Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

компьютер

интернетЗащищенная ось без антивирусов и тормозов
Некоторые воспринимают антивирус как неотъемлемую часть операционной системы и просто не мыслят свое существование без защитных пакетов от разных производителей, свободно пропускающих заразу, но вызывающих жуткие тормоза и целый ворох конфликтов, вплоть до выпадения в BSOD. Самый лучший антивирус — это сама ось! Нужно только научиться правильно ею пользоваться!
Терминологические войны
Windows NT (и все производные от нее системы — W2K, XP и частично Vista) изначально проектировалась как защищенная оси, способные постоять за себя и дать вирусам решительный отпор без каких-либо дополнительных средств, в том числе и широко разрекламированного Microsoft Anti-Spy-Ware. Но, чтобы не увязнуть в терминах, необходимо уточнить ряд определений. Читать далее

интернет1. Защита от несанкционированного сбора информации.
Как же можно защитится и максимально усложнить жизнь потенциальному взломщику? Первое что необходимо сделать, это изменить дефолтовые настройки оборудования. К сожалению (или к щастью :) производители выпускают на рынок беспроводное сетевое оборудование с достаточно слабыми настройками безопасности, незаботясь о том, что в компании может быть мало квалифицированный администратор. Их политика направлена на упрощение установки и использования, что бьёт по безопасности целой сети.
Такие утилиты как NetStumbler и Kismet, послав широковещательный пакет с пустым значением SSID, могут узнать немало конфиденциальной информации о точке доступа, у которой настройки по умолчанию. Читать далее

интернетСамый большой раздел архива, посвященный методам взлома и проникновения на атакуемую машину, а также способам защиты от хакерских атак. Ознакомление с разделом даст теоретические знания и практические навыки полезные при взломе и защите. Статьи рассчитаны на широкий круг читателей! Про взлом icq, почты, сайтов, архивов, а также про защиту от всего этого можно прочитать в этом разделе
Тестирование проводится с целью выявления ошибок и недочётов в настройках безопасности локальной сети. Мы будем тестировать на наличие уязвимостей реальный сервер, выполняющий задачи брэндмауэра, шлюза и прокси сервера в институте истории социологии и управления (ИИСУ). Читать далее

интернетЕсли атакующий не сможет провести дефейс то скорее всего он полезет к базе (если с самого начала этого не сделал). То есть его главной целью становиться config.php или conf_global.php . Читать данные из этих файлов взломщик может спокойно. Соответственно атакующий, имея данные для подключения к базе, может попытаться подключиться удалённо, либо выполнить php-код который подключиться к базе и возьмёт пароли всех пользователей. А что если данные для подключения к БД спрятать совершенно в другом месте? Давайте перепрячем их.
phpBB2
Наc интересует db.php (он лежит в папке includes). Найдите строку
$db = new sql_db($dbhost, $dbuser, $dbpasswd, $dbname, false);
(у меня это срока 60 – самый конец файла). Как Вы наверное уже догадались – это подключение к базе. Можно сейчас данные в config. Читать далее

интернетконецформыначалоформыЗдравствуйте. Плавно с темы взлома я решил перейти на тему защиты. Наверняка у каждого второго читателя есть свой собственный сайт, и так же, у каждого второго, сайт не самописный, а базируется на каком ни будь популярном движке. C форумами же дела обстоят намного хуже. Я сильно сомневаюсь в том что хотя бы 5% читателей могут, просто могут, написать свой форум, для своего сайта. Конечно же намного проще скачать phpBB, IPB или любой другой форумный движок. Единственное неудобство – каждый день надо следить за багтраками что бы быть в курсе самых последних уязвимостей используемого Вами продукта, и во время ставить патчи, предотвратив тем самым взлом ресурса. Но тут может получиться небольшая развилка. Возьмём к примеру форум Invision Power Board (далее IPB). Читать далее

интернетХоть это и кажется бредом но это возможно. Делается это простым дописыванием html-кода в конец PNG-файла. В итоге браузер выплёвывает текстовое содержимое файла наружу и код выполняется. Неудобств у этой атаки 3:
Атакуемый должен обратится непосредственно к картинке, а не к страничке её содержащую. Например www.server.com/image1.png.
Многие популярные движки хранят расширение файлов в базе, а сами файлы лежат переименованные в отдельной папке с одним и тем же расширением (например ‘.ext’).
Такие атаки проходят только с браузером Internet Explorer. Тот -же FireFox просто пишет что изображение повреждено.
Как видите ограничения хоть и есть, но они не слишком значительны(кроме второго). Теперь разберём всё на практике. Читать далее

интернетВсе мы знаем что Flash!-анимация и PNG-изображения давно плотно засели в web-проекты. Если Вы пишите свой собственный форум или нечто подобное то Вам не обойтись без аватар, это уже как стандарт. Но если недавно самой распространённой опасностью была загрузка PHP-скриптов через аватары, то сейчас на её место пришли картинки и Flash!-анимации несущие в себе вредоносный код.
Фильтрации поступающего контента сейчас разработчики уделяют много внимания, и никаких скриптов через аватару не загрузишь, но те же разработчики в упор не хотят понимать опасность как XSS так и изображений/анимаций несущих в себе вредоносный код.
Вы можете сказать что используйте htmlspecialchars() и ей подобные функции во всех местах где можно. Это хорошо. Читать далее

интернетОптимальный дизассемблер — IDA PRO. Действительно очень мощный дизассемблер, его не так-то просто взять на испуг. С классическими защитными приемами (типа прыжка в середину команды) он справляется даже не замечая, что тут было что-то защитное. Если на пути хакера встретится стена зашифрованного/упакованного кода, он напишет короткий (длинный) скрипт и расшифрует все, что нужно, даже не выходя из дизассемблера. Для p-кода будет написан отдельный плагин типа «докомпилятор».
Самым мощным антихакерским средством был и остается косвенный вызов функций по указателю, передаваемому в качестве аргумента. Хакер натыкается на что-то типа call eax и матерится в бессильной злобе, пытаясь определить, что содержится в eax на данный момент. Читать далее

интернетРаспространенный миф гласит, что штурмовать отладчик уровня soft-ice можно только из ядра, а надежно обуть его с приказного уровня невозможно. Неправда. В частности, эффективная отладка форт-программ (как и другого p-кода) под soft-ice невозможна. Отладчик просто вращается внутри форт-машины, наматывая мили на кардан, хакер матерится, выкуривает одну сигарету за другой, но не может предложить ничего конструктивного, кроме как написать декомпилятор, на что требуется время, которого никогда нет.
антиотладка
К слову, использовать антиотладочные приемы следует с большой осторожностью, лучше не использовать их вообще. То, что работает под 9x, часто не работает под NT, и наоборот. Читать далее

интернетОткомпилированная программа обычно подвергается упаковке. Цель здесь совсем не в уменьшении размера, а в затруднении анализа. Упаковщик набивает программу антиотладочными приемами и прочей бодягой, которая затрудняет пошаговую трассировку или даже делает ее невозможной. На самом деле хакер и не собирается ничего трассировать, а только снимает с работающего приложения дамп и дизассемблирует его (реконструировать exe-файл для этого необязательно). Надежно противостоять снятию дампа на прикладном уровне невозможно, а спускаться на уровень драйверов как-то не хочется. Некоторые защиты искажают PE-заголовок, гробят таблицу импорта и используют другие грязные трюки, с помощью которых затрудняют дампинг, но не предотвращают его в принципе. Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2025 Как разблокировать аккаунт. Все права защищены.