конецформыначалоформыГода два назад, когда я в первый раз зарегистрировал себе ICQ, у меня был один из первых восьмизначных номеров. Тогда я даже и не думал о существовании шестизначных номеров. В моем контактном листе были исключительно такие же восьмизначные номера. Прошел год и я обратил внимание, что существуют семизначные и шестизначные номера. В то время я даже и не тлелся мечтами о каком-нибудь хорошем номере, к примеру, как мой домашний телефон или моя дата рождения. Внимательно изучая принцип регистрации и отправку потерянного пароля, я нашел несколько способов завладения чужого номера. Рассмотрим некоторые из них, доступные в домашних условиях: Года два назад, когда я в первый раз зарегистрировал себе ICQ, у меня был один из первых восьмизначных номеров. Читать далее
Приветствую вас о мудрые из мудрейших, гуманоиды нашей галактики, а также любимцы правоохранительных органов =). Наверно каждый из вас когда-нибудь задумывался о собственной безопасности? Если да, то это уже хорошо. Обычно так называемые «кульные хацкеры», пренебрегают этим и, махая щупальцами, говорят: «Да кому я нужен…» или «Да нафиг оно вообще надо…». Во-первых, это нужно правоохранительным органам, а, во-вторых, это надо для того, чтобы не попасть к ребятам-петухам за подобные шалости…иначе после этого, предётся становиться на учёт к проктологу =). Ну так вот… Читать далее
Наверняка вы слышали о bluehacking, получении доступа к ресурсам Bluetooth устройств. Несмотря на то, что это довольно таки популярная тема, найти более или менее понятную информацию или пример проведения атаки на устройство будет немного затруднительно.
А так бы хотелось почитать, что пишут в sms вон той красивой девчонке, из соседнего подъезда, узнать список контактов начальника на работе, украсть сложнейший пароль от пятизначной аськи друга, который тот из-за склероза сохранил в телефоне. Признайтесь, хотелось бы? А ведь это далеко не полный список Ваших возможностей!
Если я Вас заинтересовал, читайте дальше..
Intro. Что будем использовать?
Давайте определимся. Нам нужно, что-то маленькое, не привлекающее внимания и многофункциональное. Значит либо навороченный телефон, либо КПК. Читать далее
Хотел разместить данную статью потому, что глупость многих преподавателей университета порой добивает.
В любой организации есть много компьютеров, имеющих соответственно выход в интернет. Так вот у каждой такой организации есть свой сервак, к которому подсоединены все остальные машины. Получается если добраться до главного компа можно получить неограниченный доступ к паролям не только на выход в сеть, также пароли на ящики да и вообще на все пароли.
У нас в универе сеть подобная мной описанной. Сервак стоит в административном корпусе (в первом или главном-дом с бюракратами).Сначала мы просто тащили пароли у юзверей, по прозвищу преподы, самым тупым и наивным образом. Читать далее
Для того чтобы пользоваться этим методом, надо определиться, нужно ли это Вам в реальности, или Вам хочется просто развлечь себя и доказать, что Вы — лучший(ая). Последнее было для меня стимулом для того чтобы все это проделывать, но теперь я многое понял, а главное — понял то, что взлом не должен проводится чтобы доказать окружающим тебя людям, что ты «кулхацкер». Каким я себя не считаю. Многому надо научиться, и после практики, если все получилось, на мой взгляд, не надо от нечего делать взламывать чужие компьютеры. Итак, надеюсь с целью все определились, перейдем к действию?
Надеюсь ни для кого не секрет, что без IP, мы не сможем найти нужный нам компьютер, и следовательно — провести взлом. Так как же его узнать? (многие задаются этим вопросом и часто пишут мне на аську). Читать далее
конецформыначалоформыБыла статья с названием «Взлом платежных терминалов», в которой описывались составляющие аппарата, его функциональные части и то, как терминал защищен от взлома. Я прочитал статью на несколько раз, но даже между строчек не нашел реальные способы его взлома. Понятно, что физически ломать его бесполезно — если поймают, оторвут все что нащупают. Но мое желание найти баг в защите было непреодолимым.
Как все начиналось
Первое что пришло в голову — нагуглить как можно больше контор, которые занимаются написанием софта для платежных терминалов и посмотреть наличие программ, описаний протоколов и исходников на их сайтах. Читать далее
Сегодня маршрутизаторы фирмы Cisco Systems – это железная основа сети Интернет. Их стабильное функционирование является залогом работоспособности глобальной сети, и потому любая критическая ошибка в их прошивке может поставить под угрозу нормальную работу и связность особо важных сегментов интернета. Сейчас я расскажу о нескольких уязвимостях железной кошки, о которых ты просто обязан знать.
«Бочки», или взлом маршрутизатора по SNMP
К счастью (а может, к сожалению), в последнее время критических ошибок в операционной системе IOS стали находить все меньше, но количество багов в голове сетевых администраторов от этого не сокращается. Читать далее
Главным преимуществом беспроводных сетей (равно как и их ахиллесовой пятой) является доступность физической среды передачи данных — радиоэфира. И если для площадок общественного доступа к сетевым ресурсам (hot spots) такая возможность это благо, то для домашних или локальных сетей доступность за пределами ограниченной территории, определенной стенами офиса или квартиры, совершенно излишня. Пространственно зона доступа одного узла представляет собой сферу, радиус которой определен максимальным удалением от центра с сохранением устойчивого качества работы беспроводных клиентов. На практике, реальная пространственная зона доступа далека от геометрически красивой фигуры из-за поглощения окружающей физической средой радиосигнала. Читать далее
В клиент-банках используется криптография, «сломать» которую нереально, поэтому придется получать доступ к компьютеру, на котором он установлен. Совсем не обязательно иметь постоянный контроль над машиной, нас интересуют настройки клиент-банка, пароли, вводимые с клавиатуры, и секретный ключ.
Ключ обычно хранится на дискете, многие вполне уважаемые мною программисты считают, что это хорошая защита. Ну а мы не будем их слушать, и напишем троянца, который кроме отправки по почте конфигурации клиент-банка еще и дожидается обращения к дискете (можно взять на www.sysinternals.com исходники filemon и немножко их доработать).
Удобная конфигурация жертвы: Win9x + dialup + email. В такой ситуации с почтой работают на том же компьютере, на котором установлен клиент-банк. Читать далее
Я полный новичок, так что прошу сильно не пинать ! Я знаю что про Telnet написано выше крыши, но йя хотел бы показать слегка доведенный до ума скрипт.
Тело скрипта:
net user > c:windowsuser.log //Собирает инфу о Юзверях
ipconfig /all > c:windowsipconf.log //Собирает и запихивает в файл инфу про IP
route print > c:windowsroute.log //Собирает и запихивает в файл инфу о сетевых маршрутах
net share > c:windowsshare.log // Инфа о ресурсах
ver > c:windowsver.log //Ну и самое главное, версия и сборка винды)))
chcp 1251 //Кусок кода дальше я позаимствовал в статье «Взлом через Telnet» или как-то так… Читать далее