Методы взлома почти для начинающих

Вобщем товариЩЩи... хочу сообщить вам 3... точнее 4 способа взлома ящика какова-нить юзера. Эти способы описаны мною здесь специально для начинающих хакеров, которые не могут придумать что нить серьёзное и более действенное, но котырым очень надо взломать чьё-нибудь мыло... единственный минус этих способов- это то, что они расщипаны на ТУПЫХ юзеров(имеется ввиду, что тупой юзер тот, чей ящик вы хотите взломать).

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1962

Создание трояна для перехвата жетвы

Ты уже сто раз слышал это магическое слово «Троян». В твоих извилинах, наверно уже давно крутиться мысль о создании собственного боевого коня. Сегодня тебе предстоит эта уникальная возможность. Даже если ты никогда не будешь использовать эти знания, тебе всё равно нужно знать, как работают трояны изнутри. Для простоты тела мы сделаем это на Delphi.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1962

Полное описание работы червя W32/Fizzer-mm

Червь W32/Fizzer-mm Краткое описание Тип Почтовый червь Среда обитания Операционные системы Windows 98/Me/NT/2000/XP и Windows 95, если установлена библиотека Windows Sockets 2. Известные модификации .A(обнаружен 07.05.03) Способы распространения Распространение через общедоступные сетевые диски и порты Распространение через IRC Распространение через KaZaA P2P программное обеспечение Рассылка копий по электронной почте Проявления Противодействие антивирусным программам Существует возможность потери конфиденциальной информации Возможность доступа и контроля над компьютером

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 2374

Список троянов для различных портов

Коротоко и сердито: номер порта и название трояна. 2 Death 21 Back Construction, Blade Runner, Doly Trojan, Fore, FTP Trojan, Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, WebEx, WinCrash 23 Tint Telnet Server, Truva Atl 25 Ajan, Antigen, Email Password Sender, Gip, Haebu Coceda, Happy 99, I Love You, Kaung2, Pro Mail Trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy 31 Agent 31, Hackers Paradise, Masters Paradise 41 Deep Throat 48 DRAT сессия сервера 50 DRAT сессия клиента .....

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 937

Как получить бесплатный трафик

Привет юный начинающий ХАЦКЕР вот снова решил написать для тебя не большую статью. Сразу же оговорюсь, все примеры, описанные в моих статьях, взяты из личного моего опыта, так что если у вас что-то не получается это не означает что я все придумал это означает что у вас еще мало опыта или вы мало думаете (плохо работает фантазия). Не надо расстраиваться просто нужно, немного почитать книжек по той или иной тематике. В данной статье я не собираюсь давать подробной инструкции как сделать internet бесплатным. А лишь опишу основный концепции, т.е. принцип как можно себе поюзать трафик на холяву. Хочу предупредить, что прием, описанный здесь получиться не у каждого… Есть ряд условий:

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1979

Как установить THC-hydra на сервак

Я расскажу о том как установить THC-hydra на взломанный сервак, для брута почтовых ящиков. Плюс этого метода в том что брут работает даже при выключенном компе т.к hydra висит на серваке... THC-Hydra - распараллеленый взломщик паролей к различным сервисам (ftp, POP3, IMAP, Telnet, HTTP Auth, NNTP, VNC, ICQ, PCNFS, CISCO и др.) для UNIX платформ. С помощью этой утилиты вы можете атаковать несколько сервисов одновременно.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1355

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

Недавно случайно накткнулся на один труд, который кратко, но понятно (в теории) описывает различные преступления, методы защиты, но также подробно останавливается на методах криптографии. Важно, что такую работу можно представить в компании, либо просто самостоятельно изучить. Сразу скажу, что про взлом тут информации нет, но зато есть инфа по поводу как защищаться. Почитать: Вы не можете скачивать файлы с нашего сервера

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 855

Программирование сокетов

Для обеспечения сетевых коммуникаций используются сокеты. Сокет это конечная точка сетевых коммуникаций. Каждый использующийся сокет имеет тип и ассоциированный с ним процесс. Сокеты существуют внутри коммуникационных доменов. Домены это абстракции, которые подразумевают конкретную структуру адресации и множество протоколов, которое определяет различные типы сокетов внутри домена. Примерами коммуникационных доменов могут быть: UNIX домен, Internet домен, и т.д.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 786

Как проникнуть в комп через асю

После прочтения на HackZona упоминания про баг, который в очередной раз допустили умельцы из Мирабила, включив в ICQ99 персональный вэбсервер .. который запускается прямо с жесткого диска вашего компьютера, так что путём подстановки энного числа точек можно приподняться над директорией вэбсервера и попасть прямо в корневую деррикторию жёсткого диска. Это всё было написано на Хакзоне ... Для разьяснения человеку не понявшему прямой намёк и пишется это обращение - для начала надо заставить человека правдами и не правдами звп...

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 899

Как стать участником чужого TCP соединения

На этот раз предлагаю Вам обсудить довольно сложную тему, а именно как войти в систему не зная пароля и даже имени пользователя. Итак приступим. Многие слышали выражения типа "Зателнеться по такому-то порту" или "Залей сниффер по ФТП-шнику" и т.п. И многие из Вас телнетились или заходили по ФТП на сервер. Ну и что там видно после соединения? Да ничего хорошего. Удаленная машина упорно талдычит "введи пароль". Ну а где нам взять пароль, если мы впервые на этом сервере? Серьезная проблема, не так-ли? Ладно, давайте ее и решать. Есть предложение воспользоваться вот какой возможностью. А почему бы не переждать, пока настоящий пользователь не зарегистрируется в системе и потом не перехватить его сессию. Заманчиво, правда?

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 975
1 2 3 4 5 6 7 8 9 10 ... 17