Главная VIDEO (страница 4)

VIDEO

Геометрия окошек

Подмена параметров, передаваемых API-функциям - замечательный метод борьбы со многими ограничениями, выставляемыми программно. Посмотрев этот ролик, ты узнаешь, как выполнять подмену. В качестве примера выбрана довольно простая задача - увеличение вертикального размера окна "блокнота" путем изменения одного из значений, принимаемых функцией CreateWindowExW, прямо из-под отладчика OllyDbg!

Берем Longhorn за рога

Установка Windows 2008 Server довольно проста, по ходу инсталляции задается минимум вопросов, и если все требования к оборудованию и размещению выдержаны, через 20 минут получаем уже готовую к использованию систему. Далее предстоит выполнить первоначальные настройки, произвести установку ролей и уделить самое пристальное внимание повышению уровня защиты сервера

Виртуальный грабеж

В этом ролике ты увидишь, как был взломан один из зарубежных шопов. Сначала хакер заходит на сайт магазина и находит несколько sql-инъекций. Но убедившись, что в качестве СУБД используется MS Access, взломщик подбирает название файла с БД и сливает его себе на винт

ESHOP под ударом

В этом видео Elekt продемонстрирует процесс нахождения и практического применения уязвимостей в движке PHPShop. Хакер, исследуя каждый байт кода, последовательно находит самые разнообразные уязвимости. В конце концов, он находит серьезную багу с 100% пробивом, дающую повышение прав до привилегий администратора

Рецепты приготовления кальмара

Если требуется предоставить совместный доступ к Web-сервисам с возможностью кэширования трафика, то в первую очередь вспоминают о кэширующем прокси-сервере Squid. Это очень гибкое решение, которое применяют как в малых офисах с несколькими пользователями, так и в корпоративных сетях со сложной топологией

Обход циклов

Как известно, в процессе пошаговой отладки программы встречается много "подводных камней". Одним видом препятствий являются циклы, выполнять которые в режиме "step-by-step" просто не представляется возможным в силу длительности процесса

Кодовое имя Longhorn

Появление нового продукта от Microsoft всегда вызывало повышенный интерес. И релиз серверной операционной системы Windows Server 2008 «Longhorn» не является исключением. Длиннорог анонсировался еще задолго до его официального выхода, а в обзорах и пресс-релизах обещалось большое количество нововведений

Плацдарм для опытов

В видео будет опробован самый простой и быстрый способ организовать плацдарм для экспериментов на рабочей винде. Поможет нам в этом утила "ShadowUser Pro", безотказность которой будет подвергаться сомнению в различных тестах.

Парольный беспредел в Oracle

Посмотрев ролик, ты узнаешь, где находятся конфиденциальные данные в Oracle, поймешь, как хакеры ломают пароли в СУБД и составляют Rainbow-tables, полезные для быстрого взлома учетных записей! Надеюсь, тебе понравится! :)

Прорыв сквозь PPP

C появлением высокоскоростных соединений подключения по протоколу PPPoE получили широкое распространение. Как правило, документация на сайтах интернет-провайдеров заточена под Windows. Что делать брату-линуксоиду? Не сидеть же сложа руки

Властелин лоадеров

В ролике продемонстрирован процесс создания простейших лоадеров, снимающих проблему trial, nagscreen. Для обхода множества защит взломщику достаточно базовых знаний, чтобы вылечить программу от жадности.

В сердце Agnitum.com

Пристегнись! На твоих глазах хакеры проберутся не куда-нибудь, а в самое сердце святая святых – центрального сервера компании Agnitum. Это уже не первый случай, когда на сайтах антивирусных компаний обнаруживают трояны.

Хакерский штамп

В ролике будет продемонстрировано, насколько уязвимо к подделке множество важных документов в нашей стране. Мошенникам ничего не стоит создать бланк справки о прохождении флюорографии, что будет публично продемонстрировано

Хакерские приготовления

В этом ролике ты увидишь, как взломщики настраивают один из самых распространенных троянов - Pinch, для отсылки логов по http-протоколу на хост атакующего. Сначала хакер выбирает из заначки простенький веб-шелл. Затем, заливает админку для трояна на сервер, после чего конфигурирует самого зверька, прописав требуемые параметры

Марафонские бега почтовиков

Kerio MailServer является защищенным, высокопроизводительным, мультидоменным почтовым сервером, работающим с любыми POP3 и IMAP клиентами под управлением Windows, Linux и Mac. В этом ролике мы познакомимся с интерфейсом Kerio MailServer, создадим пользователя и отправим первое письмо.

Разрушение MS Access

Этот видеоролик демонстрирует процесс внедрения SQL-операторов в СУБД MS Access. Сначала взломщик находит количество выбираемых столбцов (13) и выясняет, какие из них являются принтабельными. Для того чтобы получить названия всех таблиц, ему приходится изучить столбец name из системной таблицы MSysObjects

Печенье в мыле

Видео наглядно демонстрирует, как еще совсем недавно хакер мог украсть cookie пользователя на проекте Ответы@Mail.Ru. Хакер обнаруживает возможность внедрения XSS на страницы сайта. Далее пишет небольшой снифер и заманивает жертв на свою страничку, в результате чего почти незаметно получает доступ к сессиями (авторизациям) пользователей

Всесторонний учет

Бесплатная биллинговая система ABillS (AsmodeuS Billing System) распространяется по лицензии GNU GPL2, написана на Perl и в процессе работы использует другие OpenSource решения: Apache, MySQL и FreeRADIUS. При помощи ABillS можно производить учет времени работы и трафика диалап и VPN пользователей с выдачей статистики за любой период времени

Аудит безопасности веб-сервиса Сacti

В этот раз под пристальный взгляд хакера попадает несчастная Cacti. Взломщик долго и тщательно анализирует движок, после чего обходит кривой и ржавый защитный механизм. Используя особенности ereg(), $_REQUEST, urldecode() в рамках документированных возможностей, взломщик, не долго думая, отправляется рулить официальным сайтом продукта и творит там деструктив ;).

Движение в тени

В Windows 2003 (а также XP и Vista) появилась служба теневого копирования тома (Volume Shadow Copy Service), которая позволяет решить львиную долю проблем, связанных с восстановлением небольшого числа файлов из резервной копии. Кроме этого, служба VSS также предоставляет возможность на лету архивировать открытые или блокированные файлы, что особенно полезно в тех программах (MS SQL Server, MS Exchange), которые не имеют самостоятельного механизма резервирования, и для создания резервной копии их приходится останавливать

Мой первый взломанный движок

В этом видео от Elect'а, ты увидишь как хакер способен взломать свиду защищенный движок SMF. В принципе, теория полностью расписана в моей статье, но увидеть живую практику еще никогда не мешало. Сначала взломщик замечает, что может использовать в кукизах завершение строки %0A (несмотря на все фильтры и немыслимые запреты), а затем выделяет логические 0 и 1 для посимвольного брута

Реализаци more-1-row SQL-injection

В этом ролике ты увидишь реализацию уязвимости more-1-row, подробно рассмотренную в статье ][ #03/2008. Автор столкнется с уязвимым сценарием для голосования и взломом MySQL 5-ой версии. В конечном итоге ему удастся раскрутить баг до заливки собственного шелла и подборка всех (ну, или почти всех) админских паролей

Левый скан

В этом ролике будет показано как всего за пару часов, в зависимости от масштаба изменений, требуемого качества и прямоты рук, хакер может замутить поддельный скан. Т.к. время довольно ограничено, задача ограничится заменой первой букву имени

Под предельной нагрузкой

Сдавая веб-сервер в повседневную эксплуатацию, нужно быть уверенным, что он выдержит планируемую нагрузку. Только создав условия, приближенные к боевым, можно оценить, достаточна ли мощность системы, правильно ли настроены приложения, участвующие в создании веб-контента, и прочие факторы, влияющие на работу веб-сервера

Ловим хакера с помощью OllyDbg

Видеоролик демонстрирует установку условной точки останова в отладчике OllyDbg и довольно увлекательный процесс извлечения адреса сервера из троян-лоадера. Просмотр будет интересен еще и потому, что в исследуемом лоадере используется механизм создания (и последующее использование) "замороженного" потока, содержащего вредоносный код, в процессе svchost.exe

Непотопляемый сервер

Сегодня бизнес-процессы многих компаний полностью завязаны на информационных технологиях. Работа организаций сильно зависит от функционирования вычислительных сетей, поэтому работоспособность сервисов в любое время и под любой нагрузкой играет большую роль

Звездные счета

Через веб-интерфейс AsteriskNOW можно произвести большинство настроек, которые приходится выполнять администратору в повседневной эксплуатации IP-PBX. Это управление учетными записями, настройка внешних соединений, устройств для работы с аналоговыми и цифровыми линиями, работа с голосовой почтой, конференции, голосовые меню, парковки вызова, вывод различной информации и графиков о работе сервиса, в том числе и CDR.

Криптуем все и вся

В данном видео будут рассмотрены различные подходы к шифрованию пользовательских данных на примере трёх утилит: Cryptainer, CipherWall и ClipSecure. С их помощью будут созданы шифрованный виртуальный диск, самораспаковывающийся запароленный контейнер, а также будет зашифрован текст

Оракловый эксплойт

В этом видео демонстрируется, как хакер может искать Oracle серваки при помощи Google и ломать их самописным эксплоитом. Ознакомившись с документацией по google hack'у применимому к Oracle, он вводит магический запрос в поисковик. В ответ выводятся список серверов, над которыми можно производить эксперименты

На обломках RAID-массива

Сначала мы создадим программный RAID-0 (чередующийся дисковый массив), а потом поступим очень жестоко. Чувствуя себя настоящими варварами, выдерем один HDD из матрицы и посмотрим, как система отреагирует на это. Убедившись, что RAID исчез, запустим R-Studio и продемонстрируем технику восстановления во всех автоматических режимах, которые она только поддерживает (сканирование по MFT и распознавание файлов по их типам)

Крякинг — это просто!

В данном видео автор показывает, как можно решить две полезных задачи, которые могут возникнуть в работе крякера. Первая задача - "насильственный" вызов процесса just-in-time отладки путем порождения исключения при использовании прерывания int 1

Деликатное проникновение в частную сеть

OpenVPN является реализацией технологии VPN с использованием протокола SSL/TLS. С его помощью можно поднять надежный, достаточно быстрый и в то же время защищенный от прослушивания и вмешательства злоумышленников криптотуннель поверх общедоступной сети, такой, как Интернет

Удар по PHP

В этом видео автор наглядно демонстрирует ошибки PHP в известной SLAED CMS. В ролике объясняется, почему возможен локальный инклуд, несмотря на то, что внешняя переменная защищена. Видео поможет разобраться в причине возникновения SQL-инжекции

Системные шалости

В этом ролике ты увидишь, как можно получить права SYSTEM в Винде, имея на руках админский аккаунт. Сначала хакер получает консоль, запущенную с правами системы, а затем рестартует и сам explorer. После чего, взломщик спокойно завладевает доступом к документам другого админа в системе.

Грубые опыты над Oracle №2

Второй способ атаки на СУБД Oracle! В видео пошагово показано, как была произведена атака на Oracle 10-ой версии. Взломщик начинает со сбора информации и подборка пользовательских аккаунтов. Потом ему удается повысить привилегии до DBA с помощью последнего эксплоита

Грубые опыты над Oracle №1

Это первый способ атаки на СУБД Oracle с получением шелла на сервере. В этой части будет показано, как хакер может взломать Oracle 9-ой версии с незащищённым листенером путём перезаписи лог файла на скрипт находящийся в автозагрузке администратора

Распарываем Flash

В этом ролике мы покажем, как можно получить понравившуюся картинку/лейбл/анимацию из флэш-баннера в привычном нам формате. Сначала выберем баннер и сохраним его на винт, потом вскроем его swf-декомпилером и отметим нужные нам картинки

Роковой инклуд

В этом ролике ты увидишь, как хакер находит примитивный инклуд и использует его для получения логинов пользователей. Взломщик копирует содержимое passwd-файла и при помощи специализированного PHP-скрипта выдирает из него логины пользователей сервера.

Страница 4 из 7В начало...23456 ...

Еженедельный дайджест

«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
5380 р.
на год
720 р.
на месяц
90 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Материалы для подписчиков