Что такое сканер NMAP

Всем привет. Разбирался со всей мощью такого сканера, как nmap и решил написать несколько строк о нем. Статья https://nmap.org/book/man.html из разряда бесполезных и не очень, но в целом выйдет небольшой И НЕ ПОЛНЫЙ мануальчик.     Как читать? Новичкам взглянуть по первому абзацу, а потом обращаться при практике. Опытным можно пробежаться в скольз по интересующим разделам. Совсем опытным сразу в конец.   Для начала рассмотрим в каких форматах можно задавать цели.   nmap -iL <имя файла со списком адресов>   nmap -iR 4 - где номер означает количество РАНДОМНЫХ хостов, то есть два раза выполнив эту команду выполнится сканирование разных хостов.   Зачем? Можно поискать уязвимые хосты с помощью скриптов, или просто с открытым портом во всём интернете(Пример

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1276

Предназначение XSS

Сначала об XSS в целом. Аббревиатура XSS расшифровывается как Сross Site Sсriрting («межсайтовый скриптинг»). Принято его называть именно XSS, а не СSS, так как СSS введена намного раньше, и означает она Сasсading Style Sheets – «каскадные таблицы стилей» (применяются в оформлении HTML-станиц). Сross – это «крест», поэтому первая буква в «межсайтовом скриптинге» заменена именно на «X». XSS – это уязвимость на сервере, позволяющая внедрить в генерируемую скриптами на сервере HTML-страницу (не в скрипт, в отличие от РERL- или PHP-инклудинга) произвольный код путём передачи его в качестве значения нефильтруемой переменной. (TRINUX хорошо описал этот вид атаки в статьях:

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1073

Все способы взлома БИОСА

В ранее опубликованной статье "Вирус в Shadow RAM" были рассмотрены уязвимости, позволяющие программно модифицировать выполняемый блок BIOS, находящийся в оперативной памяти. Очевидно, это дает вредоносным программам широкие возможности, но не вызывает повреждения оборудования, поскольку искажается не содержимое микросхемы BIOS, а его копия, находящаяся в ОЗУ и обновляемая при каждом перезапуске компьютера.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 3865

Кража всех паролей с памяти компьютера

Любой более-менее продвинутый пользователь знает, что хранить пароли на диске небезопасно. Самое надежное хранилище паролей - это голова. В то же время, большинство программ, требующих авторизации пользователя, предоставляют возможность сохранения (запоминания) пароля в программе для ускорения процесса входа в систему в дальнейшем. Разработчики реализуют эту функцию по разному - кто-то хранит пароль в файлах настроек, кто-то в реестре, кто-то в защищенном хранилище Windows (тот же реестр, но доступный лишь пользователю System). Вариантов хранения масса. Впрочем, как и методов кражи паролей из этих мест. Существует множество вредоносных программ, основной или дополнительной функцией которых является кража сохраненных паролей с жесткого диска жертвы.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 6338

Угроза безопасности ПК от шпионских программ

Данная статья посвящена  проблеме вредоносного программного кода. Еще несколько лет назад ситуация была достаточно простой - существовали прикладные программы (включая операционную систему) и компьютерные вирусы, т.е. программы, способные заражать другие приложения путем внедрения в них своего машинного кода. Однако в последнее время появилось вредоносных множество программ, которые нельзя считать вирусами, т.к. они не обладают способностью к размножению. Для таких программ существует множество категорий: Trojan, Backdoor, Trojan-Downloader, MalWare, SpyWare, Adware, Dialer ... Классификация зачастую достаточно спорная - производители различного антивирусного ПО относят одну и туже программу к разным категориям. Данная статья является попыткой определить некоторую классификацию

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 5151

Алгоритм взлома комьютера через интернет

Постараюсь объяснить как это сделать так сказать "на пальцах", насколько у меня это получится - не знаю поскольку все это постигал сам... Прежде всего мой совет: 
 
   1. Установите на свой компьютер Windows 2k
   2. Скачайте и установите на свой компьютер сканер Essential Net Tools v3.0
   3. Скачайте и установите на свой

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 9910

Все методы для проникновения в чужек компьютер

Многие, насмотревшись фильмов про "хакеров", где половина вымысла имеют искаженное представление про взломы удаленных компьютеров. Скажу сразу, что не каждый камп можно ломануть. Хотя, может я чего не знаю. Вообще проникновения происходит через IP удаленного компьютера. Самый легкий способ проникновения на компьютер это через Shared Resources или в простонародье "шары". Конечно, достойное место занимает и соц. инженерия в этих вопросах, но это уже в случаях проникновения в камп своих знакомых. Вообще мне известны два способа проникновения в чужой камп. Первый это как я уже говорил через шары и второй через трояна. Соц. инженерию я думаю, что ее не стоит отмечать как еще один способ, она, на мой взгляд, входит в те два пункта. 

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 7991

Взлом спосощью Metasploit Framework

Metasploit Framework – программа и субпроект разработанный Metasploit LLC. Изначально она была роздана в 2003 году на Perl, но позже была кардинально переписана на Ruby. Metasploit вывела тестирование эксплойтов и моделирование на абсолютно новый уровень, что позволило вытеснить ее дорогостоящие коммерческие аналоги путем увеличения скорости и поражающего действия кода эксплойта за самое возможное короткое время...

  • Автор: admin
  • Комментарии: 1
  • Просмотры: 7623

IP сканер

IP Scanner - это быстрый и удобный бесплатный сетевой сканер для Windows. Advanced IP Scanner позволяет за считанные секунды собрать информацию о компьютерах в сети и получить доступ к различным ресурсам, таким как общие папки, HTTP, HTTPS и FTP. Благодаря интеграции с программой Radmin Advanced IP Scanner находит все машины с запущенным Radmin Server и позволяет подключиться к ним в один клик.

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 21558

Взлом Компа зная маил жертвы

Статья о том, как получить полный доступ к чужому компьютеру, зная только e-mail. ==================================================== Содержание: 1.) Предисловие 2.) Узнаем IP 3.) Пользуемся разными прогами (анализ полученных данных) 4.) Если анализ ничего не дал? 5.) Краткая теория 6.) Послесловие

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 14139
1 2
Назад Вперед