Чужое мыло — путь к паролям!
Все достаточно просто и при дальнейшем рассмотрении вы сами в этом убедитесь. Самое главное — это логины, через которые осуществляется вход по dial-up, в них вся соль, пароли придут позже... К сожалению для реализации этой затеи необходимо иметь выход в Internet. Если у вас нет его вовсе, то можно пойти в какой-нибудь игровой клуб, где можно выходить в Internet, или в библиотеку в раздел иностранной литературы, где под видом поиска редких книг, вы будете искать не менее редкий ха - лявный Internet. Для этого также сойдут: соседи, друзья, знакомые, учреждения, в общем все, кто имеет доступ к Internet. Цель одна — получить на час-два компьютер, подключенный к Internet.
Перед тем, как приступать к каким-либо действиям, узнайте адреса сайтов интересующих вас провайдеров, максимум информации никогда не помешает в критических ситуациях. Вам нужно определить себе подходящего провайдера, как например: где пускают больше одного человека по одному логину, где нет автоопределителей номеров, где канал необъятных размеров, где много народу и т. п. В общем, выбираем самое лучшее и безопасное. Если есть из чего выбрать, то лучше выберите па - рочкусерверов.
Итак, к примеру, у вас в городе CITY, есть интересующий вас провайдер PROVIDER. Лезем в Internet, заходим на сайт PROVIDER, пытаемся получить список пользователей. То есть логины, через которые собственно все мы и выходим в Internet. Способов много, самый простой и традиционный — это последовательно заходить на странички всех пользователей и копировать в отдельный файл почтовые адреса создателей этих страничек (к примеру, Kati@PROVIDER). Даже если их будет не больше 10-15, дело можно считать успешно завершенным. Но бывает, что провайдеры отказываются размещать странички пользователей. Тогда берем любой сканер портов и смотрим, чего у них там есть. Если вы нашли 79 порт, вам крупно повезло! Вводим строку типа: «finger @ PROVIDER», должен вывестись список пользователей, находящихся наданный момент на линии. Все это копируем в файл со списком пользователей. Список пользователей можно вытащить и другими способами, такими как список личных папок на FTP, форумы на сайте провайдера, разделы статистики для пользователей. Можно подсоединяться на IP-адреса и смотреть название машины, которое часто совпадает с логином пользователя. Остальные методы основаны на уязвимости различных сервисов: дырки в
CGI скриптах, стандартные неприкрытые ссылки, глупые FTP, POP3, SMTP, TELNET-серверы, выдающие информацию о не существовании того или иного логина и т. п. Как вы поняли, у нас получился файл с e-mail адресами и логинами. E-mail адреса оставляем как есть, к логинам добавляем @PROVIDER. Иными словами, делаем список почтовых ящиков пользователей данного PROVIDER'a.
К примеру: Kary@moscow. mru. ru Vova@moscow. mru. ru Oemos@moscow. mru. ru aha34@moscow, mru, ru и так дал ее...
Существенный этап пройден, но дел еще много... Теперь нам нужно определиться, каким образом пароли будут к нам приходить: написанием обычного письма под видом администратора с просьбой выслать утерянный пароль; отсылкой самостоятельного трояна или же умного backdoor'a? Выбор за вами, может вы что-то свое придумаете...
Написание письма под видом администратора очень не эффективно, но все же иногда срабатывает, если пользователь полный ламер. Берем любую почтовую программу, в ней указываем обратный адрес типа VASIA_ADMIN@IP-aflpeccepBepa на который придет ответ. Почему Вася и почему админ, ясно, так как зарегистрироваться с таким именем на том же mail. ru будет проще, чем Root@Mail.Ru. Но писать в конце mail. ru достаточно рискованно и глупо, лучше написать IP, обычно жертва от ужаса и страха верит цифрам с первого взгляда. Можно также написать письмо типа: «Я — админ, у нас авария, помогите восстановить базу пользователей, за это вам будет начислено 50 Internet-часов бесплатно». Дальше просто ждем...
Отсылка ленивых троянов достаточно хороший способ атаки на жертву, однако он работает только в том случае, если жертва после прочтения письма и запуска нашего файла, будет находиться в Internet, но зато этот способ самый безопасный и не требующий практически никаких усилий. Для начала вам нужно завести два почтовых ящика, с поддержкой РОРЗ и SMTP сервисов, причем ящики должны быть на разных серверах, плюс вам понадобится TheBat. Зачем? А вот зачем: TheBat позволяет самостоятельно указывать ваше имя и обратный адрес, то есть тут вы можете написать все что угодно, письмо успешно придет с любым адресом (BillGates@microsoft. com). Ящик №1 будет служить для анонимной отсылки почты при помощи TheBat'a. Все остальное пишется, как обычно. К примеру, регистрируем почтовый ящик Trojanspamwork@Mail.Ru. В TheBat'е указываем имя John Smith, обратный адрес Vasia@friends. nir - vana. ru, в поле smtp-cepeep пишем SMTP. MAIL. RU, в поле РОРЗ-сервер указываем POP. MAIL. RU, в поле LOGIN указываем trojanspamwork, в поле пароля выбранный вами пароль. Второй ящик лучше делать на другом сервере, например, на chat. ru, туда будут приходить письма с паролями к логинам: Теперь вам нужно составить текст письма, тут фантазия не имеет границ, пишите что угодно, главное чтобы вам поверили и запустили враждебный файл. Файлом является троян, который мгновенно отправит всю информацию о жертве на указанный вами почтовый ящик. Вот как указывать трояну куда слать почту: Обычно идут два файла, сам троян и его модификатор. Модификатор задает размер, иконку, сценарии при запуске и еще много чего... После подобной рассылки троянов, вам нужно всего лишь периодически заглядывать на ящик №2 и забирать новые пароли... Но недостаток заключается в том, что иногда люди читают почту после того как побывают в Internet. Именно поэтому такой способ не всегда работает...
Метод отсылки активных троянов сложнее и менее безопасен, но зато очень эффективен. Если у вас есть Internet, пусть даже платный, то лучше отсылать именно таких троянов. После запуска они постоянно «висят» в памяти компьютера и как только жертва выходит в Internet, троян посылает уведомление об этом на определенный почтовый ящик, например, такой как ящик №2. Само собой перед этим нужно выбрать, какой троян подходит именно вам, сейчас их достаточно много, проверенные есть на Www. ginteam. org или же, если хотите экзотики, найдите по поиску на neworder. box. sk. После того, как троян выбран, его нужно настроить. То есть покопаться в настроечной части, которая обычно к нему прилагается. Самые основные настройки — это номер порта, по которому вы планируете подключаться к жертве, пароль на этот порт, в случае, если вы не один такой умный, и конечно на какой почтовый ящик отправлять уведомление о том, что жертва находится в Internet.
Теперь о тактике: обычно пользователи выходят в Internet с 19 до 23, в это время вам нужно будет находится в Internet и постоянно проверять почтовый ящик №2. Как только вам пришло письмо, в нем будет IP-ад - рес жертвы, вам нужно будет запустить клиентскую часть трояна (серверная часть запускается у жертвы, а вы, как клиент, используете сервер в своих целях. Клиент так же используется для предварительной настройки серверной части трояна), которая подключится к серверной части, и вы получите полный контроль над жертвой! А это список всех паролей, и полный доступ к жесткому диску, и многое другое. Еще раз напоминаю, не забудьте указать в свойствах серверной части пароль при входе, иначе любой человек сможет сделать с вашей жертвой тоже самое что и вы. И вы не сможете каждый месяц получать обновленные версии паролей к этому логину. Рекомендую заботится о свой жертве, чистить ей реестр от кривых программ, проверять на вирусы — и тогда ваше взаимодействие станет полезно вам обоим.
Теперь о безопасности при использовании чужих логинов. Входите в то время, когда владелец обычно не посещает Internet, не наглейте, если человек юзает по часовой оплате, имейте совесть, не оставляйте его без штанов. Если вдруг вас не пускают по этому логину, не старайтесь делать это более 3-х раз, иначе это вызовет подозрения у администратора. Лучше попробуйте сделать это на следующий день. Если вам звонят домой и говорят, что вы попались, вас засекли и скоро посадят, плюньте им в трубку! Вас должны поймать за руку в то время, когда вы чатитесь со своим другом из Занзибара по ворованному логину. Автоопределенный телефонный номер, по крайней мере у нас в России, не считается веской уликой, так как при нашей связи техника может легко ошибиться... Наверняка каждый из вас попадал не на тот номер, на который звонил... Не храните свои данные в открытом тексте, при изъятии компа в нем покопаются основательно, так что шифруйтесь! Давить будут основательно, так что легенду про добрых хакеров в чате, раздающих логины лучше придумать сразу... В общем отмазки катят, если вы в них сами верите!