Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

Взлом сайтов и программ

интернетконецформыначалоформыЗдравствуйте.
Сейчас я расскажу о приемах взлома серверов, компьютеров, mail адресов.
Методы взлома сервера:
SQL – injection
Один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
Атака типа внедрения SQL может быть возможна из-за некорректной обработки входящих данных,
используемых в SQL-запросах.
Пример
$id = $_REQUEST['id'];
$res = mysql_query(«SELECT * FROM news WHERE id_news = $id»);

http://example.org/script.php?id=5

ставим кавычку

http://example.org/script.php?id=5

Если она не фильтруется то выйдет ошибка:
(Warning: mysql(): supplied argument is not a valid MySQL result resource in)
Далее идет вычисление полей в таблице с помощью параметра ORDER BY
http://example. Читать далее

интернетICQ — расшифровывается, как «I Seek You» (Я ищу тебя). Аська была запущена в 1996 году четырьмя молодыми программистами из Тель-Авива (Израиль): Сефи Вигисер, Арик Варди, Яир Гольдфингер и Амнон Амир. Они назвали свою компанию — Mirabilis (женское имя). В июне 1998 года Mirabilis продала права на ICQ (за 400 миллионов долларов) крупнейшему американскому провайдеру AOL (America On-Line).
йконецформыначалоформыКакие альтернативные клиенты существуют и какой безопаснее?
Не секрет, что на сегодня только самый ленивый троян не крадет пароли от стандартного клиента ICQ. По этой причине рекомендуется использовать альтернативные клиенты, т.к. Читать далее

интернетконецформыначалоформыТы уже много раз читал на страницах Х реальные примеры того, как проводились разные взломы серваков. Все это мы старались преподнести в самых мельчайших и интимных подробностях. Но мне очень часто пишут, что мы даем только готовые решения, которые очень часто уже не работают к моменту выхода журнала в свет. Сегодня никаких готовых решений не будет. Тебе предстоит познакомиться с теорией взлома.
Лично я никогда не взламывал сайты в инете, потому что меня просто не удовлетворяет вандализм. Но зачем же тогда мне такие познания? Просто я увлекаюсь защитой систем, а самый лучший админ — это хакер. Точно так же можно сказать, что самый лучший хакер — это злой админ :). Читать далее

интернетAJAX и интерактивные веб-сервисы являются основой web 2.0 приложений. Новые технологии ставят и новые задачи по обеспечению безопасности. В этой статье мы рассмотрим некоторые методы, инструменты и приемы анализа web 2.0 приложений и обнаружения уязвимостей при помощи браузера Firefox и его плагинов.
Обзор работы web 2.0
Термин web 2.0 применяют к web-приложениям нового поколения, появившимся по мере развития технологий. Новые приложения предлагают мощный пользовательский интерфейс, основанный на Ajax и Flash. Технологический рывок целиком повлиял на архитектуру приложений и коммуникации между клиентом и сервером. В то же время он открыл новые направления обеспечения безопасности и защиты приложений. Читать далее

интернетОказывается, мир информационной безопасности тоже грязен и очень замешан на деньгах. Например, мы обнаружили, можно сказать, небольшую уязвимость в продукте фирмы Битрикс. Кто не знает — это такая система разработки сайтов на которой сделан securitylab.ru. Сайт в свою очередь делает Positive Technologies, которая в свою очередь выдала сертификат «Безопасное Веб Приложение» Битриксу. Вот такой круговорот денег в природе. Смысл в том, что все друг-друга прикрывают. И когда мы им сообщили об этой уязвимости — всем было пофигу, сертификат есть и дальше хоть трава не расти.
Технология CAPTCHA
Блуждая в глобальной сети мы наткнулись на статью, описывающую модуль captcha. Модуль применяется для защиты форумов, гостевых книг, сайтов c возможностью отправки SMS и так далее. Читать далее

интернетконецформыначалоформыВ новогоднюю ночь нарыл я интересный скрипт для голосования, под названием
vote.pl. Заглянул в исходники. На первый взгляд маленький безобидный скрипт,но
это только на первый взгляд :))) Меня заинтересовали строки:
@pairs = split(/&/, $bufer);
foreach $pair (@pairs)
{
($name, $value) = split(/=/, $pair);
$value =~ tr/+/ /;
$value =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack(«C», hex($1))/eg;
$VOTE{$name} = $value;
}
$filecnt=»$VOTE{id}.cnt»;
$filedata=»$VOTE{id}.dat»;
$filelog=»$VOTE{id}.log»;
$action=»$VOTE{action}»;
$oldlog=»$VOTE{id}.o Читать далее

интернетконецформыначалоформыВообще-то технология взлома пpогpаммного обеспечения (а если по-кpэкеpски — то пpосто warez’а) довольно-таки хоpошо описана во множестве Cracking Tut0Ria1Z и статей на темy «How2Crack чего-то там». С большим или меньшим количеством технических подpобностей. Однако ни один из этих Tut0Ria1Z не скажет, что двигало человеком, ломающим софт, чего pади он этим занимался — и что стояло за сyхими стpоками отчета «пpавим значение байта по смещению 72035 с 75 на EB — запyскаем, pаботает!». Если Вы хотите понять, «зачем» — Вам не помогyт никакие дизассемблеpные листинги и дампы памяти, yчебники и мегабайты кpэкеpского ваpеза. Чтобы почyвствовать это нyжно влезть в шкypy кpэкеpа, дyмать и чyвствовать, как кpэкеp, жить его жизнью — но для большинства это пpосто неpеально. Читать далее

интернетконецформыначалоформыВам всем наверное очень хорошо известен архиватор WinRar. Это версия архиватора RAR под ОС Windows 95/98. Сама проверка регистрационного имени и кода очень запутанная, но если хорошо присмотреться то можно (конечно не с первого раза) обнаружить очень слабое место в защите программы. С помошью всеми нами любимого SoftICE 4.0 и W32Dasm а также HIEW 6.11 можно очень быстро заставить прогу вам поверить и зарегистрировать вас с любым именем и номером.
Ну что же, приступим к делу. Прежде всего любой взломщик тщательно изучаеть взламываемый объект. Начнем с того (довольно однообразное действие), что попытаемся ввести свои данные в поле (Enter your registration (AV) text) и любой код от фонаря в поле (Enter your registration code). Читать далее

интернетСпециалисты сошлись во мнениях: сегодня безопасность корпоративных сетей находится под большой угрозой, хакерам удалось проникнуть за периметр локальных сетей. На сей раз из боевого арсенала, они выбрали наиболее уязвимое звено в безопасности – веб-приложения.
По данным Web Application Security Consortium, исследования 2006 года показали, что более чем 85% веб приложений уязвимы к атакам XSS:
Статистика не рисует радужных перспектив для пользователей, в тоже время, она не может не радовать хакеров. Используя XSS, хакеры могут внедрять свой код на чужие сайты, с целью хищения данных клиентов. Помимо уже популярных сценариев с кражей личных данных, номеров кредитных карт, и т.д. Читать далее

интернетПеред взломом сервера вы первоначально занимаетесь его изучением. Вы определяете платформу, на которой работают сервисы, их версии и уже только после этого приступаете к самому нападению. При сетевой разведке, и промышленном шпионаже используется идентичная технология. И это оправдано, атака вслепую никогда не будет столь эффективной, как точечные удары…
Как уже писал Хакер, в прошлом году написание вредоносного кода на JavaScript и AJAX перешло из разряда исследовательской работы в коммерческую. В феврале компания ИТ-безопасности Websense обнаружила, что веб-сайт стадиона Dolphin был заражен троянским кодом на JavaScript: вместо обычной замены текста на главной странице злоумышленники встроили туда незаметный вредоносный код. Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2018 Как разблокировать аккаунт. Все права защищены.