<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Блог 5mw</title>
		<link>http://5mw.ru/</link>
		<description>Форум</description>
		<lastBuildDate>Sun, 03 Oct 2010 08:04:37 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://5mw.ru/forum/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Абузо-устойчивый хостинг</title>
			<link>https://5mw.ru/forum/54-604-1</link>
			<pubDate>Sun, 03 Oct 2010 08:04:37 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://5mw.ru/forum/54&quot;&gt;Интернет партизаны&lt;/a&gt;&lt;br /&gt;Описание темы: Абузо-устойчивый хостинг&lt;br /&gt;Автор темы: Олег0796&lt;br /&gt;Автор последнего сообщения: Олег0796&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>&lt;a class=&quot;link&quot; href=&quot;http://u.to/-29l&quot; title=&quot;http://spam-email.Ru/abuzhosting&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Абузо-устойчивый спам хостинг&lt;/a&gt; &lt;p&gt; Обычно такой вид хостинга используют для &lt;a class=&quot;link&quot; href=&quot;http://u.to/-29l&quot; title=&quot;http://spam-email.Ru/abuzhosting&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;размещения сайтов&lt;/a&gt;, указанных в массовых почтовых рассылках. &lt;br /&gt; Почему именно абузоустойчивый хостинг необходим для работы Вашего сайта: 1 неделя - 80$ / 2 недели - 100$ / 1 месяц - 130$ &lt;br /&gt; Более полную информацию о наших тарифах и услугах Вы можете прочитать на нашем сайте. &lt;p&gt; К сведению наших клиентов на нашем хостинге разрешен только входящий спам (размещение сайтов). &lt;br /&gt; Размещение софта для почтовых рассылок запрещено. &lt;br /&gt; Мы не ведем дела с криминальными проектами. &lt;p&gt; Дополнительная информация: http://spam-email.Ru/abuzhosting</content:encoded>
			<category>Интернет партизаны</category>
			<dc:creator>Олег0796</dc:creator>
			<guid>https://5mw.ru/forum/54-604-1</guid>
		</item>
		<item>
			<title>Proxy для рассылок</title>
			<link>https://5mw.ru/forum/54-602-1</link>
			<pubDate>Sat, 02 Oct 2010 00:02:55 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://5mw.ru/forum/54&quot;&gt;Интернет партизаны&lt;/a&gt;&lt;br /&gt;Описание темы: Proxy для рассылок&lt;br /&gt;Автор темы: Олег0796&lt;br /&gt;Автор последнего сообщения: Cola&lt;br /&gt;Количество ответов: 1</description>
			<content:encoded>&lt;a class=&quot;link&quot; href=&quot;http://u.to/kbFl&quot; title=&quot;http://standartmailer.Ru/proxy-service&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Proxy для рассылок &lt;/a&gt; &lt;p&gt; Предлагаем приобрести обновляемый &lt;a class=&quot;link&quot; href=&quot;http://u.to/kbFl&quot; title=&quot;http://standartmailer.Ru/proxy-service&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;список ip адресов proxy&lt;/a&gt;. &lt;br /&gt; Для спам рассылок. &lt;br /&gt; Для покупателей подписка предоставляется в виде url адреса, в интернете с регулярно обновляемыми proxy адресами. &lt;p&gt; Доступ к страничке proxy предоставляется на 2 ip адреса. &lt;p&gt; Тип: смешанный (socks4/5, https) &lt;br /&gt; Кол-во предоставляемых IP: 600-800 ip адресов на листе &lt;p&gt; Периодичность обновления: Ежеминутные обновления. &lt;br /&gt; Направленность: Данные прокси ip адреса возможно использовать для любых целей. &lt;p&gt; Стоимость услуг: 50$ неделя / 85$ 2 недели / 140$ 1 мес. &lt;br /&gt; Более полную информацию о наших тарифах Вы можете уточнить на нашем сайте. &lt;p&gt; Подробности на сайте: http://standartmailer.Ru/proxy-service</content:encoded>
			<category>Интернет партизаны</category>
			<dc:creator>Олег0796</dc:creator>
			<guid>https://5mw.ru/forum/54-602-1</guid>
		</item>
		<item>
			<title>Качественная программа  для спам рассылок по почтовым ящикам</title>
			<link>https://5mw.ru/forum/54-599-1</link>
			<pubDate>Sat, 18 Sep 2010 19:21:19 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://5mw.ru/forum/54&quot;&gt;Интернет партизаны&lt;/a&gt;&lt;br /&gt;Описание темы: Качественная программа  для спам рассылок по email ящикам&lt;br /&gt;Автор темы: Олег0796&lt;br /&gt;Автор последнего сообщения: Олег0796&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>Программа для email рассылок (вебмейлер) &lt;p&gt; Это уникальная программа, обладающая всеми необходимыми функциями для планомерного проведения директ-маркетинга в интернете &lt;p&gt; ВОЗМОЖНОСТИ СОФТА: &lt;p&gt; Режимы спам рассылок: &lt;br /&gt; - Прямая рассылка (со своего компьютера), &lt;br /&gt; - Через proxy, &lt;br /&gt; - Рассылка через учетные записи почтовых систем, &lt;br /&gt; - Комбинированный режим (прокси+учетки). &lt;p&gt; - Возможность рандомизации писем, при помощи макросов; &lt;br /&gt; - Гибкие настройки скорости и качества Вашей рассылки; &lt;br /&gt; - Встроенный редактор писем; &lt;br /&gt; - Встроенная система проверка proxy; &lt;br /&gt; - Детальная статистика; &lt;br /&gt; - Бесплатные обновления; &lt;br /&gt; - Техническая поддержка; &lt;br /&gt; - Уникальная технология морфинга изображений. &lt;p&gt; Требования: &lt;br /&gt; — Операционная система Windows XP, Windows server, Windows 7, Windows vista; &lt;br /&gt; — 512 MБ оперативной памяти; &lt;br /&gt; — Процессор не ниже Intel Pentium 300 МГц; &lt;br /&gt; — Наличие Java приложения. &lt;p&gt; Вы можете бесплатно скачать демо-версию программы для e-mail рассылки, но в ней отсутствует возможность запуска рассылки. &lt;p&gt; Внимание! Использование программы допускается в рамках законодательства РФ. &lt;p&gt; Подробная информация на сайте: http://standartmailer.Ru</content:encoded>
			<category>Интернет партизаны</category>
			<dc:creator>Олег0796</dc:creator>
			<guid>https://5mw.ru/forum/54-599-1</guid>
		</item>
		<item>
			<title>Вирусняк и как бороться.</title>
			<link>https://5mw.ru/forum/54-283-1</link>
			<pubDate>Fri, 28 Mar 2008 06:53:25 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://5mw.ru/forum/54&quot;&gt;Интернет партизаны&lt;/a&gt;&lt;br /&gt;Описание темы: Вирусы + советы.&lt;br /&gt;Автор темы: aligator&lt;br /&gt;Автор последнего сообщения: Peace_Duke&lt;br /&gt;Количество ответов: 7</description>
			<content:encoded>&lt;span style=&quot;color:red&quot;&gt;Кто сталкивался с&lt;/span&gt; &lt;b&gt;win32:Jeefo&lt;/b&gt; каким образом можно от этого избавиться предлагайте антивирусы, которые способны лечить архивы.</content:encoded>
			<category>Интернет партизаны</category>
			<dc:creator>aligator</dc:creator>
			<guid>https://5mw.ru/forum/54-283-1</guid>
		</item>
		<item>
			<title>Генератор паролей.</title>
			<link>https://5mw.ru/forum/54-370-1</link>
			<pubDate>Wed, 27 Feb 2008 03:50:22 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://5mw.ru/forum/54&quot;&gt;Интернет партизаны&lt;/a&gt;&lt;br /&gt;Автор темы: aligator&lt;br /&gt;Автор последнего сообщения: Hmurnoy&lt;br /&gt;Количество ответов: 1</description>
			<content:encoded>Пожалуйста, люди помогите создать генератор паролей, который будет создавать пароль до 10символов. &lt;br /&gt; Требуется мне это для моего восстановления пароля. Я знаю свой пароль только на половину первые 3 цифры из 8 мне требуется программа, которая пропишет 3 первые цифры мои а остальные 5 будет генерировать хаотично.</content:encoded>
			<category>Интернет партизаны</category>
			<dc:creator>aligator</dc:creator>
			<guid>https://5mw.ru/forum/54-370-1</guid>
		</item>
		<item>
			<title>Методы &quot;вспоминания&quot; пароля (от мыла)</title>
			<link>https://5mw.ru/forum/54-351-1</link>
			<pubDate>Wed, 27 Feb 2008 03:41:13 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://5mw.ru/forum/54&quot;&gt;Интернет партизаны&lt;/a&gt;&lt;br /&gt;Автор темы: aligator&lt;br /&gt;Автор последнего сообщения: Hmurnoy&lt;br /&gt;Количество ответов: 2</description>
			<content:encoded>Привет, склерозник! Почему склерозник? Ну ты ведь собираешься &quot;вспомнить&quot; пароль именно на свое собственное мыло? Поэтому давай называть вещи своими именами: забыл пароль - значит склерозник... =) &lt;br /&gt; Щас попытаюсь рассказать (напомнить) об основных методах &quot;вспоминания&quot; собственного пароля. &lt;br /&gt; Номер перед методом выставлен &quot;от балды&quot; и не имеет ничего общего с КПД (Коэффициентом Полезного Действия) &lt;p&gt; -- &lt;br /&gt; &lt;span style=&quot;color:red&quot;&gt;Метод №1. &quot;Брут&quot; /долгий/&lt;/span&gt; &lt;br /&gt; Первым методом у нас будет брут (Brute Force) - метод полного перебора. &lt;br /&gt; Что понадобиться: &lt;br /&gt; 1.Программа для перебора BrutusA2 (WWWHack или похожие) &lt;br /&gt; 2.Знать адрес входящей почты (pop3) почтового сервиса. Этот адрес смотри в разделах help или faq на сайте почтовика. &lt;br /&gt; 3.Также желателен словарь паролей (Passwords List) &lt;br /&gt; .. &lt;br /&gt; Плюсы: пароль подберется всегда! (если не по словарю, то полным перебором) &lt;br /&gt; Минусы: чтобы его подобрать гарантированно - может понадобиться несколько тысячелетий или миллионов лет. &lt;br /&gt; .. &lt;br /&gt; Рекомендации: &lt;br /&gt; Так как перебор - это самый долгий способ, и чтобы его хоть как-то сократить, надо: &lt;br /&gt; а.Пойти и зарегистрировать себе ящик на почтовике который будешь брутить. При регистрации обрати внимание на поле &quot;Пароль&quot;. Твоя задача узнать требования почтового сервиса к минимальной и максимальной длине пароля, и используемым символам (рядом с полем обычно так и написано). &lt;br /&gt; б.Открыть словарь паролей (я предпочитаю для таких целей программу Raptor), отсортировать словарь по длине пароля (от меньшей длины к большей), удалить пароли которые не подходят по длине к требованиям почтового сервиса, а также с запрещенными символами. &lt;br /&gt; в.Использовать данные из метода &quot;Сбор инфы&quot; (см. ниже) &lt;br /&gt; .. &lt;br /&gt; Справка для тех у кого нет Интернета: &lt;br /&gt; Brute Force (Разговорное: брут Перевод: Грубая сила) - подбор пароля методом перебора. Пример для &quot;Прямой перебор&quot;: &lt;br /&gt; aaa &lt;br /&gt; aab &lt;br /&gt; aac &lt;br /&gt; ... &lt;br /&gt; zzx &lt;br /&gt; zzw &lt;br /&gt; zzz &lt;br /&gt; и т.п. &lt;p&gt; Пример для перебора &quot;По словарю&quot;: &lt;br /&gt; abila &lt;br /&gt; abott &lt;br /&gt; abitz &lt;br /&gt; admin &lt;br /&gt; и т.п. &lt;br /&gt; Т.е. так как многие, чтобы запомнить пароль, используют осмысленные и легко запоминающиеся слова, зачем нам долго перебирать символы, если быстрее будет перебирать слова? &lt;br /&gt; p.s. Где что брать (упомянутое в методе): &lt;br /&gt; BrutusA2 -&gt; &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;http://www.hoobie.net/brutus/brutus-download.html&quot;&gt;http://www.hoobie.net/brutus/brutus-download.html&lt;/a&gt; &lt;br /&gt; Raptor -&gt; &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;http://madmax.deny.de/products/raptor/download.htm&quot;&gt;http://madmax.deny.de/products/raptor/download.htm&lt;/a&gt; &lt;br /&gt; p.s.s. О паролях какие часто выбирают - в другой, отдельной, статье. &lt;p&gt; -- &lt;br /&gt; &lt;span style=&quot;color:red&quot;&gt;Метод №2. &quot;Сбор инфы&quot; /требует внимательности/&lt;/span&gt; &lt;br /&gt; Что понадобиться: &lt;br /&gt; Поисковики: &lt;br /&gt; &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;http://google.ru&quot;&gt;http://google.ru&lt;/a&gt; &lt;br /&gt; &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;http://ya.ru&quot;&gt;http://ya.ru&lt;/a&gt; &lt;br /&gt; &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;http://rambler.ru&quot;&gt;http://rambler.ru&lt;/a&gt; &lt;br /&gt; &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;http://aport.ru&quot;&gt;http://aport.ru&lt;/a&gt; &lt;br /&gt; &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;http://yahoo.com&quot;&gt;http://yahoo.com&lt;/a&gt; &lt;br /&gt; Как делаем: &lt;br /&gt; Забиваем наше мыло в поиск и ищем где оно встречается. Заходим и все что находим (где встречается, на каком сайте, что писал и что спрашивал, когда, под каким логином) копируем и складируем в блокнотик для дальнейшего анализа. &lt;br /&gt; После чего анализируем и делаем общие выводы о интересах человека, пытаясь найденное (год рождения, ник, имя, интересы и т.п.) подставлять в качестве пароля. &lt;br /&gt; .. &lt;br /&gt; Рекомендации: &lt;br /&gt; Искать надо по всем поисковикам как по полному мылу &lt;a href=&quot;mailto:my_email@mail.ru&quot; class=&quot;link&quot;&gt;my_email@mail.ru&lt;/a&gt; так и только по логину my_email &lt;br /&gt; Попадая на Форум (найдя его логин (ник)): тыркаем правой кнопкой мышки на изображение его Аватарки и смотрим путь этого изображения (а вдруг он его не загружал на Форум, а использовал свой лежащий у него на сайте? (хотя мог взять и чужой)). Также жмем на его профиль и все что там есть - тоже копируем в Блокнотик (там может светиться номер Аськи и год рождения, интересы и т.п.). Не забываем в профиле (если есть) нажать на ссылку &quot;Найти все сообщения пользователя&quot;. Внимательно читаем. Может будет какая зацепка (держа в голове &quot;Секретный вопрос&quot;). Все информативное и отличное от &quot;Гыг&quot;, &quot;Лол&quot; и т.п. - в Блокнотик. &lt;br /&gt; Если находим его второе мыло - проходимся еще раз по поисковикам. &lt;br /&gt; Тоже самое касается и Аськи (по кругу по поисковикам). С аськой не забываем заглянуть на [forbidden link] &lt;br /&gt; Также не забываем поискать по мылу и нику на &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;http://www.icq.com&quot;&gt;http://www.icq.com&lt;/a&gt; &lt;br /&gt; Если у него ник оригинальный - AmSuPerrR, тоже пробегись по поисковикам. Просто если у него ник стандартный - Alex, то 12 миллионов страниц ты навряд ли быстро отсортируешь (хотя - используя синтаксис поисковых запросов и отсортировывая &quot;искать в найденном&quot; можешь попробовать). &lt;br /&gt; Когда у тебя в Блокнотике будет накопирован, возможно, приличный список инфы, начни из нее формировать пассворд-лист именно под этого пользователя. Причем: год рождения надо пробовать подставлять в разных форматах. Например, ты нашел, что год рождения 01.01.2005 &lt;br /&gt; Пробуй такие варианты: &lt;br /&gt; 01012005 &lt;br /&gt; 010105 &lt;br /&gt; 112005 &lt;br /&gt; 1105 &lt;br /&gt; Также попробуй варианты (где my_email - его логин): &lt;br /&gt; my_email2005 &lt;br /&gt; my_email05 &lt;br /&gt; Или: &lt;br /&gt; егоимя2005 &lt;br /&gt; егоимя05 &lt;br /&gt; и т.п. &lt;br /&gt; Подставлять несложно. Просто скопированное в Блокнотик &quot;разложи&quot; по словам в столбик, и попробуй на каждое найденное написать несколько вариантов. И после этого можешь использовать метод &quot;Брут&quot; &lt;br /&gt; Также проверяешь найденные &quot;вторые мылы&quot; на предмет существуют они или нет. Может оказаться, что они регистрировались давно, и потом в них пропала необходимость. Тогда регистрируешь его на себя, и пробуешь на него восстановить пароль от Форумов, чатов, каталогов и т.п. &lt;p&gt; -- &lt;br /&gt; &lt;span style=&quot;color:red&quot;&gt;Метод №3. &quot;Восстановление пароля&quot; /иногда действенный/&lt;/span&gt; &lt;br /&gt; Как делаем: &lt;br /&gt; Сначала лезем на почтовый сервис и жмем ссылку &quot;Забыл пароль!&quot; (или похожую). Смотрим какой там стоит секретный вопрос. &lt;br /&gt; Например, если он &quot;Мое любимое блюдо&quot;, то у девушек можешь попробовать подставить слово - мороженое &lt;br /&gt; Если &quot;Год рождения бабушки&quot;, &quot;Номер паспорта&quot;, &quot;Девичья фамилия матери&quot; - то пробуй 111, 123, 12345, год рождения того, чей пароль &quot;напоминаешь&quot;, возможно ответом будет год регистрации мыла, ну и т.п. Так как не часто встречаются те, кто знает год рождения бабушки и помнят девичью фамилию матери. С номером паспорта сложнее, так как некоторые действительно его берут и прям по нему вбивают. Но все равно попробуй 111, 123... &lt;br /&gt; Также тебе тут здорово могут помочь данные собранные в методе &quot;Сбор инфы&quot;. &lt;p&gt; Добавлено (Eco[L]og): &lt;br /&gt; Иногда секретный вопрос может быть типа вот такого: 1234567qwerty &lt;br /&gt; Тогда, в некоторых случаях, и ответ на него может быть 1234567qwerty &lt;br /&gt; Или похожий, набранный методом &quot;по клаве от балды&quot; (подобрать такой будет почти не реально) &lt;p&gt; -- &lt;br /&gt; &lt;span style=&quot;color:red&quot;&gt;Метод №4. &quot; Восстановление от другого сервиса&quot; /впопыхах и пароль от мыла можешь взять, и базу форума/чата/&lt;/span&gt; &lt;br /&gt; Весь смысл в том, что пароль от мыла сложнее подобрать, чем пароль от Форума, чата, службы знакомств, лив.журнала и т.п. Т.е. от тех мест, которые посещал или посещает тот, чье мыло &quot;восстанавливаем&quot;. Отсюда - обходим все сайты, форумы и т.п. которые попали в наше поле зрения при методе &quot;Сбор инфы&quot;. Смотрим чего там, например, за Форум и уже сводим нашу задачу к нахождению уязвимостей к этому Форуму (воспользовавшись тем же google.ru) &lt;br /&gt; У нас есть шанс (не большой, но шанс есть), что пароль от Форума подойдет и к мылу. &lt;p&gt; -- &lt;br /&gt; &lt;span style=&quot;color:red&quot;&gt;Метод №5. &quot;Троян&quot; /требующий сноровки/&lt;/span&gt; &lt;br /&gt; Метод говорит сам за себя. Задача сводиться к впариванию Трояна или какого-нить Кейлогера (который у тебя, соответственно, должен быть), и ожидания от них отчетов (логов). &lt;br /&gt; Тут для впаривания хорошо помогут методы &quot;Уязвимости софта&quot; и &quot;СИ /Социальная Инженерия/&quot; &lt;p&gt; -- &lt;br /&gt; &lt;span style=&quot;color:red&quot;&gt;Метод №6. &quot;Уязвимости софта&quot; /требующий нужных знаний/&lt;/span&gt; &lt;br /&gt; Это больше, наверное, вспомогательный метод для метода &quot;Троян&quot;. Чтобы Троян впарить, надо приложить много усилий. Но будет легче, если ты знаешь действующие уязвимости в софте. Тех же браузеров, почтовых программ (Outlook, TheBat! и т.п.), возможно, аськи. Тогда твоя задача сведется к впариванию ссылки на какой-нить твой сайт, при заходе на который посетителю через уязвимость в Браузере загрузиться и запуститься Троян. Или посылке &quot;спешал&quot; сформированного письма. &lt;p&gt; -- &lt;br /&gt; &lt;span style=&quot;color:red&quot;&gt;Метод №7. &quot;Уязвимость почтовых сервисов&quot; /тоже требующий знаний или умение пользоваться поисковиком/&lt;/span&gt; &lt;br /&gt; Метод непосредственно касается уязвимости почтовых сервисов. Они время от времени иногда всплывают. Начиная от посылки письма, при просмотре которого Браузером пользователя сменятся какие нить настройки, и до недавнего финта с перехватом пакета смены пароля своего ящика, изменения его (пакета) и смены пароля на нужный ящик. Ну и т.п. &lt;p&gt; -- &lt;br /&gt; &lt;span style=&quot;color:red&quot;&gt;Метод №8. &quot;Имей сотни рублей, друзья подождут&quot; /накладный. требует иметь работу и wm-кошелек/&lt;/span&gt; &lt;br /&gt; Заходишь на околохакерский сайт и просишь за энное вознаграждение &quot;напомнить&quot; пароль. Но тут будь осторожным при оплате, так как развелось много кидал (да что там развелось - они всегда были). &lt;br /&gt; .. &lt;br /&gt; Рекомендации: &lt;br /&gt; Никогда не переводи оплату Авансом (100% гарантии что пароль &quot;напомнят&quot; не даст никто (точнее - некоторые люди ее могут дать, но им будет побоку когда ты им оплатишь - до или после. И они, в основном, ее берут после выполнения заказа.)) &lt;br /&gt; В качестве доказательства не ведись, что письмо было послано с нужного тебе ящика. &lt;br /&gt; Также сразу не ведись, когда доказательство будет по схеме: &lt;br /&gt; Ты отсылаешь на нужный ящик любое письмо, и тебе потом (через некоторое время) присылают текст этого письма. &lt;br /&gt; Как защита от кидал, можешь использовать схему &quot;через Гаранта&quot; или схему которая выше, но немного подправленную: &lt;br /&gt; 1.Вы договариваетесь, когда вы будете оба он-лайн. &lt;br /&gt; 2.Ты на &quot;требуемое&quot; тебе мыло отсылаешь какой-нить текст и тебе СРАЗУ ЖЕ должны сообщить какой текст ты послал. &lt;br /&gt; Тогда хоть есть гарантия что то мыло под контролем. А вот с переводом денег - сами договаривайтесь. &lt;p&gt; -- &lt;br /&gt; &lt;span style=&quot;color:red&quot;&gt;Метод №9. &quot;Не имей сто рублей, а имей сто друзей&quot; /умение заводить знакомства/&lt;/span&gt; &lt;br /&gt; Просто иметь хорошего знакомого (админа, суппорта, или, лучше, директора) работающего либо к конторе, где мыло, либо предоставляющего хостинг/инет конторе где мыло. &lt;br /&gt; Ну, или, знакомого из какого-нить ФСБ, ФАПСИ, Управления &quot;К&quot; (Р) кто рискуя, превысит свои должностные полномочия, выяснит пароль у суппорта почтовой службы и сообщит тебе. &lt;br /&gt; Это очень плохой и неправильный метод. И практически очень редко встречается (и слава Богу) &lt;br /&gt; Либо иметь знакомого - админа Форума, чата и т.п. где чел сидит. Если вы не знакомы, тебе ничего не мешает как нить с ним познакомиться... &lt;p&gt; -- &lt;br /&gt; &lt;span style=&quot;color:red&quot;&gt;Метод №10. &quot;СИ /Социальная Инженерия/&quot; /Самый аккуратный метод. требуется умение ставить задачу, анализировать. требуется подготовка/&lt;/span&gt; &lt;br /&gt; Многие, описанные до этого методы, так или иначе потом сводятся и пересекаются с этим методом. Тоже самое - для этого метода требуются некоторые данный из других методов (таких как &quot;Сбор инфы&quot;, &quot;Уязвимость почтовых сервисов&quot; и т.д.) &lt;br /&gt; Это самый обширный и разветвленный метод. Поэтому щас кратенько, а потом вынесу в отдельную статью. &lt;br /&gt; Общий смысл сводиться к тому, чтобы Пароль от мыла узнать непосредственно от хозяина. Либо уговорить его совершить какие-либо нужные тебе действия (тот же гарантированный запуск Трояна). &lt;br /&gt; Под &quot;узнать непосредственно от хозяина&quot; понимается, что этот самый Пароль хозяин сам тебе &quot;сообщит&quot;. Но он даже и не поймет что сам того не ведая он тебе его отдал (а может поймет, но потом). &lt;br /&gt; p.s. Про метод СИ и его подметоды - в след. статье (если будет желание и интерес) &lt;p&gt; -- &lt;br /&gt; &lt;span style=&quot;color:red&quot;&gt;Метод №11. &quot;Нафига он такой нужен?&quot; /долгий, но относительно простой метод/&lt;/span&gt; &lt;br /&gt; Суть метода - заставить хозяина отказаться от почтового ящика добровольно (иногда ведь надо &quot;восстановить&quot; не для того чтобы читать, а чтобы иметь нужный ящик). А проще это сделать - просто периодически этот ящик спамить. Если хозяин ящика не слишком секет как избавляться от такого спама, то через пару недель ему надоест выгребать из ящика или чистить его от тонны писем и он его забросит. А почтовые сервисы не резиновые. И когда будет лимит места для ящика и когда он не посещается, то такой ящик со временем будет удален. &lt;p&gt; -- &lt;br /&gt; Ну и на последок альтернативный метод &lt;br /&gt; &lt;span style=&quot;color:red&quot;&gt;Метод №12. &quot;Страх&quot; /криминальный/&lt;/span&gt; &lt;br /&gt; Подлавливаешь хозяина в подворотне...</content:encoded>
			<category>Интернет партизаны</category>
			<dc:creator>aligator</dc:creator>
			<guid>https://5mw.ru/forum/54-351-1</guid>
		</item>
		<item>
			<title>Учимся ломать мыло при помощи брута и д.р прог</title>
			<link>https://5mw.ru/forum/54-184-1</link>
			<pubDate>Wed, 27 Feb 2008 03:39:35 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://5mw.ru/forum/54&quot;&gt;Интернет партизаны&lt;/a&gt;&lt;br /&gt;Описание темы: Выкладываем свой опыт.&lt;br /&gt;Автор темы: nev&lt;br /&gt;Автор последнего сообщения: Hmurnoy&lt;br /&gt;Количество ответов: 5</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;b&gt;Выкладываем свой опыт.&lt;/b&gt;&lt;/div&gt; &lt;p&gt; Если ломали, выкладываем и обсуждаем. &lt;p&gt; &lt;!--uzquote--&gt;&lt;div class=&quot;bbQuoteBlock&quot;&gt;&lt;div class=&quot;bbQuoteName&quot; style=&quot;padding-left:5px;font-size:7pt&quot;&gt;&lt;b&gt;Quote&lt;/b&gt;&lt;/div&gt;&lt;div class=&quot;quoteMessage&quot; style=&quot;border:1px inset;max-height:200px;overflow:auto;height:expression(this.scrollHeight&gt;200 ? &apos;200px&apos;:&apos;auto&apos;);&quot;&gt;&lt;!--uzq--&gt; 	 Десять мифов о паролях в Windows &lt;p&gt; Несмотря на все достижения в технологиях безопасности, один аспект остается неизменным: пароли все еще играют центральную роль в безопасности системы. &lt;p&gt; Проблема заключается в том, что они слишком часто могут служить простейшим механизмом для взлома. Несмотря на то, что существуют технологии и политики для того, чтобы сделать пароли более устойчивыми, до сих пор приходиться бороться с человеческим фактором. Ни для кого не является секретом, что пользователи часто в качестве паролей используют имена друзей, клички животных и т.д. &lt;p&gt; Главная задача заключается в том, чтобы пользователи составляли надежные пароли. Однако, не всегда ясно, как достичь этого. Проблема состоит в том, что наши действия слишком предсказуемы. Например, в списке совершенно случайных слов, придуманных обычным человеком, непременно проявится некоторая общая закономерность. Выбор надежных паролей требует соответствующего обучения. Эти знания системные администраторы и должны распространить на конечных пользователей. Возможно, данная статья поможет вам разобраться в использовании паролей в Windows 2000 и XP &lt;p&gt; Миф №1: хэши паролей достаточно надежны при использовании NTLMv2 &lt;p&gt; Многие читатели хорошо знакомы со слабостью хэшей паролей LanManager (LM), что сделало столь популярным L0phtcrack. NTLM делает хэши несколько устойчивее, так как используется более длинный хэш и различаются символы в верхнем и нижнем регистрах. NTLMv2 является более совершенным, при этом вычисляется 128-битный ключ, и используются отдельные ключи для целостности и конфиденциальности. Кроме того, он использует алгоритм HMAC-MD5 для более высокой целостности. Однако Windows 2000 по-прежнему часто пересылает LM и NTLM хэши по сети, а NTLMv2 уязвим к атакам при передаче (также известным как replay). И, поскольку хэши паролей LM и NTLM по-прежнему хранятся в реестре, вы уязвимы и к атакам на SAM. &lt;p&gt; Должно еще пройти какое-то время до тех пор, когда мы, наконец, освободимся от ограничений LanManager. А до тех пор не стоит надеяться, что хэши ваших паролей надежны. &lt;p&gt; Миф №2. Dj#wP3M$c – наилучший пароль &lt;p&gt; Общепринят миф, что полностью случайные пароли, полученные с помощью генератора паролей – наилучшие. Это не совсем так. Хотя они и могут быть действительно устойчивыми, такие пароли обычно сложны для запоминания, медленно набираемы и иногда уязвимы к атакам на алгоритм генерации паролей. Легко создать пароли, которые будут устойчивы к взлому, но труднее создать такие пароли запоминаемыми. Для этого существует несколько простых приемов. Например, рассмотрим пароль &quot;Makeit20@password.com&quot;. Этот пароль использует буквы в верхнем и нижнем регистрах, две цифры и два символа. Длина пароля 20 символов, но он может быть запомнен с минимумом усилий, возможно, вы его уже непроизвольно запомнили. Более того, этот пароль очень быстро набирается. В части &quot;Makeit20&quot; чередуются на клавиатуре клавиши левой и правой руки, что увеличивает скорость набора, сокращает количество опечаток и уменьшает шанс того, что кто-либо сможет подсмотреть ваш пароль, наблюдая за движениями ваших пальцев (давно созданы списки английских слов, чередующих клавиши под правую и левую руку, которые удобно использовать, как часть своего пароля. К примеру, список из восьми тысяч таких слов можно найти на [ Скрытый линк ! ] Для просмотра следует пройти регистрацию !) &lt;p&gt; Лучшая техника для создания сложных, но легко запоминаемых паролей – использование структур, которые мы привыкли запоминать. Такие структуры также делают простым включение знаков препинания в пароль, как в примере адреса e-mail, использованном выше. Другие структуры, которые легки для запоминания – это телефонные номера, адреса, имена, пути к файлам, и т.д. Обратите внимание на некоторые элементы, которые позволяют нам упростить запоминание. Например, включение шаблонов, повторений, рифм, юмора и даже грубых (в том числе и матерных) слов создает пароли, которые мы никогда не забудем. &lt;p&gt; Миф №3. 14 символов – оптимальная длина пароля &lt;p&gt; В LM хэши паролей разделены на два 7-символьных хэша. Это фактически делает пароли более уязвимыми, поскольку атака грубой силы (brute-force) может быть применена к каждой половине пароля одновременно. То есть, пароли длиной 9 символов разделены на один 7-символьный хэш и один 2-символьный. Очевидно, что взлом 2-символьного хэша не займет много времени, а 7-символьная часть обычно взламывается за несколько часов. Часто короткая часть может существенно облегчить взлом длинного фрагмента. Из-за этого, многие профессионалы безопасности определили оптимальную длину пароля в 7 или 14 символов, соответствующую двум 7-символьным хэшам. NTLM несколько улучшил ситуацию за счет использования всех 14 символов для сохранения хэшей паролей. Хотя это действительно и облегчает жизнь, но диалоговое окно NT ограничивает пароль максимумом в 14 символов; таким образом, определяя пароли длиной ровно в 14 символов оптимальными для безопасности. &lt;p&gt; Но все иначе в более новых версиях Windows. Пароли в Windows 2000 и XP могут иметь длину до 127 символов, таким образом, 14 символов уже не будет ограничением. Более того, одно маленькое обстоятельство, открытое Urity на SecurityFriday.com, состоит в том, что если длина пароля 15 символов или более, Windows даже не сохраняет корректно LanMan хэши. Если ваш пароль состоит из 15 или более символов, Windows сохраняет константу AAD3B435B51404EEAAD3B435B51404EE в качестве LM хэша, что эквивалентно нулевому паролю. А так как ваш пароль, очевидно, не нулевой, попытки взломать этот хэш ни к чему не приведут. &lt;p&gt; Принимая это во внимание, использование паролей более 14 символов могло бы быть хорошим советом. Но если вы захотите сделать обязательным использование таких длинных паролей, используя политику групп или шаблоны безопасности, то столкнетесь с затруднением – ничто не даст вам возможность установить минимальную длину пароля более 14 символов. &lt;p&gt; Миф №4. J0hn99 – Хороший пароль &lt;p&gt; Хотя пароль &quot;J0hn99&quot; проходит по требованиям сложности Windows 2000, он не столь сложен, как кажется на первый взгляд. Многие программы-взламыватели паролей перебирают миллионы вариантов слов в секунду. Замена буквы “o” на цифру “0” и добавление пары цифр – ерунда для таких программ. Некоторые программы-взламыватели даже проверяют наборы методов, которые обычно используют пользователи, что позволяет им подбирать даже довольно длинные и, на первый взгляд, удачные пароли. Лучший подход – быть менее предсказуемым. Вместо того чтобы заменять “o” на “0”, попробуйте заменить “o” на два символа “()”, как в “j()hn”. И, конечно, удлиняя пароль, вы увеличиваете его устойчивость. &lt;p&gt; Миф №5. Любой пароль рано или поздно может быть взломан. &lt;p&gt; Хотя любой пароль может быть вскрыт несколькими способами (например, через «клавиатурный шпион» или с помощью социотехники), тем не менее, существуют способы создания паролей, которые не могут быть взломаны за приемлемое время. Если пароль достаточно длинный, его взлом займет так много времени, или потребует так много вычислительной мощности, что это, по существу, то же самое, что если бы он был невзламываемым (по крайней мере, для большинства хакеров). Конечно, в конце концов, любой пароль может быть взломан, но это событие может произойти и не в течение нашей жизни, и даже не во время жизни наших правнуков. Таким образом, если, конечно не государственные структуры пытаются вычислить ваш пароль, то его шансы могут быть очень даже высоки. Хотя, возможно, достижения компьютерной технологии могут однажды сделать этот миф реальностью. &lt;p&gt; Миф №6. Пароли нужно менять каждые 30 дней. &lt;p&gt; Несмотря на то, что это - хороший совет для некоторых паролей с высокой степенью риска, он не подходит средним пользователям. Требование частой смены пароля зачастую заставляет пользователей создавать предсказуемые модели в своих паролях или использовать другие способы, которые реально значительно снижают их эффективность. Обывателю не нравится постоянно придумывать и запоминать новые пароли каждые 30 дней. Вместо того чтобы ограничивать возраст пароля, лучше сосредоточиться на более устойчивых паролях и большей компетентности пользователей. Приемлемое время для среднего пользователя – от 90 до 120 дней. Если вы дадите пользователям больше времени, вам будет проще убедить их использовать более сложные пароли. &lt;p&gt; Миф №7. Никогда не следует записывать свой пароль &lt;p&gt; Хотя это и хороший совет, иногда просто необходимо записывать свои пароли. Пользователи чувствуют себя гораздо комфортнее при создании сложных паролей, если они уверены, что смогут его прочитать в надежном месте, если вдруг забудут. Однако важно обучить пользователей, как правильно записывать пароли. Наклейка на мониторе – это, бесспорно, глупо, но хранение пароля в сейфе или даже запирающемся ящике может быть достаточным. И не пренебрегайте безопасностью, когда приходит время выбрасывать бумагу со старым паролем: помните, многие крупные взломы произошли именно из-за того, что хакеры не поленились просматривать мусор организации в поисках записанных паролей. &lt;p&gt; Может возникнуть идея позволить пользователям хранить свои пароли в программных утилитах для хранения паролей. Эти утилиты позволяют пользователю сохранять множество паролей в одном месте, закрытом главным мастер-паролем. Но если кто-то узнает мастер-пароль, то получит доступ к полному списку всех паролей. Поэтому, прежде чем позволить пользователям сохранять пароли в таком месте, рассмотрите следующие опасности: во-первых, этот метод программный, и, следовательно, уязвим для атаки, во-вторых, поскольку тут все держится на одном мастер-пароле, он может стать тем единственным пунктом для глобального провала всех паролей всех пользователей. Лучшая методика – совместить технологию, физическую безопасность и политику компании. &lt;p&gt; Кроме того, пароли бывает просто необходимо документировать. Нет ничего необычного в ситуации, когда системный администратор заболел или уволился. А в ряде организаций – это единственный человек, который знал все пароли, в том числе и пароль сервера. Так что иногда приходится даже одобрять записывание паролей, но только в случае, когда это действительно необходимо и продумано. &lt;p&gt; Миф №8. Пароль не может содержать пробелов &lt;p&gt; несмотря на то, что большинство пользователей этим не пользуется, Windows 2000 и Windows XP позволяют использование пробелов в паролях. Фактически, если вы можете видеть такой символ в Windows, то вы можете использовать его и в пароле. Следовательно, пробел – совершенно правомерный символ для пароля. Однако, поскольку некоторые приложения обрезают пробелы, лучше не начинать и не заканчивать пароль пробелом. &lt;p&gt; Пробелы облегчают пользователям создание более сложных паролей. Поскольку пробел может использоваться между словами, то его использование может дать пользователям реальную возможность использовать длинные пароли из нескольких слов. Вообще, с пробелом очень интересная ситуация, он не попадает ни под одну категорию требований сложности пароля Windows. Это и не цифра, и не буква, и даже не считается символом. Таким образом, если вы желаете сделать ваш пароль более сложным, то пробел ничем не хуже любого символа и в большинстве случаев не снижает сложность паролей. &lt;p&gt; Но хотелось бы сказать про один существенный недостаток, связанный с использованием пробела – его клавиша издает при нажатии уникальный звук, который ни с чем не спутать. Совсем несложно услышать, если кто-то использует пробел в своем пароле. В общем, используйте пробелы, но не злоупотребляйте ими. &lt;p&gt; Миф №9. Всегда используйте Passfilt.dll &lt;p&gt; Passfilt.dll – библиотека, вынуждающая пользователей использовать устойчивые пароли. В Windows 2000 и XP это осуществляется с помощью политики “Пароль должен удовлетворять требованиям сложности”. Хотя зачастую это хорошая политика, некоторые пользователи могут огорчиться, когда их пароли отвергаются как недостаточно сложные. Даже опытным администраторам иногда приходится вводить несколько паролей, пока один из них не пройдет требования сложности. Огорченные пользователи, безусловно, не станут выражать поддержку в адрес вашей политики паролей. &lt;p&gt; Если вы видите, что пользователям не нравятся требования сложности, пожалуй, лучшим выходом будет требование длинных паролей вместо этой политики. Если вы подсчитаете, вы увидите, что 9-символьный пароль, состоящий из букв в нижнем регистре, приблизительно такой же по сложности, как 7-символьный пароль, в котором используются буквы как нижнего, так и верхнего регистра и цифры. Единственная разница в том, как программы для взламывания паролей обрабатывает различные подмножества символов; некоторые взламыватели грубой силы перебирают все комбинации букв в нижнем регистре перед тем, как использовать цифры и другие символы. Другой вариант – взять Platform SDK sample в директории sampleswinbaseSecurityWinNTPwdFilt и изменить его так, чтобы он был более снисходителен в выборе пароля. &lt;p&gt; Также можно обучить пользователей тому, как можно усложнить пароли и подсказать им несколько идей для этого. &lt;p&gt; Миф №10. Используйте ALT+255 для наиболее устойчивого пароля &lt;p&gt; Рассмотрим использование символов с большим ASCII-кодом для окончательного усложнения пароля. Эти символы не могут быть естественным образом набраны на клавиатуре, но вводятся удержанием кнопки ALT и набором ASCII-кода на цифровой клавиатуре. Например, последовательность ALT-0255 создает символ. &lt;p&gt; Несмотря на то, что в некоторых ситуациях это полезно, следует также рассмотреть недостатки. Во-первых, удержание кнопки ALT и набор на цифровой клавиатуре могут быть легко замечены посторонними. Во-вторых, создание такого символа требует пять нажатий клавиш, что нужно запомнить и впоследствии вводить каждый раз при наборе пароля. Возможно, имело бы смысл создание пароля на пять символов длиннее, что сделало бы ваш пароль гораздо устойчивее при том же самом количестве нажатий клавиш. &lt;p&gt; Например, 5-символьный пароль, созданный из символов с большим ASCII-кодом потребует 25 нажатий клавиш. Учитывая 255 возможных кодов для каждого символа и всего пять символов, получаем общее количество комбинаций 255^5 (или 1,078,203,909,375). Однако, 25-символьный пароль, созданный только из букв нижнего регистра имеет 26^25 (или 236,773,830,007,968,000,000,000,000,000,000,000) возможных комбинаций. Очевидно, лучше создавать более длинные пароли. &lt;p&gt; Другой момент, о котором стоит подумать - клавиатуры некоторых портативных компьютеров затрудняют ввод с цифровой клавиатуры и некоторые утилиты командной строки не поддерживают символы с большим ASCII-кодом. Например, вы можете использовать символ ALT+0127 в Windows, но не сможете набрать его в командной строке. И наоборот, коды некоторых символов, таких как Tabs (ALT+0009), LineFeeds (ALT+0010), и ESC (ALT+0027) могут быть использованы при наборе из командной строки, но не могут быть использованы в диалоговых окнах Windows (что может оказаться желательным побочным эффектом в некоторых редких случаях). &lt;p&gt; Тем не менее, есть несколько случаев, когда полезно использование расширенных символьных кодов. Если у вас есть эккаунты сервиса или локального администратора, которые редко используются, иногда использование расширенных символов заслуживает несколько лишних нажатий клавиш. Поскольку мало взламывателей паролей настроены на обработку расширенных символов, этого может быть вполне достаточно, чтобы сделать пароль крайне сложным для взлома. Но в этом случае не останавливайтесь на большом ASCII-коде: существует малоизвестный факт, состоящий в том, что в действительности вы можете воспользоваться полным набором Unicode символов, который составляет 65,535 возможных символов. Тем не менее, такой символ, как ALT+65206 не столь устойчив, как эквивалентное количество нажатие клавиш с использованием обычных символов. &lt;p&gt; И, наконец, обратим внимание на использование неразрывного пробела (ALT+0160) в наборе расширенных символов. Этот символ отображается как обычный пробел и зачастую может обмануть тех, кто каким-то образом увидел ваш пароль. К примеру, скажем, что взломщик смог установить логгер клавиатуры в вашу систему. Если вы используете неразрывный пробел в пароле, в лог-файле он будет выглядеть, как обычный пробел. И если взломщик не знает о неразрывном пробеле и не увидит действительный ASCII-код, то его пароль, на который он так надеялся, не даст ему ничего. А ведь многие люди просто не знают о существовании этого символа, хотя, похоже, после прочтения этой статьи уже будут знать. &lt;p&gt; Заключение &lt;p&gt; Кто-то может не согласиться с некоторыми представленными моментами, но они и не претендуют на роль конечной неоспоримой истины. Не в этом была цель написания этой статьи. Миф – это наполовину, правда. Многие мифы, которые здесь критикуются, когда-то были прекрасными советами, или даже все еще являются таковыми в специфических случаях. Но для многих эти советы стали набором жестких, непреложных правил, которые необходимо применять всегда. Но любые советы про пароли, включая и приводимые в этой статье – не более, чем просто советы. Вы сами должны решить, какие правила вам подходят, а какие нет. Пожалуй, наибольший и самый ошибочный миф из всех и состоит в том, что существуют единые жесткие правила в отношении паролей. Иногда John99 – это хороший пароль, а иногда пароли приходится менять гораздо чаще, чем один раз в месяц. Некоторые пароли, к примеру, администраторские, нуждаются в гораздо большей защите, чем другие - пользовательские. Чтобы создать политику паролей, которая защитит вас наилучшим образом, следует взять все свои знания и добавить к ним то, что вы нашли полезным из здесь написанного. &lt;p&gt; Хороший пароль – это больше, чем просто сложный пароль. Хороший пароль – это тот, который крайне трудно угадать или подобрать, но очень легко запомнить. Он должен быть длинным и состоять из букв, цифр и символов, но в то же время должен легко и безошибочно набираться. Он должен содержать случайные элементы, которые может предоставить только компьютер, и в тоже время оставаться родственным тому, что может создать человек. &lt;p&gt; Но наилучший из всех паролей – тот, который пользователь выбирает, основываясь на научном понимании системы создания паролей. И наилучшая политика паролей – та, что помогает пользователям в создании таких паролей. &lt;p&gt; Автор: Михаил Разумов &lt;br /&gt; Источник: PC-ZONE&lt;!--/uzq--&gt;&lt;/div&gt;&lt;/div&gt;&lt;!--/uzquote--&gt; &lt;img src=&quot;http://src.ucoz.ru/sm/24/wink.gif&quot; border=&quot;0&quot; align=&quot;absmiddle&quot; alt=&quot;wink&quot;&gt;&lt;p&gt;&lt;b&gt;Добавлено&lt;/b&gt; (2007 Июнь 19, 16:55:02)&lt;br /&gt;---------------------------------------------&lt;br /&gt;&lt;b&gt;Видео Уроки По Хаку (31 Мувик) (rus) &lt;/b&gt; &lt;br /&gt; &lt;div align=&quot;center&quot;&gt; &lt;br /&gt; &lt;img src=&quot;http://www.zatysi.net/_nw/30/06276.jpg&quot; border=&quot;0&quot;&gt;&lt;/div&gt; &lt;p&gt; &lt;div align=&quot;center&quot;&gt;Размер архива: 48 MB (49119 KB), После распаковки: 3,38 ГБ Для желающих знать больше об интернет. &lt;p&gt; В архив входят следующие ролики: &lt;br /&gt; 01. Как стать админом форума ITA v1.49 &lt;br /&gt; 02. Подбор пароля к мылу &lt;br /&gt; 03. Переполнение буфера на практике &lt;br /&gt; 04. cgi баг &lt;br /&gt; 05. К чему приводит самая распостраненая ошибка в cgi &lt;br /&gt; 06. cosmo-chat bug 3 (захват сайта) &lt;br /&gt; 07. Взлом сервера &lt;br /&gt; 08. Самый легкий способ дефейса &lt;br /&gt; 09. Воруем мыло &lt;br /&gt; 10. Как можно стать админом на сайте сделаным на Flat-nuke &lt;br /&gt; 11. Баг в настройке серваков поставленных на фряхе (FreBSD) &lt;br /&gt; 12. Как можно украсть красивый номер icq &lt;br /&gt; 13. Просмотр чужих писем на mail.ru &lt;br /&gt; 14. Удаленное выполнение php кода &lt;br /&gt; 15. Пару баг xss в форуме MercuryBoard &lt;br /&gt; 16. Как качать mp3 на халяву с сайта mp3search.ru &lt;br /&gt; 17. Как качать mp3 на халяву с сайта mp3search.ru (способ 2) &lt;br /&gt; 18. Серийник к проге mphone &lt;br /&gt; 19. Ломка хорума punBB до версии 1.1.5 &lt;br /&gt; 20. Как зайти на чужой комп с помощью радмин &lt;br /&gt; 21. Как незаметно можно читать почту на рамблере &lt;br /&gt; 22. Тырим ник в чате &lt;br /&gt; 23. Как реально можно получить рута на удаленном серве &lt;br /&gt; 24. Еще один способ по угону ников в чатах на подобии www.neuch.ru/chat/ &lt;br /&gt; 25. Как использовать XSS в vBulletin 3x &lt;br /&gt; 26. Как читать чужие письма на e-mail.ru и т.д. &lt;br /&gt; 27. Как ломать сайт или почту на org.ru или nm.ru &lt;br /&gt; и т.д.&lt;/div&gt; &lt;br /&gt; &lt;div align=&quot;center&quot;&gt; &lt;br /&gt; &lt;a class=&quot;link&quot; href=&quot;http://depositfiles.com/files/853236&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать! &lt;/a&gt; &lt;p&gt; &lt;a class=&quot;link&quot; href=&quot;http://rapidshare.com/files/30692961/Video_xak.rar&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Зеркало!&lt;/a&gt;&lt;/div&gt; &lt;p&gt; &lt;div align=&quot;center&quot;&gt;&lt;b&gt;Качайте, не пожалеете. Хорошая подборка. &lt;img src=&quot;http://src.ucoz.ru/sm/24/wink.gif&quot; border=&quot;0&quot; align=&quot;absmiddle&quot; alt=&quot;wink&quot;&gt; &lt;/b&gt;&lt;/div&gt;</content:encoded>
			<category>Интернет партизаны</category>
			<dc:creator>nev</dc:creator>
			<guid>https://5mw.ru/forum/54-184-1</guid>
		</item>
		<item>
			<title>Хостинг</title>
			<link>https://5mw.ru/forum/54-344-1</link>
			<pubDate>Mon, 10 Dec 2007 11:01:12 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://5mw.ru/forum/54&quot;&gt;Интернет партизаны&lt;/a&gt;&lt;br /&gt;Описание темы: для Веб-мастера&lt;br /&gt;Автор темы: aligator&lt;br /&gt;Автор последнего сообщения: dnb-man&lt;br /&gt;Количество ответов: 3</description>
			<content:encoded>И так.......бесплатный хостинг.. эта фраза меняет в лице веб-мастеров и очень интересует новичков. &lt;p&gt; Сам я мало что про это знаю, так как пробовал наверно все известные бесплатные хосты, и нигде долго не удерживался. &lt;br /&gt; В конце концов я просто купил хостинг за 1$ и не стал выбирать.. Было это года два назад. &lt;p&gt; Вот решил поинтересоваться от лица многих новичков в этом деле: &lt;br /&gt; Какой бесплатный хостинг Вы бы посоветовали. Что хорошо, а что плохо. И чем пользователь ограничен. &lt;br /&gt; Так же не забываем описать что хостер просит в замен: размещение банера, ссылки и т д.</content:encoded>
			<category>Интернет партизаны</category>
			<dc:creator>aligator</dc:creator>
			<guid>https://5mw.ru/forum/54-344-1</guid>
		</item>
		<item>
			<title>Просьбы о взломах сайтов/e-mail&apos;ов/icq и т.п...</title>
			<link>https://5mw.ru/forum/54-183-1</link>
			<pubDate>Thu, 29 Nov 2007 12:10:54 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://5mw.ru/forum/54&quot;&gt;Интернет партизаны&lt;/a&gt;&lt;br /&gt;Автор темы: nev&lt;br /&gt;Автор последнего сообщения: dnb-man&lt;br /&gt;Количество ответов: 16</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;В этой теме постим подробное описание проблемы, инфу о хосте, чей и что с ним случилось...&lt;/div&gt; &lt;p&gt; &lt;b&gt; * Прежде чем спросить, то сначала САМИ пытаемя что-либо сделать, читаем мануалы, faq, сёрфим по форумам безопасности, пробуем на деле... &lt;p&gt; 1. Если мозг и руки устали и уже чешутся, то пишем тут адрес хоста, и все все все ваши дейтвия которые вы делали что бы поломать сайт/мыло/асю &lt;br /&gt; 2. Пишем что случилось(если угнали) или/и чей хост(если сломать) &lt;br /&gt; 3. Используем сканер, например [ ........ ] , и сюда пишем результаты &lt;br /&gt; 4. Не брезгуем ничем, ни соц.инж, ни прогулкам по чужим форумам, все средства хороши, лишь бы помогли... &lt;br /&gt; 5. Не дублируем посты с просьбами&lt;/b&gt;</content:encoded>
			<category>Интернет партизаны</category>
			<dc:creator>nev</dc:creator>
			<guid>https://5mw.ru/forum/54-183-1</guid>
		</item>
		<item>
			<title>Как создать веб-кошелек?</title>
			<link>https://5mw.ru/forum/54-352-1</link>
			<pubDate>Thu, 29 Nov 2007 12:04:31 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://5mw.ru/forum/54&quot;&gt;Интернет партизаны&lt;/a&gt;&lt;br /&gt;Автор темы: dnb-man&lt;br /&gt;Автор последнего сообщения: dnb-man&lt;br /&gt;Количество ответов: 2</description>
			<content:encoded>Объясните,как,где? &lt;img src=&quot;http://vovika.net.ru/sml/3DSmiles59.gif&quot; border=&quot;0&quot;&gt;</content:encoded>
			<category>Интернет партизаны</category>
			<dc:creator>dnb-man</dc:creator>
			<guid>https://5mw.ru/forum/54-352-1</guid>
		</item>
		<item>
			<title>Самые популярные и взламываемы пароли...</title>
			<link>https://5mw.ru/forum/54-347-1</link>
			<pubDate>Mon, 26 Nov 2007 09:37:47 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://5mw.ru/forum/54&quot;&gt;Интернет партизаны&lt;/a&gt;&lt;br /&gt;Автор темы: aligator&lt;br /&gt;Автор последнего сообщения: dnb-man&lt;br /&gt;Количество ответов: 1</description>
			<content:encoded>Брюс Шнайер на сайте Wired опубликовал свежие данные о том, какие пароли чаще всего используют интернет-пользователи. Исследование было проведено силами мошенников-фишеров, которые создали поддельную страницу сайта MySpace, куда доверчивые пользователи сервиса вбивали свои данные. &lt;p&gt; Двадцатка самых популярных выглядит следующим образом: &lt;p&gt; - abc123 &lt;p&gt; - myspace1 &lt;p&gt; - password &lt;p&gt; - blink182 &lt;p&gt; - qwerty1 &lt;p&gt; - fuckyou &lt;p&gt; - 123abc &lt;p&gt; - baseball1 &lt;p&gt; - football1 &lt;p&gt; - 123456 &lt;p&gt; - soccer &lt;p&gt; - monkey1 &lt;p&gt; - liverpool1 &lt;p&gt; - princess1 &lt;p&gt; - jordan23 &lt;p&gt; - slipknot1 &lt;p&gt; - superman1 &lt;p&gt; - iloveyou1 &lt;p&gt; - monkey &lt;p&gt; Согласно исследованиям специалистов Инженерной школы Джеймса Кларка при Университете Мэрилэнда, хакерские атаки в Глобальной сети осуществляются каждые 39 секунд, и самым часто употребляемым для взлома паролем является &quot;1234&quot;. Звания самого популярного логина, используемого хакерами при попытках взлома, удостоился &quot;root&quot;, сообщается на сайте TG Daily. &lt;br /&gt; Примечательно, что логин &quot;root&quot; и пароль &quot;1234&quot; остаются самой распространенной комбинацией для большинства пользователей, не считая тех, кто вообще не знает, как сменить пароль. Другие распространенные &quot;догадки&quot; хакеров включают пароли наподобие &quot;12345&quot;, &quot;1&quot;, &quot;123&quot; и так далее, а также &quot;password&quot; (слово &quot;пароль&quot;, наверное, кажется вполне логичным решением, когда программа просит ввести пароль), &quot;passwd&quot; и &quot;test&quot;. Самыми популярными логинами являются &quot;admin&quot;, &quot;administrator&quot;, &quot;user&quot;, &quot;oracle&quot;, &quot;mysql&quot; и &quot;info&quot;. В целях безопасности пользователям настоятельно рекомендуется не пользоваться ни одним из подобных логинов и паролей. &lt;br /&gt; &quot;Для большинства атак используются скрипты, которые обыскивают тысячи машин на предмет уявзимостей. Компьютеры, которые были задействованы в нашем опыте, подвергались атакам, в среднем, 2244 раза в день&quot;, - заявил профессор Мишель Кукье, под руководством которого осуществлялось исследование. &lt;br /&gt; Кроме самых распространенных паролей и логинов исследователи также назвали основные причины, которые побуждают хакеров к противозаконным действиям: это стремление получить доступ к личной информации пользователей, наподобие номеров банковских счетов или кредитных карт. &lt;p&gt; Самые популярные пароли &lt;br /&gt; Чтобы перебрать все возможные комбинации восьмизначного пароля, составленного с использованием 95 печатных символов ASCII, самому быстродействующему компьютеру Pentium IV потребуется 13 лет. Однако ваш пароль хороший хакер, скорее всего, определит за минуту. &lt;br /&gt; Когда к чикагской фирме Neohapsis, специализирующейся на сетевой безопасности, обратилась региональная медицинская компания с просьбой выявить уязвимые места в ее системе защиты, та точно знала, где надо искать. Neohapsis извлекла файл паролей из одного из компьютеров заказчика и пропустила его через известную программу взлома John the Ripper. Всего за час она расшифровала 30% паролей почти к 10 тыс. перечисленным в файле учетным записям, несмотря на то, что для вскрытия хорошо подобранного пароля требуются годы, если не десятилетия. «Почти в каждой компании, с которой мы работаем, даже если это транснациональная корпорация, обнаруживается высокий процент учетных записей с легко взламываемыми паролями, - говорит директор по консалтингу Neohapsis Грег Ши0пли. - Мы еще не встречали фирмы, чьи сотрудники не пользовались бы ненадежными паролями». &lt;br /&gt; Корпорации Fortune 100, мелкие компании и даже интернет сервис провайдеры с мощными системами защиты - все имеют одну и ту же ахиллесову пяту: пользователей, выбирающих легко угадываемые пароли. Некоторые берут слова прямо из словаря Webster, другие применяют клички животных, а еще больше тех, у кого паролем служит имя тайного поклонника. Особо осмотрительные добавляют к концу выбранного подобным образом слова один-два лишних знака. Но это тщетная предосторожность, учитывая, что современные компьютеры способны перебирать миллионы измененных слов в секунду и часто меньше чем за минуту отгадывают значительную долю паролей &lt;br /&gt; КЛАДЕЗЬ МАГИЧЕСКИХ СЛОВ &lt;br /&gt; Для злоумышленников это золотое дно. Слабые пароли не обязательно облегчают вход в корпоративную сеть, но если хакер уж получил к ней доступ какими-то другими средствами, то для него это просто клад. Пароли, вскрытые на одном сервере, часто открывают путь к другим, а имея цифровые ключи к большой части учетных записей, злоумышленник может безнаказанно орудовать в сети под личиной легитимного пользователя. &lt;br /&gt; Вот почему злоумышленники стараются в первую очередь завладеть паролями. Некоторые вирусы и черви посылают своему создателю файл паролей из зараженного компьютера. Самая строгая служба безопасности и цифровые крепости высоких технологий не много дадут, если генеральный директор защищает свои критически важные файлы паролем god123. Тем не менее, большинство компаний и организаций для аутентификации своих сотрудников все еще использует только пароли - и больше ничего. &lt;br /&gt; Специалисты занимаются этой проблемой десятилетия. Еще в доинтернетовскую эпоху в далеком 1979 году, когда емкость внешней памяти измерялась в битах на фут магнитной ленты, появился документ, кричащий о том, что треть пользовательских паролей можно подобрать за пять минут. А ведь у тяжелой цифровой артиллерии тех дней, компьютера PDP-11/70, поиск случайной комбинации из восьми букв и цифр методом простого перебора со скоростью 50 тыс. комбинаций в минуту занял бы в среднем 66 лет. &lt;br /&gt; То же исследование обнаружило, что пользователи почти неизменно выбирают ненадежные пароли, упрощая жизнь злоумышленникам. Авторы Кен Томпсон и Роберт Моррис-старший среди почти 3300 проверенных паролей обнаружили около 17% таких, которые состоят из трех и менее знаков, почти 15% - из четырех знаков и еще 15% были взяты из общедоступных словарей. В результате почти половину паролей можно было подобрать менее чем за шесть часов. &lt;br /&gt; Не сомневайтесь, восьмизначный пароль может быть очень надежным, даже если для взлома применяются современные быстродействующие компьютеры. Из 95 печатных символов можно составить 6,6 квадриллионов разных 8-значных комбинаций. Учитывая, что некоторые программы подбора паролей на системе с последней моделью процессора Pentium 4 могут проверять почти 8 млн комбинаций в секунду, на взлом 8-значного пароля в среднем уйдет более 13 лет. &lt;br /&gt; За два последних десятилетия операционные системы усилили средства защиты вокруг паролей. Когда-то файл паролей - набор зашифрованных ключей к программным замкам системы - мог прочесть каждый, так что хакеру было легко скопировать этот файл и затем расшифровать его на своем компьютере. Теперь операционные системы обычно позволяют читать зашифрованные пароли только системным администраторам, так что хакер, чтобы заполучить этот файл, должен иметь права администратора. Кроме того, общепринятыми стали правила входа в систему за три попытки: если пользователь не указал правильный пароль с нескольких раз, доступ для него блокируется. &lt;br /&gt; ЦИФРОВОЙ ЭФФЕКТ ДОМИНО &lt;br /&gt; Все эти уровни обороны затруднили происки хакеров, основанные на угадывании пароля при помощи списка общеупотребительных слов, - так называемые атаки по словарю, однако этот метод все же оказывает им неоценимую услугу как средство расширения уже имеющегося доступа к сети. Пробравшись тем или иным способом в один сервер или ПК, злоумышленник может в обход всех систем защиты заполучить пароли, открывающие другие сетевые замки, - эдакий цифровой эффект домино. &lt;br /&gt; Единственный способ борьбы с этим злом - сделать пароли почти неугадываемыми, но тогда их нужно выбирать абсолютно случайным образом. Человеку сделать это довольно трудно. «Придумывая пароль, человек очень плохо имитирует случайный выбор», - констатирует доцент кафедры вычислительной техники Университета штата Вирджиния Дэвид Эванс. &lt;br /&gt; Более того, так как обычно приходится помнить сразу несколько паролей, попытки запирать свои учетные записи случайными, но трудно удерживаемыми в памяти ключами, такими как »X%95qd! - самый надежный способ заполучить мигрень. «Нужно придумать что-то легко запоминающееся, что служило бы хорошим паролем», - говорит Эванс. &lt;br /&gt; Многие администраторы стараются научить пользователей различным мнемоническим приемам получения надежных и в то же время запоминающихся паролей. Широко распространен метод первых или последних букв каждого слова известного пользователю высказывания. Например, из фразы Friends don`t let friends give tech advice, произвольно сделав некоторые буквы прописными и заменив часть из них знаками препинания и цифрами, можно составить пароль fD!Fg7a. &lt;br /&gt; Однако вся эта наука, похоже, не идет впрок, и по мере роста процента пользователей компьютеров с низким уровнем технической подготовки проблема паролей становится все острее. &lt;br /&gt; КЛЮЧ ЗА РУЧКУ &lt;br /&gt; В ходе недавнего исследования фирма PentaSafe Security Technologies обнаружила, что четверо из пяти работников готовы сообщить свои пароли кому-то из сослуживцев, если те об этом попросят. Но это бы еще ничего. В ходе другого исследования той же компании почти две трети служащих, опрошенных на вокзале Виктория в Лондоне, выложили свой пароль за дешевую авторучку. &lt;br /&gt; Неудивительно, что компании все больше беспокоит такое наплевательское отношение к ключам от их информационного королевства. Для потенциальных злоумышленников каждый пароль значит гораздо больше, чем доступ к защищаемому им компьютеру. Хакер, получивший список паролей с сервера или ПК, может использовать их для получения доступа к другим компьютерам сети в обход всей, возведенный для защиты от него крепости системы безопасности. Более того, если злоумышленник подобрал цифровые ключи к сети, администратору бывает очень трудно избавиться от него. &lt;br /&gt; До тех пор, пока не приживутся более надежные способы защиты, самым уязвимым местом останутся пользователи и пароли, которые они выбирают. &lt;br /&gt; Жизнь это игра: Графика офигенная, но вот задумка не очень... &lt;br /&gt; Хакер - не преступник. Взлом - для искусства. Смысл - в свободе. &lt;img src=&quot;http://src.ucoz.ru/sm/24/wink.gif&quot; border=&quot;0&quot; align=&quot;absmiddle&quot; alt=&quot;wink&quot;&gt;</content:encoded>
			<category>Интернет партизаны</category>
			<dc:creator>aligator</dc:creator>
			<guid>https://5mw.ru/forum/54-347-1</guid>
		</item>
		<item>
			<title>ЧТО ТАКОЕ ГРАББИНГ, ИЛИ «СПУТНИКОВАЯ РЫБАЛКА»?</title>
			<link>https://5mw.ru/forum/54-244-1</link>
			<pubDate>Wed, 17 Oct 2007 17:42:12 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://5mw.ru/forum/54&quot;&gt;Интернет партизаны&lt;/a&gt;&lt;br /&gt;Автор темы: aligator&lt;br /&gt;Автор последнего сообщения: DartAs&lt;br /&gt;Количество ответов: 2</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;img src=&quot;http://shkolazhizni.ru/img/content/i9/9615.jpg&quot; border=&quot;0&quot;&gt;&lt;/div&gt; &lt;p&gt; &lt;b&gt;«…Для того чтоб рыбачить и сидеть в Интернете, есть 2 способа, в обоих используется стримридер через роутер, второе - это если рыбачить через универсальный пид, то надо пропатчивать дрова скайстара, если не делать этого, то надо убрать пид, на котором сидишь в Интернете, кроме того иногда надо соблюдать поочерёдность запуска, сначала скайнет или манну, потом уже скайстар...» &lt;br /&gt; Из разговора с граббером &lt;p&gt; …И я его не понял. Но после долгой беседы и небольшого личного опыта могу теперь понять, что он имел виду и Вам на пальцах объяснить. Итак, что же такое граббинг или «рыбалка»? Это лишь очередное чудо технологий, с помощью умельцев и любителей банальной халявы, объединенное в простую фразу «спутниковая рыбалка». &lt;p&gt; По словам самих «рыбаков», очень интересное занятие, правда, отбирающее довольно большое количество времени, места на винчестере и электроэнергии. Спутниковая рыбалка - получение на халяву всего хлама, который кто-то качает. При хорошей настройке программного и аппаратного обеспечения можно довольствоваться не одним десятком свежих фильмов, html-страниц, фотографий, видеороликов, mp3-файлов, программ, чуть ли не каждые 5 минут встречаются обновления антивирусных баз для Norton Antivirus и много чего другого. Одним словом, никогда не знаешь, какую информацию примешь в следующие несколько секунд. Правда, чем-то напоминает рыбалку? Сравните сами - нужно знать место (спутник, транспондер, PID) и время где ловить. Нужно настроить удочку (программы) на лов конкретной рыбы (типы и размеры файлов). Рыба может сорваться - прием файла может остановиться и тот будет потерян (дисконт). Приходится постоянно сортировать улов. Стоит отметить, что перехват информации из спутникового потока - процесс реального времени, причем перехватчик, в отличие от оригинального получателя информации, не может воздействовать на процесс. &lt;p&gt; Как это работает? &lt;p&gt; Подавляющее большинство провайдеров спутникового интернета, по непонятным причинам, не используют шифрование трафика. Организация шифрования трафика возможна, и сделать это относительно несложно. Вероятно, это будет неудобно для пользователя. А если поток не зашифрован, то из него можно достать те файлы, которые загружают пользователи (а ведь там сотни или даже тысячи пользователей). Но есть некоторые особенности: &lt;p&gt; В протоколе http имя файла передается на сервер. Обратно с сервера (в нашем случае эта информация как раз и проходит по спутниковому каналу) отправляется его медиа-тип, дата модификации и несколько других менее интересных полей, но имена загружаемых файлов неизвестны. Частично эта задача решается при помощи специальных программ - если в свойствах файла есть что-либо идентифицирующее его - например MP3-тег для музыкальных файлов. &lt;p&gt; Если пользователь по каким-то причинам не получил некоторые пакеты, они будут перезапрошены. Они будут заново переданы сервером, если от машины пользователя не придет подтверждение о получении. Если же пакет потеряет ваша машина, никто вам помочь не сможет. &lt;p&gt; Пользователи могут недогружать файлы, загружать их по нескольку раз, просто проверяют, на месте ли их файлы или загружают несколько килобайт из многомегабайтного файла, а потом догружают остаток через неделю. Как следствие - множество «битых» файлов &lt;p&gt; И, самое неприятное: вместо действительно полезных и интересных вещей, пользователи грузят всякий хлам и мусор. &lt;p&gt; Основной плюс «рыбалки» - не требуется подключение к Интернету, т.е. можно получать на свой компьютер файлы совершенно бесплатно, ведь многие спутники кроме трансляции телевидения и радио, используют также передачу интернет-трафика. &lt;p&gt; Что надо для граббинга:Тарелка (желательно акриловая, но граббинг будет работать на любой) &lt;br /&gt; DVB карта. DVB-карта предназначена для приема данных спутникового Интернета, а также спутниковых каналов телевидения и радио. Сгодится почти любая. &lt;br /&gt; Моток кабеля. &lt;br /&gt; Навыки промышленного альпинизма - надо же как-то повесить тарелку. &lt;br /&gt; Еще можете приобрести ротер - вещь не обязательная, но весьма полезная, т.к. тарелку можно будет удаленно вращать. &lt;p&gt; На один компьютер можно поставить две, три, сколько угодно DVB карт, но тогда стоит иметь несколько винчестеров и процессор помощнее. &lt;p&gt; Многие считают что граббинг - это аморально, противозаконно. Вы получаете чужой трафик без ведома владельца, злостно копируете его личную информацию: музыку и фильмы (за которые он, возможно, заплатил), корреспонденцию и... да, порно, в основном порно. Другие не видят тут ничего противозаконного. Как телевизор смотришь - просто есть антенна, и ловишь передачи. Здесь та же система. Только «ловишь» файлы, которые качают другие, причем ничего за это не платишь. Или как радио - настраиваешь и слушаешь. И очень часто даже противники сего «безобразия» хотя бы для интереса, на время присоединяются к нему, чтобы посмотреть, что же это такое. &lt;p&gt; Провайдеры, как любые коммерческие организации, если это не задевает их интересов, ничего не предпринимают. Убытков провайдеры от граббинга не несут. И даже есть в этом свой плюс - многие простые смертные, люмпены-модемщики, попробовав спутник на скорость, часто сами подключаются к спутниковому интернету.&lt;/b&gt; &lt;img src=&quot;http://src.ucoz.ru/sm/24/wink.gif&quot; border=&quot;0&quot; align=&quot;absmiddle&quot; alt=&quot;wink&quot;&gt;</content:encoded>
			<category>Интернет партизаны</category>
			<dc:creator>aligator</dc:creator>
			<guid>https://5mw.ru/forum/54-244-1</guid>
		</item>
	</channel>
</rss>