WotWeb 1.08
Сканер портов, позволяющий просканировать заданную подсеть на наличие открытых портов различных веб-служб.
Сканер портов, позволяющий просканировать заданную подсеть на наличие открытых портов различных веб-служб.
Привет!
Dialupass - бесплатная утилита позволяющая получить информацию о логинах и поролях к доменам и к вашим "Dial-Up" соединениям.
Утилита от ТНС - SSH Cracker, простая утилита для взлома ключей SSH тупым перебором.
Командная строка
Первое мое знакомство со Slackware Linux произошло после встречи с одним ее старым поклонником. Судя по его рассказам, дистрибутив должен был мне понравиться, так оно и оказалось. Однажды поставив Slackware, я в нем и остался... Slackware linux был создан Патриком Фолькердингом в 1992 году и является старейшим из существующих дистрибутивов Linux
Утилита для обнаружения в системе вирусов, троянов и других зловредных программ.
Очень смешные отрывки из любительских съемок.
Отец работает - сено косит. Брат работает - сено возит. Да и сам Мальчиш то отцу, то брату помогает или просто с другими мальчишами прыгает да балуется. А.Гайдар. Сказка про военную тайну, Мальчиша-Кибальчиша и его твердое слово Как ты думаешь, в результате чего несчастным админам при наличии огромного количества разбросанных по разным объектам серверов и пользовательских компьютеров удается весь рабочий день проводить практически не сходя с места, предаваясь лени и поглощая огромные количества пива? Ответ один – использование удаленного администрирования
Мощный пакетный сниффер, позволяет определять имена, мощность и другие технические характеристики точек доступа стандарта 802.
Вспомните любой зарубежный гангстерский боевик, построенный по всем правилам киноискусства. Как в них осуществляется ограбление банка? Сначала грабители в течение длительного времени изучают все подходы к банку, время его открытия и закрытия, расписание завоза денег и т.д
Сетевая система обнаружения вторжения, которая позволяет в реальном времени обнаруживать разнообразные нападения, такие как переполнения буфера, скрытый просмотр портов, CGI нападения, SMB нападение, определение OS и другое.
Odysseus - утилита для тестирования веб-приложений. Она работает в виде прокси-сервера, работающего как man-in-the-middle в ходе HTTP сессии. Стандартный прокси просто направляет пакеты от и к клиенту, а Odysseus перехватывает сессии и дает пользователю возможность изменить данные перед передачей
Скачай первую версию архива рубрики Tips&Tricks и получи удовольствие.
Perl Loadable Exploiting Module (PLEM) - модуль Perl, предоставляющий набор функций черезвычайно полезных для хакера.
Группа: Tristan Альбом: Twisted Sessions Mixed By Tristan Vol.1 Записан: 2004 Выпущен: 2004 Mca
В данном тексте хотелось бы затронуть такую животрепещущую тему, как шифрование файлов. Вообще нужно различать два вида шифрования файлов:
Черви… Как много в этом слове букв… :) Это, пожалуй, самый распространенный и активно развивающийся вид “киберинфекции”. Меня, если честно, до сих пор удивляет как тысячи людей без страха и сомнения открывают пришедшее от неизвестного адресата письмо и с радостью запускают приаттаченный файл
Программа обеспечивает шифрование сообщений, пересылаемых по электронной почте.
Метод первый. После недавней публикации в Хакере способа взлома PHP-Nuke через хитрый запрос в строке, пользователи PHP-Nuke зашевелились. Стали возмущаться злыми хакерами, и таки строить защиту. Следует всё-таки заметить, что эта описанная дыра уже давно была описана в интернете, и патч для неё давно был выпущен
Новая версия лучшего сканера! Масса улучшений, говорят что код переписан с нуля и отточен до полного совершенства. Качать лучше отсюда:
Если тебе нужно сконвертировать звуковой файл типа .it или .mod в wav/mp3/ogg, а такого конвертора нет. Открывай winamp, иди в Option-> Preferences-> Output, а там что-то вроде DiskWriter (wa 5.01) - чтобы не на динамики выводить звук, а на хард в файл. Жмешь Configure, а там уже сам разберешься
SpamAssassin – почтовый фильтр, который использует различные эвристические анализаторы на заголовках почты и в основном тексте для идентификации спама.
Вряд ли мы были первооткрывателями, но мы нашли один из простых, но не бесплатных путей решения. Мы, как и большинство пользователей паутины, почему-то болезненно реагируем на спам. Да, иногда там приходит что-нибудь действительно нужное, но это нужное находится в поисковике намного быстрее
Идея Сидел я как-то вечерком, резался в NFS Underground c джойстиком от QuickShot, дергал "палку удовольствия" вперед - назад, влево - вправо и пришла мне в голову одна идейка... А что если вместо джойстика подключить термо- или/и фото- сопротивление, тогда можно смотреть температуру на улице, а так же узнать ночь или день сейчас за окном, не уходя от компьютера
Программка дает возможность покидаться в экран кирпичами разных размеров.
Программа позволяет быстро отправлять SMS и сообщения на пейджер при минимальном трафике.
Исходные коды сетевых крестиков-ноликов. В примере используется стандартный класс MFC – CSocket. На основе этого класса и реализована сетевая часть программы.
В спеце "XP" прочитал, что консоль восстановления не поддерживает масок, в частности при копировании файлов. Команда типа copy c:\*.txt c:\31337\txt, которая должна скопировать все txt-файлы из c:\ в папку c:\31337\txt не проканает. И говорилось, что это самый большой минус встроенной консоли
Ну и завершающая часть нашей эпопеи, рассказывающей о работе со взломанной Linux системой. В прошлый раз мы остановились на верификации системных вызовов. В следующей чати приводится один из примеров реальной работы.
DesktopIconManager очень полезная утилита, которая сохраняет текущее расположение иконок на Рабочем столе, что позволяет после переустановки системы или смены разрешения на более меньшее вернуться к первоначальному виду.
Будь проклят тот день, когда я сел за баранку этого пылесоса. Р. Зелазни. "Одно мгновение бури". Однажды утром в Вавилоне пошёл густой снег... Е. Летов. "Однажды". HО ТЭРЖЭТ!!!!!!!!! Microprose Software, Inc
Итак, практически вся информация с системы слита, компьютер выключен. Можно было бы снять слепок файловой системы перед выключением, но я рекомендую производить это после выключения системы. В этом случае можно быть уверенным, что никакие изменения в хранящиеся на винчестере данные внесены не будут
Радикулитопоклонничество А зачем вообще нужен ОС\Ризёчинг? Иногда я ловлю себя на мысли, что не знаю ответ на этот вопрос. Действительно, не проще ли разобраться досконально с одним программным продуктом, и зарабатывать на этом хорошие деньги? Когда меня об этом спрашивают, начинается защитная реакция, мой мозг автоматически даунклочится, пытаясь предотвратить перегрев и выход из строя, открываются клапаны и происходит выпуск пара
16.04 - Сегодня во сне видел потрясающую блондинку. Она сидела обнаженная на столе и при этом правая её рука покоилась на мониторе. Мучительно пытаюсь вспомнить что было на экране... 17.05 - А тётка-то ламерша! Сегодня рассмотрел что у неё там на мониторе - Lines! Этой ночью придушу..
Примечание к первым частям: перед переносом цифровых данных со взломанной машины необходимо запустить "правильный" шелл, которому можно доверять. Так что необходимо скомпилить например bash и записать его на диск, а потом на машине делать так:
Создай новую учетную запись в Linux с логином "tyler" (пароль можно любой).
Утилита расширенной идентификации процессоров AMD.