Пятница, 19.04.2024, 10:13
Приветствую Вас Гость | RSS
xakers"
Главная | Регистрация | Вход
Меню сайта
Мини-чат
Наш опрос
Оцените мой сайт
Всего ответов: 55
Главная » Архив материалов

Тебе никогда не хотелось иметь у себя программу, с помощью которой можно ломать игрушки, shareware и trial программы и вообще все, что запускается на компьютере? Я думаю, что хотелось. А такая программа существует! И уже достаточно давно. Это SoftICE от NuMega Software. Просто считается, что ее использование это удел избранных программистов, разбирающихся в архитектуре процессора, устройстве железа, в ассемблере и принципах действия операционных систем. Но на самом деле и минимальных знаний достаточно для работы с этой программой. Сначала введу тебя в курс дела. 
SoftICE является самым мощным отладчиком на сегодняшний день (т.е. прогой, которая может разобрать по кирпичику любую другую прогу и каждый этот кирпичик изменить как захочется). А это значит, что с его помощью можно исследовать все: от ядра Windows до программ на С++. Создавался он для отладки 32-битных приложений, драйверов под Win NT и Win 95/98 и других программ под Win и Dos (так по кр ... Читать дальше »

Просмотров: 453 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

[INLINE] AccessDiver
Программа. является тестором сайтов на наличие дыр и уязвимостей, имея столько
полезных фишеk,, что и перечислять страшно! Вот самые полезные из них: Проверка сайта
на уязвимости (до 100 ботов); cgi-scaner (с большой базой); подбирает пароль и логин
по словарю; проверяет прокси на анонимность (и скорость); имеет удобное окно для
пинга, где можно задать все параметры (кто не любит пинговать dial-up`щиков до
смерти?); и много другое!
Windows 95/98/ME/NT/2000/XP

[INLINE] AFIX!
Криптование троянов для невидимости от антивирей.

[INLINE] Advanced Password Generator
позволяет генерировать пароли любой длины состоящие из латинских букв, цифр, а так же
пароли содержащие и буквы и цифры. Единственное что Вам остается это запомнить
сгенерированный пароль.

[INLINE] Authforce
многопоточная программа грубого перебора паролей к Web сайту. Используя различные
методы, программа пытается подобрать ... Читать дальше »

Просмотров: 607 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)


Сервер АДСЛ connect 89.151.129.197

Сервер АДСЛ connect 89.151.129.197




Просмотров: 493 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (3)

Допустим, что у тебя есть какой-то сервер, который ты хочешь взломать или протестировать на защищенность от взлома. С чего нужно начинать? Что сделать в первую очередь? Сразу очень много вопросов и ни одного ответа. 

Четкой последовательности действий нет. Взлом - это творческий процесс, а значит, и подходить к нему приходиться творчески. Нет определенных правил и нельзя все подвести под один шаблон. Зато есть несколько рекомендаций, которых желательно придерживаться.

Приступим: 

Самое первое, с чего начинается взлом или тест системы на дырявость - сканирование портов. Для чего? А для того, чтобы узнать, какие сервисы/демоны установлены в системе. Каждый открытый порт - это сервисная программа установленная на сервере, к которой можно подключиться и выполнить определенные действия. Например, на 21-м порту висит FTP сервис. Если ты сможешь к нему подключиться, то тебе станет доступной возможность скачивания и закачивания на сервер файлов. Но ... Читать дальше »

Просмотров: 725 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

1) Во-первых, юзаем проксю для своего Internet Explorer. Ищешь себе подходящую проксю, на www.proxychecker.ru . Например, мы нашли 195.141.45.2:1080, значит наша прокся по IP адресу 195.141.45.2 весит на 1080 порту. Заходи в Сервис>Свойства обозревателя... и заходишь на вкладку Подключение, там в списке "Настройка удаленного доступа" выбираешь свое соединение и жмешь Настройка. Ставишь галочку Использовать прокси-сервер и в Адрес пишешь адрес прокси, в нашем случае 195.141.45.2, и в поле порт 1080. Все. Проксю настроил, теперь жмешь OK. Теперь твой IP не виден на HTTP 2) Теперь научимся отправлять анонимное письмо. У меня, как и у многих других сайтов, есть такой сервис, как анонимная отправка письма (аноним мейл). Так вот, там можно указывать чужой ящик отправки, например, support@narod.ru и, самое главное, твой реальный IP не будет виден. К юзеру придет письмо от support@narod.ru и не с твоим реальным IP. 3) Теперь прячем IP в асе. Это не так трудно. Захо ... Читать дальше »

Просмотров: 416 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Привет тебе кул хацкер! Вот решил поделиться с тобой очередной уязвимостью аси. Вообщем могу с уверенностью сказать что эта фитча подвесит комп жертвы 99,9% файрволлов сноситься, правда есть одно но, даже 2. 

1) светиться твой ип (ну для того и создавали Proxy %) ) 
2) светиться номер твоей аси, ну это тоже не проблема т.к. за 30 секунд можно зарегить новый номер аси. Что мне понравилось это то, что для данной атаки на ICQ жертвы не нужно никаких программ (есть написанный эксплоит, но можно и без него)...

Итак в чем же заключается уязвимость. Барабанная дробь... =) А она заключается в простых графических смайликах!!! (типа icqimage0010 и тому подобные) Вот уж и не ожидал я этого...Обнаружено что если послать сообщение, заполненное такими смайликами (длинна 7000кб), то ася улетает секунд на 30, начиная пожирать системные ресурсы процессора, что приводит сами догадаетесь к чему. Это сообщение вешает асю из-за очень большого размера .dat файла в кот ... Читать дальше »

Просмотров: 400 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Обратная социальная инженерия: Он нуждается в вашей помоши.

Социальная инженерия: ваша жертва обычно остается в недоумении.

Обратная социальная инженерия: все проблемы устраняются, вопросов не остается.

Социальная инженерия: вы почти не контролируете ситуацию.

Обратная социальная инженерия: вы полностью контролируете направление и предмет беседы.

Социальная инженерия: подготовительной работы практически не требуется.

Обратная социальная инженерия: тщательное предварительное планирование; требуется предварительное получение доступа к месту действия.

Социальная инженерия: может применяться где угодно.

Обратная социальная инженерия: применяется только в определенных условиях.

Социальная инженерия в основном исходит из предпосылки, что вы — самозванец, притворяетесь, что у вас возникли затруднения и вам требуется помошь другого оператора. А вот обратная ситуация: проблемы возникают у легал ... Читать дальше »

Просмотров: 335 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

SIM-lock, SP-lock, "кодировка": все эти слова говорят об одном: в телефоне 
стоит программное ограничение на работу мобильного телефона только в одной 
сети. Это делается для того, чтобы человек, купивший телефон у 
определенного оператора, не имел возможности перейти в другую GSM-сеть. 
Такие телефоны обычно продаются оператором за 10-20 процентов от их 
реальной стоимости, а остальную стоимость оплачивает оператор. Смысл таких 
акций простой: телефон с SIM-lock всегда останется работать только в одной 
сети и рано или поздно окупит оператору ту часть денег, которую он за него 
внес. В некоторых европейских странах абоненту через год (два) могут снять 
LOCK в сервисном центре или магазине так как телефон уже окупил свою 
стоимость. SIM-lock снимается набором кода с клавиатуры, обычно 8-15 цифр. 
Устанавливает SIM-lock на телефоны производитель или его представители. 
Оператор заказывает у производителя (например NOK ... Читать дальше »

Просмотров: 427 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)



И. Ильф, Е. Петров. Золотой теленок.

Хакерство — это здорово. Черт возьми, да это просто потрясающе! Но вместе с тем хакерство — нелегальное, порой аморальное и обычно наказуемое занятие. Даже если вы не сделали ничего плохого, для судей вам придется подыскать достаточно веское обоснование своим действиям. Самое малое, что может произойти, это заделка прорех в компьютерной безопасности, которые вы использовали для взлома. Более серьезные наказания могут варьироваться от штрафов и вплоть до тюрьмы. Неофициальные наказания могут заключаться в разрушении вашего оборудования и невозможности устроиться на работу, имеющую отношение к технике. Занимаясь своим делом, предусмотрительный хакер преследует две цели:

1. Не попасться. 2. Если попался, постараться не усугублять дела.

В этой главе рассказывается о стратегиях, с подошью которых можно следовать этим правилам. Хакерство предполагает не только технические знания, но и особый склад ума. И ... Читать дальше »

Просмотров: 1215 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Ты уже сто раз слышал это магическое слово «Троян». И мы уже много раз писали обзоры различных коней этой породы. В твоих извилинах, наверно уже давно крутиться мысль о создании собственного боевого коня. Сегодня тебе предстоит эта уникальная возможность. Даже если ты никогда не будешь использовать эти знания, тебе всё равно нужно знать, как работают трояны изнутри. 
Для простоты тела мы сделаем это на Delphi. Я выбрал этот язык, потому что тело журнала ограничено, и я не хочу вдаваться в подробности протоколов. 
Приготовься, нам предстоит написать сразу две проги. Одна будет находиться на твоей машине (клиент), другую надо будет подбросить жертве (сервер). Работы будет много, поэтому меньше слов, и ближе к телу. 
Троянский сервер: 
Итак, запускай Delphi или если он у тебя уже запущен, то создавай новый проект («File» – «New Application»). Сейчас мы примемся за серверную часть трояна. 
Для начала выбери пункт меню «Options» из меню «Project». Зде ... Читать дальше »

Просмотров: 450 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

« 1 2 3 4 »
Форма входа
Календарь новостей
«  Апрель 2024  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930
Поиск
Друзья сайта
Статистика

Copyright MyCorp © 2024

Бесплатный хостинг uCoz