Описание и фишки batch файлов

Для начала давай разбёремся в том, что же такое batch'и. Прежде всего - это пакетные дос файлы, которые содержат в себе в ascii виде набор досовских команд. По-русски говоря, bat файл содержит в себе скрипт, интерпритатором служит command.com. Поясняю: после прочтения этой статьи, ты сможешь писать проги, которые удаляют системные файлы, форматируют диски и тд. Главное, тебе для этого понадобится только блокнот и прямые руки, никаких компиляторов и дебагеров не требуется (бачи не такие примитивные, как тебе кажется - есть вирусыгенераторы, на них написанные). И ещё. Я не буду описывать все возможные флаги(параметры) каждой команды, только наиболее полезные.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1009

Как создать троян в домашних условиях

Трояны в последнее время очень актуальны, так как используются повсеместно :). А главное очень эффективны и просто не заменимы в натягивании ламерюг :). Но обычно все используют уже готовые, непонятно как сделанные и кривые трояны, которые выкачиваются где-то в инете... Но при желании можно написать троян и самому, как именно - читай дальше.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 2536

Виды деятельности хакера

В самом общем случае хакерством можно назвать любую деятельность, направленную на то, чтобы заставить программное обеспечение работать не так, как было задумано его производителями или администраторами систем, где оно используется. Мотивы такой деятельности могут быть любыми, например, простое изучение работы программы из любопытства, желание сделать закрытую информацию общедоступной, хакерство для получения материальной выгоды.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1510

Как нарастить опыт хакера

В этой статье я поведую многим начинающим хакерам некоторые аспекты выбора тактики и стратегии для последующего приобретения опыта. Для начала, я бы хотел немного поведать вам, кто вообще такие хакеры на самом деле. Ведь чёткое определение - есть понимание самой сути и цели хакерства. Это поможет, более или менее, реально понять, прежде всего для самого себя, с чего нужно начинать.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 3151

Взлом кредитной карты

Для начала давай-ка разберемся, что такое "кардинг". В общем, это - незаконное использование кредитных карточек для покупки товаров или услуг. Вот так все просто. Эта отрасль хакерского ремесла очень полезна, особенно для тех из вас, кто сидит без работы, без стипендии и т.д. Занимаясь кардингом, можно либо получить информацию о реальной карте, либо сгенерировать все эти данные, но так, что все системы будут принимать ее за реальную. Я расскажу и о первом, и о втором вариантах. Только не надо думать, что, прочитав эту статью, ты сразу станешь крутым кардером. Конечно, эта статья не для профессионала, а для новичка, который не знает, как получить и использовать кредитную карточку хакерским стилем.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 54142

Пакости сети

Всех обитателей Сети можна разбить на несколько груп: простые посетители Web-ресурсов; владельцы этих ресурсов; владельцы серверов, на которых располагаются сами страницы; подлые хакеры (принадлежащие иногда к вышеперечисленным группам), мечтающие всем досадить. Строго говоря, далее по тексту хакерами я назвал людей, которые ищут глюки в программном обеспечении и психологии человека. Не обязательно они делают что-то плохое. А под нарушением безопасности я понимал не только изменение главной страницы сайта на надпись «СайТ ХаКНуТ кРУтЫмИ ХаКерАмИ», но и действия, приводящие к унижению и потери уважения.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 5594

Хакерская этика и с чего начать

Пока существует компьютер, существуют и хакеры. В 50-х годах в массачусетском институте технологии (MIT) студенты посвятили много времени и энергии изобретению компьютеров. Правила и закон игнорировались. Так как их привели в восторг итоги исследований, так наши исследования приводят в восторг и нас. Торжество хакера заключается не в нарушении закона, а в волнующем процессе исследования и накопления знаний. Некоторые рекомендации, чтобы не попасть в неприятное положение, но чтобы не повредить те компьютеры, которые станут объектом вашего профессионального внимания:

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 4641

Дефейс

В этой статье я хочу рассказать вам как дефейсят сайты, то есть я начну с подготовки и закончу закачкой дефейса на сервер. Давай разберёмся что же такое дефейс. Deface(с англ.) – обезображивать, уродовать. Не знаю кто писал мой англо-русский словарь, но в моём понимании deface – это замена главной странички сайта ( ну, по сути, словарь в чём-то прав – страничку ты всё таки уродуешь ). Ну для кого как. В тоже время, при создании дефейса, нужно многое уделять тому, что ты хочешь в поместить на главную страницу сайта жертвы. С одной стороны, дефейсы...

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 4082

Как искать дыры для взлома

Допустим вы изучили какую-нибудь дыру, будь то Уникод например или дыры в PHP, но как найти дырявый сайт? Ведь на угад в адресе вводить, что пальцем в небо… Здесь я попробуй рассказать вам как это делаю я и какие способы есть еще. Вы наверняка слышали от кого-нибудь, что : «Оружие хакеров – поисковики!», но не могли этого понять. Я тоже по первости не мог всосать, причем тут по...

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 7435

все подробности о портах

21 - ФТП пртокол, может использоваться если открыт анонимный доступ или стоит кривая версия софта (WU 2.6.0 (1) Война FTPd и тд) 23 - Телнет протокол.Используеться для входа в систему с удалённого компьютера.Так же может показать версию ОСь. 25 - Протокол для отправки почты, может использоваться в основном когда стоит кривая версия Sendmail (самое распространённое) так же имеют место команды EXPN и VRFY которые могут дать взломщику некторую дополнительную информацию. 53 - Показывает установлен ли DNS.Может использоваться для так называемого подмену DNS . Т.е подменой объекта ДНС. 79 - Это Finger.При должном везении...

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 3347
1 ... 3 4 5 6 7 8 9 10 11 ... 17