Не технические методы взлома

Не технические методы взлома Не технические методы взлома О таком методе взломе, как социальная инженерия (СИ) писалось много и обширно, но подвести итоги и выделить главное так никто и не удосужился. Попробуем исправить. Стоит начать с того, что взлом этими методом скорее творческий, нежели основан на знаниях политики безопасности системы хакером. Главный инструмент – это воображение, мозги и клавиатура. Остальным можно принебреч. Можно использовать несколько методов подкопки к жертве. Все они приведены ниже.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1360

Взлом phpNUKE через WebMail

Приветствую всех страждущих взлома. Эта статья покажет вам как получить контроль над плачевно известным, благодаря своим многочисленным уязвимостям, phpNUKE. Не будем долго трепать, а перейдем сразу к делу. Чтобы было понятней мы опишем взлом реального сервака - www.a-funk.net. Суть дыры в том, что один из модулей портала позволял забирать почту с любого почтовика и читать ее уже с сервера самого портала. При этом вложенные файлы просто копировались на сервер. Но самое интересное то, что просмотр этих самых вложений не фильтруе...

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1658

Как написать CGI сканер

Теория CGI сканирования до безобразия проста: на сервер посылается запрос содержащий обращение к скрипту, по пришедшему ответу делается вывод о наличии скрипта на сервере. Процедура повторяется до тех пор пока не надоест. Практическая реализация будет произвотиться в Delphi (у меня стоит 3.0) При помощи компоненты TClientSocket.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1725

Как правильно обдурить IDS

Есть две разновидности IDS (Intrusion Detection System): сетевая и IDS для хоста. В основном они работают по одному принципу. Они перехватывают все данные из сети и сопоставляют со своей базой сигнатур атак, пытаясь выявить атаки. При обнаружении атаки IDS оповещает администратора по e-mail, отсылает сообщение на пейджер/SMS или посылает сообщение системе управления сетью.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1334

Как заменить заголовок письма

Тебе приходилось когда-нибудь отсылать трояны "от другого лица" на ящики пользователей? Тогда ты знаешь, что успех зависит от нескольких факторов: во-первых от того, кому попало письмо (ламер, юзер, хакер и т.д.), во-вторых от умения использовать социальную инженерию и в-третьих от умения фальсификации заголовков.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1119

Как остаться незамеченными в интернете

В этот раз мы с тобой по просьбам посетителей напишем про то как прочистить логи на своем компе. Надо это для того, что бы когда к Тебе в квартиру вломятся друзья дворника (ака ОМОН), что бы они ничего не смогли обнаружить на твоем винте. Начнем с того, что Тебе надо в срочном порядке приобрести UPS. Без него никуда. Это блок безперебойного питания. Что бы когда в доме вырубят свет, Ты успел все прочистить. Во-первых сотри все файли с паролями, хакерский софт, history аськи и так далее. Но просто стереть мало. На самом деле когда Ты "стираешь" файл, на харде он ...

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1875

Все о уязвимостях FTP сервисов

FTP-спецификация содержит множество механизмов, которые могут использоваться для обхода систем безопасности. FTP позволяет пользователю пересылать файлы с сервера на другой компьютер. Эта технология, известная как proxy FTP, вызывает хорошо известные проблемы защиты. FTP спецификация позволяет провести неограниченное число попыток по вводу пароля пользователя. Это позволяет провести подбор пароля. File Transfer Protocol specification (FTP) позволяет пользователю установить FTP-соединение и пересылать файлы между 2-мя FTP серверами. Этот механизм используется для уменьшения полезного трафика в сети. Это особенно эффективно при использовании медленного соединения (например, модем). Proxy FTP вызывает проблему, известную как "bounce attack"- подробнее о ней ниже . Также FTP может

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 2007

Как получить бесплатный доступ в интернет

Для начала небольшой экскурс в историю. Во все времена были люди, которые старались что-либо утаить от других. Hо были и другие: те, которые с этим были не согласны и поэтому всячески старались тайны первых узнать - такова уж человеческая сущность. И вот, придумали первые вход в Интернет с паролем, ибо денег стоит, а вторые сразу начали этот пароль отыскивать всеми возможными и невозможными способами. Итак, стадия первая.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 3316

Взлом сайтов с помощью Гугла

За последние годы было много статей, новостей о том, что хакеры используют поисковую систему Google, чтобы получить доступ к файлам. Возможно, эта статья кому-то нечего нового не даст, но лично я всегда задавался вопросом, как это все работает. Если решили читать дальше, то я рад! :) Джеймс Миддлетон написал статью в 2001 году о разговоре с хакерами, использующих специальную строку для поиска на Google, чтобы найти банковские данные:

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 10515

Примеры взлома и несанкционированого доступа

Повышение интереса к TCP/IP сетям обусловлено бурным ростом сети Internet. Однако это заставляет задуматься над тем, как защитить свои информационные ресурсы и компьютеры от различного рода злоумышленников. Для того, чтобы разработать реально действующие контрмеры, необходимо знать способы и методы взломщиков. В мировом сообществе Internet уже давно ведется дискуссия о том публиковать или не публиковать материалы о методах проникновения в чужие компьютерные сети. После жарких обсуждений, похоже, была осознана необходимость полной открытости по этому вопросу. Статья основана на опыте администрирования сети при постоянных попытках взлома и методических указаниях CERT.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1782
1 ... 4 5 6 7 8 9 10 11 12 ... 17