Перед взломом сервера вы первоначально занимаетесь его изучением. Вы определяете платформу, на которой работают сервисы, их версии и уже только после этого приступаете к самому нападению. При сетевой разведке, и промышленном шпионаже используется идентичная технология. И это оправдано, атака вслепую никогда не будет столь эффективной, как точечные удары…
Как уже писал Хакер, в прошлом году написание вредоносного кода на JavaScript и AJAX перешло из разряда исследовательской работы в коммерческую. В феврале компания ИТ-безопасности Websense обнаружила, что веб-сайт стадиона Dolphin был заражен троянским кодом на JavaScript: вместо обычной замены текста на главной странице злоумышленники встроили туда незаметный вредоносный код. Читать далее
Специалисты сошлись во мнениях: сегодня безопасность корпоративных сетей находится под большой угрозой, хакерам удалось проникнуть за периметр локальных сетей. На сей раз из боевого арсенала, они выбрали наиболее уязвимое звено в безопасности – веб-приложения.
По данным Web Application Security Consortium, исследования 2006 года показали, что более чем 85% веб приложений уязвимы к атакам XSS:
Статистика не рисует радужных перспектив для пользователей, в тоже время, она не может не радовать хакеров. Используя XSS, хакеры могут внедрять свой код на чужие сайты, с целью хищения данных клиентов. Помимо уже популярных сценариев с кражей личных данных, номеров кредитных карт, и т.д. Читать далее
конецформыначалоформыВ этой статье мы попытаемся почувствовать себя настоящими исследователями программ. Конечно, это будут только первые робкие шаги, но именно они обычно являются определяющими для всей остальной работы в этом направлении. Нашей целью будет регистрация всемирно известной программы WinZip 7.0 (beta). В статье рассматривается build 1243, для более новой программы возможны некоторые отличия в адресах. Скопировать программу Вы можете с нашего FTP-сервера.
Устанавливаем и запускаем WinZip. Сразу после старта появляется окно, сообщающее о том, что программа не зарегистрирована. Если программу не зарегистрировать это окно будет появляться при каждом новом запуске. Это неудобно! В меню Help выбираем пункт About WinZip… В появившемся окне нажимаем кнопку Register. Читать далее
Идём на яндекс, вводим “brutus скачать”, качаем brutus (это прога для перебора паролей). Для взлома мыла по словарю, настраиваем brutus следующим образом: target: pop3_сервер_жертвы (например, на рамблере pop3.rambler.ru). Type: pop3. Ставим галочку на single user, вводим в этом поле логин жертвы. Pass file: указываем расположение текстового файла с паролями.
Рекомендую поискать в Интернете “словарь паролей”. Остальные настройки не трогаем, жмём старт. Ждём результата. Если известно точно, что у жертвы короткий пароль, можно попробовать ломать в режиме brute force. Если не удалось сломать по словарю, попробуйте режим combo list. На сегодняшний день многие популярные почтовые службы защищены от атаки перебором.
Что ломаем……
А ломаем мы прогу Advanced Dialer. Она хороша тем, что показывает при дозвоне айпишник провайдера. Требуют буржуи-программеры за свое творение не много не мало 29 баксов. Ну что ж. Платить я не собирался (и смотреть на рекламу вверху тоже)).
Вот оно! Unregistered в заголовке и реклама!
Разбор полетов
Первое, что я сделал – проверил программу с помощью знакомой крекерам утилитой PeID. В ответ получил, что исполняемый файл(ADialer.exe) запакован:
ASProtect 1.22 — 1.23 Beta 21 -> Alexey Solodovnikov.
Популярный протектор. Но я не буду распаковывать, я применю метод online патча. Теперь загрузим программу в отладчик. Использовать будем OllyDbg. Жму f9 и вижу, что программа завершилась, хотя сам диалер запустился. Читать далее
Файлы Flash могут быть достаточно легко заражены злонамеренным кодом, который может принести значительные проблемы вашей сети. Концепция не нова. Фактически с появлением Macromedia Flash, разработчики получили возможность корректировать чужие SWF файлы, а также использовать более устойчивую, основанную на компонентах, среду разработки. Однако с ростом популярности Flash приложений, были найдены способы инфицирования SWF объектов и использования Flash в качестве транспортного механизма для различных типов злонамеренного ПО.
Внедрение кода в объекты Flash можно осуществить из интегрированной среды разработки Macromedia Flash, путем вставки целевого файла в только что созданный Flash проект и назначения действий, выполняющихся при отображении кадров. Разумеется, это самый простейший способ. Читать далее
Привет всем !
Несколько месяцев назад я установил прогу, которая, как заверяли разработчики, за пару месяцев могла
обучить быстрому слепому набору текста (как русскому так и английскому). Юзать эту прогу стали мои
родственники. Но прогу нашару никто не подарит. Ее надо зарегистрировать и отвалить 15 $. Все мы
люди экономные и лишние деньги нам не помешают
Значит сегодня мы будем ломать Соло на клавиатуре 8.1
Нам будут нужны традиционные инструменты крэкера : Дизасемблер (я использовал Ida), отладчик
SoftIce, знание ассемблера (хотя я буду давать некоторые пояснения по ходу дела). Еще нам нужна сама
программа. Найти ее можно на сайте производителя www.ergosolo.ru .
Запускаем программу. Она сразу же выводит сообщение, что надо зарегистрироваться. Читать далее
Внимание!!!
Эта статья написана ИСКЛЮЧИТЕЛЬНО в помощь программистам и по сути своей представляет экспертную оценку защиты.
Заметьте — бесплатную оценку
Пациент
Читать далее
конецформыначалоформыИтак, существует сайт: http://www.hasher.ru. выкачав все файлы
из этого сайта, я обнаружил интересную директорию:
http://www.hasher.ru/sale/admin/, открыв эту дерикторию, я увидел
красивую картинку, на которой красовалась надпись: «Обратотка заказов»,
а под картинкой интересная форма, с кнопочкой «Логин». Как я не
пытался угадать пароль, скрипт не поддался. Однако потом, до меня
дошли сведения, что каждый модуль этой системы находиться в своем
файле, и вызывается этот модуль не из оного скрипта, а загружаясь
отдельно. Также мне стало известно, что в этой системе существует
модуль, который генерирует страницу для распечатки каких-то данных,
таким образом, можно предположить, что система имеет файл, корень
названия которого «print». Попробывав ввести адрес
http://www. Читать далее
конецформыначалоформыВсем привет! Я пишу свою первую статью на хакзоне, надеюсь она комунибуть пригодится )) думаю из названия статьи вы уже поняли что за этот взлом идет уголовная ответственность, и самое плохое что вы даже не знаете на чей ПК вы попали, следовательно можете качать даже секретные данные СБУ, и т.д. Но у этого взлома есть и свои плюсы: вам не понадобится почти никакого софта. Весь софт предоставила нам Форточка, но все же одну прогу скачать вам понадобится. Заходим на сайт http//www.xakep.ru и в строке «поиск» пишем «xSHaReZ» (без ковычек!!). Из всего найденного кликаем по самой верхней, находим сканер и качаем. Для того чтобы взлом прошел успешно нам нужно установить клиент сетей Майкрософт и протокол «NetBIOS». Это вы должны уметь и сами. Читать далее