Пакости сети


Всех обитателей Сети можна разбить на несколько груп:простые посетители Web-ресурсов; владельцы этих ресурсов; владельцы серверов, на которых располагаются сами страницы; подлые хакеры (принадлежащие иногда к вышеперечисленным группам), мечтающие всем досадить. Строго говоря, далее по тексту хакерами я назвал людей, которые ищут глюки в программном обеспечении и психологии человека. Не обязательно Подробнее

Хакерская этика и с чего начать


Пока существует компьютер, существуют и хакеры. В 50-х годах в массачусетском институте технологии (MIT) студенты посвятили много времени и энергии изобретению компьютеров. Правила и закон игнорировались. Так как их привели в восторг итоги исследований, так наши исследования приводят в восторг и нас. Торжество хакера заключается не в нарушении закона, а Подробнее

Дефейс


В этой статье я хочу рассказать вам как дефейсят сайты, то есть я начну с подготовки и закончу закачкой дефейса на сервер. Давай разберёмся что же такое дефейс. Deface(с англ.) – обезображивать, уродовать. Не знаю кто писал мой англо-русский словарь, но в моём понимании deface – это замена главной странички Подробнее

Как искать дыры для взлома


Допустим вы изучили какую-нибудь дыру, будь то Уникод например или дыры в PHP, но как найти дырявый сайт? Ведь на угад в адресе вводить, что пальцем в небо… Здесь я попробуй рассказать вам как это делаю я и какие способы есть еще.Вы наверняка слышали от кого-нибудь, что : «Оружие хакеров Подробнее

все подробности о портах


21 — ФТП пртокол, может использоваться если открыт анонимный доступ или стоит кривая версия софта (WU 2.6.0 (1) Война FTPd и тд) 23 — Телнет протокол.Используеться для входа в систему с удалённого компьютера.Так же может показать версию ОСь. 25 — Протокол для отправки почты, может использоваться в основном когда стоит Подробнее

Не технические методы взлома


Не технические методы взлома Не технические методы взлома О таком методе взломе, как социальная инженерия (СИ) писалось много и обширно, но подвести итоги и выделить главное так никто и не удосужился. Попробуем исправить. Стоит начать с того, что взлом этими методом скорее творческий, нежели основан на знаниях политики безопасности системы Подробнее

Взлом phpNUKE через WebMail


Приветствую всех страждущих взлома. Эта статья покажет вам как получить контроль над плачевно известным, благодаря своим многочисленным уязвимостям, phpNUKE. Не будем долго трепать, а перейдем сразу к делу. Чтобы было понятней мы опишем взлом реального сервака — www.a-funk.net. Суть дыры в том, что один из модулей портала позволял забирать почту Подробнее

Как написать CGI сканер


Теория CGI сканирования до безобразия проста: на сервер посылается запрос содержащий обращение к скрипту, по пришедшему ответу делается вывод о наличии скрипта на сервере. Процедура повторяется до тех пор пока не надоест. Практическая реализация будет произвотиться в Delphi (у меня стоит 3.0) При помощи компоненты TClientSocket.

Как правильно обдурить IDS


Есть две разновидности IDS (Intrusion Detection System): сетевая и IDS для хоста. В основном они работают по одному принципу. Они перехватывают все данные из сети и сопоставляют со своей базой сигнатур атак, пытаясь выявить атаки. При обнаружении атаки IDS оповещает администратора по e-mail, отсылает сообщение на пейджер/SMS или посылает сообщение Подробнее

Как заменить заголовок письма


Тебе приходилось когда-нибудь отсылать трояны \»от другого лица\» на ящики пользователей? Тогда ты знаешь, что успех зависит от нескольких факторов: во-первых от того, кому попало письмо (ламер, юзер, хакер и т.д.), во-вторых от умения использовать социальную инженерию и в-третьих от умения фальсификации заголовков.