Программирование сокетов


Для обеспечения сетевых коммуникаций используются сокеты. Сокет это конечная точка сетевых коммуникаций. Каждый использующийся сокет имеет тип и ассоциированный с ним процесс. Сокеты существуют внутри коммуникационных доменов. Домены это абстракции, которые подразумевают конкретную структуру адресации и множество протоколов, которое определяет различные типы сокетов внутри домена. Примерами коммуникационных доменов могут быть: Подробнее

Как проникнуть в комп через асю


После прочтения на HackZona упоминания про баг, который в очередной раз допустили умельцы из Мирабила, включив в ICQ99 персональный вэбсервер .. который запускается прямо с жесткого диска вашего компьютера, так что путём подстановки энного числа точек можно приподняться над директорией вэбсервера и попасть прямо в корневую деррикторию жёсткого диска. Это Подробнее

Как стать участником чужого TCP соединения


На этот раз предлагаю Вам обсудить довольно сложную тему, а именно как войти в систему не зная пароля и даже имени пользователя. Итак приступим. Многие слышали выражения типа \»Зателнеться по такому-то порту\» или \»Залей сниффер по ФТП-шнику\» и т.п. И многие из Вас телнетились или заходили по ФТП на сервер. Подробнее

Описание и фишки batch файлов


Для начала давай разбёремся в том, что же такое batch\’и. Прежде всего — это пакетные дос файлы, которые содержат в себе в ascii виде набор досовских команд. По-русски говоря, bat файл содержит в себе скрипт, интерпритатором служит command.com.Поясняю: после прочтения этой статьи, ты сможешь писать проги, которые удаляют системные файлы, Подробнее

Как создать троян в домашних условиях


Трояны в последнее время очень актуальны, так как используются повсеместно :). А главное очень эффективны и просто не заменимы в натягивании ламерюг :). Но обычно все используют уже готовые, непонятно как сделанные и кривые трояны, которые выкачиваются где-то в инете… Но при желании можно написать троян и самому, как именно Подробнее

Виды деятельности хакера


В самом общем случае хакерством можно назвать любую деятельность, направленную на то, чтобы заставить программное обеспечение работать не так, как было задумано его производителями или администраторами систем, где оно используется. Мотивы такой деятельности могут быть любыми, например, простое изучение работы программы из любопытства, желание сделать закрытую информацию общедоступной, хакерство для Подробнее

Как нарастить опыт хакера


В этой статье я поведую многим начинающим хакерам некоторые аспекты выбора тактики и стратегии для последующего приобретения опыта. Для начала, я бы хотел немного поведать вам, кто вообще такие хакеры на самом деле. Ведь чёткое определение — есть понимание самой сути и цели хакерства. Это поможет, более или менее, реально Подробнее

Взлом кредитной карты


Для начала давай-ка разберемся, что такое \»кардинг\». В общем, это — незаконное использование кредитных карточек для покупки товаров или услуг. Вот так все просто. Эта отрасль хакерского ремесла очень полезна, особенно для тех из вас, кто сидит без работы, без стипендии и т.д. Занимаясь кардингом, можно либо получить информацию о Подробнее

Пакости сети


Всех обитателей Сети можна разбить на несколько груп:простые посетители Web-ресурсов; владельцы этих ресурсов; владельцы серверов, на которых располагаются сами страницы; подлые хакеры (принадлежащие иногда к вышеперечисленным группам), мечтающие всем досадить. Строго говоря, далее по тексту хакерами я назвал людей, которые ищут глюки в программном обеспечении и психологии человека. Не обязательно Подробнее

Хакерская этика и с чего начать


Пока существует компьютер, существуют и хакеры. В 50-х годах в массачусетском институте технологии (MIT) студенты посвятили много времени и энергии изобретению компьютеров. Правила и закон игнорировались. Так как их привели в восторг итоги исследований, так наши исследования приводят в восторг и нас. Торжество хакера заключается не в нарушении закона, а Подробнее