Перейти к содержимому
Strategium.ru

Как взломать страницу вконтакте?


Лесник

Рекомендованные сообщения

Kervan
Как взломать страницу Вконтакте? :013:

С помощью программки Wishmaster ;)


Эквилибриум

Как взломать админку на С.?


斯頓波
Как взломать админку на С.?

Её до тебя взломали :P


Evertonian
С помощью программки Wishmaster ;)

ты ему скинь вишенку, не жадничай.

глядишь у ТС и любофф пропадет.

так как будет чем заняться ближайшие дни :lol:


Ричард

Wishmaster — это программа-вандал, уничтожающая таблицу разделов жесткого диска, превращая данные в кашу :3).

Жестко вы как-то Лесника обманываете. :)


Wishmaster — это программа-вандал, уничтожающая таблицу разделов жесткого диска, превращая данные в кашу :3).

Жестко вы как-то Лесника обманываете. :)

Однозначно :blink:


Alex-raven
(изменено)

Войдите или зарегистрируйтесь, чтобы увидеть скрытое содержимое.

Войдите или зарегистрируйтесь, чтобы увидеть скрытое содержимое.

Прокси

Войдите или зарегистрируйтесь, чтобы увидеть скрытое содержимое.

Войдите или зарегистрируйтесь, чтобы увидеть скрытое содержимое.

Ну можно ещё сюда зайти

Войдите или зарегистрируйтесь, чтобы увидеть скрытое содержимое.

Геморрой и гарантий никаких. :)

Можно сразу сюда

Войдите или зарегистрируйтесь, чтобы увидеть скрытое содержимое.

Изменено пользователем Alex-raven

0wn3df1x
С помощью программки Wishmaster ;)

Я ЗНАЮ! ЕСТЬ ЕЩЁ ВАРИАНТ!

Нужно значит проставить прокси, зайти на артификал аиминг и зарегать акк на жителя США.

После чего купить чит на любую игру и использовать его один раз. Через день Helios(Админ форума) узнает, что вы из России и месяц будет форматировать диски.


Kervan

Что то Лесник куда то пропал.

Наверное взломал :D

Wishmaster — это программа-вандал, уничтожающая таблицу разделов жесткого диска, превращая данные в кашу

Есть вполне рабочие версии. Только я не знаю где такие найти :D

А так самый реальный и главное простой- через punto switcher.

Только вам надо привести вашу зазнобу домой и заставить зайти ее вконтакт свой ;)


Kaizerreich

Как взломать сайт Госдепа США? :013: :013: :013:


Kervan
Как взломать сайт Госдепа США? :013::013::013:

Знаю тока как Пентагон:

Осторожно многобукаффНажмите здесь!
 глотнув холодного пива (колы, квасу) и поплевав на лапки для храбрости наберем в браузере заветную строку www.pentagon.gov (см. рис 7). Конечно, это только публичный сайт, но, во-первых, он связан с закрытой сетью, а, во-вторых, даже сам по себе он представляет весьма нехилую мишень для атаки. Можно ли его взломать? А вот мы сейчас попробуем и тогда все узнаем!

099_7.jpg

Рисунок 7. Главная страница сайта Пентагона.

Для быстрого анализа обстановки лучше всего воспользоваться одним из многочисленных сканеров безопасности. Лично я предпочитаю отечественный XSpider. Постоянно обновляемый, мощный, удобный в работе и... бесплатный. Ну... практически бесплатный. Демонстрационная версия находит все известные ей уязвимости, но сообщает минимум информации о дыре. К тому же имеется следующие ограничения: отсутствуют потенциально опасные проверки на DoS-уязвимости, проверки содержимого Web-серверов на предмет SQL инъекций, инъекций кода, получения файлов и не содержат детали, отсутствует целый ряд проверок, использующих оригинальные эвристические механизмы, отсутствуют проверки, связанные с использованием различных словарей и т.д. и т.п.

Тем не менее, для большинства задач этого вполне достаточно. Главное - определить направление, в котором следует рыть, выявив все явно уязвимые сервисы, а все остальное можно сделать и самостоятельно. Свежую версию можно скачать с сайта Войдите или зарегистрируйтесь, чтобы увидеть скрытое содержимое. . В zip-архиве она займет чуть больше, чем 4 мегабайта (Войдите или зарегистрируйтесь, чтобы увидеть скрытое содержимое. download/xs7demo.zip). Полноценную версию можно либо заказать на сайте, либо найти в любом парнокопытном.

099_8.jpg

Рисунок 8. Внешний вид сканера XSpider.

К слову говоря, в военных организациях работают далеко не самые лучше специалисты, поскольку по условиям труда это скорее похоже на тюремное заключение, чем на убежище души. Так что, вероятность успешного взлома весьма высока. Короче говоря, запускаем сканер, в меню "правка" выбираем "добавить хост" (или просто наживаем <Ins>), вводим имя атакуемого сервера (в данном случае - www.pentagon.gov) или его IP-адрес (в данном случае 84.53.143.29) и ждем, что XSider нам скажет.

Ждать придется довольно долго. Даже на шустрых DSL-каналах полный цикл сканирования занимает больше, чем три часа, в течении которых нам придется пить кофе и откровенно скучать, тупо созерцая строку статуса, комментирующую происходящее...

099_9.gif

Рисунок 9. XSpider нашел критическую уязвимость в Web-сервере Пентагона.

Первым делом XSpider определяет открытые порты. Их целых шесть - 22/TCP (SSH), 80/TPC (HTTP), 443/TCP (SSL), 500/TCP (SSH), 9000/TCP (HTTP) и 9001/TCP (HTTP SSL). Ради эксперимента можно подключиться к серверу по 9001 порту, набрав в строке браузера Войдите или зарегистрируйтесь, чтобы увидеть скрытое содержимое. . И это сработает! Правда, мы попадем на ту же самую страницу сайта, что и в начале, так что пользы от такого взлома немного. Но лиха беда начало!

XSpider определил тип SSL-сервера, в качестве которого используется SSH-1.99-Server-VI, основанный на OpenSSH Server, исходные тексты которого свободно лежат в сети. Если нам повезет, то, основательно изучив их, мы найдем одну или несколько ошибок переполнения буфера, впрочем быстрый успех маловероятен. Можно угробить кучу времени и все впустую. Лучше подождать, пока их не найдут другие, а затем быстро атаковать сервер, пока его не успели залатать. Но ведь мы не хотим провести всю оставшуюся жизнь в ожидании? Ок, тогда идем дальше!

SSL-сервер поддерживает устаревшие версии протоколов 1.33 и 1.5, которые недостаточно безопасны и могут быть взломаны за разумное время. Однако, для этого нам во-первых, необходимо тем или иным образом перехватить трафик, а, во-вторых, дождаться пока на сервер не постучится клиент, использующие протокол устаревших версий. Довольно малоперспективное занятие... Ладно, оставим SSL в стороне и возьмемся за Web, который как всегда выглядит довольно многообещающим скопищем багов.

Сайт Пентагона вращается под Sun-ONE-Web-Server/6.1, а SunOS по сути является клоном UNIX'а. В ней намного меньше дыр, чем в LINUX'е, но намного больше, чем, например, в BSD. К слову сказать, использование рабочих станций от компании Sun вполне типичное явление для любой крупной организации и получить к ним доступ вполне реально, достаточно напоить пивом любого банковского администратора.

Сканирование Web-сервера занимает львиную долю времени, зато обнаруживает уйму любопытных подробностей. XSpider обнаруживает шесть ошибок SQL-инъекций. Что такое SQL-инъекция? Это весьма коварная дыра, позволяющая формировать свои собственные запросы к базе и просматривать секретные данные. К сожалению, в демонстрационной версии отсутствует подробная техническая информация и нам остается лишь гадать, как должен выглядеть хакерский запрос. Для удобства XSpider дает ссылку на коммерческую версию, а ниже несколько ссылок со статьями по теме SQL-инжектига. Очень удобно! Щелкаешь и читаешь! Кстати говоря, если поднять прошлогоднего Хакера, то в одном из номеров можно найти нехилый материал Войдите или зарегистрируйтесь, чтобы увидеть скрытое содержимое. , где все расписано.

Еще Пентагоновский сервер подвержен межсайтовому скриптингу или, как его называют профессионалы - XSS. Упрощенно говоря, это возможность вставки HTML кода в уязвимую страницу. Добраться до секретных данных с его помощью навряд ли получиться, но зато можно перехватывать пользовательские сессии или навязывать всем посетителям сайта подложные данные, то есть делать дефейс. Учитывая, что сайт Пентагона - это информационно-политическое лицо Америки, к которому обращаются новостные агентства всего мира, целостность его содержимого очень важна. Хорошо продуманная деза может иметь далеко идущие последствия. Как всегда, XSpider приводит ссылки на статьи по теме кросс-скриптинга, которые будут полезны для анализа, но вот для определения формы уязвимого запроса потребуется приобрести коммерческую версию. Но мы же ведь не террористы и не вандалы, правда? Вот и не будем пакостить! Тем более, откуда у нищих студентов деньги?

Остальные дыры не так интересны. Из них можно упомянуть разве что успешно определенную версию и тип SSH-сервера, в качестве которого используется AkamaiGHost. Дополнительную информацию и исходные тексты можно найти в Интернете, только вряд ли поиск переполняющихся буферов увенчается быстрым успехом.

Судя по всему, сеть Пентагона не защищена брандмауэром. Пинг и трассировка проходят легко. Следующий листинг приводится к качестве подтверждения.

Трассировка маршрута к 84.53.143.29 с максимальным числом прыжков 30 1 1650 ms 22 ms 22 ms 83.239.33.45 2 27 ms 31 ms 79 ms 192.168.15.220 3 34 ms 57 ms 27 ms 83.239.0.17 4 28 ms 27 ms 27 ms 195.161.158.25 5 149 ms 104 ms 144 ms lnd-bgw0-ge0-3-0-0.rt-comm.ru [217.106.6.45] 6 111 ms 202 ms 111 ms 195.66.224.202 7 108 ms 107 ms 108 ms 84.53.143.254 8 159 ms 128 ms 155 ms 84.53.143.29 Трассировка завершена.

Листинг 1. Трассировка маршрута к серверу Пентагона.

По современным меркам корпоративная сеть без брандмауэра (или с демократически настроенным брандмауэром) - это вопиющие исключение из правил. Впрочем, брандмауэр еще не помеха. Достаточно открыть "Хакер" со статьей "Преодоление firewall'ов снаружи и изнутри" и раздолбать защитную стену в пух и прах.

То же самое относится и к сканированию IP-адресов. Пентагон от этого никак не защищен. Можно просканировать все подсеть целиком. Впрочем, она довольно однообразна и ничего интересного в ней нет. В частности, узлы 84.53.143.27 и 84.53.143.28 держат открытыми следующие порты: 22/TCP (SSH), 80/TCP (HTTP), 123/UDP (NTP), 500/TCP (SSH) и 1935/TCP (TINCAN). Правда, при попытке подключиться к 80-му порту нас ждет глубокий облом. Вот и ломись после этого туда, куда не просят. Как говорится - "незваный гость хуже татарина".

[Cкрыть]

Лесник

Неужели нельзя просто и бесплатно(чтобы сам) и комп не повредить. :) Ну и не сесть, конечно. :D


Kervan

Лесник,

Войдите или зарегистрируйтесь, чтобы увидеть скрытое содержимое.


Royce_59

Вот школота опять буйствует :D


Гость
Эта тема закрыта для публикации сообщений.
  • Ответы 33
  • Создано
  • Последний ответ
  • Просмотры 1019

Лучшие авторы в этой теме

  • Ричард

    6

  • Лесник

    6

  • dron_255

    4

  • Kervan

    4

  • йцукенгшщз

    2

  • Terranoid

    1

  • Evertonian

    1

  • 斯頓波

    1

  • Alex-raven

    1

  • Kaizerreich

    1

  • Royce_59

    1

  • Saphels

    1

  • Эквилибриум

    1

  • Наполек

    1

  • 0wn3df1x

    1

  • Cы́роводка

    1

  • Президент

    1

Лучшие авторы в этой теме

  • Сейчас на странице   0 пользователей

    • Нет пользователей, просматривающих эту страницу
  • Модераторы онлайн

    • alexis
×
×
  • Создать...