Дефейс


В этой статье я хочу рассказать вам как дефейсят сайты, то есть я начну с подготовки и закончу закачкой дефейса на сервер. Давай разберёмся что же такое дефейс. Deface(с англ.) – обезображивать, уродовать. Не знаю кто писал мой англо-русский словарь, но в моём понимании deface – это замена главной странички Подробнее

Как искать дыры для взлома


Допустим вы изучили какую-нибудь дыру, будь то Уникод например или дыры в PHP, но как найти дырявый сайт? Ведь на угад в адресе вводить, что пальцем в небо… Здесь я попробуй рассказать вам как это делаю я и какие способы есть еще.Вы наверняка слышали от кого-нибудь, что : «Оружие хакеров Подробнее

все подробности о портах


21 — ФТП пртокол, может использоваться если открыт анонимный доступ или стоит кривая версия софта (WU 2.6.0 (1) Война FTPd и тд) 23 — Телнет протокол.Используеться для входа в систему с удалённого компьютера.Так же может показать версию ОСь. 25 — Протокол для отправки почты, может использоваться в основном когда стоит Подробнее

Не технические методы взлома


Не технические методы взлома Не технические методы взлома О таком методе взломе, как социальная инженерия (СИ) писалось много и обширно, но подвести итоги и выделить главное так никто и не удосужился. Попробуем исправить. Стоит начать с того, что взлом этими методом скорее творческий, нежели основан на знаниях политики безопасности системы Подробнее

Взлом phpNUKE через WebMail


Приветствую всех страждущих взлома. Эта статья покажет вам как получить контроль над плачевно известным, благодаря своим многочисленным уязвимостям, phpNUKE. Не будем долго трепать, а перейдем сразу к делу. Чтобы было понятней мы опишем взлом реального сервака — www.a-funk.net. Суть дыры в том, что один из модулей портала позволял забирать почту Подробнее

Как написать CGI сканер


Теория CGI сканирования до безобразия проста: на сервер посылается запрос содержащий обращение к скрипту, по пришедшему ответу делается вывод о наличии скрипта на сервере. Процедура повторяется до тех пор пока не надоест. Практическая реализация будет произвотиться в Delphi (у меня стоит 3.0) При помощи компоненты TClientSocket.

Как правильно обдурить IDS


Есть две разновидности IDS (Intrusion Detection System): сетевая и IDS для хоста. В основном они работают по одному принципу. Они перехватывают все данные из сети и сопоставляют со своей базой сигнатур атак, пытаясь выявить атаки. При обнаружении атаки IDS оповещает администратора по e-mail, отсылает сообщение на пейджер/SMS или посылает сообщение Подробнее

Как заменить заголовок письма


Тебе приходилось когда-нибудь отсылать трояны \»от другого лица\» на ящики пользователей? Тогда ты знаешь, что успех зависит от нескольких факторов: во-первых от того, кому попало письмо (ламер, юзер, хакер и т.д.), во-вторых от умения использовать социальную инженерию и в-третьих от умения фальсификации заголовков.

Как остаться незамеченными в интернете


В этот раз мы с тобой по просьбам посетителей напишем про то как прочистить логи на своем компе. Надо это для того, что бы когда к Тебе в квартиру вломятся друзья дворника (ака ОМОН), что бы они ничего не смогли обнаружить на твоем винте. Начнем с того, что Тебе надо Подробнее

Все о уязвимостях FTP сервисов


FTP-спецификация содержит множество механизмов, которые могут использоваться для обхода систем безопасности. FTP позволяет пользователю пересылать файлы с сервера на другой компьютер. Эта технология, известная как proxy FTP, вызывает хорошо известные проблемы защиты. FTP спецификация позволяет провести неограниченное число попыток по вводу пароля пользователя. Это позволяет провести подбор пароля. File Transfer Подробнее