Phrack №65: Intro
Каждый раз, когда я получаю подарок мои мысли крутятся вокруг его истории. Откуда он пришел? Кто работал над ним? То кто работал - думал ли он что его работа закончит свой путь в моих руках?
Каждый раз, когда я получаю подарок мои мысли крутятся вокруг его истории. Откуда он пришел? Кто работал над ним? То кто работал - думал ли он что его работа закончит свой путь в моих руках?
Давайте задумаемся - а что такое хэши? "Это зашифрованные пароли" скажет иной читатель и будет не совсем прав. Множество хэшей - это целый мир, так как хэш - это, в первую очередь, хранитель тайны и поверьте - таинственный мир хэшей полон загадок, темных мест и еще неоткрытых возможностей.
В этом ролике мы покажем, как установить и настроить службу WDS, добавить образы установки и загрузки, создать образ обнаружения и конвертировать получившийся файл с формата WIM в ISO для записи на компакт-диск.
Сейчас мы покажем, как из сети выуживается максимально полная информация о человеке. Сначала хакер идет на гугл и вбивает в запрос имя искомого амера. Но, увы, поисковик находит очень много однофамильцев. Аналогичный результат выдает и сервис ZabaSearch
У одного моего знакомого есть тайное сексуальное желание (этот извращенец поведал мне его в пьяном бреду) - он хочет уломать «железную тетку» (так в простонародье называют автоинформатор). Вот уже на протяжении нескольких лет он набирает один и тот же номер, слышит в ответ: «Здравствуйте, вы попали в автоматическое сервисное меню компании...» - и уговаривает этот милый голосок провести с ним хотя бы пять минут за чашкой кофе, но она неприступна как скала (жалко беднягу).
Многие из счастливых обладателей PSP, читающих ][, наверняка не раз задумывались: вот прогаю я для компа, или взламываю всякие сайты - а вот клево было бы написать что-нибудь для своей приставки. Например, ММОРПГ - при наличии Wi-Fi, неплохих графических возможностей и удобного управления, созданного специально для игр, в этой нише у карманной игровой станции странная пустота
Реверсеров развелось много, и поэтому кодеры хотят знать, как создавать простые защитные механизмы, когда под рукой нет ничего подходящего и когда нет желания напрягать мозги в поисках нетривиальной антиотладки. В этом видео автор покажет, каким образом можно закодировать PE-файл, используя распространенные инструменты (шестнадцатеричный редактор WinHex, отладчик OllyDbg).
Техподдержка: Слушаю вас.
Мы предлагаем тебе опознать 30 логотипов, так или иначе связанных с Unix/Linux. Сколько из них ты знаешь? Укажи точное название всех систем и ссылку на официальный сайт (если он есть)!
В клиенте uTorrent есть настоящий тетрис: выберите "Помощь" - "О uTorrent'е...". Нажмите "Т" и играйте!
В этом видео ты увидишь, как был взломан сайт эстонского радио Raadio7. Сначала хакер осматривает ресурс - www.raadio7.ee и обнаруживает несколько уязвимостей. Но расшифровать хэш рута к базе данных не удается. Тогда взломщик осматривать двиг админки и обнаруживает пару недочетов
Я не буду рассказывать об азах инъекций в MS SQL, на эту тему написано и сказано уже очень много. Я хочу поделится некоторым своим опытом, набранным бессонными ночами, когда я ковырял гимморные ms sql инжекты и курил мануалы, пытаясь понять, что я делаю неправильно.
Я буду говорить не только о банальном логировании исходящих соединений в /var/tmp/sshbug.txt, реализованном в большинстве забэкдоренных версий OpenSSH, но и о полном протоколировании входящих/исходящих соединений, о невидимости в системе и, конечно же, о входе в систему с магическим паролем без записи события в системные журналы.
Большинство современных клавиатур снабжено мультимедийными клавишами, да и мышки уже имеют от трех до семи кнопок. На диске, идущем в комплекте, и на сайте производителя доступны драйверы и всяческие полезные программы только для Windows
Обзор антиотладочных приемов мы начнем с базовых понятий, фундаментальным из которых является трассировка (или пошаговое исполнение кода). Сначала мы узнаем, зачем нужна трассировка, как и в каких целях она используется отладчиками, по каким признакам защитный код может определить, что его трассируют, и какие примочки к отладчикам позволят хакеру избежать расправы.
Мы живем в удивительное время взаимопроникновения различных наук, когда достижения и принципы, выработанные в одной дисциплине можно с успехом применить в другой области и получить результаты, о которых мы ранее не могли даже мечтать.
В этом ролике мы покажем, как установить и настроить сервер Samba в качестве контроллера домена на примере дистрибутива Ubuntu Linux. Разберем параметры конфигурационного файла, покажем, как проконтролировать работу сервиса, добавить пользователя и компьютер, подключить к домену.
В одном из прошлых номеров ][ была статья с названием "Взлом платежных терминалов", в которой описывались составляющие аппарата, его функциональные части и то, как терминал защищен от взлома. Я прочитал статью на несколько раз, но даже между строчек не нашел реальные способы его взлома
17 марта стартовал второй всероссийский конкурс для ИТ-специалистов и разработчиков - IT Quiz v2.0. В качестве организаторов конкурса выступают сообщества Itcommunity.ru и Linuxcenter.ru, спонсорами стали Академия АйТи и Microsoft.
В этом ролике мы покажем, как установить ISA 2006 Server Enterprise, создать новую политику предприятия и правило доступа межсетевого экрана, просмотреть и изменить их свойства, опубликовать в ISA веб-ресурс, изменить сетевую топологию и настройки фильтров приложений.
В прошлой части мы начали разговор об улучшениях, которые приобрел механизм копирования в Windows.Vista. Продолжим наше описание.
В этом видео ты увидишь, как хакер, выполняя очередное задание, натыкается на японский ресурс. При первом осмотре ничего интересно найти не удается. Движка как такового нет, а весь контент - просто набор HTML-страничек. Но хакера интересует конкретная директория, а вернее - ее содержимое
В этой статье мы рассмотрим как имея один билд лоадера сделать для него конфигуратор. Тренироваться мы будем на очень известном лоадере robots. Для тех, кто не знает что это такое приведу небольшую цитату от разработчика:
Многие уже наслышаны о супер мега проекте от Microsoft - новой операционной системе Singularity. Microsoft решила с нуля попробовать написать ОСь используя "безопасное программирование", которое на корню будет пресекать баги различного рода
Агрессивное развитие руткитов до сих пор остается безнаказанным и продолжается столь же активно, не встречая никакого существенного сопротивления со стороны защитных технологий, большинство из которых хорошо работает только на словах и ловит общедоступные руткиты, взятые с rootkits.com или аналогичных ресурсов
Несмотря на то что в Windows нет такой полезной команды, как uptime, дату и время запуска можно посмотреть сервере, если набрать в консоли net statistics server. После слов «Статистика после» (Statistics since) идет то, что нам нужно.
Это видео является наглядным пособием к недавней статье "Разрушая базы", демонстрирующем особенности запросов к СУБД PostgreSQL, и продолжением темы про SQL-инжекции в PostgreSQL.
ATi ABit Albatron ASRock ASUS Biostar Broadcomm Gigabyte Intel nVidia Realtek VIA
Windows Vista SP1 по многим параметрам улучшает оригинальную Vista, в том числе в поддержке новых устройств, управлении питанием, безопасности и стабильности работы. Первый сервис пак должен выйти уже сегодня, так что до его полномасштабного внедрения остались буквально часы
Сейчас мы продемонстрируем, как установить сервер OpenVPN в Linux, сгенерировать секретный ключ, указать в конфигурационном файле параметры соединения, а затем подключиться к серверу с помощью клиента под Windows.
В данной примере хочу показать как можно получить значение счетчиков производительности вашего компьютера. Наверняка вы хотели бы следить за основными параметрами вашего компьютера, такими как загруженность процессора, активность жестких дисков или использование памяти и сделать такую программу самим
Начинающие реверсеры, еще не познавшие все прелести чистого ассемблера, постоянно спрашивают на хакерских форумах, где бы им раздобыть декомпилятор для Си или Паскаля. Декомпиляторов-то много, но вот результат... без дизассемблера все равно ну никак не обойтись
Сегодня мы покажем, как настроить spamd - фейковый SMTP-демон с возможностью работы в greylisting-режиме. Сам по себе spamd лишен того специфического функционала, который присущ полновесным MTA, и не способен самостоятельно дать отпор спамерам
Способ взлома - SQL-инъекция. Цель - залить прокси-сервер на локальную машину прова с целью организации халявного интернета.
Windows XP начали продавать в 2001 году и до сих пор Microsoft считает главным конкурентом для Windows Vista именно XP. Окончание продаж XP намечено на лето нынешнего года, поддержку планируют осуществлять до 2009 года, "расширенную" поддержку прекратить только в 2014
В видеоуроке рассматривается взлом сайта positronica.ru.
Развитие современных компьютерных технологий поражает. Устройства становятся меньше, а вычислительные способности удваиваются, чуть ли не каждый год! Уже ни кого не удивить высокоскоростным доступом ADSL, беспроводным Wi-Fi и тем более GRPS и его продолжением - EDGE
Ну что же, разопьем по бутылочке темного пива и продолжим знакомиться с возможностями Windows Vista, доступными разработчикам программного обеспечения (или, как подсказывает Крыс Касперски из своей глубокой норы в недрах аргентинского болота, «точить»)
В этом ролике мы покажем, как установить и настроить первичный контроллер домена на Windows 2003, создать учетные записи пользователей, компьютеров, группы и публиковать сетевые ресурсы. Научимся добавлять пользователи в группы, редактировать свойства учетной записи.
Информационная защита от вторжения в эпоху W2(Web2) математически описывается сложными теориями и формулами, а на практике реализуется ещё более сложными техническими средствами. Однако, чем более трудной для понимания является система, тем более сложными и опасными в ней будут становиться малейшие ошибки.