CASINOJOY - Ставка На Успех! Проверь Свою Удачу!


Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Статьи
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Страницы: 1 2 3 4 5 [6]

Некоторые проблемы FTP (протокола передачи данных), ошибки распространенных реализаций и предложения по их устранению

Дэвид Сэйсердот (David Sacerdote, davids@secnet.com April, 1996), перевод, комментарии и дополнения - 3APA3A aka Ученый Кот Значками (**....**) показываются комментарии переводчика. Значком (**?**) показываются места, где переводчик не согласен с автором. Оригинальный текст статьи: http://www.nai.com/nai_labs/asp_set/advisory/ftp-paper.asp FTP серверы могут работать в двух режимах: активном и пассивном. В активном режиме, когда начинается передача данных клиент начинает...
Взлом // 02.06.2007 DiMan // Просмотров: 16746 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Атака на DNS или ночной кошмар сетевого администратора

Геннадий Карпов Введение Являясь одним из основных элементов инфраструктуры IP-сетей, служба доменных имен (DNS) в то же время далеко неидеальна с точки зрения информационной безопасности. Применение транспортного протокола без установления виртуального канала (UDP), отсутствие встроенных средств идентификации, аутентификации и разграничения доступа делают ее уязвимой для удаленных атак различных типов. В данной статье рассматривается межсегментная удаленная атака на DNS-сервер, не требующая...
Взлом // 02.06.2007 DiMan // Просмотров: 17166 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Обход фильтрации при проведении SQL инъекции

ИМХО, статей на эту тему много, но по просьбам трудящихся попробую в кратце объяснить) О скуль писать не буду расскажу только о обходе фильтрации. На пример возьмем сайт oxid.ru http://oxid.ru/notes/rasdel.php?id=-24+union+select+1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26+from+users/* Как мы все видим в таблице 26 полей и называеться она(таблица) users =) Среди этих 26-ти полей есть login и pass, но этом нам щас не к чему) http://oxid.ru/notes/rasdel.php?id=-24+union+select+1...
Взлом // 28.05.2007 Kryonn // Просмотров: 15316 // Рейтинг: 5 // Комментариев: 3

«-----------------------------------»

Взлом Invision Power Board (IPB hack). Nulled Invision Power Board

Респект и уважуха программерам Invision Power Board, но страсть к халяве пересиливает все благородные позывы о покупке софта. Тема занятия - лечим IPB от copyright за 5 минут без внесения изменений в код движка !!!! 1. Устанавливаем IPB. 2. Входим в "Админцентр" 3. Входим в "Настройки" 4. Системные настройки/Все основные настройки 5. IPB Лицензия 6. Меняем "Отображать информацию о том, на кого зарегистрирован ваш IPB?" => НЕТ 7. Жмем "Обновить настройки" 8. Добавить новую настройку...
Взлом // 14.05.2007 DiMan // Просмотров: 35536 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Основные методы СИ

И так, продолжаю серию статей на тему СИ (соц. инженерии, далее просто СИ). Как из предыдущей статьи ты понял, что человеческие пороки любому практически на руку. Ну а сейчас пойдет разговор не об этом, разговор пойдет о том, как надо общатся с жертвой и что необходимо, чтобы стать профессиональным синжером ( соц. инженером). Определим критерии, отличающие новичка от профи: 1. У профи всегда есть куча накатанных и отработанных схем, которые прокатывали не раз, поэтом здесь куча приемуществ...
Взлом // 13.05.2007 JackMZ // Просмотров: 13104 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

СИ или как взломать мозг мужику

В статье комметарии будут даваться в круглых скобках. Желательно их взять во внимание, ибо это даст вам больше успеха в СИ. Нет я не претендую на звание великого соц. инженера, собственно, как и сам Митник. Мне интересно изучать процессы в голове человека. Это мне интересно и как создателю Ai, и как хакеру. Сложная мозговая человеческая система достаточна хрупка и легко поддается основным человеческим порокам: 1)Жадность 2)Любопытство 3)Страх 4)Доверчивость И так, думаю не стоит...
Взлом // 13.05.2007 JackMZ // Просмотров: 12790 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

IP адрес, его определение и скрытие

Как известно, Internet основана на семействе протоколов tcp/ip, определяющих, каким образом осуществляется взаимодействие между подключенными к сети компьютерами. Идентификация этих компьютеров осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, обычно записываемый в виде четырех десятичных чисел, напрмер, 192.168.0.1. И с точки зрения адресации сервер, обрабатывающий ежесекундно тысячи запросов практически ничем не отличается...
Взлом // 09.05.2007 DiMan // Просмотров: 49385 // Рейтинг: 4 // Комментариев: 2

«-----------------------------------»

Sql-injection для самых маленьких

Сегодня я вам расскажу об одной известной уязвимости SQL-injection. Я понимаю, что подобных статей написано уже много, но у новичков всё равно возникает множество вопросов. Итак, приступим. Для начала немного разберёмся с языком SQL . 1. SELECT – команда для вывода информации из БД. Например: SELECT name, password, email FROM users; Этот запрос извлекает из таблицы users данные из полей name и password. Команда FROM, после которой через пробел идёт имя таблицы, указывает из какой таблицы...
Взлом // 18.03.2007 FraiDex // Просмотров: 49274 // Рейтинг: 4 // Комментариев: 12

«-----------------------------------»

Категории атак

Атаки на платформы Internet-клиентов Microsoft и их пользователей традиционно делится на следующие категории в порядке создоваемой угрозы! 1. Переполнение буфера( можно использовать для запуска произвольного кода без всякого взаимодействия с пользователем)! 2. Выполнение команд пользователем(когда в результате обмана или принуждения пользователь запускает исполняемое содержимое,подобранное атакующим)! Существует несколько видов атак этого типа. 2.1. Замаскированное или безобидное на вид вложение...
Взлом // 07.03.2007 agNec // Просмотров: 9948 // Рейтинг: 4 // Комментариев: 2

«-----------------------------------»

Атака на отказ через ... e-mail

Кратко смысл данной статьи можно выразить так: существующие службы (анонимных) почтовых пересылок ( часто называемых римейлингом или форвардингом) за счет совместных недоработок открывают путь для тупейшей атаки на отказ произвольного почтового ящика/сервера с небольшими ресурсами и ... самих себя! Хуже всего то, что методика, описанная ниже, по силам и "чайнику"( правда, последнего потом, еще можно найти). Кстати и сам автор специализируется совсем в другой области. Атака описана на примере...
Взлом // 07.03.2007 DiMan // Просмотров: 24381 // Рейтинг: 4 // Комментариев: 2

«-----------------------------------»

Атаки на клиентов WEP

Введение Казалось бы, говорить об уязвимостях протокола WEP в 2007 году можно только с точки зрения исторической ретроспективы. Однако, несмотря на все свои недостатки, протокол WEP все еще широко используется в беспроводных сетях. Что обуславливает необходимость демонстрации опасности его применения в ходе тестов на проникновение. Существующие методы взлома WEP ориентированны, прежде всего, на точки доступа и требуют наличия возможности интерактивного взаимодействия с AP. В данной статье приведена...
Взлом // 18.02.2007 DiMan // Просмотров: 15218 // Рейтинг: 5 // Комментариев: 2

«-----------------------------------»

Поиск уязвимостей в PHP скриптах для Начинающих

#Writed by G1UK или glukreal #CFTeam Итак, сейчас я Вам объясню, как я ищу баги в скриптах на PHP, так делаю я сам и никому не навязываю свой вариант...Статья это маленькая, но я считаю полезная =) 1. Если вы читали мою вторую статью то первое что стоит искать, должно было прийти в голову уже... Т.е. первое что мы ищем include($file); Так же хочеться упомянуть более опытных разработчиков, которые переписывают стандартные функции, если вы столкнулись с такой ситуацией, то надо сначало просмотреть...
Взлом // 25.01.2007 G1UK // Просмотров: 22256 // Рейтинг: 3 // Комментариев: 1

«-----------------------------------»

SQL injection

## Writed by G1UK or glukreal ## CFTeam ## При перепечатке, копировании и т.д заголовок не удалять!!! Что побудило меня написать эту статью? Желание поделиться навыками, с другими начинающими хакерами. Статья эта написана только в целях повышения уровня знаний и за любое другое применение автор не несёт ответственности!!! Все примеры описаны для Mysql. Теория. 1. Обнаружение SI. Во первых нам надо узнать, использует ли сервер SQL вообще, для этого по бродим по ссылкам, если через...
Взлом // 25.01.2007 G1UK // Просмотров: 13664 // Рейтинг: 4 // Комментариев: 4

«-----------------------------------»


Страницы: 1 2 3 4 5 [6]

 Последние новости и статьи  Последние сообщения с форумов
  • Уязвимость ProxyToken позволяет воровать почту через Microsoft Ex...
  • T-Mobile взломали через уязвимый роутер
  • Ботнет Phorpiex прекратил работу, его исходный код выставлен на п...
  • Критическая уязвимость в Cosmos DB
  • Исследователи научились обходить PIN-коды для карт Mastercard и M...
  • WhatsApp уверяет пользователей, что Facebook не имеет доступа к и...
  • Однострочная команда в Windows 10 может повредить жесткий диск с ...
  • Кардерский форум Joker’s Stash объявил о закрытии
  • Релиз ядра Linux 5.9
  • Российские хакеры вооружились уязвимостью Zerologon

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Программы » Re: Hasp ключ для ABC-4
  • Портал / Отзывы и предложения » Предлагаем партнерство вашему форуму.
  • Разное / Предложения работы » взлом почты
  • Разное / Предложения работы » Сервис Postman - 500 руб за получение писем и 10€ за пересыл...
  • Разное / Куплю, приму в дар » Покупка аккаунтов Uphold
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Взлом и безопасность / Новичкам » Re: Помогите взломать gmail.com

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}