Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

обман

интернетконецформыначалоформыРазберемся, что такое вардрайвинг (wardriving) и с чем его необходимо употреблять
Немногие знают, что такое вардрайвинг, хотя он существует давно. В отличие от привычных способов взлома, научиться вардрайвингу намного проще, так как для него не требуются специфические знания дизассемблирования, необходимые при взломе программ. Тем не менее, профессиональных вардрайверов единицы, и те шифруются. В этом номере мы приоткроем занавес и расскажем о вардрайвинге.
Что такое вардрайвинг
Вардрайвингом (англ. wardriving — дословно «военное вождение» или «война на колесах») называется охота на точки доступа Wi-Fi (никаких зверей при этом убивать не нужно), на те самые точки доступа, которые предназначены для беспроводного подключения к локальной сети или интернету. Читать далее

интернетСреди множества хитроумных трюков, применяемых спаме-
рами (и хакерами), NDR-атаки имеют особое место, пос-
кольку они основаны на фундаментальных спецификациях,
описывающих работу протокола SMTP (Simple Mail Transfer
Protocol — Простой протокол доставки почты). Пусть слово «простой»
не вводит тебя в заблуждение. SMTP — основной протокол, прямых
конкурентов у которого нет и, по-видимому, уже не будет (IMAP4 можно не
брать в расчет, это все-таки экзотика, а SMTP — «рабочая лошадка»).
RFC, SMTP, NDR
Свое название NDR-атаки получили по первым буквам выражения
Non-Delivery Report (отчет о недоставке почты). Читать далее

интернетконецформыначалоформыСловом Nuke (ньюк) называют сегодня любую атаку на порты удаленных компьютеров, приводящую к краху операционной системы или разрыву интернет-соединения. Nuke не нарушает состояние файловой системы и не рушит «железо» компьютера. Перезагрузившись, пользователь может продолжить работу в Сети. Все началось с атаки, исходный код которой на языке С назывался nuke.c. Атака не получила широкого распространения, так как могла работать только на UNIX системах с правами root. Идея nuke.c заключалась в том, что она отсылала неправильные (invalid) ICMP пакеты, и машина-хост теряла связь.
В январе 1997 появилась атака под названием Ping o’ Death, и 18 распространенных операционныхсистем оказались к ней весьма чувствительны. Читать далее

интернет Для начала надо расказать о самой уязвимости =))
Нет лёгких методов взлома, но взлом irc будет достаточно прост если вам удастся выполнить миссию и заставить пользователя набрать нужную вам команду.
Команда: //write St1m.log ctcp 1:*:?:$1- | Load -rs St1m.log
Что делает ета простая команда?!
Всё очень легко =))
//write St1m.log ctcp 1:*:?:$1- = записывает в корень irc файл под названием St1m.log в котором содержится ctcp 1:*:?:$1-
Собсно рассомтрим ctcp 1:*:?:$1- слово ctcp говорит о том что ето маска на ctcp команды цифра 1 означает что пользователь с уровнем 1 (тоесть все =)) может посылать вам ctcp запросы. Далее идём маска :*:?: которая разрешает все запросы и в самом конце идентификатор $1- который возвращает все ващи команды. Читать далее

интернетконецформыначалоформыМожно много писать об ошибках в протоколе WEP, использовании слабых ключей, перехвате воздушного трафика, атаках Man-in-the-Middle и прочей классике взлома Wi-Fi. Но обойти стороной тему ошибок в конкретных устройствах, в конкретных реализациях стандартов – нельзя, хотя бы потому что ты, ломая беспроводные сети, всегда имеешь дело с конкретным девайсом, а не абстрактной моделью, знакомой только по описанию «на бумаге». И у каждого устройства свои слабости и баги, знать о которых нужно любому Wi-Fi-взломщику.
Возможные слабые места
Думаю, мы сразу начнем с места в карьер и обсудим возможные места, в которых могут скрываться слабости и уязвимости.
Как ты знаешь, помимо Wi-Fi-карточек, существует и множество других, более независимых устройств: видеокамеры с портом 802. Читать далее

интернетконецформыначалоформыВооружись до зубов для вардрайвинга
Тяга к халяве всегда была одной из главных особенностей русского национального характера! Методы добычи чего-нибудь «просто так» совершенствуются день ото дня. Наиболее популярным объектом добычи у жителей «виртуальных миров» является интернет. Однако для удачной охоты во всемирной паутине тебе понадобится целый арсенал спецсредств. О них и поговорим.
Особенности национального вардрайвинга
У рядовых пользователей всегда было желание сделать свою жизнь как можно удобнее. Когда-то таким удобством стала незабвенная ОС Windows, и хакеры до сих пор пользуются этим обстоятельством. Примерно в это же время пользователю показали пряник под названием dial-up, который тоже не остался без внимания «заинтересованной общественности». Читать далее

интернетконецформыначалоформыВ Telnet, как правило, вкладывают два смысла. Во первых Telnet — это протокол эмуляции терминала, через который осуществляется удаленный доступ в Internet. А во вторых, telnet это программа UNIX с аналогичными функциями (пишется с маленькой буквы, ибо в UNIX это важно). Запустив такую программу, вы увидите на экране своего монитора удаленный терминал. Все это может быть реальностью только за деньги, То есть вы должны получить доступ в Internet на уровне Dial-up. Впрочем, в Internet существуют сервера, которые предоставляют бесплатный ограниченный доступ через Telnet к некоторым базам данных.
Программа telnet через определенные команды позволяет управлять параметрами сеанса связи только через командный режим. Читать далее

интернетконецформыначалоформыВ этой статье я не буду рассказывать как создовать вирусы с нуля вы уже это
узнали с моей предведущей статьйи (большая статья по нописанию бат вирусоов).
В этой статье я научу вас
1.Ознокомлю с самыми злыми командами
2.Научу бат переделывать в exe
3.Предложу свою версию вируса
1.
Shutdown -t 0 –s -Эта команда выключает компютер
del *.* /q
После запуска удалятся только файлы (не затронув папки) в той директории, где был запущен файл, т.е. запустили мы этот файл на рабочем столе, все ярлычки исчезли, но теперь уже навсегда. Если запустим файл в «Моих документах» то файлы исчезнут там. Но если поставить параметр /s то будет удаляться и в кататалогах и подкаталогах.
Параметр /q задаёт удаление без подтверждения. Читать далее

интернетProtected Mode — укрытие для вируса
Персональные компьютеры год от года становятся все сложнее и слож-
нее, используют все более высокие аппаратные и программные техноло-
гии. Компьютерные вирусы тоже не отстают и пытаются приспособиться
к новым условиям обитания. Так, вирусы научились заражать загрузоч-
ные сектора дисков, файлы для операционных систем DOS, Windows,
Windows 95, OS/2, Linux и даже документы Word, Excel, и MS-Office 97.
Скрывая свое присутствие в системе, они стали невидимками, или
стелс-вирусами. Они научились быть полиморфными для того, чтобы
их распознавание стало еще более трудной задачей для разработчиков
антивирусных средств. С появлением процессоров i386 вирусы стали
использовать в своем коде 32-разрядные инструкции. Читать далее

интернетконецформыначалоформыПо мере того, как возрастает защищенность ИТ-инфраструктуры компаний, хакеры все больше обращаются к методам социального инжиниринга, чтобы выманить у неосторожных пользователей пароли для входа в корпоративные сети. Как показало новое исследование, проведенное специалистами по информационной безопасности, когда дело доходит до выбора и сохранения в тайне паролей, рядовые пользователи все еще выступают в роли слабого звена. Согласно исследованию, проведенному консалтинговой компанией NCC Group, 15% участников онлайнового опроса, которым предложили ввести свой пароль для входа в корпоративную сеть, чтобы поучаствовать в розыгрыше приза, были готовы без лишних сомнений предоставить эту информацию. Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2018 Как разблокировать аккаунт. Все права защищены.