вопреки всем заверениям разработчиков система WebMoney катастрофически ненадежна и вскрывается буквально ногтем. существует множество червей, троянов и хакерских групп, специализирующихся на похищении электронных кошельков, кражи которых приняли массовый характер. хотите узнать как это делается и как обезопасить себя?
понедельник, 28 мая 2012 г.
Взлом и защита WebMoney
вопреки всем заверениям разработчиков система WebMoney катастрофически ненадежна и вскрывается буквально ногтем. существует множество червей, троянов и хакерских групп, специализирующихся на похищении электронных кошельков, кражи которых приняли массовый характер. хотите узнать как это делается и как обезопасить себя?
Создание фейка
Многие у меня спрашивали - " А как сделать фейк, что бы украсть чужой логин и пароль ". Вот именно сейчас вы и узнаете как всё сделать не имея ни малейших навыков в программированию.
Для начала, нам нужно скачать небольшую программу для создания визуального создания программ с использованием кода PHP. Переходим на этот сайт - http://develstudio.ru/ и справа вверху скачиваем саму программу.
Фишинг
Самой популярной формой мошенничества в Сети на данный момент является фишинг. Киберпреступники используют мошеннические веб-сайты, перехватчики клавиатуры, почтовые сообщения, которые составлены согласно правилам социальной инженерии и др. С каждым днем эти методы становятся более разнообразными и опасными. Как сообщает сайт Internetua.com, со ссылкой на отчет APWG (Anti-Phishing Work Group Phishing Activity Trends Report 2nd Half), число ресурсов, ориентированных на хищение личных данных, во второй половине прошлого года возросло в десять раз.
Взлом чужого компа
Я тебя научу как-раз заходить на чужие компы - сидеть в интернете за чужой счёт (Халява).
Обьясняю принцип:
Когда ты выходишь в Интернет, то ты входишь в сеть (т.е. имеется возможность заходить на другие компы!).
Приготовления:
Зайди в "Мой компьтер" --> "Панель Управления" --> "Сеть".
Должны быть установлены следущие компоненты :
Клиент для сетей Microsoft
Контроллер удаленного доступа
NetBEUI
TCP/IP
Наверняка у тебя нет "Клинта для сетей Microsoft" и "NetBEUI".
Взлом сайта #1
Многие новички часто задаются вопросом – а с чего же мне начать взлом сайта? Сейчас я попытаюсь об этом рассказать.
Для начала определяется хотя бы какая то информация о сервере. Для этого есть множество способов. Полученная информация может иногда очень сильно помочь при взломе. Этой информацией может быть версия веб-сервера, операционная система, дополнительный софт.
После получения хотя бы какой-то информации большинство людей приступают к поиску уязвимостей в скриптах атакуемого веб-сервера. Другие же люди, не входящие в выше описанное большинство, по непонятным причинам опускают руки. Дальнейший ход событий зависит от того были ли найдены уязвимости, если да, то какого типа уязвимость была обнаружена.
пятница, 25 мая 2012 г.
Орудия крэкера
Инструменты для крякинга во всей красе
Ваше слово, товарищ "Маузер"
В. Маяковский
Осмелюсь предположить, что Вы читаете этот текст не из праздного интереса или ради абстрактного "знания", а хотите научиться применять эти знания на практике и пожинать сладкие плоды своего труда. То есть ломать программы. И хотя это пособие носит название "Теоретические основы…", сам крэкинг - дисциплина прикладная. И когда Вы решитесь перейти от изучения сухой теории к активной деятельности, Вам потребуются "рычаги", при помощи которых Вы сможете перевернуть код. И именно об этих "рычагах" пойдет речь в данном разделе. Поскольку обучение крэкингу требует постоянной и разнообразной практики, было бы логично начать с перечисления того, что Вам потребуется для "практических занятий". Но, с другой стороны, вряд ли Вы сможете выбрать наилучшие инструменты, не зная хотя бы в общих чертах особенностей Вашей будущей деятельности. И именно поэтому глава носит номер "минус один", но следует за "нулевой" главой, в которой я попытался объяснить, чем Вы будете заниматься и какие трудности могут Вас ожидать.
Взлом и получение бесплатной сотовой связи
Методика описывает два противоположных по применению метода, но оба они одинаково эффективны. Ваша цель -при применении как первого, так и второго метода -получить бесплатную сотовую связь "из рук" самого сотового оператора.
Лишь такой подход гарантирует Вам законное пользование сотовой связью. Путей к достижению данной цели известно множество, но я расскажу Вам о двух самых простых из них и доступных каждому.
Подслушиваем GSM переговоры
А возможно ли вообще прослушать чужой разговор в сетях GSM или все это слухи, запущенные «желтой» прессой и провокаторами? Разберемся с этим вопросом подробнее.
Вот мнение «отцов» в лице Джеймса Моpана – директора подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества: «Никто в мире не пpодемонстpиpовал возможность перехвата звонков в сети GSM. Это факт... Насколько нам известно, не существует никакой аппаратуры, способной осуществлять такой перехват». Есть ли смысл сомневаться в этих словах?
четверг, 24 мая 2012 г.
{Наши услугИ}
Мы предоставляем хакерские услуги как для отдельных людей так и для целых компаний.В список услуг входит:
- Взлом ICQ
- Взлом социальных сетей: a)Вконтакте b)Facebook c)Одноклассники
- DDoS атаки на сайты конкурентов и т.д.
- Взлом сайтов
- И многое другое....
Для связи писать сюда
вторник, 15 мая 2012 г.
Взлом мыла(электронной почты)
Будучи существом социальным, человек частенько стремится напакостить ближнему своему, поэтому, вопрос взлома почты занимает одно из первых мест среди начинающих хацкеров. Всем хочется узнать, с кем общается его девушка, часто можно без труда ломануть ящик какой-нибудь фирмы и узнать много нового, интересного и поучительного --))))). Ну что же, постараюсь пролить свет на все более-менее известные методы взлома. Они будут идти в порядке возрастания сложности. Итак, сначала психологические способы, их ещё называют «социальной инженерией».
понедельник, 14 мая 2012 г.
Социальная инженерия
В статье о взломе через Telnet уже упоминалось о социальной инженерии и поэтому я решил рассказать немного о том, что она из себя представляет и с чем ее едят:)
Ну что ж давайте начнем!!!
СИ
Ну что ж давайте начнем!!!
СИ
В этой статье мы разберем, что такое социальная инженерия и для чего она нужна. Социальную инженерию можно с уверенностью назвать одним из направлений в хакинге, хотя это направление не касается компьютерных систем, а основано на чистой психологии. Конечно же, Вы подумаете, зачем мне нужна эта никчемная вещь, я ведь хакер, а не психолог? На самом деле, где то 70 % хакерских взломов и проникновений в компьютерные системы не возможно без социальной инженерии. По этому это направление для Вас очень важно, и Вы должны уделять на его изучение не меньше времени, чем на изучение компьютерных систем, это если Вы конечно хотите стать, например,как Кевин Митник. И так я думаю со вступлением пора заканчивать и пора приступать к изучению такого зверя , как социальная инженерия! Поехали…
воскресенье, 13 мая 2012 г.
Взлом через Telnet
Взлом через telnet
Телнет - сетевой протокол для работы в удаленной системе в терминальном
режиме(т.е. режиме командной строки). Все делается "ручками", мыши отдыхают,только текстовый обмен информацией. Он один из важнейших средств, пользоваться которым должен научиться каждый хакер прежде, чем он подумает о взломе серверов. Этот протокол может быть использован для подключения к удаленным компьютерам и запуска программ из командной строки, просто вводя команды в GUI окне. Telnet не использует ресурсы клиентской машины, но он использует ресурсы сервера, с которым соединился клиент. В основном это программа, эмулирующая терминал, позволяющая нам подключаться к удаленным компьютерам.
суббота, 12 мая 2012 г.
DoS и DDoS атаки
Сначала небольшое вступление:
DoS-атаки – это атаки, приводящие к парализации работы сервера или персонального компьютера вследствие огромного количества запросов, с высокой скоростью поступающих на атакуемый ресурс. Если подобная атака проводится одновременно сразу с большого числа компьютеров, то в этом случае говорят о DDoS-атаке.
DoS - Denial of Service – атака на «отказ в обслуживании». Осуществить эту атаку можно двумя способами. При первом способе для DoS-атаки используется уязвимость ПО, установленного на атакуемом компьютере. При помощи такой уязвимости на компьютере можно вызвать определенную критическую ошибку, которая и приведет к нарушению работоспособности системы.
DoS-атаки – это атаки, приводящие к парализации работы сервера или персонального компьютера вследствие огромного количества запросов, с высокой скоростью поступающих на атакуемый ресурс. Если подобная атака проводится одновременно сразу с большого числа компьютеров, то в этом случае говорят о DDoS-атаке.
DoS - Denial of Service – атака на «отказ в обслуживании». Осуществить эту атаку можно двумя способами. При первом способе для DoS-атаки используется уязвимость ПО, установленного на атакуемом компьютере. При помощи такой уязвимости на компьютере можно вызвать определенную критическую ошибку, которая и приведет к нарушению работоспособности системы.
Подписаться на:
Сообщения (Atom)