Про нас, і про все

Объявление

Люди!!! АУ!!!!

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Про нас, і про все » Компьтер та компьютери » хАкЕрСтО))))


хАкЕрСтО))))

Сообщений 1 страница 8 из 8

1

Основы хакерства. Урок 1 ( 1 часть)
[ Хакерство для новичков ]
В этом уроке будут рассмотрены следующие две темы: введение и инструменты хакера.

Введение
Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных, но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R. Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков. Так шло время, менялись поколения... Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать. Тот, кто скажет, что я неправ, что мол "пусть сами разбираются, только так они вырастут", и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью. Тем, кто до сих пор мучает поисковики вопросами типа "как стать хакером" я решил посвятить цикл уроков, а может, и книгу. Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК. Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить, нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного, что можно, а что нельзя. Добро пожаловать в наш мир!

Инструменты хакера
В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем.

- Брутфорс
- Сканнер портов
- Сканнер безопасности
- Джойнер
- Mail Bomber
- Bзлом паролей Windows
- Просмотр паролей
- Троян
- KeyLogger
- Скрыватель IP (прокси/сокс)
- Подмена HTTP-запросов

Начнём по порядку:

[Брутфорс]. Bruteforce (в переводе с английского "грубая сила") применяется для подбора паролей от e-mail и ftp-серверов. Существует много видов программ-брутфорсов, но их способности схожи. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться долго и нудно, при использовании же скоростного интернета (ADSL, оптоволокно, спутник, и т.д.) скорость подбора увеличивается, однако тогда сьедается немало траффика. Оптимальный вариант - подбор по словарю. Взломщик составляет текстовый документ из возможных паролей жертвы, программа подключается на заданный ей сервер и по очереди перебирает пароли из файла. Если производится подбор паролей к почтовому ящику, нужно указать брутфорсу сервер входящих сообщений жертвы, например, если мы ломаем мыло vasia@pupkin.ru , то чаще всего сервером будет pop.pupkin.ru. Если же мы ломаем не e-mail, а сайт pupkin.ru, то надо указать ftp-сервер, это будет ftppupkin.ru . Брутфорсы имеют ещё массу полезных настроек, например, если ты подсмотрел, что твой друг вводит пароль из 5 символов, и первый его символ L, то тебе надо использовать подбор по маске. Маска будет выглядеть так: L#### . Я привёл общее описание, а для более близкого знакомства советую скачать wwwHack отсюда.

0

2

( 2 часть)
[Сканнер портов]
Поскольку этот урок - введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать.
Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список.
Где это применяется? Создатели так называемых "троянов" иногда предусматривают сканнер портов в своих творениях. Дело в том, что сервер
трояна, попадая на машину, открывает в системе порт, по которому он получает команды клиента. Для тех, кто еще не догадался, обьясню: Зная,
какой порт открывает наш троян, мы "спрашиваем каждый компьютер диапазона", открыт ли этот порт, и если это так, значит на этой машине
сидит наш трой - можно смело коннектиться и управлять этим компьютером. Я рекомендую использовать Essentional Net Tools, так как это
хороший сканнер с дополнительным набором функций. Это не просто сканнер - имей ввиду. За время своего существования он стал
легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1:
Name: Jan Klaassen
S/N: 2957888021
[Сканнер безопасности]
В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это означает, что сожержимое страницы не зависит от пользователя и всегда неизменное - "статическое". Динамические страницы обрабатывают данные, полученные от пользователя, грубо говоря, они умеют думать. Естественно, ни о каких дырах в html-страницах и речи быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости - XSS. Их хорошо описал DrWeb в статье "XSS новичкам", поэтому их суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и не только) хакеры используют сканнеры безопасности. Я рекомендую XSpider.

[Джойнер] - (англ. Join - соединить, обьединить).
Джойнер - это программа, позволяющая обьединять несколько файлов один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом, используя джойнер, хакер может склеить троянского коня с какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл, считает, что запускает свою прогу, хотя фактически их запускается две(три, четыре, и т.д.), просто троян себя не выдаёт. Минус такого подхода в том, что большинство джойнеров определяются антивирусами.

[mail bomber]
Этот тип программ предназначен для "бомбления" электронной почты, т.е. закидывания огромным числом писем. Mail-бомберы широко используются спаммерами. Лично я спаммером не являюсь, но использую Ganja Spammer для подмены адреса отправителя. Очень удобно при занятиях "фишингом". Что это такое - расскажу позже.

[Пароли Windows]
Я уважаю продукты компании InsidePro, и советую закачивать их отсюда. Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности.
SAMinside - программа для взлома файла SAM. В Windows 2k/XP пароли пользователей хранятся в директории windowssystem32config, и называются соотв. SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать.
PWLinside - аналогично, только это для ныне мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в директории винды в файлах, имеющих расширение *.PWL.
MD5inside - расшифровывает MD5-хэш, используемый во многих системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно такой хэш хранится в кукисах.
PasswordsPro - мощный инструмент для работы с паролями, имеет все функции MD5inside, генерация хэшей, также он может показывать пароли, скрытые за звёздочками, для этого надо включить соотв. режим и навести мышей на поле с паролем.

[Просмотр паролей]
Если тебе интересно знать, что друг пишет твоей невесте по e-mail, достаточно прити к нему домой и отправить варить кофе, а в это время достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их и наказывают). Существует множество программ, показывающих всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat - TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. - Advanced Instant Messenger Password Recovery, сокращенно AIMPR.

[Троянская лошадь]
Вот и подобрались к самому интересному). Этот подвид зверей так называется потому что действует подобно знаменитому троянскому коню. Проникая в систему пользователя, он там осваивается и работает на хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он активизируется, когда его создатель посылает ему команды через LAN или Интернет, например, он может по команде отправить хозяину твои пароли, и ещё много чего интересного, также позволяет взломщику лазить по твоим файлам и реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся. А мой собственный называется LamerHack, можете поискать на моем сайте vladuha, и не палится, но сейчас доступна ещё слабенькая бета-версия, кроме того непалимость компенсируется размером сервера.

[KeyLogger]
Кейлоггер - это по-русски "клавиатурный шпион". Он отлавливает все твои нажатия клавиш и записывает их в файл, после чего может отправить их своему создателю, либо сохранить на винт. Полезно ставить у подруги - он запишет всё, что кому она пишет по аське.

[Proxy]
Если ты занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что на взломанном тобой сервере останется твой IP-адрес, по которому тебя вычислить нефиг делать. И что в таком случае? Существует такая вещь, называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в тонкости и обьяснять тебе, чем они отличаются - на данном этапе тебе это неважно. Суть одна - заменяется твой IP-адрес на адрес proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой IP, например, обьем музыки для скачивания, либо ограниченное число попыток регистрации аськи. А для самого первого случая нужно использовать анонимные или элитные прокси. Их недостаток - непостоянность. Они меняются каждые n часов. Всегда свежий список проксей находится здесь. В качестве программы для использования proxy я советую A4proxy.
[Подмена HTTP-пакетов]
Это я тоже буду описывать более подробно в будущих уроках. Вся информация в Сети передвётся т.н. "пакетами". Подобно пакетам секретной информации на войне, HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что ЭТА информация особо секретной не считается, но вызывает интерес. В заголовке пакета находится информация о браузере, откуда мы пришли, и каким скриптам какие данные передаются. Как ты понял, речь пойдёт о подмене этих данных. Возникает вопрос: "А зачем?" . А затем. Рассмотрим лучше на примере. У нас в Днепропетровске очень популярный интернет-провайдер "Алькар Телепорт". Он содержит несколько сайтов с интересными ресурсами, которые доступны только его пользователям. При заходе с других провов, они посылают нафиг. А как же эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен. А если заменить referer(откуда я появился) на адрес самого сервера, то, скорее всего, он не будет нам ничего запрещать. Используется программа InetCrack.

0

3

Основы хакерства. Урок 2
[ Хакерство для новичков ]
Основы
В этом уроке будут рассмотрены следующие темы:
-Психология хакера. Идеальный хакер
-Ответственность
-Путь хакера
-Атрибуты хакера
Психология хакера
У многих слово "хакер" ассоциируется с эдаким ботаником, день и ночь взламывающим банки и переводящим себе кучу денежек,
неустанно бесперерывно сносящим сотни серверов одним ударом без причины. Хочу тебе сказать, что эта мысль в корне
неправильная. В этом уроке мы пока еще не будем вскрывать банки (ну разве что банку пива:)), мы поговорим о том, кто такие
хакеры, что они делают и какими мотивами руководствуются.

Согласно определению, хакер - человек, увлекающийся компьютерами, и испытывающий желание знать о них всё. Запомни, что просто
так ничего не происходит, и У любого взлома есть цель, мотив, взломщик и ОТВЕТСТВЕННОСТЬ.
При взломе хакером движет элементарное любопытство, желание проникнуть внутрь, найти уязвимость. Если ты со мной не согласен,
тебе просто нет смысла читать дальше.
Ламмер - это не тот, кто не знает, а тот, кто не стремится.
Хакер - это вселенский энтузиаст. Давайте будем энтузиастами. Для начала ты должен уметь использовать поисковики. В Инете
говорят, google - твой лучший друг. Если у тебя есть какой-либо вопрос, не спеши с ним на форум, поищи уже готовые ответы,
ведь наверняка ты не первый, кто его задает. Если ты научишься владеть поисковиком, то дальнейшее изучение не составит
проблем. На 90% твоих вопросов ответы есть в Интернете. Конечно, кое-чему научу тебя я, но я же не старик }{отт@бь)ч, я
специализируюсь на конкретных направлениях и языках, которые мне интересны. Так сложилось, что я изучаю Delphi, а не C++ или
VB, хотя в будущем планирую изучить и их. Я веду к тому, что ты сам выбираешь то, что тебе больше интересно, и я не
всезнающий оракул. Рано или поздно придет время самостоятельно принимать решения, находить выходы из ситуаций. Именно этому
я тебя учу - ты должен обладать творческим мышлением, уметь адаптироваться к новым условиям. Программирование - это прежде
всего творчество, ведь написание или хотя бы мысленное составление алгоритма - процесс творческий, а уже написание
программного кода по готовому алгогритму зависит только от языка, и труда не составит. Но всем этим "творчеством" мы будем
заниматься все равно в рамках Delphi). Это что касается программирования.

Так уж исторически повелось, что базовый язык для машин, в т.ч. компьютеров - английский. Если ты не обладаешь хотя бы
базовыми знаниями английского, тебе придется туго. В этом случае можешь уже идти записываться на соответствующие курсы.
И конечно, ты должен обучиться быстрому набору. ИМХО, Соло 6 - это все фигня. Как и слепой набор, фыва-олдж - это придет со
временем. Лично я нехило обучился с помощью программки speed-o-meter. Сейчас ее у меня уже нет, посему линк не дам, поищи в
Сети. Ты должен быстро и правильно набрать то, что содержится в поле. Офигенная вещь!
Что же за ответственность? Я думаю, догадаться несложно. Существуют статьи УК, в которых описаны наказания за
компьютерные преступления.

0

4

Основы хакерства. Урок 3 (Часть 1)
[ Хакерство для новичков ]
Основы хакерства. Урок 3
Основы
Сегодня мы поговорим о том, как устроен Интернет, об IP-сетях и адресации. Я не буду изобретать велосипед, в Сети очень много полезной информации по этой теме. Я приведу основные понятия, обьясню некоторые трудности. Итак, темы нашего сегодняшнего урока:
Что такое сети
Какие бывают сети
Сетевое оборудование
Адресация в сетях
порты, протоколы, OSI
ARPAnet aka Internet
Говоря о понятии СЕТЬ, надо сказать, что сети бывают разные, но принцип действия всех сетей один: Компьютерная сеть - это два и более компьютеров, логически связанных через канал связи - кабель, беспроводная связь. Я думаю, обьяснять это не надо, все это и так знают), поэтому расскажу лучше о типах сеток.

LAN (Local Area Network) - самые маленькие, локальные сети. Компьтеры таких сетей обычно расположены на небольшой территории, связаны между собой при помощи высокоскоростного кабеля, скоростью до 100МБит/сек. Их устанавливают в учебных заведениях, дома, и на небольших предприятиях.
WAN (Wide Area Network) - это так называемые "глобальные сети", такие, как Интернет. Компьютеры таких сетей могут находиться в разных уголках земного шара! Конечно, никто не будет прокладывать кабель на столь значительные растояния, поэтому WAN используют уже существующие линии связи, телефон, например. Естественно, от этого значительно падает скорость, но при таких расстояниях это единственно правильное решение.
MAN (Megapolis Area Network) - городские сети. Расслабься, у нас таких нет). Хотя я никогда их не видел, ... Это большая локальная сеть, чаще всего оптоволоконная, при подключении к которой у тебя есть и инет, и LAN на весь город. В Днепропетровске что-то подобное делает контора "Маша и медведь". Если интересно, посмотри тут, если нет - правильно)), поехали дальше.
Остановимся пока на небольших сетях, LAN. Давай углубимся в теорию и попытаемся понять, как это работает.
Наверняка ты уже видел эти сети, это их самый распространенный вид.
Топология сети - это вид связи ее компьютеров.
Полносвязная топология - это когда каждый компьютер при любых условиях связан со всеми остальными, работающими в данный момент, и выглядит это так
Топология "Кольцо" - в сетях с этой топологией данные передаются по кольцу от одного компьютера к другому, а компьютер, получая данные, проверяет, ему ли они адресованы, и если нет, передает их дальше, пока они не придут к отправителю.
Если в такую сеть поставить сниффер, то взломана будет вся сеть. Как думаешь, почему? Преимуществом такой топологии является то, что отправитель проверяет, пришли ли данные адресату. К минусам надо отнести то, что если хоть на одном компьютере сеть выходит из строя, ее работа нарушается. Также к минусам можно отнести загруженность канала при большом количестве машин. Посуди сам, если каждый юзер будет передавать инфу по сети одновременно, то в канале будут скапливаться данные со всех машин, и чем их больше, тем сеть медленнее. И рисунок
Общая шина. Наверняка ты не раз слышал об этой связи. Здесь все машины сети используют один и тот же сетевой кабель, имеющий Т-образные ответвления на каждый из компьютеров. Прелестью данной системы является то, что выход из строя какого-либо узла никак не отражается на работе остальных компьютеров, чего нельзя сказать о ячеистой(см. ниже) и кольцевой топологиях.Рисунок
Ячеистая топология. Компьютеры выходят в сеть друг через друга, цитируя один учебник, вычтите из полносвязной топологии некоторые связи и Вы получите ячеистую топологию. И, конечно, рисунок
Звезда. Здесь есть только два типа компьютеров - сервер и все остальные). Каждый компьютер подключен только к серверу, через который он и обменивается информацией с другими компьютерами, которые тоже связаны с этим сервером. Рисунок(сервер обозначен красной точкой)
Бывают и сложные, смешанные топологии. Они получаются тогда, когда несколько топологий перемешиваются в пределах одной боьшой сети. Например, в одном помещении ячеистая топология, в другом - беспроводная полносвязная сеть, и все они подключены к общему серверу.
При построении сети надо учитывать расстояние между компьютерами, удобства подводки кабеля, и исходя из обстоятельств, выбрать один из вышеперечисленных типов. Для общего развития советую вышесказанное знать. Возможно, это тебе пригодится, возможно, нет. Если ты столкнешься с проблемой взлома сети, надо же иметь представление, как она устроена, куда ставить сниффер, и всё такое. Я считаю, что нет нужды раздалбывать топологии дальше, поверхностных знаний тебе хватит.
Железо, используемое в сетях Редко когда большие сети состоят только из копьютеров, соединенных кабелем.
в процессе написания статьи я хрен знает сколько раз переписывал этот кусок, пытаясь попонятней обьяснить материал. За то, что в итоге получилось автор ответственности не несет))
Для того, чтобы сеть работала эффективно и при этом было понятно, как она это делает, в ней должна быть какая-то иерархия. Представь себе полносвязную сеть на 50 компьютеров)). Вопрос структуризации сети решают с помощью сетевого оборудования, о котором мы сейчас и поговорим.
Повторитель. При построении сети есть один особенный подводный камень - длина одного участка кабеля между соседними компьютерами не должна превышать 100 метров. Чтобы убрать это ограничение, и используются повторители. По сути, это обычный усилитель сигнала. Чтобы провести сеть в соседний дом, надо через каждые 90-100 метров ставить повторитель. Гланое его свойство - ловить сигнал на одном порту и, усиляя его, отражать на другой.

0

5

( Часть 2)
HUB. Хаб - это тот же повторитель, только у него не 2 гнезда, а несколько, что дает возможность обединять разные участки сети. То есть: Если на один из портов пришел сигнал, он будет отражен на все остальные.
А теперь перейдем к оборудованию, которое не обьединяет, а делит.
Мост разделяет сеть на участки, таким образом данные проходят через мост только если это действительно необходимо, т.е. если получатель не находится в одном сегменте с отправилелем.
Коммутатор отличется от моста только тем, что он имеет по процесору на каждое гнездо, в то время как у моста - один процесорный блок на все гнезда. Такая структура повышает производительность
Маршрутизатор (aka свитч) - это тот же мост, но он, в отличие от моста, использует не аппаратные (типа 0081005е24а8), а составные, более осмысленные числовые адреса, что дает бОльшую гибкость при работе, т.к. явно видно, кому, куда и как.
Шлюз используется для обьединения сетей с разными типами программного и аппаратного обеспечения.
фууууг... Наконец-то. Нудно, но знать надо. А теперь поговорим о программной начинке этих самых сетей.
Адресация в сетях Адреса могут быть нескольких видов: числовые иерархические, как например 192.1.0.1. Такой адрес сожержит в себе информацию о подсети, немер компьютера в ней, что очень удобно в больших сетях, где оборудование сразу должно видеть, в какую подсеть отправлять данные, а там на месте уже разберется местное оборудование. Это позволяет избежать перегрузки канала, избавляет от необходимости искать адресата в общей сети. Вот почему они используются в Интернете.
Плоские - это адреса, которые не содержат в себе никакой иерархии, они более компактны, но медленне обрабатываются.
Аппаратный адрес - это строка в шестнадцатиричном или двоичном виде, которая вшивается в АО фирмой-изготовителем.
Символьный адрес - это тоже строка, но в отличие от аппаратного, она определяется программно.
Каждый компьютер в сети может иметь несколько адресов, например, если я ввожу у себя в LAN в командной строке 192.1.0.1, то я попадаю на комп BoDVa, если просто введу имя BoDVa, то попаду туда же.
За сопоставление имен и адресов в сети отвечает служба DNS (Domain Name Server). Теперь по порядку, как это происходит:
Я пишу в браузере имя сайта fssr.ru
Эта строка отправляется на DNS
DNS ищет в базе данных имя fssr.ru
Если находит, то
соединяет меня с хакзоной через IP, если нет -
обращается к DNS, стоящей в иерархии выше нее.
Вот так и работает Интернет. Его называют паутиной по двум причинам:
его структура и правда напоминает паутину
Страницы связаны между собой ссылками, типа нитями, составляющими вцелом паутину.
OSI, ISO ISO - International Standertization Organization - это организация, которая диктует стандарты, при чем ее влияние распространяется не только на компьютеры, но и на всё остальное. Посмотри снимательно на упаковку от сока и увидишь надпись: ISO 9001. Это стандарт качества. Если надписи ты не увидел, значит сок у тебя некачественный, пора переходить на пиво)).
OSI - Open Systems Interface, величайшее творение ISO. Это переводится как "интерфейс открытых систем", в соответствии с которым данные до начали передачи проходят по цепочке из семи уровней, на каждом из которых решаются свои проблемы своими способами. Эти уровни связаны между собой - каждый из них может общаться с соседними(ну типа который выше и который ниже него). При получении данные опять проходят по этой цепочке на другом компьютере, только снизу вверх. Вот как выглядит структура OSI
Давай отследим, как же твое письмо доходит до получателя:
Ты тыкаешь кнопку Отправить в Аутглюке. Это прикладной уровень.
Письмо кодируется и шифруется. Это представительный.
Письмо уходит на smtp-сервер, который контролирует отправку. Это сеансовый уровень.
Производится контроль за отправкой данных, чтобы не было утерь и нарушений (протокол TCP). Это транспортный.
Сетевой. Здесь обеспечивается передача данных между разными сетями.
Канальный. Идет передача внутри сети.
Физический. Передача электрических импульсов по кабелю.
Это всё очень сжато. Если интересует подробнее, посмотри соотв. литературу.
ARPAnet aka Internet Это последняя тема нашего сегодняшнего урока. Интернет представляет собой глобальную сеть, в которой обьединены ВСЕ сетевые технологии и способы передачи данных (спутники, телефонный кабель, Bluetooth, Wi-Fi, и т.д.). Существует сообщество w3c(www community), которое устанавливает правила, по которым работает Интернет. Есть дерево DNS, отвечающее за адресацию, и сервера, на которых они хранятся. Где - увы, не знаю. Сейчас многие не представляют своей жизни без этого, а между прочим, это разработка Министерства Обороны США. Изначально это разрабатывалось как внутренняя сеть Пентагона, но с возможностью доступа к ней откуда угодно. В связи с ростом популярности UNIX-систем (на которых Инет и держится), сеть ARPAnet была переименована в InterNet и получила всемирное распространение. Должен сказать, я восхищаюсь людьми, у которых хватило фантазии на создание такого грандиозного проекта, который себя оправдал.

0

6

Успех новой ОС Microsoft Windows Vista - всего за 100 дней было продано свыше 40 млн копий - не мог остаться для хакеров незамеченным.
Защита новой ОС стала заметно сложней для взлома по сравнению с предыдущими версиями Windows. Однако хакеры из команды NoPE сумели обойти существующие ограничения и создать лучший на сегодняшний день крэк для новой системы.
Хакерская команда NoPE создала лучший крэк для Windows Vista из всех существующих на сегодняшний день. Точнее, речь идет не о крэке в прямом смысле этого слова, а о модифицированной версии Vista. По всей видимости, взломщики внесли изменения в сам образ ОС, отключив все основные имеющиеся проверки. Устанавливаемая с пиратского дистрибутива система не требует активации и ввода серийных номеров и позволяет беспрепятственно получать официальные обновления Vista, сообщает The Inquirer.
Хакеры заметно упростили процесс установки взломанной системы по сравнению с предыдущей системой — Windows XP. Ранее в большинстве случаев требовалось ввести серийный номер или применить отдельный крэк (чаще всего и то, и другое вместе). Теперь же система устанавливается на жесткий диск пользователя с уже полностью отключенными системами защиты.

Созданный командой NoPE взломанный дистрибутив Vista стал лучшим из всех существующих на сегодняшний день. Ранее злоумышленники уже не раз обходили защиту новой ОС — так, в частности, на прошедшей в апреле 2007 года конференции Black Hat Conference хакеры сообщили о взломе загрузчика Vista, а еще в январе открыли широкой общественности способ обхода систем лицензионной защиты всех 32-битных версий ОС.

0

7

Я могну сказать одно что хакери.......ето вышшей степени програмисты!......
И стереотипы меня харят!..........
По сути хакеры.....ет те кто могут защетить и етим занимаютьса.....а те кто ломають.....для меня ламмеры........!.......по скольку ломают!

0

8

Хакинг и антихакинг - это по сути дела одно и тоже...
Скажем очень опытный юзьверь защищает себя от хакеров посредством пасивной защиты аля фаерволы, антивиры, антисканеры и того подобное, но все равно к нему постоянно стучаться, бьются и пробуют ламать комп - что тогда? тогда лучшая защита это нападения ... и вот здесь антихакер стает хакером, он выслеживает подонка, ломает его и делает так чтобы тот мудак не мог больше нанести вред ему... он защищается, но как?, правильно посредством хакинга....
Сегодня антихакер, а через 5 минут хакает кого-то чтобы защитить себя...здесь нету точного понятия аля вот он хакер, а тот антихак... и тот и другой - одновременно и хакер и антихак...

0


Вы здесь » Про нас, і про все » Компьтер та компьютери » хАкЕрСтО))))