Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от




PDF просмотр
НазваниеХакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от
страница7/90
Дата конвертации03.01.2013
Размер0.95 Mb.
ТипДокументы
1   2   3   4   5   6   7   8   9   10   ...   90





11
*nix’а в Винде. Можно даже сказать,
что Cygwin – это самостоятельная
версия никсов, написанная под
Windows. Хочу отметить, что програм-
ма настраивается непросто - чтобы
описать все тонкости, Форбику приш-
лось настрочить целую статью
(www.xakep.ru/post/13737).
Достаточно часто у взломщиков
возникает необходимость автомати-
зации их работы. Зачем, например,
вручную собирать прокси-листы со
специализированных сайтов? К чему
Proxy Checker v7 отбирает рабочие соксы
руками сортировать номера украден-
ных кредиток, если за хакера это мо-
ХАКЕРСКИЙ
жет сделать специально написанный
КОДИНГ 
скрипт? Обычно мелкие полезности
С каждым днем
быстро пишутся на Perl’e, поэтому ха-
ИДЕАЛЬНЫЙ КОМПЬЮТЕР
появляется все боль-
керы всегда держат на компьютере
ше и больше публич-
этот полезный инструмент
ных сплоитов. Любой
(www.activeperl.com).
хакер может, особо
не напрягаясь, ис-
СКАНЕРЫ
пользовать готовое
Сканер портов – древняя хакерс-
решение из багтрака
кая тулза. Одной из основных функ-
для получения рута
ций сканера является определение
на бажной машине.
запущенных на целевом сервере се-
Но стандартных
тевых служб. Если хаксору удастся
Интерфейс SocksChain’a
средств для компиля-
точно определить, какой софт и ка-
ции программ в
кой версии установлен на компьюте-
через их проксики. Подумай! Кому
Windows нет, поэтому хакеры уста-
ре жертвы, он может получить шелл-
нужно платить за гигабайты трафика,
навливают специально предназна-
доступ, применив соответствующий
ничего с этого не получая? Предс-
ченный для этого софт. Существует
бажному сервису специфический
тавь, что я установил по всему интер-
масса разных компиляторов под
удаленный эксплоит. 
нету соксов, которые ведут логи по
Windows, но по тем или иным причи-
Грамотные сисадмины устанавлива-
Чрезвычай-
полной программе и выложил их для
нам они могут не подойти, поэтому я
ют на свои сервера специальное
но важно в
хакерском
всеобщего обозрения. Если, напри-
рекомендую собирать сплоиты с по-
программное обеспечение, которое
деле оста-
мер, мой юный коллега Мишка Лер-
мощью Microsoft C/C++ Compiler, вхо-
распознает производящееся скани-
ваться ано-
монтов воспользуется хотя бы одним
дящий в  Visual C++ (его также можно
рование, либо какими-нибудь хитры-
нимным. В
этом обзоре
моим соксом, скажем, для слива поч-
бесплатно скачать на microsoft.com
ми способами блокируют сканирова-
ты узна-
ты, я получу доступ по pop3-протоко-
вместе с Platform SDK - .lib'ы и .h'еде-
ние (о том, как они это делают, читай
ешь, с по-
мощью ка-
лу к его почтовому ящику, в котором
ры) от всеми любимого Мелкософта
в октябрьском Спеце). Поэтому ком-
ких клас-
находится его секретная переписка с
или компилятором lcc-win32
петентные хакеры используют скане-
сных ути-
лит этого
Татьяной из моего «Евгения Онеги-
(nsd.ru/soft.php?group=hacksoft&razdel=other).
ры, обходящие админскую защиту.
достичь.
на». Чтобы не попасть впросак, хаке-
Последний весит всего 4 метра, но
Одним из таких является nmap
ры устанавливают свои собственные
несмотря на это успешно справляется
(www.insecure.org/nmap). Программа обла-
прокси-сервера, не ведущие логов.
с любыми поставленными задачами.
дает большим количеством настоек,
Для этого больше всего подойдет
Однако большинство общедоступ-
которые позволяют производить «не-
дистрибутив 3proxy, разработанный
ных эксплоитов написано под *nix,
видимое» для фаероволов сканиро-
Многие ха-
керы ис-
известнейшим security-специалистом
поэтому собирать их, как понимаешь,
вание. 
пользуют
3APA3’ой (security.nnov.ru/soft/3proxy).
нужно в *nix’ах. Но что делать, если
Кроме того, утилита умеет точно оп-
вместо
Софтина устанавливается и конфигу-
необходимо срочно порутать тачку
ределять не только название опера-
Cygwin за-
мечатель-
рируется достаточно легко как под
remote-сплоитом, не имея в своем
ционки атакуемого хоста с использо-
ную прог-
Windows, так и под *nix – в этом ты
распоряжении *nix-shell’a? 
ванием «отпечатков» TCP/IP-стека,
рамму
VMWare,
сможешь убедиться, прочитав статью
На помощь приходит очень инте-
но и версии установленных сервисов.
эмулирую-
“Два носка не пара” в октябрьском
ресный инструмент Cygwin (www.cyg-
Изначально программа была написа-
щую не
*nix, а
номере журнала Хакер.
win.com), самый лучший эмулятор
на под *nix, и работать с ней можно
компьютер
было только из командной строки.
целиком.
Сейчас с сайта разработчика уже
»
Cерверная часть 3proxy успешно скомпилировалась
Компилятор lcc-win32 только что собрал эксплоит
1   2   3   4   5   6   7   8   9   10   ...   90

Похожие:

Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconМоу «сош№16 уиоп» Живов Олег
Антарктиде, или получить сведения о спектаклях идущих сегодня вечером в московских театрах? Все это и многое другое можно достичь,...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconСценарий выпускного вечера в школе. 26 июня 2006 года
Было все так просто: удачи и промахи, радость и грусть, все делили вместе. Целых 5 лет. А сейчас вот пригласили их сюда, в этот зал...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconУрок информатики в 8 классе Раздел «Архитектура ЭВМ учитель информатики Юдина Наталия Сергеевна Тема: «Устройства персонального компьютера и его основные характеристики»
На предыдущих уроках выяснили, что компьютер выполняет такие же функции по работе с информацией как и человек. У компьютера есть...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от icon«мещёрская сторона» Обыкновенная земля
Но все же этот край обла­дает большой притягательной силой. Он очень скромен — так же, как картины Левитана. Но в нем, как в этих...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconСамый большой в номере тираж среди танцевальных
«Ле бединое озеро». А «Лебединое»   это все же балет, это все же Чайковский и вообще наше все. Мало того, что по сягнули они на «наше...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconТипы личности по модальностям. Как определить свой тип личности?
А второй пододвигается к нему ближе, то за пуговицу подержит, то за руку … в конце концов назревает конфликт: «Что ты все время убегаешь,...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconТесты для женщин Код товара: sft005937543b серия
Насколько Вы контактны? Умеете ли владеть собой? Способны ли Вы все делать вовремя? Каковы основные черты Вашего характера? Неправда...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconНеизвестные хакеры взломали систему безопасности сайта газеты «Московский комсомолец» и уничтожили все сетевые структуры и архивы
«Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства и мошенничества»
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconПерсональный план обучения студента 
Все эти данные позволяют получить полную информацию по студенту, не затрачивая при 
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconФедор Михайлович Достоевский Идиот
Из пассажиров были и возвращавшиеся из-за границы; но более были наполнены отделения для третьего класса, и всё людом мелким и деловым,...
Разместите кнопку на своём сайте:
TopReferat


База данных защищена авторским правом ©topreferat.znate.ru 2012
обратиться к администрации
ТопРеферат
Главная страница