Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от




PDF просмотр
НазваниеХакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от
страница9/90
Дата конвертации03.01.2013
Размер0.95 Mb.
ТипДокументы
1   ...   5   6   7   8   9   10   11   12   ...   90



13
МЕЛКИЕ ПОЛЕЗНОСТИ
Существует еще куча отличных, но не таких значительных хакерс-
ких инструментов, о которых я все-таки упомяну в этом материале.
Vanish2.c – простой чистильщик логов для Linux. Удаляет нужный
IP-адрес как из текстовых, так и из бинарных логов. Жаль, что ра-
ботает очень медленно.
PuTTy – очень удобный ssh-клиент. Может без напрягов работать
через socks/telnet proxy. 
MicroJoiner, Joiner – обе утилиты позволяют склеивать два
exe’шника в один. Это нужно, например, для того чтобы встроить
троян в полезную программу.
ИДЕАЛЬНЫЙ КОМПЬЮТЕР
Advanced Archive Password Recovery – программа восстанавливает
Интерфейс Pinch Builder’a
забытый пароль от чужого архива ;). Брутит архивы, запакованные
самыми популярными утилитами – ZIP, RAR, ARJ, ACE.
СНИФИНГ
Существует масса видов хакерс-
ких атак, но один из них я использую
ровывать” хэши методом грубой силы.
от выдуманного системного адми-
чаще других. Представь, что хакеру
Для взлома паролей, "зашифрован-
нистратора заставит ее запустить
удалось порутать компьютер, находя-
ных” алгоритмом MD5, лучше всего ис-
троянскую программу из аттача. Ну
щийся в одном сегменте локальной
пользовать софтину md5inside
а дальше – обычная схема.
сети с неприступным, но безумно важ-
(nsd.ru/soft.php?group=hacksoft&razdel=pass-
Публичных троянов в интернете
ным для хакера компом. Если он пос-
words). Если сравнивать ее с конкури-
масса. Каким же стоит пользовать-
тавит на порученную тачку активный
рующими программами, она заметно
ся? По моему мнению, лучший вы-
снифер ettercap (ettercap.source-
выигрывает в скорости. Пароли, за-
бор - это pinch. Основная его задача
forge.net), считай, что целевой сервер
шифрованные другими алгоритмами,
- сбор и отправка на мыло хакера па-
тоже взломан. Ettercap – это настоя-
советую брутфорсить знаменитой тул-
ролей жертвы, которые сохранены в
щая находка для хакера! Софтина
зой John the Ripper. Стоит отметить,
таких популярных программах, как
представляет собой консольный сни-
что Джон Потрошитель работает не
MSIE, ICQ99-2003, Miranda, &RQ,
фер, который может перехватывать
только в Windows - существует и ник-
TheBat!, MS Outlook, FAR ftp manager
пакеты, гуляющие по сегменту ло-
совая версия программы, что позволя-
и др. Кроме того, троян замечатель-
кальной сети, даже если трафик идет
ет хакеру установить ее сразу на нес-
но справляется с функцией кейлог-
через свитч. Тулза использует техно-
колько ранее поломанных машин и
гера, своевременно отсылая хакеру
логию ARP poisoning, чтобы напра-
разделить задачу между ними, дабы
все введенное с клавиатуры пользо-
вить трафик на себя, умеет снифать
увеличить скорость расшифровки.
вателем. Также троянец поднимает
всю информацию по протоколам
windows-шелл на 2050-м порту оду-
POP3, FTP, SMTP, MySQL, telnet, ICQ,
ТРОЯНЫ
раченного пользователя. Хакер мо-
IRC. Кроме того, при определенных
Представь, что хакеру нужно
жет подключиться telnet’ом к прот-
настройках ettercap может даже пе-
получить доступ в сеть крупной
рояненной жертве и ”вручную” по-
рехватывать и расшифровывать тра-
компании, а у него не получается
копаться в ее компьютере. Ну, а ос-
фик защищенных протоколов SSH и
найти ни одного бага, за который
новная изюминка троя – это его нез-
HTTPS! Поэтому хакеру достаточно ус-
можно было бы зацепиться. В этом
начительный размер (5-10 Кб), кото-
тановить этот снифер на соседнем с
случае стоит вспомнить про рабо-
рый достигается благодаря тому, что
жертвой компьютере, сконфигуриро-
тающую в конторе секретаршу, ко-
троян добывает пароли в зашифро-
вать его нужным образом и запус-
торая совсем не смыслит в компью-
ванном виде, а дешифрование про-
тить. Дальше нужно будет только
терах. Душещипательное письмо
водится на компьютере злодея.
ждать админа. Когда он придет и за-
логинится на своем сервере по прото-
колу SSH, снифер тотчас же перехва-
тит набранный админом пароль и за-
пишет его в лог. После чего можно
считать, что сервер взломан, ведь у
хакера будет админский SSH-доступ.
ИТОГ
На самом деле, у каждого взлом-
щика есть свой список идеальных для
него инструментов. Софт, описанный
мной выше, – самый популярный, но не
факт что он будет идеален для тебя.
Тебе остается только пробовать, тести-
ровать - только так ты составишь для
себя свой идеальный хакерский набор.
На этом я заканчиваю свое повест-
вование. Успехов тебе в изучении вы-
соких технологий и расширении соз-
нания :).
Стихи читать не буду – надоело. E
md5inside подбирает пароль к хэшу
1   ...   5   6   7   8   9   10   11   12   ...   90

Похожие:

Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconМоу «сош№16 уиоп» Живов Олег
Антарктиде, или получить сведения о спектаклях идущих сегодня вечером в московских театрах? Все это и многое другое можно достичь,...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconСценарий выпускного вечера в школе. 26 июня 2006 года
Было все так просто: удачи и промахи, радость и грусть, все делили вместе. Целых 5 лет. А сейчас вот пригласили их сюда, в этот зал...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconУрок информатики в 8 классе Раздел «Архитектура ЭВМ учитель информатики Юдина Наталия Сергеевна Тема: «Устройства персонального компьютера и его основные характеристики»
На предыдущих уроках выяснили, что компьютер выполняет такие же функции по работе с информацией как и человек. У компьютера есть...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от icon«мещёрская сторона» Обыкновенная земля
Но все же этот край обла­дает большой притягательной силой. Он очень скромен — так же, как картины Левитана. Но в нем, как в этих...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconСамый большой в номере тираж среди танцевальных
«Ле бединое озеро». А «Лебединое»   это все же балет, это все же Чайковский и вообще наше все. Мало того, что по сягнули они на «наше...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconТипы личности по модальностям. Как определить свой тип личности?
А второй пододвигается к нему ближе, то за пуговицу подержит, то за руку … в конце концов назревает конфликт: «Что ты все время убегаешь,...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconТесты для женщин Код товара: sft005937543b серия
Насколько Вы контактны? Умеете ли владеть собой? Способны ли Вы все делать вовремя? Каковы основные черты Вашего характера? Неправда...
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconНеизвестные хакеры взломали систему безопасности сайта газеты «Московский комсомолец» и уничтожили все сетевые структуры и архивы
«Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства и мошенничества»
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconПерсональный план обучения студента 
Все эти данные позволяют получить полную информацию по студенту, не затрачивая при 
Хакеры, кодеры, дизайнеры, геймеры персональный компьютер используют все, и все по-разному. Кодерский софт отличается от дизайнерского так же, как иголка от iconФедор Михайлович Достоевский Идиот
Из пассажиров были и возвращавшиеся из-за границы; но более были наполнены отделения для третьего класса, и всё людом мелким и деловым,...
Разместите кнопку на своём сайте:
TopReferat


База данных защищена авторским правом ©topreferat.znate.ru 2012
обратиться к администрации
ТопРеферат
Главная страница