WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 ||

«Максим Левин УДК 681.3 ББК 32.973.26 018.2 Л363 Левин М. ...»

-- [ Страница 2 ] --

C:\WINDOWS\SYSTEM.DA ATTRIB H S =R C:\WINDOWS\USER.DA Алгоритм сканирования DEL C:\WINDOWS\SYSTEM.DA Сканирование выполняется DEL C:\WINDOWS\USER.DA параллельно для каждого из заданных Следующим делом надо просмотреть адресов (при наличии достаточных файлы USER.DAT и ресурсов у атакующего). Сканируется сеть SYSTEM.DAT (реестр) через какой нибудь класса C, кроме 1.2.3.0 и 1.2.3.255.

HEX редактор. Там тоже есть много твоих Первая стадия — сбор данных паролей. Их заменять надо на что угодно, Послать запрос ping. Если нет лишь бы такой же длины. Еще хороший ответа, то пропустить этот способ — пустить поиск файлов по адрес (и не атаковать эту содержащейся в них строчке. А лично я машину на второй стадии).

свои логи никогда не чищу, а просто храню всю опасную для моей свободы Определить имя DNS (на инфу на отдельном винте, и подсоединяю всякий случай, оно нигде не его только когда это мне необходимо.

используется) Попробовать установить null Сканирование shared ресурсов session.

в Internet Попробовать получить список shared resources.

В результате экспериментов с NetBIOS был реализован метод Если null session установить не сканирования Internet в поисках открытых удалось, то закончить первую для записи разделяемых (shared) ресурсов. стадию для этого адреса.

Подобная идея уже применялась в Legion, Попробовать получить список но простое дополнение этой схемы имен пользователей.

простейшим алгоритмом подбора паролей 157 Хакинг с самого начала Хакинг с самого начала Попробовать получить GetTickCount() в десятичном информацию об операционной представлении) и пустым системе, а именно: паролем. Если подключение успешно, то считать, что Платформу (Windows 9x, разрешено подключение Guest, Windows NT).

и дальнейшие проверки Версию LAN Manager паролей будут бессмысленны.

(Для NT: 4.00 — NT4, Проверить shared resources и 5.00 — Windows 2000).

больше не подбирать пароли на эту машину.

Роль системы в сети:

флаги Master Browser, Проверить подключения со Backup Browser, PDC, всеми именами, собранными BDC, RAS dialin server.

на первой стадии. Проверяется пустой пароль и пароль, Вторая стадия — подбор паролей совпадающий с именем Все имена пользователей, пользователя. Если полученные на первой стадии, подключение успешно, то объединяются в один список, что проверить shared resources.

позволяет учесть доменную архитектуру систем на базе Windows NT. На этой Защита стадии проверяются соединения типа net Атака может быть предотвращена use \\1.2.3.4\IPC$ password /user:username.

следующими методами:

Если соединение успешно, то проверяются отключением NetBIOS over все возможности подключения ко всем TCP/IP shared resources, и, когда подключение успешно, возможность записи.

запретом доступа к портам и 139 при помощи firewall Проверить подключение со случайным именем (используется результат 159 Хакинг с самого начала Хакинг с самого начала запретом анонимного доступа неуспешных попытках входа с разными к системе путем установки в 1 именами пользователей (в том числе и тех, значения ключа которых нет на этой машине;

по две HKLM\System\CurrentControlS записи на имя). Если среди них есть хотя et\ бы одна запись об успешном входе, Control\Lsa\RestrictAnonymous систему следует считать скомпрометированной.

выбором устойчивых паролей запретом пользователя Guest Реализация или введением для него login Для проверки метода была написана station restrictions программа, реализующая вышеописанный алгоритм (это заняло около 6 часов вместе специальными программными с тестированием и перерывами на средствами покурить). Тестовые сканирования Введение account lockout смысла, проводились на Dual Celeron 400MHz скорее всего, не имеет, поскольку 96Mb RAM с одновременным запуском до проводятся всего две попытки угадать 128 потоков.

пароль.

Статистика Стандартное протоколирование доступа методами NT не позволяет Был проведен ряд установить IP атакующего (только экспериментальных сканирований. В NetBIOS имя машины и домен, которые качестве источника адресов подсетей был могут быть произвольно изменены). использован Intruders list, полученный при Однако протокол позволяет помощи BlackICE, однако разработка идентифицировать прошедшую атаку: алгоритма быстрого определения сначала идет одна запись об успешном «населенных» подсетей не представляет входе в систему пользователя никакой сложности.

ANONYMOUS, а потом (после паузы Сканирование 254 адресов занимает около минуты) серия записей о от двух до десяти минут в зависимости от 161 Хакинг с самого начала Хакинг с самого начала Null session установлено с качества связи и общего количества имен 6.7% пользователей в сети.

Guest разрешен1 Кратко сформулированный результат 3.7% такой:

Уязвимых машин2 примерно 10% паролей 3.0% пользователей Windows может 1 — Т.е. возможно быть угадано с двух попыток подключение к IPC$ со случайным именем примерно 40% Windows машин, доступных по NetBIOS 2 — Уязвимыми считались все over TCP/IP, выставляют машины, которые позволяли ресурсы в общее пользование подключить разделяемый без (достаточной) защиты ресурс хотя бы на чтение.

примерно каждая третья share, Распределение платформ доступная из Internet, Всего успешных запросов 102 100% разрешает запись Windows 95/98 58 57% Windows NT или SAMBA 44 43% Кроме того: за два часа не очень напряженной работы можно найти три Пользователи машины с Windows NT, к которым можно Всего имен проверено 177 100% подключиться по сети с правами С пустым паролем 10 6% администратора (CONNECT: Administrator:

С паролем, совпадающим .

с именем 10 6% Shared resources Детальная статистика Всего директорий 278 100% Всего адресов просканировано Доступно на чтение 171 62% 100% Доступно на запись 91 33% На ping ответило 29% 163 Хакинг с самого начала Хакинг с самого начала Перспективы применения следующим образом: «Что не запрещено, то разрешено», в отличие от UNIX систем, Во первых, эта атака (после где законы несколько другие: «Что не незначительного усовершенствования) разрешено, то запрещено». Стоит может быть использована для быстрого заметить, что в Windows подобных заселения обширных территорий, системах в стандартной поставке например, BackOrifice или программами отсутствует такой сервис, как удаленный для проведения DDoS атак.

терминальный доступ (telnet) и удаленное Во вторых, на этом алгоритме может использование машинного времени не быть реализован сетевой червь, даже предусмотрено. Многие пользователи, заниженная оценка скорости работающие в Internet из своих локальных распространения которого производит сетей открывают доступ к своим дискам, тяжелое впечатление.

например, для товарищей по работе или каких либо других целей. Если такая локальная сеть не защищена Firewall’ом, Как через Internet то информация этих компьютеров может подключиться к другой стать доступной из Internet по протоколу Windows Me машине Netbios via TCP/IP. Для подключения дисков удаленной машины через Internet Достаточно большое количество достаточно внести IP адрес и имя машины машин в Internet находятся под в файл %WinDir%\hosts на вашей машине, управлением операционных систем затем подключить удаленный диск Windows 95 или Windows NT. Эти системы воспользовавшись командой «NET USE» отличаются от UNIX систем или с помощью меню «Сетевое окружение дружественным, для простых Найти компьютер». Обычно все это пользователей, графическим интерфейсом.

работает если между вашей и удаленной Особенно распространение получила машиной есть устойчивая связь. Время система Windows 95. Еще одно важное прохождения пакетов можно проверить отличие этих систем в том, что начальная воспользовавшись программой ping, а концепция защиты в них формулируется 165 Хакинг с самого начала Хакинг с самого начала доступность портов — установив telnet чтобы задать диапазон IP прямо в соединение c 139 портом удаленной программе, и задаем непосредственно Scan машины. Пару слов о nbtstat. Эта полезная Range/Enter Start IP и Scan Range/Enter программа, входящая в состав Windows 95 End IP. Например, при установке и Windows NT, показывающая параметров 10.20.30.1 и 10.20.31.255 у нас информацию о удаленном компьютере, будут просканированы подсети 10.20.30.x и например, пользователей, работающих на 10.20.31.x. Кроме этого, для установки машине. сканируемых IP можно использовать текстовый файл, что очень удобно при сканировании одного набора IP.

Описание программы Устанавливаем Connection Speed на нужное LEGION 2. значение и жмем кнопочку Scan.

Программа начинает сканировать Программа Legion 2.1, сделанная подсеть:

группой Rhino9, является одним из наиболее популярных средств сканирования удаленных компьютеров на наличие share файлов с последующей возможностью их копирования, стирания и изменения. Популярность эта программа получила за счет относительной простоты настроек и удобств работы, о которых речь пойдет дальше.

При удачном выборе диапазона IP Для начала вам нужно знать вы вскоре найдете открытые для доступа диапазон IP адресов, которые будут сетевые диски.

сканироваться. Советую брать от x.x.x.1 до В данном случае мы имеем диски A, x.x.x.255, иначе при медленной связи M и C по адресу 195.239.3.48 и диск ждать придется очень долго. Ставим SPEDIA по адресу 195.239.3.64. Для галочку на Scan Type/Scan Range, для того 167 Хакинг с самого начала Хакинг с самого начала получения доступа к ним надо нажать Map и прокси для LAN поддерживают NetBios.

Drive, а после успешного монтирования При подключении через модем убедитесь, диск появится как сетевой в стандартном что программа верно настроена.

эксплорере Windows.

Legion находит не все хосты в диапазоне IP Попробуйте поставить более медленную скорость соединения.

Регулирование скорости определяет время, отведенное удаленной машине для ответа.

Если удаленный компьютер перегружен или слишком медленно работает, он может быть не включен в отчет.

Legion не работает под NT Legion не тестировался под NT5, вы используете его на свой страх и риск.

Распределенные вычисления Техническая информация. Для Различные распределенные использования программы рекомендуется технологии получили широкое NT4 Server или Workstation, но возможна и распространение в Internet в силу работа под Windows 95/98. Минимальная распределенной структуры самой Сети. И конфигурация — Pentium 100, 32 MB вполне закономерно, что их стали RAM, Windows NT4 / Windows98, 28.8 kbps применять и хакеры. Наверное, самым modem.Возможные проблемы.

невинным использованием таких Legion не находит цели после NetBios технологий хакерами являются сканирования распределенные вычисления.

Если сканирование производится из Общеизвестно, что большую часть LAN, убедитесь, что конфигурация firewall времени процессор домашнего компьютера 169 Хакинг с самого начала Хакинг с самого начала простаивает, а ведь это время можно При этом пользователь сам по использовать для выполнения каких либо собственному желанию устанавливает трудоемких вычислений. Вообще говоря, клиентское ПО на своем компьютере. Но вычислительные ресурсы, которые может подобную работу можно организовать без предоставить один домашний компьютер, собственного программного обеспечения, невелики, но таких компьютеров в Сети используя лишь возможности обычного огромное количество, и если удастся браузера, ведь все их последние версии задействовать даже небольшую часть этих позволяют исполнять на клиентской машин для работы над машине различные скрипты, средствами какой то одной задачей, то совокупная которых зачастую можно реализовать вычислительная мощность такого необходимый алгоритм. После этого распределенного компьютера легко компьютер всякого человека, зашедшего превысит мощность самого большого на сайт, запускающий такие скрипты, суперкомпьютера на Земле. Такой будет предоставлять свои вычислительные используется уже давно, и среди примеров ресурсы на работу над некоторой задачей можно назвать анализ сигналов, все то время, пока пользователь находится принимаемых радиотелескопом, с целью на этом сайте, причем владелец машины поиска внеземных цивилизаций или даже не будет об этом подозревать.

проект distributed.net, спонсируемый RSA Но такой метод не получил и призванный доказать ненадежность широкого распространения по целому алгоритма шифрации RC5 при ряду причин. Ведь класс алгоритмов, использовании 64 битных ключей.

которые можно реализовать Обычно для подобных целей распределенно, очень узок. А для создается специально клиентское эффективной работы необходимо большое обеспечение, работающее в фоновом число посетителей, которым располагают режиме и соединяющееся время от только крупные порталы или времени с сервером, координирующим корпоративные сайты. Кроме того, работу, для возврата результатов скрипты в браузере выполняются очень вычислений и получения нового задания. медленно.

171 Хакинг с самого начала Хакинг с самого начала Но это не единственная адреса или просто игнорировать запросы распределенная технология, которая может хоста, создающего «шторм», но теперь быть взята на вооружение хакерами. На такие методы становятся National Information Systems Security неэффективными. Хакеры научились Conference эксперты высказали мнение, организовывать «шторм» запросов не с что за последнее время в Internet одной, а с сотен или тысяч различных прослеживается четкая тенденция на машин одновременно. Такой подход увеличение количества атак качественно сильно осложняет задачу администратора, нового вида. Они названы ведь становится очень трудно выделить распределенными координированными атакующие хосты среди обычных, так как атаками (distributed coordinated attack). каждый отдельно взятый атакующий Новая атака относится к типу атак «отказ компьютер создает траффик, не намного от обслуживания», отличительной отличающийся от траффика нормального особенностью которых, позволяющей пользователя. Специалисты прогнозируют выделить их в отдельный класс, является дальнейший рост атак такого типа, как их направленность то, чтобы сделать результат увеличения количества хост жертву недоступным для других высокоскоростных домашних объектов сети. Очень часто подобные подключений, и падения среднего уровня атаки реализуются путем организации квалификации пользователей таких направленного «шторма» запросов, хотя, соединений. Хакерам будет проще существуют и другие методы организации находить тысячи плохо защищенных атак данного типа. При большом числе компьютеров, подключенных через запросов, «жертва» просто не успевает широкие каналы, чтобы затем обрабатывать все обращения и, как использовать эти машины как единую следствие, становиться полностью ударную силу.

недоступной.

Очевидно, что методы, применяемые До сих пор отражать подобные атаки хакерами, постоянно эволюционируют и было несложно, ведь достаточно всего усложняются. И нынешняя «новинка» — лишь ограничить число запросов с одного это отнюдь не высшая из возможных форм 173 Хакинг с самого начала Хакинг с самого начала использования распределенных технологий защищенных системах) пароль в подобных целях. Около года назад я (UNIX/UNIX;

ROOT/ROOT;

присутствовал на защите кандидатской ADMIN/ADMIN;

SHELL/SHELL;

диссертации, где были представлены GUEST/GUEST и т.д.). Ha любом UNIXe некоторые математические оценки (если не используется система сложности распределенного подбора специальной защиты) файл с паролями паролей при проникновения в систему с находится в директории etc, в файле несколькими входами. Тогда мне passwd. Файл, конечно, зашифрован и показалось, что реализация подобного программы для его обратного алгоритма вряд ли может быть декодирования просто не существует, но осуществлена из за сложности есть другая возможность: кодировать слова координации работы по взлому паролей с (возможные пароли) и сравнивать различных машин. Но теперь я уже не получившийся кодированный вариант со уверен, что через несколько лет не услышу всеми зашифрованными паролями в файле о воплощении той абстрактной passwd. Хакеры создали программы, математической модели в жизнь. делающие это автоматически, но для полноценной работы вам понадобится довольно быстрый компьютер и хороший Как узнать пароли для Internet:

словарь с возможными паролями. Ha моей Взлом провайдера памяти самый полный словарь занимал мегабайт дискового пространства и помог Эта глава может оказаться полезной вскрыть более 200 паролей пользователей только в том случае, если ваш провайдер известного российского провайдера. Из использует операционную систему UNIX, всего, что я встречал, самая лучшая имеющую программа для дешифрации пароля под shell доступ.

UNIX была Crack Алека Муфетта, а под DOS — CrackerJack.

Если у вас нет UNIX shell’a в сервер провайдера, вы можете официально купить Некоторые провайдеры используют его или подобрать (только на слабо систему скрытия паролей, в этом случае 175 Хакинг с самого начала Хакинг с самого начала вместо шифрованного пароля можно будет шифрованные пароли находятся в другом /etc/shadow месте. Если вы имеете дело с таким /etc/security/* database провайдером, не расстраивайтесь, у вас все равно есть шанс стать обладателем /etc/auth[.dir|.pag] десяточка паролей пользователей. Для /etc/udb начала попробуйте поискать спрятанный файл с паролями в следующих местах:

Ho может быть и так, что нужного результата от поиска в этих директориях /etc/security/passwd вы не добьетесь. Тогда вам придется /tcb/auth/files/ воспользоваться специально написанной программой для отлова файла с паролями.

/ системах (хотя не на всех) и называется /tcb/files/auth/?/ getpwent(), ее исходник можно найти на /etc/master.passwd сеpвеpе (www.spider.ru) в pубpике «ХАКЕРЫ». Еще одна возможная /etc/shadpw непpиятность, связанная с дешифрацией /etc/shadow файла с паролями может случится тогда, когда вы откроете файл passwd и увидите /etc/tcb/aa/user/ там что то похожее на: +::0:0:::. Это /.secure/etc/passwd говорит о том, что в системе использована система NIS (Network Information /etc/passwd[.dir|.pag] Server)/YP (Yelow Pages). Если у вас /etc/security/passwd.adjunct возникла такая проблема, то вам будет необходимо воспользоваться командой ##username «ypcat passwd» для просмотра настоящего /etc/shadow файла с паролями. Если вам придется 177 Хакинг с самого начала Хакинг с самого начала доставать файл с паролями под VMS, то Добывание паролей Internet у попробуйте посмотреть провайдера с помощью SYS$SYSTEM:SYSUAF.DAT. Для взлома паролей под VMS вам надо программ воспользоваться программой Некоторые корпоративные CHECK_PASSWORD или пользователи (в основном это GUESS_PASSWORD, а если у вас есть предприятия) имеют неограниченный навыки программирования, то вам будет доступ в Internet по коммутируемым не сложно написать программу, которая линиям за абонентскую плату в месяц, но будет сравнивать кодированные слова из ведь они работают только днем, а ночью вашего словаря с паролями из файла.

время пропадает зря. Чтобы Иногда для взлома провайдера воспользоваться доступом в Internet вместо требуется взломать ограниченный shell такого пользователя необходимо узнать доступ. Для этого вам следует запустить логин и пароль, под которым он входит в программу vi и использовать эту команду:

Internet у своего провайдера. Узнать set shell=/bin/sh, после чего shell логины этих пользователей очень легко.

использует следующую команду :shell. И Зайдите на сайт провайдера и посмотрите так, если вам удалось выудить несколько странички клиентов. Имя под каталога, паролей пользователей из passwd, то вам откуда стартует страничка, обычно следует «замести следы». Это делается совпадает с логином. Еще один способ — довольно просто, вам надо будет это узнать адрес электронной почты отредактировать файлы /etc/utmp, такого клиента. Первая часть адреса т.е.

/usr/adm/wtmp, /usr/adm/lastlog. Правда которая идет до @ обычно и является эти файлы написаны не открытым текстом логином. Только смотрите, чтобы после @ и руками при помощи vi отредактировать шло имя провайдера, а не так:

вам его не получится, придется user@mail.ru. Найденные вами логины воспользоваться специальной программой.

сохраните в каком нибудь текстовом файле в столбик (этот файл еще пригодится, а назвать его, чтобы не 179 Хакинг с самого начала Хакинг с самого начала запутаться, можно так: анонимен. Точнее, он абсолютно name_prov_login.txt). анонимен, но если спецслужбы потребуют от проки сервера твой реальный IP, то он Следующий шаг — это создание обязательно расскажет им все. А текстового файла паролей, которые будет transparent proxy server вообще ничего не перебирать программа взлома. Для этого скрывает. Проверить, насколько анонимен нужно знать, как провайдер присваивает твой прокси можно очень много где.

пароли (по своему опыту знаю, что Пишешь сообщение, но не пишешь e mail.

некоторые провайдеры предоставляют Потом вместо твоего e mail’а там появится право выбора тебе, другие генерируют твой IP адрес. Если он действительно — программно, например, из одних цифр твой, то пора менять proxy server. Если не или по маске). С программой генератором твой, то можно пользоваться спокойно.

паролей ничем не могу помочь. Сам Можно проверить свой IP на Kiss.Ru. Там, нашел программу passlist.zip (*.zip значит когда признаешься всему миру в любви к заархивированная) на http://www.astalavista.

маме и папе, они предупреждают, чтобы box.sk/, но разобраться с ней не смог, ты не хулиганил, потому что они знают подвешивает она у меня компьютер, твой IP. Можно написать страничку наверное мои познания в английском примерно со следующим кодом:

слишком слабы. В общем, создаете файл паролей, обзываете его, например, name_prov_pass.txt, и переходите 2 Максим Левин УДК 681.3 ББК 32.973.26 018.2 Л363 Левин М. Л363 Хакинг с самого начала: Методы и секреты. М.: Бук пресс, 2006. 224 с. Хакинг с самого начала: Методы и секреты С помощью этой книги Вы непосредственно к работе с программой, которую выберите.

Как проверить анонимность "> proxy server’а
Если ты используешь no transparent выведется. А если такого открытого порта не имеется, или ты подозреваешь, что админ совершил подмену, то зателнеться по разным портам и посмотри, что там Закачав этот файл на какой нибудь висит. По версии демона установить ОС сервер, а потом открыв его, можно увидеть не составляет труда. Например, если ты твой IP. Только сервер должен видишь FTPd, то скорее всего это Юникс.

поддерживать CGI. Если нет возможности А вообще в Юниксовских демонах очень закачивать, то можно послать такой код в часто пишут полную версию ОС. Дальше какую нибудь ГК, или вставить в чат.

идешь на кул хацкерские сайты, такие как Только такой код мало где пропустят.

HACK CRACK, HACKZONE или HOLM Если подменить в этом коде ADDR на и ищешь эксплоит для этого демона. В HOST, то можно будет увидеть твой хост основном все эксплоиты либо проводят или адрес прокси сервера, если он no DoS атаку (это когда сервер перестает transparent.

отвечать), либо дают там тебе shell. Тебе предпочтительней второе. Особенно если Как хакнуть WWW сервер это root shell.

Есть несколько способов.

Второй способ заключается в поиске дырок в CGI. Чтобы самому научиться Первый, и самый простой, это искать дырки в CGI, тебе необходимо просто внимательно читать в рассылке знать язык на котором написан скрипт раздел NEWBUG’S и смотреть на сервере, (Perl, PHP, CGI). Хороший источник который надо хакнуть, нет ли у него такой документов по CGI технологиям и не дыры. Но это гиблое дело. Лучше всего только — это сервер CitForum. Или можно просканить порты на сервере, посмотреть «взломать» сервер, найдя мелкие тупости версию операционной системы и версии ихнего сисадмина. На одном сервере (не демонов. Версию операционной системы будем показывать пальцем) был CGI можно проверить, просто зателнетившись скрипт, который выводил статистику 183 Хакинг с самого начала Хакинг с самого начала соединений на принтер сервера. И доступ файлы. Допустим это адрес 195.34.32.10.

к нему был без пароля и без вообще чего Потом пишем в адресной строке браузера либо! Скрипт называется printstat.cgi. http://195.34.32.10/cgi Синтаксис у него вида: bin/webplus?scripts=/../../etc/passwd. И все! У тебя файл паролей того сервера.

printstat.cgi?action=print&con=con&con Осталось его только расшифровать. Я 2=lpt1&id=csu использую John the Ripper. Это, на мой Эта строка напечатала бы на взгляд, лучший дешифровщик. К тому же принтере сервера статистику всех может работать по нескольким соединений по аккаунту «CSU». То есть, алгоритмам.

подменяя значения con2 можно было перенаправлять вывод на разные устройства, к которым можно было Подробности про вирус обратиться как через порт, так и по имени VBS.LOVELETTER (например, вместо lpt1, print. То есть использовать такие имена как display и Другое название этого вируса «I т.д.). Если тебе насрать, что ломать, то LOVE YOU». Это вирус червь, который воспользуйся программой GRINDER. Их распространяется через электронную почту есть две. Одна для виндов — это мэйл (круче всего заражаются Outlook и Lotus бомбер, причем преотвратный, а вторая — Notes). Вирус присылается юзеру в письме для UNIX. Вот вторая тебе и нужна. Она с сабжем «ILOVEYOU», телом «kindly сканит диапазон IP на содержание по ним check the attached LOVELETTER coming определенных файлов. Тебе надо всего from me». Так же к письму навсего ввести имя дырявого скрипта, а проаттачивается файл LOVE когда он найдет такой сервер, просто LETTER FOR YOU.TXT.vbs. При его поюзать дырку. Например, ставишь запуске он создает в c:\windows файл сканирование в диапазоне от 1.1.1.1 до Win32DLL.vbs и прописывает его запуск в 255.255.255.255 на содержание файла /cgi реестре по адресу bin/webplus.cgi. Он тебе выведет список HKEY_LOCAL_MACHINE\Software\Micro IP адресов, на которых имеются такие soft\CurrentVersion\ 185 Хакинг с самого начала Хакинг с самого начала RunServices\Win32DLL. А в папке c:\windows\system он создает файлы http://www.skyinet.net/~angelcat MSKernel32.vbs и LOVE LETTER FOR /skladjflfdjghKJnwetry YOU.TXT.vbs. DGFikjUIyqwerWe546786324hjk 4jnHHGbvbmKLJKjhkqj4w/ Запуск MSKernel32.vbs он WIN BUGSFIX.exe прописывает в реестре по адресу HKEY_LOCAL_MASCHINE\Software\Micr osoft\CurrentVersion\ http://www.skyinet.net/~koichi/jf RunServices\MSKernel32. 6TRjkcbGRpGqaq198vbFV 5hfFEkbopBdQZnmPOhfgER67b Следующим его шагом является 3Vbvg/WIN BUGSFIX.exe рассылка самого себя всем адресатам адресной книги. Файл, который надо приаттачить он берет из http://www.skyinet.net/~chu/sdgf c:\windows\system\LOVE LETTER FOR hjksdfjklNBmnfgkKL YOU.TXT.vbs. Сам файл не запускается, HjkqwtuHJBhAFSDGjkhYUgqwe его прикладывают. Далее вирус ищет файл rasdjhPhjasfdglkNBhbqwebmznxc WINFAT32.EXE и если такой имеется, он bvnmadshfgqw237461234iuy7thjg/ скачивает из Internet файл WIN BUGSFIX.exe WIN BUGSFIX.EXE. Скачивается он с Запуск прописывается в реестре по четырех адресов в сети, которые уже адресу уничтожены доблестными хранителями HKEY_LOCAL_MACHINE\Software\Micro порядка:

soft\Windows\CurrentVersion\Run\WIN BUGSFIX. Стартовой страничкой http://www.skyinet.net/~young1s/ эксплорера становится about:blank (пустая HJKhjnwerhjkxcvytwertn страничка). После скачивания, файл MTFwetrdsfmhPnjw6587345gvsdf запускается. Этим действом он дрючит 7679njbvYT/WIN BUGSFIX.exe твою файловую систему (если она FAT32).

Заключается это в том, что ты не сможешь 187 Хакинг с самого начала Хакинг с самого начала уйти дальше корневого каталога, не преобразовываться из одного вируса в сможешь производить запись на диск и другой. Причем абсолютно новый.

другие глюки. Но виндам эти действия Происходит это в том случае, если работа доступны. Файл WIN BUGSFIX.EXE вируса по каким либо причинам не добавляет какую то там фишку в винды, доведена до конца. Причем, что получится чтобы они могли делать эти действа при в следующий раз — не знает никто. Новые загрузке. Далее он опять сканирует хард на версии рассылаются с сабжем «Very наличие файлов.jpg,.jpeg,.js,.vbs,.css, funny», «Joke» или «Mothers Day Order.vbe,.jse,.hta,.sct,.whs, вытирает их и Confirmation» (этот прикладывает файл записывает на их место свою копию. mothersday.vbs). Хотя версий на самом деле Далее ищутся файлы mp2 и mp3. На них намного больше. Просто эти получили он ставит атрибут hidden и создает свою наибольшее распространение. Отличаются копию с таким же именем, но они тем, что разрушают другие типы расширением vbs. Допустим, если файл файлов. Например, перечисленные мной, был queen_tsmgo.mp3, то имя его копии вместо файлов.jpg поганят файлы.INI и будет queen_tsmgo.mp3.vbs. Дальше он.BAT. Отличительная особенность — создает в c:\windows\system файл LOVE каждая новая версия перестает разрушать LETTER FOR YOU.HTM, при открытии какой либо один тип файлов, но начинает которого загружается MSKernel32.vbs. разрушать два других типа файлов.

Причем более нужных.

Последний этап работы вируса — создание в папке mIRC’а файла Обнаружить вирус можно, найдя SCRIPTS.INI (файл для задания файлы или ключи в реестре, которые я последовательности действий при только что описывал. Можно поставить в различных событиях в программе. Ну а любом мониторинге траффика чтобы он если mIRC’а нет, то и не надо. Он ничего не пропускал соединения с Context «kindly не запишет). После этого, при заходе на check the attached LOVELETTER coming канал IRC, всем посетителям будет from me». Пообщаться с хакером можно разослана его копия. Но вирус этот — не по e mail’у spyder@super.net.ph или простой, а золотой. Он может mailme@super.net.ph. Я с ним связался и 189 Хакинг с самого начала Хакинг с самого начала вот мои впечатления о нем: ни хрена он Уроки по VBScript не хакер! Он просто недалекий человек, на которого все подумали. А нашло его FBI Так как мы будем постоянно по такому случаю. Всюду в вире (в пользоваться формами, я сделаю комментариях, в заголовках, совсем везде) небольшое введение в формы, какие там встречается фраза «I hate go to school». тэги существуют и для чего. Итак, все Точно так же подписывается и этот содержимое формы лежит между тэгами sPYDER (от слова ПИДОР) во всех его

и
. Форме можно задать письмах. Кстати, владелец e mail’а имя (атрибут NAME). Когда мы ispyder@mail.ru — не отвечает. Только я программируем на VBScript, это заметил одно НО: он подписывается «I необходимо, т. к. в некоторых ситуациях hate going to the school», а в вире написано обращение к форме по ее индексу «I hate go to school». Хотя он и говорит, невозможно.

что вирус написал он. Но удовольствия от Следующий атрибут: ENCTYPE — общения с ним ты не получишь: через тип кодировки. Объяснять это я не буду, слово приколы человека, который, по т.к. в бейсике с этим не работают, скажу всему видно, имеет три класса только, что если ты хочешь, что бы была образования (постоянно опечатки, тупые отправка на e mail, то тебе нужен будет детские приколы да вопросы типа: «У атрибут:

меня винда накрылась, давай по ENCTYPE="text\plain" терминалке сконнектимся?»). К тому же Атрибут ACTION содержит место любитель ненормативной лексики. Ну вот назначения отправки формы. Это может и все. Осталось только отметить быть как e mail, так и CGI скрипт. Если системные требования: Win98/2k. На это e mail, то адрес должен быть вида Win95 будет глючить. На NT не проверял.

mailto:heller@mail.ru. Можно на конце Подробности расписывать не буду.

поставить:

?Subject="xxx" 191 Хакинг с самого начала Хакинг с самого начала XXX — это Тема письма. Вообще type=button, submit, reset, text — это их таких элементов много (например, copy, надпись или начальное значение), checked from и т. д. Можно придумать свои — стоит ли флажок/включена ли элементы, тогда они тоже будут видны про радиокнопка. Вот и все про формы, что я просмотре информации о письме). хотел рассказать. Осталось только отметить, что если у вас получаются Последний параметр, который нам вложенные кавычки (например:

пригодится — METHOD. Значений бывает action="mailto:heller@mail.ru?Subject= два (на самом деле их три, но третье почти "CSU"") никакой браузер не поддерживает): POST и GET. POST — это когда отсылается то надо использовать разные кавычки напрямую серверу, а GET — это когда (одинарные и двойные), а то получается, названия форм и их значения просто что значение параметра закрывается добавляются в конце адреса. Например, раньше времени, а дальше идет новый если в форме прописано параметр.

ACTION=http://csu.ru/cgi bin/xxx.cgi, и Теперь о VBScript. Давайте ка если имеется два параметра: uname=heller напишем примитивную программу, чтобы passwd=xxxxxxxx, то браузер пройдет по из верхнего поля текст копировался в адресу http://csu.ru/cgi нижнее. Вначале напишем поле формы:

bin/xxx.cgi?umane=heller&passwd=xxxxxxxx.

Теперь про вложенные тэги. Я . Его тэги, содержащие информацию о параметры: type (тип INPUT’а. Например, документе, но не влияющие на button — кнопка, reset — кнопка очистки отображение на экране > формы, submit — кнопка отправки формы, 2 Максим Левин УДК 681.3 ББК 32.973.26 018.2 Л363 Левин М. Л363 Хакинг с самого начала: Методы и секреты. М.: Бук пресс, 2006. 224 с. Хакинг с самого начала: Методы и секреты С помощью этой книги Вы text — текстовое поле, radio — радиокнопка (такой круглый переключатель) и checkbox — флажок), name — имя, value — значение (для

193 Хакинг с самого начала Хакинг с самого начала

Так мы создали переменную с. В
конце строчки ничего не ставится. Теперь

onclick=play() value="Копировать"> Делается это с помощью оператора sub

PLAY вначале и end sub в конце.

Прописные/строчные буквы не различаются. Первым делом заносим в переменную c значение из первого поля.

Итак, вот наш скрипт. У кнопочки Делается это следующим образом:

мы видим атрибут ONCLICK=PLAY(). Это значит, что при нажатии на эту кнопку, c=document.f1.t1.value будет выполнятся событие PLAY. Скобки Я думаю, тут все понятно. Теперь нужны для JavaScript. VBScript их не заносим во второе поле переменную таким использует, но они необходимы как же образом:

элемент HTML. VBScript вставляется в document.f1.t2.value=c HTML документ тэгами Все! Код должен получится Тэги комментариев не нужны. Их

отображение на экране > Вначале нам надо создать 2 Максим Левин УДК 681.3 ББК 32.973.26 018.2 Л363 Левин М. Л363 Хакинг с самого начала: Методы и секреты. М.: Бук пресс, 2006. 224 с. Хакинг с самого начала: Методы и секреты С помощью этой книги Вы переменную, в которую мы запишем значение верхнего поля (элементы HTML в VBScript не могут взаимодействовать напрямую, как в JavaScript). Делается это

оператором


dim c 195 Хакинг с самого начала Хакинг с самого начала onclick=play() value="Копировать">
нас будет случайным числом, нам надо включить генератор случайных чисел (randomize). Генерить число мы будем с Теперь напишем что нибудь помощью оператора rnd. Для этого посложнее. Я предлагаю написать что то напишем такое q=int(rnd(1)*100+1). Тут я типа для угадывания цифры. Вначале думаю все понятно. Int — преобразовать давай создадим HTML файл. Вот его код: число в тип интеджер (в переменных int(eger) хранятся целые числа). rnd — сгенерировать случайное число. Оно генерирует случайное число вида 0.qwerty.

2 Максим Левин УДК 681.3 ББК 32.973.26 018.2 Л363 Левин М. Л363 Хакинг с самого начала: Методы и секреты. М.: Бук пресс, 2006. 224 с. Хакинг с самого начала: Методы и секреты С помощью этой книги Вы Поэтому нам надо его умножить на для того, чтобы увеличить его значение.

Вот только оно будет максимальным 99, а

минимальным 0, поэтому мы прибавляем
еще один. Вот как у нас будет выглядеть

value="Загадать число" onclick=start()>

sub start Введите число:
q=int(rnd(1)*100+1) p=0 'обнуляем количество попыток

Этого я сейчас объяснять не буду.

Alert — это функция, которая Свойства и действа, которые можно выводит на экран окошко с указанным в сделать с ними одинаковы, разница в том, кавычках сообщением и кнопкой OK. Тут как они хранятся в памяти. В обычном как вы видите, мы применили не способ VisualBasic они не могут b1_onclick, создали новое событие start.

взаимодействовать с друг с другом, а в Сделано это потому что функция alert в VBScript спокойно. В общем, cInt’ом я VBScript не работает в событиях, которые преобразовал стринговое значение v вызываются не по имени, а в которых (стринг — это тип переменной, которая действие описывается на уровне скрипта.

хранит текстовую строку) на int. Дальше я Это маразм, но ничего тут не поделать.

использовал условия if. Синтаксис такой:

Теперь опишем событие play. Вот его код:

if условие then sub play код p=p+1 'прибавляем один ход else v=document.f1.t1.value 'задаем код переменной v значение, которое мы end if ввели в текстовом поле t v=cInt(v) Я узнавал больше переменная или if qv then которое указано в скобках. & в VBScript alert "Загаданное число больше" ассоциируется как «и». Только такое if q=v then может пройти только в alert’ах и других document.write ("Вы победили за подобных функциях. В остальных случаях "&p&" ходов") (тот же if) надо заменить & на AND, иначе end if код не заработает. Вот и все. Код написан.

end sub Вот как он выглядит полностью:

199 Хакинг с самого начала Хакинг с самого начала v=cInt(v) if q2 Максим Левин УДК 681.3 ББК 32.973.26 018.2 Л363 Левин М. Л363 Хакинг с самого начала: Методы и секреты. М.: Бук пресс, 2006. 224 с. Хакинг с самого начала: Методы и секреты С помощью этой книги Вы alert "Загаданное число меньше" end if if q>v then

alert "Загаданное число больше" if q=v then

end if Введите число:
end sub > value=Enter onclick=play()>
Программы, которые изменили

ступенькой к выполнению более сложной Почти все эксплоиты написаны на Си и задачи.

компилируются под Линукс или Юникс.

Но сейчас это дело быстро меняется. Представим, что есть пользователь, в дальнейшем юзер, есть системный Сейчас программы, сходной по администратор провайдера популярности DCS 2.1 и Essential Tools, я «Инетфордолларс», в дальнейшем админ.

пока не вижу. Вижу я пока то, что в Всё вроде бы правильно: чтобы узнать последнее время набирает обороты пароль (методом социальной инженерии) программа Xavior для подбора пароля к нам лишь нужно убедить админа, что серваку и мылу. Очень даже удачная хакер — юзверь провайдера программа. Я думаю, что она будет иметь «Инетфордолларс» и предпринять такой же эффект.

действия, которые бы заставили админа сообщить пароль. Или сделать наоборот — убедить юзверя, что хакер — админ и д.т.к.в.п.п.

205 Хакинг с самого начала Хакинг с самого начала Рассмотрим 1 й случай. Самый постарается решить проблему простой способ — это позвонить админу и побыстрее, предоставя доступ.

сказать, что ты юзер этого самого Вариант назойливости — провайдера и попросить напомнить грузило. То есть хакер грузит пароль, т.к. ты его забыл, бумажку потерял админа о особенностях его и т.п. Когда ты используешь этот метод, модема и компа.

ты всегда рискуешь — АОНы стоят везде.

Звонить лучше не из дома.

На успех данной операции могут повлиять следующие детали:

Звонить в конце рабочего дня — админ уже будет Админу приятней, если звонит готовенький.

не 13 летний пацан, а девушка с симпатичным голосом, так Придумайте особенную что в некоторых случаях причину по которой админ придётся взять в дело твою должен вам сказать пароль, подружку. Или используй выделить доступ или вообще какой нибудь преобразователь что нибудь сделать. Например, голоса. Это существенно очень хороший способ:

повысит шансы на успех.

–Алло, это провайдер Вежливость — оружие вора, «Инетфордолларс»?

постарайся придерживаться —Да, здравствуйте, чем я могу официального стиля и помочь?

прикидываться дурачком в компьютерных делах.

–Ваш провайдер выбран нами по советам наших партнёров. Мы — фирма Иногда помогает назойливость «Факадминс» хотели бы через час войти во — админу надоедают всемирную глобальную сеть Internet через бесконечные вопросы и он вашего провайдера для проверки связи и связаться с нашими партнёрами. Нам 207 Хакинг с самого начала Хакинг с самого начала нужен, если это вам под силу, бесплатный аккаунта, сообщении пароля, т.к. админ доступ на 6 часов. располагает возможностями для вычисления хакера, даже если он –Через час?

пользовался ремейлером. Во время своего –Такая спешка объясняется звонка, даже если имеется АОН, ты ограничением во времени, которое нам можешь отвлечь админа и отбить желание дал совет директоров. Мы оперативно тебя вычислить — и это зависит от твоего связываемся с 40 Московскими мастерства.

провайдерами. Ваш — один из них, по Следующий способ для определения истечении проверки мы примем решение пароля к логину. Представьте, звонит и выберем окончательно. Вы в состоянии девушка, в конце рабочего дня, и оперативно предоставить доступ?

прикидывается лохушкой.

–Да конечно!

–Алло, это администратор?

На этом примере (может и –Да, чем я могу помочь?

неумелом) наглядно показано, как для собственной успешности провайдер –У вас там нигде не записано как выделяет доступ солидной (только по зовут мою собачку?

видимости) фирме. Будет просто отлично –Не понял???

если админу позвонит девушка с –Ну у вас на сайте есть такая штука приятным голосом. Но правда админ будет для тех кто забыл пароль. Я там ввела имя удивлён, зачем фирме — Диал Ап, а не моей собачки, её зовут Фифи. А потом выделенка. И ещё совет, если у тебя есть пароль забыла. Зашла на ваш сайт. И друзья, занимающиеся подобного рода ввожу имя моей собаки: «ФИФИ», звонками, то расспроси у них, у каких «Фифи», «фифи», «ФиФи» — ничего не провайдеров админы более дырявые на помогает.

предмет социнженерии.

–Ладно, ладно я всё понял. Какое По электронной почте лучше не имя пользователя?

посылать админам просьбы о выдаче 209 Хакинг с самого начала Хакинг с самого начала –То есть??? 1. Есть пользователи, которые тщательно проверяют от кого пришло –Ну логин.

письмо. Постарайтесь позаботиться о –Ах, да. Логин — hacker.

своей анонимности.

–Записывайте пароль — 31337.

2. Письмо надо посылать по Запомнили?

электронному адресу, который предоставил пользователю провайдер, а не –Да! Спасибо вам большое.

полученный на халявном мэйл сервисе.

–До свидания.

3. Необходимо завести себе почтовый адрес, похожий на адрес техподдержки провайдера, чтобы Нам просто был известен чей то пользователь убедился, что письмо логин и мы узнали пароль. На первый пришло от провайдера. Например, есть взгляд — всё просто, но не все админы — провайдер «Inetfordollars», значит лохи. И не на каждом сайте есть такая обратный адрес пользователь увидит вроде штука для тех кто забыл пароль.

такого «inetfordollars@mail.ru», но это 2 й случай. Когда хакер притворяется конечно же редко помогает.

админом и выуживает пароли у простого 4. Вам будет гораздо легче обмануть пользователя. Для этого хакеру надо пользователя, если попытаетесь послать убедить пользователя, что хакер — админ анонимный e mail через telnet или с провайдера, которым он пользуется.

помощью специальных программ, в Телефон в данном случае помогает редко, обратном адресе указав настоящий потому что никто из админов не звонит почтовый адрес техподдержки провайдера.

прямо пользователю по телефону и это Например, если адрес службы станет подозрительным. Чаще всего это техподдержки имеет вид делается по электронной почте. На успех support@inetfordollars.ru, то и в анонимном данной операции могут повлиять письме должно быть указано:

некоторые обстоятельства.

support@inetfordollars.ru.

211 Хакинг с самого начала Хакинг с самого начала 5. Ещё лучше, если вы знаете пароль серфингом (а так называется заработок в к почтовому аккаунту техподдержки сети) многие люди зарабатывают себе на провайдера, но такое счастье с неба не жизнь и довольно неплохо. Если вы падает. начинающий в этом деле, то занимаясь серфингом вы, по крайней мере, сможете 6. В самом письме постарайтесь оплатить свой доступ в Internet. В сформулировать текст в официально дальнейшем, когда вы немного разберетесь деловом стиле.

в этом способе заработка, вы сможете 7. Закрепите письмо ссылкой на сайт заработать неплохие деньги!

провайдера.

Мы расскажем вам, как сделать ваш Замечу, что такая техника кражи заработок более значительным.

паролей применяется давно, не Речь пойдет об американской натыкайтесь на тех, кто на этом собаку компании Spedia! В данный момент эта съел. Лучше провернуть такое дельце с самая доходная спонсорская компания, неопытным пользователем, который которая реально платит около 0.60$ в час недавно в Internet.

за то, что вы просто держите внизу экрана их программу, которая показывает Все о Spedia рекламные баннеры. Вы скажете, «За что же тут платить деньги?», отвечаем — в Эта глава для тех, кто устал от настоящее время рекламная индустрия скитаний по Internet в поисках настолько разрослась и буржуйские действительно легкой халявы. Неважно, конторы готовы платить огромные деньги есть у вас своя страничка или нет, есть за эту самую рекламу. Internet становится анлимитед у вас или нет, наше одним из основных средств общения и предложение универсально.

получения информации и вы, быть может, сами не замечая того, становитесь Все описанное ниже вы можете потребителем этой рекламы. Надеемся, воспринимать как нереальное и вам стало ясно, за что они платят деньги?

недостижимое, это ваше право, но 213 Хакинг с самого начала Хакинг с самого начала Spedia — один из самых надежных вас — 25% от его дохода;

спонсоров в сети, и в настоящий момент, За то, что вы играете на их самый доходный. Около 2 млн.

сайте в игры типа «Однорукого пользователей зарегистрированы в этой Бандита»;

программе и около 30 млн. $ эта компания Премиальные особо активным выплачивает своим клиентам.

пользователям.

Автор этих строк за последние два Сразу после регистрации вам месяца уже получил 300 долларов! Теперь предложат скачать их Spedia bar, это подробнее о самой фирме: она платит Вам:

необходимо сразу же сделать, также вы За то, что вы держите можете загрузить эту программку, зайдя на включенным компьютер, вкладку Tools или на вкладку Make Money подключенный к Internet, и в меню Download. Эта программа нужна внизу экрана находится их непосредственно для зарабатывания денег.

небольшое, ничем не Ну, все! Удачного хака!

мешающее, рекламное окошко — за час — примерно 0.5 доллара;

За то, что вы иногда получаете и читаете письма(e mail) от их спонсоров — цена зависит от спонсора;

За то, что вы однократно зарегистрируетесь у их спонсоров, которых они вам укажут;

За то, что вы сагитируете кого нибудь зарегистрироваться под 215 Хакинг с самого начала Хакинг с самого начала zzone@avtograd.ru Список использованных http://cyberportal.narod.ru материалов Взломанный чат Автор: tHe karamba Некоторые методы технического взлома почтового ящика с WWW интерфейсом (на IP tools примере www.mail.ru) Автор: Pupkin Zade A.V. Komlin avkvladru@netscape.net http://ks soft.mastak.com/users/kssoft/ip Банкомат всё очень просто tools.eng/index.htm Крис Касперски (http://dore.on.ru/kpnc) Что такое IPX и как его использовать в своих Хакер из Шаровары целях FINNAN (finnan@mail.ru) Автор: Егоров Основы построения локальной сети Взлом мыла (user manual) Автор: Choosen Автор: zLOB http://zlob.bos.ru Что можно делать с домашней сетью Автор: Андрей Паримся с MTC Автор: Cfyz Гадим с ANSI.SYS Автор: Alexander Ermakov Игры без CD или ломаем KERNEL32.DLL Автор: Green Mouse Как обойти AVP Автор: ZaDNiCa Поисковая машина как оружие хакера Автор: Курт Сабо Модифицируем троян или как обойти AVP http://www.emedia.ru/ Автор: dr.golova Пишем простейший сканер портов *.BAT — мертв? *.BAT — Жив!

Автор: Travelling Wind Автор: gaszZone http://rayon.promedia.minsk.by 217 Хакинг с самого начала Хакинг с самого начала Взлом провайдера Убить ДЕМОНОВ!

Автор: Reanimator http://www.4prohack.cjb.net Интервью с некоторыми провайдерами Безопасность Windows в Internet Автор: zLOB Maxim V. Stepin. E Mail: maxim.stepin@usa.net http://www.zlob.net.ru/ Большому кораблю большая торпеда Михаил Ромашов Учимся использовать Telnet Автор: =Sky12dooR= Материалы журнала «Хакер xa@xakep.ru Сделай своего трояна. Руководство по изготовлению вируса в домашних условиях Безопасность Windows в Internet Автор: Yarix;

Андрей Каролик Александр Авдуевский shura@osp.msk.su.

Приколы Windows Краткий обзор DОS атак для Windows систем Автор: =BFG= Максим Степин Windows: скрытые фишки Материалы сайта 4prohack Автор: Epsilon http://www.4prohack.cjb.net Шифруемся Перевод Дмитрий Громов dgro@chromo.lgu.spb.su Автор: Анатолий Ремнев Маленькие хитрости твоего мыла Пагер — брат автоответчика Крис Касперски MOOF (moof@xakep.ru;

http://AnyNews.da.ru) Как сделать сетевого раба из Windows Материалы сайта Hacker Team GrayFlint hacker team@mail.ru Официальный FAQ конференции relcom.fido.ru.hacker angry_pooh@yahoo.com 219 Cодержание Cодержание Как узнать пароли для Internet:

Содержание Взлом провайдера..................... Добывание паролей Internet у провайдера с помощью программ........ Как проверить анонимность Введение в хакинг proxy server’а......................... Начинающему хакеру................... Как хакнуть WWW сервер................ Как же надо хакать и с чего начать?...... Подробности про вирус Что такое exploit?...................... VBS.LOVELETTER....................... Что такое root?........................ Уроки по VBScript...................... Убить «демонов»!...................... Программы, которые изменили мир....... Технология обрыва стэка................ О социальной инженерии............... Охота за UIN’ом: Bugs, Crack и Social Все о Spedia.......................... Ingineering............................ Список использованных материалов...... Взлом компьютера через Internet......... Уроки сетевого хакинга для начинающих... Советы системному администратору...... Как получить доступ к удаленному компьютеру.......................... Бесплатный Internet.................... Чистим логи.......................... Сканирование shared ресурсов в Internet.. Как через Internet подключиться к другой Windows Me машине............. Описание программы LEGION 2.1......... Распределенные вычисления............. 221 Для Ваших заметок Научно популярное издание Левин Максим Хакинг с самого начала:

Методы и секреты ООО «Литературное агентство «Бук Пресс».

127591, Москва, Керамический пр., д. 53. кор. 1.

http://www.book press.ru

Pages:     | 1 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.