Будучи существом социальным, человек частенько стремится напакостить
ближнему своему, поэтому, вопрос взлома почты занимает одно из первых
мест среди начинающих хацкеров. Всем хочется узнать, с кем общается его
девушка, часто можно без труда ломануть ящик какой-нибудь фирмы и
узнать много нового, интересного и поучительного --))))). Ну что же,
постараюсь пролить свет на все более-менее известные методы взлома. Они
будут идти в порядке возрастания сложности. Итак, сначала
психологические способы, их ещё называют «социальной инженерией».
Внимание! Все что Вы прочитаете ниже написано исключитеотельно в целях самообразования! Мы описываем способ взлома 1C версии 8 что бы показать как все это просто.
Вот решил написать статью, по защите от взлома и от воровства Dial-Up
паролей на Интернет, т.к. понял, что большинство всяких там чайников и
ламеров ни черта не смыслят в защите своей машины от взлома. Должен
предупредить, что этот материал может быть использован как в целях
защиты, так и в целях нападения.
Учитывая известный афоризм "цель оправдывает средства", зададим вопрос:
какие цели преследует злоумышленник, осуществляя несанкционированный
доступ к источникам конфиденциальной информации? В новых рыночно
конкурентных условиях возникает масса проблем, связанных не только с
обеспечением сохранности предпринимательской (коммерческой) информации
, как вида интеллектуальной собственности, но и физических и
юридических лиц, их имущественной собственности и личной безопасности .
Ни для кого не секрет, что хакерство из занятия энтузиастов и
компьютерных гигов давно превратилось в настоящий черный бизнес, в
котором крутятся миллионы долларов. В мире все меньше хакеров которые
работают ради искусства, а все больше тех, что работает на разведку,
спамеров, организованную преступность или просто ради "длинного
доллара". Сколько же стоит информация на черном рынке? Об этом может
рассказать Mark Loveless, работающий в компании BindView.
Недавно обнаруженная известным IT Security специалистом Стефаном Эссером уязвимость в интерпретаторе PHP теоретически может затронуть миллионы веб-сайтов, на которых используется PHP<=5.2.5. Тебе интересно, в чем суть уязвимости? В статье я разобрал advisory бага по полочкам.
Баг затрагивает функции генерации псевдослучайных чисел rand() и mt_rand(). Зачастую они используются для создания паролей, сессий, кукисов и других различных конфиденциальных данных пользователя.
Rand() — это просто враппер для библиотеки libc rand(), а mt_rand() — враппер для генератора псевдослучайных чисел Mersenne Twister. Обе функции используют так называемый seed (семя), который можно задавать соответственно функциями srand() и mt_srand(). По дефолту сид представляет собой 32‑битный DWORD (2 в 32 степени или 4294967296 комбинаций). Обычно такой длины достаточно, чтобы обеспечить криптографическую стойкость приложения. Ведь для брутфорса пароля, сгенерированного с помощью одной из этих функций, необходимо знать не только сид, но и сгенерированные на его основе числа. Впрочем, существует ряд ситуаций, в которых брутфорс вполне применим...
Алгоритмы хеширования – это математические функции, позволяющие снимать своеобразный "отпечаток пальца" с данных. Они являются краеугольным камнем всей компьютерной безопасности. Такие отпечатки, называемые хешами, используются в системах управления паролями и в инфраструктурах открытых ключей (PKI), делая онлайн-шоппинг сравнительно безопасным. Кроме этого, они применяются и в системах распространения файлов. В каждом из этих случаев использование хешей обусловлено одной общей чертой, присущей всем алгоритмам хеширования – все они являются односторонними функциями.
В идеале не существует никаких практических способов установить, из каких входных данных был сгенерирован хэш, равно как не существует возможности создать такие входные данные, которые в итоге дали бы одинаковое значение хэша. Например, база данных паролей обычно содержит лишь хэши пользовательских паролей, и даже если хакеру удастся прочесть содержимое этой базы, залогиниться в системе он не сможет, поскольку никакой возможности восстановить пароль из хэша в базе данных нет.
Сейчас, как отмечают специалисты в области информационной
безопасности, большинство хакерских атак производится не из хулиганских
побуждений, а из соображений коммерческой выгоды. И хотя дефейс-ленты
на популярных security-порталах регулярно обновляются, желание «срубить
баблос» на своих навыках и умениях (а в случае отсутствия оных - на
смекалке и сноровке) действительно становится доминирующим на хак-сцене.
В ранее опубликованной статье "Вирус
в Shadow RAM" были рассмотрены уязвимости, позволяющие программно
модифицировать выполняемый блок BIOS, находящийся в оперативной памяти.
Очевидно, это дает вредоносным программам широкие возможности, но не вызывает
повреждения оборудования, поскольку искажается не содержимое микросхемы BIOS, а
его копия, находящаяся в ОЗУ и обновляемая при каждом перезапуске компь
Атаки
DoS являются самыми разрушительными в сети Internet. Ежегодно, они
приносят различным компаниям убытки в миллионы долларов. DoS
расшифровывается как Denial of Service или отказ в обслуживании. Целью
данных атак является нарушение работы сервера (при котором блокируется
обслуживание пользователей, сетей и систем). На протяжении какого-то
время WEB-узлы ФБР и других правительственных организаций США были
подвергнуты атакам DoS, которые являлись ответом хакеров на
предпринятый против них рейд.
нтервью
директора Центра исследования компьютерной преступности Владимира
Голубева, Сергею Дойко, политическому обозревателю "Радио-Эра FM" и
интернет-агентства "ИнтерМедиа Консалтинг", Киев
В течение четырех дней, с 29 июля по 1 августа, интернет-сайт
«ИнтерМедиа консалтинг» - подвергался атаке хакеров. Подобное
происходит не впервые. Но, откровенно говоря, ни руководству ИМК, ни
его сотрудникам, ни читателям от этого не легче. Ведь отсутствие
правдивой информации нынче стоит действительно дорого.
«Не
совсем так. Если бы у меня было два заказа равные по прибыльности:
E-gold или, например, Fethard, то я бы занялся ДДоС-ом Е-gold… » -
рассказывает специалист по ДДоС- атакам в эксклюзивном интервью для
Trainex Journal.
Номера первого миллиона регистрировались около 5 лет назад. Поэтому,
если пользователь не менял настроек и информации с первой регистрации,
то у вас есть шанс обнаружить, что его email-адрес (если он был
зарегистрирован на халявном сервере типа yahoo или же hotmail)
аннулирован по бездействию. Тогда Вам требуется просто зарегистрить
такой же адрес
Повышение интереса к TCP/IP сетям обусловлено бурным ростом сети
Internet. Однако это заставляет задуматься над тем, как защитить свои
информационные ресурсы и компьютеры от различного рода злоумышленников.
Для того, чтобы разработать реально действующие контрмеры, необходимо
знать способы и методы взломщиков. В мировом сообществе Internet уже
давно ведется дискуссия о том публиковать или не публиковать материалы
о методах проникновения в чужие компьютерные сети. После жарких
обсуждений, похоже, была осознана необходимость полной открытости по
этому вопросу. Статья основана на опыте администрирования сети при
постоянных попытках взлома и методических указаниях CERT.
Данная атака на сервер проходит со 100% гарантией. Для успешной атаки
взломщику необходимо дисковое пространство на сервере размером в 10 Kb
(столько весит скрипт) и возможность запустить свой PHP скрипт. Далеко
не секрет, что Хакеры
очень часто проникают в систему используя социнженерию, тоесть
изначально подготавливают жертву, чтобы та им доверяла, получают от неё
информацию и осуществляют взлом. Поэтому раздобыть на любом сервере
небольшое дисковое пространство для хакера не проблема. В крайнем
случае можно и купить себе домен на сервере провайдера или любой другой
хостинговой компании, которую хакер собирается взломать.
Сегодня поговорим о простом, но, тем не
менее, эффективном методе обхода фаервола Kaspersky Internet Security
7.0 – сетевого экрана, компонента одной из самых популярных и известных
защит для персонального пользователя на сегодняшний день.
Начав в свое время с Yahoo! Pager, сейчас я пользуюсь ICQ. Интересно заметить, что время ее соединения с Интернетом
обычно гораздо больше, чем у того же браузера, потому как ќаська› автоматически отслеживает подключение и висит на нем все
время соединения. Естественно, шанс атаки из-за этого растет.
Введение Данная статья посвящена достаточно актуальной в настоящей момент
проблеме - проблеме вредоносного программного кода. Если раньше
ситуация была достаточно простой - существовали прикладные программы
(включая операционную систему) и вирусы, т.е. вредоносные программы,
устанавливающиеся на ПК пользователя без его желания.
Однако в последнее время появилось множество программ, которые нельзя
считать вирусами (т.к. они не обладают способностью к размножению), но
и нельзя отнести к категории "полезных" программ, т.к. они
устанавливаются на компьютер скрытным образом и выполняют некоторые
задачи без ведома пользователей). В Интернет для таких программ
сформировалось множество названий SpyWare, Adware, Dialer и т.п.
Классификация эта достаточно спорная - производители различного
антивирусного ПО относят одну и ту-же программу к разным категориям,
внося некоторую путаницу.
Поэтому в своей статье я хочу сделать попытку определить некоторую
классификацию программ и сформулировать критерии, по которым программу
можно отнести к категории SpyWare и Adware.
Генераторы полиморфных шифровщиков/расшифровщиков очень часто используются для защиты исполняемых файлов (полностью либо
частично) и во многих компьютерных вирусах. Для того, что бы усложнить процесс создания утилит, предназначенных для
автоматического снятия защит такого рода, и обнаружения вирусов используются различные алгоритмы, называемые
анти-эмуляционными трюками. Этим алгоритмам и будет посвящена данная статья.
Другое |
Просмотров: 859 |
Author: (c) beauty on the fire |
Добавил: admin |
Дата: 17.03.2008
| Рейтинг: 0.0/0
| Комментарии (0)
На прошлой неделе группа исследователей опубликовала статью в которой
описывается взлом систем шифрования при помощи "холодной" перезагрузки (Cold
Boot Attack).
Несмотря на развитие различных систем обмена информацией, таких как
электронная почта и службы мгновенного обмена сообщениями, обычный
телефон еще долго будет оставаться самым популярным средством связи.
Ключевым событием в истории телекоммуникаций и интернета стало
появление технологии передачи голоса поверх IP-сетей, поэтому за
последние годы изменилось само понятие телефона. Использование VoIP
современно, удобно, дешево, так как можно объединить удаленные офисы,
даже не прибегая к услугам операторов телефонной связи. Какие еще
доводы нужны для того, чтобы поднять свой сервер IP-телефонии?