Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

Взлом сайтов и программ

интернетСегодня маршрутизаторы фирмы Cisco Systems – это железная основа сети Интернет. Их стабильное функционирование является залогом работоспособности глобальной сети, и потому любая критическая ошибка в их прошивке может поставить под угрозу нормальную работу и связность особо важных сегментов интернета. Сейчас я расскажу о нескольких уязвимостях железной кошки, о которых ты просто обязан знать.
«Бочки», или взлом маршрутизатора по SNMP
К счастью (а может, к сожалению), в последнее время критических ошибок в операционной системе IOS стали находить все меньше, но количество багов в голове сетевых администраторов от этого не сокращается. Читать далее

интернетГлавным преимуществом беспроводных сетей (равно как и их ахиллесовой пятой) является доступность физической среды передачи данных — радиоэфира. И если для площадок общественного доступа к сетевым ресурсам (hot spots) такая возможность это благо, то для домашних или локальных сетей доступность за пределами ограниченной территории, определенной стенами офиса или квартиры, совершенно излишня. Пространственно зона доступа одного узла представляет собой сферу, радиус которой определен максимальным удалением от центра с сохранением устойчивого качества работы беспроводных клиентов. На практике, реальная пространственная зона доступа далека от геометрически красивой фигуры из-за поглощения окружающей физической средой радиосигнала. Читать далее

интернетНаверняка вы слышали о bluehacking, получении доступа к ресурсам Bluetooth устройств. Несмотря на то, что это довольно таки популярная тема, найти более или менее понятную информацию или пример проведения атаки на устройство будет немного затруднительно.
А так бы хотелось почитать, что пишут в sms вон той красивой девчонке, из соседнего подъезда, узнать список контактов начальника на работе, украсть сложнейший пароль от пятизначной аськи друга, который тот из-за склероза сохранил в телефоне. Признайтесь, хотелось бы? А ведь это далеко не полный список Ваших возможностей!
Если я Вас заинтересовал, читайте дальше..
Intro. Что будем использовать?
Давайте определимся. Нам нужно, что-то маленькое, не привлекающее внимания и многофункциональное. Значит либо навороченный телефон, либо КПК. Читать далее

интернетДля того чтобы пользоваться этим методом, надо определиться, нужно ли это Вам в реальности, или Вам хочется просто развлечь себя и доказать, что Вы — лучший(ая). Последнее было для меня стимулом для того чтобы все это проделывать, но теперь я многое понял, а главное — понял то, что взлом не должен проводится чтобы доказать окружающим тебя людям, что ты «кулхацкер». Каким я себя не считаю. Многому надо научиться, и после практики, если все получилось, на мой взгляд, не надо от нечего делать взламывать чужие компьютеры. Итак, надеюсь с целью все определились, перейдем к действию?
Надеюсь ни для кого не секрет, что без IP, мы не сможем найти нужный нам компьютер, и следовательно — провести взлом. Так как же его узнать? (многие задаются этим вопросом и часто пишут мне на аську). Читать далее

интернетконецформыначалоформыВсем привет! Я пишу свою первую статью на хакзоне, надеюсь она комунибуть пригодится )) думаю из названия статьи вы уже поняли что за этот взлом идет уголовная ответственность, и самое плохое что вы даже не знаете на чей ПК вы попали, следовательно можете качать даже секретные данные СБУ, и т.д. Но у этого взлома есть и свои плюсы: вам не понадобится почти никакого софта. Весь софт предоставила нам Форточка, но все же одну прогу скачать вам понадобится. Заходим на сайт http//www.xakep.ru и в строке «поиск» пишем «xSHaReZ» (без ковычек!!). Из всего найденного кликаем по самой верхней, находим сканер и качаем. Для того чтобы взлом прошел успешно нам нужно установить клиент сетей Майкрософт и протокол «NetBIOS». Это вы должны уметь и сами. Читать далее

интернетконецформыначалоформыГода два назад, когда я в первый раз зарегистрировал себе ICQ, у меня был один из первых восьмизначных номеров. Тогда я даже и не думал о существовании шестизначных номеров. В моем контактном листе были исключительно такие же восьмизначные номера. Прошел год и я обратил внимание, что существуют семизначные и шестизначные номера. В то время я даже и не тлелся мечтами о каком-нибудь хорошем номере, к примеру, как мой домашний телефон или моя дата рождения. Внимательно изучая принцип регистрации и отправку потерянного пароля, я нашел несколько способов завладения чужого номера. Рассмотрим некоторые из них, доступные в домашних условиях: Года два назад, когда я в первый раз зарегистрировал себе ICQ, у меня был один из первых восьмизначных номеров. Читать далее

интернетПриветствую вас о мудрые из мудрейших, гуманоиды нашей галактики, а также любимцы правоохранительных органов =). Наверно каждый из вас когда-нибудь задумывался о собственной безопасности? Если да, то это уже хорошо. Обычно так называемые «кульные хацкеры», пренебрегают этим и, махая щупальцами, говорят: «Да кому я нужен…» или «Да нафиг оно вообще надо…». Во-первых, это нужно правоохранительным органам, а, во-вторых, это надо для того, чтобы не попасть к ребятам-петухам за подобные шалости…иначе после этого, предётся становиться на учёт к проктологу =). Ну так вот… Читать далее

интернетВ клиент-банках используется криптография, «сломать» которую нереально, поэтому придется получать доступ к компьютеру, на котором он установлен. Совсем не обязательно иметь постоянный контроль над машиной, нас интересуют настройки клиент-банка, пароли, вводимые с клавиатуры, и секретный ключ.
Ключ обычно хранится на дискете, многие вполне уважаемые мною программисты считают, что это хорошая защита. Ну а мы не будем их слушать, и напишем троянца, который кроме отправки по почте конфигурации клиент-банка еще и дожидается обращения к дискете (можно взять на www.sysinternals.com исходники filemon и немножко их доработать).
Удобная конфигурация жертвы: Win9x + dialup + email. В такой ситуации с почтой работают на том же компьютере, на котором установлен клиент-банк. Читать далее

интернетИнструмент:

http://samlab.info/bokiv/mysoft/ollydbg110xp.zip

Исследуемая программа:

http://samlab.info/bokiv/cr/wintools_net_4_0_Classic.zip

Дата написания: 21.11.2006
Вместо предисловия:
Наконец-то пришли морозы и выпал снег, и появилось соответственно много свободного
времени для подобных дел, как написание этого мануала. Инлайн ASPack – это очень
просто, но я решил написать серию подобных статей и начать с самого неизощрённого.
В качестве объекта для инлайна я выбрал WinTools.net 4.0 – это самая старая версия этой
программы, которая у меня есть (не охота причинять ущерб, её автору, тренируясь на
новой версии).
Предварительный анализ и поиск цели:
Запускаем файл wintools.exe, появляется окно с просьбой зарегистрироваться (далее наг). Читать далее

интернетконецформыначалоформыКогда-то я уже описывал на ХЗ, как узнать пароль на Windows, но не считаю этот способ удобным и практичным. Я тогда рассказывал о взломе через autoexec.bat, но недавно я нашел для себя совершенно новый способ. Написать эту статью меня побудило две вещи: то, что я нашел в инете прелюбопытную утилиту MPR, и то, что мне пришло письмо, в котором говорилось, что ссылка на старую статью на моем сайте ведет на 404.
[Ближе к телу]
Ладно, хватит вступлений, рассказываю. В той статье я писал, что пароли Windows хранятся в файлах SYSTEM и SAM. Для тех, кто не знает, они лежат в директории windowssystem32config. Чтобы узнать пароли, надо пробрутфорсить SAM-файл утилитой SamInside, ищи ее здесь. Но надо сначала их скопировать в другое место. Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2024 Как разблокировать аккаунт. Все права защищены.