вторник, 12 августа 2008 г.

Карта хак-сатой и хак-форума

Карта хак-сатой и хак-форумов

Уязвимости, Вэб уязвимости, анонимность в сети, защита
FAQ Прокси
Добудем прокси
Веб-уязвимости для получения доступа к системе
Анонимность и её тестирование
Уязвимости IRC каналов
Защита PHP
injections много видов использования инъекций
SQL-Inj взлом и защита
Общие сведения о FTP уязвимостях
Узнать IP собеседника для новичков
Взлом сайта на Uzoc-e


Урок №2. SQL-Injection. Часть 1.
Урок №2. SQL-Injection. Часть 2.
Oracle Hack часть первая: Oracle Application Server
Быстрый Blind SQL Injection
Проведение SQL инъекций в Sybase ASE
Проведение SQL инъекций в Ingres
Автоматизация поиска SQL Injection
Sql инъекции
Все о MySQL Injection
Новая альтернатива Benchmark'y или эффективный blind SQL-injection
От sql-injection до root'a
Загрузка файл через mysql inj.
Проведение инъекций в MSSQL сервере от Microsoft
Проведение SQL-Injection в PostgreSQL
Проведение SQL-Injection в Oracle
Работа С СУБД Через Иньекцию Запроса.
Проведение SQL инъекций в Microsoft Access.
SQL injection полный FAQ.


10 урок - XSS
17 урок – XSS II Восстание самодостаточных
xss червь на реальном примере
XSS, SQL-inj, PHP-inj и др. на примере phpBB
XSS крупным планом.
Xss — основные ходы
Проводим XSS без javascript
Обход фильтров при использовании XSS-уязвимостей
Похищение аутентификационных данных с помощью Xss.
Темная сторона Xss (XSS-уязвимости - вчерашний день?)
Cross Site Scripting для новичков.

фейки
Урок №1. Повторение - мать учения! Фейки.
Урок №3. Фейк с авторизацией.
13 урок - Создаем собственный Фейк
Взлом защита e-mail, ICQ и других интернет педжеров
FAQ ICQ
FAQ по IRC
FAQ как вернуть ICQ
E-mail BruteForce
Способы добычи прокси для брута
Проверка на инвиз
Ошибки Jimm
Ставим q\a на свою аську...
Софт для ICQ
Словари для брута
Обзор неофецальных клиентов

Почтовый Сервер своими руками на основе Mdaemon
Разоблачение http://mai1.pp.ru/ + ещё один общедоступный метод взлома @ mail
Faq или полный мануал по взлому почтовиков
Faq или полный мануал по взлому почтовиков (Часть 2)
Методы "вспоминания" пароля (от мыла)
ICQ:FAQ по угону
Ipdbrute биг фак или как угнать асю?
Jabber + SSL + GPG = Security

Операционные системы, взлом и защита, Dedicated Servers (дедики)
Hack - FAQ - вопрос-ответ по взлому и защите пк
FAQ дедик (a1k)
Командная строка - полный мануал по cmd.exe (Sploit)
FAQ по выделенным серверам (Dedicated Servers) (---)
BUDSF - Большой FAQ по использованию Dedicated Server (NemeZz)
Прячем папки
Частичное описание команд *niX
Добудем дедик (Realix)
Брут дедиков (Capcha)
Обход пароля в WinXP SP2 (Korvin DraGO)
Компьютерный терроризм. Часть 1. Dos - атаки.
4 урок – возможности Windows XP
Взлом Windows-сетей от Microsoft
Секреты Windows 7
Активация Windows Vista
Секретные папки в windows
Баг в ИЕ (отображение html в изображениях). Как юзать.
Клонирование Windows XP
Mega FAQ по Radmin'у
Превращение Win-xp-sp2 в сервер терминалов (или троян от Мелкомягких)

Программы, исходники, кякинг и др. темы связанные с софтом и вирусами
Огромный FAQ по взлому программ
FAQ по крякингу [для начинающих]
Исходники хакерских утилит
FAQ по ботнету
FAQ по бэкдорам [для новичков]
Исходники вирусов, червей.
Что такое Autorun-черви и с чем их нужно есть
Описания вредоносных программ
Pinch - настройка для чайников
Хроника внедрений в автозагрузку
FAQ по ProxyHunter
Имееш исходник - криптор не нужен
Как защитится от вирусов не прибегая к помощи антивирусов?
Урок №5. Крек. Часть 1. Взлом KeyGenMe level2.
Основы крэкинга. Статья 1.



Исследование программного обеспечения/реверсинг
Делаем патч для всех версий Crystal Player Pro
Исследование iRadioLite 1.0.0.18 (build 18)
Анализ стека
Распаковка. Общий подход.
Исследование программы Aurora MPEG To DVD Burner!
Что такое переполнение буфера?
Имеешь исходники - криптор не нужен


GNU/Linux
  1. О выборе дистрибутива
  2. О выборе дистрибутива (2)
  3. О выборе дистрибутива (3)
  4. Как мне установить Linux?
  5. Можно ли поставить Linux и Windows на один компьютер?
  6. Какие файловые системы поддерживает Linux?
  7. Русские шрифты, монтирование NTFS/Fat32
  8. Менеджеры управления пакетами, установка и удаление программ.(Ubuntu, Debian, Fedora, rpm)
  9. Еще несколько советов...
  10. LINUX UBUNTU
  11. Урок 18. Linux, Ubuntu 8.10
  12. Урок №1: Slackware Linux (Установка)
  13. Ставим Linux на флэшку от 256MB
    Ставим Linux на флешку
    Продвинутый способ шифрования разделов в Linux, или мной овладела паранойя.
    Описание методов работы руткитов в Unix.
    Чистим логи
    O свойствах файла в никсах
    Ставим свой собственный socks-сервер
    Полное руководство по затрояниванию OpenSSH 4.6p1
    Использование уязвимости Webmin
    Одновременное использование Windows и Linux


Программирование

15 урок - SHELL
Downloader, или "Трать трафик соседу, пока он не знает".
Link Virus aka "Ужас Ярлыков"
Кодинг приложений под Mac Os.
Процесс создания программного обеспечения для распределенных вычислений (С++).
Пишем конфигуратор[c++]
Пишем PHP скрипты без багов.
Начальный практикум в CakePHP
JavaScript - полезные трюки и решения
Простой веб-сервер на Дельфи
Простейший IRC-клиент на Delphi, средствами INDY.
Пишем брутофорс для phpBB
Пишем простенький браузер
Непалящийся Джоинер своими руками
Пишем простого троя
Принцип работы джойнеров на php.
Брутофорсер на Delphi
Разработка шаблонов на php
@ mrim.pl: Написание скриптов, работающих по протоколу MMP



Уязвимости Web-приложений

w3af - Web Application Attack and Audit Framework
Атака на WEB. Миссия невыполнима
Новый метод атаки через reverse-ip
Обзор уязвимостей IPB
Обзор уязвимостей phpBB
Уязвимости форумов Invision Power Board.
Немного про Соль
Записки охотника (за шеллами). Дополнение к статье про читалку файлов.
Часть 2. Записки охотника (теперь за багами).
Применение Basic Authorization против форумов
Основные методы взлома и защиты скриптов на Php v1.2
Шифрование имен полей формы
Скрываем свой Php код в скрипте жертвы.
Раскрытие Пути.

Metasploit Framework (подборка статей)

WMF-баг Windows эксплуатация
Metasploit Framework для ламеров
Раздача Троя (Или Metasploit Framework часть 2)
Метасплоит Framework v. 3.0 (перевод описания)
Учимся юзать консоль MSF 3.0 beta 3 (или Metasploit Framework часть 3)
Учимся юзать Мeterpreter (Или Metasploit Framework часть 4)
Перевод официального пользовательского руководства Metasploit FrameWork v3.0
TotalControl (учимся юзать VNC или Metaspoit Framework часть 5)
Делаем простой ротатор эксплоитов (или Metasploit Framework часть 6)

Платежные системы/Заработок

Вывод WM->VISA Card. Ввод VISA Card->WM
Freelance. Часть 1. Первые шаги.
Freelance. Часть 2. Первые шаги.


Проводные и беспроводеые сети:
FAQ LAN
FAQ Wi-Fi
8 урок - Взлом Wi-Fi
Взлом Wi-Fi сетей
Взлом через TELNET
DoS и DDoS для новичков.Основы
Классифиция атак
Взлом сетей - общая схема

Программы, исходники, кякинг и др. темы связанные с софтом и вирусами
Огромный FAQ по взлому программ
FAQ по крякингу [для начинающих]
Исходники хакерских утилит
FAQ по ботнету
FAQ по бэкдорам [для новичков]
Исходники вирусов, червей.
Что такое Autorun-черви и с чем их нужно есть
Описания вредоносных программ
Pinch - настройка для чайников
Хроника внедрений в автозагрузку
FAQ по ProxyHunter
Имееш исходник - криптор не нужен
Как защитится от вирусов не прибегая к помощи антивирусов?
Теория

Большой Хакерско-Русский Словарь
12 урок - Начало Пути


Прочее


Как разжиться бесплатными ftp - аккаунтами
14 урок – Фишки от Xakep9009

Грабберы почтовых сообщений на JavaScript
Настройка средств аутентификации и авторизации в веб-сервере Apache
Система распределенных вычислений. Грид-сеть.
Хранение данных без cookies
Обзор уязвимостей Oracle
Вирус в chm
Справочник: Основные порты и сервисы
Большой обзор программ для шифрования и защиты данных
Хакинг Firefox
Один из методов СИ, описание, применение, нужные исходники
Основы анализирования алгоритмов работы веб-приложений
СуперБан - что за зверь, и как с ним бороться
По Www без следов
Полезная и оригинальная подпись
Online Job. Или как же всё таки заработать в сети
Что делать если поймали.
Mod_Rewrite. Что, как, с чем?
FireFox.Обзор плагинов для взлома.
Тюнниг Firefox
Обратная сторона трояна (угоняем отчёты чужого Пинча)
FAQ по многоразовой купюре (универсалке)
Докачка с файлообменников
Как определить тип хэша
Обзор 90 файлообменников!
Секреты поиска в Google
Хеши [Пособие для начинающих]
Хитрости Google
Обход ожидания времени на файловых обменниках
Как определить что за хэш?
q/a по доменам

Баги и недочеты vkontakte.ru
- обход надписи "Фотография защищена настройками приватности" (GOODmen)
- фичи vkontakte.ru
- Программы и скрипты для сайта ВКонтакте
- Вконтакте дата
Пару фишек вконтакте....

Вы предлагайте ссылки на статьи, а я буду добавлять.

За оформаление ругать меня нада, просто у меня не було времени оформить.