В данной статье я расскажу о поиске и использовании уязвимостей, присущих
большинству сценариев гостевых книг, доступных в сети. Статья будет состоять из
трех частей. В первой из них будут объяснены основные методы исследования
сценария, исходный код которого недоступен. В двух других частях, которые
появятся в последующих номерах журнала, будет описан процесс идентификации
уязвимостей в исходном коде и атаки страницы управления гостевой книгой,
соответственно. Я понимаю, что идея не нова, но поскольку подобные вопросы часто
задают, я решил составить документ, который бы раз и навсегда с этим покончил.
Здесь не будет рекомендаций по обезопасиванию своих программ от этого вида атак,
но внимательный программист сам поймет, что ему может угрожать и как это
предотвратить. Читать далее
конецформыначалоформыХакерами не рождаются!
Ну что, приятель, задвинул на слабые попытки хакнуть банкомат соседского сбербанка? А зря! Ты что, думал, так всё сразу получится, подойдешь к нему с молотком и зубилом, и он тебе сразу все бабки выложит на блюдечке с голубой каемочкой? Ни фига! Хаку надо учиться, это искусство, это как на скейтборде кататься: вроде на доске, в принципе, любой стоять умеет, а вот с крыши прыгнуть на четыре колеса и шею не сломать — это децил сложнее. Поэтому готовься — если ты ещё не крутой хацкер, но очень хочешь им быть, мне есть что тебе рассказать. Читать далее
конецформыначалоформыЗдравствуйте уважаемые посетители портала. Вы читаете 4 урок из серии «Основы хакерства». А вот что мы сегодня разберем:
Методы определения версии движка сайта/форума
ReversIP и полезные инструменты.
Разбираем сплоит.
Более углубленное знакомство с SQL injection php include
Прогулка по багтракам.
Методы определения версии движка
Вообще при анализе сайта, нужно сразу смотреть есть ли там паблик скрипты(т.е. не самописные)
Что бы найти и использовать эксплоит, нужно как минимум узнать имя и версию CMS, форума или каких либо других скриптов
расположенных на сайте (фотогаллереи, новостные ленты и т.п.).
Бывает, что данные крутятся в подвале сайта. Но обычно от туда их убирают.
Гораздо более эффективный вариант это посмотреть исходный код страницы. Читать далее
Привет. Вот и пришло время 5 урока «Основ хакерства».
В этой части я хотел бы уделить внимание нашей безопасности.
Наверное это нужно было разобрать немного раньше. Ведь данный аспект является очень важным.
Так же в этом уроке я начну повествовать об анализе php движков.
Еще мы разберем такую тему, как DoS/DDoS. Напоследок дебютирует новый топик «Прогулка по багтракам»
Cоntent:
Безопасность при взломе.
Установка движка и азы анализа
DoS и DDOS общие принципы.
Sql injection
Прогулка по багтракам.
Безопасность при взломе.
Это действительно важно.
Если администратор сайта обнаружит твой реальный ip адрес,
он без проблем сможет сообщить о проникновении твоему провайдеру.
А дальше как повезет.
Итак, сначала стоит разобрать, как сохраняются твои данные.
Логи ведет веб сервер. Читать далее
Салют читатели!С вами я — redbu11.Ну что ж новички,усаживайтесь по удобнее перед вашими мониторами,и захватите с собой чего нибудь пожевать,так как тема сегодняшней статьи будет очень для тебя полезна.На этот раз я решился написать не просто статью,а большой FAQ о выделенных серверах.
Много я видел хороших статей на эту тему,и описанных доступным языком,но всё же мне в асю поступает флуд на эту тему.Сейчас я попытаюсь вам доступно объяснить что такое дедик,рассказать некоторые тонкости и хитрости,и конечно же о том как добывать себе дедик.
Статью я разделил на несколько частей чтобы её было удобней читать.Сразу предупреждаю,те кто уже имеют опыт в этом деле,нового тут ничего не найдут,статья рассчитана только на новичков.Приступим… Читать далее
1. Intro.
2. Трояны.
3. mIRC
скрипты.
I. пишем свой скриптовый
бэкдор
II. пишем на delphi прогу, которая вставит
бэкдора во вражеский mIRC
III. пишем на batch’ах
прогу, которая вставит бэкдора во вражеский mIRC
IV.
cоциальный инженеринг: впариваем прогу =)
4. Оба способа в
сравнении.
5. Как защититься.
6. Outro.
1. В
наши времена, среди владельцев популярных каналов, стало модным вешать на чанелы
по дюжине ботов с разных linux shell’ов для обеспечения, так сказать,
«безопасности канала». Я, конечно, ничего не имею против всяких там eggdrop’ов,
но как быть простым смертным юзерам, у которых нет ни шелла, ни сс, ни знаний
(как например у элиты с канала #31337 на сервере irc.dal.net.ru =)? Так вот в
этой статье я расскажу, как повесить бота на машину с win-подобной
операционкой. Читать далее
При аудите паролей регулярно приходится сталкиваться с расшифровкой паролей к хэшам различных видов — MD5, MySQL, SHA-1 и др. Как не спасовать перед этим непонятным набором цифр и букв? Как максимально быстро восстановить из хэша искомый пароль (даже если он сложный и не поддается полному перебору, к примеру «super@dmin»)? Как подобрать пароль к хэшу, который имеет уникальный тип и не поддерживается ни в одной известной программе? Об этом и о многом другом расскажет данная статья на примере одного из самых эффективных в мире инструментов по работе с хэшами — программы PasswordsPro.
Введение
Давайте задумаемся — а что такое хэши? «Это зашифрованные пароли» скажет иной читатель и будет не совсем прав. Читать далее
HTTP туннель: путь вперед Несмотря на то, что все больше трафика подвергается исследованию и ограничению, администраторы в основном забывают про главный порт в их сети — 80-ый. Пользователи, как и админы, постоянно бороздят просторы Инета, как в рабочих целях так и в не очень. Так или иначе, но большинству компаний нужно присутствие в Сети, а это требует своего веб-сервера, размещенного у провайдера или внутри собственной сети. С каждым новы червем, багом, уязвимостью, найденной в IIS или Apache, администраторы стараются все больше и больше закрыть свой сервер от любопытных взглядов, внедряют IDS (Intrusion Detection Systems) и IPS (Intrusion Prevention Systems). Однако все это не 100% защита и ее всегда можно обойти, о чем и будет рассказано в этой статье. Читать далее
По мере того как танки со звездой Давида на борту вторгались на территорию сектора Газа, исламские хакеры «ассиметричным» образом отвечали на военную операцию, обрушивая самые важные израильские сайты. Иными словами, продолжением повстанческого движения стала кибервойна.
Директор компьютерного центра университета Алабамы Гэри Ворнер сообщил, что с начала боевых действий под ударами хакеров пали более 10 тысяч сайтов, среди них и такие колоссы, как Ynetnews.com и Israeliairlines.com. Вместе с тем профессор исключил вероятность того, что хакеры воспользовались поддержкой неких госструктур, враждебных к Израилю. Читать далее
конецформыначалоформыСкрипты
Низкокачественное написание скриптов часто влияет на безопасность системы в целом. Существует возможности использования уязвимостей в Perl-скриптах для доступа к файлам вне пределах файловой системы веб-сервера или выполнения несанкционированных команд.
Атака «Посредник» (Man in the Middle)
Главной целью атаки является перенаправление трафика между двумя машинами. Это нужно для перехвата, модификации или уничтожения данных, которыми обмениваются системы. Эта атака, скорее концептуальная, нежели практическая. Существует множество типов атак, реализующих принцип «Посредника» , например «посредник» в DNS, использующая подмену DNS для перенаправления трафика между веб-сервером и клиентом. Недавно созданы программы для перенаправления SSH-трафика. Читать далее