Например: Иконки
Воскресенье, 19.05.2024, 18:07 Регистрация Карта сайта RSS Лента
Меню сайта
Всё для ucoz Всё для кс 1.6 ПРОГРАММЫ ДЛЯ ПК Онлайн игры Видео ТВ Радио Каталог сайтов Гостевая книга Доска объявлений Форум FAQ (вопрос/ответ) Блог Каталог статей Все игры Alawar Боты для игр Заказ доменов
Чат
Статистика
Гости: Пользователи:
Онлайн всего: 1
Гостей: 1
Пользователей: 0
Пользователи онлайн
Никого нет.
Реклама
Страны посетителей

Реклама на сайте

Главная » 2011 » Июль » 11
TESO


О группе TESO нет практически никакой информации в сети. Ни
биографии, ни статей о внутренних интригах, ни интервью - ничего,
кроме официальной страницы www.team-teso.net. Но, если внимательно
читать сопроводительные документации к разным программам и
информацию на страничках известных хакерских групп, можно заметить,
что очень многие передают TESO свои гритсы и респекты. Подобное
часто практикуется начинающими Кевинами Митниками, у которые
кулгритсы - дань моде (а как корешу приятно!). Но в мире людей,
которые серьезно занимаются компьютерной безопасностью такую дань
уважения отдают далеко не каждому.
Несмотря на то, что личная жизнь TESO закрыта для посторонних, сама
группа достаточно известна в компьютерных кругах. Команда, которая
выпустила в свет множество эксплоитов (7350fun, 7350wurm, bsd,
telnet, 0day), популярный руткит Adore и десятки научных докладов на
тему "Internet S ... Читать дальше »
Просмотров: 1555 | Добавил: XZOTIX | Дата: 11.07.2011 | Комментарии (0) Подробние

SoftIce для начинающих


Тебе никогда не хотелось иметь у себя программу, с помощью которой можно ломать игрушки, shareware и trial программы и вообще все, что запускается на компьютере? Я думаю, что хотелось. А такая программа существует! И уже достаточно давно. Это SoftICE от NuMega Software. Просто считается, что ее использование это удел избранных программистов, разбирающихся в архитектуре процессора, устройстве железа, в ассемблере и принципах действия операционных систем. Но на самом деле и минимальных знаний достаточно для работы с этой программой. Сначала введу тебя в курс дела.
SoftICE является самым мощным отладчиком на сегодняшний день (т.е. прогой, которая может разобрать по кирпичику любую другую прогу и каждый этот кирпичик изменить как захочется). А это значит, что с его помощью можно исследовать все: от ядра Windows до программ на С++. Создавался он для отладки 32-битных приложений, драйверов под Win NT и Win 95/98 и других программ по ... Читать дальше »
Просмотров: 978 | Добавил: XZOTIX | Дата: 11.07.2011 | Комментарии (0) Подробние

ERASER (Стералка)


Так, что же могут сделать эти маленькие bat файлы и как их сделать. Для тех кто хоть капельку имеет представление о ДОСовских командах будет все проще. Я же со своей стороны постараюсь объяснить каждую строчку.

Начнём.

Для написания нам понадобится обыкновенный блокнот.
1. пишем любое название блокнота(install.bat), главное чтобы Вы поставили расширение *.bat.
2. запускаем блокнот.
3. Теперь пишим в нем команды которые батик будет выполнять на чужом кампе, помните все команды он делает последовательно.

Грохаем windows на кампе жертвы:

Cd\ -команда для выхода в корневой каталог из места откуда был запущен bat файл
Cd C: -команда перехода на диск C где почти у всех кампах стоит виндовс
Сd windows -переходим в папку Windows (у 95% ламеров и юзеров папка называется именно так)
Большой минус бат файлов да и ДОСа в частности это то ... Читать дальше »
Просмотров: 554 | Добавил: XZOTIX | Дата: 11.07.2011 | Комментарии (0) Подробние

HACKSOFT - Хакерские программы


[INLINE] AccessDiver
Программа. является тестором сайтов на наличие дыр и уязвимостей, имея столько
полезных фишеk,, что и перечислять страшно! Вот самые полезные из них: Проверка сайта
на уязвимости (до 100 ботов); cgi-scaner (с большой базой); подбирает пароль и логин
по словарю; проверяет прокси на анонимность (и скорость); имеет удобное окно для
пинга, где можно задать все параметры (кто не любит пинговать dial-up`щиков до
смерти?); и много другое!
Windows 95/98/ME/NT/2000/XP

[INLINE] AFIX!
Криптование троянов для невидимости от антивирей.

[INLINE] Advanced Password Generator
позволяет генерировать пароли любой длины состоящие из латинских букв, цифр, а так же
пароли содержащие и буквы и цифры. Единственное что Вам остается это запомнить
сгенерированный пароль.

[INLINE] Authforce
многопоточная программа грубого перебора паролей к Web сайту. Использу ... Читать дальше »
Просмотров: 1075 | Добавил: XZOTIX | Дата: 11.07.2011 | Комментарии (0) Подробние

BOOT - вирус с нестандартным алгоритмом активизации


* Данная работа является обновленной версией статьи "Несколько слов о
загрузочных вирусах".По сравнению с предыдущей версией, статья суще-
ственно переработана и дополнена:
1.Алгоритм работы вируса принципиально изменен.Теперь вирус работает
при запуске из - под WINDOWS различных DOS - приложений ( VC, NC и
т.п. ). Предыдущая версия такой возможностью не обладала.
2.Исключен материал по переделке вируса в STEALTH.
3.Изменены кое - какие мелочи
4.Желающие ознакомиться с предыдущей версией статьи могут воспользо-
ваться моей книжкой, ссылка на которую находится в конце докумен-
та.

1.1 Краткие сведения о начальной загрузке персонального компьютера

Для начала следует сказать несколько слов о том, как происходит на-
чальная загрузка ЭВМ. После проверки аппаратной части компьютера и за-
полнения таблицы векторов прерываний BIOS пытается прочитать первый
сектор ... Читать дальше »
Просмотров: 1112 | Добавил: XZOTIX | Дата: 11.07.2011 | Комментарии (0) Подробние

Вся правда о вирусах часть-2


После написания первой части статьи мне захотелось продлить тему, в этой части я буду рассказывать про резидентные и загрузочные вирусы. Резидентные вирусы - это вирусы, которые после запуска зараженной программы копируют свой код в память и остаются там во время всего сеанса работы, такие вирусы намного заразнее остальных, так как успевают испортить больше файлов. Эти вирусы писать сложнее, чем другие, могут происходить конфликты оборудования при их выполнении, однако их создано очень много. Принцип заражения тот же, что и у нерезидентных вирусов.

Однако большее внимание я хочу уделить загрузочным вирусам, эти вирусы копируют себя в нулевой сектор нулевой дорожки, если это дискета, или в первый сектор нулевой дорожки если жесткий диск, активизируются они при загрузке, так как система автоматически исполняет код, находящийся в вышеупомянутых секторах, так называемых BOOT секторах (или MBR, хотя это не совсем одно и то же, но не буду вдав ... Читать дальше »
Просмотров: 847 | Добавил: XZOTIX | Дата: 11.07.2011 | Комментарии (0) Подробние

50 способов обойти систему обнаружения атак


Предисловие переводчика: небольшое введение к оригинальной статье было удалено, т.к. оно не относилось к делу. В нем описывалось как к Фреду пришла идея написать этот материал. Я его пропустил. Единственное, что надо добавить, - автор предупреждает, что к этому материалу надо относиться одновременно и серьезно и с определенной долей иронии. Многие пути применимы только для ОС Unix.
Вставка посторонних символов в атаку, что обычно приводит к невозможности ее обнаружения. (Примечание переводчика - это касается систем обнаружения злоупотреблений, которые используют сигнатуры атак).
Использование табуляций вместо пробелов в командах. Такое изменение разделителя может также привести к невозможности обнаружения атаки.
Очень близкий путь к п.2. Вы могли бы изменить символ разделителя в системе (например, на %), что приведет к определенным проблемам с системами обнаружения атак.
Измените стандартную последовательность дейс ... Читать дальше »
Просмотров: 726 | Добавил: XZOTIX | Дата: 11.07.2011 | Комментарии (0) Подробние

Реклама на сайте