион - tcpdump (часть 2)

Эта статья является продолжением статьи "Ваш личный шпион - tcpdump" Сегодня мы рассмотрим определенные параметры команды tcpdump для того, чтобы просматривать трафик по определенным протоколам, хостам или портам, и узнаем как сохранить вывод tcpdump в файлы различных форматов для анализа при помощи других утилит. Занесение данных из tcpdump в файл tcpdump просто фиксирует заголовки пакета; у него нет возможностей создать отчет или произвести анализ. Если Вы хотите взять данные из пакета...
Системное администрирование // 09.12.2009 // Просмотров: 19647 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Поиск и удаление вирусов вручную

Пока что я не знаю никого, кто бы прямо или косвенно не пострадал от действий компьютерных вирусов. Антивирусные компании много хотят за свои продукты, которые так и не обеспечивают надлежащей защиты. Спрашивается, зачем вообще тогда покупать антивирусное ПО? Все что создано человеком может быть уничтожено, это относится как к антивирусам, так и к вирусам. Человека обмануть намного сложнее, чем программу. Поэтому эта статья посвящена описанию методики...
Вирусы и спам // 06.03.2010 // Просмотров: 18677 // Рейтинг: - // Комментариев: 5

«-----------------------------------»


 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Куплю пароли обнальщиков
  • Взлом и безопасность / Новичкам » Re: Взлом Whatsapp.Viber.Instagram. facebook.Узнаем взломаем...
  • Разное / Предложения работы » Re: Услуги хакера и взлом на заказ Заказать взлом? - пишите ...
  • Взлом и безопасность / Новичкам » Взламать фейсбук
  • Разное / Предложения работы » Re: Нужен взлом Вайбер
  • Разное / Предложения работы » Есть ли настоящая возможность украсть переписку Viber?
  • Разное / Предложения работы » скачать дистрибутив с фтп
  • Взлом и безопасность / Новичкам » Re: Профессиональные услуги по взлому
  • Взлом и безопасность / Программы » Re: Взлом программы
  • Разное / Предложения работы » Re: Нужен взлом вконтакте

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}