БИБЛИЯ ХАКЕРА

Чужое мыло — путь к паролям!

Все достаточно просто и при дальнейшем рассмотрении вы сами в этом убедитесь. Самое главное — это логины, через которые осуществля­ется вход по dial-up, в них вся соль, пароли придут позже... К сожалению для реализации этой затеи необходимо иметь выход в Internet. Если у вас нет его вовсе, то можно пойти в какой-нибудь игровой клуб, где можно выходить в Internet, или в библиотеку в раздел иностранной литературы, где под видом поиска редких книг, вы будете искать не менее редкий ха - лявный Internet. Для этого также сойдут: соседи, друзья, знакомые, уч­реждения, в общем все, кто имеет доступ к Internet. Цель одна — получить на час-два компьютер, подключенный к Internet.

Перед тем, как приступать к каким-либо действиям, узнайте адреса сайтов интересующих вас провайдеров, максимум информации никогда не помешает в критических ситуациях. Вам нужно определить себе под­ходящего провайдера, как например: где пускают больше одного челове­ка по одному логину, где нет автоопределителей номеров, где канал не­объятных размеров, где много народу и т. п. В общем, выбираем самое лучшее и безопасное. Если есть из чего выбрать, то лучше выберите па - рочкусерверов.

Итак, к примеру, у вас в городе CITY, есть интересующий вас про­вайдер PROVIDER. Лезем в Internet, заходим на сайт PROVIDER, пыта­емся получить список пользователей. То есть логины, через которые соб­ственно все мы и выходим в Internet. Способов много, самый простой и традиционный — это последовательно заходить на странички всех поль­зователей и копировать в отдельный файл почтовые адреса создателей этих страничек (к примеру, Kati@PROVIDER). Даже если их будет не больше 10-15, дело можно считать успешно завершенным. Но бывает, что провайдеры отказываются размещать странички пользователей. Тогда бе­рем любой сканер портов и смотрим, чего у них там есть. Если вы нашли 79 порт, вам крупно повезло! Вводим строку типа: «finger @ PROVIDER», должен вывестись список пользователей, находящихся наданный момент на линии. Все это копируем в файл со списком пользователей. Список пользователей можно вытащить и другими способами, такими как список личных папок на FTP, форумы на сайте провайдера, разделы статистики для пользователей. Можно подсоединяться на IP-адреса и смотреть на­звание машины, которое часто совпадает с логином пользователя. Ос­тальные методы основаны на уязвимости различных сервисов: дырки в

CGI скриптах, стандартные неприкрытые ссылки, глупые FTP, POP3, SMTP, TELNET-серверы, выдающие информацию о не существовании того или иного логина и т. п. Как вы поняли, у нас получился файл с e-mail адресами и логинами. E-mail адреса оставляем как есть, к логинам добавляем @PROVIDER. Иными словами, делаем список почтовых ящи­ков пользователей данного PROVIDER'a.

К примеру: Kary@moscow. mru. ru Vova@moscow. mru. ru Oemos@moscow. mru. ru aha34@moscow, mru, ru и так дал ее...

Существенный этап пройден, но дел еще много... Теперь нам нуж­но определиться, каким образом пароли будут к нам приходить: написа­нием обычного письма под видом администратора с просьбой выслать утерянный пароль; отсылкой самостоятельного трояна или же умного backdoor'a? Выбор за вами, может вы что-то свое придумаете...

Написание письма под видом администратора очень не эффектив­но, но все же иногда срабатывает, если пользователь полный ламер. Бе­рем любую почтовую программу, в ней указываем обратный адрес типа VASIA_ADMIN@IP-aflpeccepBepa на который придет ответ. Почему Вася и почему админ, ясно, так как зарегистрироваться с таким именем на том же mail. ru будет проще, чем Root@Mail.Ru. Но писать в конце mail. ru доста­точно рискованно и глупо, лучше написать IP, обычно жертва от ужаса и страха верит цифрам с первого взгляда. Можно также написать письмо типа: «Я — админ, у нас авария, помогите восстановить базу пользовате­лей, за это вам будет начислено 50 Internet-часов бесплатно». Дальше про­сто ждем...

Отсылка ленивых троянов достаточно хороший способ атаки на жертву, однако он работает только в том случае, если жертва после про­чтения письма и запуска нашего файла, будет находиться в Internet, но за­то этот способ самый безопасный и не требующий практически никаких усилий. Для начала вам нужно завести два почтовых ящика, с поддержкой РОРЗ и SMTP сервисов, причем ящики должны быть на разных серверах, плюс вам понадобится TheBat. Зачем? А вот зачем: TheBat позволяет са­мостоятельно указывать ваше имя и обратный адрес, то есть тут вы може­те написать все что угодно, письмо успешно придет с любым адресом (BillGates@microsoft. com). Ящик №1 будет служить для анонимной от­сылки почты при помощи TheBat'a. Все остальное пишется, как обычно. К примеру, регистрируем почтовый ящик Trojanspamwork@Mail.Ru. В TheBat'е указываем имя John Smith, обратный адрес Vasia@friends. nir - vana. ru, в поле smtp-cepeep пишем SMTP. MAIL. RU, в поле РОРЗ-сервер указываем POP. MAIL. RU, в поле LOGIN указываем trojanspamwork, в по­ле пароля выбранный вами пароль. Второй ящик лучше делать на другом сервере, например, на chat. ru, туда будут приходить письма с паролями к логинам: Теперь вам нужно составить текст письма, тут фантазия не име­ет границ, пишите что угодно, главное чтобы вам поверили и запустили враждебный файл. Файлом является троян, который мгновенно отправит всю информацию о жертве на указанный вами почтовый ящик. Вот как указывать трояну куда слать почту: Обычно идут два файла, сам троян и его модификатор. Модификатор задает размер, иконку, сценарии при за­пуске и еще много чего... После подобной рассылки троянов, вам нужно всего лишь периодически заглядывать на ящик №2 и забирать новые па­роли... Но недостаток заключается в том, что иногда люди читают почту после того как побывают в Internet. Именно поэтому такой способ не все­гда работает...

Метод отсылки активных троянов сложнее и менее безопасен, но зато очень эффективен. Если у вас есть Internet, пусть даже платный, то лучше отсылать именно таких троянов. После запуска они постоянно «ви­сят» в памяти компьютера и как только жертва выходит в Internet, троян посылает уведомление об этом на определенный почтовый ящик, напри­мер, такой как ящик №2. Само собой перед этим нужно выбрать, какой троян подходит именно вам, сейчас их достаточно много, проверенные есть на Www. ginteam. org или же, если хотите экзотики, найдите по поиску на neworder. box. sk. После того, как троян выбран, его нужно настроить. То есть покопаться в настроечной части, которая обычно к нему прилага­ется. Самые основные настройки — это номер порта, по которому вы пла­нируете подключаться к жертве, пароль на этот порт, в случае, если вы не один такой умный, и конечно на какой почтовый ящик отправлять уведом­ление о том, что жертва находится в Internet.

Теперь о тактике: обычно пользователи выходят в Internet с 19 до 23, в это время вам нужно будет находится в Internet и постоянно проверять почтовый ящик №2. Как только вам пришло письмо, в нем будет IP-ад - рес жертвы, вам нужно будет запустить клиентскую часть трояна (сервер­ная часть запускается у жертвы, а вы, как клиент, используете сервер в своих целях. Клиент так же используется для предварительной настройки серверной части трояна), которая подключится к серверной части, и вы получите полный контроль над жертвой! А это список всех паролей, и полный доступ к жесткому диску, и многое другое. Еще раз напоминаю, не забудьте указать в свойствах серверной части пароль при входе, иначе любой человек сможет сделать с вашей жертвой тоже самое что и вы. И вы не сможете каждый месяц получать обновленные версии паролей к этому логину. Рекомендую заботится о свой жертве, чистить ей реестр от кри­вых программ, проверять на вирусы — и тогда ваше взаимодействие ста­нет полезно вам обоим.

Теперь о безопасности при использовании чужих логинов. Входите в то время, когда владелец обычно не посещает Internet, не наглейте, ес­ли человек юзает по часовой оплате, имейте совесть, не оставляйте его без штанов. Если вдруг вас не пускают по этому логину, не старайтесь делать это более 3-х раз, иначе это вызовет подозрения у администратора. Луч­ше попробуйте сделать это на следующий день. Если вам звонят домой и говорят, что вы попались, вас засекли и скоро посадят, плюньте им в труб­ку! Вас должны поймать за руку в то время, когда вы чатитесь со своим другом из Занзибара по ворованному логину. Автоопределенный теле­фонный номер, по крайней мере у нас в России, не считается веской ули­кой, так как при нашей связи техника может легко ошибиться... Наверня­ка каждый из вас попадал не на тот номер, на который звонил... Не храните свои данные в открытом тексте, при изъятии компа в нем поко­паются основательно, так что шифруйтесь! Давить будут основательно, так что легенду про добрых хакеров в чате, раздающих логины лучше при­думать сразу... В общем отмазки катят, если вы в них сами верите!

БИБЛИЯ ХАКЕРА

Эта заподлистая кнопка power — как отключить?

На клавиатуре есть кнопка - у меня под делетом сразу, power называется - соответственно значок "яблоко с прямым хвостиком"... Какого гондураса её не разместили где-нибудь в другом месте да подальше …

Безопасность

Так уж устроен мир, что любое техническое изобретение человече­ского разума, расширяющее наши возможности и создающее для нас до­полнительный комфорт, неизбежно содержит в себе и отрицательные стороны, которые могут представлять потенциальную …

Прямой (кривой номер), АОН, БП и переадресация Прямые и кривые номера

Номера сотовых телефонов могут быть прямыми и кривыми. Пря­мые — это обычные городские семизначные (в Москве) номера, кривые (или федеральные) — набирать через коды 901, 902, 903, 501 или другие, …

Как с нами связаться:

Украина:
г.Александрия
тел./факс +38 05235  77193 Бухгалтерия

+38 050 457 13 30 — Рашид - продажи новинок
e-mail: msd@msd.com.ua
Схема проезда к производственному офису:
Схема проезда к МСД

Партнеры МСД

Контакты для заказов оборудования:

Внимание! На этом сайте большинство материалов - техническая литература в помощь предпринимателю. Так же большинство производственного оборудования сегодня не актуально. Уточнить можно по почте: Эл. почта: msd@msd.com.ua

+38 050 512 1194 Александр
- телефон для консультаций и заказов спец.оборудования, дробилок, уловителей, дражираторов, гереторных насосов и инженерных решений.