ваш текст здесь
Всё Для Игр
Г
Сервера Rebellion, L2Emu, L2jServer, L2Royal, L2jFree. MaNGOS. Модели, Карты
500

текст2



НАША КНОПКА
<a href="//russia-games-ru.ucoz.ru/" target="_blank"><img src="//russia-games-yu.ucoz.ru/_fr/0/2164499.gif" width="88" height="31" border="0" alt="РУССКИЙ }{@KER"></a>

РУССКИЙ }{@ker
___________________________
GamEToP
MEGA-ToP-ТОП раскрутка раскрутка сайтов.
Праздники сегодня

С.Т.А.Л.К.Е.Р.
Здесь Ваш Блог С вашей Кнопкой

ххх
Call Of Duty 4 Counter Strike Source Battlefield 2 World of Warcraft

Тут Информер
Здесь может быть Ваша Реклама

[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Форум » всё что нужно » Текстовый Раздел » хакерство
хакерство
АНДРЕЙДата: Пятница, 06.02.2009, 16.55.30 | Сообщение # 1
ГЛАВВЫЙ
Группа: Админ
Сообщений: 67
Репутация: 2
Статус: :-(
ДЕНЬГИ
Медали:

За 500 постов
ВЗЛОМ МЫЛА
В данной теме я опишу самые простые способы взлома почтового ящика:
Способ №1:(самый простой способ на сегодняшний день, и самый неактуальный)
Итак, регуемся от админского аккаунта, например на mail.ru, называем себя например support_corp@mail.ru , и пишем нашей жертве такое письмо:
"Мы рады приветствовать Вас в рядах пользователей национальной почтовой службы Mail.Ru!
В связи с переходом на новый протокол данных IP6, автоматическая служба доставки просит вас подтвердить свой аккаунт.
Для выявления активности наших пользователей и удаления неактивных почтовых ящиков, для этого необходимо подтвердить факт активности своего аккаунта в нашей системе, чтобы сделать это напишите ответ двумя строчками в формате:
E-mail адрес:
пароль:
Надеемся что вы будете довольны работой вашего почтового ящика , и по объему неограниченному.
С уважением, Сервисная служба mail.ru"
Способ №2: Подбор ответа на секретный вопрос , это может быть любое слово которое юзер скрывает от других , или подборка из цифр, но факт что это не самый актуальный вариант подбора
Способ №3: BruteForce, перебор паролей методом подстановки букв, символов, цифр, есть функция перебор по словарю паролей, чисто для этого осуществляется генерация листа паролей, указывается путь к листу, далее идет перебор, подобные действия осуществляются специальными программами-брутфорсами такими как BrutusA2, WWWhack, и др..
Способ №4: (самый утомительный) просто перебирать пароли начиная с двузначных цифровых чисел, однако это неактуально, да и как то неудобно.
Способ №5: Закинуть жертве Троян, замаскированный например под текстовой файл, или же под фотографию, на данный момент наша цель впарить Троян так, чтобы получилось без всяких подозрений, если например написать типа: "клевые фотки тут недавно скачал ты офигееш!!!...", и наша жертва не лох , он просто не купится на этот подвох, сам трюк очень требует сноровки
_____________________________________________________________________________
Полный мануал по взлому
Ты уже много раз читал на страницах Х реальные примеры того, как проводились разные взломы серваков. Все это мы старались преподнести в самых мельчайших и интимных подробностях. Но мне очень часто пишут, что мы даем только готовые решения, которые очень часто уже не работают к моменту выхода журнала в свет. Сегодня никаких готовых решений не будет. Тебе предстоит познакомиться с теорией взлома.
Лично я никогда не взламывал сайты в инете, потому что меня просто не удовлетворяет вандализм. Но зачем же тогда мне такие познания? Просто я увлекаюсь защитой систем, а самый лучший админ - это хакер. Точно так же можно сказать, что самый лучший хакер - это злой админ :).
Я написал эту статью в надежде, что она будет восприниматься как руководство по защите твоей собственности. Я пишу этот текст только в познавательных целях. Помни, что взлом не украшает человека и не ставит тебя автоматически в ряды элиты, хотя и таким образом тоже попадают в наши ряды. Я так же считаю своим долгом напомнить тебе про существование УК, в котором предусмотрены нехилые наказания за информационный вандализм.
_____________________________________________________________________________
КАК СТАТЬ }{@KERом
CD содержит все необходимое для успешной хакерской деятельности.
Отдельными разделами учебных материалов охвачены области фрикинга, кардерства, взлома сетей, рассылки спама, электронной почты.
Инструментарий включает все нужные программы для взлома, обеспечения безопасности, сканирования.
Спецразделы включают информацию по GSM стандарту и его уязвимостям.
Представлена информацию по системам электронных платежей (платежным системам в интернет), генераторам пин кодов и паролей.
Популярный диск продающийся за 1000 руб в интернете, можете скачать у нас бесплатно !!!!
Размер : 659 MB
Скачать

Основы хакерства
Хакерство для новичков
Весь материал, предоставлен только для ознакомления!
Администрация форума ответственности ни за что не несет!!!
В этом уроке будут рассмотрены следующие две темы: введение и инструменты хакера.
Введение
Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных, но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R. Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков. Так шло время, менялись поколения... Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать. Тот, кто скажет, что я неправ, что мол "пусть сами разбираются, только так они вырастут", и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью. Тем, кто до сих пор мучает поисковики вопросами типа "как стать хакером" я решил посвятить цикл уроков, а может, и книгу. Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК. Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить, нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного, что можно, а что нельзя. Добро пожаловать в наш мир!
Инструменты хакера
В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем.
- Брутфорс
- Сканнер портов
- Сканнер безопасности
- Джойнер
- Mail Bomber
- Bзлом паролей Windows
- Просмотр паролей
- Троян
- KeyLogger
- Скрыватель IP (прокси/сокс)
- Подмена HTTP-запросов
Начнём по порядку:
[Брутфорс]. Bruteforce (в переводе с английского "грубая сила") применяется для подбора паролей от e-mail и ftp-серверов. Существует много видов программ-брутфорсов, но их способности схожи. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться долго и нудно, при использовании же скоростного интернета (ADSL, оптоволокно, спутник, и т.д.) скорость подбора увеличивается, однако тогда сьедается немало траффика. Оптимальный вариант - подбор по словарю. Взломщик составляет текстовый документ из возможных паролей жертвы, программа подключается на заданный ей сервер и по очереди перебирает пароли из файла. Если производится подбор паролей к почтовому ящику, нужно указать брутфорсу сервер входящих сообщений жертвы, например, если мы ломаем мыло vasia@pupkin.ru , то чаще всего сервером будет pop.pupkin.ru. Если же мы ломаем не e-mail, а сайт pupkin.ru, то надо указать ftp-сервер, это будет ftp.pupkin.ru . Брутфорсы имеют ещё массу полезных настроек, например, если ты подсмотрел, что твой друг вводит пароль из 5 символов, и первый его символ L, то тебе надо использовать подбор по маске. Маска будет выглядеть так: L#### . Я привёл общее описание, а для более близкого знакомства советую скачать wwwHack отсюда.
[Сканнер портов]
Поскольку этот урок - введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать.
Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список.
Где это применяется? Создатели так называемых "троянов" иногда предусматривают сканнер портов в своих творениях. Дело в том, что сервер
трояна, попадая на машину, открывает в системе порт, по которому он получает команды клиента. Для тех, кто еще не догадался, обьясню: Зная,
какой порт открывает наш троян, мы "спрашиваем каждый компьютер диапазона", открыт ли этот порт, и если это так, значит на этой машине
сидит наш трой - можно смело коннектиться и управлять этим компьютером. Я рекомендую использовать Essentional Net Tools, так как это
хороший сканнер с дополнительным набором функций. Это не просто сканнер - имей ввиду. За время своего существования он стал
легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1:
Name: Jan Klaassen
S/N: 2957888021
[Сканнер безопасности]
В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это означает, что сожержимое страницы не зависит от пользователя и всегда неизменное - "статическое". Динамические страницы обрабатывают данные, полученные от пользователя, грубо говоря, они умеют думать. Естественно, ни о каких дырах в html-страницах и речи быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости - XSS. Их хорошо описал DrWeb в статье "XSS новичкам", поэтому их суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и не только) хакеры используют сканнеры безопасности. Я рекомендую XSpider.
[Джойнер] - (англ. Join - соединить, обьединить).
Джойнер - это программа, позволяющая обьединять несколько файлов один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом, используя джойнер, хакер может склеить троянского коня с какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл, считает, что запускает свою прогу, хотя фактически их запускается две(три, четыре, и т.д.), просто троян себя не выдаёт. Минус такого подхода в том, что большинство джойнеров определяются антивирусами.
[mail bomber]
Этот тип программ предназначен для "бомбления" электронной почты, т.е. закидывания огромным числом писем. Mail-бомберы широко используются спаммерами. Лично я спаммером не являюсь, но использую Ganja Spammer для подмены адреса отправителя. Очень удобно при занятиях "фишингом". Что это такое - расскажу позже.
[Пароли Windows]
Я уважаю продукты компании InsidePro, и советую закачивать их отсюда. Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности.
SAMinside - программа для взлома файла SAM. В Windows 2k/XP пароли пользователей хранятся в директории windowssystem32config, и называются соотв. SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать.
PWLinside - аналогично, только это для ныне мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в директории винды в файлах, имеющих расширение *.PWL.
MD5inside - расшифровывает MD5-хэш, используемый во многих системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно такой хэш хранится в кукисах.
PasswordsPro - мощный инструмент для работы с паролями, имеет все функции MD5inside, генерация хэшей, также он может показывать пароли, скрытые за звёздочками, для этого надо включить соотв. режим и навести мышей на поле с паролем.
[Просмотр паролей]
Если тебе интересно знать, что друг пишет твоей невесте по e-mail, достаточно прити к нему домой и отправить варить кофе, а в это время достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их и наказывают). Существует множество программ, показывающих всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat - TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. - Advanced Instant Messenger Password Recovery, сокращенно AIMPR.
[Троянская лошадь]
Вот и подобрались к самому интересному). Этот подвид зверей так называется потому что действует подобно знаменитому троянскому коню. Проникая в систему пользователя, он там осваивается и работает на хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он активизируется, когда его создатель посылает ему команды через LAN или Интернет, например, он может по команде отправить хозяину твои пароли, и ещё много чего интересного, также позволяет взломщику лазить по твоим файлам и реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся. А мой собственный называется LamerHack, можете поискать на моем сайте vladuha, и не палится, но сейчас доступна ещё слабенькая бета-версия, кроме того непалимость компенсируется размером сервера.
[KeyLogger]
Кейлоггер - это по-русски "клавиатурный шпион". Он отлавливает все твои нажатия клавиш и записывает их в файл, после чего может отправить их своему создателю, либо сохранить на винт. Полезно ставить у подруги - он запишет всё, что кому она пишет по аське.
[Proxy]
Если ты занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что на взломанном тобой сервере останется твой IP-адрес, по которому тебя вычислить нефиг делать. И что в таком случае? Существует такая вещь, называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в тонкости и обьяснять тебе, чем они отличаются - на данном этапе тебе это неважно. Суть одна - заменяется твой IP-адрес на адрес proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой IP, например, обьем музыки для скачивания, либо ограниченное число попыток регистрации аськи. А для самого первого случая нужно использовать анонимные или элитные прокси. Их недостаток - непостоянность. Они меняются каждые n часов. Всегда свежий список проксей находится здесь. В качестве программы для использования proxy я советую A4proxy.
[Подмена HTTP-пакетов]
Это я тоже буду описывать более подробно в будущих уроках. Вся информация в Сети передвётся т.н. "пакетами". Подобно пакетам секретной информации на войне, HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что ЭТА информация особо секретной не считается, но вызывает интерес. В заголовке пакета находится информация о браузере, откуда мы пришли, и каким скриптам какие данные передаются. Как ты понял, речь пойдёт о подмене этих данных. Возникает вопрос: "А зачем?" . А затем. Рассмотрим лучше на примере. У нас в Днепропетровске очень популярный интернет-провайдер "Алькар Телепорт". Он содержит несколько сайтов с интересными ресурсами, которые доступны только его пользователям. При заходе с других провов, они посылают нафиг. А как же эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен. А если заменить referer(откуда я появился) на адрес самого сервера, то, скорее всего, он не будет нам ничего запрещать. Используется программа InetCrack, качаем её отсюда.
Конечно, в этом разделе были описаны далеко не все программы, но основные.
_____________________________________________________________________________________

Прикрепления: 4963395.jpg (5.1 Kb)


РЕГИСТРИРУЙТЕСЬ
 
АНДРЕЙДата: Среда, 11.02.2009, 16.38.05 | Сообщение # 2
ГЛАВВЫЙ
Группа: Админ
Сообщений: 67
Репутация: 2
Статус: :-(
ДЕНЬГИ
Медали:

За 500 постов
помогайте с данными

РЕГИСТРИРУЙТЕСЬ
 
АНДРЕЙДата: Среда, 11.02.2009, 16.38.16 | Сообщение # 3
ГЛАВВЫЙ
Группа: Админ
Сообщений: 67
Репутация: 2
Статус: :-(
ДЕНЬГИ
Медали:

За 500 постов
помогайте с данными

РЕГИСТРИРУЙТЕСЬ
 
Форум » всё что нужно » Текстовый Раздел » хакерство
  • Страница 1 из 1
  • 1
Поиск:
Ваша Информация |
 
СЧЁТЧИК 1 СЧЁТЧИК 2