• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

А среди нас есть Хакеры?

  • Автор темы Gamlet
  • Дата начала
Статус
Закрыто для дальнейших ответов.
G

Gamlet

:p Мне стало интересно, много на этом форуме хакеров? И кто, что может сказать про защиту форума.

:( Если кому интересно, то я балуюсь понемногу хакингом. В тех случаях, когда человек это заслужил. :)
 
N

NikSoft

Для: Gamlet
Мне стало интересно, много на этом форуме хакеров? И кто, что может сказать про защиту форума.
В прощлые выходные этот форум был взломан.
Отрываю подфорум .NET - а там хакер всех по матери посылает.

Исправил синтаксис:
В прошлые выходные этот форум был взломан.
Открываю подфорум .NET - а там хакер всех по матери посылает.
 
H

Hetman

Слово "][akеp" слишком широкое, порой у простого обывателя ][акер0м является каждый второй Advanced User. тут нужны критерии. А вообще людей способных "пошалить" думаю сдесь хватает.
 
A

admin

Для: NikSoft
хакера уже вычислили.
скрипткидди был обычный.
 
S

Sniper

угу господа хакеры... до кучи не забываем похвастатся совершеными злодеяниями и оставить домашний адрес, чтобы компетентным органам долго искать не пришлось. :D
 
6

62316e

Помню когда мне лет 10 было, мне тогда купили первый ПК (это был IBM 486 - сила) еду в трамвае и спорю с другом, типа подкалеваю его: а ты знаешь что такое IBM? И тут в розговор входит "нео" только лысый и не в кожаном плаще и говорит: International Business Machines... потом кучя мата м мрачних слов в стиле: модем, админ, хакнули, банк. Конечно в 10 лет ума было много, настолько что в решотку непролазил. ИМХО тема не актуальная.

smile.gif Если кому интересно, то я балуюсь понемногу хакингом. В тех случаях, когда человек это заслужил. smile.gif
Многие на этом и упали что свой "член" на публику показывали.
 
L

LAW

Я хакером считаю человека, который находит и использует в своих целях недокументированные возможности, ошибки или слабые места в чужом ПО, возможно и с помощью специализированного ПО третьих лиц.
 
N

NikSoft

Ха́керами (от англ. hack) называют особый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще — в том контексте, что они обладают очень детальными знаниями в каких-либо вопросах, или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (произошедшего в 1960-е годы), у него появлялись новые, часто достаточно различные, значения.
Смотри здесь
 
V

Volkogriz

Я не считаю себя Ха́керам но поломать програмку смогу вить это просто интересно для себя !!!
Слабые миста вдорогих программах это штото!!!
А вскрывать поисковики форумы это не интересно да и толку от этого никакого нет!!!
Пример

1. Нужно установить связь с почтовым сервером SMTP, но прежде нужно заполнить некоторые значения свойств:

NMSMTP1.Host:='адрес SMTP сервера';
NMSMTP1.Port:='порт SMTP сервера (по дефолту 25)';
NMSMTP1.UserID:='логин юзера';
NMSMTP1.Connect; // коннектимся к серверу

2. Надо сформировать содержимое письма:

NMSMTP1.PostMessage.FromAddress:='адрес отправителя, можно любой';
NMSMTP1.PostMessage.FromName:='имя отправителя';
NMSMTP1.PostMessage.UserID:='логин юзера';
NMSMTP1.PostMessage.ToAddress.Add('адрес получателя');
NMSMTP1.PostMessage.Body.AddString('Тескт мессаги');
NMSMTP1.PostMessage.Subject:='Тема мессаги';
NMSMTP1.PostMessage.LocalProgram:='Прога-отправитель';
:)
3. Отослать мессагу с помощью метода SendMail:

NMSMTP1.SendMail;

4. Отконнеститься от сервера с помощью метода DisConnect:

NMSMTP1.DisConnect;

Я не считаю себя Ха́керам но поломать програмку смогу вить это просто интересно для себя !!!
Слабые миста вдорогих программах это штото!!!
А вскрывать поисковики форумы это не интересно да и толку от этого никакого нет!!!
Пример
Рассылка почты!!!
1. Нужно установить связь с почтовым сервером SMTP, но прежде нужно заполнить некоторые значения свойств:

NMSMTP1.Host:='адрес SMTP сервера';
NMSMTP1.Port:='порт SMTP сервера (по дефолту 25)';
NMSMTP1.UserID:='логин юзера';
NMSMTP1.Connect; // коннектимся к серверу

2. Надо сформировать содержимое письма:

NMSMTP1.PostMessage.FromAddress:='адрес отправителя, можно любой';
NMSMTP1.PostMessage.FromName:='имя отправителя';
NMSMTP1.PostMessage.UserID:='логин юзера';
NMSMTP1.PostMessage.ToAddress.Add('адрес получателя');
NMSMTP1.PostMessage.Body.AddString('Тескт мессаги');
NMSMTP1.PostMessage.Subject:='Тема мессаги';
NMSMTP1.PostMessage.LocalProgram:='Прога-отправитель';
:)
3. Отослать мессагу с помощью метода SendMail:

NMSMTP1.SendMail;

4. Отконнеститься от сервера с помощью метода DisConnect:

NMSMTP1.DisConnect;


Взлом сайта

Самая частая из уязвимость веб страниц - это открытые директории. Многие администраторы забывают поменять настройки, выставленные сервером по умолчанию, что обычно и приводит к дефейсу.
Итак слушайте и запоминайти следующее директории:

/cgi-bin/axs.cgi
/cgi-bin/bash
/cgi-bin/bb-hist.sh
/cgi- bin/bigconf.cgi
/cgi-bin/bnbform
/cgi-bin/bnbform.cgi
/cgi-bin/cachemgr.cgi
/cgi-bin/calendar
/cgi-bin/campas
/cgi-bin/carbo.dll
/cgi-bin/c gimail.exe
/cgi-bin/Cgitest.exe
/cgi-bin/cgiwrap
/cgi-bin/classified.cgi
/cgi-bin/classifieds
/cgi-bin/classifieds.cgi
/cgi-bin/Count.cgi
/ cgi-bin/csh
/cgi-bin/date
/cgi-bin/day5datacopier.cgi
/cgi-bin/day5noti fier
/cgi-bin/dbmlparser.exe
/cgi-bin/download.cgi
/cgi-bin/dumpenv.pl
/cgi-bin/edit.pl
/cgi-bin/environ.cgi
/cgi-bin/excite
/cgi-bin/faxsu rvey
/cgi-bin/faxsurvey
/cgi-bin/filemail
/cgi-bin/filemail.pl
/cgi- bin/files.pl
/cgi-bin/finger
/cgi-bin/finger.cgi
/cgi-bin/finger.pl
/cgi-bin/flexform
/cgi-bin/flexform.cgi
/cgi-bin/FormHandler.cgi
/cgi-b in/formmail.pl
/cgi-bin/fortune
/cgi-bin/fpexplorer.exe
/cgi-bin/get32. exe\|dir
/cgi-bin/glimpse
/cgi-bin/guestbook.cgi
/cgi-bin/guestboo k.pl
/cgi-bin/GW5
/cgi-bin/GWWEB.EXE
/cgi-bin/handler
/cgi-bin/handl er.cgi
/cgi-bin/htmlscript
/cgi-bin/htmlscript
/cgi-bin/info2www
/cg i-bin/input.bat
/cgi-bin/input2.bat
/cgi-bin/jj
/cgi-bin/ksh
/cgi-bi n/lwgate
/cgi-bin/LWGate.cgi
/cgi-bin/lwgate.cgi
/cgi-bin/MachineInfo/cgi-bin/mail
/cgi-bin/maillist.pl
/cgi-bin/man.sh
/cgi-bin/mlog.phtml
/cgi-bin/mylog.phtml
/cgi-bin/nlog-smb.pl
/cgi-bin/nph-error.pl
/c gi-bin/nph-publish
/cgi-bin/nph-test-cgi
/cgi-bin/passwd
/cgi-bin/passw d.txt
/cgi-bin/password
/cgi-bin/password.txt
/cgi-bin/perl
/cgi-bin /perl.exe
/cgi-bin/perlshop.cgi
/cgi-bin/pfdispaly.cgi
/cgi-bin/phf
/cgi-bin/phf.pp
/cgi-bin/php
/cgi-bin/php.cgi
/cgi-bin/phpscan
/cgi- bin/post-query
/cgi-bin/ppdscgi.exe
/cgi-bin/query
/cgi-bin/redirect
/cgi-bin/responder.cgi
/cgi-bin/rguest.exe
/cgi-bin/rksh
/cgi-bin/rsh
/cgi-bin/rwwwshell.pl
/cgi-bin/sam._
/cgi-bin/search.cgi
/cgi-bin/se arch97.vts
/cgi-bin/sendform.cgi
/cgi-bin/sh
/cgi-bin/snorkerz.bat
/ cgi-bin/snorkerz.cmd
/cgi-bin/status.cgi
/cgi-bin/survey
/cgi-bin/surve y.cgi
/cgi-bin/tcsh
/cgi-bin/test.bat
/cgi-bin/test-cgi
/cgi-bin/tes t-cgi.tcl
/cgi-bin/test-env
/cgi-bin/textcounter.pl
/cgi-bin/tst.bat
/cgi-bin/tst.bat\|dir
/cgi-bin/unlg1.1
/cgi-bin/upload.pl
/cgi-bi n/uptime
/cgi-bin/view-source
/cgi-bin/visadmin.exe
/cgi-bin/visitor.exe
/cgi-bin/w3-msql
/cgi-bin/w3-sql
/cgi-bin/w3tvars.pm
/cgi-bin/wais .pl
/cgi-bin/webdist.cgi
/cgi-bin/webgais
/cgi-bin/webmap.cgi
/cgi-b in/websendmail
/cgi-bin/wguest.exe
/cgi-bin/whois_raw.cgi
/cgi-bin/wrap
/cgi-bin/wwwadmin.pl
/cgi-bin/wwwboard.pl
/cgi-bin/www-sql
/cgi-bin /zsh
/cgi-dos/args.bat
/cgi-dos/args.cmd
/cgi-shl/win-c-sample.exe
/ cgi-win/uploader.exe
/cool-logs/mlog.html
/cool-logs/mylog.html
/databa se.nsf
/database.nsf
/domcfg.nsf
/domlog.nsf
/hosts.dat
/iisadmpw d/achg.htr
/IISADMPWD/achg.htr
/iisadmpwd/aexp.htr
/iisadmpwd/aexp2.htr
/iisadmpwd/aexp2b.htr
/iisadmpwd/aexp3.htr
/iisadmpwd/aexp4.htr
/ii sadmpwd/aexp4b.htr
/iisadmpwd/anot.htr
/iisadmpwd/anot3.htr
/iissamples /exair/howitworks/codebrws.asp
/iissamples/sdk/asp/docs/codebrws.asp
/log. nsf
/manage/cgi/cgiproc
/msadc/msadcs.dll
/msadc/samples/adctest.asp
/msadc/Samples/SELECTOR/codebrws.cfm
/msadc/Samples/SELECTOR/showcode.asp
/msads/samples/selector/showcode.asp
/names.nsf
/names.nsf
/passwd
/passwd.txt
/password
/password.txt
/publisher/
/samples/search/quer yhit.htm
/scripts/CGImail.exe
/scripts/convert.bas
/scripts/counter.exe
/scripts/cpshost.dll
/scripts/fpcount.exe
/scripts/iisadmin/bdir.htr/scr**ts/iisadmin/ism.dll
/scripts/iisadmin/tools/ctss.idc
/scripts/iisa dmin/tools/getdrvrs.exe
/scripts/iisadmin/tools/mkilog.exe
/scripts/issadm in/bdir.htr
/scripts/perl
/scripts/postinfo.asp
/scripts/proxy/w3proxy. dll
/scripts/samples/ctguestb.idc
/scripts/samples/details.idc
/scripts /samples/search/webhits.exe
/scripts/tools/dsnform.exe
/scripts/tools/getd rvrs.exe
/scripts/tools/getdrvs.exe
/scripts/tools/newdsn.exe
/scripts/ upload.asp
/scripts/uploadn.asp
/scripts/uploadx.asp
/search
/search 97.vts
/secure/.htaccess
/secure/.wwwacl
/session/adminlogin
/showfi le.asp
/smdata.dat
/ssi/envout.bat
/today.nsf
/tree.dat
/wwwboard/passwd.txt

Ты спросишь, что с этим всем делать???
Нет ничего проще, чем взлом через открытые директории. И так, набираем, например, www.yandex.ru или любой другой поисковик, вводим любую директорию (из написанных выше) и смотрим результаты поиска. Дальше качаем необходимый софт для дешифровки паролей и практически сайт дефейснут. Теперь остается хорошо подумать и дефейс у тебя в кармане... :D)) Ну вот и всё, мой маленький друг... Удачных тебе дефейсов!!!
 
V

Volkogriz

И есле укого есть свой хост то защитити его!!! :)
 
Z

zubr

Для: Volkogriz
Ну все это уже давно известно. Америку ты нам не открыл. Тем более в интернете статей подобного содержания полно. А вот зачем в посте одно и то же дублировать? Да и с русским языком... неплохо было бы подъучить, а не только хакингом заниматься :)
Для: Серёга
Небольшой оффтоп. Это к вопросу о конкурсе - вон сколько взломщиков прог у нас на форуме, может все таки устроить подобный конкурс? :)
 
H

Hetman

<!--QuoteBegin-Серёга+10:06:2007, 17:26 -->
<span class="vbquote">(Серёга @ 10:06:2007, 17:26 )</span><!--QuoteEBegin-->тогда сядем все %)
[snapback]68874" rel="nofollow" target="_blank[/snapback]​
[/quote]
для того что бы кого-то за что-то посадить в таких случаях "заява" нужна, а если дынный процесс никак не направлен на госорганы или там без вреда для чьего-либо здоровья. Никому и дела не будет.

Например "Статья 349. Несанкционированный доступ к компьютерной информации" - конкурс есть, кункурс, фактически "доступ мы вам разрешаем, но получаете его сами" - разве не так?

Между прочим "Статья 201. Нарушение авторских, смежных, изобретательских и патентных прав" плачет по большенству сидящих на формуме юзеров -- не поверю если скажите, что никто из вас, ни то что "кряками", но даже виндой пиртский не пользовался :angry: :blink:
 
G

Gamlet

Люди, что вы заладили о тюрьме. А о прокси никто не слыхал? Или еще лучше-идешь в клуб со старыми раздолбаными компами, и работаешь оттуда. У нас такой клуб, что владелец даже под страхом смерти никак не сможет вспомнить, кто когда был. И ищи тебя потом. :angry:
А те на кого я натыкался (как говорят органы власти-мощные хакеры) совсем слабые. На их уровне я работаю не открывая левый глаз. А остальные либо профи(те, кого еще не нашли), либо ламеры(их всех нашли поголовно). Т.ч. ламерам не соватся и все будет хорошо. :blink:

А насчет кряков-у меня есть такие знакомые, но с компом не очень дружат. А сради програмистов в россии таких скорее всего нет.(А винда у меня лицензионная-та, которую вшколах ставят.) :)
 
S

Sniper

))) угу господа а вот скажем делаем конкурс ну скажем взлом лицензионой визуалстудио от майкрософт.. садится серега и все принявшие участие.. ах да прокси, клуб.. но как говорится были бы деньги уплочены а посадить уже найдут за что.... а вот насчет хакинга и вирусописательства так силовики говорят что на совем копьютере ты можешь заниматся чем хочешь хоть новый дизайн для валюты рисовать... а вот распространение это уже статья. (распростронением считается также .. хм... ну попил с соседом пива и слил ему кряк на флешку.. )
насчет "доступ мы вам разрешили, но получаете его сами" доступ может разрешить лишь обладатель авторских прав, посему надо будет его милейшего соизволения просить и какой человек в здравом уме на такое согласится ??
посему конкурс это просто вода... те кто занимаются хакингом.. ну что ж каждый развлекается по своему те кто им не занимаются сообствено и интереса не имеют.
 
V

Volkogriz

Привет всем!!!
Насчёт взломов о майкрософт и сядим!!!
На счёт StarForce Была выпущина официально программа для взлома StarForce!!!
И вот что пишут изготовители!!!


Star*цензура*
Печально знаменитая StarForce в своих текущих инкарнациях отправляется в печь. Система защиты дисков от копирования, бывшая до недавнего времени либо просто непробиваемой, либо крайне сложной для обхода, наконец-то пала благодаря усилиям российско-украинских программистов.

С помощью Star*цензура* можно запустить практически любую вышедшую на сегодняшний день игру, защищенную технологией StarForce (вплоть до текущей версии 3.4) без наличия в приводе оригинального диска. Единственным условием для работы игры без CD является наличие хорошего CD/DVD-привода, способного создать образ с правильной топологией диска, например, в программе Alcohol 120%. Об остальном утилита позаботится сама. Вам не нужно будет отключать IDE-каналы в BIOS, выдергивать шлейфы из разъемов и удалять CD-эмуляторы - достаточно лишь запустить получившийся на выходе ярлык.

Внимание: для нормальной работы Star*цензура* необходимо, чтобы ваши жесткий диск и CD/DVD-привод находились на разных IDE-каналах! Более того, программа находится в стадии бета-тестирования, поэтому системе может быть нанесен серьезный ущерб из-за несовместимости программы с вашим оборудованием. Вы используете Star*цензура* на свой страх и риск.

Почему мы публикуем эту программу? Дело в том, что каждый россиянин имеет законное право сделать одну резервную копию со своего лицензионного диска (см. статью 25 действующего "Закона об авторском праве и смежных правах" в редакции от 20 июля 2004 года) и модифицировать запускаемую программу так, чтобы она работала на его компьютере. StarForce, являющаяся, помимо прочего, весьма сомнительной вещью и с точки зрения безопасности РС (дырка убирается, правда, вместе с драйверами с помощью утилиты StarForce Clean), нас этих прав лишает. К тому же у многих пользователей диски, защищенные StarForce, не работают из-за несовместимости приводов (особенно это касается старых моделей CD-ROM). Надеемся, опыт Project Star*цензура* покажет российским и западным издателям, что чересчур параноидальные меры безопасности весьма слабо защищают их продукцию, доставляя при этом массу хлопот в первую очередь легальным пользователям. Которые теперь могут совершенно спокойно хранить архивы со своими играми в безопасных сейфах и не боятся за оригинал, который может быть зацарапан или рассыпется в приводе.


Так что иногда это все можно узаконить!!! :lol:
 
V

Volkogriz

Можно о дырках и слабых местах програм поговарить!!!
Например в неро во сех версиях слабых мест КУЧА да инетолько у неё она самая простая по взлому!!!
Иломать саму прогу не нада, а только установку!!!!!
А вседьмой версии это учли но зделали другую ошибку! ПРИМЕР Берёте установку она одним фаилом идёт, пихаете её в корневую папку тобиш "C:\" и запускаете ничиго не водити!!! И неменяйти!!!
И она устоновится сама и зарегестрируется сразу и работать будит.
А сетапчики написанные isetup С ЛЮБЫМ паролем распаковываются без проблем ISUnp!!!
Пробовал сваи Защитить не фига!!!
Примеры
Создание пароля из массива символов
[Setup]
AppName=My Program
AppVerName=My Program version 1.5
DefaultDirName={pf}\My Program
DisableProgramGroupPage=yes
Encryption=yes
Password=Cnn0

[Files]
Source: C:\readme.txt; DestDir: {app};

Код:
var
str: string;
MyArray: array of Char;

function InitializeSetup(): Boolean;
begin
MyArray := ['A','B','C','D','E','F','G','H','I','J','K','L','M',
'N','O','P','Q','R','S','T','U','V','W','X','Y','Z',
'a','b','c','d','e','f','g','h','i','j','k','l','m',
'n','o','p','q','r','s','t','u','v','w','x','y','z',
'1','2','3','4','5','6','7','8','9','0',
'!','@','#','$','%','^','&','*','(',')'];
Result:= True;
end;

function CheckPassword(Password: String): Boolean;
begin
WizardForm.PasswordEdit.Text:= 'The password is protected!';
WizardForm.PasswordPage.Free;
Result:= True;
end;

procedure InitializeWizard();
begin
WizardForm.PasswordEdit.Visible:= False;
WizardForm.PasswordEdit.Text:= 'The password is very protected!';
end;

function NextButtonClick(CurPageID: Integer): Boolean;
begin
str:= GetDateTimeString('ss', #0, #0);
Result:= True;
end;

procedure CurPageChanged(CurPageID: Integer);
begin
if CurPageID = wpPassword then
begin
WizardForm.PasswordEdit.Text:= MyArray[2]+MyArray[39]+MyArray[39] +
IntToStr(StrToInt(str) - StrToInt(GetDateTimeString('ss', #0, #0)));
WizardForm.NextButton.OnClick(WizardForm.NextButton);
end;
end;

Простенький способ криптования инсталлятора c использованием подсчета хеша MD5 "обманных" символов.

[Setup]
AppName=Pass
AppVerName=Pass
DefaultDirName={pf}\Pass
Uninstallable=No
Encryption=Yes
;MD5 сумма, подсчитанная ниже
Password=449f2546d2a51b20442c5025c43f126f

[Files]
Source: "C:\1.txt"; DestDir: "{app}"

[Code]
procedure InitializeWizard();
var
MD5: String;
begin
//Подсчитываем сумму слагаемых в MD5 калькуляторе, на примере сумма MD5 "````" равна 449f2546d2a51b20442c5025c43f126f
MD5 := GetMD5OfString(''+'`'+'``'+'`')
WizardForm.PasswordEdit.Visible:= False;
//Вставляем то, что складываем
WizardForm.PasswordEdit.Text:= MD5;
end;

//Как обычно нажимаем страницу с пассом
procedure CurPageChanged(CurPageID: Integer);
begin
if CurPageID = wpPassword then
WizardForm.NextButton.OnClick(WizardForm.NextButton);
end;


А ани собаки всеравно Распаковываются!!!
Кстати некто ниподскажет как защитить то понастоящиму!!! :lol:
 
E

European

Где модераторы? Закройте к черту эту ветку!!! Сейчас набежит толпа зеленых юнцов и начнут тут своими "достоинствами" щеголять
 
P

Pasha

Ани не юнцы, ани вить эта ... как ее ... элита. Умеют отправлять почту через SMTP и искать слабые миста в дорогих программах этошото.
 
Статус
Закрыто для дальнейших ответов.
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!