Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

Взлом сайтов и программ

интернетконецформыначалоформыЗачем Cookie нужен? Дело в том, что HTTP-протокол — одноразовый, если так можно выразиться. Т.е. каждый раз заходя на страничку, пользователь начинает сначала, что бы он не вводил, и какие изменения бы не делал. Cookie помогает создать иллюзию, что пользователя помнят на сайте. Пользователю не нужно вводить сотню раз одну и ту же информацию от странички к страничке, и даже от сессии к сессии, она хранится у него на диске. К удобству можно отнести еще и то, что эту информацию пользователь всегда сможет сменить у себя на диске «на лету». В Cookie также могут храниться другие разнообразные данные. Например, количество посещений какой-то страницы, время посещений. С помощью cookie не составляет труда сделать маленький органайзер или корзину в виртуальном магазине. Читать далее

интернетконецформыначалоформыХай народ!Вот снова я добрался до Word-а и пишу статью о том какими методами можно пользоваться чтоб проникнуть в чужой комп,а точнее какими способами пользуюсь я,может кому пригодиться этот способ.Много вопросов я видел о том как взломать комп,и ответов хороших тоже много,но захотелось мне выложить одну такую статейку и на хакзоне.Сейчас я опишу наиболие популярные способы по проникновению на чужой комп,один из них я видел тут на хакзоне,но об этом я описал ниже.И так давайте начьнём.
Что же нам понадобиться для дальнееших действий?Нам будет необходимо:
-Сканер портов (Или сканер безопасности)
-Телнет клиент (Он входит в стандартную комплектацию Windows-a)
-Radmin viewer (Это тоже прога для удалённого администрирования,подробней ниже)
Это всё самое необходимое. Читать далее

интернетконецформыначалоформыАтаки на протокол
Атаки на ПО
Атаки на пользователя
Необходимый софт:
Любой дистрибьютив Windows XP (SP2,SP3 )
Виртуальная машина Vmware.
Итак, нам нужно где-то законно, развивать свои навыки, для этого создадим виртуальную машину и установим на нее так любимый пользователями Windows, надеюсь все уже скачали виртуальную машину Vmware, устанавливаем и открываем.
Создаем новую машину в Vmware, для этого зажимаем CTRL+N, и следум инструкциям, там все интуитивно понятно. Теперь идем в Edit => Virtual Network Setting и переходим на вкладку Host Virtual Adapter

http://4.bp.blogspot.com/_oxXdxKIGwp0/Sa_sPqVgrSI/AAAAAAAAABU/mbkjmgkOPZw/s1600-h/4.JPG

Нажимаем add и создаем нужное количество виртуальных адаптеров. Читать далее

интернетИтак, нам надо сломать аську. Ломать будем с проги IPDBrute2 SE :
Скачать можно здесь: http://seq.clan.su/ipdbrutesepro2.rar
Сначала определимся что конкретно хочется — надыбать себе Х-знак или снять ИМЕННОЭТОТ номер. От этого пойдут дальнейшие действия.
Если хочется взять себе Х-знак :
Тогда качаем какой-нибудь склейщик паролей-уинов ,например — UINGen Swift’a — Скачиваем тут: http://seq.clan.su/Generator.rar
*можно написать свою)* и выполняем следующие действия:
1) допустим, что мы ловим шестизнак. Тогда пишем себе тектовик LAMERGOOD.TXT, в нем кидаем по паролю на строчку:
LAMERGOOD.TXT
123456
qwerty
mypass
password
Это — пароли, что будут подбираться под шестизнак. Читать далее

интернетИтак, мои маленькие любители крепких спиртных напитков, сегодня мы поговорим о дырах в очень известном и популярном сервере FrontPage Server. Эти баги известны всем, так что кто их не знает — пусть первый бросит в меня камень(в «мнениях» не ругаться и по почкам не бить:)). Короче, мегакульхацкеры, эта статья для вас:).
Шо це таке?
Frontpage все еще остается одним из самых распространненых инструментов не только по созданию сайта, но и размешения его в сети. Но, что свойственно продукции доблестной фирмы МийкроСакс, содержит огромное количество дыр и уязвимостей. Сам понимаешь, что паролей в одной голове на сто приложений не удержишь, исходя из этого можно сделать заключение — ПАРОЛИ 70%-ОВ ДОCТУПОВ НА КОМПЕ ОДНОГО ЮЗВЕРЯ ОДИНАКОВЫ! Чем и будем злоупотреблять. Читать далее

интернетICQ — расшифровывается, как «I Seek You» (Я ищу тебя). Аська была запущена в 1996 году четырьмя молодыми программистами из Тель-Авива (Израиль): Сефи Вигисер, Арик Варди, Яир Гольдфингер и Амнон Амир. Они назвали свою компанию — Mirabilis (женское имя). В июне 1998 года Mirabilis продала права на ICQ (за 400 миллионов долларов) крупнейшему американскому провайдеру AOL (America On-Line).
йконецформыначалоформыКакие альтернативные клиенты существуют и какой безопаснее?
Не секрет, что на сегодня только самый ленивый троян не крадет пароли от стандартного клиента ICQ. По этой причине рекомендуется использовать альтернативные клиенты, т.к. Читать далее

интернетконецформыначалоформыСпособ #1
Номера первого миллиона регистрировались около 5 лет назад. Поэтому, если пользователь не менял настроек и информации с первой регистрации, то у вас есть шанс обнаружить, что его email-адрес (если он был зарегистрирован на халявном сервере типа yahoo или же hotmail) аннулирован по бездействию. Тогда Вам требуется просто зарегистрить такой же адрес, пойти на http://www.icq.com/password, ввести номер жертвы — и пароль придёт к вам в свежесделанный почтовый ящик. Запустите ICQ. Выберите меню Add/Find users. Теперь выберите Main search/Search by ICQ number (UIN). Введите номер, который вы хотите получить (чем старее номер, тем больше шансов на удачу). Жмите Info. Теперь смотрите на e-mail этого человека. Он должен быть взят на халявном сервере. Читать далее

интернетконецформыначалоформыЕсли взломщику удастся получить шелл-доступ хотя бы с минимальными правами, шансы на взлом резко увеличатся. Посуди сам: имея шелл, хаксор не только сможет путешествовать по файловой системе сервера, которая, возможно, содержит админские бэкапы, файлы с хэшами паролей, суидные программы и прочую инфу, представляющую интерес для взломщика, но и получит возможность запускать соответствующие бажному софту эксплойты, рутающие сервер с помощью локальной уязвимости. И это еще не все. Основная соль заключается в том, что на сервер можно установить консольный брутфорсер Hydra, возможности которого я описывал в соответствующей статье январского выпуска. Читать далее

интернетконецформыначалоформыЗдравствуйте.
Сейчас я расскажу о приемах взлома серверов, компьютеров, mail адресов.
Методы взлома сервера:
SQL – injection
Один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
Атака типа внедрения SQL может быть возможна из-за некорректной обработки входящих данных,
используемых в SQL-запросах.
Пример
$id = $_REQUEST['id'];
$res = mysql_query(«SELECT * FROM news WHERE id_news = $id»);

http://example.org/script.php?id=5

ставим кавычку

http://example.org/script.php?id=5

Если она не фильтруется то выйдет ошибка:
(Warning: mysql(): supplied argument is not a valid MySQL result resource in)
Далее идет вычисление полей в таблице с помощью параметра ORDER BY
http://example. Читать далее

интернетконецформыначалоформыТы уже много раз читал на страницах Х реальные примеры того, как проводились разные взломы серваков. Все это мы старались преподнести в самых мельчайших и интимных подробностях. Но мне очень часто пишут, что мы даем только готовые решения, которые очень часто уже не работают к моменту выхода журнала в свет. Сегодня никаких готовых решений не будет. Тебе предстоит познакомиться с теорией взлома.
Лично я никогда не взламывал сайты в инете, потому что меня просто не удовлетворяет вандализм. Но зачем же тогда мне такие познания? Просто я увлекаюсь защитой систем, а самый лучший админ — это хакер. Точно так же можно сказать, что самый лучший хакер — это злой админ :). Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2024 Как разблокировать аккаунт. Все права защищены.