Как разблокировать аккаунт

Как разблокировать аккаунты, защитить компьютер и стать хакером

Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

интернетНазвание «троян» или «троянец» пришло еще из ДОСовых времен, куда в свою очередь попало из названия известной лошади, которую по глупости притащили в город. Теоретически, «троянским конем» называют программу, которая помимо своей основной документированной функции делает еще что-то нехорошее. Классическим примером троянца можно считать неоднократно описанную в различных (полу)фантастических рассказах ситуацию, когда какая-то корпоративная программа, не обнаружив в платежной ведомости фамилию программиста, ее написавшего, начинала всячески «шалить».
В старые времена трояны писались именно как некие дополнительные функции какой-то основной программы. Читать далее

интернетконецформыначалоформыВсем известно что самым главным при взломе является получение информации. Информация правит миром как
говорится =) Ведь действительно чтобы сломать sendmail нужно знать его версию, чтобы использовать локальный
эксплоит или ещё чего необходимо узнать версию системы. Что делает взломщик первый раз оказавшись в
системе? Могу поспорить что его первой командой будет uname -a. Что это такое? Во всех без исключения
системах unix есть программа uname, цель её вывод имени оси. Находится она в /usr/bin/ , /bin/ в
зависимости от системы. uname -a покажет вам самую полную информацию: имя системы, версию ядра, имя машины,
архитектуру и т.д.
Значит надо переделать эту программу чтобы она выводила то что нам надо, тем самым сбивая взломщика с
толку. Читать далее

интернетконецформыначалоформыПоскольку локально PHP связывается с mysql, используя сокет /tmp/mysql.sock, размещение PHP в chrooted среде, означает, что они не могут связываться друг с другом. Для решения этой проблемы, каждый раз, запуская mysql, мы должны создавать постоянную связь с PHP chrooted средой:
ln /chroot/mysql/tmp/mysql.sock /chroot/httpd/tmp/
Обратите внимание на то, что сокет /chroot/mysql/tmp/mysql.sock и каталог /chroot/httpd/tmp должны быть физически помещены в том же самой файловой системе. Иначе программы не смогут связываться друг с другом, т.к. постоянные связи не работают между различными файловыми системами.
Финальные шаги
Теперь мы уже можем создавать все базы данных и учетные записи, которые будут использоваться определенными PHP приложениями. Читать далее

интернетконецформыначалоформыСледующий шаг должен сконфигурировать сервер базы данных в соответствии с нашими требованиями по защите.
В случае заданной по умолчанию инсталляции mysql, главным файлом конфигурации является /etc/my.cnf. Однако, в нашем случае, из-за выполнения сервера в chrooted среде, мы будем использовать два файла конфигурации: /chroot/mysql/etc/my.cnf и /etc/my.cnf. Первый будет использоваться сервером mysql, а второй — утилитами mysql (например: mysqladmin, mysql, mysqldump и т.д.). В обоих случаях, потребуются некоторые изменения конфигурации.
4.1 Отключение удаленного доступа
Первое изменение касается порта 3306/tcp, который mysql прослушивает по умолчанию. Читать далее

интернетконецформыначалоформыMySQL является одной из наиболее популярных баз данных в Internet, и часто используется вместе с PHP. Помимо её бесспорных преимуществ, таких как простота использования и относительно высокая эффективность, MySQL предлагает простые, но в то же время очень эффективные механизмы защиты. К сожалению, заданная по умолчанию инсталляция MySQL, а в особенности пустой пароль по умолчанию и потенциальная уязвимость к атакам переполнения буфера, делают базу данных MySQL простым объектом для нападений.
Эта статья описывает основные шаги, выполнение которых, максимально защитит базу данных MySQL от локальных и удаленных нападений. Это третья и последняя статья из цикла статей, посвященных защите Apache, PHP и MySQL.
1. Читать далее

интернетконецформыначалоформыПароли в разных ОС:
A/UX 3.0s — /tcb/files/auth/?/*
FreeBSD 4.3 — /etc/master.passwd
ConvexOS 10 — /etc/shadpw
ConvexOS 11 — /etc/shadow
DG/UX — /etc/tcb/aa/user/
HP-UX — /.secure/etc/passwd
IRIX 5 — /etc/shadow
Linux 1.1 — /etc/shadow
SunOS 4.1 — /etc/security/passwd.adjunct
SunOS 5.0 — /etc/shadow
UNICOS — /etc/udb
Win 95/98 — c:\windows\*.pwl
AIX 3 — /etc/security/passwd или /tcb/auth/files/первый символ логина/логин
BSD4.3-Reno — /etc/master.passwd
EP/IX — /etc/shadow
OSF/1 — /etc/passwd[.dir|.pag]
SCO Unix #.2.x — /tcb/auth/files/первый символ логина/логин
System V Release 4.0 — /etc/shadow
System V Release 4.2 — /etc/security/* database
Ultrix 4 — /etc/auth[.dir|. Читать далее

интернетВ этой статье мы расскажем об основных моментах взлома/защиты веб серверов.О методах
противодействия взломщикам. Но для того, чтобы понять как и что нужно защищать подробно
расскажем о том, как мыслит и что делает взломщик. Что он ищет и к чему стремится, на что он
обращает внимание, какие программы/утилиты использует…Расскажем как можно защитить веб
сервер, дадим много полезных советов. Заложим те минимальные знания, ту основу которая
должна быть у каждого администратора и «продвинутого» пользователя. Читать далее

интернетСреди всех эксплоитов, доступных для информационных систем, некоторые более ценны чем другие. Обнаружение дырки в сервере, допустим, более важно, а в клиенте — более функционально. В то же время когда мы способный найти уязвимость в самом софте, отвечающем за безопасность, это и важно и функционально. Например, написание эксплоита для антивируса или системы обнаружения вторжения дает исследователю особое чувство превосходства, поскольку он поборол систему, которая, собственно говоря, и должна бороться с ним сами.
В этой статье мы рассмотрим аналогичную концепцию. Мы попробуем разными путями атаковать нападающего на нашу системы. Мы попробуем взломать эксплоиты, червей, вирусы, людей которые стоят за нападением на подконтрольную нам систему. Читать далее

интернетконецформыначалоформыВ прошлой главе мы рассмотрели как обманывать хакера, а сейчас займемся другим интересным направлением — ниспровержением нападающего. Мы можем предпринять ряд действий для того, что бы уменьшить эффективность действий взломщика и перехватить у него инициативу. Примером этого может служить попытка заставить нападающего с помощью социальной инженерии использовать «отравленные» утилиты, содержащие бэкдоры. Такой подход может в корне подорвать все действия хакера и заодно эксплуатирует и его любопытство, и его лень. Подрывная деятельность может так же использовать для деморализации противника и игре на его чувствах, что может в полной мере использоваться нами в дальнейшем. Читать далее

интернетМы пытаемся создать эксплоит, который будучи запущенным на машине хакера потребит все ее ресурсы.
Первым нашим примером в борьбе против нападающего будет случай 2004 года, попытка обмануть секьюрити сообщество при помощи поддельного эксплоита. В том году в рассылке Full Disclosure в Августе было опубликовано два письма, касающихся мнимой уязвимости в ghostview. Первое сообщение было опубликовано человеком под именем Hugo Vazquez Carapez, он уже несколько раз публиковал сообщения в рассылке. Обычные пользователи не должны были заметить ничего странного — где-то уже слышимое имя, еще одна уязвимость в его портфолио… Второе письмо так же принадлежало руке Хьюго, однако в этом случае оно было как бы ответом на уязвимость одного известного писателя эксплоитов под именем Zen-Parsec. Читать далее

Скорость печати

Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2025 Как разблокировать аккаунт. Все права защищены.