Рубрика: Security

Вторжение в Gameland

Вечер понедельника. Погода ни к черту, пишу новую программу под заказ… Скукотища… Мою меланхолию неожиданно прервало мигающие окошко миранды, писал Димон (aka Lex Luthor). Он выдвинул предложение поучавствовать нашему сайту (www.coderszone.info) в каком-то конкурсе организованном компанией геймлэнд.Если кто не в теме то геймлэнд — это 5 млн. читателей, крупнейшие журналы разных категорий: Хакер, Страна игр, Sync, DVD Expert и множество других. Вообщем крупная рыбка ;) Захожу на www.eaward.ru, регистрируюсь, и вот тут как раз все и начинается…Read More

Анти][акер. Взлом попсового портала по хеку.

У всего есть начало так и в этом простейшем взломе было начало. После рабочего дня, отдохнув, я начал бродить по просторам Интернета. Обычно, перед тем как лечь спать я проверяю попсовые ресурсы на sql injection. Так случилось и с http://wiki.xakep.ru/Read More

Грабим формы!

[img=left]http://im0-tub.yandex.net/i?id=7321772&tov=0[/img]Что такое формграббер? Это программа, которая перехватывает и сохраняет данные, вводимые в формах в браузере. Используются такие программы в основном для перехвата паролей/номеров кредитных карт (или любых других данных) вводимых на сайтах. Конечно, для этой цели можно использовать кейлогер, но разбирать его километровые логи может быть неудобно, поэтому нужна узкоспециализированная система для перехвата исключительно форм. Как такую штуку написать ты можешь узнать в этой статье.Read More

Разводим червей

Разводим червейТакое явление как массовое распространение червей в Сети коснулась, думаю, любого. Наверняка ты уже знаешь таких сетевых представителей беспозвоночных, как Beagle и MyDoom, они заразили сотни тысяч машин и наделали немало шума. Может быть, ты думаешь, что сделать самому подобного зверя очень трудно? Это не так, мыльный червь на самом деле не представляет собой ничего сложного. И в этой статье я это попытаюсь доказать, рассказав тебе о принципах функционирования мыльных червей и об особенностях их реализации. Но хочу тебя сразу предостеречь, что черви чрезвычайно опасны, поэтому обращаться с ними надо со всей осторожностью, иначе можно наделать бед и загреметь за решетку. Так что все написанное в этой статье следует использовать только в учебных целях. В общем, начинаем разводить червей.Read More

Потрать трафик нежно

Вот решил написать простенькую статейку про то, как моно сливать весь трафик. Принцип прост, сливать, сливать и опять таки сливать. Статья не рассчитана на ламеров, придётся и почитать. Поможет тем, кто хочет, кому-то насолить. Как известно трафик это больная тема для каждого, сколько бы его не было всё равно его мало. Хотел написать на C Sharp, но потом остановился не у каждого стоит фреймворк. Так что выбор был на Delphi или можно написать на C++ тут ничего сложного нет. Напишем на делфи 7 без окон естественно.Read More

Один из методов СИ

К написанию данной статьи меня побудил случай отсылки на мой адрес электронной почты одного письма. Какого письма? Вероятно, такие письма вам всем знакомы. Они часто могут приходить от якобы знакомого человека, которого вы забыли, действительно знакомого вам человека либо службы техподдержки. Обычно там предложение, ведущее к СПАМу, либо вложение-вирус. Такое письмо…..Read More

Имеешь исходники — криптор не нужен

Цель данной статьи – показать, каким образом изменения, внесённые в исходный код программы влияют на уровень её распознавабельности антивирусным ПО. А также привести примеры разных видов изменений исходного кода на определённом образце – стабе джоинера Ex Binder v0.1 (Author: TM)…Read More

Вирус в chm

Целью данной статьи было ещё раз показать возможности idHTPPServer на практике, а также привести пример небольшой утилиты для удалённого администрирования с наиболее основными, характерными для такого рода программ, функциями. Всё предлагается с готовым примером приложения и прокомментированными исходными кодами. Скачать можно здесь.Read More

Пишем простого трояна

Привет, я
Lex Luthor! Если вы ,бродите по просторам сети, то должны знать что такое троян. Троян — хакерская программа выполняющая различные команды. Принцип работы похож на удалённое администрирование. Троян делится на две программы: 1-я клиент(т.е вы будете управлять со своего компа), и 2-я сервер(программа выполняющая наши команды). Работает троян по простому принципу: Зная IP — жертвы мы посылаем команду на порт.После поступления команды,
сервер слушает данный порт. Если к примеру поступила команда
«Msg», то покажем сообщение.Всё,приступим к работе.Read More