articles

vash-provajder_3.jpg

Ваш провайдер

Ваш провайдер — это критическая точка. Как только вас выследили до провайдера, ваша песенка спета. Звонок в милицию, трассировка линии, и ваша хакерская карьера закончится.

Вам не нужен доступ к корню

Читать

server-gateway_1.jpeg

Сервер gateway

Иногда ваша хакерская активность будет замечена. Это не очень серьезная проблема. Кого волнует, что вы «опустили» какой- то там сайт? Но если вы потревожите «серьезный» сервер, за вами начнется охота.

Читать

kakova-rol-v-sisteme_1.jpg

Какова роль в системе?

Лично я не сторонник их применения для чего бы то ни было. По большому счету, основная часть логики, которую они реализуют, может быть перемешена в хранимые процедуры или в любой

Читать

tretja-lovushka-na-puti-dinamicheskoj_1.png

Третья ловушка на пути динамической идентификации

Выше я показал, почему попытка динамически вставить команду USE myTargetDatabase в системе SQL Server удается лишь в случае использования таких небезопасных средств как перенаправления из хранимых процедур или применение динамического

Читать

varianty-i-obhodnye-manevry_1.jpg

Варианты и обходные маневры

Поскольку анализ команды USE осуществляется до фактического выполнения кода, можно предложить несколько вариантов, которые могут применяться для решения этой задачи, когда речь заходит о заключении, следует ли выполнять код (в

Читать

Работать с оператором USE труднее, чем может показаться

Смена контекста базы данных (то есть выполнение команды USE dbNameHere) — операция несложная. Но, к сожалению, целесообразность присутствия оператора USE всегда подтверждается в процессе синтаксического анализа запросов или пакетов. Иначе

Читать

nastojashhie-nindzi-ne-udaljajut-logi-a_4.jpg

Настоящие ниндзи не удаляют логи, а модифицируют их!

Удаленный лог свидетельствует о наличии хакера в системе. Вам нужно раздобыть хорошую программу для модификации логов. В Сети нахваливают ZAP (или ZAP2), но она только заполняет нулями последнюю запись о

Читать

shifratory-fajlov_2.png

Шифраторы файлов

Вы можете использовать любой, но я рекомендую щифраторы с хорошо известными и безопасными алгоритмами. Никогда не применяйте криптопрограммы, которые могут экспортироваться — их эффективная длина ключа уменьшена.

Советую присмотреться к:

— Triple

Читать