Неділя, Грудень 23, 2018
C чого ж все таки починати злом сервера (сайту, сторінки і т. д.) Отже, приступимо! Перше з чого варто почати це просканувати хост на стандартні сценарії CGi за допомогою спеціальних сканерів яких слава богу зараз предостатньо.
Привіт новачки! З вами в черговий раз redbu11.Ця стаття присвячена новачками і тільки їм, і за їх же прозьбам.Мені в асю часто стали писати питання з приводу злому ящиків з проханням навчити їх цього.Але, ви самі розумієте що по асі так не обьяснишь все доступно.Ось саме тому я наважився написати цю статтю.Сподіваюся, що після цієї статті в мою асю буде надходити менше флуду по цій темі :-)
Будучи істотою соціальною, людина частенько прагне напаскудити ближньому своєму, тому питання злому пошти займає одне з перших місць серед початківців хацкеров. Всім хочеться дізнатися, з ким спілкується його дівчина, можна без праці поїхати ящик якої-небудь фірми і дізнатися багато нового, цікавого і повчального -- ))))).
Сьогодні ми будемо робити Windows на свій смак. Точніше ми будемо міняти ресурси в системних файлах, тим самим змінити і сам Windows. Для цього нам знадобиться редактор ресурсів, наприклад ResHack або Restorator, я буду розглядати на прикладі ResHacka, хоча різниці між ними майже немає.
Беремо флешку яку вам не шкода (більше ви не зможете їй користуватись)Створюємо на ній: Файл autoexec.Летюча миша Мертвий.Летюча миша автозапуск.іні ______________________________ у файл autoexec.Летюча миша пишемо:
Здрастуйте, товариші! Сьогодні вночі робити було абсолютно нєфіг, ну і задумався: «а як можна зламати комп програмним способом, але так, щоб це не відразу спалили?». Я знайшов відповідь. Він знаходиться в bat файли.
Сніфери — це програми, які перехоплюють весь мережевий трафік. Сніфери корисні для діагностики мережі(для адмінів) і для перехоплення паролів (зрозуміло для кого:)). Наприклад, якщо ти отримав доступ до однієї мережевий машині і встановив там сніффер, то скоро всі паролі від їх підмережі будуть твої.
Дуже цікава стаття про використання експлойта автор описав у подробиці але!!! не написав як у нього зроблений експлойт !!!!!!! Питання може хто нитка і налаштувати ісходник так що б він відкривав порт 1234 коли отакуешь через
Існує два способи написати книгу про компютерних зламах. Можна написати енциклопедію всіх відомих систем, їх номерів доступу, паролів, лазівок і способів підвищення рівня доступу. Це непоганий спосіб, якщо забути про те, що до часу виходу такого видання більша частина її змісту стане застарілою.
Я не буду розповідати про ази інєкцій в MS SQL, на цю тему написано і сказано вже дуже багато. Я хочу поділиться деякими своїм досвідом, набраними безсонними ночами, коли я колупав гимморные ms sql інжект і курив мануали, намагаючись зрозуміти, що я роблю неправильно.
Що ж потрібно для того щоб стати хакером? Та й взагалі хто такий хакер? Чим він займається? Все це основні питання новачків, які хочуть спробувати себе у хакерському справі. Чесно скажу, я сам є цим новачком.
Єдина мета цієї статті полягає в тому, щоб вказати недоліки в системі обробки доменних імен ИнтерNICа. Я не несу відповідальність за будь-яке використання цієї інформації і при цьому я не заохочую нелегальні дії.
Ось мій перець, я представляю на твоє жорстке розгляд свою статтю з такою цікавою назвою. Ось ти початківець кардер. Ти десь купив кред, або ломанул який-небудь шоп. І перед тобою постає питання: «що мені робити з цими картами?».
Коротко про головне В даній статті розглянуто метод отримання інформації про операційну систему віддаленого хоста, використовує механізм опитування стека TCP/IP віддаленого хоста. Спочатку представлені деякі класичні методи визначення ОС віддаленого хоста.
З кожним днем кардить ставати все важче і важче... але люди, работающии в даному напрямку, анітрохи не зупиняються, а придумують все більш исхищренные методи — по суті справи все залишилося на своїх місцях.
Отже, ми будемо користуватися славної програмою під назвою HookDump (попередньо ee ще й завантажити непогано. Брати тут: HackZona.vacom.ru/modules.php?name=Downloads&d_op=viewdownloaddetails&lid=164&ttitle=hookdump), назва якої у вільному перекладі означає «купа гачків» (переклад аматорський, не професійний) Отже, завантажуємо, запускаємо, дивимося...
Почнемо з того що в якомусь місті Улан-Уде, респ. Бурятія є Інтернет-провайдер Мобілтелеком (Burnet)! Дивлячись логи відправки пошти я побачив, що Бурнет не запитує авторизацію при відправці пошти, але запитує при отриманні (що природно)!!! Я подумав, а що якщо в налаштуваннях поштової клієнта в полі Від прописати замість мого адреси будь-який інший:
А я ось виявив цю або подібну діру в Ленобласті. Вже на новому, так би мовити, технічному рівні. АТС у мене електронна, розуміє тональний набір. Однак додаткові послуги заборонені злісними телефоністами, і станція дозволяє набирати тоном символи # і * між цифрами номера або перед номером у будь-якій кількості, хоч по десять «зірочок» після кожної цифри - зєднання все одно встановлюється.
1.Беремо файло boot.ini і ридим його в нотпаде або будь-якому одним текстридере, там знаходимо рядок timeout=30 це стандартний час для лоада вінди.Щоб не отсаться в образі перед недругом ламер міняємо 30 на 300000000000000000 або
Існує думка, що злом це творчий процес і привязувати її до якихось алгоритмам не слід. Але насправді не зовсім так. Загальний порядок дій все-таки є. І я постараюся розповісти про нього. Так само я буду наводити посилання по темі.

Корисне