Кэш для хакера: атака на кэш Windows

Что такое кэш и с чем его едят? Кэш служит хранилищем данных для драйверов файловых систем, которые работают в ОСи. Когда FS что-то пишет на диск или читает с него, данные вначале попадают в кэш, а потом уже реально записываются на диск. Кроме того, замечено, что драйвер ntfs удерживает в кэше MFT, и результаты ее модификации на диске будут видны только после перезагрузки. Это не совсем удобно, если ты хочешь модифицировать данные FS прямо сразу. Короче, будем с головой погружаться во внутренности оси и самого кэша, попутно я буду растолковывать кое-какие понятия, которые хакер в области ядра должен знать, как таблицу умножения. А для тех, кто совсем не в теме, скажу, что доступ к кэшу возможен только из режима ядра, поэтому, если ты незнаком с «ядреной» отладкой, windbg и

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 1085

Взлом почтовыx ящиков

1. Брутфорс пароля: Ну как мы понимаем это некая программа подбирающая пароль к почтовому ящику полным перебором или по словарю. У этого способа есть определённые плюсы и минусы...

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 8623

Как взломать WPA2 PSK используя Backtrack 4, aircrack-ng и John The Ripper

Этапы взлома : Переводим интерфейс в "monitor mode" Находим сети защищенные с помощью WPA2 и Pre Shared Key Захватываем все пакеты Деавторизуем клиента, для захвата начального обмена пакетами. Взламываем ключ используя словари (или с помощью John The Ripper)  Я использовал карточку Dlink DWL-G122 (USB) во время написания данной статьи. В Backtrack4 данное устройство видно под именем wlan0...

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 13321

Взлом спосощью Metasploit Framework

Metasploit Framework – программа и субпроект разработанный Metasploit LLC. Изначально она была роздана в 2003 году на Perl, но позже была кардинально переписана на Ruby. Metasploit вывела тестирование эксплойтов и моделирование на абсолютно новый уровень, что позволило вытеснить ее дорогостоящие коммерческие аналоги путем увеличения скорости и поражающего действия кода эксплойта за самое возможное короткое время...

  • Автор: admin
  • Комментарии: 1
  • Просмотры: 8153

Создание вирусов и троянов в блокноте

Пишем в блокноте:   Первой сточкой мы изменяем время на 00:00, а второй скопируем файл на диск Ф - флешка с именем Work. Не забудьте, сохранить блокнотовский файл в формате .bat. Вместо времени можно изменить и дату «Date 13.06.23». Написав такую строчку, мы изменим дату на 2023 год, 6 месяц, 13 число)) Теперь небольшой перечень того, что можно писать в блокнотовском вирусе...

  • Автор: admin
  • Комментарии: 1
  • Просмотры: 24410

Что такое троян

Что такое "троян". Троян умными словами называется "система удаленного администрирования". Это такая программка, которая прячется от пользователя и заставляет его компьютер выполняет действия, которые задал его хозяин или программер, написавший трояна. . .

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 2411

Библия Хакера (книга 1)

Хакеры, кракеры и фрикеры. Методы хакинга. Теоретические основы. Хакинг и Internet. Основные принципы взлома сетевых операционных систем...

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 2366

Как правильно пользоваться поисковиком

Иногда бывает так, что мы знаем то, что на сайте есть то, что нам нужно… Но встроенный поисковик для сайта убогий…и не может найти ничего на своём ресурсе. (поверьте, это бывает часто) тогда в ход идёт мощная поисковая машина Google =) Опять жизненный пример…мне друг постучался в аську и сказал….не могу найти Visual studio C++ , я ему говорю на офф сайте есть она….прошел час….он мне пишет…я не нашёл…помоги пожалуйста…ну что не сделаешь ради друга…. И так я знал что на сайт Microsoft.com в чистом виде лучше не заходить….там чёрт голову сломает что то найти))) ( разве я не прав? ) Сразу пошёл в Google.com и вбил такой запрос….

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 2197

Взлом WI FI

Взлом Wifi Вообще взлом Wifi Сетей называется Вардрайвинг (wardraiving) //для того чтобы у вас всё получилось в этом уроке вам нужен либо ноутбук(с потдержкой Wifi) либо комп с сетевой картой.(короче тоже потдержка Wifi) И так первое с чего надо начать это с выбора инструмента взлома..... Сегодня я вас познакомлю с самым известным хакерским "инструментом" //вернее ск...

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 17497

Взлом через TELNET

Всем привет! Все больше и больше я вижу, как новички задают одни и те же вопросы на форуме, в чате, в аськах, такие как: Что такое телнет? Как им пользоваться? Зачем он нужен? Поэтому я решил в помощь им написать эту статью. В этой статье я попробую объяснить как с помощью такого универсального сервиса, как телнет, можно проникнуть в файловую систему удалённого по сети компа, и полностью управлять им, отдавая команды. Но прежде чем действовать давайте узнаем, что за такая служба телнет...

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 7641
1 ... 7 8 9 10 11 12 13 14 15 16
Назад Вперед