Dj Suchy Dj KRMX

Forum muzyczne radia internetowego

  • Nie jesteś zalogowany.
  • Polecamy: Gry

#1 2008-03-21 21:24:10

Sonik

Moderator

2286257
Skąd: Rydzyna
Zarejestrowany: 2008-03-12
Posty: 80
Punktów :   

Dla tych co lubią hakowac :)

Moze myślicie ze kawał ze mnie skurwysyna ze tak tylko o hakowaniu ale uwielbiam ten sport.
Podziele się z wami niektorymi technikami

Exploit

Najbardziej znana metoda i zarazem najlatwiejsza. Exploit jest to program ktory wykorzystuje luki admina lub systemu i przydziela nam prawa roota. W wiekszosci przypadkow aby uruchomic exploita w danym systemie potrzebujemy konto na tym sys., ale sa tez exploity zdalne (remote), do ktorych uruchomienia nie potrzeba konta w atakowanym systemie !!!

BO (Buffer Overflow)

Przepelnienie bufora jest najbardziej popularna metoda ataku w Internecie. Atakujacy wykorzystuje bledy logiczne w oprogramowaniu kompa (np. niepoprawne instrukcje w kodzie zrodlowym) do wysylania lancuchow danych o rozmiarach przekraczajacych bufor wejsciowy. Oczywiscie przed atakiem musimy wyszukas serwery i maszyny podatne na ta metode.

DoS (Denial of Service)

Metoda polega ta na blokowaniu dzialania serwerow sieciowych poprzez wysyslanie mnostwa pakietow IP, czesto majacych zmodyfikowana, niepoprawna konstrukcje. Serwer jest obciazaony obslugom nadchodzacych pakietow i pada jak zabity pies.

DDoS (Distributed Denial of Service)

Jest to bardziej zaawansowana metoda DoS. Polega to na ataku rozproszonym - z wielu komputerow jednoczesnie. W przejetych maszynach, tzw. komputerach zombi, hacker umieszcza program-bombe czasowa, ktora po uruchomieniu powoduje jednoczesne przeslanie pakietow IP z wielu komputerow zombi pod wybrany adres internetowy. Zastosowanie wielu zombi powoduje, ze nawet wielkie i znane serwery padaja po takim ataku.

Wirusy

Wirus to najczesciej program dopisujacy swoj kod do innego pliku wykonywalnego. Przy okazji uruchamiania zainfekowanwego pliku rownoczesnie wykonywany jest szkodliwy kod wirusa. Moze on usunac pliki, zmienic ich nazwe lub rozszerzenia itp. Bardziej zaawansowanym typem wirusa jest robak (worm), ktory dodatkowo potrafi sie rozmnazac. Do tego celu czesto wykorzystuje e-maila, rozsylajac swoja kopie do wszystkich adresow z ksiazki adresowej. Wiecej o wirusach dowiesz sie z ksiazki pt.: "Nie tylko wirusy - hacking, cracking, bezpieczenstwo internetu".

Kon Trojanski

Udaje pozyteczny program, aby po zainstalowaniu uruchomic dodatkowe funkcje powodujace wykonanie okreslonych zadan - np. umozliwienie lacznosci z serwerem swego tworcy, lub przechwycenie hasel czy znakow wprowadzanych z klawiatury. Czesto rowniez kon trojanski udaje pozyteczna aplikacje internetowa, ktora do uzyskania pelni funkcjonalnosci wymaga od uzytkownika podania okreslonych danych, ktore sa wysylane do hackera. Szkodliwosc koni trojanskich polega na tym, ze otwieraja wlasny port, czyli rodzaj logicznych wrot do sys., i nasluchuja polecen hackera. Tym samym umozliwia to hackerowi wykonywanie zdalnych polecen na zainfekowanym komputerze

Spoofing

Technika ta polego na podszywaniu sie pod cudze adresy IP. Na poczatku hacker falszuje adres IP, podszywa sie pod wewnetrzne lub zewnetrzne zaufane adresy IP, zeby przejsc przez system ochrony oparty tylko na identyfikacji adresow IP. W ten sposob mozna wlamac sie do jakiejs firmy, udajac jej pracownika.

Sniffing

Jest to nic innego jak podsluchiwanie sieci. Hacker po zdobyciu jakiegos serwera moze postawic na nim jakiegos snifferka, ktory np. automatycznie przechwytuje wszystkie hasla i e-maile ludzi zalogowanych w tym systemie.

Social Engineering W metodzie tej nie wykorzystuje sie zadnych aplikacji hackerskich, a jedynie ludzka glupote i naiwnosc. Polega to na wyludzaniu hasel od uzytkownika w taki sposob, aby ten nie wiedzial ze nam daje haslo. Kevin Mitnick oswiadczyl, ze nigdy nie uzywal aplikacji hackerskich. Wedlug niego, najslabszym ogniwem sa ludzie. "Inwestujecie miliony w firewalle, systemy biometryczne i najprzerozniejsze zabezpieczenia techniczne. A potem okazuje sie, ze Wasz pracownik zapisal haslo na karteczce i przykleil ja do monitora".

łamanie hasel

Tutaj wyrozniamy 2 metody: Brutal Force i metoda slownikowa. Brutal Force - polega na podstawianiu przez program wszystkich mozliwych kombinacji znakow, ktore mogly zostac wpisane z klawiatury (metoda ta moze trwac kilka miesiecy) Metoda slownikowa - haslo lamie program, ktory do lamania wykorzystuje wczesniej spreparowany przez hackera slownik.

PoD (Ping of Death)

Zbyt duzo o tym nie wiem, ale technika ta polega na tym, ze hacker wysyla odpowiednie pingi do serwera, a ten nie zdaza na nie odpowiadac wiec serwer siada (nastepuje reebot). Technika podobna do DoS ale to nie to samo.

Network Snooping

Najbardziej wyrafinowana metoda jest Network Snooping, czyli namierzanie sieci. Wykorzystuje sie zaawansowane analizatory sieci, aby nastepnie wybrac najefektywniejsza w danym przypadku metode ataku.


....:::: Świecąc Przykładem poprawiasz Bilans energetyczny Kraju :::::.....



Koniec SPAMU Sonik waruje xD

Offline

 

#2 2008-03-21 23:09:25

suchykiller

Administrator

5659461
Skąd: Wschowa
Zarejestrowany: 2008-03-10
Posty: 124
Punktów :   

Re: Dla tych co lubią hakowac :)

yyyyy sonik zaczynam sie martwic o kompa xD


Admin ma zawsze racje
Admin jest sprawiedliwy
Admin nie spamuje
Admin może wszystko

Offline

 

#3 2008-03-22 11:27:51

KRMX

Administrator

10855164
Zarejestrowany: 2008-03-14
Posty: 123
Punktów :   
WWW

Re: Dla tych co lubią hakowac :)

ja też jacyś ludzie jak to przeczytają i spraktykują???


Miła atmosfera, przezajefajna administracja, multibajery do telefonów gry java | dzwonki: mp3, poli, mid | filmy 3gp | aplikacje | mbooki/ebooki |  i wiele wiele innych atrakcji tylko na  WWW.JAVASE.UGU.PL

http://images24.fotosik.pl/184/6872bca8641198da.jpg

Offline

 

#4 2008-03-22 15:01:08

Sonik

Moderator

2286257
Skąd: Rydzyna
Zarejestrowany: 2008-03-12
Posty: 80
Punktów :   

Re: Dla tych co lubią hakowac :)

to wiadonme bedzie ze moje sposoby sa bardzo dobre ale wiekszosc z nich dziala tylko z odpowiednim programem ktorych Nazw nie podam dla bezpieczenstwa


....:::: Świecąc Przykładem poprawiasz Bilans energetyczny Kraju :::::.....



Koniec SPAMU Sonik waruje xD

Offline

 

#5 2008-03-23 12:10:17

KRMX

Administrator

10855164
Zarejestrowany: 2008-03-14
Posty: 123
Punktów :   
WWW

Re: Dla tych co lubią hakowac :)

no to masz racje nie podaj ich tu


Miła atmosfera, przezajefajna administracja, multibajery do telefonów gry java | dzwonki: mp3, poli, mid | filmy 3gp | aplikacje | mbooki/ebooki |  i wiele wiele innych atrakcji tylko na  WWW.JAVASE.UGU.PL

http://images24.fotosik.pl/184/6872bca8641198da.jpg

Offline

 

#6 2008-03-23 23:45:40

Sonik

Moderator

2286257
Skąd: Rydzyna
Zarejestrowany: 2008-03-12
Posty: 80
Punktów :   

Re: Dla tych co lubią hakowac :)

ale sama nazwa programu nic nieda trzeba tez umiec sie nim posługiwac hehe


....:::: Świecąc Przykładem poprawiasz Bilans energetyczny Kraju :::::.....



Koniec SPAMU Sonik waruje xD

Offline

 

#7 2008-03-28 17:59:44

Adamosch

Użytkownik

Zarejestrowany: 2008-03-22
Posty: 16

Re: Dla tych co lubią hakowac :)

Mi shackowali konto do tibii

Offline

 

#8 2008-03-28 23:50:59

ZiBi

Nowy użytkownik

Zarejestrowany: 2008-03-27
Posty: 6
Punktów :   

Re: Dla tych co lubią hakowac :)

Sonik ostro poleciałes z tym z wikipedii? czy z największej w Polsce szkoły hakerów? to wziąłeś hackowanie nie jest łatwe jak tam piszą ale z jednym się zgadzam ze najłatwiej to zrobic z linux'a, uczę się tego od 1,5 roku i jeszcze mało umiem i jak ktoś nie ma cierpliowości to niech się za to nie zabiera bo wysiadzię po 1 porażce xD


PS
gdzy juz w to sie zaglebisz to spodziewaj sie ze najpierw tobie ktos sie włamie, wiem po sobie 2 numery gg przez to straciłem i 30 gb danych;) ale coz nie ma nic za darmo

Ostatnio edytowany przez ZiBi (2008-03-28 23:52:12)


http://www.speedtest.net/result/252283502.png
i dlatego zmieniam operatora na netie co to ma byc za internet z taka predkościa;///

Offline

 

#9 2008-03-29 20:29:51

Sonik

Moderator

2286257
Skąd: Rydzyna
Zarejestrowany: 2008-03-12
Posty: 80
Punktów :   

Re: Dla tych co lubią hakowac :)

tu niema nic w wikipedi i z szkoly hakerow wysztsko to sie sam nauczylem
mnie nik sie nie wlamie bo mam za dobre zabiezpieczenia na kompie wiec ja sie nie martwie xD


....:::: Świecąc Przykładem poprawiasz Bilans energetyczny Kraju :::::.....



Koniec SPAMU Sonik waruje xD

Offline

 

Stopka forum

RSS
Powered by PunBB
© Copyright 2002–2008 PunBB
Polityka cookies - Wersja Lo-Fi


Darmowe Forum | Ciekawe Fora | Darmowe Fora
www.phone.pun.pl www.formula1.pun.pl www.elothfans.pun.pl www.czatpsotnik.pun.pl www.kp500.pun.pl