Url extractor
"Вытаскивает" все URL (например http://yugres.
"Вытаскивает" все URL (например http://yugres.
Hello, хацкер! Надеюсь, ты по совместительству являешься, как и я, никсером? Ведь в этой статье я расскажу тебе о том, как сделать в Линуксе твою боевую (да и простую) жизнь проще и выполнять привычные кулхацкерские операции быстрее
Создает огромное кол-во TCP соединений и вешает сервак! Мою Шапку версии 7.0 при флуде 25 порта спасла от шока тока кнопа "ресет" :). Лучше юзать эту феню на хорошем канале инета или в LAN.
BeatLm достает информацию об аутентификации из потока данных LM/NTLM, перехваченного с помощью ScoopLm (раздел Снифферы).
FTPXerox перехватывает все файлы, которые передаются по сети по протоколу FTP.
Еще скриптов! В этой финальной части моего обзора самого лучшего IRC-клиента под названием mIRC32.exe ;) я приведу пример необходимых и жизненно важных для настоящего IRC-меломана, скриптов. 1) Авто-замена Представим себе ситуацию: ты, кул-хацкер и ярый пикапщик, зацепил одну девчонку в привате, и, соответственно, совращаешь беднягу своими умными мыслями..
Привет, перец! Сегодня расскажу тебе, как поступить с челом, который зажимает от тебя свои секреты (доки разные, login & password от халявного инета и т.д.), да и вообще, не выполняет принцип "Начал мычать - давай молоко" :) Сразу напрашивается мысль - превратить весь хард его компа в FTP, для чего тебе понадобятся: 1) C++ Builder (если привык писать на Западло++) или Delphi (aka Pascal)
Многие люди, пользующиеся интернетом, так и мечтают наткнуться на какой-нибудь ФТПшничек, до отказа забитый всевозможным софтом, mp3'шками, видяшками и прочими полезностями. Многие из этих людей вдоль и поперек излазили всевозможные поисковики, но так и не нашли то, за чем так долго охотились
Хоть стало и прохладнее снаружи, внутри у тебя горит непреодолимое желание напакостить окружающим. Всегда хорошо, если при этом ты не подпадаешь под какую-нибудь статью. Неплохо, если тебе не съездят и по роже :). Так что описанное ниже скорее сугубо для прочтения, нежели в качестве рекомендации к действию
Она включает в себя Nuke Protection, IcqFlood protection, защиту от троянских коней и сканер(от тех же троянов).
BackDoor. Так первую версию моей проги удаленного администрирования назвал небезызвестный Кашперский. Я обиделся, но слово мне понравилось. Ассоциируется с "все в сад" и "уйти огородами". В цикле статей я хочу представить почти все исходники моей программы "DTr v.1.3" вместе с разъяснениями (все разжевывать не буду, но кому надо, тот поймет)
Программа предназначена для подбора паролей операционной системы Windows NT/2K.
Привет, дамы и господа, гражданки и товарищи, а главное, домашние пёсики и кожаные плюшевые мишки. Вот сейчас скажу, и своим словам не поверю - сегодня дорогой и всеми уважаемый Незнайка пройдётся по теме "спонсоров"
При шифровании с симметричным ключом обе стороны должны иметь ключ в распоряжении. Для шифрования и дешифровки используется один и тот же ключ. Опять возникает проблема с передачей ключа другой стороне, но у нее есть очень эффективное решение - для передачи симметричных ключей использовать криптографию с открытым ключом
На диком востоке жили не менее дикие кацапы. А на Западе они, слава Богу, не жили. И именно поэтому наша тема сегодня - дикий Запад. Итак, на диком Западе, где никогда не жили дикие кацапы, жили индейцы. Тоже, конечно, дикие. Но благородные
В один прекрасный день ты поставил себе Linux, а может, порутил какой-то сервер, стоящий под Linux - не важно, главное, что у тебя появился твой собственный LinuxBox. И захотелось тебе поизвращаться над ядром. Ну хорошо: сорцы в зубы, gcc в руки, и вперед
Программа "Системщик" не только отобразит исчерпывающую информацию о компьютере и об установленной операционной системе, но и поможет Вам настроить её под себя.
Чрезвычайно большое количество людей дико протащилось от “теста на хакерность”, опубликованного в сентябрьском ][. Продолжая славное начинание, мы предлагаем тебе этот тест как следующую веху на пути познания себя и своих возможностей
1. Ничто не работает так, как планировалось запрограммировать. 2. Ничто не программируется так, как должно работать. 3. Хороший программист характеризуется умением доказать, почему задачу невозможно выполнить, когда ему просто лень её выполнить
Предисловие: Бринкстер [www.brinkster.com] - бесплатный [и платный] хостинг с поддержкой asp. Кто хочет - пусть попробует сделать следующее:
Сканирует сайты на CGI эксплоиты.
Криптография решает проблему защиты информации от перехвата противником в момент ее передачи. Это необходимо не только спецслужбам и преступникам, но и сравнительно мирным организациям: фирмам, желающим сохранить коммерческую тайну, банкам, чтобы защититься от подделки отправителя..
Вот и готова уже третья часть моих мемуаров об адалт бизнесе :]. Те, кто читал первые две и заинтересовались, ждали ее с нетерпением, тем, кто не читал ни одной, она тоже будет полезна. Хотя на счет нетерпения это я переборщил, прошло два дня от силы :].
xIntruder использует дыру в реализации SMB на этих системах, которая позволяет очень эффективный подбор паролей.
Вот и пришла пора, перец, вместо голых надежд дать тебе в руки хардкорный молот. После этой статьи и её сестры, которая пойдет следом, ты обретёшь возможность загребать КАК МИНИМУМ 100–150$/мес. И все это с учетом того, что ты ленив, небрит и любишь пиво :], ясен пень, продвинутое
Написать клавиатурный шпион. Все не так сложно как кажется, хотя и есть некоторые грабли. Существует, как минимум, два пути решения этой задачи : 1) in al, 60h - получение данных из порта клавиатуры. После выполнения в al будет находиться код последней нажатой клавиши
Пакетная программа, включающая в себя функцию проверки установленных модулей ядра и систему загрузки и автоматического обновления модулей ядра (обновляет модули, драйверы к железу и файловым системам).
Сегодня пришли фотки демо-пати Chaos Construction в Питере, на котором Хакер был генеральным спонсором. Фишка в том, что утром второго дня, в кинотеатре, где проходил фестиваль, была христианская служба какой-то секты. Посмотрите фотки.
Утилита для обнаружения и удаления модулей "спонсорских" служб, появляющихся после установки программ, имеющих статус "adware".
Курсивом выделены мои мысли, Pupkin-Zade, редактор.
Ну, чего уставился? Расслабься, отпусти мышку, положи руки перед собой, закрой глаза и медленно сосчитай до тринадцати. Ах да, чуть не забыл: прежде загрузи представленный урл. Уже загрузил? Отлично, вот теперь точно все. Закрой все порносайты, которые ты сейчас серфишь, закрой дебаггер и прогу, которую ты сейчас отлаживаешь, убери с глаз долой телнет, через который ты сейчас сервак ломаешь, вообще, убей все приложения и приготовься медитировать
После вступительной статьи про необходимость статей про Flash на Х было получено много положительных высказываний по этому поводу. Но, как мне кажется, более полезным будет фак по флеш, в котором будут описаны разнообразные вопросы, которые возникают у всех, кто сталкивается с флешем
Прога обнаруживает и удаляет различные трояны из системы.
Предлагаю вашему вниманию жестокий способ нагадить врагу. Disclaimer: автор не рекомендует применять это на практике, так как описанное может нанести не только моральный, но и материальный ущерб. Конечно же, все получали по почте спам
Печатный цикл – жестокая штука. Из-за него последний, сентябрьский номер Х всё ещё кричит о радостях лета, сообщая о том, как мы весело боролись с жарой, надуваясь разливным квасом и посещая Openair`ы. Жара прошла, оставив промозглую осень, бочки с квасом укатили в неизвестном направлении
Программа предназначена для реализации функции шифрования/дешифрования по классической схеме с секретными ключами.
Автор статьи не претендует на то, что выражает мнение редакции. Автор также не пытается дать свое определение понятию “хакерства” или дать оценку этому явлению. Я просто расскажу немного о том, как мир отреагировал на трагедию в округе Колумбия, а также обращусь к мнению тех, кто – заслуженно или нет – пользуется уважением в международном сообществе хакеров.
Пневмослоны появляются в осенний период года(сентябрь-октябрь). Это явление наблюдается в связи с массовым исходом индивидов на грибные поля. Личность Пневмослона скрыта в грибнике, перерождение типичного индивида-грибника в субнормальную личность Пневмослона происходит после употребления вышеуказанных грибов
Данный сниффер предоставляет детальную информацию о TCP заголовках.
Итак, в первой части речь шла об окнах, которые могут создавать сами пользователи. Сейчас я опишу некоторые Remote-сценарии, которые помогут отследить то или иное событие. Вы, я думаю, с ними не раз сталкивались: ON TEXT, ON JOIN и так далее