А среди нас есть Хакеры?

Тема в разделе "Обсуждение сайта и форума", создана пользователем Gamlet, 8 июн 2007.

Статус темы:
Закрыта.
  1. Gamlet

    Gamlet Well-Known Member

    Регистрация:
    8 янв 2007
    Сообщения:
    609
    Симпатии:
    0
    :p Мне стало интересно, много на этом форуме хакеров? И кто, что может сказать про защиту форума.

    :( Если кому интересно, то я балуюсь понемногу хакингом. В тех случаях, когда человек это заслужил. :)
     
  2. NikSoft

    NikSoft Гость

    Для: Gamlet
    В прощлые выходные этот форум был взломан.
    Отрываю подфорум .NET - а там хакер всех по матери посылает.

    Исправил синтаксис:
    В прошлые выходные этот форум был взломан.
    Открываю подфорум .NET - а там хакер всех по матери посылает.
     
  3. Hetman

    Hetman Гость

    Слово "][akеp" слишком широкое, порой у простого обывателя ][акер0м является каждый второй Advanced User. тут нужны критерии. А вообще людей способных "пошалить" думаю сдесь хватает.
     
  4. admin

    admin Well-Known Member

    Регистрация:
    8 авг 2003
    Сообщения:
    2.811
    Симпатии:
    0
    Для: NikSoft
    хакера уже вычислили.
    скрипткидди был обычный.
     
  5. Sniper

    Sniper Гость

    угу господа хакеры... до кучи не забываем похвастатся совершеными злодеяниями и оставить домашний адрес, чтобы компетентным органам долго искать не пришлось. :D
     
  6. 62316e

    62316e Гость

    Помню когда мне лет 10 было, мне тогда купили первый ПК (это был IBM 486 - сила) еду в трамвае и спорю с другом, типа подкалеваю его: а ты знаешь что такое IBM? И тут в розговор входит "нео" только лысый и не в кожаном плаще и говорит: International Business Machines... потом кучя мата м мрачних слов в стиле: модем, админ, хакнули, банк. Конечно в 10 лет ума было много, настолько что в решотку непролазил. ИМХО тема не актуальная.

    Многие на этом и упали что свой "член" на публику показывали.
     
  7. LAW

    LAW Гость

    Я хакером считаю человека, который находит и использует в своих целях недокументированные возможности, ошибки или слабые места в чужом ПО, возможно и с помощью специализированного ПО третьих лиц.
     
  8. NikSoft

    NikSoft Гость

    Смотри здесь
    http://ru.wikipedia.org/wiki/%D0%92%D0%B7%...%89%D0%B8%D0%BA
     
  9. Volkogriz

    Volkogriz Гость

    Я не считаю себя Ха́керам но поломать програмку смогу вить это просто интересно для себя !!!
    Слабые миста вдорогих программах это штото!!!
    А вскрывать поисковики форумы это не интересно да и толку от этого никакого нет!!!
    Пример

    1. Нужно установить связь с почтовым сервером SMTP, но прежде нужно заполнить некоторые значения свойств:

    NMSMTP1.Host:='адрес SMTP сервера';
    NMSMTP1.Port:='порт SMTP сервера (по дефолту 25)';
    NMSMTP1.UserID:='логин юзера';
    NMSMTP1.Connect; // коннектимся к серверу

    2. Надо сформировать содержимое письма:

    NMSMTP1.PostMessage.FromAddress:='адрес отправителя, можно любой';
    NMSMTP1.PostMessage.FromName:='имя отправителя';
    NMSMTP1.PostMessage.UserID:='логин юзера';
    NMSMTP1.PostMessage.ToAddress.Add('адрес получателя');
    NMSMTP1.PostMessage.Body.AddString('Тескт мессаги');
    NMSMTP1.PostMessage.Subject:='Тема мессаги';
    NMSMTP1.PostMessage.LocalProgram:='Прога-отправитель';
    :)
    3. Отослать мессагу с помощью метода SendMail:

    NMSMTP1.SendMail;

    4. Отконнеститься от сервера с помощью метода DisConnect:

    NMSMTP1.DisConnect;

    Я не считаю себя Ха́керам но поломать програмку смогу вить это просто интересно для себя !!!
    Слабые миста вдорогих программах это штото!!!
    А вскрывать поисковики форумы это не интересно да и толку от этого никакого нет!!!
    Пример
    Рассылка почты!!!
    1. Нужно установить связь с почтовым сервером SMTP, но прежде нужно заполнить некоторые значения свойств:

    NMSMTP1.Host:='адрес SMTP сервера';
    NMSMTP1.Port:='порт SMTP сервера (по дефолту 25)';
    NMSMTP1.UserID:='логин юзера';
    NMSMTP1.Connect; // коннектимся к серверу

    2. Надо сформировать содержимое письма:

    NMSMTP1.PostMessage.FromAddress:='адрес отправителя, можно любой';
    NMSMTP1.PostMessage.FromName:='имя отправителя';
    NMSMTP1.PostMessage.UserID:='логин юзера';
    NMSMTP1.PostMessage.ToAddress.Add('адрес получателя');
    NMSMTP1.PostMessage.Body.AddString('Тескт мессаги');
    NMSMTP1.PostMessage.Subject:='Тема мессаги';
    NMSMTP1.PostMessage.LocalProgram:='Прога-отправитель';
    :)
    3. Отослать мессагу с помощью метода SendMail:

    NMSMTP1.SendMail;

    4. Отконнеститься от сервера с помощью метода DisConnect:

    NMSMTP1.DisConnect;


    Взлом сайта

    Самая частая из уязвимость веб страниц - это открытые директории. Многие администраторы забывают поменять настройки, выставленные сервером по умолчанию, что обычно и приводит к дефейсу.
    Итак слушайте и запоминайти следующее директории:

    /cgi-bin/axs.cgi
    /cgi-bin/bash
    /cgi-bin/bb-hist.sh
    /cgi- bin/bigconf.cgi
    /cgi-bin/bnbform
    /cgi-bin/bnbform.cgi
    /cgi-bin/cachemgr.cgi
    /cgi-bin/calendar
    /cgi-bin/campas
    /cgi-bin/carbo.dll
    /cgi-bin/c gimail.exe
    /cgi-bin/Cgitest.exe
    /cgi-bin/cgiwrap
    /cgi-bin/classified.cgi
    /cgi-bin/classifieds
    /cgi-bin/classifieds.cgi
    /cgi-bin/Count.cgi
    / cgi-bin/csh
    /cgi-bin/date
    /cgi-bin/day5datacopier.cgi
    /cgi-bin/day5noti fier
    /cgi-bin/dbmlparser.exe
    /cgi-bin/download.cgi
    /cgi-bin/dumpenv.pl
    /cgi-bin/edit.pl
    /cgi-bin/environ.cgi
    /cgi-bin/excite
    /cgi-bin/faxsu rvey
    /cgi-bin/faxsurvey
    /cgi-bin/filemail
    /cgi-bin/filemail.pl
    /cgi- bin/files.pl
    /cgi-bin/finger
    /cgi-bin/finger.cgi
    /cgi-bin/finger.pl
    /cgi-bin/flexform
    /cgi-bin/flexform.cgi
    /cgi-bin/FormHandler.cgi
    /cgi-b in/formmail.pl
    /cgi-bin/fortune
    /cgi-bin/fpexplorer.exe
    /cgi-bin/get32. exe\|dir
    /cgi-bin/glimpse
    /cgi-bin/guestbook.cgi
    /cgi-bin/guestboo k.pl
    /cgi-bin/GW5
    /cgi-bin/GWWEB.EXE
    /cgi-bin/handler
    /cgi-bin/handl er.cgi
    /cgi-bin/htmlscript
    /cgi-bin/htmlscript
    /cgi-bin/info2www
    /cg i-bin/input.bat
    /cgi-bin/input2.bat
    /cgi-bin/jj
    /cgi-bin/ksh
    /cgi-bi n/lwgate
    /cgi-bin/LWGate.cgi
    /cgi-bin/lwgate.cgi
    /cgi-bin/MachineInfo/cgi-bin/mail
    /cgi-bin/maillist.pl
    /cgi-bin/man.sh
    /cgi-bin/mlog.phtml
    /cgi-bin/mylog.phtml
    /cgi-bin/nlog-smb.pl
    /cgi-bin/nph-error.pl
    /c gi-bin/nph-publish
    /cgi-bin/nph-test-cgi
    /cgi-bin/passwd
    /cgi-bin/passw d.txt
    /cgi-bin/password
    /cgi-bin/password.txt
    /cgi-bin/perl
    /cgi-bin /perl.exe
    /cgi-bin/perlshop.cgi
    /cgi-bin/pfdispaly.cgi
    /cgi-bin/phf
    /cgi-bin/phf.pp
    /cgi-bin/php
    /cgi-bin/php.cgi
    /cgi-bin/phpscan
    /cgi- bin/post-query
    /cgi-bin/ppdscgi.exe
    /cgi-bin/query
    /cgi-bin/redirect
    /cgi-bin/responder.cgi
    /cgi-bin/rguest.exe
    /cgi-bin/rksh
    /cgi-bin/rsh
    /cgi-bin/rwwwshell.pl
    /cgi-bin/sam._
    /cgi-bin/search.cgi
    /cgi-bin/se arch97.vts
    /cgi-bin/sendform.cgi
    /cgi-bin/sh
    /cgi-bin/snorkerz.bat
    / cgi-bin/snorkerz.cmd
    /cgi-bin/status.cgi
    /cgi-bin/survey
    /cgi-bin/surve y.cgi
    /cgi-bin/tcsh
    /cgi-bin/test.bat
    /cgi-bin/test-cgi
    /cgi-bin/tes t-cgi.tcl
    /cgi-bin/test-env
    /cgi-bin/textcounter.pl
    /cgi-bin/tst.bat
    /cgi-bin/tst.bat\|dir
    /cgi-bin/unlg1.1
    /cgi-bin/upload.pl
    /cgi-bi n/uptime
    /cgi-bin/view-source
    /cgi-bin/visadmin.exe
    /cgi-bin/visitor.exe
    /cgi-bin/w3-msql
    /cgi-bin/w3-sql
    /cgi-bin/w3tvars.pm
    /cgi-bin/wais .pl
    /cgi-bin/webdist.cgi
    /cgi-bin/webgais
    /cgi-bin/webmap.cgi
    /cgi-b in/websendmail
    /cgi-bin/wguest.exe
    /cgi-bin/whois_raw.cgi
    /cgi-bin/wrap
    /cgi-bin/wwwadmin.pl
    /cgi-bin/wwwboard.pl
    /cgi-bin/www-sql
    /cgi-bin /zsh
    /cgi-dos/args.bat
    /cgi-dos/args.cmd
    /cgi-shl/win-c-sample.exe
    / cgi-win/uploader.exe
    /cool-logs/mlog.html
    /cool-logs/mylog.html
    /databa se.nsf
    /database.nsf
    /domcfg.nsf
    /domlog.nsf
    /hosts.dat
    /iisadmpw d/achg.htr
    /IISADMPWD/achg.htr
    /iisadmpwd/aexp.htr
    /iisadmpwd/aexp2.htr
    /iisadmpwd/aexp2b.htr
    /iisadmpwd/aexp3.htr
    /iisadmpwd/aexp4.htr
    /ii sadmpwd/aexp4b.htr
    /iisadmpwd/anot.htr
    /iisadmpwd/anot3.htr
    /iissamples /exair/howitworks/codebrws.asp
    /iissamples/sdk/asp/docs/codebrws.asp
    /log. nsf
    /manage/cgi/cgiproc
    /msadc/msadcs.dll
    /msadc/samples/adctest.asp
    /msadc/Samples/SELECTOR/codebrws.cfm
    /msadc/Samples/SELECTOR/showcode.asp
    /msads/samples/selector/showcode.asp
    /names.nsf
    /names.nsf
    /passwd
    /passwd.txt
    /password
    /password.txt
    /publisher/
    /samples/search/quer yhit.htm
    /scripts/CGImail.exe
    /scripts/convert.bas
    /scripts/counter.exe
    /scripts/cpshost.dll
    /scripts/fpcount.exe
    /scripts/iisadmin/bdir.htr/scr**ts/iisadmin/ism.dll
    /scripts/iisadmin/tools/ctss.idc
    /scripts/iisa dmin/tools/getdrvrs.exe
    /scripts/iisadmin/tools/mkilog.exe
    /scripts/issadm in/bdir.htr
    /scripts/perl
    /scripts/postinfo.asp
    /scripts/proxy/w3proxy. dll
    /scripts/samples/ctguestb.idc
    /scripts/samples/details.idc
    /scripts /samples/search/webhits.exe
    /scripts/tools/dsnform.exe
    /scripts/tools/getd rvrs.exe
    /scripts/tools/getdrvs.exe
    /scripts/tools/newdsn.exe
    /scripts/ upload.asp
    /scripts/uploadn.asp
    /scripts/uploadx.asp
    /search
    /search 97.vts
    /secure/.htaccess
    /secure/.wwwacl
    /session/adminlogin
    /showfi le.asp
    /smdata.dat
    /ssi/envout.bat
    /today.nsf
    /tree.dat
    /wwwboard/passwd.txt

    Ты спросишь, что с этим всем делать???
    Нет ничего проще, чем взлом через открытые директории. И так, набираем, например, www.yandex.ru или любой другой поисковик, вводим любую директорию (из написанных выше) и смотрим результаты поиска. Дальше качаем необходимый софт для дешифровки паролей и практически сайт дефейснут. Теперь остается хорошо подумать и дефейс у тебя в кармане... :D)) Ну вот и всё, мой маленький друг... Удачных тебе дефейсов!!!
     
  10. Volkogriz

    Volkogriz Гость

    И есле укого есть свой хост то защитити его!!! :)
     
  11. zubr

    zubr Гость

    Для: Volkogriz
    Ну все это уже давно известно. Америку ты нам не открыл. Тем более в интернете статей подобного содержания полно. А вот зачем в посте одно и то же дублировать? Да и с русским языком... неплохо было бы подъучить, а не только хакингом заниматься :)
    Для: Серёга
    Небольшой оффтоп. Это к вопросу о конкурсе - вон сколько взломщиков прог у нас на форуме, может все таки устроить подобный конкурс? :)
     
  12. admin

    admin Well-Known Member

    Регистрация:
    8 авг 2003
    Сообщения:
    2.811
    Симпатии:
    0
    Для: zubr
    тогда сядем все %)
     
  13. Hetman

    Hetman Гость

    <!--QuoteBegin-Серёга+10:06:2007, 17:26 -->
    <span class="vbquote">(Серёга @ 10:06:2007, 17:26 )</span><!--QuoteEBegin-->тогда сядем все %)
    [snapback]68874" rel="nofollow" target="_blank[/snapback]​
    [/quote]
    для того что бы кого-то за что-то посадить в таких случаях "заява" нужна, а если дынный процесс никак не направлен на госорганы или там без вреда для чьего-либо здоровья. Никому и дела не будет.

    Например "Статья 349. Несанкционированный доступ к компьютерной информации" - конкурс есть, кункурс, фактически "доступ мы вам разрешаем, но получаете его сами" - разве не так?

    Между прочим "Статья 201. Нарушение авторских, смежных, изобретательских и патентных прав" плачет по большенству сидящих на формуме юзеров -- не поверю если скажите, что никто из вас, ни то что "кряками", но даже виндой пиртский не пользовался :angry: :blink:
     
  14. Gamlet

    Gamlet Well-Known Member

    Регистрация:
    8 янв 2007
    Сообщения:
    609
    Симпатии:
    0
    Люди, что вы заладили о тюрьме. А о прокси никто не слыхал? Или еще лучше-идешь в клуб со старыми раздолбаными компами, и работаешь оттуда. У нас такой клуб, что владелец даже под страхом смерти никак не сможет вспомнить, кто когда был. И ищи тебя потом. :angry:
    А те на кого я натыкался (как говорят органы власти-мощные хакеры) совсем слабые. На их уровне я работаю не открывая левый глаз. А остальные либо профи(те, кого еще не нашли), либо ламеры(их всех нашли поголовно). Т.ч. ламерам не соватся и все будет хорошо. :blink:

    А насчет кряков-у меня есть такие знакомые, но с компом не очень дружат. А сради програмистов в россии таких скорее всего нет.(А винда у меня лицензионная-та, которую вшколах ставят.) :)
     
  15. Sniper

    Sniper Гость

    ))) угу господа а вот скажем делаем конкурс ну скажем взлом лицензионой визуалстудио от майкрософт.. садится серега и все принявшие участие.. ах да прокси, клуб.. но как говорится были бы деньги уплочены а посадить уже найдут за что.... а вот насчет хакинга и вирусописательства так силовики говорят что на совем копьютере ты можешь заниматся чем хочешь хоть новый дизайн для валюты рисовать... а вот распространение это уже статья. (распростронением считается также .. хм... ну попил с соседом пива и слил ему кряк на флешку.. )
    насчет "доступ мы вам разрешили, но получаете его сами" доступ может разрешить лишь обладатель авторских прав, посему надо будет его милейшего соизволения просить и какой человек в здравом уме на такое согласится ??
    посему конкурс это просто вода... те кто занимаются хакингом.. ну что ж каждый развлекается по своему те кто им не занимаются сообствено и интереса не имеют.
     
  16. Gisma

    Gisma Гость

    Люди хватит чушь пороть
     
  17. Volkogriz

    Volkogriz Гость

    Привет всем!!!
    Насчёт взломов о майкрософт и сядим!!!
    На счёт StarForce Была выпущина официально программа для взлома StarForce!!!
    И вот что пишут изготовители!!!


    Star*цензура*
    Печально знаменитая StarForce в своих текущих инкарнациях отправляется в печь. Система защиты дисков от копирования, бывшая до недавнего времени либо просто непробиваемой, либо крайне сложной для обхода, наконец-то пала благодаря усилиям российско-украинских программистов.

    С помощью Star*цензура* можно запустить практически любую вышедшую на сегодняшний день игру, защищенную технологией StarForce (вплоть до текущей версии 3.4) без наличия в приводе оригинального диска. Единственным условием для работы игры без CD является наличие хорошего CD/DVD-привода, способного создать образ с правильной топологией диска, например, в программе Alcohol 120%. Об остальном утилита позаботится сама. Вам не нужно будет отключать IDE-каналы в BIOS, выдергивать шлейфы из разъемов и удалять CD-эмуляторы - достаточно лишь запустить получившийся на выходе ярлык.

    Внимание: для нормальной работы Star*цензура* необходимо, чтобы ваши жесткий диск и CD/DVD-привод находились на разных IDE-каналах! Более того, программа находится в стадии бета-тестирования, поэтому системе может быть нанесен серьезный ущерб из-за несовместимости программы с вашим оборудованием. Вы используете Star*цензура* на свой страх и риск.

    Почему мы публикуем эту программу? Дело в том, что каждый россиянин имеет законное право сделать одну резервную копию со своего лицензионного диска (см. статью 25 действующего "Закона об авторском праве и смежных правах" в редакции от 20 июля 2004 года) и модифицировать запускаемую программу так, чтобы она работала на его компьютере. StarForce, являющаяся, помимо прочего, весьма сомнительной вещью и с точки зрения безопасности РС (дырка убирается, правда, вместе с драйверами с помощью утилиты StarForce Clean), нас этих прав лишает. К тому же у многих пользователей диски, защищенные StarForce, не работают из-за несовместимости приводов (особенно это касается старых моделей CD-ROM). Надеемся, опыт Project Star*цензура* покажет российским и западным издателям, что чересчур параноидальные меры безопасности весьма слабо защищают их продукцию, доставляя при этом массу хлопот в первую очередь легальным пользователям. Которые теперь могут совершенно спокойно хранить архивы со своими играми в безопасных сейфах и не боятся за оригинал, который может быть зацарапан или рассыпется в приводе.
    Сайт программы

    Так что иногда это все можно узаконить!!! :lol:
     
  18. Volkogriz

    Volkogriz Гость

    Можно о дырках и слабых местах програм поговарить!!!
    Например в неро во сех версиях слабых мест КУЧА да инетолько у неё она самая простая по взлому!!!
    Иломать саму прогу не нада, а только установку!!!!!
    А вседьмой версии это учли но зделали другую ошибку! ПРИМЕР Берёте установку она одним фаилом идёт, пихаете её в корневую папку тобиш "C:\" и запускаете ничиго не водити!!! И неменяйти!!!
    И она устоновится сама и зарегестрируется сразу и работать будит.
    А сетапчики написанные isetup С ЛЮБЫМ паролем распаковываются без проблем ISUnp!!!
    Пробовал сваи Защитить не фига!!!
    Примеры
    Создание пароля из массива символов
    [Setup]
    AppName=My Program
    AppVerName=My Program version 1.5
    DefaultDirName={pf}\My Program
    DisableProgramGroupPage=yes
    Encryption=yes
    Password=Cnn0

    [Files]
    Source: C:\readme.txt; DestDir: {app};

    Код (Text):

    var
    str: string;
    MyArray: array of Char;

    function InitializeSetup(): Boolean;
    begin
    MyArray := ['A','B','C','D','E','F','G','H','I','J','K','L','M',
    'N','O','P','Q','R','S','T','U','V','W','X','Y','Z',
    'a','b','c','d','e','f','g','h','i','j','k','l','m',
    'n','o','p','q','r','s','t','u','v','w','x','y','z',
    '1','2','3','4','5','6','7','8','9','0',
    '!','@','#','$','%','^','&','*','(',')'];
    Result:= True;
    end;

    function CheckPassword(Password: String): Boolean;
    begin
    WizardForm.PasswordEdit.Text:= 'The password is protected!';
    WizardForm.PasswordPage.Free;
    Result:= True;
    end;

    procedure InitializeWizard();
    begin
    WizardForm.PasswordEdit.Visible:= False;
    WizardForm.PasswordEdit.Text:= 'The password is very protected!';
    end;

    function NextButtonClick(CurPageID: Integer): Boolean;
    begin
    str:= GetDateTimeString('ss', #0, #0);
    Result:= True;
    end;

    procedure CurPageChanged(CurPageID: Integer);
    begin
    if CurPageID = wpPassword then
    begin
    WizardForm.PasswordEdit.Text:= MyArray[2]+MyArray[39]+MyArray[39] +
    IntToStr(StrToInt(str) - StrToInt(GetDateTimeString('ss', #0, #0)));
    WizardForm.NextButton.OnClick(WizardForm.NextButton);
    end;
    end;

    Простенький способ криптования инсталлятора c использованием подсчета хеша MD5 "обманных" символов.

    [Setup]
    AppName=Pass
    AppVerName=Pass
    DefaultDirName={pf}\Pass
    Uninstallable=No
    Encryption=Yes
    ;MD5 сумма, подсчитанная ниже
    Password=449f2546d2a51b20442c5025c43f126f

    [Files]
    Source: "C:\1.txt"; DestDir: "{app}"

    [Code]
    procedure InitializeWizard();
    var
    MD5: String;
    begin
    //Подсчитываем сумму слагаемых в MD5 калькуляторе, на примере сумма MD5 "````" равна 449f2546d2a51b20442c5025c43f126f
    MD5 := GetMD5OfString(''+'`'+'``'+'`')
    WizardForm.PasswordEdit.Visible:= False;
    //Вставляем то, что складываем
    WizardForm.PasswordEdit.Text:= MD5;
    end;

    //Как обычно нажимаем страницу с пассом
    procedure CurPageChanged(CurPageID: Integer);
    begin
    if CurPageID = wpPassword then
    WizardForm.NextButton.OnClick(WizardForm.NextButton);
    end;


    А ани собаки всеравно Распаковываются!!!
    Кстати некто ниподскажет как защитить то понастоящиму!!! :lol:
     
  19. European

    Регистрация:
    4 сен 2006
    Сообщения:
    2.580
    Симпатии:
    0
    Где модераторы? Закройте к черту эту ветку!!! Сейчас набежит толпа зеленых юнцов и начнут тут своими "достоинствами" щеголять
     
  20. Pasha

    Pasha Гость

    Ани не юнцы, ани вить эта ... как ее ... элита. Умеют отправлять почту через SMTP и искать слабые миста в дорогих программах этошото.
     
Загрузка...
Статус темы:
Закрыта.

Поделиться этой страницей