Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

защита

интернетконецформыначалоформыВсем известно что самым главным при взломе является получение информации. Информация правит миром как
говорится =) Ведь действительно чтобы сломать sendmail нужно знать его версию, чтобы использовать локальный
эксплоит или ещё чего необходимо узнать версию системы. Что делает взломщик первый раз оказавшись в
системе? Могу поспорить что его первой командой будет uname -a. Что это такое? Во всех без исключения
системах unix есть программа uname, цель её вывод имени оси. Находится она в /usr/bin/ , /bin/ в
зависимости от системы. uname -a покажет вам самую полную информацию: имя системы, версию ядра, имя машины,
архитектуру и т.д.
Значит надо переделать эту программу чтобы она выводила то что нам надо, тем самым сбивая взломщика с
толку. Читать далее

интернетконецформыначалоформыСледующий шаг должен сконфигурировать сервер базы данных в соответствии с нашими требованиями по защите.
В случае заданной по умолчанию инсталляции mysql, главным файлом конфигурации является /etc/my.cnf. Однако, в нашем случае, из-за выполнения сервера в chrooted среде, мы будем использовать два файла конфигурации: /chroot/mysql/etc/my.cnf и /etc/my.cnf. Первый будет использоваться сервером mysql, а второй — утилитами mysql (например: mysqladmin, mysql, mysqldump и т.д.). В обоих случаях, потребуются некоторые изменения конфигурации.
4.1 Отключение удаленного доступа
Первое изменение касается порта 3306/tcp, который mysql прослушивает по умолчанию. Читать далее

интернетконецформыначалоформыПоскольку локально PHP связывается с mysql, используя сокет /tmp/mysql.sock, размещение PHP в chrooted среде, означает, что они не могут связываться друг с другом. Для решения этой проблемы, каждый раз, запуская mysql, мы должны создавать постоянную связь с PHP chrooted средой:
ln /chroot/mysql/tmp/mysql.sock /chroot/httpd/tmp/
Обратите внимание на то, что сокет /chroot/mysql/tmp/mysql.sock и каталог /chroot/httpd/tmp должны быть физически помещены в том же самой файловой системе. Иначе программы не смогут связываться друг с другом, т.к. постоянные связи не работают между различными файловыми системами.
Финальные шаги
Теперь мы уже можем создавать все базы данных и учетные записи, которые будут использоваться определенными PHP приложениями. Читать далее

интернетконецформыначалоформыДанный эксплоит полностью использует человеческую леность и нежелание разбираться в достаточно невинно выглядящем коде. Давайте поближе взглянем на сам эксплоит. В нем можно обнаружить следующие фрагменты:
char esp[] __attribute__ ((section(«.text»))) /* e.s.p release */

unsigned long get_sp (void)
Читать далее

интернетконецформыначалоформыВ прошлой главе мы рассмотрели как обманывать хакера, а сейчас займемся другим интересным направлением — ниспровержением нападающего. Мы можем предпринять ряд действий для того, что бы уменьшить эффективность действий взломщика и перехватить у него инициативу. Примером этого может служить попытка заставить нападающего с помощью социальной инженерии использовать «отравленные» утилиты, содержащие бэкдоры. Такой подход может в корне подорвать все действия хакера и заодно эксплуатирует и его любопытство, и его лень. Подрывная деятельность может так же использовать для деморализации противника и игре на его чувствах, что может в полной мере использоваться нами в дальнейшем. Читать далее

интернетСреди всех эксплоитов, доступных для информационных систем, некоторые более ценны чем другие. Обнаружение дырки в сервере, допустим, более важно, а в клиенте — более функционально. В то же время когда мы способный найти уязвимость в самом софте, отвечающем за безопасность, это и важно и функционально. Например, написание эксплоита для антивируса или системы обнаружения вторжения дает исследователю особое чувство превосходства, поскольку он поборол систему, которая, собственно говоря, и должна бороться с ним сами.
В этой статье мы рассмотрим аналогичную концепцию. Мы попробуем разными путями атаковать нападающего на нашу системы. Мы попробуем взломать эксплоиты, червей, вирусы, людей которые стоят за нападением на подконтрольную нам систему. Читать далее

интернетВ этой статье мы расскажем об основных моментах взлома/защиты веб серверов.О методах
противодействия взломщикам. Но для того, чтобы понять как и что нужно защищать подробно
расскажем о том, как мыслит и что делает взломщик. Что он ищет и к чему стремится, на что он
обращает внимание, какие программы/утилиты использует…Расскажем как можно защитить веб
сервер, дадим много полезных советов. Заложим те минимальные знания, ту основу которая
должна быть у каждого администратора и «продвинутого» пользователя. Читать далее

интернетконецформыначалоформыПароли в разных ОС:
A/UX 3.0s — /tcb/files/auth/?/*
FreeBSD 4.3 — /etc/master.passwd
ConvexOS 10 — /etc/shadpw
ConvexOS 11 — /etc/shadow
DG/UX — /etc/tcb/aa/user/
HP-UX — /.secure/etc/passwd
IRIX 5 — /etc/shadow
Linux 1.1 — /etc/shadow
SunOS 4.1 — /etc/security/passwd.adjunct
SunOS 5.0 — /etc/shadow
UNICOS — /etc/udb
Win 95/98 — c:\windows\*.pwl
AIX 3 — /etc/security/passwd или /tcb/auth/files/первый символ логина/логин
BSD4.3-Reno — /etc/master.passwd
EP/IX — /etc/shadow
OSF/1 — /etc/passwd[.dir|.pag]
SCO Unix #.2.x — /tcb/auth/files/первый символ логина/логин
System V Release 4.0 — /etc/shadow
System V Release 4.2 — /etc/security/* database
Ultrix 4 — /etc/auth[.dir|. Читать далее

интернетконецформыначалоформыMySQL является одной из наиболее популярных баз данных в Internet, и часто используется вместе с PHP. Помимо её бесспорных преимуществ, таких как простота использования и относительно высокая эффективность, MySQL предлагает простые, но в то же время очень эффективные механизмы защиты. К сожалению, заданная по умолчанию инсталляция MySQL, а в особенности пустой пароль по умолчанию и потенциальная уязвимость к атакам переполнения буфера, делают базу данных MySQL простым объектом для нападений.
Эта статья описывает основные шаги, выполнение которых, максимально защитит базу данных MySQL от локальных и удаленных нападений. Это третья и последняя статья из цикла статей, посвященных защите Apache, PHP и MySQL.
1. Читать далее

интернетНашей следующей задачей будет постройка «песочницы» для всех тех программ, что могут быть атакованы из сети, к числу которых принадлежит IE, Fire Fox, Outlook Express, The Bat, ICQ и другие. Каждая из них должна быть запущена из-под ограниченного пользователя, не имеющего доступа ни к каким каталогам, кроме тех, которые явно нужны самой программе. В принципе, можно завести одного ограниченного пользователя на всех, обозвав его, к примеру, «sandbox» (то есть песочница), однако в этом случае червь, пробравшийся через IE, сможет разрушить почтовую базу, накопленную за многие годы, что будет обидно. Поэтому лучше всего дать каждой программе по пользователю (конечно, это увеличивает потребности системы в памяти, но не столь радикально). Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2025 Как разблокировать аккаунт. Все права защищены.