Взлом таксофонов ! Способов взлома-куча,один из способов! Действует толко на телефоны фирмы Умет Всовываем карточку,снимаем трубку,набираем номер, кладем трубку,вытаскиваем карточку,и набераем например 02 ) этот способ не действует на некоторых телефонах, дело в том что АТС запоминает последний наброный номер, команда 02 вызывает пофтор номера автомат нажатия* не разлечает,для автомата, ты набирая 01/02/03, тоесть АТС повторяет номер, а автомат думает что ты звонишь 01/02/03
Что придумано одним, всегда может быть раскрыто другим. Подобной идеологии придерживаются все хакеры мира. Какие бы средства для проверки надежности защиты обслуживаемых систем и сетей не применялись системными администраторами, обязательно найдется "умник", их "распечатывающий". На то и щука в пруду, чтобы карась не дремал. Небезынтересно познакомиться с некоторыми инструментами, которые хакеры используют для "прощупывания" чужих компьютерных систем и проникновения в них. Все программы, о которых здесь пойдет речь, можно свободно скачать из Интернета.
Обычно хакер перед попыткой проникновения в незнакомую компьютерную систему проводит ее разведку. Наиболее популярное средство для этого - программа Nmap. Она была создана неким Fyodor'ом для операционной системы UNIX и первоначально представляла собой обычный сканер портов, но впоследствии превратилась в одно из наиболее мощных средств разведки.
А знаешь ли ты, друг мой, о том, как хакеры "вытаскивают" твои драгоценные аккаунты прямо у тебя из-под носа? Существует достаточно много случаев, когда пользователь с удивлением для себя обнаруживает, что за его счет бродит по просторам Интернет кто-то еще и, естественно, тратит направо и налево его потом и кровью заработанные деньги. Обнаружив столь неприятное происшествие, он в ярости (или в недоумении - кто как) звонит в техподдержку своего провайдера и объясняет причину своего недовольства. Провайдер приносит свои соболезнования, но, к сожалению, ничем помочь не может, однако, предлагает сменить пользователю пароль и советует не допускать до компьютера тех людей, которые не достойны доверия. А самое главное, что тем людям, которые платят свои деньги за часы, проведенные в Интернет, провайдер не собирается возмещать ни денег, ни времени. Разочаровавшись и обвиняя во всех мнимых грехах техническую поддержку, ты размышляешь о том, как же этому гадскому хакер
... Читать дальше »
Многие хакеры и не хакеры излагают свои версии “хакерской этики”, и почти все версии похожи друг на друга. Но часто крутые ребята-хакеры сначала следуют принципам, моральным установкам — Кодексу чести, — а затем их уводит в сторону. Им начинает казаться, что, зная закон, они получают право его нарушать: “Мы не действуем вслепую”. Так поступают крутые ребята — они знают, что они крутые, забывая при этом, что порой даже самые крутые хакеры на поверку оказываются полными тупицами.
Я хочу изложить вам свою собственную версию хакерского Кодекса чести. Это список моих убеждений, относящихся к миру компьютеров. Возможно, у вас совсем другие убеждения, но это не страшно — хакеры люди независимые. Впрочем, я хочу, чтобы вы поняли, почему так важно сформулировать кодекс чести и следовать ему. Это может уберечь вас от неприятностей. Я не хочу сказать, что, если вас поймают, суд обратит внимание на то, что вы вели себя в соответствии со своими принципами, ос
... Читать дальше »
Как редактор "Жаргон-файла" ( Jargon File), я часто получаю электронную почту от сетевых новичков-энтузиастов с вопросами, в конечном итоге сводящимися к одному: "Как же мне научиться, чтобы стать кудесником-хэкером?". Достаточно забавно, что, насколько можно видеть, нет никаких ЧаВО (FAQs) или Web-документов, содержащих ответ на этот жизненно-важный вопрос. Так что вот вам мой.
Если вы читаете копию этого документа в офф-лайне, то текущая версия оригинала (на английском языке) живет по адресу http://www.ccil.org/~esr/faqs/hacker-howto.html.
Что такое хэкер?
"Жаргон-файл" содержит кучу определений для термина "хэкер", большинство которых связано с технической компетентностью и удовольствием, получаемым от решения проблем и преодоления преград. Но если же вы хотите знать, как стать хэкером, то действительно существенными являются два аспекта.
В пpоцессе исследования хакеpства как стиля жизни, на основе полученных наблюдений мной были сгенеpены следующие пpавила, котоpые я без тени ложной скpомности pешил назвать кодексом хакеpа.
1. Хакеp - всегда один, его личная жизнь состоит только из поездок в общественном тpанспоpте, у него есть только одна девушка - машина. 2. ДОС - дыpява, ее можно ломать. 3. Hе будет никогда пpогpаммы, в котоpой не будет багов (пpоколов,дыpок, глюков). 4. Hет такой пpогpаммы, котоpую невозможно взломать. 5. Hет идеальной опеpационной системы. 6. Хак как стиль жизни, а жизнь (всего лишь) как стиль пpогpаммиpования. 7. Женщины и компьютеp - NOT ! compatible things! 8. Хакеp способен поднять любую пpогpамму.
Пpогpаммы, котоpые должен знать хакеp - Sourcer - Qaid Analyzer - Trubo Debugger Документухи: - Interrupt list by Ralf - Tech Help Пpогpаммы, котоpые должны вызывать pеакцию "Foo!" Clipper x.xx ... Читать дальше »
Сразу предупреждаю что статья написанна для новичков в этом деле, поэтому не надо кричать и махать руками что типа всё это знаем и умеем, может вы и знаете и умеете, а другие только начинают учится и думаю им это будет полезно знать. Я знаю что об этом статьи уже писались и поэтому не претендую на полное авторство, но в тех статьях которые я видел всё описывалось скупо, отдельно, несвязанно с друг другом и неподробно, я же попытаюсь всё конкретизировать, обобщить и разложить по полочкам (даже разжевать:) так чтоб любой более менее начинающий юзверь мог во всё врубится. И так что для этого понадобится: The Bat! – один из лучших почтовых клиентов, (как у тебя его ещё нет, давай сейчас же дуй в какой нить поисковик , ищи его, скачивай, устанавливай и сноси нафиг свой ОутглюкЕхпресс, а то трояна впаришь не ты , а его впарят тебе, причём без твоего согласия). Zender – спецальная программа для посылки писем с трояном в дыру Оутглюка (качать с http://www.hack-i
... Читать дальше »
Что можно сделать с IP адресом Как известно, Internet основана на семействе протоколов tcp/ip, определяющих, каким образом осуществляется взаимодействие между подключенными к сети компьютерами. Идентификация этих компьютеров осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, обычно записываемый в виде четырех десятичных чисел, например, 192.168.0.1. И с точки зрения адресации сервер, обрабатывающий ежесекундно тысячи запросов практически ничем не отличается от вашего компьютера, подключаемого к сети по dial-up. Единственная разница домашний пользователь, как правило, получает так называемый динамический ip-адрес, меняющийся от подключения к подключению. В то время как адрес сервера должен быть доступен всем клиентам, желающим воспользоваться его услугами, клиент вовсе не обязан афишировать свой адрес на каждом углу. Более того, обнародование ip-адреса может привест
... Читать дальше »
целью настоящей работы является попытка несколько развеять устоявшееся мнение о полной ненаказуемости хакерской деятельности основываясь на действующем российском законодательстве. При анализе деятельности и определении мер ответственность основной акцент делается на уголовной ответственности, как наиболее суровой и четко регламентированной. Представляется, что исчерпывающе рассматривать меры гражданско-правовой ответственности не представляется целесообразным в связи с множеством их особенностей в каждом конкретном случае.
В настоящей работе дается попытка классифицировать (с юридической точки зрения) различные направления деятельности многотысячной армии российских хакеров. Предложенная классификация, как и основные положения настоящего материала являются личным мнением автора, поэтому возможно статья не отвечает требованиям всесторонности, полноты и объективности. Возможно, некоторые положения не бесспорны, поэтому
... Читать дальше »
В последние годы телефонные террористы стали нормой нашей жизни и приведенные выше звонки уже мало кого удивляют. Зная, что такое может произойти, люди зачастую даже не задумываются о том, имеется ли какая-нибудь подоплека под таким звонком. Телефонные "шутники" пользуются тем, что абсолютное большинство людей опасаются терактов и поэтому такие "шутники" неистребимы. Но причем тут информационная безопасность? А притом, что аналогичными методами пользуются и хакеры, пытающиеся проникнуть в различные корпоративные сети и украсть какие-либо секреты. Эти методы, получившие название social engineering (на русский язык переводится это плохо, хотя некоторые авторы используют дословный перевод "социальный инжиниринг") и являются темой данной статьи.
Как это бывает?
Случай первый. В разгар рабочего дня в операционном зале банка раздается звонок. Молодая операционистка поднимает трубку телефона и слышит мужской голос
... Читать дальше »