Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Статьи
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Взлом Wi-Fi сетей это просто!

Для начала немного теории. Как уже известно взломать можно всё, ничто не может быть идеально и как сказал шекспир "Ничто не вечно под луной!" Так и в случае с Wi-Fi сетями. Всё поддаётся напористости и умению! Главное и основное что первым делом надо запомнить это ТЕРПЕНИЕ и ХОЛОДНОЕ сердце. Могу вас обрадовать, в нашей великой и могучнй державе не найдётся ни одной точки доступа Wi-Fi которую нельзя было бы взломать! Вся фишка в том, что большинство фирм и предприятий используют стандартное WEP...
Взлом // 13.08.2007 // Просмотров: 651422 // Рейтинг: 3 // Комментариев: 42

«-----------------------------------»

Взлом ICQ номера при помощи программы IPDBrute

Руководство по взлому ICQ номеров : Ломать через e-mail 6-ти значные номера ICQ почти не реально, так что рассмотрим способ подбора пароля. 1. Нам нужны 2 программы: IPDBrute 1.5.191 и UIN_PASS Generator 1.4, вы их найдете на нашем сайте в разделе Файлы 2. Запускаете программу UIN_PASS. Она нужна для создания файла со списком ICQ ; pass, который понимает программа IPDBrute. Первое поле это диапазон ICQ номеров для подбора (выбирайте, какой больше нравится). Поставьте, например с ICQ #400000...
Взлом // 26.10.2008 // Просмотров: 484232 // Рейтинг: 5 // Комментариев: 44

«-----------------------------------»

Взлом сайтов с помощью Metasploit

Обычно пентестер или хакер используют Metasploit для эксплуатации уязвимостей целевого сервера или для создания полезной нагрузки, чтобы загрузить бэкдор на взломанный сервер. Но Metastploit стал эффективнее с появлением плагинов и модулей, и теперь он может сделать значительно больше. А именно, он может быть использован для пентеста веб-приложений. В этой статье я хочу показать вам, как использовать Metasploit для сканирования веб-приложений, получения информации о них и оценки уязвимостей. Сценарий...
Взлом // 21.01.2014 // Просмотров: 205957 // Рейтинг: - // Комментариев: 35

«-----------------------------------»

Взлом сайта на UCOZ

Привет. Сегодня я расскажу один из способов взлома сайтов на юкозе. Настоящий хакер может найти достаточно много уязвимостей на таких сайтах и знает много способов их взлома. Я надеюсь что скоро тоже буду таким=). Итак, начнем... Для начала нажно зарегистировать хост с поддержкой php (например http://mysite.phphost.net) . После регистрации льем на фтп скрипт и ставим права на пустой .txt файл, например : passwords.txt (сюда будут присылаться пассы пользователей похаканного сайта), и на файл smile...
Взлом // 08.11.2008 // Просмотров: 222521 // Рейтинг: 5 // Комментариев: 38

«-----------------------------------»

FAQ по открытию домофонов (взлом домофона)

Вопрос: Как сделать клон трубки? Ответ: Открой корпус трубы, там стоит несколько джамперов, которые устанавливают номер квартиру, в которой установлена трубка (актуально для Rainkman). Вопрос: Как войти в сервисное меню домофона Cifral? Ответ: Нажать любую цифру и держать до появления надписи, затем ввести инженерный код. Вопрос: Как войти в системное меню домофона Cifral? Ответ: Нажать звонок и держать до появления надписи, затем ввести инженерный код. Вопрос: Как войти в сервисное...
Взлом // 15.10.2008 // Просмотров: 222535 // Рейтинг: 5 // Комментариев: 10

«-----------------------------------»

Взлом mail.ru и других почтовиков

Доброго времени суток! Ежедневно на портала появляются вопросы типа как взломать мыло друга/врага/брата/свата и это очень сильно настигает, т.к. просто напросто людям тяжело полистать форум. Поэтому решил написать небольшой мануал, чтобы на него можно было давать редирект. Т.к. я рассчитываю, что эта статья будет полезна начинающим то особо изощрённые методы которые новичок врядли реализует мы рассматривать небудем. 1. Социальная Инженерия(СИ) 2. СИ+Троян 3. Брутфорс 4. Xss на сайтах почтовиков...
Взлом // 16.07.2007 // Просмотров: 242528 // Рейтинг: 5 // Комментариев: 30

«-----------------------------------»

Зануляем Bitrix

По долгу службы пришлось мне иметь дело с битриксом. Так как раньше с ним я никогда не работал то сразу побрёл на официальный сайт за демо-версией. Из всех редакций для скачки оказалась доступна версия "Старт". Кстати, как показала истина, распространяется сие благо с открытым исходником, что и натолкнуло меня на коварные мысли. На ознакомление разработчики дают 30 дней. Мне это показалось несправедливым, исправлением чего мы и займёмся :) Начнём с того, что-же произойдёт по истечении триального...
Взлом // 22.07.2012 // Просмотров: 86413 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Wireshark - практика перехвата

1. Введение В статье рассмотрены некоторые небезопасные протоколы передачи данных, продемонстрированы способы перехвата конфиденциальной информации, передающейся по ним, предложены пути решения этих проблем. Термин снифер происходит от английского «to sniff» – нюхать – и представляет собой программу или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Перехват трафика может осуществляться: ...
Взлом // 14.09.2010 // Просмотров: 97912 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Взлом через TELNET

Всем привет! Все больше и больше я вижу, как новички задают одни и те же вопросы на форуме, в чате, в аськах, такие как: Что такое телнет? Как им пользоваться? Зачем он нужен? Поэтому я решил в помощь им написать эту статью. В этой статье я попробую объяснить как с помощью такого универсального сервиса, как телнет, можно проникнуть в файловую систему удалённого по сети компа, и полностью управлять им, отдавая команды. Но прежде чем действовать давайте узнаем, что за такая служба телнет. Телнет -...
Взлом // 08.11.2008 // Просмотров: 103239 // Рейтинг: 5 // Комментариев: 35

«-----------------------------------»

SQL-injection для новичков

Last update: 15/1/10 Содержание: 1. Введение 2. Как определить наличие SQL уязвимости 3. Тренировка на localhost-е 4. CREATE 5. INSERT 6. SELECT 7. Ещё некоторые SQL комманды 8. Php-cкрипт для работы с БД 9. UNION 10. Подбор кол-ва столбцов(ORDER BY) 11. version(),user(),database() 12. information_schema 13. group_concat() 14. К вопросу о шестнадцатеричных кодах 15. Узнавание названий схем, таблиц, колонок с помощью information_schema 16. Вытаскивание информации 17. Сложные запросы...
Взлом // 11.06.2009 // Просмотров: 93043 // Рейтинг: - // Комментариев: 9

«-----------------------------------»

Ставим пароль на страницу

Дмитрий Леонов [email protected] Данная статья не претендует на какие-то откровения, все эти вещи достаточно очевидны и широко известны. Но получив за последнее время несколько вопросов об ограничении доступа к web-страницам, я решил свести ответы на них вместе. Итак, наша задача - установить пароль на доступ к некоторой странице. Начнем с самого примитивного способа, если можно так сказать, защиты - нескольких строчек на JavaScript'е. Код - что-то вродеvar pass = prompt("Enter the Password:"...
Взлом // 04.02.2008 // Просмотров: 100778 // Рейтинг: 5 // Комментариев: 3

«-----------------------------------»

Взлом сервера

Доброго времени суток! И так преступим, дедик он же dedicated server это выделенный сервер(подробнее смотрим на http://ru.wikipedia.org). Рассматривать мы будем брут. Следовательно мы будем искать открытые порты 445,139,3389,5900. На машинах с этими открытыми портами можно получить доступ к удаленному рабочему столу. Начнем пожалуй с порта 5900 он же VNC. Цель для взлома как и все последующие мы будем искать с помощью сканера Angry IP scanner. Его интерфейс интуитивно понятен (вводим начальный...
Взлом // 12.01.2009 // Просмотров: 92860 // Рейтинг: - // Комментариев: 7

«-----------------------------------»

Развод в ask.fm

Вчера прогуливался по просторам ask.fm и увидел то, что там идёт переход по ссылкам без всяких переадресаторов (типа контактовского away.php), с помощью js (объекта window). И тут я вспомнил, как буквально год назад, заполучив доступ к сайту, работал с окнами на js, конкретнее с родительскими окнами (parent.window). И решил попробовать протестить данный баг. Заведя левую учётку, зареганную на 10 минутное мыло (http://10minutemail.com), я сам себе задал пару вопросов и сам себе ответил :) Но всё же...
Взлом // 26.11.2012 // Просмотров: 61104 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Взлом домофонов Metakom, Cyfral, Метаком, Eltis

ПИН коды админа Cyfral по Троещине 9104 и 2904 Для Metakom: Открытие двери: В-1-В-5702 В-5-В-4253 В-6-В-4568 В-1234567 65535-В-1234-В-8 Изменение системных паролей: 65535-В-1234-В-9-3-new code-В = Изменение мастер пароля (по умолчанию 1234) 65535-В-1234-В-0-new code-В = Изменение общего пароля (по умолчанию 1234567) 65535-В-1234-В-В-flat number-В-0-new code-В = Изменение квартирного пароля (для каждой свой, по умолчанию 4 знака) Работа с ключами: 65535-В-1234-В-В-flat number-В-7 = Запись ключа...
Взлом // 09.04.2010 // Просмотров: 78388 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Взлом Adsl-модемов, добываем бесплатный интернет.

Взлом ADSL-модемов (или как достать забытый/чужой пароль, данный провайдером). (на примере ZyXEL OMNI ADSL LAN EE(Annex A) - роутер,NAT,фаер) Предисловие: Технология ADSL (асимметричная цифровая абонентская линия) наконец то добралась до самых отдалённых уголков России и продолжает распространяться стремительно. Всё больше и больше пользователей подключается к интернет через ADSL модем. Не буду вдаваться в подробности и описывать работу этой технологии, скажу своими словами так: DSL позволяет...
Взлом // 10.03.2010 // Просмотров: 73948 // Рейтинг: - // Комментариев: 11

«-----------------------------------»

Взлом почтовыx ящиков.

Здравствуйте, с вами bf2142. Всем желаю доброго времени суток…! Это моя первая статья, обычно я не разглашаю найденные ошибки в крупных сервисах, но на этот раз будет исключение. Ну что, приступим. Сначала мы изучим способы взлома, а потом я расскажу немного о известных почтовых сервисах. 1. Брутфорс пароля: Ну как мы понимаем это некая программа подбирающая пароль к почтовому ящику полным перебором или по словарю. У этого способа есть определённые плюсы и минусы. Плюсы:Гарантированный...
Взлом // 20.08.2010 // Просмотров: 65351 // Рейтинг: - // Комментариев: 14

«-----------------------------------»

Тестирование проникновения с помощью Metasploit Framework

Когда говорят «Инструмент для тестирования проникновения», первое, что приходит вам на ум - Metasploit - самый большой в мире проект Ruby, который имеет более 700 000 строчек кода. И не удивительно, что он стал фактическим стандартом для тестирования проникновения и разработки уязвимости с более чем одним миллионом уникальных скачиваний в год и самой большой в мире базой данных качественно гарантированных эксплойтов. Metasploit Framework – программа и субпроект разработанный Metasploit LLC. Изначально...
Взлом // 11.08.2012 // Просмотров: 53026 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Атакуем через HTML тег а

Тег a — это не только ценный мех, но и инициализация window.opener. В этой статье вас ждет рассказ об одной особенности данного тега и способы решения проблемы.Часть 1От теории к делу!Предположим, что мы имеем страницу, в которую можем встроить гиперссылку.Напишем код, позволяющий воспроизвести нам данную уязвимость.//Код №1 /*Автор кода просит прощения за все баги, связанные с ним. Код написан под node.js */ var http = require('http'); http.createServer(function (rq, rs) { var cookie="Super :"+Math...
Взлом // 02.01.2013 // Просмотров: 49308 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Взламываем WPA2 PSK используя Backtrack 4, aircrack-ng и John The Ripper

Этапы взлома : Переводим интерфейс в "monitor mode" Находим сети защищенные с помощью WPA2 и Pre Shared Key Захватываем все пакеты Деавторизуем клиента, для захвата начального обмена пакетами. Взламываем ключ используя словари (или с помощью John The Ripper) Я использовал карточку Dlink DWL-G122 (USB) во время написания данной статьи. В Backtrack4 данное устройство видно под именем wlan0. Для начала переводим карту в режим "monitor mode" : [email protected]:~# airmon-ng Interface...
Взлом // 07.12.2010 // Просмотров: 59061 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Использование фэйка на практике

Очень часто слышу вопросы из серии «как пользоваться фэйком», «как настроить/залить фейк» и т.д. Итак, давайте сначала определимся, что есть фэйк. Фэйк (Fake) (от англ. fake - подделка) – подделка веб-страницы с авторизацией, например точная копия странички сайта vkontakte.ru, но созданная злоумышленником, для того, что Вы ввели туда свои данные (логин/пароль), при вводе эти данные либо отправляються ему на e-mail, либо сохраняються в текстовой файле на хосте. Итак, фэйк нужной Вам страницы можно...
Взлом // 18.07.2009 // Просмотров: 66605 // Рейтинг: - // Комментариев: 20

«-----------------------------------»

Взлом учётной записи в Windows XP (ограниченная -> админ)

В данной статье речь пойдёт о том, как в Windows XP изменить тип своей учётной записи, когда другие способы уже бессильны. Причём в случае успеха учётную запись будет невозможно изменить или удалить стандартным путём из-за какого-то неизвестного мне глюка, возникающего при взломе. При этом система работает нормально. Представьте ситуацию: на работе, в универе или дома злой админ/родитель сделал вас ограниченным пользователем. Понятно, чего вы хотите. Но админ попался параноидальный и читающий...
Взлом // 12.07.2010 // Просмотров: 56838 // Рейтинг: - // Комментариев: 14

«-----------------------------------»

Снятие регистрационных защит на примере

Много кто наверное качает разные там кряки, патчи, кейгены и весьма весьма им рад (если в них нету вирусов, хехе шучу).И наверное многим интересно как подобное делается, тоесть ломаются программы. Ну что ж, в этой статье я не только расскажу, но и покажу. Думаю многие знают, что "обычно" программы пишуться на языках программирования типа Delphi, C/C++, Visual Basic и наверное среди читателей есть и те кто умеет на этих языках писать. Компиляторы переваривают то что вы напишите в машинный код, который...
Взлом // 26.01.2009 // Просмотров: 63506 // Рейтинг: - // Комментариев: 18

«-----------------------------------»

Взлом mail.ru и других почтовиков. Часть 2.1

Здравствуйте, сегодня рассмотрим старый и избитый способ взлома почтовых аккаунтов с помощью фейка (http://ru.wikipedia.org/wiki/Фейк). Примером послужит mail.ru Принцип взлома таков: 1) Регистрируем хост и домент(holm.ru например) с именем типа web-rnail.h1.ru Возможно любое имя просто нужно, чтобы оно было максимально не паливным. 2) Заливаем туда наш фейк, например в папку web-rnail.h1.ru/cgi.bin/auth Ставим права на файл «С» на запись, php скрипт на...
Взлом // 14.06.2010 // Просмотров: 55278 // Рейтинг: - // Комментариев: 39

«-----------------------------------»

Взлом iPhone (получение root доступа, разлочка, jailbreak)

Хоть материал и старый, но актуальность не теряет по сей день. Все инструкции и фото подходят для самых последних устройств Apple (в том числе iPhone 4s) и их iOS (в том числе iOS 5) В этой инструкции расскано, как сделать непривязанный джейлбрейк для вашего iPhone, iPod Touch или iPad, если на нем установлена iOS 4.3.1, с помощью утилиты redsn0w. С какими устройствами работает redsn0w 0.9.6 rc14: — iPhone 3GS, 4 — iPod touch 2G, 3G, 4G — iPad 1 (для iPad 2 решения пока нет) Что нужно, чтобы...
Взлом // 23.11.2011 // Просмотров: 47583 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом mail.ru и других почтовиков. Часть 2.

Доброго времени суток! Сегодня мы снова вернёмся к теме взлома почты, исползовать мы сегодня будем ничто иное как фейк. Фейк это грубо говоря копия какойто страницы или программы которая внешне идентична оригиналу, НО выполняет как правило такие функции как отправка полученного пароля(если это фейк авторизации) на мыло, или соцранение его в текстовый файл. Разбирать этот тип взлома мы будем напримере всё того же mail.ru) Для этого нам онадобится фейк страницы авторизации который находится в разделе...
Взлом // 19.02.2008 // Просмотров: 63577 // Рейтинг: 5 // Комментариев: 44

«-----------------------------------»

Взлом сайта с помощью SQL-Injection и заливка шелла на хост.

Доброго времени суток, господа. Вот решил написать статейку по доволе таки распространенной в наше время атаке SQL-Injection и по заливке шелла (shell) на взломанный сайт. Статей таких, конечно же много, но еще одна, думаю, не помешает, что не понятно там, может быть станет хоть чуток яснее здесь. Итак, приступим. Допустим, имеем некий сайт target.us, уязвим на эту атаку. Прогуляемся по ссылкам, ищем линк вида target.us/lol.php?id=5 (вместо 5 там может быть любое другое число, идентификатор)...
Взлом // 19.11.2009 // Просмотров: 51625 // Рейтинг: - // Комментариев: 7

«-----------------------------------»

Как стать хакером

Данная статья написана для того чтобы облегчить жизнь и счета за траффик мемберов hackzone.ru и попытаться ответить на первый вопрос многих вошедших впервые в сеть - КАК СТАТЬ ХАКЕРОМ? Примечание: сам автор статьи не является высококвалифицированным хакером, так что не думайте, что это понты :)++ Кстати статья не перелизана и не переделана. Мнение автора может не совпадать с вашим. Статья не полная. Позже будут обьеснены другие аспекты, но уже в других статьях или эти же аспекты, но более подробно...
Взлом // 09.07.2007 // Просмотров: 59713 // Рейтинг: 5 // Комментариев: 15

«-----------------------------------»

Как взломать удалённый компьютер с помощью программы Lamescan

Lamescan 3 - сканер адресов +сканер портов + брутфорс радмина веток 2.* и 3.*. Информация о программке: Представляю вашему вниманию новую программку для восстановления забытых паролей к серверам Radmin 2.x и логинов/паролей к серверам Radmin 3.x. Используется собственная реализация протокола авторизации Radmin, клиент для работы не нужен. Программка имеет встроенный специальный сканер портов с поддержкой группировки хостов по результатам сканирования, поддерживает SOCKS прокси-серверы, можно запускать...
Взлом // 04.11.2012 // Просмотров: 35638 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Как угоняют аккаунты на mail.ru (фишинг mail.ru)

Прошу рассматривать данный материал в контексте "Как не стать жертвой мошенников" В данной статье будет приведен классический пример попытки угона (фишинга) почтового аккаунта. В данном случае это mail.ru , но способ универсален и применим к любому web сервису Предыстория Звонит племянница и жалуется, что у нее взломали аккаунт в социальной сети. Говорю, меняй везде пароли и в первую очередь на почте. На резонный вопрос "причем тут почта" - так надо. Разбор полетов Итак начинаем расследование...
Взлом // 23.03.2009 // Просмотров: 50021 // Рейтинг: - // Комментариев: 10

«-----------------------------------»

Пошаговое руководство по SQL Injection для новичков

Здравствуйте, уважаемые читатели. Перед вами пошаговое руководство по SQL Injection для новичков. Здесь я попытаюсь очень просто объяснить как украсть нужную нам информацию. Эта статья является как бы итогом множества других статей, вопросов, ответов, практики итд итп. Написал я эту статью чтобы хоть как то облегчить труды новичков в нашем нелегком деле. Итак, начнем. ---------------------- ОБНАРУЖЕНИЕ ---------------------- Предположим у нас есть цель взломать тот...
Взлом // 18.01.2008 // Просмотров: 53754 // Рейтинг: 5 // Комментариев: 6

«-----------------------------------»

IP адрес, его определение и скрытие

Как известно, Internet основана на семействе протоколов tcp/ip, определяющих, каким образом осуществляется взаимодействие между подключенными к сети компьютерами. Идентификация этих компьютеров осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, обычно записываемый в виде четырех десятичных чисел, напрмер, 192.168.0.1. И с точки зрения адресации сервер, обрабатывающий ежесекундно тысячи запросов практически ничем не отличается...
Взлом // 09.05.2007 // Просмотров: 49199 // Рейтинг: 4 // Комментариев: 2

«-----------------------------------»

Sql-injection для самых маленьких

Сегодня я вам расскажу об одной известной уязвимости SQL-injection. Я понимаю, что подобных статей написано уже много, но у новичков всё равно возникает множество вопросов. Итак, приступим. Для начала немного разберёмся с языком SQL . 1. SELECT – команда для вывода информации из БД. Например: SELECT name, password, email FROM users; Этот запрос извлекает из таблицы users данные из полей name и password. Команда FROM, после которой через пробел идёт имя таблицы, указывает из какой таблицы...
Взлом // 18.03.2007 // Просмотров: 49029 // Рейтинг: 4 // Комментариев: 12

«-----------------------------------»

Подделка email отправителя или отправляем анонимку

Итак задача - отправить письмо так, чтобы вместо адреса отправителя значился тот самый "Вася Пупкин" из Катманду с адресом [email protected] Получатель письма имеет ящик например на mail.ru - [email protected] Для начала нам надо определить mx-сервер (сервер, ответственный за прием почты) домена отправителя Для этого воспользуемся сервисом WHOIS . Вводим в поле DOMAIN наш mail.ru и жмем "Выполнить" В самом низу выдачи будет раздел "MX...
Взлом // 02.06.2008 // Просмотров: 44711 // Рейтинг: 1 // Комментариев: 16

«-----------------------------------»

Угон cookie посредством XSS

Вот моя первая статья и направлена она на угон cookie посредством XSS. Xss это Css =) Cross Site Scripting Чтобы не путать с CSS также называют XSS Что же такое cookie и для чего XSS? Cookie - это просто текстовый файл на компьютере клиента и используется он для сохранения информации сервером. К примеру, после регистрации и входа на форум, сайт сохраняет в cookie информацию о вас. Там обычно сохранениа информация о вашем пользователе и его пароль. Уже потом форум читает эти данные и...
Взлом // 26.07.2008 // Просмотров: 43594 // Рейтинг: - // Комментариев: 13

«-----------------------------------»

Joker - плацдарм для вторжения или Сделай Botnet Сам!

Итак, что же такое Ботнет... Вот что написано в Викпедии: БотнетА по простому говоря боты на то и боты, чтобы быть немного автономными и делать то, что им говорят. А мы сделаем своего бота. И нам не нужно чего-то там писать на Си или Асме, нет, ну его... - напишем на языке bat-файлов! Итак представляемый бот обладает следующими преимуществами: ----------------------------------------------------------------------------------------------- 1. - Он является универсальным. С его помощью на компьютер...
Взлом // 03.12.2008 // Просмотров: 40510 // Рейтинг: - // Комментариев: 24

«-----------------------------------»

Локальный взлом Windows XP

Итак, надо узнать пароли пользователей. Где же они? - Они в: <Системный диск>:\<директория винды>\system32\config Нам нужно два файла: sam & system. Собственно sam это база и есть. А system нам нужно, т.к. в експюшке применяется дополнительно шифровка с помощью syskey. Но там вовсе не пароли! Там хеши (т.е. попросту говоря пароли зашифрованы). Это грустно. А значит нужно будет «достать оттуда пароли». Но не все сразу сначала нужно хоть хеши получить! Просто скопировать эти файлы...
Взлом // 19.01.2008 // Просмотров: 42884 // Рейтинг: 5 // Комментариев: 18

«-----------------------------------»

Взлом игр ВКонтакте: исследование приложений ВКонтакте под микроскопом

Так уж мы устроены, что многим из нас свойственна погоня за общественным статусом. Одни ищут себе сексуального супруга, другие окружают себя элементами роскоши, третьи же (в основном, люди еще молодые) ограничиваются поддержанием виртуального статуса. В этой статье будет затронута часть этой своеобразной индустрии - многопользовательские браузерные онлайн-игры и их слабые места. Про онлайн-игры Для начала предлагаю разобраться, на какие же категории можно разделить все онлайн-игры с точки...
Взлом // 05.03.2011 // Просмотров: 32577 // Рейтинг: - // Комментариев: 7

«-----------------------------------»

Google Hack!

Статья предназначалась для лам-борды thehack.kz и тупых ламеров которые сидят и тупят с каждым разом всё больше. Теоретические основы взлома. (by Engel) Что меня побудило написать эту статейку. Да нифига не побудило. После недельного бана от любезных админов (thehack.kz) за оскорбление какого-то крутого хацкера, сидишь дома, ничерта не делаешь и думаешь как бы искупить вину перед администрацией сайта сего! Блин чё то меня понесло ! Ну да ладно ! Хотелось бы облегчить жизнь себе и другим...
Взлом // 30.06.2007 // Просмотров: 40474 // Рейтинг: 4 // Комментариев: 2

«-----------------------------------»

Хакерская атака/Сетевая атака

Здравствуйте,сегодня мы с вами поговорим о различных,наиболее распространённых сетевых хак-атаках,и изучим некоторые термины (которые для вас может ещё неизвестны). Хакерская атака-в узком смысле слова — в настоящее время под словосочетанием понимается «Покушение на систему безопасности», и склоняется скорее к смыслу следующего термина. Крэкерская атака-Это произошло из-за искажения смысла самого слова Хакер/Hacker Хакер/Hacker-(от англ. hack — разрубать) — чрезвычайно квалифицированный ИТ-специалист...
Взлом // 24.08.2010 // Просмотров: 30641 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Активация Windows Vista

Активация Windows Vista при помощи Key Management Service II Используя Vista KMS сервер можно активировать только: * Windows Vista Business * Windows Vista Business N * Windows Vista Enterprise * (Как х86 так и х64 битные билды. Активация на 180 дней. Язык билда роли не играет.) Шаг 1 Установите Vista с ключем YFKBB-PQJJV-G996G-VWGXY-2V3X8 Выбирать нужно только "Business Edition"! Для Enterprise Edition "Шаг 1" пропускаем. Шаг 2 Запустите консоль с правами админинстратора (нажмите...
Взлом // 06.07.2009 // Просмотров: 33106 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Протокол ARP и атаки с его использованием

ARP-spoofing (ARP-poisoning) — техника сетевой атаки применяемая преимущественно в Ethernet, но возможная и в других, использующих протокол ARP сетях, основанная на использовании недостатков протокола ARP и позволяющая перехватывать трафик между узлами, которые расположены в пределах одного широковещательного домена. В статье детально описана техника атаки ARP-spoofing, рассмотрены такие методы обнаружения и предотвращения ARP-атак,использование VLAN и PPPoE. Что такое и для чего нужен ARP Протокол...
Взлом // 01.09.2009 // Просмотров: 32458 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Эксплойты. Что за звери и с чем их едят.

Эксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы. Существует несколько методов классификации уязвимостей. Наиболее общий — это то, каким образом эксплойт контактирует с уязвимым программным обеспечением. «Удалённый эксплойт» работает через сеть и использует уязвимость...
Взлом // 28.10.2009 // Просмотров: 29836 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом сайта с помощью sqlmap для новичков

SQL Injection – это тип атаки, при котором злоумышленник изменяет логику SQL запросов веб-приложения, что позволяет ему читать/изменять/удалять значения в базе данных, а иногда – выполнять произвольный код на стороне сервера. В статье будет рассмотрена популярная утилита sqlmap для проведения sql-инъекций. На данный момент, данный тип уязвимости является наиболее опасным из всех возможных. На протяжении 7 лет, лидирующую строчку «OWASP TOP-10» возглавляют именно SQL инъекции. ...
Взлом // 26.02.2020 // Просмотров: 2636 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Самые популярные программы для взлома

Всем известно, что любой пароль представляет собой специальное секретное слово или словосочетание, которое пользователь использует в целях быстрой аутентификации в сервисах разнообразных программных компонентов. С его помощью можно получить персональный доступ к личной информации, финансовым сведениям, различным операциям и прочему. Пароль – это надежная защита в мире цифровой реальности, которая позволяет предотвратить несанкционированный доступ к личной информации и данным.Что представляет...
Взлом // 04.10.2020 // Просмотров: 1066 // Рейтинг: - // Комментариев: -

«-----------------------------------»

FAQ по Ботнету

Что такое ботнет Итак, прежде всего, давайте разберемся, что такое ботнет или зомби-сеть. Ботнет – это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя. Такие программы называются ботами. Ботнеты обладают мощными вычислительными ресурсами, являются грозным кибероружием и хорошим...
Взлом // 23.02.2011 // Просмотров: 25682 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Взлом Invision Power Board (IPB hack). Nulled Invision Power Board

Респект и уважуха программерам Invision Power Board, но страсть к халяве пересиливает все благородные позывы о покупке софта. Тема занятия - лечим IPB от copyright за 5 минут без внесения изменений в код движка !!!! 1. Устанавливаем IPB. 2. Входим в "Админцентр" 3. Входим в "Настройки" 4. Системные настройки/Все основные настройки 5. IPB Лицензия 6. Меняем "Отображать информацию о том, на кого зарегистрирован ваш IPB?" => НЕТ 7. Жмем "Обновить настройки" 8. Добавить новую настройку...
Взлом // 14.05.2007 // Просмотров: 35162 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Взламываем WEP, используя Backtrack 3

В данной статье будет объяснено каким образом можно взломать 64bit и 128bit WEP шифрование на различных WIFI роутерах используя Backtrack, live-дистрибутив Linux. Я выполнял описанные действия на ноутбуках IBM Thinkpad x60, Acer 5672 и WIFI чипсет в этих машинах работал отлично. Требования: * Backtrack 3 на CD или USB * Компьютер с поддерживаемой беспроводной картой 802.11 * Wireless Access point или WIFI роутер, использующий WEP шифрование Подготавливаем WIFI карту Для начала мы должны...
Взлом // 07.12.2010 // Просмотров: 25590 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Хакер, ЗНАЙ! каждому порту - свой троян.

Номер порта - Название трояна. 2 Death 21 Back Construction, Blade Runner, Doly Trojan, Fore, FTP Trojan, Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, WebEx, WinCrash 23 Tint Telnet Server, Truva Atl 25 Ajan, Antigen, Email Password Sender, Gip, Haebu Coceda, Happy 99, I Love You, Kaung2, Pro Mail Trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy 31 Agent 31, Hackers Paradise, Masters Paradise 41 Deep Throat 48 DRAT сессия сервера 50 DRAT сессия...
Взлом // 09.08.2008 // Просмотров: 31097 // Рейтинг: 5 // Комментариев: 5

«-----------------------------------»

Дефейс за 2 минуты!!

Добро пожаловать! Вы давно хотели сделать дефейс, но ничего не получалось? Сегодня мы разберем дефейсы гостевых, скажу сразу - это будет непросто, а очень просто! Приступим! Для начала попробуем найти уязвимые гостевые, открываем http://www.google.ru/ и вбиваем такой запрос: filetype:dat passwd Команда filetype:dat passwd найдет все файлы с расширением dat, слово passwd говорит о том, что надо искать файл passwd.dat где и хранятся пароли от админки гостевой! Выбираем гостевую по вкусу: я взял:...
Взлом // 02.08.2008 // Просмотров: 30816 // Рейтинг: 3 // Комментариев: 32

«-----------------------------------»

Взлом локального пароля Windows Vista/Seven

Современный человек уже давно привык к мысли о том, что идеальной защиты не существует. Рано или поздно взломают, разберут всё по кусочкам или испортят. Информационная безопасность стала одной из самых главных фишек нашей жизни. Мы стремимся к ней. Хотим защитить все свои данные. Но не получается… Сегодня, друзья, мы попробуем поломать локальный пароль одной из самых популярных операционных систем в мире. Она имеет название Windows 7. Получим доступ ко всем личным данным пользователя и скроемся далеко...
Взлом // 25.04.2010 // Просмотров: 26342 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Взлом красивого номера ICQ

Итак, перейдем сразу к делу! Для этого дела нам понадобится брутфорс под названием KVBrute. Если вы не знаете что такое брутфорс, то брутфорс это переборщик паролей. KVBrute можно сравнить с IPDbrute, они оба как бы обратные переборщики, то есть ищут юины, у которых пароль, например pa$$w0rd, в веденном диапазоне. Но в отличии от IPDbrute, KVbrute настраивается намного легче и быстрей, и работает без прокси, но к сожалению, скорость брута из-за этого тоже почти в 2 раза ниже . В отличии от IPDBrute...
Взлом // 01.09.2009 // Просмотров: 26746 // Рейтинг: - // Комментариев: 15

«-----------------------------------»

Лучшие хакерские программы для взлома со смартфона

Пентест или по простому тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с Kali Linux и специфическим оборудованием, но многие бреши в безопасности легко обнаружить и с помощью обычного смартфона и планшета. В этой статье мы рассмотрим 14 хакерских приложений, которые позволят вам выполнить пентест с помощью Андроид, не вытаскивая ноутбук. Статья написана в исследовательских...
Взлом // 16.02.2020 // Просмотров: 2418 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Как увести Аську?

Тебе когда-нибудь хотелось увести красивую Асеньку или даже несколько? Думаю да. Многие люди которых я знаю (может и ты из их числа) думают, что хороший номерок увести нельзя, или можно только Брутом. Брутфорс мы рассматривать не будем, а лучше займёмся СИ. При чём здесь ООП, - подумал ты, мы же не собираемся писать мегавыуживалку UIN-ов! СИ – это Социальная Инженерия. СИ может использоваться для любых целей...
Взлом // 29.07.2007 // Просмотров: 31297 // Рейтинг: 4 // Комментариев: 15

«-----------------------------------»

Дурим каспера, и продлеваем срок пробного действия ключей!

Многие из нас, дорогие мои коллеги, переустанавливая систему, да и просто, когда в конце концов понимают, что необходима защита, задумываются, какой бы антивирусник установить хороший, да что бы вирусы ловил, и обновлялся постоянно! Устанавливая касперского, например, ключ покупать нет денег, думаем возьмем ка пробный ключик на месяц, а там видно будет.... Пройдя месяц мы удаляем касперского, так как тот просит коммерческий ключ. Но есть выход каждый месяц дурить антивирус и продливать его ещё...
Взлом // 01.09.2009 // Просмотров: 26451 // Рейтинг: - // Комментариев: 14

«-----------------------------------»

Поиск уязвимых служб и паролей в открытых логах в Гугле при помощи дорков

Поскольку Гугл индексирует практически все, что подключено к интернету и имеет веб-интерфейс, мы легко можем найти некорректно настроенные устройства и службы. Автор: Kody Вероятно, вы и не подозревали, что дорки могут оказаться очень мощным инструментом, при помощи которого можно скомпрометировать устройство без лишних телодвижений, используя Гугл и правильный запрос. Поскольку эта поисковая система умеет фантастическим образом индексировать все, что подключено к интернету...
Взлом // 17.02.2020 // Просмотров: 2261 // Рейтинг: - // Комментариев: -

«-----------------------------------»

5 способов взлома страницы ВКонтакте

В наше время можно потерять доступ к личным данным, если не придерживаться некоторых правил безопасности. Предлагаем вашему вниманию 5 самых распространённых способов взлома. Взлом страницы в социальной сети - очень непростое занятие. Разработчики и эксперты по информационной безопасности ВКонтакте работают, чтобы обеспечить безопасность своих пользователей. Но значит ли это, что это невозможно? Конечно же, нет. Хакеры по всему миру используют разные способы обхода систем безопасности и...
Взлом // 18.02.2020 // Просмотров: 2234 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

ARP Spoofing

ARP-Spoofing можно перевести как ARP обман (подмена ARP-информации). Эта атака применима ко всем видам сетей в которых используется протокол ARP (Ethernet, Token Ring, FDDI и др.). Давайте разберёмся что из себя представляет ARP-протокол и как он работает. Протокол ARP (Address Resolution Protocol – протокол разрешения адресов RFC 826) обеспечивает преобразование 32-битовых IP-адресов (глобальных адресов) в 48-битовые физические адреса сетевых устройств (локальные адреса). Когда узлу...
Взлом // 20.10.2008 // Просмотров: 26399 // Рейтинг: 5 // Комментариев: 3

«-----------------------------------»

Взлом Windows XP

Взлом осуществляется подменой заставки которая запускается если выйти в экран приветствия (то есть выходом из всех пользователей.....), на Тотал Коммандер, который будет иметь полные Админские права......... Для этого нам понадобится 1 самораспоковывающийся файл, я его создал винраром...... Самораспаковывающийся архив содержит в себе ТОТАЛ КОМАНДЕР и vbs файл, который изменяет стандартную заставку на ТКМД. Этот ехешник сам выполняет то что надо просто его надо запустить, не удивляётесь если почле...
Взлом // 13.05.2009 // Просмотров: 25119 // Рейтинг: - // Комментариев: 14

«-----------------------------------»

Атаки на домен: завладеваем корпоративной сетью

Большая часть всех корпораций, компаний и мелких фирм используют для построения корпоративной сети технологию Aсtive Directory и ОС семейства Windows. Сегодняшняя статья будет посвящена простой теме - захвата прав администратора в домене обезличенной корпоративной сети. Мы, конечно, поговорим об уязвимостях в службах и ОС, но в основном разговор будет об общих проблемах в архитектуре сети и проблемах аутентификации. Домен. Просто домен Перед тем, как начать, посмотрим, что представляет собой...
Взлом // 03.04.2011 // Просмотров: 20300 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Советы для тех, у кого учетные записи оказались скомпрометированы

Мошенничество, фишинг, взлом электронной почты, опустошение банковского счета, сетевое вымогательство может случиться с каждым Автор: Tony Gee Я провел множество семинаров по безопасности для разных организаций, и самый задаваемый мне вопрос: «Как восстановить скомпрометированные учетные записи, которые используются дома?». Мне позвонил клиент и сказал, что домашний компьютер одного из сотрудников был скомпрометирован, и тот не знает, как поступить в этой ситуации. Мне захотелось помочь...
Взлом // 25.02.2020 // Просмотров: 2087 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Взлом iPad 2

Все оказывается проще простого...Проблема имеется на iPad 2 с iOs 5 Любой владелец обложки Smart Cover сможет обойти цифровой пароль устройства. Вот, что нужно сделать, если вы хотите воспроизвести уязвимость: Если цифровой пароль не включен, включите его в меню Настройки / Основные / Защита паролем; Заблокируйте iPad 2 коротким нажатием на кнопку Power; Нажмите и держите кнопку Power, пока не появится красный слайдер выключения; Закройте Smart Cover; Откройте Smart Cover; Нажмите на...
Взлом // 23.10.2011 // Просмотров: 18387 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Переполнение буфера: анатомия эксплоита

Взгляд на то, как эксплуатируются уязвимости систем и почему существуют эксплоиты. Автор: Joshua Hulse 1 Введение Переполнение буфера было задокументировано и осмыслено еще в 1972 [1] году. Это один из наиболее часто используемых векторов эксплуатации уязвимостей. Последствия встречи злоумышленника с уязвимым к переполнению буфера кодом могут варьироваться от раскрытия конфиденциальных данных до полного захвата системы. Поскольку люди все активнее полагаются на компьютерные системы для передачи...
Взлом // 01.07.2012 // Просмотров: 15921 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Вытаскиваем sam system прямо с винды или &quot;Некотрые нюансы локального взлома ХР (sam system)&quot;

Наверное все уже наслышаны о хешах ХР, о файлах ''sam'' и ''system'' (x:\windows\system32\config\sam и system), все уже наизусть знают что и как, (если, кто не знает, в этом же разделе есть парочка другая статей по этой теме), не буду на этом останавливаться, я просто внесу свои коррективы в меру своих скромных возможностей. 1* Что меня удивило, так это то, что все говорят о том, что с винды достать желанные sam и system невозможно, так как система нам этого не даст сделать и надо обязательно...
Взлом // 08.08.2008 // Просмотров: 22807 // Рейтинг: 1 // Комментариев: 12

«-----------------------------------»

Делаем кейген на примере

Из предыдущей статьи у нас уже есть шестнадцатеричный редактор и дизассемблер.К этому прибавиться еще один инструмент - отладчик. Качаем OllyDebuger Расспаковываем в папку и запускаем OLLYDBG.EXE File - Open - выбираем SMS_BOMBER.EXE Итак из предыдущей статьи знаем то место, где нужно было править: :004BE08F E82CABF4FF call 00408BC0:004BE094 3BD8 cmp ebx, eax:004BE096 754C jne 004BE0E4 - вот он тот переход, что выполняется если...
Взлом // 26.03.2009 // Просмотров: 21372 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Снятие защиты StarForce любых версий

В этой статье я расскажу вам как легко и быстро обойти защиту StarForce, вследствиt чего вы сможете виртуалить и использовать диски с этим типом защиты. Все инструкции я приведу пошагово. Необходимый софт Alcohol 120% не ниже версии 1.9.2 (требует регистрации). Скачать ее можно здесь: www.alcohol-soft.com Daemon-tools версия 4.0 (freeware). Скачать ее можно здесь:www.daemon-tools.cc Инструкция по взлому 1. Устанавливаем Alcohol и Daemon-tools. Везде, где будет предложен перезапуск компьютера...
Взлом // 26.03.2009 // Просмотров: 20514 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Атака на отказ через ... e-mail

Кратко смысл данной статьи можно выразить так: существующие службы (анонимных) почтовых пересылок ( часто называемых римейлингом или форвардингом) за счет совместных недоработок открывают путь для тупейшей атаки на отказ произвольного почтового ящика/сервера с небольшими ресурсами и ... самих себя! Хуже всего то, что методика, описанная ниже, по силам и "чайнику"( правда, последнего потом, еще можно найти). Кстати и сам автор специализируется совсем в другой области. Атака описана на примере...
Взлом // 07.03.2007 // Просмотров: 23971 // Рейтинг: 4 // Комментариев: 2

«-----------------------------------»

Локальный взлом Windows XP/Vista #3

Что делать если Локальный взлом Windows XP непоможет, т.к. нет доступа к биосу и вернуть его нереально, тобиш загрузится с чего бы то невыйдет... Локальный взлом Windows XP #2 тоже непоможет, т.к. файловая система NTFS. Есть еще метод. Метод грубой силы, который мы и намерены применить (нет не подумайте грубой физической силы, упаси...) Значит третья часть... bruteforce Итак мы будем подбирать пароль админа (или можна другого юзера, как пожелаете). Для этого напишем програмку, которая и будет...
Взлом // 13.09.2008 // Просмотров: 21343 // Рейтинг: 5 // Комментариев: 12

«-----------------------------------»

Пошаговое руководство по взлому страницы ВКонтакте

В статье приводится несколько возможных способов взлома ВКонтакте, ориентированных на людей, недалёких в компьютерной безопасности. Иными словами, при взломе будут использоваться не машинные, а человеческие уязвимости. Естественно, приведённые методы не универсальны (и слава богу!), и у кого-то может хватить мозгов на то, чтобы не поддаваться на ваши провокации. Но таких не так уж много, поверьте. Итак, начнём. Прежде всего, перед началом вам понадобятся страница, которую вы...
Взлом // 04.10.2020 // Просмотров: 704 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Локальный взлом Windows XP #2

Итак продолжаем нашу тему... или меньше слов больше дела. Цель 1: получение доступа к файлам Админа (или просто более привелигированного юзера чем вы) с возможностью читать их, копировать, редактировать и удалять... Цель 2: получение доступа к резервным файлам SAM SYSTEM (что это и для чего: читаем мою предыдущую статью...) Цель 3: добавление себя в группу Администраторов (что менее заметно чем появление нового привилегированного юзера ) обеспечивая тем самым полный контроль над компьютером вплоть...
Взлом // 16.06.2008 // Просмотров: 20496 // Рейтинг: 5 // Комментариев: 10

«-----------------------------------»

MySQL инъекция. Простое руководство по Load File и Into OutFile

Простое руководство по Load File и Into OutFile. Если вы знакомы с основами MySQL инъекции, вы можете приступить к чтению этого руководства. Автор: MikiSoft Часть 1 – ВведениеЕсли вы знакомы с основами MySQL инъекции, вы можете приступить к чтению этого руководства… Хорошо, давайте посмотрим, что такое Load File и Into OutFile. -- Что такое Load File и Into OutFile? Это команды (используются в MySQL инъекциях). Load File: Читает содержимое файла и возвращает его в виде строки. Into OutFile:...
Взлом // 01.07.2012 // Просмотров: 13892 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Поиск уязвимостей в PHP скриптах для Начинающих

#Writed by G1UK или glukreal #CFTeam Итак, сейчас я Вам объясню, как я ищу баги в скриптах на PHP, так делаю я сам и никому не навязываю свой вариант...Статья это маленькая, но я считаю полезная =) 1. Если вы читали мою вторую статью то первое что стоит искать, должно было прийти в голову уже... Т.е. первое что мы ищем include($file); Так же хочеться упомянуть более опытных разработчиков, которые переписывают стандартные функции, если вы столкнулись с такой ситуацией, то надо сначало просмотреть...
Взлом // 25.01.2007 // Просмотров: 22052 // Рейтинг: 3 // Комментариев: 1

«-----------------------------------»

Сброс пароля пользователя root в GNU/Linux

нажимаем клавишу ' e ' для редактироварания, находим строку типа: kernel /boot/vmlinuz-x.x.x-x-x root=/dev/xda1 ro меняем её на kernel /boot/vmlinuz-x.x.x-x-x root=/dev/xda1 rw init=/bin/bash нажимаем 'Enter'. Далее нажимаем клавишу 'b' для загрузки. Система загрузится в консоль с правами root. [email protected](none):/# [email protected](none):/# passwd Enter new UNIX password: Retype new UNIX password: passwd: password updated successfully [email protected](none):/# Перезагружаемся. Вот и все.
Взлом // 05.12.2008 // Просмотров: 18346 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Еще раз про СИ или 10 способов взлома паролей

1) Попытайся залогиниться без пароля. Просто нажми <Enter>. Если это не работает, залогинься с паролем <пробел> <пробел>. 2) 5% компьютеров используют пароль такой же, как и логин. Например, если логин domain, значит ипароль тоже domain. Идиотизм, да? Попытайся залогиниться, используя логин такой же, как и пароль. 3) Примерно 35% компьютеров используют пароль, вторичный от логина. Обычно ты переберешь около 1000 комбинаций, чтобы найти правильный. Например, если логин JQPublic...
Взлом // 11.04.2008 // Просмотров: 19136 // Рейтинг: 3 // Комментариев: 4

«-----------------------------------»

У Google под колпаком!

Право на privacy, уже и без того изрядно потрепанное в боях, подверглось очередной атаке. На этот раз — со стороны гиганта Google, шпионящего за нами с помощью закладок, встроенных в популярные браузеры (Горящий Лис, Опера), а также панель Google Toolbar, установленную у миллионов пользователей. Но как обнаружить факт шпионажа (я, например, обнаружил это чисто случайно), какая именно информация передается, чем это нам грозит в практическом плане и можно ли предотвратить разгул безобразия своими...
Взлом // 21.07.2007 // Просмотров: 20116 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Инструкция по настройке Pinch3 Gate version

Инструкция по настройке Pinch3 Gate version) 1. Нам нужны: -Сайт на нормальном хостинге (нормальный хостинг в моем понимании, это хостинг, на который отсылаются отчеты...) Я для этих целей использую Holm.ru -Pinch3 gate, parser, gate. Расшифровываю- Пинч3 гейт- билдер для гейта, Парсер расшифровщик отчетов. И непосредственно сам гейт.php через него будут присылаться отчеты. Все это я залил в один архив и выложил СЮДА:Pinch_3.rar Размер: 1036 кб http://webfile.ru/1549273 пароль 1234. -FTP...
Взлом // 18.01.2008 // Просмотров: 19348 // Рейтинг: 5 // Комментариев: 8

«-----------------------------------»

Программы в jpeg формате

Не все юзеры принимают "картинки" в .exe формате... Как бы выкрутится? Есть верный способ! Но при условии что юзер все таки примет 1 экзешник ! И тогда спокойно можно присылть трояны в любом формате ! Для начала пишем 2 файлика .reg и .bat. Вот их содержание: 1. bat файл regedit /s test.reg 2. reg файл Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\.jpege] @="exefile" "Content Type"="application/x-msdownload" [HKEY_CLASSES_ROOT\.jpege\PersistentHandler] @="{098f2470-bae0-11cd-b579-08002b30bfeb}"...
Взлом // 03.04.2009 // Просмотров: 16864 // Рейтинг: - // Комментариев: 13

«-----------------------------------»

mail.md или читаем письма молдован

Читаем чужие письма молдован 8) на Mail.md И в начале небольшое предупреждение... Все о чем я сейчас буду рассказывать, наверно преследуется по закону, и вообще аморально, поэтому данная инфа приводится исключительно в образовательных целях, особливо это будет полезно почитать админу вышеуказанного сервера (но ему об этом еще рано знать). Итак. Что можно сказать, бросив беглый взгляд на их усилия предоставить своим пользователям конфиденциальность??? Вроде все нормально, но! Для того...
Взлом // 11.04.2008 // Просмотров: 17653 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Новый подход к эксплуатации API-функций

Автор: ZLOvar <[email protected]> Новый подход к эксплуатации API-функций. Содержание: 1.Вступление 2.Необходимые Инструменты 3.Немного теории 4.Закрепление практикой 5.Заключение. 1. Вступление: "Всё что создано человеком, можно взломать." Первая заповедь Хакера. Доброго тебе времени суток, мой дорогой читатель. Если ты читаешь это, значит модераторы сжалились-таки и опубликовали данный тутор. Хотя если они этого не сделают, они потеряют...
Взлом // 20.02.2011 // Просмотров: 13691 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Взлом // 04.10.2020 // Просмотров: 532 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Как поиметь кучу отчётов с трояна | все способы захвата

[Предисловие] 1. Мне в ПМ приходили, да и сейчас приходят лс с темами: "Как заливать шелл через гейт", "Как набрать отчётов", кто-то не понимает одного, кто-то другого. На написание повлиял большинством этот момент, писал я это для тех, кому это нужно. Те, кому это нах не надо и охота под**ать, просто забудьте о написанном здесь и извините, что у меня не получилось угодить вам - я собственно и не старался. 2. Здесь я собрал практически всё, о чём говорилось, о чём писалось по теме. Новые...
Взлом // 27.06.2008 // Просмотров: 15976 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Часть 1 из 2. Win32_bind. Обзор Shellcode (win32 shellcode)

В этой статье приведено описание того, как работает метэсплойт Win32_bind shellcode. Настоящая статья ориентирована на людей с небольшим опытом в этой области, возможно только начинающих писать shellcode. Имеющие SRE-опыт ничего нового или захватывающего в этой статье не найдут. Я должен также упомянуть, что это не OllyDbg или инструкция по эксплуатации программного обеспечения. Вы должны иметь представление а том, как загрузить Ваш shellcode в память и работать с ним. И так, если вы здесь, чтобы...
Взлом // 11.11.2015 // Просмотров: 6674 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Классика проникновения за 8 шагов: терминальный доступ через SQL-инъекцию и xp_cmdshell

Причины кризиса В первой части я препарировал сайт ism.ws, который сложно отнести к когорте особо интересных. Чтобы у тебя не сложилось впечатления, что все описываемое - полная лажа и применимо только на мелких и заброшенных ресурсах, в качестве цели я выбрал более достойного кандидата. Поверь мне, инъекции и прочие уязвимости есть на ресурсах разного масштаба, включая и очень раскрученные бренды. Надо только уметь их найти и использовать. Итак, знакомимся: герой дня - сайт "National association...
Взлом // 03.01.2010 // Просмотров: 13846 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Атака на DNS или ночной кошмар сетевого администратора

Геннадий Карпов Введение Являясь одним из основных элементов инфраструктуры IP-сетей, служба доменных имен (DNS) в то же время далеко неидеальна с точки зрения информационной безопасности. Применение транспортного протокола без установления виртуального канала (UDP), отсутствие встроенных средств идентификации, аутентификации и разграничения доступа делают ее уязвимой для удаленных атак различных типов. В данной статье рассматривается межсегментная удаленная атака на DNS-сервер, не требующая...
Взлом // 02.06.2007 // Просмотров: 16816 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Говорят Anonymous: как был взломан HBGary

Вся прошлая неделя прошла под знаком взлома фирмы HBGary и ее отделения HBGary Federal. Генеральный директор HBGary Federal Аарон Барр думал, что он разоблачил лидеров Anonymous и готовился назвать и пристыдить ответственных за координацию действий группировки, включая DDoS-атаки, ударившие по MasterCard, Visa и другим предполагаемым врагам WikiLeaks в конце прошлого года. Когда Барр сообщил одному из тех, кого он считал главарем Anonymous, о его предстоящем разоблачении, ответ Anonymous был...
Взлом // 22.02.2011 // Просмотров: 12123 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Некоторые проблемы FTP (протокола передачи данных), ошибки распространенных реализаций и предложения по их устранению

Дэвид Сэйсердот (David Sacerdote, [email protected] April, 1996), перевод, комментарии и дополнения - 3APA3A aka Ученый Кот Значками (**....**) показываются комментарии переводчика. Значком (**?**) показываются места, где переводчик не согласен с автором. Оригинальный текст статьи: http://www.nai.com/nai_labs/asp_set/advisory/ftp-paper.asp FTP серверы могут работать в двух режимах: активном и пассивном. В активном режиме, когда начинается передача данных клиент начинает...
Взлом // 02.06.2007 // Просмотров: 16391 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Исследование защиты программы Noiseware Professional

Скриншот программы Noiseware Professional Noiseware Professional от компании Imagenomic - одна из лучших программ для удаления артефактов и цифрового шума с фотографий. Все действия выполняются буквально в несколько кликов, есть пакетный режим работы и множество ручных настроек для профессионалов. Но, как обычно бывает в таких случаях, весь кайф портит запредельная стоимость программы. Скачиваем дистрибутив, устанавливаем, запускаем. Сразу появляется окно с предложением заплатить. Ну...
Взлом // 23.01.2013 // Просмотров: 9506 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Снимаем таймер подключения в Garena Client (last version)

Инструменты OllyDbg HIEW32 Вступление или Немного о жертвеДоброго всем времени суток! Наша жертва - Garena Client (http://www.garena.com/) - это клиент игровой сетевой платформы, позволяющая играть в различные игры по интернету без лагов. Вообще вещь достаточно популярная, поэтому она и вызвала у меня особый интерес для реверса. Чтобы поиграть, нужно сначала зайти в комнату, но первые комнаты вечно забиты и прорваться туда очень сложно (но нужно, ибо именно там лучшие соперники). После попытки...
Взлом // 16.04.2009 // Просмотров: 13436 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

SQL Injection, Demcrack, и четыре сайта

Сколько раз писали об атаках SQL Injection, говорили о том, чтоб программисты фильтровали параметры в скриптах... Но, что изменилось с того времени? Об этом узнаем ниже. Первое знакомство Одним осенним вечером я сидел дома, пил кофе, смотрел фильм, отдыхая от повседневной рутины.И тут в голове появилась мысль — на сколько уязвимы сайты к атакам SQL Injection, после стольких статей о защите от них.Чтоб лишний раз не серфить в гугле, я решил проверить свою аську, и посмотреть нет ли новой работы...
Взлом // 22.09.2009 // Просмотров: 12596 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Обход фильтрации при проведении SQL инъекции

ИМХО, статей на эту тему много, но по просьбам трудящихся попробую в кратце объяснить) О скуль писать не буду расскажу только о обходе фильтрации. На пример возьмем сайт oxid.ru http://oxid.ru/notes/rasdel.php?id=-24+union+select+1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26+from+users/* Как мы все видим в таблице 26 полей и называеться она(таблица) users =) Среди этих 26-ти полей есть login и pass, но этом нам щас не к чему) http://oxid.ru/notes/rasdel.php?id=-24+union+select+1...
Взлом // 28.05.2007 // Просмотров: 15136 // Рейтинг: 5 // Комментариев: 3

«-----------------------------------»

Joker Botnet - контратака

Итак Вы наверное читали мою статью Joker - плацдарм для вторжения или Сделай Botnet Сам! Если нет, то рекоммндую прочитать. Это не вторая часть, а отдельная статья, так как речь здесь пойдет во многом совершенно об ином. А именнооб уязвимостях. Если Вы читали, то знаете, что пароли в боте не шифруются и не скрываются. Поэтому любой у кого он будет сможет залезть на фтп и посмотреть отчеты ботов или постирать их. Но это лишь малая часть. Гораздо интереснее было бы достать самого хозяина этого ботнета...
Взлом // 26.03.2009 // Просмотров: 12884 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Хитрости охотника за датинг-базами

Одним из способов заработка для хакера является добывание баз данных. К сожалению в последние годы многие хакерские темы отмирают, в частности найти кредитные карты в шопах становится все труднее. Поэтому перед каждым взломщиком встает проблема - либо искать другие объекты для взлома, либо отказывать себе в пиве. Одними из таких объектов являются базы сайтов знакомств, на которые пока существует постоянный спрос у отечественных скамеров. Поработав некоторое время в этой тематике я приобрел кой...
Взлом // 29.08.2010 // Просмотров: 11335 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Атаки на клиентов WEP

Введение Казалось бы, говорить об уязвимостях протокола WEP в 2007 году можно только с точки зрения исторической ретроспективы. Однако, несмотря на все свои недостатки, протокол WEP все еще широко используется в беспроводных сетях. Что обуславливает необходимость демонстрации опасности его применения в ходе тестов на проникновение. Существующие методы взлома WEP ориентированны, прежде всего, на точки доступа и требуют наличия возможности интерактивного взаимодействия с AP. В данной статье приведена...
Взлом // 18.02.2007 // Просмотров: 15048 // Рейтинг: 5 // Комментариев: 2

«-----------------------------------»

Накручиваем счетчик голосования на конкретном примере

В этой статье я расскажу тебе о том, как "проголосовать за свой сайт" много раз. Где это можно использовать? Предположим, на каком-то сайте замутили голосование на тему "У кого самая сисистая телка?". И ты, конечно, решил победить в этом голосовании. Варианты ответов, которые предлагаются: - Вася Пупкин (это ты) - Иванов - Петров - Сидоров ... и по списку Возьмем, к примеру, голосование на PHP - Manlix SW Vote v 0.1 В html сорсе все это выглядит так: <form action="http://www.server.com/vote/mnlxswvote...
Взлом // 15.06.2010 // Просмотров: 11200 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Хак виртуальной машины RarVM внутри WinRAR

Специалист по безопасности Тэвис Орманди (Tavis Ormandy) покопался в коде архиватора WinRAR и разработал инструментарий для встроенной в архиватор виртуальной машины RarVM. Мало кто знает, что внутри WinRAR есть примитивная x86-совместимая виртуальная машина. В ней всего около 50 инструкций, а вся виртуальная машина со стандартными фильтрами занимает чуть больше 1000 строк. Она реализована внутри архиватора с одной целью: улучшить сжатие x86-кода. Например, представим программу вроде такой....
Взлом // 01.10.2012 // Просмотров: 8708 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Avira – heuristic disasm.

Avira – heuristic disasmВступление 1. Поиск имени нужного детекта в модулях авиры 2. Поиск нужной проверки от антивируса 3. Анализ проверяемых флагов Заключение?Вступление Приветствую. Эта статья будет посвящена самому неадекватному антивирусу – авире. Мне всегда было интересно, как же она умудряется отличать вирус от невируса, какие критерии она использует. В этой статье я покажу, как нужно ее реверсить. Некоторые моменты будут озвучены просто как факт, я не буду рассказывать, как я к ним пришел...
Взлом // 03.09.2011 // Просмотров: 9498 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Простой способ проникнуть в SQL-сервер

В статье СОЗНАТЕЛЬНО пропущен один ВАЖНЫЙ момент, автор заранее предупреждает: ЕСЛИ ВЫ НЕ ЗНАКОМЫ С ПРОЦЕДУРОЙ АУТЕНТИФИКАЦИИ MSSQL сервера И НЕ ЗНАЕТЕ, КАКИЕ НУЖНО ПРИНЯТЬ МЕРЫ ДЛЯ ЕЕ МОДИФИКАЦИИ – В СЛУЧАЕ ПРИМЕНЕНИЯ ОПИСАННОЙ НИЖЕ МЕТОДИКИ, ВАС _ОБЯЗАТЕЛЬНО_ НАЙДУТ! ТЕМ БОЛЕЕ, ЕСЛИ ВЫ ПОЛЬЗУЕТЕСЬ ПОСТОЯННЫМ, ВЫСОКОСКОРОСТНЫМ СОЕДИНЕНИЕМ С ИНТЕРНЕТОМ… Что требуется: дистрибутив MSSQL-server 2000 Shadow Remote Administrator (SRA) NEC e-Border client ломаная машина NT4.0 или W2K постоянное...
Взлом // 09.08.2008 // Просмотров: 12536 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Третий тип XSS: Межсайтовый скриптинг через DOM

Все мы знаем, что такое межсайтовый скриптинг, правда? Это уязвимость, при которой атакующий посылает злонамеренные данные (обычно это HTML, содержащий код Javascript), которые позднее возвращаются приложением, что вызывает исполнение Javascript кода. Итак, это неверно! Существует тип XSS атак не соответствующий этому определению, по крайней мере, в основных фундаментальных принципах. XSS атаки, определение которых приведено выше, подразделяются на моментальные (злонамеренные данные встраиваются...
Взлом // 03.01.2010 // Просмотров: 11100 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

Социальная инженерия как способ совершения преступлений в сфере компьютерной информации

В решении задач информационной безопасности человеческий фактор занимает одну из важнейших позиций. Еще несколько лет назад подавляющее большинство всех несанкционированных доступов (НСД) к информации совершались с использованием технических средств. Ситуация изменилась и на смену техническим средствам пришла социальная инженерия. Технологии безопасности, которые бурно развивались последнее время (межсетевые экраны, устройства идентификации, средства шифрования, системы обнаружения сетевых атак и...
Взлом // 21.11.2008 // Просмотров: 12053 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

SQLMap 0.2 (мануал)

Программа предназначена для автоматизации blind SQL Injection. Скачать ее можно отсюда. Скачали? Теперь разархивируем его. Еси вам не знакомо расширение ру то спокойно!!Это не зверь:))) Просто это программа написанная на относительно новом языке програмирования Питон (Python). Запускать нужно программу sqlmap.py. Чтобы запустить её нужно просто перекинуть ее в cmd. Для тех кто не знает. Чтобы запустить cmd нуно нажать на Start-->Run-->cmd. Запустили? Молодцы:)) Теперь чтобы юзать ее нуно...
Взлом // 18.01.2008 // Просмотров: 12868 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

SQL injection

## Writed by G1UK or glukreal ## CFTeam ## При перепечатке, копировании и т.д заголовок не удалять!!! Что побудило меня написать эту статью? Желание поделиться навыками, с другими начинающими хакерами. Статья эта написана только в целях повышения уровня знаний и за любое другое применение автор не несёт ответственности!!! Все примеры описаны для Mysql. Теория. 1. Обнаружение SI. Во первых нам надо узнать, использует ли сервер SQL вообще, для этого по бродим по ссылкам, если через...
Взлом // 25.01.2007 // Просмотров: 13473 // Рейтинг: 4 // Комментариев: 4

«-----------------------------------»


 Последние новости и статьи  Последние сообщения с форумов
  • WhatsApp уверяет пользователей, что Facebook не имеет доступа к и...
  • Однострочная команда в Windows 10 может повредить жесткий диск с ...
  • Кардерский форум Joker’s Stash объявил о закрытии
  • Релиз ядра Linux 5.9
  • Российские хакеры вооружились уязвимостью Zerologon
  • Тысячи приватных звонков американских заключенных оказались в отк...
  • Шифровальщик атаковал немецкую компанию Software AG
  • Злоумышленники используют службу Windows Error Reporting для бесф...
  • Microsoft предупредила о вымогателях, которые выдают себя за МВД ...
  • Инфостилер Valak ворует информацию из почтовых систем Microsoft E...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Взлом и безопасность / Новичкам » Re: Помогите взломать gmail.com
  • Разное / Предложения работы » Re: Зайти на сайт из под Администратора + публикация статьи
  • Взлом и безопасность / WEB сайтов » Брутс для 2fa биржи
  • Разное / Предложения работы » Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Зайти на сайт из под Администратора + публикация статьи
  • Разное / Предложения работы » Зайти на сайт из под Администратора + публикация статьи

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}