Взлом чатов
Существует несколько способов простого хищения паролей из чатов. Если чат расположен на сервере apache, и проверяет имена пользователей по файлу htpasswd (при этом ваш браузер выкидывает окошко с предложением ввести имя и пароль для доступа к ресурсу), то всегда есть вероятность, что нерадивые администраторы положили его в доступный каталог. Можно для этого воспользоваться URL типа http://www.somecha t.com/chat/.htpasswd. Точное расположение файла можно узнать стянув файл.htaccess из данной директории. Это, обычно не удается. Но часто удается стянуть его копию, которая осталась с последнего редактирования файла, например http://www.somecha t.com/chat/.htaccess или http://www.somecha t.com/chat/.htaccess. old (в том случае, если копии этих файлов любезно оставлены администратором).
Если чат расположен на Микрософтовском сервере и использует ODBC для доступа к базе данных паролей, то можно попытаться стянуть файл с базой, например если она имеет формат Microsoft Access и хранится в том же каталоге, то достаточно просто угадать ее имя, чтобы получить полную информацию обо всех пользователях вместе с паролями :) Классический пример - чат "Пластилин" (я уже послал уведомление администраторам чата): http://www.plastilin .nnov.ru/talkzone/ta lkzone.mdb Следует сразу заметить, что почти все сказанное выше справедливо не только для HTML- чатов, но и для других WEB-сервисов, таких как доски объявлений (WWW-boards) или гостевые книжки.
Хакерский клуб