конецформыначалоформыЗдравствуйте уважаемые читатели. Мы продолжаем значиться азами веб хакинга. Это 3 урок и вот какие темы мы сегодня разберем:
Сплоиты – структура и использование
Google hacking
Более подробное изучение таких уязвимостей как:
-sql injection
-xss
-php include
Сплоиты.
Или эксплоиты. Это программы или скрипты которые автоматически реализуют какую либо уязвимость. Мы будем знакомиться с эксплоитами для веб приложений.
Кроме них существуют эксплоиты для прикладных программ. Они более сложные и тебе пока рановато их изучать.
Итак, возьмем инъекцию из прошлого урока
http://www.site.us/main. Читать далее
конецформыначалоформыХакерами не рождаются!
Ну что, приятель, задвинул на слабые попытки хакнуть банкомат соседского сбербанка? А зря! Ты что, думал, так всё сразу получится, подойдешь к нему с молотком и зубилом, и он тебе сразу все бабки выложит на блюдечке с голубой каемочкой? Ни фига! Хаку надо учиться, это искусство, это как на скейтборде кататься: вроде на доске, в принципе, любой стоять умеет, а вот с крыши прыгнуть на четыре колеса и шею не сломать — это децил сложнее. Поэтому готовься — если ты ещё не крутой хацкер, но очень хочешь им быть, мне есть что тебе рассказать. Читать далее
В данной статье я расскажу о поиске и использовании уязвимостей, присущих
большинству сценариев гостевых книг, доступных в сети. Статья будет состоять из
трех частей. В первой из них будут объяснены основные методы исследования
сценария, исходный код которого недоступен. В двух других частях, которые
появятся в последующих номерах журнала, будет описан процесс идентификации
уязвимостей в исходном коде и атаки страницы управления гостевой книгой,
соответственно. Я понимаю, что идея не нова, но поскольку подобные вопросы часто
задают, я решил составить документ, который бы раз и навсегда с этим покончил.
Здесь не будет рекомендаций по обезопасиванию своих программ от этого вида атак,
но внимательный программист сам поймет, что ему может угрожать и как это
предотвратить. Читать далее
конецформыначалоформыХакеры взломали компьютерную сеть авторитетной антидопинговой лаборатории в Шатне-Малабри (Франция) и получили доступ к секретной информации, касающейся результатов анализов спортсменов, передает агентство Associated Press.
Расследованием обстоятельств этого дела занялась полиция парижского пригорода Нантер. Глава антидопингового агентства Франции Пьер Бордри попросил помощи у правительства Франции, подчеркнув, что необходимо обеспечить безопасность лаборатории.
По его словам, целью злоумышленников является дискредитация лаборатории в Шатне-Малабри. Читать далее
Здарова всем начинающим хакерам!С вами redbu11.Да да,именно НАЧИНАЮЩИМ хакерам,потомучто то о чём сейчас пойдёт речь,всем опытным взломщикам давно известно.В одной из моих прошлых статей (Статья называется «2 идеальных метода взлома»,тем кто её не читал,советую прочитать чтобы понимать лучше эту статью) я рассказывал о способах при помощи которых вы можете проникнуть в чужой компьютер и удалённо им управлять.Но я заметил по моим знакомым которые только начали заниматся хаком,и по многим новичкам в инете,что проникая в чужую систему имея возможность полнностью ею управлять,(Например при помощи радмина) то они просто начинают прикалыватся над челом,открывая ему блокнот на рабочем столе,и писать всякую дрянь,включать или выключать музыку,перезагружать компьютер и тд… Читать далее
конецформыначалоформыПро социальную инженерию написано много интересных статей, про специфический google hacking мы тоже в курсе, но я хочу написать более простую версию поиска человека в сети.
Время как известно продукт весьма ценный и на развод жертвы мы тратим неопределённое в целом, но изначально большое количество времени, но ту информацию, которую мы выуживаем из жертвы, мы можем найти её гораздо
быстрее. Поиск занимает от 5 минут до 1 часа времени, в зависимости от того, что мы ищем. Сама статья расчитана исключительным образом на новичков. Наши любимые старички могут не читать, потому что они и так это всё знают.
И.Ф.О., ники и данные в примерах вымышленны.
Всё пишется в поучительно-ознакомительных целях.
Привожу 3 примера, небольшое пояснение после них последует. Читать далее
Салют читатели!С вами я — redbu11.Ну что ж новички,усаживайтесь по удобнее перед вашими мониторами,и захватите с собой чего нибудь пожевать,так как тема сегодняшней статьи будет очень для тебя полезна.На этот раз я решился написать не просто статью,а большой FAQ о выделенных серверах.
Много я видел хороших статей на эту тему,и описанных доступным языком,но всё же мне в асю поступает флуд на эту тему.Сейчас я попытаюсь вам доступно объяснить что такое дедик,рассказать некоторые тонкости и хитрости,и конечно же о том как добывать себе дедик.
Статью я разделил на несколько частей чтобы её было удобней читать.Сразу предупреждаю,те кто уже имеют опыт в этом деле,нового тут ничего не найдут,статья рассчитана только на новичков.Приступим… Читать далее
Привет. Вот и пришло время 5 урока «Основ хакерства».
В этой части я хотел бы уделить внимание нашей безопасности.
Наверное это нужно было разобрать немного раньше. Ведь данный аспект является очень важным.
Так же в этом уроке я начну повествовать об анализе php движков.
Еще мы разберем такую тему, как DoS/DDoS. Напоследок дебютирует новый топик «Прогулка по багтракам»
Cоntent:
Безопасность при взломе.
Установка движка и азы анализа
DoS и DDOS общие принципы.
Sql injection
Прогулка по багтракам.
Безопасность при взломе.
Это действительно важно.
Если администратор сайта обнаружит твой реальный ip адрес,
он без проблем сможет сообщить о проникновении твоему провайдеру.
А дальше как повезет.
Итак, сначала стоит разобрать, как сохраняются твои данные.
Логи ведет веб сервер. Читать далее
конецформыначалоформыЗдравствуйте уважаемые посетители портала. Вы читаете 4 урок из серии «Основы хакерства». А вот что мы сегодня разберем:
Методы определения версии движка сайта/форума
ReversIP и полезные инструменты.
Разбираем сплоит.
Более углубленное знакомство с SQL injection php include
Прогулка по багтракам.
Методы определения версии движка
Вообще при анализе сайта, нужно сразу смотреть есть ли там паблик скрипты(т.е. не самописные)
Что бы найти и использовать эксплоит, нужно как минимум узнать имя и версию CMS, форума или каких либо других скриптов
расположенных на сайте (фотогаллереи, новостные ленты и т.п.).
Бывает, что данные крутятся в подвале сайта. Но обычно от туда их убирают.
Гораздо более эффективный вариант это посмотреть исходный код страницы. Читать далее
При аудите паролей регулярно приходится сталкиваться с расшифровкой паролей к хэшам различных видов — MD5, MySQL, SHA-1 и др. Как не спасовать перед этим непонятным набором цифр и букв? Как максимально быстро восстановить из хэша искомый пароль (даже если он сложный и не поддается полному перебору, к примеру «super@dmin»)? Как подобрать пароль к хэшу, который имеет уникальный тип и не поддерживается ни в одной известной программе? Об этом и о многом другом расскажет данная статья на примере одного из самых эффективных в мире инструментов по работе с хэшами — программы PasswordsPro.
Введение
Давайте задумаемся — а что такое хэши? «Это зашифрованные пароли» скажет иной читатель и будет не совсем прав. Читать далее