Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

Как защитить компьютер в интернете

интернетконецформыначалоформыПароли в разных ОС:
A/UX 3.0s — /tcb/files/auth/?/*
FreeBSD 4.3 — /etc/master.passwd
ConvexOS 10 — /etc/shadpw
ConvexOS 11 — /etc/shadow
DG/UX — /etc/tcb/aa/user/
HP-UX — /.secure/etc/passwd
IRIX 5 — /etc/shadow
Linux 1.1 — /etc/shadow
SunOS 4.1 — /etc/security/passwd.adjunct
SunOS 5.0 — /etc/shadow
UNICOS — /etc/udb
Win 95/98 — c:\windows\*.pwl
AIX 3 — /etc/security/passwd или /tcb/auth/files/первый символ логина/логин
BSD4.3-Reno — /etc/master.passwd
EP/IX — /etc/shadow
OSF/1 — /etc/passwd[.dir|.pag]
SCO Unix #.2.x — /tcb/auth/files/первый символ логина/логин
System V Release 4.0 — /etc/shadow
System V Release 4.2 — /etc/security/* database
Ultrix 4 — /etc/auth[.dir|. Читать далее

интернетконецформыначалоформыMySQL является одной из наиболее популярных баз данных в Internet, и часто используется вместе с PHP. Помимо её бесспорных преимуществ, таких как простота использования и относительно высокая эффективность, MySQL предлагает простые, но в то же время очень эффективные механизмы защиты. К сожалению, заданная по умолчанию инсталляция MySQL, а в особенности пустой пароль по умолчанию и потенциальная уязвимость к атакам переполнения буфера, делают базу данных MySQL простым объектом для нападений.
Эта статья описывает основные шаги, выполнение которых, максимально защитит базу данных MySQL от локальных и удаленных нападений. Это третья и последняя статья из цикла статей, посвященных защите Apache, PHP и MySQL.
1. Читать далее

интернетконецформыначалоформыПоскольку локально PHP связывается с mysql, используя сокет /tmp/mysql.sock, размещение PHP в chrooted среде, означает, что они не могут связываться друг с другом. Для решения этой проблемы, каждый раз, запуская mysql, мы должны создавать постоянную связь с PHP chrooted средой:
ln /chroot/mysql/tmp/mysql.sock /chroot/httpd/tmp/
Обратите внимание на то, что сокет /chroot/mysql/tmp/mysql.sock и каталог /chroot/httpd/tmp должны быть физически помещены в том же самой файловой системе. Иначе программы не смогут связываться друг с другом, т.к. постоянные связи не работают между различными файловыми системами.
Финальные шаги
Теперь мы уже можем создавать все базы данных и учетные записи, которые будут использоваться определенными PHP приложениями. Читать далее

интернетконецформыначалоформыВсем известно что самым главным при взломе является получение информации. Информация правит миром как
говорится =) Ведь действительно чтобы сломать sendmail нужно знать его версию, чтобы использовать локальный
эксплоит или ещё чего необходимо узнать версию системы. Что делает взломщик первый раз оказавшись в
системе? Могу поспорить что его первой командой будет uname -a. Что это такое? Во всех без исключения
системах unix есть программа uname, цель её вывод имени оси. Находится она в /usr/bin/ , /bin/ в
зависимости от системы. uname -a покажет вам самую полную информацию: имя системы, версию ядра, имя машины,
архитектуру и т.д.
Значит надо переделать эту программу чтобы она выводила то что нам надо, тем самым сбивая взломщика с
толку. Читать далее

интернетНазвание «троян» или «троянец» пришло еще из ДОСовых времен, куда в свою очередь попало из названия известной лошади, которую по глупости притащили в город. Теоретически, «троянским конем» называют программу, которая помимо своей основной документированной функции делает еще что-то нехорошее. Классическим примером троянца можно считать неоднократно описанную в различных (полу)фантастических рассказах ситуацию, когда какая-то корпоративная программа, не обнаружив в платежной ведомости фамилию программиста, ее написавшего, начинала всячески «шалить».
В старые времена трояны писались именно как некие дополнительные функции какой-то основной программы. Читать далее

интернетДату, когда появился самый первый вирус, наверное, уже никто и не помнит. Но задолго до этого предсказывали изобретение компьютерных программ, способных размножаться. По-настоящему громко вирусы заявили о себе на машинах IBM PC, от которых и ведет свою историю современная настольная компьютерная техника.
Первые вирусы, работавшие в DOS’е, атаковали COM и/или EXE файлы. При запуске инфицированной программы вирус искал их на диске и заражал. При этом распространялось это, как правило, на текущий каталог, потому что написать на ассемблере подпрограмму поиска по всем директориям совсем непросто. Вирус внедрялся в одну или несколько найденных жертв, после чего передавал управление программе-носителю. Читать далее

интернетконецформыначалоформыЗдорово, кул-хацкер. Я вижу, ты уже научился издеваться над другими и сейчас ищешь, как говорится, врагов себе на одно место. В наше время каждый ламер имеет различные сетевые экраны, брандмауэры и другие проганутые фичи, которые защищают его от твоих напастей. Но фишка-то в том и заключается, что юзеры часто не умеют правильно настраивать свои проги. Вот здесь ты, в отличие от большинства, и должен проявить все свое мастерство и свою, так сказать, хакерскую сноровку — поверь, потраченное на настройку твоей личной компьютерной защиты время даром не пропадет. А то, не дай Бог, нарвешься в своих диких атаках на админа… И тогда — если твоя защита будет несовершенной — не просто обломаешься, но и ответишь за все содеянное. Читать далее

интернетСамыми надежными в плане безопасности из NT-систем на сегодняшний день являются Win2000 и WinXP. Но и в них присутствует множество уязвимостей, существующих еще со времен NT4. Большинство из них живут до сих потому, что, как известно, в Microsoft все делается через одно место (через Билла Гейтса), и по умолчанию система поставляется весьма и весьма плохо сконфигурированной в плане безопасности. Эта ситуация является прямым итогом политики, которую можно охарактеризовать, как «чтобы все работало даже у самого криворукого админа». Поэтому наша задача — устранить эти даже не баги, а скорее недочеты в конфигурации по умолчанию, сделав систему более защищенной.
Рассматривать мы будем Win2k/XP, т.к. Читать далее

интернетконецформыначалоформыСледующий шаг должен сконфигурировать сервер базы данных в соответствии с нашими требованиями по защите.
В случае заданной по умолчанию инсталляции mysql, главным файлом конфигурации является /etc/my.cnf. Однако, в нашем случае, из-за выполнения сервера в chrooted среде, мы будем использовать два файла конфигурации: /chroot/mysql/etc/my.cnf и /etc/my.cnf. Первый будет использоваться сервером mysql, а второй — утилитами mysql (например: mysqladmin, mysql, mysqldump и т.д.). В обоих случаях, потребуются некоторые изменения конфигурации.
4.1 Отключение удаленного доступа
Первое изменение касается порта 3306/tcp, который mysql прослушивает по умолчанию. Читать далее

интернетРаспространенный миф гласит, что штурмовать отладчик уровня soft-ice можно только из ядра, а надежно обуть его с приказного уровня невозможно. Неправда. В частности, эффективная отладка форт-программ (как и другого p-кода) под soft-ice невозможна. Отладчик просто вращается внутри форт-машины, наматывая мили на кардан, хакер матерится, выкуривает одну сигарету за другой, но не может предложить ничего конструктивного, кроме как написать декомпилятор, на что требуется время, которого никогда нет.
антиотладка
К слову, использовать антиотладочные приемы следует с большой осторожностью, лучше не использовать их вообще. То, что работает под 9x, часто не работает под NT, и наоборот. Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2025 Как разблокировать аккаунт. Все права защищены.