В этом уроке будут рассмотрены следующие две темы: введение и инструменты хакера.
Введение
Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных, но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R. Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков. Так шло время, менялись поколения... Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать. Тот, кто скажет, что я неправ, что мол "пусть сами разбираются, только так они вырастут", и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью. Тем, кто до сих пор мучает поисковики вопросами типа "как стать хакером" я решил посвятить цикл уроков, а может, и книгу. Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК. Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить, нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного, что можно, а что нельзя. Добро пожаловать в наш мир!
Инструменты хакера
В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем.
- Брутфорс
- Сканнер портов
- Сканнер безопасности
- Джойнер
- Mail Bomber
- Bзлом паролей Windows
- Просмотр паролей
- Троян
- KeyLogger
- Скрыватель IP (прокси/сокс)
- Подмена HTTP-запросов
Начнём по порядку:
[Брутфорс]. Bruteforce (в переводе с английского "грубая сила") применяется для подбора паролей от e-mail и ftp-серверов. Существует много видов программ-брутфорсов, но их способности схожи. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться долго и нудно, при использовании же скоростного интернета (ADSL, оптоволокно, спутник, и т.д.) скорость подбора увеличивается, однако тогда сьедается немало траффика. Оптимальный вариант - подбор по словарю. Взломщик составляет текстовый документ из возможных паролей жертвы, программа подключается на заданный ей сервер и по очереди перебирает пароли из файла. Если производится подбор паролей к почтовому ящику, нужно указать брутфорсу сервер входящих сообщений жертвы, например, если мы ломаем мыло vasia@pupkin.ru , то чаще всего сервером будет pop.pupkin.ru. Если же мы ломаем не e-mail, а сайт pupkin.ru, то надо указать ftp-сервер, это будет ftppupkin.ru . Брутфорсы имеют ещё массу полезных настроек, например, если ты подсмотрел, что твой друг вводит пароль из 5 символов, и первый его символ L, то тебе надо использовать подбор по маске. Маска будет выглядеть так: L#### . Я привёл общее описание, а для более близкого знакомства советую скачать wwwHack отсюда.
[Сканнер портов]
Поскольку этот урок - введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать.
Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список.
Где это применяется? Создатели так называемых "троянов" иногда предусматривают сканнер портов в своих творениях. Дело в том, что сервер
трояна, попадая на машину, открывает в системе порт, по которому он получает команды клиента. Для тех, кто еще не догадался, обьясню: Зная,
какой порт открывает наш троян, мы "спрашиваем каждый компьютер диапазона", открыт ли этот порт, и если это так, значит на этой машине
сидит наш трой - можно смело коннектиться и управлять этим компьютером. Я рекомендую использовать Essentional Net Tools, так как это
хороший сканнер с дополнительным набором функций. Это не просто сканнер - имей ввиду. За время своего существования он стал
легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1:
Name: Jan Klaassen
S/N: 2957888021
[Сканнер безопасности]
В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это означает, что сожержимое страницы не зависит от пользователя и всегда неизменное - "статическое". Динамические страницы обрабатывают данные, полученные от пользователя, грубо говоря, они умеют думать. Естественно, ни о каких дырах в html-страницах и речи быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости - XSS. Их хорошо описал DrWeb в статье "XSS новичкам", поэтому их суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и не только) хакеры используют сканнеры безопасности. Я рекомендую XSpider.
[Джойнер] - (англ. Join - соединить, обьединить).
Джойнер - это программа, позволяющая обьединять несколько файлов один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом, используя джойнер, хакер может склеить троянского коня с какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл, считает, что запускает свою прогу, хотя фактически их запускается две(три, четыре, и т.д.), просто троян себя не выдаёт. Минус такого подхода в том, что большинство джойнеров определяются антивирусами.
[mail bomber]
Этот тип программ предназначен для "бомбления" электронной почты, т.е. закидывания огромным числом писем. Mail-бомберы широко используются спаммерами. Лично я спаммером не являюсь, но использую Ganja Spammer для подмены адреса отправителя. Очень удобно при занятиях "фишингом". Что это такое - расскажу позже.
[Пароли Windows]
Я уважаю продукты компании InsidePro, и советую закачивать их отсюда. Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности.
SAMinside - программа для взлома файла SAM. В Windows 2k/XP пароли пользователей хранятся в директории windowssystem32config, и называются соотв. SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать.
PWLinside - аналогично, только это для ныне мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в директории винды в файлах, имеющих расширение *.PWL.
MD5inside - расшифровывает MD5-хэш, используемый во многих системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно такой хэш хранится в кукисах.
PasswordsPro - мощный инструмент для работы с паролями, имеет все функции MD5inside, генерация хэшей, также он может показывать пароли, скрытые за звёздочками, для этого надо включить соотв. режим и навести мышей на поле с паролем.
[Просмотр паролей]
Если тебе интересно знать, что друг пишет твоей невесте по e-mail, достаточно прити к нему домой и отправить варить кофе, а в это время достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их и наказывают). Существует множество программ, показывающих всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat - TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. - Advanced Instant Messenger Password Recovery, сокращенно AIMPR.
[Троянская лошадь]
Вот и подобрались к самому интересному). Этот подвид зверей так называется потому что действует подобно знаменитому троянскому коню. Проникая в систему пользователя, он там осваивается и работает на хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он активизируется, когда его создатель посылает ему команды через LAN или Интернет, например, он может по команде отправить хозяину твои пароли, и ещё много чего интересного, также позволяет взломщику лазить по твоим файлам и реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся. А мой собственный называется LamerHack, можете поискать на моем сайте vladuha, и не палится, но сейчас доступна ещё слабенькая бета-версия, кроме того непалимость компенсируется размером сервера.
[KeyLogger]
Кейлоггер - это по-русски "клавиатурный шпион". Он отлавливает все твои нажатия клавиш и записывает их в файл, после чего может отправить их своему создателю, либо сохранить на винт. Полезно ставить у подруги - он запишет всё, что кому она пишет по аське.
[Proxy]
Если ты занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что на взломанном тобой сервере останется твой IP-адрес, по которому тебя вычислить нефиг делать. И что в таком случае? Существует такая вещь, называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в тонкости и обьяснять тебе, чем они отличаются - на данном этапе тебе это неважно. Суть одна - заменяется твой IP-адрес на адрес proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой IP, например, обьем музыки для скачивания, либо ограниченное число попыток регистрации аськи. А для самого первого случая нужно использовать анонимные или элитные прокси. Их недостаток - непостоянность. Они меняются каждые n часов. Всегда свежий список проксей находится здесь. В качестве программы для использования proxy я советую A4proxy.
[Подмена HTTP-пакетов]
Это я тоже буду описывать более подробно в будущих уроках. Вся информация в Сети передвётся т.н. "пакетами". Подобно пакетам секретной информации на войне, HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что ЭТА информация особо секретной не считается, но вызывает интерес. В заголовке пакета находится информация о браузере, откуда мы пришли, и каким скриптам какие данные передаются. Как ты понял, речь пойдёт о подмене этих данных. Возникает вопрос: "А зачем?" . А затем. Рассмотрим лучше на примере. У нас в Днепропетровске очень популярный интернет-провайдер "Алькар Телепорт". Он содержит несколько сайтов с интересными ресурсами, которые доступны только его пользователям. При заходе с других провов, они посылают нафиг. А как же эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен. А если заменить referer(откуда я появился) на адрес самого сервера, то, скорее всего, он не будет нам ничего запрещать. Используется программа InetCrack, качаем её отсюда.
Добываем себе красивую аську и не только
[ Хакерство для новичков ]
Не так много способов найти себе красивую аську, но они есть, проще всего конечно купить, не такие они дорогие и проблем с покупкой по большому счету не возникнет. Можно заняться похищением чужого номера с помощью брутфорса, но это требует времени и определенных затрат, каких? Я думаю писать про это нет смысла - это и так понятно, а если не понятно можно почитать статьи об этом, которые легко найти на бескрайних просторах. Есть возможность получить уины с паролями при помощи XSS, но это тема другой статьи и найти инфу по XSS, проще, чем репа приготовленная путем нагревания воды до температуры кипения. Кстати на сайте ICQ.com тоже была возможность использования XSS, я где то про это читал, а если я читал, значит это кто то писал, а если кто то писал, значит я уже про это писать не буду. Ну, и наконец СИ. Системная инженерия требует от человека определенных личных качеств, которые даны не всем. Есть и другие способы получения красивых уинов, но я остановлюсь на способе, при котором можно получить не только аську, но много полезных вещей. Вобщем...
Ломаем форум.
Для начала, нам нужно читать... Да, читать багтреки, искать описания уязвимостей и эксплойты, или возможность эту уязвимость использовать. Я остановлюсь на популярном форуме phpBB, а конкретно на его моде downloads, а уязвимость использую - SQL инъекция, по своему опыту, я заметил что уязвимы версии до пятой, но может я ошибаюсь.
Дело в том, что многие юзвери для простоты, по глупости, или для того чтобы не загружать свои драгоценные мозги ака память, используют на все сервисы один и тот же пароль, для почты, для форумов, для всевозможных регистраций и ... конечно же для Аси. Побежал менять пароль? Подожди дочитай, я думаю, за это время ничего страшного не случится, а вот потом обязательно поменяй, только не стоит менять пароль asdf на пароль qwerty - толку мало, уж если выбирать пароль, то от души и с русским упорством, предлагаю что-то типа:
G4ep6HkS_Dd7_FopRnk40_9_kL4
Шутка конечно, можно и покороче. Ладно, пойдем дальше, а дальше собственно нам и надо найти уязвимый форум. Для этого открываем Гугл и пишем в строке поиска:
inurl:"downloads.php" by phpBB
Гугл сделал свое дело, но гуглу еще рано уходить. Открываем первую ссылку в которой используется скрипт downloads.php и что мы видим, внизу незаметно красуются надписи CrackerTracker, Cback, powered by Orion, Angriffe abgewehrt (на немецких сайтах, их будет ой как много) и т.д. Смысл этих слов такой, что, мол не стоит тут запросы всякие вводить подозрительные, толку не будет, а вот айпишник твой, мы администратору по-любому вышлем. Вобщем это, так сказать, защита. делать там нам действительно нечего, открываем Гугл, идем по следующей ссылке...Ага, вроде цтракеров нет, и тут уж можно запрос свой попробывать.
Пробуем: http://site/path/downloads.php?cat=-1 union select 0,user_icq,user_password,0,0,0,0,0,0 from phpbb_users where user_icq0/*
И что же мы видим? А ничего полезного, бага заделана, так что мы опять открываем Гугл и переходим по следующей ссылке и у нас открывается http://www.divx.it/downloads.php
Пробуем: http://www.divx.it/downloads.php?cat=-1 union select 0,user_icq,user_password,0,0,0,0,0,0 from phpbb_users where user_icq0/*
И что же мы видим? Кучу ошибок, УРА СРАБОТАЛО!!!
Идем вниз страницы и видим симпатичную табличку, а в ней, о да, слева номера уинов, справа мд5 хеши паролей, ими мы и займемся, а точнее их расшифровкой.
Открываем MS Excel, возвращаемся к нашей страничке и выделяем все данные из этой таблички, копируем в буфер, открываем Excel, нажимаем вставить, и удаляем ненужные столбцы, а ненужные это все кроме столбца с уинами и столбца с паролями(хешами). Далее делаем так, в первом столбце у нас должны быть номера(уины), второй столбец будет полностью заполнен знаком двоеточия( : ) , третий столбец это мд5 хеши, и четвертый заполняем тремя знаками двоеточия( ::: ). Должно получиться так:
|100666| : | 2dca2ec76085db1b628086269699cef3| ::: |
Да, сразу скажу, юзверь - зверь ленивый и иногда не хочет вводить номер аськи, а пишет просто:123 или 555 и т.п., советую сразу такие строчки удалить, что бы их не проверять, ибо только время на них потратится.
Далее сохраняем екселевскую таблицу как текст(MS-Dos) ну и получается у нас файл, например 1.txt. Закрываем! Excel, открываем этот файл в блокноте. Файл у нас сыроват, как йогурт , а именно: не все строки нам одинаково полезны. Мы выделяем нужный текст, текст в котором есть уины и хеши до того места где в тексте идут пустые строчки( в которых только двоеточия, это все Excel гад!) и нажимаем на кнопку копировать, Дале нажимаем кнопку выделить все, и нажимаем вставить. Но это еще не все, в каждой строчке у нас появились знаки табуляции между уином, двоеточием, хешем и тремя двоеточиями, ну с этим тоже просто, выделяем табуляцию (она у нас в виде длинного пробела) идем в начало файла ставим курсор на первую позицию(для верности) открываем окошко найти, в верхнее поле вставляем скопированный нами ранее знак табуляции и нажимаем кнопку заменить все. Все строчки файла должны быть вида:
100666:2dca2ec76085db1b628086269699cef3:::
т.е без пробелов. Убедились, что это так, сохраняем файл.
Открываем программу перебора паролей. Я открываю PasswordPro крякнутый, потому что в некрякнутом есть ограничения, можно использовать только 20 паролей за один раз.
Открываем вкладку файл нажимаем кнопку открыть, и загружаем файл с паролями (1.txt) Кстати, надеюсь, что у тебя пассвордпро настроен и ты умеешь им пользоваться. Ну да ладно все пошагово: открыли файл, Выбираем тип хеша MD5, ОК, нажимаем кнопку настроить , далее Атака по словарям, там выбираем файл со словарем (надеюсь он у тебя есть), ОК, во вкладке сервис отмечаем пункт простая атака по словарям и нажимаем плей, идем курить, приходим смотрим что получилось. Ага, какие то хеши он уже расшифровал, далее опять нажимаем кнопку настроить и строчку Атака полным перебором, ставим галочку возле надписи [0...9] т.е. все цифры, минимальную длину ставим 1, максимальную 8 (т.к. асечные пароли в большинстве своем восьмизначные, а остальные нам не нужны), ОК, во вкладке сервис выбираем атаку полным перебором, нажимаем плей, идем курить. Так... Расшифровалось довольно много хешей, но далеко не все, я бы даже сказал меньше половины, опять кнопку настроить ставим галочку напротив [a...z] причем галочка возле 0...9 остается, ОК, плей, идем спать, перебор не закончился но уже надоел, нажимаем паузу. (Жирная точка) Хотя нет, если мы хотим что бы подобрались все пароли, нажимаем кнопку настройки, ставим все галочки, ОК, плей, идем спать, идем в институт, идем в армию, идем работать, выходим на пенсию и смотрим, ага, ВСЕ!!! Вот оно стариковское счастье!!!
Приступаем к последнему этапу...
Открываем свой пейджер (у меня qip) его и буду описывать. Значит, открываем qip, открываем окно пассвордпро, на строке с подобранным паролем нажимаем правой кнопкой мыши, копировать, Имя пользователя (у нас это уин), открываем окошко qip, ищем во вкладке строчку сменить учетную запись, в поле ICQ# кликаем правой кнопкой, вставить, открываем окно пассвордпро, на строке с подобранным паролем и нашим уином нажимаем правой кнопкой мыши, копировать, пароль (не хеш!), открываем окошко qip, в поле пароль вставляем скопированный пароль, пробуем подключится и ..... окно - неверный уин/пароль, неудача, не все пользователи пользуются одним паролем на все сервисы, продвинутые (как мы с тобой) пользуются прогами для хранения паролей, держат все пароли в голове, или на бумажках приклеиных к холодильнику, в связи с этим отпадает необходимость пользоваться одним паролем, который мы сейчас похитим. Ну так вот, русские не сдаются и мы пробуем следующий пароль который у нас расшифровался, и спустя какое то время нас ждет успех, да мы не смогли найти пароли к номерам типа 100100 и т.п. (хотя чем черт не шутит) но то что мы нашли гораздо компактнее и красивее нежели тот уин который мы получили при регистрации.
Остается только добавить, что таким методом можно получить и пароль администратора форума, а также учетные записи юзверей, если вместо user_icq, во втором поле мы напишем username, а после where напишем user_id=2/* (в форумах phpBB id=1 - Anonymus, а id=2 - администратор) то получим хеш администратора (ты уже наметил себе, что теперь грозит форуму) если мы уберем where вообще а /* поставим сразу после phpbb_users, то у нас будет список логинов и хешей всех пользователей форума, а если вместо username написать user_email, то получим список почтовых ящиков. Да и еще если ты крут и тебе не нужны 8 и 9 -значные аськи, ты можешь после where написать user_icq>=100000 and user_icq100000/* что я и советую сделать, чтобы сразу отбрасывались варианты с 3,4,5 (да - 5, тут тебе не на что рассчитывать, хотя дело твое) В общем пробуй, набирайся опыта.
Спасибо за прочтение, Scipio
Карфаген должен быть разрушен...
Основы хакерства. Урок 2
[ Хакерство для новичков ]
Основы
В этом уроке будут рассмотрены следующие темы:
-Психология хакера. Идеальный хакер
-Ответственность
-Путь хакера
-Атрибуты хакера
Психология хакера
У многих слово "хакер" ассоциируется с эдаким ботаником, день и ночь взламывающим банки и переводящим себе кучу денежек,
неустанно бесперерывно сносящим сотни серверов одним ударом без причины. Хочу тебе сказать, что эта мысль в корне
неправильная. В этом уроке мы пока еще не будем вскрывать банки (ну разве что банку пива:)), мы поговорим о том, кто такие
хакеры, что они делают и какими мотивами руководствуются.
Согласно определению, хакер - человек, увлекающийся компьютерами, и испытывающий желание знать о них всё. Запомни, что просто
так ничего не происходит, и У любого взлома есть цель, мотив, взломщик и ОТВЕТСТВЕННОСТЬ.
При взломе хакером движет элементарное любопытство, желание проникнуть внутрь, найти уязвимость. Если ты со мной не согласен,
тебе просто нет смысла читать дальше.
Ламмер - это не тот, кто не знает, а тот, кто не стремится.
Хакер - это вселенский энтузиаст. Давайте будем энтузиастами. Для начала ты должен уметь использовать поисковики. В Инете
говорят, google - твой лучший друг. Если у тебя есть какой-либо вопрос, не спеши с ним на форум, поищи уже готовые ответы,
ведь наверняка ты не первый, кто его задает. Если ты научишься владеть поисковиком, то дальнейшее изучение не составит
проблем. На 90% твоих вопросов ответы есть в Интернете. Конечно, кое-чему научу тебя я, но я же не старик }{отт@бь)ч, я
специализируюсь на конкретных направлениях и языках, которые мне интересны. Так сложилось, что я изучаю Delphi, а не C++ или
VB, хотя в будущем планирую изучить и их. Я веду к тому, что ты сам выбираешь то, что тебе больше интересно, и я не
всезнающий оракул. Рано или поздно придет время самостоятельно принимать решения, находить выходы из ситуаций. Именно этому
я тебя учу - ты должен обладать творческим мышлением, уметь адаптироваться к новым условиям. Программирование - это прежде
всего творчество, ведь написание или хотя бы мысленное составление алгоритма - процесс творческий, а уже написание
программного кода по готовому алгогритму зависит только от языка, и труда не составит. Но всем этим "творчеством" мы будем
заниматься все равно в рамках Delphi). Это что касается программирования.
Так уж исторически повелось, что базовый язык для машин, в т.ч. компьютеров - английский. Если ты не обладаешь хотя бы
базовыми знаниями английского, тебе придется туго. В этом случае можешь уже идти записываться на соответствующие курсы.
И конечно, ты должен обучиться быстрому набору. ИМХО, Соло 6 - это все фигня. Как и слепой набор, фыва-олдж - это придет со
временем. Лично я нехило обучился с помощью программки speed-o-meter. Сейчас ее у меня уже нет, посему линк не дам, поищи в
Сети. Ты должен быстро и правильно набрать то, что содержится в поле. Офигенная вещь!
Что же за ответственность? Я думаю, догадаться несложно. Существуют статьи УК, в которых описаны наказания за
компьютерные преступления. Приведу их:
Кардер.
Статья 159. Мошенничество
Статья 165. Причинение имущественного ущерба
путем обмана или злоупотребления доверием
Статья 183. Незаконное получение и
разглашение сведений, составляющих
коммерческую или банковскую тайну
Статья
187. Изготовление или сбыт поддельных
кредитных либо расчетных карт и иных
платежных документов
Статья 272. Неправомерный доступ к
компьютерной информации
Статья 273. Создание, использование и
распространение вредоносных программ для
ЭВМ
Фрикер.
Статьи КоАП РСФСР
Статья 137. Изготовление и использование
радиопередающих устройств без разрешения
Статья 138. Нарушение правил приобретения,
установки, строительства и эксплуатации
радиоэлектронных средств
Статья 139. Нарушение правил охраны линий и
сооружений связи
Статьи УК РФ
Статья 137. Нарушение неприкосновенности
частной жизни
Статья 138. Нарушение тайны переписки,
телефонных переговоров, почтовых,
телеграфных или иных сообщений
Статья 183. Незаконное получение и
разглашение сведений, составляющих
коммерческую или банковскую тайну
Хакер
Статья 272. Неправомерный доступ к
компьютерной информации
Статья 273. Создание, использование и
распространение вредоносных программ для
ЭВМ
Не буду приводить формулировок и санкций
этих статей, их без труда найдете сами. Все
выше перечисленное не говорит, что вас будут
судить лишь по этим статьям, все зависит от
обстоятельств и ваших действий, есть еще
статьи 30-я "Приготовление и покушение на
преступление" (доказать очень трудно), 146-я
и 147-я авторские и патентные права (инфа,
которую вы только что скачали, могла
охраняться законом), и еще много не Бог
весть чего. Кроме того, существуют
различные комментарии, но еще не факт, что
судья будет их читать. Доказать сам факт
преступления трудно. Например если вы
подобрали пароль вошли на сервер при этом
не была нарушена работа средств защиты (Ст.
272 модификация, блокирование) пошарились,
почитали, оставили все как есть и ушли, даже
если вас обнаружили, состав преступления
отсутствует, но если в этот момент на сервер
не мог войти владелец пароля (блокирование),
то состав уже есть. Сканирование портов
вообще не попадает ни под одну статью,
представьте вы ходите по дому и ищете
открытую дверь, это не значит, что если вы ее
найдете то зайдете туда. Таких примеров
очень и очень много, надо лишь их найти. Я не
хочу сказать, что типа все тип-топ, живите
спокойно никто вас не тронет, на этом сайте
уже было высказано мнение, что ловят:
а) Лохов
б) Жадин Даже будь ты трижды крут, ты можешь круто
лохануться, ну а если хочешь получать
выгоду от своей хакерской деятельности (см.
пункт b), то тогда начнут накапливаться
вещественные улики и свидетельства против
тебя. Пример из жизни: ребята занималась
взломом аккаунтов частных организаций, все
было хорошо аккаунтов было много их трафик
не превышал 20% от общего их никто не палил.
Потом они решили продавать доступ другим,
причем сажали по несколько человек на
аккаунт (см. пункт b), те в свою очередь
начинали качать mp3 и все такое. В результате
трафик в некоторых фирмах подскочил на
200-300%. В итоге когда к одному челу который
юзал халявный инет пришла милиция, он сразу
назвал имя, адрес, телефон и номер
троллейбуса на котором надо ехать к челу
который продал ему доступ (см. пункт а).
Теперь об отмазках, их достаточно много. Под
психа косить не стоит - принудительное
лечение в больнице тюремного типа, санитары
изверги, неизвестные лекарства
психотропного действия, выйдете точно
психом. Стучать тоже не имеет смысла если вы
при этом не предотвратите преступления,
кроме того нет никаких гарантий, что вам
это зачтется. Одной из самых мощнейших
отмазок является ст.13 ч.1 "Граждане
Российской Федерации, совершившие
преступление на территории иностранного
государства, не подлежат выдаче этому
государству", вспомните где и когда
арестовали Левина, ломайте иностранные
серваки и все будет в порядке. Еще есть ст. 14
"Понятие преступления" ч.2 "Не является
преступлением действие (бездействие), хотя
формально и содержащее признаки какого-либо
деяния, предусмотренного настоящим
Кодексом, но в силу малозначительности не
представляющее общественной опасности, то
есть не причинившее вреда и не создавшее
угрозы причинения вреда личности, обществу
или государству", хотя в нашей стране могут
посадить за ведро картошки, не знаю, может ли
это реально помочь. Можно сослаться на
неосторожность т.е. "знал что может
случиться что-то нехорошее, но не думал, что
до этого дойдет" - легкомыслие, и "не знал
что может что-то случиться, хотя вполне
должен был" - небрежность. Еще есть ст. 28 "Невинность
преступления" не знал и не предвидел или
знал, но не мог предотвратить. Смягчающие
обстоятельства: первое преступление,
несовершеннолетие, явка с повинной,
возмещение материального ущерба (может не
прокатить в предыдущем примере ребятам
закатили такой счет, что они решили, что
лучше "самый гуманный суд в мире").
Последние два обстоятельства самые
действенные получите три четвертых от
максимального срока или размера наказания.
Большую роль играет умысел, если не имел
место злой умысел, то наказание будет
гораздо мягче.
Если вас несколько человек, то не стоит
сильно шифроваться "... явки, пароли, чужие
дачи..." могут сильно навредить вам,
особенно если ваша конечная цель получение
прибыли, преступление расценивается "...совершенным
организованной группой, если оно совершено
устойчивой группой лиц, заранее
объединившихся для совершения одного или
нескольких преступлений" ст35 ч.3. Разница
между "группой лиц" и "организованной
группой" по разным статьям плюс-минус 3 - 4
года, не считая штрафов. Вообще всеми "денежными"
делами лучше заниматься одному, проще
отмазаться, а еще лучше вообще ими не
заниматься если нет особой нужды или
хорошего адвоката. Если же вы все же
решитесь создать "организованную группу",
чего я вам настоятельно не советую делать,
то читайте на ночь не детективные книжки, а
уголовный кодекс и книги о тюремной жизни.
Тем, кто занимается хаком в одиночку.
Не храните ничего такого на диске, в том
числе учебники по хаку и просто сохраненные
страницы соответствующего содержания, не
говоря уже о софте - могут быть приобщены к
делу по 30 статье подготовка к преступлению,
не стоит концентрироваться на скоростных
способах убивания винта. Не стоит надеяться
на то, что в вашу металлическую дверь
постучат и скажут "Откройте, милиция!"
если так произойдет, можете быть спокойны -
это не к вам. Вот возможные методы
проникновения в вашу квартиру (взято из
лекции Московского военного института "Тактика
обыска и выемки"):
"Заход на плечах", когда сотрудники группы захвата входят с заходящим или выходящим человеком.
При выходе подозреваемого (то есть вас) из квартиры
Проникновение в помещение сотрудников группы захвата с помощью специальных средств через окна, балконные двери и т.д.
Этот вариант применяется в случаях, когда
входные двери укреплены и подходы к
помещению контролируются подозреваемыми.
В лекции эти способы описаны в качестве
примера проникновения в помещения
оборудованные бронированными дверьми с
подозреваемыми в торговле наркотиками и
вполне могут быть применены к вам. Причем
это сопровождается выключением
электричества и, возможно, телефона, также
осуществляется контроль за окнами
помещения. Может прийти "почтальон" или "работник
ГТС". Таким образом времени на то, чтобы
уничтожить информацию будет мало, если оно
вообще будет. Ни я ни мои друзья не
сталкивались с управлением Р, но мои друзья
сталкивались с ОБЭП и налоговой полицией,
когда они заходили они точно знали, что им
нужно и где что лежит. Следует полагать, что
с Р будет также. Храните все на дискетах на
уничтожение одной дискеты уходит 5-10 секунд,
перегибаете пополам до характерного хруста
вытаскиваете диск мнете. Много инфы - юзайте
зип ломается за... не знаю не ломал, или
скидывайте все на матрицы портится тоже
очень быстро шкуркой, зажигалкой, на худой
конец просто ручками перегибаете пополам
до характерного хруста и не забудьте иметь
под рукой длинную иглу чтобы открыть CD-ROM,
надеюсь не надо объяснять как ей
пользоваться. Не храните носители дома если
они не нужны на данный момент, если они
нужны держите их под рукой, чтобы оперативно
уничтожить, не прячьте ничего в аудио-видео
технику, она будет соответствующем образом
проверяться. Если занимаетесь своей
деятельностью эпизодически не ленитесь
перекидывать в распределительной коробке (РК),
свои телефонные пары на соседские, при этом
оставив следы подключения на своих парах,
мол вы тоже жертва. РК порой бывают недоступны, большой замок на щитке закрытая
коридорная дверь, любопытные соседи, замок
будет в любом случае закрытый или не
закрытый, но будет достать к нему достать
ключ проблем не доставит (только не
спрашивайте у соседей). Кроме того, если к
вам придут, провода проверят в первую
очередь - все ли там в порядке. Лучше, если
позволяют средства купите радиотелефон,
схему подключения модема к трубе несложно
найти в инете, подключаетесь в другом доме
пусть ищут, найдут базу от телефона пусть
оставят себе - свобода дороже. Хотя они
могут оставить все как есть и попробуют
запеленговать, где вы со своей трубой сидите,
по этому труба не выход из всех бед, ищите
свой метод. Способов установки базы
описывать не буду, потому как таким образом
как я скажу вы ее уже не установите. Кроме РК
существуют распределительные шкафы на
несколько сот пар, стоящие на улице, но
толку
от них мало, сомнительно что вы найдете там
свою пару, места для установки базы там
маловато да и питание неоткуда взять.
Можете просто ради интереса посмотреть как
все устроено, большинство из них ни каких
замков не имеет, только хитро продуманные
запоры под шестигранный ключ на М10 или
больше точно не помню (можно попробовать
болтом) на мой взгляд ни чего интересного
там нет, куча проводов и все. Напоследок
хотелось бы сказать не делайте ни чего
такого, что впоследствии осложнит вам жизнь.
Помни, готовясь к чему-нибудь серьезному
используй всю информацию полученную в
общедоступных источниках лишь как пример, а
не как руководство к действию.