Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

Взлом сайтов и программ

интернетконецформыначалоформыСижу я значит вчера на форуме, флужи и вдруг заметил как Альянс UIN`ы разыгрывает, думаю дайка выиграю… И выиграл =). Связался он со мной по ICQ минут через 30. Так и так, номер получил зарегил, но уж больно мне стало интересно, как это он столько UIN`ов пробил. «А давай я тебе расскажу, как я админом на порталах становлюсь ( вот уже раз 10 этот баг помогает =), а ты мне как UIN`ы дерешь…». Он мне все подробно рассказал и результаты не заставили себя долго ждать…
Для удобства выведу сразу весь список программ и ссылок…
1. www.samair.ru Бесплатные прокси, около 1600 штук, для начала хватит.
2. www.proxychecker.ru Это уже посерьезнее. Но требуется регистрация.
3. UinReg Прога для автоматической регистрации UIN`ов.
4. IPDbrut БрутФорс для ICQ.
5. Читать далее

интернетХорошая, очень хорошая программа для поиска документов, статей и всяких ШТМЭЛЕЙ….теперь и для локальной сети…типа ставишь на сервер, и находишь все, за пару минут, после того, как она целую ночь прокалбасит… .создаст базу, и……)
Если честно, за нее денег бы не пожалел, но, …. :( кредитки нет, а прога хорошая
1. Избавление от лимита времени.
Перед установкой запускаем RegSnap и сканируем реестр, еще чистый так сказать, на всякий случай. Устанавливаем шлюшку и снимаем образ реестра еще раз (прогу не запускаем!!!). Смотрим изменения, ключиков до хрена, но толкового вроде ничего, кроме парочки модифицированных. Запускаем ищейку и смотрим на веселый About,со строкой, что у нас всего 30 дней использования. Ура. Снимаем реестр еще раз. Читать далее

интернетконецформыначалоформыСпособ #1
Номера первого миллиона регистрировались около 5 лет назад. Поэтому, если пользователь не менял настроек и информации с первой регистрации, то у вас есть шанс обнаружить, что его email-адрес (если он был зарегистрирован на халявном сервере типа yahoo или же hotmail) аннулирован по бездействию. Тогда Вам требуется просто зарегистрить такой же адрес, пойти на http://www.icq.com/password, ввести номер жертвы — и пароль придёт к вам в свежесделанный почтовый ящик. Запустите ICQ. Выберите меню Add/Find users. Теперь выберите Main search/Search by ICQ number (UIN). Введите номер, который вы хотите получить (чем старее номер, тем больше шансов на удачу). Жмите Info. Теперь смотрите на e-mail этого человека. Он должен быть взят на халявном сервере. Читать далее

интернетконецформыначалоформыВам всем наверное очень хорошо известен архиватор WinRar. Это версия архиватора RAR под ОС Windows 95/98. Сама проверка регистрационного имени и кода очень запутанная, но если хорошо присмотреться то можно (конечно не с первого раза) обнаружить очень слабое место в защите программы. С помошью всеми нами любимого SoftICE 4.0 и W32Dasm а также HIEW 6.11 можно очень быстро заставить прогу вам поверить и зарегистрировать вас с любым именем и номером.
Ну что же, приступим к делу. Прежде всего любой взломщик тщательно изучаеть взламываемый объект. Начнем с того (довольно однообразное действие), что попытаемся ввести свои данные в поле (Enter your registration (AV) text) и любой код от фонаря в поле (Enter your registration code). Читать далее

интернетСпециалисты сошлись во мнениях: сегодня безопасность корпоративных сетей находится под большой угрозой, хакерам удалось проникнуть за периметр локальных сетей. На сей раз из боевого арсенала, они выбрали наиболее уязвимое звено в безопасности – веб-приложения.
По данным Web Application Security Consortium, исследования 2006 года показали, что более чем 85% веб приложений уязвимы к атакам XSS:
Статистика не рисует радужных перспектив для пользователей, в тоже время, она не может не радовать хакеров. Используя XSS, хакеры могут внедрять свой код на чужие сайты, с целью хищения данных клиентов. Помимо уже популярных сценариев с кражей личных данных, номеров кредитных карт, и т.д. Читать далее

интернетПеред взломом сервера вы первоначально занимаетесь его изучением. Вы определяете платформу, на которой работают сервисы, их версии и уже только после этого приступаете к самому нападению. При сетевой разведке, и промышленном шпионаже используется идентичная технология. И это оправдано, атака вслепую никогда не будет столь эффективной, как точечные удары…
Как уже писал Хакер, в прошлом году написание вредоносного кода на JavaScript и AJAX перешло из разряда исследовательской работы в коммерческую. В феврале компания ИТ-безопасности Websense обнаружила, что веб-сайт стадиона Dolphin был заражен троянским кодом на JavaScript: вместо обычной замены текста на главной странице злоумышленники встроили туда незаметный вредоносный код. Читать далее

интернетконецформыначалоформыКраулеры и симуляция броузера
Важным инструментом разведки web-приложений являются web-краулеры. Пауки обходят все страницы сервера и собирают все ссылки. Но что происходит если HREF указывает на JavaScript, осуществляющий Ajax вызов при помощи XHR объекта? Краулер может пропустить важную информацию.
Во многих случаях очень трудно симулировать работу rkbtynf. В качестве примера возьмем такие ссылки:
go1
go2
go3
При клике на линке go1 выполнится функция getMe(). Код ее такой (обратите внимание, что эта функциональность может быть реализована в отдельном файле):
function getMe()
Читать далее

интернетAJAX и интерактивные веб-сервисы являются основой web 2.0 приложений. Новые технологии ставят и новые задачи по обеспечению безопасности. В этой статье мы рассмотрим некоторые методы, инструменты и приемы анализа web 2.0 приложений и обнаружения уязвимостей при помощи браузера Firefox и его плагинов.
Обзор работы web 2.0
Термин web 2.0 применяют к web-приложениям нового поколения, появившимся по мере развития технологий. Новые приложения предлагают мощный пользовательский интерфейс, основанный на Ajax и Flash. Технологический рывок целиком повлиял на архитектуру приложений и коммуникации между клиентом и сервером. В то же время он открыл новые направления обеспечения безопасности и защиты приложений. Читать далее

интернетОказывается, мир информационной безопасности тоже грязен и очень замешан на деньгах. Например, мы обнаружили, можно сказать, небольшую уязвимость в продукте фирмы Битрикс. Кто не знает — это такая система разработки сайтов на которой сделан securitylab.ru. Сайт в свою очередь делает Positive Technologies, которая в свою очередь выдала сертификат «Безопасное Веб Приложение» Битриксу. Вот такой круговорот денег в природе. Смысл в том, что все друг-друга прикрывают. И когда мы им сообщили об этой уязвимости — всем было пофигу, сертификат есть и дальше хоть трава не расти.
Технология CAPTCHA
Блуждая в глобальной сети мы наткнулись на статью, описывающую модуль captcha. Модуль применяется для защиты форумов, гостевых книг, сайтов c возможностью отправки SMS и так далее. Читать далее

интернетконецформыначалоформыВ новогоднюю ночь нарыл я интересный скрипт для голосования, под названием
vote.pl. Заглянул в исходники. На первый взгляд маленький безобидный скрипт,но
это только на первый взгляд :))) Меня заинтересовали строки:
@pairs = split(/&/, $bufer);
foreach $pair (@pairs)
{
($name, $value) = split(/=/, $pair);
$value =~ tr/+/ /;
$value =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack(«C», hex($1))/eg;
$VOTE{$name} = $value;
}
$filecnt=»$VOTE{id}.cnt»;
$filedata=»$VOTE{id}.dat»;
$filelog=»$VOTE{id}.log»;
$action=»$VOTE{action}»;
$oldlog=»$VOTE{id}.o Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2018 Как разблокировать аккаунт. Все права защищены.