|
В категории материалов: 8 Показано материалов: 1-8 |
|
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Для начала стоит сказать, что данная атака применима к Microsoft Internet Information Server версии 4, 5. Атака заключается в получении доступа к серверу путем использования командной строки web-броузера и дыры в unicode ISS. Что нам потребуется: Для начала формат командной строки: http://dns_ip/exec_dir/expl_code/exec_file_path?/c+command+options+path Ну что, поехали. |
В любом наборе информации, будь то исполняемая программа, графическое изображение или сетевой протокол есть пути переноса дополнительных «скрытых» данных. Такая возможность есть и практически на всех уровнях модели OSI. Широко известны инструменты туннелирования, использующие служебные заголовки протоколов сетевого уровня TCP/UDP. Однако практическое применение таких туннелей ограничено из-за их низкой пропускной способности. Более широкие перспективы для построения скрытых коммуникационных каналов основываются на использовании прикладных протоколов. Здесь есть возможность быстрой передачи больших объемов произвольной информации в качестве полезной нагрузки самого протокола, а не кода внутри его служебных заголовков. Одним из таких протоколов является HTTP. |
Всех обитателей Сети можна разбить на несколько групп: простые посетители Web-ресурсов; владельцы этих ресурсов; владельцы серверов, на которых располагаются сами страницы; подлые хакеры (принадлежащие иногда к вышеперечисленным группам), мечтающие всем досадить. Строго говоря, далее по тексту хакерами я назвал людей, которые ищут глюки в программном обеспечении и психологии человека. Не обязательно они делают что-то плохое. А под нарушением безопасности я понимал не только изменение главной страницы сайта на надпись «СайТ ХаКНуТ кРУтЫмИ ХаКерАмИ», но и действия, приводящие к унижению и потери уважения. |
Что бы я ни говорил о плюсах PHP, по крайней мере один серьезный недостаток у него точно есть: тема взлома php-скриптов как-то слабо освещена в рунете. Все только говорят, что это очень дырявая штука, приводя тупые доводы, типа "если не проверяются переменные, веб сервер под рутом, да версия дырявая..." А между тем на php уже перешло очень много сайтов, и многие используют не оригинальные скрипты, а стандартные решения, в которых частенько проскакивают уязвимости. О них-то, собственно говоря, и пойдет речь. |
Вступление Предотвращение различного рода атак, которым подвергаются современные компьютерные системы - настолько объемная тема, что часто, стремясь охватить ее полностью, многие публикации получаются излишне обобщенными, без конкретных рекомендаций по выявлению, проверке и обезвреживанию хакерских атак. Предлагаемая статья имеет целью заполнить этот пробел и посвящена детальному обсуждению часто очень малопонятных атак из класса "buffer-overflow" и методам защиты от них. Речь пойдет об одной из технологий, которая сегодня используется все чаще и требует для борьбы с ней понимания работы системы и навыков программирования, лишний раз показывая, что культура программирования - вопрос не только стиля, но и безопасности. Статья ориентирована на администраторов и программистов, предпочитающих не только знать ответ на вопрос "как?", но и на вопрос "почему?". Итак... |
- Брут-форс со своего компьютера -- неблагодарный труд. Но если "запрячь" пару-тройку десятков взломанных тобой ранее серверов, то положительный результат должен быть. Поэтому напишем на перле . Существует несколько подходов к взлому чьего-либо пароля. Самый "тупой" способ - брутфорс (последовательный перебор паролей по словарю, либо по предварительно сгенерированным паролем). Данный способ актуален лишь тогда, когда других способов попросту нет. И работает он исключительно на удачу ;) То есть, пароль может подобраться со второй попытки, либо через несколько лет. А может вообще не подобраться (по истечению словарного запаса =)). |
Вообще-то технология взлома программного обеспечения (а если по-крэкерски - то просто warez'а) довольно-таки хорошо описана во множестве Cracking Tut0Ria1Z и статей на тему "How2Crack чего-то там". С большим или меньшим количеством технических подробностей. Однако ни один из этих Tut0Ria1Z не скажет, что двигало человеком, ломающим софт, чего ради он этим занимался - и что стояло за сухими строками отчета "правим значение байта по смещению 72035 с 75 на EB - запускаем, работает!". Если Вы хотите понять, "зачем" - Вам не помогут никакие дизассемблерные листинги и дампы памяти, учебники и мегабайты крэкерского вареза. Чтобы почувствовать это нужно влезть в шкуру крэкера, думать и чувствовать, как крэкер, жить его жизнью - но для большинства это просто нереально. Кто решится вырвать из своей жизни множество дней и ночей на совершенствование своих знаний Ассемблера, чтение статей на неимоверно изуродованном английском и копание в кривых c0d3z - все ради того, чтобы заставить такую хорошую, но такую дорогую программку работать несколько дольше отпущенных ей 30 дней? Да еще чтобы купленные буржуями издания в очередной раз объявили тебя преступником. |
Много статей по поводу того, что можно послать на автоответчик свой логин и пароль с вложением логина жертвы то и вам превзойдет ответ, в котором будет пароль жертвы. К сожалению, это не так, просто кто-то создал себе мыло и собирает себе и собирает себе логины и пароли. Я решил рассказать вам про известные и неизвестные пару тройку способов взлома почты. Точнее четыре способа: |
|
Файлы |
Photo: 26 News: 6 Downloads: 41 Publisher: 11 Games: 297 Video: 5 Guestbook: 3 |
|