Как взломать компьютер через email

1.) Предисловие. Для того чтобы пользоваться этим методом, надо определиться, нужно ли это Вам в реальности, или Вам хочется просто развлечь себя и доказать, что Вы - лучший(ая). Последнее было для меня стимулом для того чтобы все это проделывать, но теперь я многое понял, а главное - понял то, что взлом не должен проводится чтобы доказать окружающим тебя людям, что ты "кулхацкер". Каким я себя не считаю. Многому надо научиться, и после практики, если все получилось, на мой взгляд, не надо от нечего делать взламывать чужие компьютеры. Итак, надеюсь с целью все определились, перейдем к действию? ====================================================
2.) Узнаем IP. Надеюсь ни для кого не секрет, что без IP, мы не сможем найти нужный нам компьютер, и следовательно -

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1119

Что такое сканер NMAP

Всем привет. Разбирался со всей мощью такого сканера, как nmap и решил написать несколько строк о нем. Статья https://nmap.org/book/man.html из разряда бесполезных и не очень, но в целом выйдет небольшой И НЕ ПОЛНЫЙ мануальчик.     Как читать? Новичкам взглянуть по первому абзацу, а потом обращаться при практике. Опытным можно пробежаться в скольз по интересующим разделам. Совсем опытным сразу в конец.   Для начала рассмотрим в каких форматах можно задавать цели.   nmap -iL <имя файла со списком адресов>   nmap -iR 4 - где номер означает количество РАНДОМНЫХ хостов, то есть два раза выполнив эту команду выполнится сканирование разных хостов.   Зачем? Можно поискать уязвимые хосты с помощью скриптов, или просто с открытым портом во всём интернете(Пример

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1267

Взлом компьютера с помощью Metasploit Framework

Когда говорят «Инструмент для тестирования проникновения», первое, что приходит вам на ум -Metasploit - самый большой в мире проект Ruby, который имеет более 700 000 строчек кода. И не удивительно, что он стал фактическим стандартом для тестирования проникновения и разработки уязвимости с более чем одним миллионом уникальных скачиваний в год и самой большой в мире базой данных качественно гарантированных эксплойтов. Metasploit Framework – программа и субпроект разработанный Metasploit LLC. Изначально она была роздана в 2003 году на Perl, но позже была кардинально переписана на Ruby. Metasploit вывела тестирование эксплойтов и моделирование на абсолютно новый уровень, что позволило вытеснить ее дорогостоящие коммерческие аналоги путем увеличения

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 920

Как украсть пароль из памяти компа

Меня порой поражает беспечность разработчиков программных продуктов. И данные шифруют, и алгоритмы новые придумывают, и программы свои от взлома защищают, но пользы большой это не приносит.

Любой более-менее продвинутый пользователь знает, что хранить пароли на диске небезопасно. Самое надежное хранилище паролей - это голова. В то же время, большинство программ, требующих авторизации пользователя, предоставляют возможность сохранения (запоминания) пароля в программе для ускорения процесса входа в систему в дальнейшем. Разработчики реализуют эту функцию по разному - кто-то хранит пароль в файлах настроек, кто-то в

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 667

Что можно узнать по IP

В этой небольшой статье вы узнаете, какие данные можно узнать о компьютере, зная только его уникальный IP адрес.

Что такое IP адрес 
В сети интернет у каждого компьютера есть свой уникальный IP - адрес. Он состоит из 4 цифр, каждая цифра может быть от 0 до 255. Весь адрес состоит из идентификатора сети и идентификатора хоста. 
  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1035

Взлом копьютера по IP

Metasploit проста в использовании и была создана с намерением упростить задачу и помочь тестерам преодоления защиты. Я буду показывать вам все на демонстрационной версии BackTrack 5, поэтому загрузите ее, если у вас ее еще нет –http://www.backtrack-linux.org/downloads/ Причина, по которой используется BackTrack 5, - у нее правильные библиотеки Ruby. У Metasploit Framework три конфигурации – интерфейсы msfconsole, msfcli и msfweb. Тем не менее, основная и самая предпочтительная рабочая зона – msfconsole. Это действенный интерфейс с командной строкой, который имеет свой собственный набор команд и конфигурационную систему. Прежде чем приступить к работе, полезно понять, что собой представляют определенные команды Metasploit. Ниже прописаны некоторые из команд, которыми

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 519

ВЗЛОМ ЮНИКСА

Для того чтобы взломать Юникс сервер нужно иметь первоначальный доступ к нему. Юникс - это многопользовательская операционная система. То есть в ней одновременно может работать несколько пользователей. Существует четыре вида пользователей: Суперпользователь aka root Администратор Обычный пользователь Псевдопользователь Задача хакера - получить максимальные права, то есть права рута. Существует несколько видов получения этих прав. Хакер может из псевдопользователя получить статус системного администратора, может, имея права обычного пользователя, стать рутом, и последний вариант - по ....

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1171

Взлом учетной записи Windows XP

Привет ХЗ, в этой статье я хочу рассказать один из способов взлома учетной записи и получения прав админа в Windows XP.
Данная статья посвящается только новичкам.

Если на компьютере есть другие пользователи, но с ограниченными возможностями, то можно войти в систему с правами админа, используя скринсейвер!
  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 2375

Взлом windows Vista

ВОПРОС: Чем отличается взлом vista от взлома ХР ? 
(читайте "Взлом пароля OS Widows #2 Patriott)" это может быть сдесьhttp://www.hackzona.ru/hz.php?name=News&file=arti.. 
ОТВЕТ: тем, что для сброса пароля понадобится не Windows Key Enterprise 7.9.2141,а 
Passware Windows Key Enterprise Edition v8.3
  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1745
1 2
Назад Вперед