Среда, 27.11.2024, 16:57
БОЛЬШАЯ ДОСКА БЕСПЛАТНЫХ ОБЪЯВЛЕНИЙ...
Вы вошли как Гость | Группа "Гости"Приветствую Вас Гость | RSS
Меню сайта
Поиск
Категории
Психология [5] Экономика [9]
Любовь [1] Маркетинг [6]
О рекламе [4] Менеджменту [4]
Уголовный кодекс [0] Авто-мото [2]
Здоровье [20] Дом, семья [2]
Досуг и развлечения [17] Еда [1]
Искусство [0] Компьютер, интернет [39]
Мода и стиль [0] Наука, образование [7]
Недвижимость [0] Связь [10]
Страны и путешествия [0] Справочная информация [9]
Строительство [0] Другое [1]
Мои статьи [0]
Происшествия
Главная » Статьи » Компьютер, интернет

ДОКУМЕНТАЦИЯ ПО ВЗЛОМУ

-----------------------------------------------------------
Взлом компьютера в сети
-----------------------------------------------------------
Какие меры предосторожности нужно учесть Если вы думаете что я вам здесь буду рассказывать о детских шалостях типа Nuke ;) или атака на порт 139 и т.п., то вы сразу можете пойти посмотреть сервер http://www.microsoft.com/ там вам веселей будет ;) Если вы еще здесь - то читайте внимательней ;) Если вы хотите чтоб ваше пребывание на любых серверах в интернете было менее заметным а в некоторых случаях практически невидимым то всегда пользуйтесь ProxY сервером например через прокси сервер....
-----------------------------------------------------------
Правильное сканарование портов
-----------------------------------------------------------
Сканирование как метод вскрытия каналов передачи данных существует уже достаточно долгое время. Идея заключается в том, чтобы исследовать как можно больше каналов и отслеживать те из них, которые находятся в состоянии ожидания соединения и являются полезными для исследующего. Сам по себе термин "сканирование" появился в процессе слияния компьютеров с телефонными системами. В результате была сформирована глобальная сеть телефонных коммуникаций...
-----------------------------------------------------------
Взлом сайтов
-----------------------------------------------------------
Взлом сайтов Существует несколько способов взлома WWW сайтов: используя Unix, используя браузеры и т.п. Поскольку не у всех есть Unix, то описывается несколько способов взлома серверов, используя обычный браузер. Взлом, используя браузер, заключается в получении файла passwd из каталога /etc. Либо в удалении всего (или части), что имеется на сайте. :) Когда вы получите passwd и расшифруете его, то дальше уже надо будет работать с telnet'ом и использовать exploits.
-----------------------------------------------------------
Инет на холяву
-----------------------------------------------------------
Итак, из этой статьи вы узнаете, как воруют логины и пароли на выход в инет !!! Для начала вам понадобится обзавестись АНТИ-АОНом для того, чтобы ваш номер не светился в списках подключенных по данной паре логин-пароль юзверей. Как правило, если засветишься, то тебя просто занесут в черный список, и ты уже не войдешь со своим номером телефона по данному аккаунту. Но рисковать не стоит. Ведь все зависит от того, на кого нарвешься...
-----------------------------------------------------------
Троян
-----------------------------------------------------------
Обычно трояны используют TCP или UDP соединения между своими клиентской и серверной частями. Любой файрволл между хакером и жертвой, блокирующий входящий трафик, обычно предотвращает работу троянов. Некоторое время существовало ICMP-туннелирование, но если вы заблокируете на файрволле ICMP, вы обезопасите себя от этого. В этой статье описана другая концепция, называеvая ACK-туннелированием.
-----------------------------------------------------------
Узнаем IP в HTML чате
-----------------------------------------------------------
Узнаем IP при помощи сниффера (sniffer) Как работать с чатом с диска рассказано в разделе взлом html-чатов. Теперь мы можем в сохраненный .html файл вставлять свои значения: цвет, размер.... Что бы узнать IP надо вставить картинку в поток сообщенй. Чтобы все её увидели. В разных чатах это делается по разному. В некоторых достаточно вписать [img scr="......"] но в основном такие распространенные теги запрещены. В одном чате я вставлял картинки таким образом...
-----------------------------------------------------------
Взлом чата
-----------------------------------------------------------
Первое что вам необходимо сделать при входе в чат, это просмотреть исходник странички логинения. Именно эта страничка может сказать о многом. Есть два варианта логинения, которые используются повсеместно. Вы вводите ваш ник и… все Вы регистрируетесь, и после этого входите в чат. Первый вариант в большинстве своем применяется на неблагополучных чатах. Неблагополучных с точки зрения администрирования.
-----------------------------------------------------------
Слабые места ОС Windows, которые может использовать троян
-----------------------------------------------------------
В win 98 есть такая опция "Не показывать расширение для зарегистрированных типов файлов",как показывает опыт, эта опция достаточно опасна,поэтому рекомендую отключить ее... Хорошо,теперь мы видим все настоящие расширения,txt это txt,exe это exe etc... -следующий шаг,создаем файл new.txt.shs,хм... файл почему то имеет расширение txt,хотя мы явно указали shs.. Вот за скрытие shs-расширения и отвечает этот ключик...
-----------------------------------------------------------
Некоторые интересные места, куда может наведаться взломщик
-----------------------------------------------------------
Самым радикальным и лучшим будет стереть эти скрипты.Также будет нелишне разобратся с содержимым папок cgi-win,cgi-bin,а также всевозможными samples,идущими по дефолту.Поэтому идем в cgi- bin и планомерно вытираем:book.pl,mailit.pl,mortgage.pl,nobuffer.pl,nph- redir.pl,readme.nph,register.pl,search.pl
-----------------------------------------------------------
Раскрытие внутреннего адреса в Apache
-----------------------------------------------------------
1=TCP-MUX - TCP Port Service Multiplexer
2=COMPRESSNET - Management Utility
3=COMPRESSNET - Compression Process
5=RJE - Remote Job Entry
7=ECHO - Echo
-----------------------------------------------------------
Что такое эксплойты.
-----------------------------------------------------------
Подавляющее большинство Win-юзеров, скачивая из сети новый файл тут же проверяют его антивирусом на предмет нахождения в нем всяческих троянов и вирусов. Как правило это обеспечивает им должный уровень защиты. Но потом у этих пользователей просыпается страсть к взлому… Пользователи переходят на *nix, ходят на "hack-сайты" и как водится скачивают эксплоиты. Тут-то и начинаются проблемы... Очень часто экплоиты повреждаются самими авторами...
-----------------------------------------------------------
Немного о лог файлах.
-----------------------------------------------------------
Ты никогда не задумывался о том, сколько информации о себе ты оставил в системе? Если нет, то зря. Вот, например маленький кусочек из файла error.log (Apache web server): … cut …
[Fri Apr 13 00:40:11 2001] [error] [client 127.0.0.1] File does not exist:
d:/www/cgi-bin/phg.cgi
[Fri Apr 13 00:40:12 2001] [error] [client 127.0.0.1] File does not exist:
-----------------------------------------------------------
Получаем рута в Linux
-----------------------------------------------------------
В этой статье я расскажу об одном замечательном эксплойте, который может дать рута, благодаря суидному "/usr/bin/suidperl" (тот же перл, но работающий с суидными скриптами). Как говорят авторы сплойта, он применим к версии 5.00503 и выше... Почему именно он? Так как лично я, при помощи данной штуки брал около 5-6 рутов, даже если на тачке не было телнета/ssh ;) Принцип сплойта таков: он составляет 2 "сишных" файла...
-----------------------------------------------------------
Некоторые секреты IP-протокола
-----------------------------------------------------------
Пожалуй, в последние годы ни о чем так много не писали в области сетевых технологий, как о протоколе IP. Однако, несмотря на такое внимание к данной теме, до сих пор почти ничего не сказано о базовых функциях IP, а именно о том, как маршрутизаторы и коммутаторы третьего уровня работают с IP- информацией и перемещают пакеты данных по сетям. Напомним, что IP относится к группе протоколов TCP/IP.
-----------------------------------------------------------
Brute force на perl'e.
-----------------------------------------------------------
Forb Существует несколько подходов к взлому чьего-либо пароля. Самый "тупой" способ - брутфорс (последовательный перебор паролей по словарю, либо по предварительно сгенерированным паролем). Данный способ актуален лишь тогда, когда других способов попросту нет. И работает он исключительно на удачу ;) То есть, пароль может подобраться со второй попытки, либо через несколько лет. А может вообще не подобраться (по истечению словарного запаса =)).
-----------------------------------------------------------
Атака на DNS
-----------------------------------------------------------
Заключение Введение Являясь одним из основных элементов инфраструктуры IP-сетей, служба доменных имен (DNS) в то же время далеко неидеальна с точки зрения информационной безопасности. Применение транспортного протокола без установления виртуального канала (UDP), отсутствие встроенных средств идентификации, аутентификации и разграничения доступа делают ее уязвимой для удаленных атак различных типов.
-----------------------------------------------------------
Атака путем подделки адреса хоста
-----------------------------------------------------------
Для реализации данной атаки лично я использую замечательное средство под названием MENDAX (http://esperosun.chungnam.ac.kr/~jmkim/hacking/1997/11/mendax_linux.tgz) Это очень удобная программа для угадывания TCP номера и обхода демона rshd. Ниже я приведу опции командой строки mendax:
-----------------------------------------------------------
Всё о DoS атаках
-----------------------------------------------------------
Недавно была проведена координированная атака на несколько корневых серверов имен Интернет. Эта сложная атака известна как DDoS (distributed denial of service – распределенная атака на отказ в обслуживании). Хотя никаких серьезных последствий не произошло, это стало главной темой в мире безопасности. Похожие атаки проводились также в феврале 2000 г. Хотя эта тема обсуждалась и до этого, тем не менее, это был первый пример такой длительной DDoS атаки
-----------------------------------------------------------
Шесть дыр в Mirabilis ICQ
-----------------------------------------------------------
В Mirabilis ICQ обнаружено шесть уязвимостей. Уязвимости могут использоваться для DoS нападений против ICQ пользователей или для выполнения произвольного кода на целевой системе пользователя. Уязвимость форматной строки в POP3 клиенте в поле UIDL. Уязвимость форматной строки обнаружена в ICQ POP3 клиенте (POP3.dll) в команде UIDL. (RFC 1939). Злонамеренный POP3 сервер может вставить спецификации формата в сообщение UIDL ответа и выполнить произвольные команды...
-----------------------------------------------------------
Как взломать чужую почту
-----------------------------------------------------------
BrBBrutus AET2, написанная в январе 2000 года, является мощным средством для перебора паролей на WWW ресурсы, почту и с использованием многих других протоколов. С помощью этой программы также можно подбирать пароли на шары, можно поиздеваться над соседом, который по ошибке поставил себе NetBus server и забыл на него пароль:-) Для тех, у кого на винте нет ни одного словаря, в чем я сильно сомневаюсь, программа поможет сгенерировать свой.
-----------------------------------------------------------
Подробности взлома www.fc-arsenal.com
-----------------------------------------------------------
Все началось 21.12.2002 с того, что какой-то чел написал в гостевой книге на моём сайте чтобы я попробовал взломать www.fc-arsenal.com. В этот вечер делать было нечего, скукатища полная, ну думаю попробую, да и не фанат я Арсенала ;) Зашел на сайт, поглядел че там и как. Решил для начала посмотреть наличие форумов. Но их там не оказалось! Гостевая книга и чат вроде тоже без багов. И тогда я наткнулся на скрипт новостей.
-----------------------------------------------------------
50 способов обойти систему обнаружения атак
-----------------------------------------------------------
Вставка посторонних символов в атаку, что обычно приводит к невозможности ее обнаружения. (Примечание переводчика - это касается систем обнаружения злоупотреблений, которые используют сигнатуры атак). Использование табуляций вместо пробелов в командах. Такое изменение разделителя может также привести к невозможности обнаружения атаки.
Очень близкий путь к п.2. Вы могли бы изменить символ разделителя в системе (например, на %)....
-----------------------------------------------------------
Угроза в драйвере!
-----------------------------------------------------------
Ничто так не интересует человека, как лазание по чужому компьютеру. Особенно если жертва ни о чем не догадывается Но в последнее время люди начали боятся троянов, как известно выполняемых в виде экзешников! И закачать свежие PWL с чужого винта становится все труднее и труднее... Наблюдая за всем этим процессом я заметил, что никто не боится драйверов. В день сотни людей качают дрова с левых сайтов и все ОК. Хмммм... Странно, почему считается если нет exe-файла, то и угрозы нет?
-----------------------------------------------------------
Список портов и троянов
-----------------------------------------------------------
2 Death
21 Back Construction, Blade Runner, Doly Trojan, Fore, FTP Trojan, Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, WebEx, WinCrash
23 Tint Telnet Server, Truva Atl
25 Ajan, Antigen, Email Password Sender, Gip, Haebu Coceda, Happy 99, I Love You, Kaung2, Pro Mail
-----------------------------------------------------------
Атака на VPN
-----------------------------------------------------------
О VPN пишут много и часто, но все опубликованные статьи касаются лишь достоинств этой технологии. Однако, как у любой медали есть две стороны, так и у технологии построения частных виртуальных сетей есть свои недостатки. Неправильная реализация или эксплуатация средств VPN сведет "на нет" все их достоинства. В данной статье я рассмотрю различные атаки, которые могут быть реализованы против инфраструктуры VPN.

Категория: Компьютер, интернет | Добавил: muhas65 (28.01.2009)
Просмотров: 1313 | Комментарии: 1 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа
Друзья сайта
  • Создай бесплатный сайт
  • Заработай на сайте
  • Официальный блог
  • Аукцион AUKRO
  • FAQ по системе
  • Букмекерская контора
  • inmarket
  • Хочу все знать
  • Призы от Nigma.Ru
  • Погода
    Яндекс.Погода
    Приват Банк
    Статистика

    Онлайн всего: 4
    Гостей: 4
    Пользователей: 0




    Aukro
       
    Copyright Zikeev © 2024