Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

Взлом сайтов и программ

интернетконецформыначалоформыЗачем Cookie нужен? Дело в том, что HTTP-протокол — одноразовый, если так можно выразиться. Т.е. каждый раз заходя на страничку, пользователь начинает сначала, что бы он не вводил, и какие изменения бы не делал. Cookie помогает создать иллюзию, что пользователя помнят на сайте. Пользователю не нужно вводить сотню раз одну и ту же информацию от странички к страничке, и даже от сессии к сессии, она хранится у него на диске. К удобству можно отнести еще и то, что эту информацию пользователь всегда сможет сменить у себя на диске «на лету». В Cookie также могут храниться другие разнообразные данные. Например, количество посещений какой-то страницы, время посещений. С помощью cookie не составляет труда сделать маленький органайзер или корзину в виртуальном магазине. Читать далее

интернетконецформыначалоформыХай народ!Вот снова я добрался до Word-а и пишу статью о том какими методами можно пользоваться чтоб проникнуть в чужой комп,а точнее какими способами пользуюсь я,может кому пригодиться этот способ.Много вопросов я видел о том как взломать комп,и ответов хороших тоже много,но захотелось мне выложить одну такую статейку и на хакзоне.Сейчас я опишу наиболие популярные способы по проникновению на чужой комп,один из них я видел тут на хакзоне,но об этом я описал ниже.И так давайте начьнём.
Что же нам понадобиться для дальнееших действий?Нам будет необходимо:
-Сканер портов (Или сканер безопасности)
-Телнет клиент (Он входит в стандартную комплектацию Windows-a)
-Radmin viewer (Это тоже прога для удалённого администрирования,подробней ниже)
Это всё самое необходимое. Читать далее

интернетИтак, мои маленькие любители крепких спиртных напитков, сегодня мы поговорим о дырах в очень известном и популярном сервере FrontPage Server. Эти баги известны всем, так что кто их не знает — пусть первый бросит в меня камень(в «мнениях» не ругаться и по почкам не бить:)). Короче, мегакульхацкеры, эта статья для вас:).
Шо це таке?
Frontpage все еще остается одним из самых распространненых инструментов не только по созданию сайта, но и размешения его в сети. Но, что свойственно продукции доблестной фирмы МийкроСакс, содержит огромное количество дыр и уязвимостей. Сам понимаешь, что паролей в одной голове на сто приложений не удержишь, исходя из этого можно сделать заключение — ПАРОЛИ 70%-ОВ ДОCТУПОВ НА КОМПЕ ОДНОГО ЮЗВЕРЯ ОДИНАКОВЫ! Чем и будем злоупотреблять. Читать далее

интернетИтак, нам надо сломать аську. Ломать будем с проги IPDBrute2 SE :
Скачать можно здесь: http://seq.clan.su/ipdbrutesepro2.rar
Сначала определимся что конкретно хочется — надыбать себе Х-знак или снять ИМЕННОЭТОТ номер. От этого пойдут дальнейшие действия.
Если хочется взять себе Х-знак :
Тогда качаем какой-нибудь склейщик паролей-уинов ,например — UINGen Swift’a — Скачиваем тут: http://seq.clan.su/Generator.rar
*можно написать свою)* и выполняем следующие действия:
1) допустим, что мы ловим шестизнак. Тогда пишем себе тектовик LAMERGOOD.TXT, в нем кидаем по паролю на строчку:
LAMERGOOD.TXT
123456
qwerty
mypass
password
Это — пароли, что будут подбираться под шестизнак. Читать далее

интернетконецформыначалоформыАтаки на протокол
Атаки на ПО
Атаки на пользователя
Необходимый софт:
Любой дистрибьютив Windows XP (SP2,SP3 )
Виртуальная машина Vmware.
Итак, нам нужно где-то законно, развивать свои навыки, для этого создадим виртуальную машину и установим на нее так любимый пользователями Windows, надеюсь все уже скачали виртуальную машину Vmware, устанавливаем и открываем.
Создаем новую машину в Vmware, для этого зажимаем CTRL+N, и следум инструкциям, там все интуитивно понятно. Теперь идем в Edit => Virtual Network Setting и переходим на вкладку Host Virtual Adapter

http://4.bp.blogspot.com/_oxXdxKIGwp0/Sa_sPqVgrSI/AAAAAAAAABU/mbkjmgkOPZw/s1600-h/4.JPG

Нажимаем add и создаем нужное количество виртуальных адаптеров. Читать далее

интернетконецформыначалоформыСпособ #1
Номера первого миллиона регистрировались около 5 лет назад. Поэтому, если пользователь не менял настроек и информации с первой регистрации, то у вас есть шанс обнаружить, что его email-адрес (если он был зарегистрирован на халявном сервере типа yahoo или же hotmail) аннулирован по бездействию. Тогда Вам требуется просто зарегистрить такой же адрес, пойти на http://www.icq.com/password, ввести номер жертвы — и пароль придёт к вам в свежесделанный почтовый ящик. Запустите ICQ. Выберите меню Add/Find users. Теперь выберите Main search/Search by ICQ number (UIN). Введите номер, который вы хотите получить (чем старее номер, тем больше шансов на удачу). Жмите Info. Теперь смотрите на e-mail этого человека. Он должен быть взят на халявном сервере. Читать далее

интернетконецформыначалоформыЕсли взломщику удастся получить шелл-доступ хотя бы с минимальными правами, шансы на взлом резко увеличатся. Посуди сам: имея шелл, хаксор не только сможет путешествовать по файловой системе сервера, которая, возможно, содержит админские бэкапы, файлы с хэшами паролей, суидные программы и прочую инфу, представляющую интерес для взломщика, но и получит возможность запускать соответствующие бажному софту эксплойты, рутающие сервер с помощью локальной уязвимости. И это еще не все. Основная соль заключается в том, что на сервер можно установить консольный брутфорсер Hydra, возможности которого я описывал в соответствующей статье январского выпуска. Читать далее

интернетконецформыначалоформыЗдравствуйте.
Сейчас я расскажу о приемах взлома серверов, компьютеров, mail адресов.
Методы взлома сервера:
SQL – injection
Один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
Атака типа внедрения SQL может быть возможна из-за некорректной обработки входящих данных,
используемых в SQL-запросах.
Пример
$id = $_REQUEST['id'];
$res = mysql_query(«SELECT * FROM news WHERE id_news = $id»);

http://example.org/script.php?id=5

ставим кавычку

http://example.org/script.php?id=5

Если она не фильтруется то выйдет ошибка:
(Warning: mysql(): supplied argument is not a valid MySQL result resource in)
Далее идет вычисление полей в таблице с помощью параметра ORDER BY
http://example. Читать далее

интернетICQ — расшифровывается, как «I Seek You» (Я ищу тебя). Аська была запущена в 1996 году четырьмя молодыми программистами из Тель-Авива (Израиль): Сефи Вигисер, Арик Варди, Яир Гольдфингер и Амнон Амир. Они назвали свою компанию — Mirabilis (женское имя). В июне 1998 года Mirabilis продала права на ICQ (за 400 миллионов долларов) крупнейшему американскому провайдеру AOL (America On-Line).
йконецформыначалоформыКакие альтернативные клиенты существуют и какой безопаснее?
Не секрет, что на сегодня только самый ленивый троян не крадет пароли от стандартного клиента ICQ. По этой причине рекомендуется использовать альтернативные клиенты, т.к. Читать далее

интернетконецформыначалоформыТы уже много раз читал на страницах Х реальные примеры того, как проводились разные взломы серваков. Все это мы старались преподнести в самых мельчайших и интимных подробностях. Но мне очень часто пишут, что мы даем только готовые решения, которые очень часто уже не работают к моменту выхода журнала в свет. Сегодня никаких готовых решений не будет. Тебе предстоит познакомиться с теорией взлома.
Лично я никогда не взламывал сайты в инете, потому что меня просто не удовлетворяет вандализм. Но зачем же тогда мне такие познания? Просто я увлекаюсь защитой систем, а самый лучший админ — это хакер. Точно так же можно сказать, что самый лучший хакер — это злой админ :). Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2018 Как разблокировать аккаунт. Все права защищены.