Мир хакера

Добропожаловать Юный хакер :P | RSS
Форма входа

Категории каталога
lineage2 [28]
линейка многопользовательская онлайн игра в которую годновремено могут играть 5000+ человек
Counter-strike [1]
Всеми известная "контра" стрелялка 21-века от 1 лица
GTA [0]
великий авто угонщик это мировая игра :)
RF online [0]

Партнёры

Поиск

Опрос
Какой город по Вашему мнению самый красивый?

Всего ответов: 257

Главная » Статьи

Всего материалов в каталоге: 29
Показано материалов: 21-29
Страницы: « 1 2 3

Сегодня речь пойдёт о наболевшей теме - загрузки, так как часто все видят посты на форумах вида - "Есть
трой, хост, нужен партнёр с загрузками" и т.д.. Если вы действительно решили заняться этой темой то статья
послужит не плохим источником информации на мой взгляд.


Что нам понадобится для реализации:

1. Мощный абузоустойчивый удалённый сервер, на платформе linux/unix,
обойдётся вам такое удовольствие от 200$ и выше(не советую брать сервера в US).
2. Хорошая связка эксплойтов, лучше с регулярными апдейтами и криптовкой.
3. N-ое количество траффика в сутки.
4. Удобная система распределения траффика (TDS).
5. Лоадер.


Теперь рассмотрим пункты 2,3,4 и 5 по подробнее. Первый пункт пропускаем, так как не вижу
смысла в его рассмотрении.

2. Эксплойты

Думаю не нужно обьяснять, что это такое, все знают Связку эксплойтов можно купить, но
сейчас на мой взгляд не актуально покупать, так как буквально все связки на данный момент состоят из
переписанных, оптимизированных на максимальный пробив публичных сплойтов (прим. rds,xml,mdac).
Можно их и самому модифицировать при достаточном знании языка c++/asm. Можно конечно
заплатить кодеру пару десятков тысяч зелени, (может и больше ) чтобы он нашёт приватный баг и написал эксплойт под него, тогда и пробив
у эксплойта будет неплохой. В общем самый выгодный вариант - брать эксплойты с milw0rm'a
и переписывать их. И ещё, если вы работаете с большим количеством пользователей - соответственно нужна будет статистика для каждого, ну по поводу этого уже обращайтесь к кодерам.

3. Траффик

Допустим вам нужно в общем делать 30к загрузок по USA в сутки. Чтобы более менее расчитать нужное
количество траффика, для начала надо знать пробив вашего эксплойта на USA траффике. На стабильный тест надо где-то 10к уников. Прогрузили, посмотрели какой процент пробива на стате эксплойтов и посмотрели сколько прибавилось ботов у вас в админке троя(если есть), чтобы узнать насколько честный был селлер или кодер . Ну к примеру пробив - 24%, а это 240 загрузок с 1к уников, значит точно нужно 126к уников и 10-15к берём в запас, так как бывают разные ситуации. Лучше брать траффик у одного и того же селлера, тогда возможно что пробив не будет сильно скакать. Возможно и кардить траффик, но в основном большинство контор - фейковые, вместо уникальных поситителей получаете генерированный трафф, но есть и рабочие, в основном принимают paypal, некоторые cc.

4. TDS

Если же вы работаете по нескольким странам - вам понадобится система управления траффиком. Рассмотрим систему управления траффика на примере Simple TDS.

Суть работы TDS следующая: Вы создаете в админке так называемые схемы, каждой из которых присваивается уникальный идентификатор и ссылка. Для каждой схемы настраиваются ауты - ссылки, куда будет редиректиться траффик. Например Вы создаете схему и называете ее pharma. В админке смотрите урл, на который нужно лить трафик для этой схемы, и во всех своих дорах по теме фармы ставите редирект именно на этот урл. В админке настраиваете ауты, например так, что бы весь американский, канадский и британский траффик шел на фид (или партнерку - Вы сами все это настраиваете), а остальной - сливался на 404 страницу или куда нибудь еще. Также можно добавить дополнительные условия сортирования траффика и еще тоньше его регулировать.

Из этого думаю уже примерно понятна схема работы TDS.

5. Лоадер

Лоадер - очень удобная штука, обходит ав, фаерволы(конкретно узнавать надо у селлеров), с помощью него можно параллельно грузить несколько файлов, так же можно гибко настроить ценовую политику вашего сервиса, например уменьшить цену за 1к загрузок по какой-либо стране, добавив, что параллельно будет грузиться такой-то софт и тд..

lineage2 | Просмотров: 4868 | Добавил: hackworld | Дата: 23.08.2007 | Комментарии (0)

дравствуйте, посетители портала Hackworld.ucoz.ru! В этой статье я расскажу о самой интересной атаке! О самой серьезной атаке! Я расскажу вам о DoS! Вы не знаете что это такое? Вы отстали от жизни, это дело надо исправлять. Пора вам продвинуться в области компьютерной безопасности. Новички, эта статья посвящается вам и только вам!
DoS (Denial of Service) – отказ об обслуживании. Суть атаки состоит в убиении системы удаленного компьютера, повисания системы или отключения от сети и в вынужденной перезагрузке. Способов DoS’а существует много, вот некоторые из них: засорение Интернет канала, посылка неправильных пакетов, посылка огромного числа пакетов. Причин еще больше: конкуренция (отключение от сети несет большие убытки), месть (мечта любого подростка отомстить своему другу), выгода (для некоторых людей взлом – работа), в целях самоутверждения (подростковый максимализм), изучение (поиск уязвимостей, защиты). Ничего из этого я не приветствую, кроме последнего пункта. DoS – одна из самых страшных атак, которые используют хакеры, взломщики и даже вирмейкеры! Я вам хочу преподнести знания о DoS’е. Я понимаю, что таких статей по этой тематике и так много, но я хочу все это преподнести в более упрощенном варианте. Я очень старался, что бы этот материал был понятен для новичков. Над этой статьей я работал очень долго. Прошу строго не судить.
DoS атаки совершаются с помощью специальных программ DoS’еров, либо вручную с использованием штатных средств, а иногда при помощи вирусов-червей. Так была совершена величайшая DDoS атака на сервера Microsoft и SCO. Червь MyDoom выполнил колоссальную работу (правда, с некоторыми ошибками). Но о DDoS мы позже поговорим, а пока давайте посмотрим, какими бывают DoS атаки.

Ping of Death
Представьте себе такую ситуацию: хакер начинает пинговать удаленную машину пакетами нестандартного размера. Пинговать значит слать пакеты «echo-request». Я понимаю, что это не совсем понятно. Объясняю. В таких пакетах хранится только адрес и служебная информация. После этого удаленная машина, получившая эти пакеты должна отослать «echo-reply». Первое, что должен сделать хакер - это увеличить размер пакетов. Это, я думаю, понятно почему. Интернет канал не выдержит больших пакетов (если канал маленький). Можно эту ситуацию более усложнить, т. Е. при помощи специального софта увеличить размер пакетов больше максимального! Да, да! Это возможно! Как вы понимаете, комп не сможет отослать «echo-reply» на такой неправильный «echo-request». И тогда только синий экран смерти. Не даром эта атака называется «Ping of Death» (рус. Пинг смерти). Но здесь есть одна проблема: сейчас такие умные программисты, что научили свою ОС отсеивать такие пакеты, поэтому она действует только на старые ОС. Но, поверьте мне, и сейчас такие остались в Internet. Если вы ничего не поняли, то объясняю попроще. Атакующий посылает неправильный пакет жертве. Компьютер жертвы не может послать подтверждение и зависает. Теперь понятно? Вот и хорошо.

SYN Flood
Линуксоиды! Радуйтесь, эта атака вам не страшна, а вот остальным нужно быть начеку.
Атакующий посылает пакеты синхронизации (TCP SYN). После первого пакета комп жертвы посылает ответный пакет (SYN ACK) и ждет пакет ACK. А он не приходит. Как это сделать? Все просто. Есть такое понятие как IP Spoofing. Каждый пакет имеет два поля: «source IP» (адрес отправителя) и «destination IP» (адрес получателя). Так вот, IP Spoofing – это подмена поля «source IP». Т.е. при такой атаке хакер меняет source IP на IP компьютера, который не в сети. Вся прелесть в том, что если комп получает пакет, где вписан IP-шник левого компьютера, то он и ответит этому, и будет ждать от него ответа. Еще с помощью этого можно зафлудить канал. После такой атаки компьютер зависает или не может ни к чему подключиться.

CPU Hog
Атака достаточно старая и простая. Действует на WinNT. В этой системе каждый процесс имеет свой приоритет (16 максимально). И программа, имеющая больший приоритет, будет ставить свой процесс выше других, т.е. «заглушая» другие. Хакер пишет такую программу и отсылает жертве, жертва же врубает ее… комп виснет.

Это далеко не все DoS атаки. Я описал самые простые. И все они доступны для вас. Но ни в коем случае я не советую их вам применять. Не будьте скрипт-кидди, который, увидев новую уязвимость с эксплоитом, мчится все дефейсить и крушить.
Существует так же множество уже «умерших атак» (Land, WinNuke). С типами DoS атак дальше, я думаю, вы разберетесь сами. Теперь перейдем к более серьезному, а именно к DDoS.
DDoS Attack – Distributed Denial of Service Attack (рус. Распределенная атака на отказ об обслуживании). Это намного серьезнее, чем DoS. При DoS один компьютер атакует жертву. При DDoS 2, 3, 30 или даже 100! При таких атаках сервера не выдерживают и приказывают долго жить.
Для того, что бы устроить DDoS атаку, вы должны иметь ботов в сети. В этом случае DDoS-бот – это сервер, зараженный специальной хакерской программой-трояном. Этот способ называется зомбированием. Можно весь процесс зомбирования автоматизировать, создав специального вируса-червя. Это самое сложное, но идеальное решение. Кстати, хороший DDoS’ер-хакер всегда должен иметь под рукой 60 серверов-зомби в среднем.
DDoS-ботом может быть программа для зомбирования серверов, для совершения атак. Программы эти очень дорогие (500-1500 $). Еще бы! DDoS – это игрушка не для ламеров. Это очень опасная штука! Хотя встречаются бесплатные DDoS-боты, но они мало функциональны. Существует много способов ограждения этих ботов от ламеров. Один из самых удачных: бот предоставляется в виде исходников на C. Их нужно откомпилировать, но в коде исходников допущены ошибки, которые найти и исправить сможет только хакер. Я даже боюсь представить, что будет, если готовый бот попадет в руки ламера. 90%, что он пойдет крушить все подряд.
Хакеры создают свои ботнеты (зомби-сети) через IRC в большинстве случаев, но можно не только через Ирку.
Более умные и дерзкие DDoS’еры-хакеры перехватывают чужие ботнеты, делая свою армию зомби-серверов больше и сильнее. Это и к лучшему. Я считаю, что в этом деле нельзя допустить монополии. Описывать сами атаки на практике я не буду. Мне за это спасибо не скажут. Но смогу описать одну игрушку для ламеров.
Denyo Launch III – это очень удобный DoS’ер с очень простым интерфейсом. С его помощью можно повесить сайт. Что бы понять, как ей пользоваться, советую посмотреть обучающее видео, а найти это видео можно на inattack.ru. Ссылку на саму прогу я не имею, придется поискать вам самим. Суть действия программы заключается в следующем: Denyo Launch III запоминает ваше действие/запрос на определенный сервер, а потом повторяет это действие 100-200 раз. В итоге сайт виснет.
Но на то эта игрушка для ламеров. А вот самая страшная DDoS атака – это Smurf. Суть атаки состоит в следующем: с помощью спуфинга (IP Spoofing) в заголовке source IP echo-пакета меняется адрес на адрес жертвы и посылается на широковещательный канал. Все компы начинают отвечать жертве. В итоге… очень плохо. 
Как вы уже поняли, зомбировать сервера приходится с помощью программ-троянов. Такие программы обычно состоят из двух exe-файлов: сервера и клиента. Сервер засылается жертве, а у хакера клиент. Между ними создается порт. Сервер принимает команды клиента. Т.е. хакер может управлять чужим компьютером словно он администратор, а если может управлять, значит может и DoS’ить. А вот как сделать, что бы жертва получила Троян (сервер) и не знала об этом? Способов много. Есть такие программы – Джойнеры (Joiner). Они могут склеивать файлы. Т.е. вы сможете склеить безобидную игрушку с сервером и отдать это жертве. Жертва запустит игру и Трояна вместе с ней, но Троян себя не выдаст. Я пользуюсь MicroJoiner. А впарить все это можно с помощью Социальной инженерии. Читайте мою статью на ХЗ «Основы СИ. Часть 2.».
Лично я DDoS’ером не являюсь, но если бы я занимался DDoS’ером не являюсь, но если бы я занимался DDoS’ом, я бы старался перехватывать ботнеты и отдавал бы их машины их администраторам. И если вы в будующем планируете стать DDoS’ером, то именно так и делайте. Я уверен, что положение в Интернете улучшиться. И одной программой держать свой один большой ботнет я тоже не советую. Держите несколькими прогами. Всегда маскируйте скрипты и Трояны. Для всех ботов в IRC и ICQ делайте разные Ники, что бы никто не догадался.
Из литературы советую полностью прочитать журнал «Спец Хакер выпуск №21». Весь этот выпуск посвящен DoS и DDoS атакам. Так же прочитайте статью на hackzona.ru «Огород из DDoS-ботов». Обязательно посетите inattack.ru и прочитайте все статьи в разделах «DDoS/Флуд» и «Ботнет». Так же советую в Интернете поискать все о таких понятиях как DoS, DDoS, Spoofing, флуд, переполнение буфера, черви и защита от всего этого.
Кстати, не надо путать понятии «флуд» и «DoS». Флуд – это закидование пакетами ненужной информации, а DoS закидование пакетами неправильной информации. Это совсем разные вещи.
Прошу меня извинить, что не показал реальных практических примеров, не дал важных ссылок (хотя я вообще никаких ссылок не дал), не показал листингов.
Ну что? Подведем итоги? DoS и DDoS одни из самых опасных атак в Интернете. Попади DDoS-бот в руки скрипт-кидди или ламеру – крах провайдеру. Когда червь MyDoom совершил DDoS атаку на сервера Microsoft и SCO, они так разозлились, что объявили охоту на злобного программиста, обещая за его поимку 500 тысяч долларов. Но хакер остался в тени.
Вся информация предоставлена только для ознакомления. Это не подталкивание к криминальным действиям. Это я серьезно, т.е. я это не просто пишу. Я вас не призываю крушить сервера, а даже наоборот. Мы хакеры, а не вандалы. Главное помнить оь этом всегда.

lineage2 | Просмотров: 13573 | Добавил: hackworld | Дата: 23.08.2007 | Комментарии (12)

Наиболее популярными архиваторами в Windows среде являются arj, rar и zip, причем последние два являются наиболее используемыми. Какие могут быть причины для использования архиваторов? В общем то, основных две. Первая – это желание уменьшить объем данных, которые мы собираемся долго хранить или пересылать по сети. Еще многие используют архиваторы для хранения зашифрованных данных. Что бы так сказать, скрыть от чужих глаз ценную информацию. Сразу намечается две проблемы. Первая, данные шифруются при помощи пароля, а пароль можно забыть. Что зачастую и бывает. И даже являясь создателем архива, ты все равно не можешь его открыть без пароля. Вторая, человек, который создал зашифрованный архив, почти всегда верит в непоколебимость системы, иначе он бы его не создавал. Так выясним же насколько надежна система.

В архивах типа rar и winrar применяется очень стойкий алгоритм шифрования, поэтому к ним можно применить только один из способов перечисленных выше.

Для этого можно воспользоваться программой Advanced RAR Password Recovery (ARPR). Скачать демо версию или купить полную можно здесь http://www.passwords.ru/arpr.html. Что может прога? Все в пределах разумного. Программа имеет красивый дизайн, поддерживает английский и русский интерфейс. Поддерживаются все методы компрессии, доступные в RAR, в том числе, самораспаковывающиеся архивы (SFX). Возможно задание собственного набора символов для перебора паролей (русский набор символов тоже поддерживается), возможен перебор паролей по словарю, а так же можно задать маску для перебора. Процесс поиска пароля можно остановить в любую секунду, а затем продолжить с того же места даже после выхода из программы. В чем минусы? Минус в общем-то один, прога платная, но если поковыряться в инете, можно найти и бесплатно.
ов

lineage2 | Просмотров: 4975 | Добавил: hackworld | Дата: 23.08.2007 | Комментарии (3)

Каждые 9 из 10 персональных компьютеров заражены шпионскими программами. После осени 2005 года, уровень распространения шпионских программ опять достиг своего высочайшего уровня, зафиксированного прежде в 2004 году, утверждают исследователи из компании Webroot Software.

«Менее года назад, многие эксперты по интернет-безопасности стали заявлять о снижении уровня распространенности шпионских программ и о том, что этот уровень в скором времени достигнет минимума. Пока данные о степени распространенности заражения шпионскими программами вроде бы подтверждали эти заявления, мы собрали за последние полгода сведения, которые недвусмысленно показывают — шпионские программы делают все, что угодно, только не исчезают», — рассказал генеральный директор Webroot Си Дэвид Молл. Во втором квартале 2006 года исследователи Webroot обнаружили, что каждый из 89 процентов персональных компьютеров был заражен в среднем 30 шпионскими программами. Это небольшой прирост в сравнении с первым кварталом 2006 года. Этому росту способствовали новые онлайн-каналы, более совершенная технология шпионских программ и уверенность пользователей в бесплатных антишпионских утилитах. Благодатной почвой для распространения шпионских программ стали социальные сети, подобные MySpace. Выгоду от использования шпионских программ уже уяснили спамеры — они добавляют эти программы в свои письма, а также киберпреступники, которые создают все больше сайтов для заманивания новых жертв.

Специалисты Webroot выявили на сегодняшний день 527136 опасных сайтов. Это значительно больше по сравнению с первым кварталом 2006 года, когда число таких сайтов составляло 427000. Только в последнем квартале рост числа заражений троянскими программами составил 31 процент. В первом квартале 2006 года он составлял 29 процентов, в последнем квартале 2005 года — 24 процента. «Шпионские программы — угроза, которая подкрепляется финансово и пока существует доллар, киберпреступники будут делать все возможное, чтобы его украсть», — полагает Молл. От шпионских программ страдают и организации, несмотря на то, что 70 процентов из них используют антишпионские программы. Самый высокий уровень распространения шпионских программ в Европе приходится на Великобританию — там на одном компьютере в среднем присутствует 30,5 шпионских программ. Среднеевропейский показатель равен 24,5 программам.

lineage2 | Просмотров: 553 | Добавил: hackworld | Дата: 23.08.2007 | Комментарии (0)

Что-то на форуме нету главной темы. Как же всё-таки настроить бота под серв. Тема есть только в школе, но боллее подробная. А эта основа.


Итак.. Здесь я вам расскажу как можно быстро и без каких либо навыков настроить бота на сервер. Сразу предупреждаю, есть сервера на которых стоит защита, анти боты, и другая ерунда.. Если вас забанят, я ответственности за это нести не буду. Итак начнем:

Что нам нужно:
l2walker: скачать
Walker Patcher(by Sauron): скачать
la2editor: скачать
Patcher Noodle.net: скачать

Теперь расскажу про каждое...
l2walker: собственно сам Walker программа, эмулирует игрока в игре..
Walker Patcher(by Sauron): верификация для бота, нужна будет в подборе сервера.
la2editor: с помошью него мы узнаем Ip адрес сервера и Port
Patcher Noodle.net: нужная вешь для самой программы l2walker


1. Для начала надо определиться какой сервер нам нужен, потому что не все версии ботов подходят для определенных хроник:
с4: L2waker от 10.6.3 до 10.6.8
с5: L2waker от 10.7.1 до 10.7.8
Interlude: от 10.8.1 до 10.8.3 и.т.д..

Ну возьмем например с4 хроники, выбрали сервер. Дальше нам надо скачать патч сервера и установить его на свой клиент.

1. Узнаем IP адрес сервера
Для этого после того, как вы установили патч у себя в клиенте, используем программу l2editor.Ip адрес сервера находится в файле l2.ini. Распаковываем папку в любое место, далее открываем FileEdit.exe Вот саш главный раскодировшик. В левом верхнем углу жмем кнопку Open and decrypt. Ищем файл L2.ini в нашем клиенте. открываем его, и ищем эти строчки:
Port=7777
Class=LineageWarrior.MFighter
ServerAddr=127.0.0.1 <= IP адрес сервера

2. Узнаем Token адрес сервера
Сейчас я вам предлагаю распаковать ваш l2walker в любое место и вместе с ним добавить файл Patcher Noodle.net в корневую папку с walker.
Token - Некий код, который существует на каждом сервере. Token представляет из себя 24-ех числовой и буквенный код. И на каждом сервере он разный. Сейчас я расскажу как его узнать.
Берем Walker Patcher: загружаем. Далее отрываем Сам Walker и паралельно с этим мы загружаем наш клиент там где установлен патч на тот самый сервер.
Теперь Мы берем Walker Pathcer открываем вкладку Walker Panel и там слева в верхнем углу должны быть запущены приложения:
выбираем l2.exe Жмем взять Токен И по очереди начинаем записывать их в списов общих токенов..
Теперь давайте посмотрим что из себя представляет окно взятие токенов:
Как мы видим.. там записано пять токенов (пронумеровал) В виде непонятных значков.
Первый оригинальный и второй оригинальный, уже записаны у вас в Walker Patcher, Поэтому вам уже ненужно их записывать.. следовательно мы записываем все остальные.
Теперь посомтрим на протокол. Там стоит 659 протокол. Это значит что протокол этого сервера 659. Его мы запоминаем и далее вписываем в строчку ProtocolVersion= <= здесь наш протокол. А также можем сделать в самом Walker Patcher.

3. Заполняем L2WalkerТеперь.. В нашем walker'e После открытия файл patcher.exe появляется файл patcher.ini Заходим туда, и начинаем вписывать всё необходимое:

Iptions.ini примерно выглядит вот так:

[main]
left=173
top=44
l2online=0
la2=0
gmlist=0
anchor=0
buff=0
ppe=0
java=1
token=1
token_v=0
token_patch=5F3B352E5D39342D33313D3D2D257854215E5B 24 <= ваш Токен


Set.ini
[DEFAULT]
CountryList=Myserver;
DefaultCountry=0
DefaultServer=1
DefaultCharacter=0
DefaultAccount=
DefaultPassWord=
[eXisTanCe]
LoginServerIP=127.0.0.1 <= IP адрес сервера
LoginServerPort=2106
ProtocolVersion=659 <= протокол сервера
ServerList=[01];[02];[03]; <= количество серверов

lineage2 | Просмотров: 17740 | Добавил: hackworld | Дата: 23.08.2007 | Комментарии (30)

Троянские программы различаются между собой по тем действиям, которые они производят на зараженном компьютере...Далее
lineage2 | Просмотров: 727 | Добавил: hackworld | Дата: 07.08.2007 | Комментарии (0)

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети...Далее
lineage2 | Просмотров: 559 | Добавил: hackworld | Дата: 07.08.2007 | Комментарии (0)

Мнений по поводу рождения первого компьютерного вируса очень много. Нам доподлинно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970-х годов они уже были...Далее
lineage2 | Просмотров: 550 | Добавил: hackworld | Дата: 07.08.2007 | Комментарии (0)

Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Отраден тот факт, что значительная часть подобных вирусов их авторами не распространялась и вирусы через некоторое время умирали сами вместе с дисками, на которых хранились. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов... Далее
lineage2 | Просмотров: 734 | Добавил: hackworld | Дата: 07.08.2007 | Комментарии (0)

1-10 11-20 21-29
2008 © Dsing by RedRat.