вторник, 29 декабря 2009 г.
Крадем пароль Pidgin
суббота, 5 декабря 2009 г.
Пигуем диапазон IP-Address
sudo apt-get install fping
2)Дальше пингуем:
fping -ga 10.168.0.0/24
воскресенье, 22 ноября 2009 г.
Самые лучшие книги
- Linux - Руководство администратора Linux. Установка и настройка
- С# - Язык программирования С# 2005 и платформа .NET 2.0
- Java - Философия Java
- ASM - Ассемблер. Язык и программирование для IBM PC
- ASP.NET - Дино Эспозито ASP.NET
- Криптография - Брюс Шнайер Прикладная криптография
- Си++ -Бьерн Страуструп Язык программирования С++. Специальное издание
- php - Дмитрий Котеров PHP 5 в подлиннике
Узнать изменили ли файл
Нет, мы не будем на бумажку записывать md5 суму каждого файла, мы воспользуемся командной строкой.
Чтоб определить md5-суму: md5sum ПутьКфайлу
Чтоб записать md5-суму в файл: md5sum /etc/* > ~/1.txt
/etc/* - определяем md5-суму всех файлов этого каталога.
~/1.txt - путь куда записывать md5-суму файлов, по-умолчанию.
> - перезапись файла
>> - дописываем файл
Чтоб проверить, кто-то изменял файлы или нет: md5sum -c 1.txt
Находим скрытые файл
Что вывести только крытые файлы: ls -lad .*
Команды ls -a и ls -al отображают не только скрытые файлы, а их бывает очень много, и мешают для поиска скрытых файлов.
Заметаем следы
В юниксе выполняется так: touch -t 199904300457 ИмяФайла
1999 - Год
0430 - МесяцДень
0457 - ЧасМинуты
Чтоб стереть историю командно:
1. Удалить файл: "rm ~/.bash_history"
2. Очистить историю: "history -c"
Определяем мак-адрес по ip-адресу
В юниксе выполняется так:
grep ip-адрес /proc/net/arp | awk '{print $4}'
Оно записывает в файл: /proc/net/arp
Чтоб определить количество марштрутов: traceroute ip-адрес
Чтоб узнать свой мак-адрес: ifconfig
Чтоб изменить свой мак-адрес:
sudo ifconfig eth1 hw ether 00:00:00:00:00
Если необходимо, то делаем перезапуск сетевой карты:
service networking restart
Еще есть один способ: arp -a
среда, 4 ноября 2009 г.
Что должны учить в институтах по ИБ
- Программирование ( php, Cи, Perl, Asm, Shell, Java )
- Криптографию
- Социальную инженерию
- Разработка вирусов, фейков, а также эксплойтов
- Дизассемблирование
- Разработка антиотладочных методов
- Unix
- Сетевые технологии
- Инструменты для пен-тестига
- Защита веб-сервера
- Архитектура фаерволов и антивирусов
- Защита радиосигналов
понедельник, 2 ноября 2009 г.
Для тех, кому есть что скрывать
- Первый способ, я уже описывал.
- Второй способ, это склеить два файла в один.
- Третий способ, это записать во второй поток, и файл будет невиден, этот способ срабатывает только в Windows.
- Четвертый способ, это криптография.
- Пятый способ, это поставить пароль.
пятница, 16 октября 2009 г.
Класификация хакеров
Крэкеры - нет это не сухарики, это взломщики, занимаются темже чем и хакеры, только ломают.
Хакеры(Крекеры):
- Апаратные - Фрикеры, это хакеры которые взламуют апратную часть какого то устройства, они отлично знают електронику и схемотехнику.
- Програмные:
- Криптологи - разрабатывают новые криптоалгоритмы, взламывают пароли, и расшифровывают, это хакеры которые умеют отлично программировать, знают крипто-алгоритмы, а также отлично знают матан.
- web-хакеры - которые взламуют сайты и базы данных, которые отлично знают базы данных и язык sql.
- Софт-хакеры - это хакеры которые взламуют игрушки и другой софт, которые отлично знают ассемблер.
Каждый уважаемый хакер должен знать три вещи:
- Английский
- Программирование
- Юникс
воскресенье, 11 октября 2009 г.
воскресенье, 4 октября 2009 г.
Если вас поймали
Что нада делать если до вас пришли спец службы:
- Все свои журналы и книги лучше уничтожить, или не хранить у себя в дома, если хранить, то только на флешке и хорошо спрятать или на диске на полочке с кучей фильмов.
- Никогда не здавай своих которые тебе помагали хакать, и на момент следствия забудь про встречи с людьми которые тебе помагали это делать, темболя звонить по телефону, если ты так хочеш позвонить, то звони через скайп, встречаться тоже не рекомендую, тебе могут подсунуть жучок, хотя врятли жучок тебе будут подсовывать.
- Все имущество(ПК, КПК, .....) перепиши на родителей или не жену, тогда они не имеют права забрать эту технику, и зарання предупреди своих знакомых, чтобы они подтвердили, что это не твое имущество.
- Давать показания против себя ты тоже не обязан.
- Отвечай на все вопросы да или нет, и если там психологи, лучше сделай каменное лицо, и отвечай да или нет.
- Если у тебя есть знакомый адвокат, лучше до него обратится.
- Если они доказали что с вашего компа была хакерская атака, и в той момент вы сидели за компом, это не значит, что вы сделали это, это может быть вирус.
- Если ты ставиш подпись, то точно не став свою подпись.
- Ты имееш право на адвоката, до появление адвоката, ты имееш право на молчание.
- Если ты хочешь куда то позвонить, то покупай симку на базаре, и не забудь после звонков прятать свою симку, только не прятать симку в телефон.
- Эсли к тебе позвонили в звонок, то не форматируй свой диск, эсли они прийдут до тебя у тебя отформатированный жесткий диск, это прямое доказательство им не придется доказывать вашу вену, но не бойся ломать диски в присутности спец. служб.
понедельник, 31 августа 2009 г.
СБУ
В СБУ есть такие посады как:
- Филологи(Переводчики)
- Юристы
- Связисты(Телекоммуникация)
- Программисты(Делятся на две групы взломщики ПО и самых программистов)
- Криптографы
Раньше суд проходил в самом СБУ, но сейчас суд проходит в обычном подкупном суде, в СБУ не так много власти как было в СССР. Факультет СБУ находиться в КПИ, чтоб поступить в этот факультет нада иметь связи и иметь деньги, а також не плохие физические показатели тела, и иметь голову на плечах. Подавать заявку на вступление нада за год поступление, чтоб они успели тебя проверить и будут говорить с вашими соседями и учителями в школе, беруть учится в СБУ только после школы. Чтоб поступить в СБУ нужно иметь очень хороший слух и чтоб не было раньше никаких операций на ухе.
Ученые по плану курсант-студент, это два года курсантом и два года студентом, каждый год меняются планы руководство. В СБУ есть военные с допуском и гражданские люди с допуском или без допуска, без допуска это санитарки и те кто заправляет машины и ремонтирует.
СБУ выдают лицензии на фаерволы, производители софта выдают исходные коды для СБУ, СБУ имеет всегда самые свежие фаерволы, и не только фаерволы, чтоб выпустить прогу с функцией криптографии нужна лицензия СБУ, ну канешно предоставить исходные коды.
Большинство хакеров не сажают их только пугают, простой разговор с спец. агентом СБУ больше влияет чем каторга в тьюрме, супер хакеров которые большого ущерба не сделали их вербуют в СБУ.
У СБУ жизнь не сладкая все военные каждую неделю бегают на полигоне, а под час учебы не каждого отпускают домой каждую неделю, если нету двоек и залетов ине на дижурстве, то могут отпустить, учатся как гражданские и военные, гражданские в общаге, военные в казарме.
А вот расскажу про иду, у большинства людей после 4 лет учебы появляется язва, конечно суп из дома не возьмешь в казарму, темболя кастрюлю.
Если ктото хочет дополнить, то пожалуйста, это данные не проверены, эти данные собраны из разных рассказов.
понедельник, 24 августа 2009 г.
Будущие статьи
- Анонимность в инети
- Как определить Ос на сетевом уровне
- Как затруднить хакеру определить ОС
- Алгоритмы криптографии
- Поднять рейтинг на торент-трекерах
- Установка линукс
- Консольные команды линукса
- Настройка прокси-сервера
- Создаем свою мини сеть
- Интернет радио
- SQL-Инъекции
суббота, 22 августа 2009 г.
Virus Bulletin
Outpost Security Suite Pro – 5 премий подряд от Virus Bulletin
Санкт-Петербург, 10 июня 2009 – Эксперты сетевой безопасности из компании Agnitum сообщают об очередной победе комплексного антивирусного продукта Outpost Security Suite Pro 2009 в тестировании антивирусных решений на платформе Windows 2003 Server x64, проведенном авторитетным британским журналом Virus Bulletin.
В сравнительном тестировании решений на базе Windows 2003 Server x64, опубликованном в июньском выпуске Virus Bulletin, приняли участие 22 серверных антивируса и комплекса защиты.
Необходимо отметить, что с августа 2008 года в тестированиях VB100 решений на базе платформы Windows участвовали порядка 45 продуктов различных производителей и только 5 из них, включая Outpost Security Suite Pro, прошли все испытания и получили 5 премий подряд.
«Несмотря на то, в прошлом году был выпущен Windows Server 2008, мы вернулись к тестированию 64-битной версии Windows Server 2003, т.к. эта платформа остается стандартной ОС и представляет ряд проблем для разработчиков, – комментируют специалисты тестовой лаборатории Virus Bulletin. – … Текущий WildList [Agnitum ] отработал корректно, без ложных срабатываний. Никаких других проблем в тестировании не было, поэтому Agnitum в этом месяце выигрывает награду VB100».
Следует напомнить, что Outpost Security Suite Pro 2009 – одно из немногих представленных на рынке решений, которые обеспечивают полную, заложенную в архитектуре продукта совместимость с 64-битными платформами и работают одинаково эффективно на 32- и 64-битных операционных системах. Особенность комплексного серверного антивируса также состоит в том, что при покупке нет необходимости заранее рассчитывать количество пользовательских рабочих мест и файловых серверов — функциональность и стоимость Outpost Security Suite Pro одинакова для Windows Server, и пользовательских мест. Стоимость лицензии Outpost Security Suite Pro составляет 1399 рублей на 1 ПК/сервер на 12 месяцев.
Источник - agnitum.ru
пятница, 21 августа 2009 г.
Хак-блоги
- http://hacker-blog.ru/
- http://vazonez.org.ua/
- http://sa-sec.org/
- http://madnet.name/
- http://raz0r.name/
- http://spideragent.info/?cat=60
- http://argo-uln.blogspot.com/
четверг, 20 августа 2009 г.
Команды запуска прог в XP
1) Пуск -> Выполнить
2) В командной строке вести команду
Вот список команд:
- cmd - Command Prompt
- calc - Calculator
- logoff - Logs You Out Of Windows
- write - Wordpad
- taskmgr - Task Manager
- shutdown - Shuts Down Window
- mstsc - Remote Desktop
- regedit - Registry Editor
- osk - On Screen Keyboard
- notepad - Notepad
Уничтожаем файлы
- Сначала делаем полное форматирование, не рекомендую быстрое форматирование, так как оно просто стирает таблицы, а не данные, удалять данные тоже не рекомендую,потом можно восстановить.
- После полного форматирования запишим не нужными данными на 80%, а потом сделаем дефрагментацию диска, а тепер все данные затерты и беспокоятся не нужно.
- Чтоб спать было спокойно сделайте полное форматирование 8 раз.
Даже после 7 раз форматирования можно восстановить информацию, если вы сделаете хоть 100 раз форматирование диска гарантии нету, мы не можем быть уверенными, что прога форматирует, а не просто стирает, потому мы делам дефрагментацию диска, бо после перезаписи файлов уже будет невозможно восстановить данные.
Спрятать X-file
- Архивируем файлы
- Зашифруйте файлы
- Поставе пароль
- Переименовываем файл на [ .avi ]
- Записываем на диск
- Кидаем диск в коробку с фильмами
среда, 19 августа 2009 г.
Основы теории об сетях
Хабы и репитеры передают данные и в той момент не интересуются куда передают данные, этим могу воспользоваться и пассивно отснифить трафик, обычным языком, перехватить трафик, потому, что они работают на физическом уровне в стандарте ISO.
Hub(концентратор) - это сетевое устройство которое соединяем несколько компьютеров в локальную сеть и обеспечивает взаимодействие между ними та остальною сетью и с интернетом. Все пользователи которые подключенные к hub совместно используют единую пропускную передачи данных.
Репитер - это сетевое устройство которое передает данные с одного узла в другой и усиливает затухший сигнал(повышает дальность передачи сигнала).
Если устройства не хаб и не репитер, то вам приведется использовать активный снивер. Активный снифер - это снифер который переадресует трафик на себя(способом подмены MAC-адреса).
воскресенье, 16 августа 2009 г.
Расшифровка хэша
Мы рассмотрим с помощью сервисов на сайтах.
- hashcracking.info - на этом сайте можно расшифровать хэши MySQL(64bit), MD5(128bit), SHA-1(160bit), MySQL5(160bit)
- milw0rm.com - Для расшифровки md5-хэши нада будет подождать.
- hashcrack.com - только брут MD5 or SHA1.
- md5.rednoize.com - только брут MD5 or SHA1.
- crackfor.me - этот сервис расшифровывает md5-хэши
passcracking.ru - Для расшифровки используются MD5 Rainbow таблицы.
- hash.insidepro.com - расшифровка NTLM хэшей, создатель программы PasswordsPro
Законы россии
Преступления в сфере компьютерной информации
Список законов против хакеров:
- Статья 272. Неправомерный доступ к компьютерной информации.
- Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.
- Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -
наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предвари- тельному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -
наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами -
наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -
наказываются лишением свободы на срок от трех до семи лет.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, -
наказывается лишением права занимать определенные должности или заниматься определенной деятельностью На срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
2. То же деяние, повлекшее по неосторожности тяжкие последствия, -
наказывается лишением свободы на срок до четырех лет.
Источник - http://www.d-sign.ru/uk/28.htm
Закон против хакеров
Украина официально применяет суровый закон против хакеров
10 января, 2005
Президент Украины Леонид Кучма подписал закон, вносящий изменения в Уголовный и Уголовно-процессуальный кодексы Украины в части усиления ответственности за преступления в сфере использования компьютеров (хакерство).
Согласно изменениям к закону, статья 361 УК Украины изложена в новой редакции, в соответствии с которой уголовная ответственность теперь будет наступать за несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи, которое привело к: утечке, потере, подделке, блокированию информации, искажению процесса обработки информации, а также нарушению установленного порядка ее маршрутизации.
Кроме того, Уголовный кодекс дополняется новыми статьями, которые устанавливают ответственность за: создание с целью использования, распространения или сбыта вредных программных или технических средств, а также их распространение или сбыт (ст. 361 ч.1); несанкционированный сбыт или распространение информации с ограниченным доступом, которая хранится в компьютерах, автоматизированных системах, компьютерных сетях или на носителях такой информации (ст. 361 ч.2) и препятствие работе компьютеров путем массового распространения сообщений электросвязи (ст. 363 ч.1).
Закон также предусматривает применение к лицу, совершившему любое из вышеуказанных преступлений, конфискацию программных или технических средств, с помощью которых было совершено преступление и которые являются собственностью виновного лица.
Изменения в Уголовно-процессуальный кодекс позволят проводить досудебное следствие по вышеуказанным статьям следователям Службы безопасности Украины.
Закон вступает в силу со дня его опубликования.
Источник - http://www.securitylab.ru/news/214824.php
суббота, 15 августа 2009 г.
Разновидности хакеров
Black hat - это хакер который ломает системы, их называют крякерами.
White hat - это хакер который пишет программы и защищают от хакеров.
Grey hat - это универсальный хакер.
пятница, 14 августа 2009 г.
Теория
Начинаем:
- Брутфорс - это полный перебор всеx вариантов паролей.
- Демон - программа(процесс), который постоянно висит в памяти и не имеет интерфейса.
- Телнет - это программа которая позволяет удаленно работать на PC.
- Отчмодить - поменять права доступа до директории или к файлам.
- Маскарад - это подмена внутреннего IP на внешний для выхода в инет.
- Сканнер портов - это программа, которая проверяет какие сетевые порты открыты, каждый порт - это дверь до ПК, чем больше дверей тем лучше для хакера, порты номируются [ 0 до 65535 ] каждая программа передает или принимает инфу по определенным портам. самая лучшая прога nmap.
- IP - это уникальный сетевой адрес ПК.
- FTP - это протокол для передачи данных в сети(Порт 21)
- http - это протокол для передачи гипер тексту(Порт - 80)
- Тукс(пингвин) - символ линукса.
- Джойнер - это соединение программы с вирусом в воедину.
- DNS - это система доменных имен, содержит список хостов доменных имен и их IP адреса.
- Руткит - это программа которая может повысить права на PC.
- Бэктор - это прога которая откраивает доступ для вторжения в систему.
- DOS-атака (Denial of Service ) - это постоянное послание бессмысленных сетевых запросов(флуда) с метою падения сервиса и отказ принимать запросы.
- Сокс - это сервер через который можно создавать анонимные соединения.
- Снифер - это программа, для перехвата сетевых пакетов, сниферы могут перенаправлять чужые пакеты на себя. Бывают активные и пассивные сниферы, активные могут перенаправлять пакеты с другой подсети на себя(способом: меняют MAC - адрес).
- RFC - Описание определенного протокола.
- DHCP - это протокол для автоматической раздачи IP в сети.
- Дефейс - это изменении главной страницы сайта, самый распространённый надпись: "Вас хакнули".
- Пинч - это троянская программа, которая выполняем функцию инсайдера ( ворует нужную информацию и отправляет по сети )
- Эксполит - это программа которая реализовует уязвимость, с помощю которой можно поднять права.
вторник, 11 августа 2009 г.
Расшифровка
http://www.google.com.ua/search?q=%EE%F4%E8
понедельник, 10 августа 2009 г.
Определить тип хэша
Этот урок покажет как определить тип хэша.
Если хэш начинается с символов:
- $1$ - то это MD5(Unix) хэш.
- $apr1$ - то это MD5(APR) хэш
- 13 символов - то это DES(Unix)-хэш
- 8 байт (16 символов) - то это MySQL-хэш
- 16 байт (32 символа) - то это MD4 или MD5 и другие хэши...
- Начинаются " 0x" (34 символа) - то это хэши игры Lineage II
- 20 байт (40 символов) - то это SHA-1 или MySQL5-хэш
Если вы хотите зашифровать свой пароль, то воспользуйтесь удобным сервисом , иногда он может помочь если вы забыли свой пароль.
Salt - это примочка которая добавляется до хэша, которая позволяет сделать двух пользователей которые будут иметь одинаковые пароли, а хеши будут отличатся.
Алгоритмы шифрования в движках форумов:
Invision Power Board 1.x.x : md5($pass)
Invision Power Board 2.x.x : md5(md5($salt).md5($pass))
VBulletin:md5(md5($pass).$salt)
phpBB: md5($pass)
SMF 1.0.x: md5(HMAC)
SMF 1.1.x: sha1($username.$pass)
XMB Forum: md5($pass)
myBB 1.2.x: md5(md5($salt).md5($pass)
PasswordsPro - программа предназначена для восстановления паролей к хэшам различных типов.
Есть замечательная технология NVIDIA CUDA™ с которой можно быстрее росшифровать разные хэши, и не только это.
Эта статья вам пригодится когда вы будут взламывать пароли.
Калькулятор
Как оказывается, пользоваться калькулятором не каждый умеет, а запускать калькулятор, если нету ярлыка, это редкость среди программистов, не говоря среди юзеров.
Вот некоторые кнопки для роботы с памятью (MS MC MR M+):
- MS - Запись в память, после записи в память появиться указатель M.
- MR - Для выводу на экран с памяти.
- MC - Очистка памяти.
- M+ - Для того, чтоб до поточного число добавить число с памяти.
Заходим в режим: Программист -> Bin ( Бинарный )
Дальше вводим бинарный код -> А дальше выбираем, то что нада:
- Hex - Шестнадцатеричная система счисления.
- Dec - Десятичная система счисления.
- Oct - Восьмеричная система счисления.
При декомпиляция этот урок может быть полезным.
Еще одно удобная фишка, если нету екселя, вставите с буфера в калькулятор например: (5+10)*3= калькулятор сразу покажет результат, только не забудьте в конце поставить равно.
Урок №1 Поиск информации
Самый хакерский поисковик, это в котором проиндексировано больше всего сайтов, и в котором эффективный поиск это есть в гугле, кроме того гугл исправляет ошибки в орфографии - это большой плюс, гугл это не просто поисковик в нем можно посмотреть карту местности со спутника и много, много, чего.
1) Узнать на каких сайтах есть ссылки на ваш сайт:
( link:torrents.ru )
2) Поиск гуглом по конкретному сайту
( Козырь site:kvadratmalevicha.ru )
3) Если сайт удалили(Недоступен), либо сайт изменили, то вы можете посмотреть старую версию сайта из кэша гугла
( cache:xakclub.ru )
4) Если вам нужно терминологию, то не бегите за энциклопедией: "Кирилла и Мефодия", а воспользуйтесь сервисом от гугла
( define:IP )
5) Вот есть еще одна фича как калькулятор, простые операции как умножить не будем рассматривать.
( кв. корень из 16 - результат: кв. корень из 16 = 4 )
( 2^40 - результат: 2^40 = 1 099 511 627 776)
На практике попробуйте: "Cветовой год"
6) Есть полезная фича для тех кто хочет узнать котировку валюты.
Котировка - это отношение одной валюты до другой.
Но сначала вам нада выучить обозначение валюты в жизне пригодиться:
USD - США
EUR - Европейская валюта
GBP - Британский фунт
JPY - Японская йена
CHF - Швейцарский франк
AUD - Австралийский доллар
CAD - Канадский доллар
UAH - валюта Украины
Rub - валюта Росии
BYR - валюта Белоруссии
Введите в гугле одну из этих валют, он сразу переведет на рубли.
Например:
(USD - результат: 1 доллар США = 31.9305192 российских рубля)
1 EUR в UAH по курсу ЦБ
результат: 1 евро = 11.4584805 украинские гривны
7) Фильтруем поиск
хакер -порно - будет искать на страницах где встречается слово хакер и нету слова порно.
8)Знай врага
Чтоб вывести список похожих сайтов за тематикой
Например: related:www.opennet.ru
9) Забыл адрес сайта.
Многие люди которые забыли адрес сайта больше не заходят на сайт, бо не знают как его отыскать, и не хотят заново долго мучительно искать.
Вот простой вариант:
Например: Нада найти сайт kvadratmalevicha.ru , то просто наберите на русском языке название сайта Квадрат малевича
10) Сможешь искать по диапазону
Например: .NET 2006..2009
12) Список поддоменов
Index of:opennet.ru - покажет все поддомены.
воскресенье, 9 августа 2009 г.
Интересные ссылки
2) Тут можете смотреть новости в видео формате
3) Клавогонки - это игра и тренировка по набору текста
4) Тут можете скать все что угодно - torrents.ru
5) Онлайн перевод сайтов
6) Удобный обмен файламами
7) Хостинг фотографий
8) ICQ через браузер
9) Курсы по информатике на intuit.ru
10) Хакерский тест с рейтингом
11) FineReader Online
12) Киносбор - удобный поиск фильмов и сериалов
13) Тесты по программированию
14) Шаг за шагом - программирование
15) Статистика онлайн поиска в гугле
16) Расшифровка MD5
17) Статистика посещений для вашего сайта
18) Кодеры и декодеры с любой системы счисления в любую
19) ІТ тесты
Троян Trojan.Winlock
10 апреля 2009 года
Компания «Доктор Веб» информирует о появлении новой троянской программы, которая при запуске компьютера предлагает ввести регистрационный код якобы для регистрации нелицензионной копии Windows. Для получения регистрационного кода требуется отправить платное SMS-сообщение.
Если вы хотите избавиться от трояна, то вам сюда
Источник - http://news.drweb.com/show/?i=304&c=5
Список процессов
- Если у вас винда, то в командной строчке впишите
tasklist > ListProcess.txt
- Если у вас линукс, то ps > ListProcess.txt
Онлайн-сервисы перевода
Компания ABBYY Language Services, предоставляющая онлайн-сервисы перевода под брендом «Переведем.ру», сообщила о начале сотрудничества с Интернет-порталом QIP.ru. Теперь пользователи QIP.ru смогут воспользоваться сервисами профессионального перевода текстов в режиме реального времени и телефонных переговоров, не уходя с привычной площадки. Сервис доступен по адресу translate.qip.ru.
Работу онлайн-сервиса обеспечивают более 400 профессиональных переводчиков, которые переводят тексты и телефонные переговоры на 53 иностранных языка.
Для получения перевода текста достаточно воспользоваться онлайн-формой, которая позволяет оценить стоимость перевода загруженного текста, сроки исполнения перевода, а также оплатить заказ на сайте. При этом текст поступает в обработку сразу же после оплаты заказа, а время перевода определяется только скоростью работы переводчика.
Перевод телефонных переговоров – ещё один сервис «Переведем.ру», представленный на QIP.ru. С помощью этого сервиса пользователи получат возможность общаться с иностранными собеседниками по телефону через переводчика. Зачастую один телефонный разговор с иностранным собеседником на его родном языке позволяет решить любой вопрос в разы быстрее, чем при переписке. Данный сервис можно также использовать для перевода очных переговоров, с помощью телефонного аппарата с громкой связью.
Источник - http://www.3dnews.ru/
суббота, 8 августа 2009 г.
Пароли
1. password
2. 123456
3. qwerty
4. abc123
5. letmein
6. monkey
7. myspace1
8. password1
9. blink182
10."Ваше ник"
Эти данные собраны согласно американской статистики.
Никогда не ставте себе такие пароли, если хотите взломать чужой пароль, в первую очередь нада перебрать эти пароли.
500 Самых распространенных паролей
пятница, 7 августа 2009 г.
Как узнать IP
Пуск -> Выполнить -> cmd -> ping "Название машины".
2) По E-Male:
- Если у вас www.mail.ru или www.rambler.ru , то нужно нажать RFC.
- Если у вас стоит клиент Outlook или The Bat, то IP-адрес можно найти в свойстве письма.
3) В ICQ тоже можно определить IP, например при передачи файлов, если клиент не вводит IP-адрес, то нужно в командной строке набрать netstat –b, только не забудьте включить командную строку с админовскими правами.
4) Внедрить код в сайт:
В ASP.NET:
- Request.UserHostAddress;
- Request.ServerVariables.Get("REMOTE_ADDR");
В PHP:
- getenv("REMOTE_ADDR");
5) Информация об IP-адресе
6) Если вам нужно определить свой IP, или по чужом IP определить местоположение, то вам сюда.
четверг, 6 августа 2009 г.
Как стать хакером?
1) Научится пользоваться поисковиками ( google.com )
2) Научится работать в ОС ( RedHat / openBSD / Debian / Windows Server / Slackware... )
3) Стать продвинутым пользователем ( Web-Money, BIOS, Skype, Bittorent, DC++, ICQ, IRC, виртуальные машины, openOffice, базы данных, антивирусы, фаерволы, удаленные разбочие столы, печать в слепую... )
4) Компьютерные сети ( Разные протоколы, Wifi ... )
5) Хак-софт ( Анонимайзеры, сниферы, кейлогеры, шифрование, прокси, стенография... )
6) Основные языки программирования для хака ( ASM, Perl, Shell)
7) Программирование ( Си, Си++, PHP, С#, ASP.NET, Java... )
8) SQL, SQL-ing, Эксплойты...
9) Соц. инженерия.
10 Выучить: "Большой Хакерско-Русский Словарь"
11) Хакерство для новичков:
- Уроки от xaker9009
- Хакерство для новичков
12) Крэкинг -- http://wasm.ru/series.php?sid=17
13)Литература по ИБ ( Журналы: "Хакер", "ИТ Спец", "Format Linux", "Системный администратор"...)
14) Хак-форумы:
1. http://forum.antichat.ru/
2. http://xakepy.cc/
3. http://forum.asechka.ru/
4. http://forum.zloy.org/
5. http://forum.web-hack.ru/
6. http://wasm.ru/forum/
7. http://exploit.in/forum/
8. http://forum.inattack.ru/
9. http://rootkits.ru/forums.php
10. http://forum.xaknet.ru/
11. http://hack-team.info/
Открытие блога
среда, 5 августа 2009 г.
Ссылки по безопасности сайтов
- SQL-injection для новичков
- SQL инъекции
- Книга Sql help by DIAgen
- Книга: Тактика защиты и нападения на Web-приложения+ CD
- webew.ru
- Простий дампер БД
- antichat.ru :
- SQL Инъекции
- PHP Иньекции
- SQL инъекция (в т.ч. и blind SQL)
- Обзор Сканеров Безопасности
- SQL Injection для чайников, взлом ASP+MSSQL
- SQL Injection Mini FAQ
- Защита сайта от SQL инъекции с помощью mod_rewrite
- SQL-инъекции
- Обнаружение SQL инъекций и CSS атак
- Поднимите мне веки! SQL-прозрение
- Взлом SQL
- Безопасный метод авторизации на PHP
- Атака на БД
- SQL injection полный FAQ
- Последовательность взлома сайта
- SQL-Inj взлом и защита
- MySQL Inj - основы и не только
- FAQ по sql-injection
- Список таблиц в известных базах данных
- Безопасность MySQL & PHP
- Очередная SQL injection
- Основы хакерства. Урок 3
- Безопасное программирование на PHP
- SQL-injection
- Имена полей и таблиц для проведения SQL инъекций
- SQL injection и заливка шелла (на примере)
- SQL INJ Обнаружение и использование
- Взлом SQL
- Базу данных не стащить
- Защищаем MySql. Шаг за шагом
- GreenSQL
- Внедрение SQL-кода ( вики )
- SQL-инъекции: борьба в удовольствие
- Методы защиты от SQL инъекций
- Способы защиты от SQL-инъекций
- Методы Blind SQL Injection