Идём на яндекс, вводим “brutus скачать”, качаем brutus (это прога для перебора паролей). Для взлома мыла по словарю, настраиваем brutus следующим образом: target: pop3_сервер_жертвы (например, на рамблере pop3.rambler.ru). Type: pop3. Ставим галочку на single user, вводим в этом поле логин жертвы. Pass file: указываем расположение текстового файла с паролями.
Рекомендую поискать в Интернете “словарь паролей”. Остальные настройки не трогаем, жмём старт. Ждём результата. Если известно точно, что у жертвы короткий пароль, можно попробовать ломать в режиме brute force. Если не удалось сломать по словарю, попробуйте режим combo list. На сегодняшний день многие популярные почтовые службы защищены от атаки перебором.
Приветствую вас о мудрые из мудрейших, гуманоиды нашей галактики, а также любимцы правоохранительных органов =). Наверно каждый из вас когда-нибудь задумывался о собственной безопасности? Если да, то это уже хорошо. Обычно так называемые «кульные хацкеры», пренебрегают этим и, махая щупальцами, говорят: «Да кому я нужен…» или «Да нафиг оно вообще надо…». Во-первых, это нужно правоохранительным органам, а, во-вторых, это надо для того, чтобы не попасть к ребятам-петухам за подобные шалости…иначе после этого, предётся становиться на учёт к проктологу =). Ну так вот… Читать далее
конецформыначалоформыГода два назад, когда я в первый раз зарегистрировал себе ICQ, у меня был один из первых восьмизначных номеров. Тогда я даже и не думал о существовании шестизначных номеров. В моем контактном листе были исключительно такие же восьмизначные номера. Прошел год и я обратил внимание, что существуют семизначные и шестизначные номера. В то время я даже и не тлелся мечтами о каком-нибудь хорошем номере, к примеру, как мой домашний телефон или моя дата рождения. Внимательно изучая принцип регистрации и отправку потерянного пароля, я нашел несколько способов завладения чужого номера. Рассмотрим некоторые из них, доступные в домашних условиях: Года два назад, когда я в первый раз зарегистрировал себе ICQ, у меня был один из первых восьмизначных номеров. Читать далее
конецформыначалоформыВсем привет! Я пишу свою первую статью на хакзоне, надеюсь она комунибуть пригодится )) думаю из названия статьи вы уже поняли что за этот взлом идет уголовная ответственность, и самое плохое что вы даже не знаете на чей ПК вы попали, следовательно можете качать даже секретные данные СБУ, и т.д. Но у этого взлома есть и свои плюсы: вам не понадобится почти никакого софта. Весь софт предоставила нам Форточка, но все же одну прогу скачать вам понадобится. Заходим на сайт http//www.xakep.ru и в строке «поиск» пишем «xSHaReZ» (без ковычек!!). Из всего найденного кликаем по самой верхней, находим сканер и качаем. Для того чтобы взлом прошел успешно нам нужно установить клиент сетей Майкрософт и протокол «NetBIOS». Это вы должны уметь и сами. Читать далее
Для того чтобы пользоваться этим методом, надо определиться, нужно ли это Вам в реальности, или Вам хочется просто развлечь себя и доказать, что Вы — лучший(ая). Последнее было для меня стимулом для того чтобы все это проделывать, но теперь я многое понял, а главное — понял то, что взлом не должен проводится чтобы доказать окружающим тебя людям, что ты «кулхацкер». Каким я себя не считаю. Многому надо научиться, и после практики, если все получилось, на мой взгляд, не надо от нечего делать взламывать чужие компьютеры. Итак, надеюсь с целью все определились, перейдем к действию?
Надеюсь ни для кого не секрет, что без IP, мы не сможем найти нужный нам компьютер, и следовательно — провести взлом. Так как же его узнать? (многие задаются этим вопросом и часто пишут мне на аську). Читать далее
Наверняка вы слышали о bluehacking, получении доступа к ресурсам Bluetooth устройств. Несмотря на то, что это довольно таки популярная тема, найти более или менее понятную информацию или пример проведения атаки на устройство будет немного затруднительно.
А так бы хотелось почитать, что пишут в sms вон той красивой девчонке, из соседнего подъезда, узнать список контактов начальника на работе, украсть сложнейший пароль от пятизначной аськи друга, который тот из-за склероза сохранил в телефоне. Признайтесь, хотелось бы? А ведь это далеко не полный список Ваших возможностей!
Если я Вас заинтересовал, читайте дальше..
Intro. Что будем использовать?
Давайте определимся. Нам нужно, что-то маленькое, не привлекающее внимания и многофункциональное. Значит либо навороченный телефон, либо КПК. Читать далее
Главным преимуществом беспроводных сетей (равно как и их ахиллесовой пятой) является доступность физической среды передачи данных — радиоэфира. И если для площадок общественного доступа к сетевым ресурсам (hot spots) такая возможность это благо, то для домашних или локальных сетей доступность за пределами ограниченной территории, определенной стенами офиса или квартиры, совершенно излишня. Пространственно зона доступа одного узла представляет собой сферу, радиус которой определен максимальным удалением от центра с сохранением устойчивого качества работы беспроводных клиентов. На практике, реальная пространственная зона доступа далека от геометрически красивой фигуры из-за поглощения окружающей физической средой радиосигнала. Читать далее
Хотел разместить данную статью потому, что глупость многих преподавателей университета порой добивает.
В любой организации есть много компьютеров, имеющих соответственно выход в интернет. Так вот у каждой такой организации есть свой сервак, к которому подсоединены все остальные машины. Получается если добраться до главного компа можно получить неограниченный доступ к паролям не только на выход в сеть, также пароли на ящики да и вообще на все пароли.
У нас в универе сеть подобная мной описанной. Сервак стоит в административном корпусе (в первом или главном-дом с бюракратами).Сначала мы просто тащили пароли у юзверей, по прозвищу преподы, самым тупым и наивным образом. Читать далее
Сегодня маршрутизаторы фирмы Cisco Systems – это железная основа сети Интернет. Их стабильное функционирование является залогом работоспособности глобальной сети, и потому любая критическая ошибка в их прошивке может поставить под угрозу нормальную работу и связность особо важных сегментов интернета. Сейчас я расскажу о нескольких уязвимостях железной кошки, о которых ты просто обязан знать.
«Бочки», или взлом маршрутизатора по SNMP
К счастью (а может, к сожалению), в последнее время критических ошибок в операционной системе IOS стали находить все меньше, но количество багов в голове сетевых администраторов от этого не сокращается. Читать далее
конецформыначалоформыБыла статья с названием «Взлом платежных терминалов», в которой описывались составляющие аппарата, его функциональные части и то, как терминал защищен от взлома. Я прочитал статью на несколько раз, но даже между строчек не нашел реальные способы его взлома. Понятно, что физически ломать его бесполезно — если поймают, оторвут все что нащупают. Но мое желание найти баг в защите было непреодолимым.
Как все начиналось
Первое что пришло в голову — нагуглить как можно больше контор, которые занимаются написанием софта для платежных терминалов и посмотреть наличие программ, описаний протоколов и исходников на их сайтах. Читать далее