Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

Хакерство

интернетконецформыначалоформыСразу предупреждаю что статья написанна для новичков в этом деле, поэтому не надо кричать и махать руками что типа всё это знаем и умеем, может вы и знаете и умеете, а другие только начинают учится и думаю им это будет полезно знать. Я знаю что об этом статьи уже писались и поэтому не претендую на полное авторство, но в тех статьях которые я видел всё описывалось скупо, отдельно, несвязанно с друг другом и неподробно, я же попытаюсь всё конкретизировать, обобщить и разложить по полочкам (даже разжевать:) так чтоб любой более менее начинающий юзверь мог во всё врубится. Читать далее

интернетСразу же хочу заметить, что статья нацелена на новичков. Очень надоело наблюдать на форуме просьбы типа сломать мэил или асю. Надеюсь, после прочтения статьи, хотя бы 20% научатся делать это сами.
Все наверно слышали о брутерах?! В принципе, не важно, кто не слышал, может дальше не читать :) Я не буду описывать здесь брутеры, их качества, плюсы, минусы и т.д. и т.п. В данной статье будет поставлена лишь одна цель, завести свою гидру без получения высоких привилегий на сервере, будет достаточно вэб-шелла.
И так, начнём, немного о гидре:
Hydra — универсальный и уникальный в своём роде брутфорсер, умеет подбирать пароли к MySQL, MSSQL, POP3, IMAP, HTTP, HTTPS, ICQ, SSH, FTP, Basic-auth и др. Имеет встроенную поддержку работы через соксы и прокси. Скачать можно здесь http://thc.org/download. Читать далее

интернетЗдравствуйте, товарищи! Сегодня ночью делать было совершенно нефиг, ну и задумался: «а как можно сломать комп програмным способом, но так, чтобы это не сразу спалили?». Я нашел ответ. Он находится в bat файлах.
План был таков:
СО СТОРОНЫ КЛАСУХИ И ОДНОКЛАССНИКОВ:
Я подхожу к компу, вставляю туда флеху, каспер(скорее всего) будет ругаца на файл autorun.inf, который автоматом копируеца на флеху с вирусованного компа класухи. Удаляем… Открываем флешку, там лежит файл Презентация.ppt. Это презентация MS Power Point, если кто не знает. Вот я щелкнул разок по этой презентации, экран моргнул пару раз, видимо павер пойнт загружаеца. Вот, йа показал свою презентацию, получил свою оценку, выдернул флеху, сел за свое место, а там дальше следующие люди показывают свои презентации. Читать далее

интернетКак смотреть НТВ+ и другие каналы
Как смотреть НТВ+ и другие каналы, кодированные в системе Nagravision-Syster, если нет возможности смотреть их официально?Ответы на наиболее часто задаваемые вопросы на основе собственных наработок.
Этот FAQ предназначен для тех, кто увлекается спутниковым телевидением, компьютерами, кто любит экспериментировать, не боится неудач.
Внимание! Информация только для образовательных целей.
Коммерческое использование преследуется по закону. Читать далее

интернетконецформыначалоформыСуществует простой способ находить незащищенные веб-камеры, подключенные к Сети. С их помощью любой желающий может увидеть, что происходит в офисах и домах незадачливых пользователей, не думающих о собственной безопасности.
Камеры слежения, которые становятся обязательным атрибутом практически любого предприятия, могут таить в себе опасность и вместо усиления системы безопасности служить ее разрушителем. Все дело в том, что зачастую они подключаются к корпоративной сети компаний по IP-протоколу и имеют прямой выход в Интернет. Функционал камеры позволяет просматривать изображение с нее при помощи обычного браузера, так как само устройство уже имеет встроенный веб-сервер. Читать далее

интернетконецформыначалоформыЗдраствуйте!!! Я Keniattack, и я решил написать эту статью-словарь для того чтоб новички не мучали опытных хакеров с вопросами: а что такое IP? Или а что такое хост? Я не смогу написать много в этой статье так как я человек а не печатная машина и по этому я разделю свой словарь на несколько частей.
Просьба не судите строго это моя первая статья и не ругайте за грамматические ошибки так как я пишу в спешке))). Ну ладно поехали…
Attach — файл, «прикрепленный» к сообщению электронной почты.
E-mail: (электронная почта) — рассылка и получение сообщений при помощи электронных средств связи; как правило, это понятие ассоциируется с Интернетом. Читать далее

интернет Для начала надо расказать о самой уязвимости =))
Нет лёгких методов взлома, но взлом irc будет достаточно прост если вам удастся выполнить миссию и заставить пользователя набрать нужную вам команду.
Команда: //write St1m.log ctcp 1:*:?:$1- | Load -rs St1m.log
Что делает ета простая команда?!
Всё очень легко =))
//write St1m.log ctcp 1:*:?:$1- = записывает в корень irc файл под названием St1m.log в котором содержится ctcp 1:*:?:$1-
Собсно рассомтрим ctcp 1:*:?:$1- слово ctcp говорит о том что ето маска на ctcp команды цифра 1 означает что пользователь с уровнем 1 (тоесть все =)) может посылать вам ctcp запросы. Далее идём маска :*:?: которая разрешает все запросы и в самом конце идентификатор $1- который возвращает все ващи команды. Читать далее

интернетконецформыначалоформыСловом Nuke (ньюк) называют сегодня любую атаку на порты удаленных компьютеров, приводящую к краху операционной системы или разрыву интернет-соединения. Nuke не нарушает состояние файловой системы и не рушит «железо» компьютера. Перезагрузившись, пользователь может продолжить работу в Сети. Все началось с атаки, исходный код которой на языке С назывался nuke.c. Атака не получила широкого распространения, так как могла работать только на UNIX системах с правами root. Идея nuke.c заключалась в том, что она отсылала неправильные (invalid) ICMP пакеты, и машина-хост теряла связь.
В январе 1997 появилась атака под названием Ping o’ Death, и 18 распространенных операционныхсистем оказались к ней весьма чувствительны. Читать далее

интернетСреди множества хитроумных трюков, применяемых спаме-
рами (и хакерами), NDR-атаки имеют особое место, пос-
кольку они основаны на фундаментальных спецификациях,
описывающих работу протокола SMTP (Simple Mail Transfer
Protocol — Простой протокол доставки почты). Пусть слово «простой»
не вводит тебя в заблуждение. SMTP — основной протокол, прямых
конкурентов у которого нет и, по-видимому, уже не будет (IMAP4 можно не
брать в расчет, это все-таки экзотика, а SMTP — «рабочая лошадка»).
RFC, SMTP, NDR
Свое название NDR-атаки получили по первым буквам выражения
Non-Delivery Report (отчет о недоставке почты). Читать далее

интернетконецформыначалоформыРазберемся, что такое вардрайвинг (wardriving) и с чем его необходимо употреблять
Немногие знают, что такое вардрайвинг, хотя он существует давно. В отличие от привычных способов взлома, научиться вардрайвингу намного проще, так как для него не требуются специфические знания дизассемблирования, необходимые при взломе программ. Тем не менее, профессиональных вардрайверов единицы, и те шифруются. В этом номере мы приоткроем занавес и расскажем о вардрайвинге.
Что такое вардрайвинг
Вардрайвингом (англ. wardriving — дословно «военное вождение» или «война на колесах») называется охота на точки доступа Wi-Fi (никаких зверей при этом убивать не нужно), на те самые точки доступа, которые предназначены для беспроводного подключения к локальной сети или интернету. Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2024 Как разблокировать аккаунт. Все права защищены.