Например: Иконки
Пятница, 26.04.2024, 16:25 Регистрация Карта сайта RSS Лента
Меню сайта
Всё для ucoz Всё для кс 1.6 ПРОГРАММЫ ДЛЯ ПК Онлайн игры Видео ТВ Радио Каталог сайтов Гостевая книга Доска объявлений Форум FAQ (вопрос/ответ) Блог Каталог статей Все игры Alawar Боты для игр Заказ доменов
Чат
Статистика
Гости: Пользователи:
Онлайн всего: 1
Гостей: 1
Пользователей: 0
Пользователи онлайн
Никого нет.
Реклама
Страны посетителей

Реклама на сайте

ERASER (Стералка)


Так, что же могут сделать эти маленькие bat файлы и как их сделать. Для тех кто хоть капельку имеет представление о ДОСовских командах будет все проще. Я же со своей стороны постараюсь объяснить каждую строчку.

Начнём.

Для написания нам понадобится обыкновенный блокнот.
1. пишем любое название блокнота(install.bat), главное чтобы Вы поставили расширение *.bat.
2. запускаем блокнот.
3. Теперь пишим в нем команды которые батик будет выполнять на чужом кампе, помните все команды он делает последовательно.

Грохаем windows на кампе жертвы:

Cd\ -команда для выхода в корневой каталог из места откуда был запущен bat файл
Cd C: -команда перехода на диск C где почти у всех кампах стоит виндовс
Сd windows -переходим в папку Windows (у 95% ламеров и юзеров папка называется именно так)
Большой минус бат файлов да и ДОСа в частности это то ... Читать дальше »
Просмотров: 548 | Добавил: XZOTIX | Дата: 11.07.2011 | Комментарии (0) Подробние

HACKSOFT - Хакерские программы


[INLINE] AccessDiver
Программа. является тестором сайтов на наличие дыр и уязвимостей, имея столько
полезных фишеk,, что и перечислять страшно! Вот самые полезные из них: Проверка сайта
на уязвимости (до 100 ботов); cgi-scaner (с большой базой); подбирает пароль и логин
по словарю; проверяет прокси на анонимность (и скорость); имеет удобное окно для
пинга, где можно задать все параметры (кто не любит пинговать dial-up`щиков до
смерти?); и много другое!
Windows 95/98/ME/NT/2000/XP

[INLINE] AFIX!
Криптование троянов для невидимости от антивирей.

[INLINE] Advanced Password Generator
позволяет генерировать пароли любой длины состоящие из латинских букв, цифр, а так же
пароли содержащие и буквы и цифры. Единственное что Вам остается это запомнить
сгенерированный пароль.

[INLINE] Authforce
многопоточная программа грубого перебора паролей к Web сайту. Использу ... Читать дальше »
Просмотров: 1069 | Добавил: XZOTIX | Дата: 11.07.2011 | Комментарии (0) Подробние

BOOT - вирус с нестандартным алгоритмом активизации


* Данная работа является обновленной версией статьи "Несколько слов о
загрузочных вирусах".По сравнению с предыдущей версией, статья суще-
ственно переработана и дополнена:
1.Алгоритм работы вируса принципиально изменен.Теперь вирус работает
при запуске из - под WINDOWS различных DOS - приложений ( VC, NC и
т.п. ). Предыдущая версия такой возможностью не обладала.
2.Исключен материал по переделке вируса в STEALTH.
3.Изменены кое - какие мелочи
4.Желающие ознакомиться с предыдущей версией статьи могут воспользо-
ваться моей книжкой, ссылка на которую находится в конце докумен-
та.

1.1 Краткие сведения о начальной загрузке персонального компьютера

Для начала следует сказать несколько слов о том, как происходит на-
чальная загрузка ЭВМ. После проверки аппаратной части компьютера и за-
полнения таблицы векторов прерываний BIOS пытается прочитать первый
сектор ... Читать дальше »
Просмотров: 1106 | Добавил: XZOTIX | Дата: 11.07.2011 | Комментарии (0) Подробние

Вся правда о вирусах часть-2


После написания первой части статьи мне захотелось продлить тему, в этой части я буду рассказывать про резидентные и загрузочные вирусы. Резидентные вирусы - это вирусы, которые после запуска зараженной программы копируют свой код в память и остаются там во время всего сеанса работы, такие вирусы намного заразнее остальных, так как успевают испортить больше файлов. Эти вирусы писать сложнее, чем другие, могут происходить конфликты оборудования при их выполнении, однако их создано очень много. Принцип заражения тот же, что и у нерезидентных вирусов.

Однако большее внимание я хочу уделить загрузочным вирусам, эти вирусы копируют себя в нулевой сектор нулевой дорожки, если это дискета, или в первый сектор нулевой дорожки если жесткий диск, активизируются они при загрузке, так как система автоматически исполняет код, находящийся в вышеупомянутых секторах, так называемых BOOT секторах (или MBR, хотя это не совсем одно и то же, но не буду вдав ... Читать дальше »
Просмотров: 841 | Добавил: XZOTIX | Дата: 11.07.2011 | Комментарии (0) Подробние

50 способов обойти систему обнаружения атак


Предисловие переводчика: небольшое введение к оригинальной статье было удалено, т.к. оно не относилось к делу. В нем описывалось как к Фреду пришла идея написать этот материал. Я его пропустил. Единственное, что надо добавить, - автор предупреждает, что к этому материалу надо относиться одновременно и серьезно и с определенной долей иронии. Многие пути применимы только для ОС Unix.
Вставка посторонних символов в атаку, что обычно приводит к невозможности ее обнаружения. (Примечание переводчика - это касается систем обнаружения злоупотреблений, которые используют сигнатуры атак).
Использование табуляций вместо пробелов в командах. Такое изменение разделителя может также привести к невозможности обнаружения атаки.
Очень близкий путь к п.2. Вы могли бы изменить символ разделителя в системе (например, на %), что приведет к определенным проблемам с системами обнаружения атак.
Измените стандартную последовательность дейс ... Читать дальше »
Просмотров: 720 | Добавил: XZOTIX | Дата: 11.07.2011 | Комментарии (0) Подробние

« 1 2 ... 33 34 35

Реклама на сайте