Как разблокировать аккаунт

Как разблокировать аккаунты, защитить компьютер и стать хакером

Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

интернетконецформыначалоформыТы уже много раз читал на страницах Х реальные примеры того, как проводились разные взломы серваков. Все это мы старались преподнести в самых мельчайших и интимных подробностях. Но мне очень часто пишут, что мы даем только готовые решения, которые очень часто уже не работают к моменту выхода журнала в свет. Сегодня никаких готовых решений не будет. Тебе предстоит познакомиться с теорией взлома.
Лично я никогда не взламывал сайты в инете, потому что меня просто не удовлетворяет вандализм. Но зачем же тогда мне такие познания? Просто я увлекаюсь защитой систем, а самый лучший админ — это хакер. Точно так же можно сказать, что самый лучший хакер — это злой админ :). Читать далее

интернетICQ — расшифровывается, как «I Seek You» (Я ищу тебя). Аська была запущена в 1996 году четырьмя молодыми программистами из Тель-Авива (Израиль): Сефи Вигисер, Арик Варди, Яир Гольдфингер и Амнон Амир. Они назвали свою компанию — Mirabilis (женское имя). В июне 1998 года Mirabilis продала права на ICQ (за 400 миллионов долларов) крупнейшему американскому провайдеру AOL (America On-Line).
йконецформыначалоформыКакие альтернативные клиенты существуют и какой безопаснее?
Не секрет, что на сегодня только самый ленивый троян не крадет пароли от стандартного клиента ICQ. По этой причине рекомендуется использовать альтернативные клиенты, т.к. Читать далее

интернетконецформыначалоформыЗдравствуйте.
Сейчас я расскажу о приемах взлома серверов, компьютеров, mail адресов.
Методы взлома сервера:
SQL – injection
Один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
Атака типа внедрения SQL может быть возможна из-за некорректной обработки входящих данных,
используемых в SQL-запросах.
Пример
$id = $_REQUEST['id'];
$res = mysql_query(«SELECT * FROM news WHERE id_news = $id»);

http://example.org/script.php?id=5

ставим кавычку

http://example.org/script.php?id=5

Если она не фильтруется то выйдет ошибка:
(Warning: mysql(): supplied argument is not a valid MySQL result resource in)
Далее идет вычисление полей в таблице с помощью параметра ORDER BY
http://example. Читать далее

интернетконецформыначалоформыЕсли взломщику удастся получить шелл-доступ хотя бы с минимальными правами, шансы на взлом резко увеличатся. Посуди сам: имея шелл, хаксор не только сможет путешествовать по файловой системе сервера, которая, возможно, содержит админские бэкапы, файлы с хэшами паролей, суидные программы и прочую инфу, представляющую интерес для взломщика, но и получит возможность запускать соответствующие бажному софту эксплойты, рутающие сервер с помощью локальной уязвимости. И это еще не все. Основная соль заключается в том, что на сервер можно установить консольный брутфорсер Hydra, возможности которого я описывал в соответствующей статье январского выпуска. Читать далее

интернетконецформыначалоформыСпособ #1
Номера первого миллиона регистрировались около 5 лет назад. Поэтому, если пользователь не менял настроек и информации с первой регистрации, то у вас есть шанс обнаружить, что его email-адрес (если он был зарегистрирован на халявном сервере типа yahoo или же hotmail) аннулирован по бездействию. Тогда Вам требуется просто зарегистрить такой же адрес, пойти на http://www.icq.com/password, ввести номер жертвы — и пароль придёт к вам в свежесделанный почтовый ящик. Запустите ICQ. Выберите меню Add/Find users. Теперь выберите Main search/Search by ICQ number (UIN). Введите номер, который вы хотите получить (чем старее номер, тем больше шансов на удачу). Жмите Info. Теперь смотрите на e-mail этого человека. Он должен быть взят на халявном сервере. Читать далее

интернетконецформыначалоформыВообще-то технология взлома пpогpаммного обеспечения (а если по-кpэкеpски — то пpосто warez’а) довольно-таки хоpошо описана во множестве Cracking Tut0Ria1Z и статей на темy «How2Crack чего-то там». С большим или меньшим количеством технических подpобностей. Однако ни один из этих Tut0Ria1Z не скажет, что двигало человеком, ломающим софт, чего pади он этим занимался — и что стояло за сyхими стpоками отчета «пpавим значение байта по смещению 72035 с 75 на EB — запyскаем, pаботает!». Если Вы хотите понять, «зачем» — Вам не помогyт никакие дизассемблеpные листинги и дампы памяти, yчебники и мегабайты кpэкеpского ваpеза. Чтобы почyвствовать это нyжно влезть в шкypy кpэкеpа, дyмать и чyвствовать, как кpэкеp, жить его жизнью — но для большинства это пpосто неpеально. Читать далее

интернетконецформыначалоформыВ новогоднюю ночь нарыл я интересный скрипт для голосования, под названием
vote.pl. Заглянул в исходники. На первый взгляд маленький безобидный скрипт,но
это только на первый взгляд :))) Меня заинтересовали строки:
@pairs = split(/&/, $bufer);
foreach $pair (@pairs)
{
($name, $value) = split(/=/, $pair);
$value =~ tr/+/ /;
$value =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack(«C», hex($1))/eg;
$VOTE{$name} = $value;
}
$filecnt=»$VOTE{id}.cnt»;
$filedata=»$VOTE{id}.dat»;
$filelog=»$VOTE{id}.log»;
$action=»$VOTE{action}»;
$oldlog=»$VOTE{id}.o Читать далее

интернетОказывается, мир информационной безопасности тоже грязен и очень замешан на деньгах. Например, мы обнаружили, можно сказать, небольшую уязвимость в продукте фирмы Битрикс. Кто не знает — это такая система разработки сайтов на которой сделан securitylab.ru. Сайт в свою очередь делает Positive Technologies, которая в свою очередь выдала сертификат «Безопасное Веб Приложение» Битриксу. Вот такой круговорот денег в природе. Смысл в том, что все друг-друга прикрывают. И когда мы им сообщили об этой уязвимости — всем было пофигу, сертификат есть и дальше хоть трава не расти.
Технология CAPTCHA
Блуждая в глобальной сети мы наткнулись на статью, описывающую модуль captcha. Модуль применяется для защиты форумов, гостевых книг, сайтов c возможностью отправки SMS и так далее. Читать далее

интернетAJAX и интерактивные веб-сервисы являются основой web 2.0 приложений. Новые технологии ставят и новые задачи по обеспечению безопасности. В этой статье мы рассмотрим некоторые методы, инструменты и приемы анализа web 2.0 приложений и обнаружения уязвимостей при помощи браузера Firefox и его плагинов.
Обзор работы web 2.0
Термин web 2.0 применяют к web-приложениям нового поколения, появившимся по мере развития технологий. Новые приложения предлагают мощный пользовательский интерфейс, основанный на Ajax и Flash. Технологический рывок целиком повлиял на архитектуру приложений и коммуникации между клиентом и сервером. В то же время он открыл новые направления обеспечения безопасности и защиты приложений. Читать далее

интернетконецформыначалоформыКраулеры и симуляция броузера
Важным инструментом разведки web-приложений являются web-краулеры. Пауки обходят все страницы сервера и собирают все ссылки. Но что происходит если HREF указывает на JavaScript, осуществляющий Ajax вызов при помощи XHR объекта? Краулер может пропустить важную информацию.
Во многих случаях очень трудно симулировать работу rkbtynf. В качестве примера возьмем такие ссылки:
go1
go2
go3
При клике на линке go1 выполнится функция getMe(). Код ее такой (обратите внимание, что эта функциональность может быть реализована в отдельном файле):
function getMe()
Читать далее

Скорость печати

Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2025 Как разблокировать аккаунт. Все права защищены.