Ответы на вопросы по бруту дедиков


В этой статье я постараюсь более мение полностью описать весь процес брута дедиков и работу на дедике. И так приступим: 1.Что такое дедик? Дедик — пошло от английского слова «dedicated», что с англиского значит выделенный. То есть Dedicated Server — выделенный сервер. Дедики, как их принято называть, на которых имеются Подробнее

Где лучше всего хранить информацию


Работа с компьютерной техникой часто приводит к неожиданным неприятностям. Например, по неизвестным причинам происходит потеря части информации, а иногда вся информация бесследно исчезает. Особенно обидно, когда информация предназначалась для потомков. Причиной этого является неисправность компьютерного оборудования или вирусы. Поэтому, чтобы оградить себя от этих проблем, все значимые для вас данные Подробнее

Взлом копьютера по IP


Взлом копьютера по IP Metasploit проста в использовании и была создана с намерением упростить задачу и помочь тестерам преодоления защиты. Я буду показывать вам все на демонстрационной версии BackTrack 5, поэтому загрузите ее, если у вас ее еще нет –http://www.backtrack-linux.org/downloads/ Причина, по которой используется BackTrack 5, — у нее правильные библиотеки Подробнее

WSO — веб-шелл


WSO2.5​ Описание: Авторизация Информация о сервере Файловый менеджер (Копирование, переименование, перемещение, удаление, чмод, тач, создание файлов и папок) Просмотр, hexview, редактирование, давнлоад, аплоад файлов Работа с zip архивами (упаковка, распаковка) Консоль SQL менеджер (MySql, PostgreSql) Выполнение PHP кода Работа со строками + поиск хеша в онлайн базах Биндпорт и бек-коннект Подробнее

Защита личных данных в Windows


Добрый день форумчане и гости Античата. В представленной статье хочу поделиться общими и базовыми мерами безопасности при работе в Windows–операционных системах. Материал написан специально для antichat.ru. 1. Проверяем достоверность используемого ПО. В условии необходимости новой установки операционной системы первым правилом является использование оригинальных дистрибутивов Windows-ОС. Как же можно определить, что Подробнее

Анонимность DNS-запросов


Любой человек, который задумывается об анонимности в интернете знает отличный способ скрыть свой IP-адрес в интернете – это VPN-сервис. Однако даже при VPN-соединении зачастую запросы к DNS-серверу остаются незащищенными, и можно запросто отследить куда идут ваши DNS-запросы. По другому это называется “DNSleaks” или «утечка DNS». Давайте рассмотрим поподробнее что такое Подробнее

Всё о NETCAT​


Netcat устанавливает и поддерживает TCP (Transmission Control Protocol) и UDP (User Datagram Protocol) соединения, читает и записывает данные по этим соединениям до тех пор, пока они не будут закрыты. Это основа работы сетевой подсистемы TCP/UDP, которая позволяет пользователям взаимодействовать по сети с помощью команд или скриптов с сетевыми приложениями и Подробнее

Удалённый взлом ПК через 445 порт


Речь в этой стати будет об элементарной безопасности в локальной сети, многие даже не подозревают, что на первый взгляд маленькая и безобидная сетка с 10 компов может принести много неприятностей, по сети можно не только фильмы друг в друга копировать (если шара открыта ? ) и в контру играть, как Подробнее

Быстрый способ получения паролей с помощью TCPDUMP


Приведенный ниже скрипт выведет нам пароли,которые передаются в открытом (plaintext) виде. Причем вывод будет наглядным, что позволит не копаться в дампах. Однако мусора все равно будет хватать 🙂 Для реализации нам потребуется установленный tcpdump и root доступ tcpdump port http or port squid or port webcache or port ftp or Подробнее

Как взломать компьютер через email


1.) Предисловие. Для того чтобы пользоваться этим методом, надо определиться, нужно ли это Вам в реальности, или Вам хочется просто развлечь себя и доказать, что Вы — лучший(ая). Последнее было для меня стимулом для того чтобы все это проделывать, но теперь я многое понял, а главное — понял то, что Подробнее

Перейти к верхней панели