ХАКЕРСКИЕ СЕКРЕТЫ ПРОСТЫХ ВЕЩЕЙ

Подменяем данные в ViewState в ASP.NET Так получилось, что в Easy Hack мы ни разу не касались темы веб-приложений Microsoft. Настало время исправиться и вспомнить ряд проблем, типичных для ASP.NET. Хотелось бы еще упомянуть, что обычные уязвимости а-ля OWASP top 10 (SQLi, CSRF, XSS и прочие) свойственны и приложениям на этой платформе, но многие встроенные защитные механизмы работают, даже если веб-разработчик — мастер кривого кода. Для нас интересна специфичная фишка ASP.NET под названием ViewState. С ней же связаны и некоторые атаки. Технология эта относительно старая и достаточно распространенная. Но для ее правильного понимания необходимы неплохие познания в ASP.NET. Если очень упростить, то можно воспринимать ее как хранилище состояния данных для определенной страницы какого-то

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 1887

СОФТ ДЛЯ ВЗЛОМА И АНАЛИЗА БЕЗОПАСНОСТИ

J2EEScan Автор: Enrico M. URL: https://github.com/ilmila/J2EEScan Система: Windows/Linux J2EEScan — это плагин для известного Burp Suite. Цель данного плагина — улучшить покрытие тестов при пентестинге J2EE-приложений. Реализовано это все достаточно просто в виде новых тест-кейсов и новых подходов к обнаружению уязвимостей для J2EE-приложений. Плагин способен детектировать как общие уязвимости: Expression Language Injection, Local File include, Incorrect Error Handling, XML External Entity, Information Disclosure, Compliance Checks (HTTP Verb Tampering, Invoker Servlet и так далее), так и уязвимости конкретных серверов приложений, в том числе:

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 1567

СТУДЕНТ НАПИСАЛ БОЛЕЕ 100 ТРОЯНОВ ЗА ДВА ГОДА

Специалисты Trend Micro сообщают, что обнаружили в штате Токантинс, в Бразилии юное и очень продуктивное криминальное дарование. 20-летний студент, чье имя не раскрывается, известен только его псевдоним — Lordfenix, написал более сотни троянов, ориентированных на кражу финансовой информации пользователей. Студент, познающий премудрости компьютерных наук, видимо решил подзаработать. Впервые он попал на экраны радаров еще в 2013 году, когда только начал подрабатывать написанием вредоносного ПО. Lordfenix начал свою активность с постов на различных форумах, где спрашивал у программистов советов по созданию троянов. Примерно в это время, по словам специалистов Trend Micro, хакер и развил в себе «достаточно уверенные навыки».

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 1051

Как определить что у меня троян

Сижу за решеткой в темнице сырой, сижу, не пойму троян – кто такой ? Только я обрадовался тому, что у меня почта заработала, вдруг бац ! Получаю от друга письмо с содержанием на чистом английском языке (хотя общаемся мы с ним только по руссски) о том, что он сделал первую свою игру, и сразу шлет мне для тестирования. Что это ? Прежде всего пугает два факта. Письмо от человека BLIKB, хотя IР-ишник письма пренадлежит IGOR’ю. Оба мои товарищи. Также конечно, меня чайника (хе-хе) удивило то, что первая игра занимает аж 120 килобайт. Ну может на Дельфи писал.. Али картинку с расширением 1600х1200 вставил (и такое было). Все-равно странно, но руки чешуться. Запустить охота ! Ан нет ! Я хитрый ! По гороскопу обезьна говорят. Я сохраняю файл чтобы его обследовать. Называветься он понятно дело –

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 4017

Как создать дефейс

Я часто вижу вопрос на форуме: "Как ломать сайты?" или "Как задефэйсить сайт?". Сегодня вы сможете дефэйснуть портал, не приложив ни капли усилий! Всех любителей легкой добычи приглашаю! =) Основная часть Сегодня я расскажу о том, как делаются дефэйсы различных сайтов, через ошибки в популярных скриптах. Недавно была обнаружена серьезная дыра в безопасности популярного движка phpBB. Уязвимость была обнаружена в модуле viewtopic.php Дело в том, что удаленный атакующий мог выполнить произвольный php-сценарий на уязвимой системе при передаче примерно такой строки viewtopic.php?t=1&highlight=%2527

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 3868

Как получить уникальный номер ICQ

Если хочется 8-ми значный uin... Хотя нет. Пожалуй 7-ми значный... Или 6-ти ;-) Вообщем если не важен номер, а важно только количество знаков в номере то это самый реальный способ. Внизу есть инструкция по взлому определенного уина, но говорю сразу, что это практически не реально. Ибо взлом кучи уинов проходит по принцыпу обнаружения лохов и таких же паролей ;-) А вот определенный уин... Вообще думайте, но лучше время не тратить. Если хотите инструкцию в одну строчку, то вот : Берем V-ListMakeR, IPDBrute и MultiPasswordChanger и потом считаем количество взломанных асей ;-) А если надо подробнее то читаем ниже.

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 24127

Защита от Правоохранительных органов

Прежде всего все компрометирующие тебя данные ты должен хранить в одном каталоге. (я рассматриваю именно такой случай). Возможно присутствие неограниченного числа подкаталогов в нём. Далее cкопируй свой autoexec.bat в файл autoexec.bak (тоже в корень диска С). Теперь открой autoexec.bat блокнотом и добавь в конец строчку: load PCI Steering (PCIIRQHOLDER Не пугайся, она такая чудная, чтоб все подумали, что она чисто системная. Далее посмотри, есть ли в твоём autoexec'e cтрочка вроди: set PATH=список_папок Вместо "список_папок" там должна быть прописана папка с твоей виндой и ещё пара. Если такого вообще не наблюдается, добавь строчку: set PATH=%windir%command Всё, мы приготовились к внедрению самого механизма. Теперь cоздай в каталоге "c:windowscommand" файл load.bat. Его содержание должно

  • Автор: makar
  • Комментарии: 1
  • Просмотры: 5747

Как убрать синий баннер на компе

Сегодня я расскажу о одном вирусе-баннере, который вымогает деньги через СМС. В принципе методов лечения уже много, но до сих пор рассматривались вирусы, которые мало того, что вымогают деньги, так ещё и блокируют Windows. В этой статье пойдёт речь немного о другом вире.   Началось всё с того, что одна девчёнка с параллельного класса попросила меня помочь её с компьютером. Объяснила всё так: «Уехал папа, мама разрешила полазить в инете, в результате – схватила вирус». Ну я пришёл, посмотрел, разобрался.   Вот примерный вид этого баннера: http://s56.radikal.ru/i152/0911/95/0a381b2be16b.jpg   Набросал на память (всё цвета, положение объектов сохранены). Пытался найти картинку в Интернете нормальную, но безуспешно, а сделать скрин тямы не хватило.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 3283

Как сделать генератор подавление сотовой сети самому

Постановщик помех в сети D (900 Мгц) в корпусе от Siemens S4   ПРЕДУПРЕЖДЕНИЕ: Использование такого устройство нелегально. Эта страница служит исключительно для ознакомления, речь идет о том, что технически возможно простыми средствами.   Описывается устройство, при помощи которого можно препятствовать беседам мобильного телефона в малом радиусе. Что-то в этом роде думаемо, например, для конференц-залов, чтобы иметь спокойствие при докладе ... или на личных праздниках..., или в кино . Сегодня имеются все больше больше ситуаций, при которых звонящий мобильный телефон доставляет неприятности.       Старый Siemens S4 хорошо подошел для экспериментов: используется интегральный передатчик малой мощности (QCPM-9401) достаточно доступные комплектующие (Ebay) имеет

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 6108

Взлом и проникновение частной сети

Когда речь заходит о необходимости предоставления авторизированному пользователю доступа к защищенным ресурсам частной сети, на ум сразу приходят примеры построения VPN на базе IPSec, PPTP, L2TP и SSL. Однако если требуется в кратчайшие сроки развернуть бесплатное, кросс-платформенное, полнофункциональное ПО с гибкими возможностями конфигурирования и относительно простой установкой, не требующей вмешательства в ядро ОС, то из всех доступных решений выбор невольно падает на OpenVPN. Поем дифирамбы OpenVPN   OpenVPN является реализацией технологии VPN с использованием протокола SSL/TLS. С его помощью можно поднять надежный, достаточно быстрый и в то же время защищенный от прослушивания и вмешательства злоумышленников криптотуннель поверх общедоступной сети, такой как интернет. В двух

  • Автор: makar
  • Комментарии: 1
  • Просмотры: 10773
1 2 3 4 5 6 7 8 9 10 ... 17