Число пользователей мобильных телефонов стандарта GSM в мире превысило один миллиард. Каждый день они говорят обо всем, что только можно представить себе. Передается информация, которая стоит миллионы. Как можно прослушать ее? Слушает ли кто-то твои разговоры по телефону?
А возможно ли вообще прослушать чужой разговор в сетях GSM или все это слухи, запущенные «желтой» прессой и провокаторами? Разберемся с этим вопросом подробнее. Вот мнение «отцов» в лице Джеймса Моpана – директора подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества: «Никто в мире не пpодемонстpиpовал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, не существует никакой аппаратуры, способной осуществлять такой перехват». Читать далее
конецформыначалоформыМногим известно про клонирование карточек и все те преимущества, которые появляются при этом. Чтобы создать клон SIM карты, понадобится обычная микросхема за 7$, желательно прошитая под специальную программу. Эта программа называется SIM-Emulator. Затем понадобятся ключи доступа в сеть, IMSI+KI. Дело в том, что при включении мобилки, иногда перед началом звонка, происходит аутентификация телефона в сети GSM. Сеть GSM должна опознать, что звонит именно её абонент, а не просто левая трубка. В процессе аутентификации участвуют как раз IMSI+KI (логин и пароль). Если авторизация успешна – сеть пропускает телефонный звонок. На каждой SIM карте есть свой один IMSI+KI. Чтобы извлечь эти ключи, SIM карту помещают в специальное устройство за 20$, называемое SIM-сканер. Читать далее
Итак, нам надо сломать аську. Ломать будем с проги IPDBrute2 SE :
Скачать можно здесь: http://seq.clan.su/ipdbrutesepro2.rar
Сначала определимся что конкретно хочется — надыбать себе Х-знак или снять ИМЕННОЭТОТ номер. От этого пойдут дальнейшие действия.
Если хочется взять себе Х-знак :
Тогда качаем какой-нибудь склейщик паролей-уинов ,например — UINGen Swift’a — Скачиваем тут: http://seq.clan.su/Generator.rar
*можно написать свою)* и выполняем следующие действия:
1) допустим, что мы ловим шестизнак. Тогда пишем себе тектовик LAMERGOOD.TXT, в нем кидаем по паролю на строчку:
LAMERGOOD.TXT
123456
qwerty
mypass
password
Это — пароли, что будут подбираться под шестизнак. Читать далее
Итак, мои маленькие любители крепких спиртных напитков, сегодня мы поговорим о дырах в очень известном и популярном сервере FrontPage Server. Эти баги известны всем, так что кто их не знает — пусть первый бросит в меня камень(в «мнениях» не ругаться и по почкам не бить:)). Короче, мегакульхацкеры, эта статья для вас:).
Шо це таке?
Frontpage все еще остается одним из самых распространненых инструментов не только по созданию сайта, но и размешения его в сети. Но, что свойственно продукции доблестной фирмы МийкроСакс, содержит огромное количество дыр и уязвимостей. Сам понимаешь, что паролей в одной голове на сто приложений не удержишь, исходя из этого можно сделать заключение — ПАРОЛИ 70%-ОВ ДОCТУПОВ НА КОМПЕ ОДНОГО ЮЗВЕРЯ ОДИНАКОВЫ! Чем и будем злоупотреблять. Читать далее
конецформыначалоформыАтаки на протокол
Атаки на ПО
Атаки на пользователя
Необходимый софт:
Любой дистрибьютив Windows XP (SP2,SP3 )
Виртуальная машина Vmware.
Итак, нам нужно где-то законно, развивать свои навыки, для этого создадим виртуальную машину и установим на нее так любимый пользователями Windows, надеюсь все уже скачали виртуальную машину Vmware, устанавливаем и открываем.
Создаем новую машину в Vmware, для этого зажимаем CTRL+N, и следум инструкциям, там все интуитивно понятно. Теперь идем в Edit => Virtual Network Setting и переходим на вкладку Host Virtual Adapter
http://4.bp.blogspot.com/_oxXdxKIGwp0/Sa_sPqVgrSI/AAAAAAAAABU/mbkjmgkOPZw/s1600-h/4.JPG
Нажимаем add и создаем нужное количество виртуальных адаптеров. Читать далее
конецформыначалоформыХай народ!Вот снова я добрался до Word-а и пишу статью о том какими методами можно пользоваться чтоб проникнуть в чужой комп,а точнее какими способами пользуюсь я,может кому пригодиться этот способ.Много вопросов я видел о том как взломать комп,и ответов хороших тоже много,но захотелось мне выложить одну такую статейку и на хакзоне.Сейчас я опишу наиболие популярные способы по проникновению на чужой комп,один из них я видел тут на хакзоне,но об этом я описал ниже.И так давайте начьнём.
Что же нам понадобиться для дальнееших действий?Нам будет необходимо:
-Сканер портов (Или сканер безопасности)
-Телнет клиент (Он входит в стандартную комплектацию Windows-a)
-Radmin viewer (Это тоже прога для удалённого администрирования,подробней ниже)
Это всё самое необходимое. Читать далее
конецформыначалоформыСпособ #1
Номера первого миллиона регистрировались около 5 лет назад. Поэтому, если пользователь не менял настроек и информации с первой регистрации, то у вас есть шанс обнаружить, что его email-адрес (если он был зарегистрирован на халявном сервере типа yahoo или же hotmail) аннулирован по бездействию. Тогда Вам требуется просто зарегистрить такой же адрес, пойти на http://www.icq.com/password, ввести номер жертвы — и пароль придёт к вам в свежесделанный почтовый ящик. Запустите ICQ. Выберите меню Add/Find users. Теперь выберите Main search/Search by ICQ number (UIN). Введите номер, который вы хотите получить (чем старее номер, тем больше шансов на удачу). Жмите Info. Теперь смотрите на e-mail этого человека. Он должен быть взят на халявном сервере. Читать далее
конецформыначалоформыЕсли взломщику удастся получить шелл-доступ хотя бы с минимальными правами, шансы на взлом резко увеличатся. Посуди сам: имея шелл, хаксор не только сможет путешествовать по файловой системе сервера, которая, возможно, содержит админские бэкапы, файлы с хэшами паролей, суидные программы и прочую инфу, представляющую интерес для взломщика, но и получит возможность запускать соответствующие бажному софту эксплойты, рутающие сервер с помощью локальной уязвимости. И это еще не все. Основная соль заключается в том, что на сервер можно установить консольный брутфорсер Hydra, возможности которого я описывал в соответствующей статье январского выпуска. Читать далее
конецформыначалоформыЗдравствуйте.
Сейчас я расскажу о приемах взлома серверов, компьютеров, mail адресов.
Методы взлома сервера:
SQL – injection
Один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
Атака типа внедрения SQL может быть возможна из-за некорректной обработки входящих данных,
используемых в SQL-запросах.
Пример
$id = $_REQUEST['id'];
$res = mysql_query(«SELECT * FROM news WHERE id_news = $id»);
http://example.org/script.php?id=5
ставим кавычку
http://example.org/script.php?id=5
Если она не фильтруется то выйдет ошибка:
(Warning: mysql(): supplied argument is not a valid MySQL result resource in)
Далее идет вычисление полей в таблице с помощью параметра ORDER BY
http://example. Читать далее
ICQ — расшифровывается, как «I Seek You» (Я ищу тебя). Аська была запущена в 1996 году четырьмя молодыми программистами из Тель-Авива (Израиль): Сефи Вигисер, Арик Варди, Яир Гольдфингер и Амнон Амир. Они назвали свою компанию — Mirabilis (женское имя). В июне 1998 года Mirabilis продала права на ICQ (за 400 миллионов долларов) крупнейшему американскому провайдеру AOL (America On-Line).
йконецформыначалоформыКакие альтернативные клиенты существуют и какой безопаснее?
Не секрет, что на сегодня только самый ленивый троян не крадет пароли от стандартного клиента ICQ. По этой причине рекомендуется использовать альтернативные клиенты, т.к. Читать далее