Перво-наперво
реши, для каких целей ты собираешься взламывать сервер - только лишь для
дефейса или же ты ищешь какую-то конкретную информацию. Это важно - в первом
случае ты должен получить доступ на сервер и заменить страницы, во втором ты
должен не только взломать сервер, но и оставить соответствующие программы,
т.к. с первого раза найти нужную тебе информацию, скорее всего, тебе не
удастся. Эти программы облегчат тебе дальнейшие попытки проникновения в
систему, если конечно их не обнаружит администратор. Ну, что же приступим:
1. Сканируем
порты и сервер на уязвимые скрипты.
Сканирование
портов просто необходимо для определения сервисов работающих на удаленном
сервере. Каждому порту соответствует своя служба, например 21 - это ftp, 25 -
SMTP (почта), 80 - HTTP и т.д. Информация об открытых портах (установленных
сервисах) потребуется тебя в дальнейшем. Загружаем сканер портов и начинаем
сканировать удаленный хост. Со сканерами портов для Windows я думаю ты
разберешься, а вот как сканировать под Юникс, используя netcat:
./netcat -v -z www.pupkin.ru 1-65356
В данном случае
будет просканирован сайт www.pupkin.ru на определение открытых портов с 1 по
65356-ой. Параметр -z обязателен - он "говорит" netcat, что
пользователь хочет просканировать порты, параметр -v сообщает netcat, что
информацию нужно выводить детально, т.е. с указание названий сервисов для каждого
открытого порта.
Не забудь
записать информацию в файл и обязательно запиши версии установленных
сервисов. Дальше запускай сканер на уязвимость cgi-скриптов. Если какие будут
обнаружены - создай соответствующий файл и все туда запиши. Я не буду описывать
метод взлома серверов на основе уязвимых cgi-скриптов - это не самый лучший
метод проникновения в систему, к тому же малореальный. Если хочешь узнать
больше информации по данному методу, читай многочисленные статьи на Хакере, в
том числе и мою.
2. Определяем
операционную систему удаленного компа.
Фактически,
выполнять каких-то дополнительных действий по определению операционной
системе, тебе не придется. Практически все сканеры могут делают это
автоматически. На всякий случай ты должен знать и другие методы определения
ОС:
- с помощью nmap: # nmap -O www.pupkin.ru;
- с помощью telnet: telnet www.pupkin.ru 80 - дави enter,
вскоре появится много строк, приглядевшись ты и обнаружишь тип операционки
(хотя это может быть и фейк);
- с помощью мозгов: если в открытых портах установлены
Window-ские сервисы, то понятно дело что операционка Windows NT/2000, если же
Юниксоидовские - значит Юникс установлен;
Определение
операционной системы очень важно. Не будешь же ты применять методы взлома для
Unix'a, если на удаленном хосте стоит WinNT.
3. В зависимости
от операционки можно приступать непосредственно к взлому.
Начнем конечно
же с Юникса.
(удаленный вызов
процедур). Ну и конечно же не стоит забывать про эксплоиты, именно с них мы и
начнем твой первый взлом. Загружай файл, в который ты сохранил результаты
сканирования портов. Например, твой сканер установил, что по 21 порту
установлен FTP клиент (6.00LS). Данный FTP клиент используется в FreeBSD 4.0.
Для данного клиента есть удаленный эксплоит, который называется turkey2.c.
Где же его найти то?
Лучше всего
пользоваться сайтом http://www.securityfocus.com/. Зайдя на сайт пиши в поле
"Search" FTP server (6.00LS). В зависимости от количества ошибок,
существующих у данного сервиса, тебе будет выдано соответствующее количество
описаний данных ошибок, в том числе и эксплоиты. Получив эксплоит его нужно
будет скомпилить: пиши в командной строке (для shell'a)
gcc -s твой_эксплоит.c -o твой_эксплоит.exe
Для Uwin'a
командная строка выглядит так: cc -s твой_эксплоит.c -o твой_эксплоит.exe
Получаешь
выполняемый файл эксплоита. Дальше пиши ./твой_эксплоит.exe host. Не забывай
про команду -h (./твой_эксплоит.exe -h), которая просто необходима, если ты
не знаешь с какими параметрами запускать данный эксплоит. Если все пройдет на
ура, ты получишь права рута и сможешь делать с сайтом все что угодно.
Скомпилил ты эксплоит, запустил - но не тут то было, система пропатчена -
эксплоит не работает. Не беда переходим к плану "Б".
Метод второй:
используем для взлома NFS
NFS - это сетевая
файловая система, обычно админы блокируют доступ к ней, но все же.
# showmount -e
host - если все окей, тебе будет выдана примерно следующая информация: export
list for host (host - IP-адрес, который ты ввел в команде showmount):
/var (everyone)
/usr (user)
Это означает, что
ты можешь использовать две паки /var и /usr, а следовательно и исследовать их
содержимое. Это делается следующим образом:
# mount host:/usr /mnt - (mnt - это название папки куда
будет экспортироваться раздел usr).
Проблема в том,
что с Uwin'ом не поставляется утилита showmount. Поэтому для этих же целей
удобней использовать программу NFS. Адресок откуда ее можно скачать указан
выше.
Запускаем nfs:
# nfs
nfs> host имя_удаленного компа (например: host
10.0.0.254).
nfs> export (узнаем какие каталоги можно экспортировать)
nfs> mount название_каталога_для_экспорта (его ты
получил в предыдущей команде)
nfs> cd /etc (переходим в каталог etc)
nfs> cat passwd (выводим на дисплей файл паролей)
Последние две
команды возможны только в том случае, если для экспорта тебе будет доступна
папка "/", т.е. весь корневой каталог удаленного компа.
Как ты не
старался - но все тщетно, админ перекрыл NFS и не хочет почему то открывать к
этой системе доступ. Ничего, у нас еще есть RPC - удаленный вызов процедур.
Это такая система, которая позволяет запускать программы на удаленном компе.
Для исследования этой системы существует утилита: rpcinfo. Запускаем: rpcinfo
-p host. (Примечание: нет такой утилиты в Uwin'е - скачай для Windows
rpcdump, речь о которой ниже).
В результате,
если RPC используется сервером, то ты получишь примерно следующую информацию:
100000 2 tcp 111 rpcbind
100002 3 udp 635 mountd
100003 2 udp 2049 nfs
Таким образом ты
установил, какие приложения RPC установлены на удаленном компе. Теперь опять
ищем эксплоиты и повторяем описанные выше действия. Кстати, для windows
существует программа, которая называется rpcdump и которая позволяет получить
информацию аналогичную rpcinfo. Скачать программу можно с сайта:
http://www.atstake.com/research/tools/index.html
Ну вот и все,
конечно я описал не все методы взлома Юникс, но все же этого тебе как
начинающему хакеру должно хватить.
Заключение по
взлому Юникс.
Допустим права
рут получены, ты суперюзер. Что дальше ? А вот что. Не важно взламывал ли ты
сервер только лишь для дефейса или же для чего-то другого, все равно ты
должен скрыть следы своего пребывания на сервере. Для это набирай команду cat
/etc/syslog.conf - на дисплей тебе выскочит информация о системных журналах и
их месторасположении на диске: например /var/log или /var/account. Чистить
придется всего до хрена, для этих целей создана программа wzap.
Взлом NT
Первым делом тебе
необходимо узнать имена пользователей зарегистрированных на данной системе.
Начнем конечно же с утилит User2Sid и Sid2User.
Пиши в командной
строке:
user2sid IP-адрес удаленного компа "Power users"
или
user2sid IP-адрес удаленного компа "Domain users"
Получишь примерно
такую строку:
S - 1 - 5 - 25 - 8215467 - 1456327812 - 162345100 - 513
Далее пиши в
командной строке:
sid2user IP-адрес удаленного компа 5 25 8215467 1456327812
162345100 500
Последняя цифры
равняется 500, это идентификатор администратора, точно также как в Юникс Uid
админа равен 0.
Получишь
сообщение:
Name is pupkin.
Теперь у тебя есть
имя админа. Другие способы получения имен пользователей:
1. net view IP-адрес компа
2. nbtstat -A IP-адрес компа
3. Используя Legion.
4. Используя программу Enum (работает только в NT/2000). У
этой программы очень много возможностей, вплоть до метода удаленного подбора
пароля.
Методы:
1. Удаленный
подбор пароля.
Для этих целей
можно использовать Brutus или же другую не менее распространенную программу,
которая называется Cerberus InternetScanner:http://www.cerberus-infosec.co.uk/cis.shtml
2. Удаленное
переполнение буфера. Тебе нужно найти на technotronic.com или
securityfocus.com эксплоиты для WinNT (IIS - 4,5). Например, iishack.
3. Другой метод
заключается в том, чтобы поставить у себя сервер, залить на него какую-нибудь
информацию, которая пользуется большим спросом (например, эротику) установить
сниффер, который будет перехватывать пароли. После этого слать на мыло админа
сервера письма-спам - мол, посмотри на крутые картинки, зайди на сайт
адрес_твоего_сайта. После того как админ зайдет на твой "левый"
сайт у тебя будет хешированный пароль. С помощью проги, указанной выше
(lophtcrack), ты сможешь расшифровать этот пароль.
4. Социальная
инженерия и троянцы. Твоя задача убедить пользователя NT запустить вложенный
файл, который является ничем иным как троянцем: NetBus, Back Orifice или
SubSeven или же keylogger.
Взлом
систем на основе технологий NT
|
Сейчас я вам хочу рассказать как узнать в Windows NTXP2000k
пароль администратора (имея физический доступ к компьютеру). Во всех системах
этого класса учетные записи пользователей и их пароли хранятся в файле SAM ,
который расположен WINNTSYSTEM32CONFIG.
Когда Windows NT работает, доступ к файлу SAM, имеет только система, но файл
можно скопировать, загрузившись с дискеты.
Если файловая система Fat:
создаем загрузочную дискету (любую 98Me, главное чтобы было можно работать в
DOS).
Затем в биосе ставим загрузку с дискеты. Floppyk трещит, дискета грузится.
Переходим в Dos и пишем:
Copy C:Winntsystem32configSAM A:
Всё Sam на дискете
Если файловая система NTFS:
вам ещё понадобиться драйвер NTSFDOS.ЕХЕ, для работы с системой NTFS
И так у нас есть файл SAM. Вы спросите: "Что же с ним делать-то?"
Если Windows NT и там не активизирована Syskey, то делать ничего и не надо,
просто качаем прогу L0phtCrack (Официальный сайт: http://lcp.nm.ru/)
А с 2000 и Xp придется повозиться. Так как там изначально присутствует и
активизирована программа Syskey, для дополнительной защиты паролей. Импорт
файла SAM, дополнительно зашифрованного SYSKEY, впервые был реализован в
программе SAMInside.
SAMInside(full version) - платная прога (Если хотите, можете заплатить
40$).Но есть ещё и бесплатная DEMO версия - saminside21demo (мало
функциональная в отличие от L0phtCrack).Чтобы расшифровать SAM, нам ещё
понадобится файл System, который находится WINNTSYSTEM32CONFIG.
Затем, когда произвели импорт файла SAM и System, прогой SAMInside.Находим
файл SAMInside.INI, который содержит строки, в каждой из которых
присутствует, в том числе имя пользователя, LM-хэш и NT-хэш, разделенные
символом 0x7f. Преобразовываем их к формату PwDump-файла и выполняем импорт
PwdDump уже прогой L0phtCrack для последующего восстановления паролей.
saminside21demo скачать здесь: http://www.insidepro.com/saminside21demo.zip
L0phtCrack скачать здесь: http://lcp.nm.ru/download/lcp402ru.rar
Взлом
порноплатника
|
Если ты
хотяб чу-чуть освоился в Сети, то, могет, уже пытался взломать любимый
порноплатник с помощью какой-нить проги перебора?
Разочек попытался, не получилось... и плюнул. Так?
Попытаюсь познакомить тебя с простейшим способом, с помощью которого рухнет
не один сайт.
Простой перебор обычно и оказывается самым эффективным, если, конечно,
подойти к нему с умом.Для начала необходимо выяснить, каким словарем
пользоваться (подойдет не каждый),а уж потом заняться поиском или созданием
этого самого словаря.
Идем непосредственно на сайт, предназначенный тобой в жертву, и жмем на
любимую кнопку sing up, далее внимательно смотрим на форму, которую
предлагают заполнить. И вот тут, если логин с паролем предлагают выбрать
самим, тебе, можно сказать, шикарно повезло!!
Ведь не меньше 50% паролей с логинами на таких сайтах будут представлять
собой элементы лексикона сексуально озабоченного подростка лет 13.
И так теперь теде надо создать World-лист
Соберем пароли с passwords-сайтов,Вордлист будем, делать, конеч не вручную.
Нам нужна для этого прога NetMole SpiderЕё можно скачать в разделе
"СОФТ"
1.)Итак, инсталлируем, запускаем. Единственное, что тебе надо, это нажать
кнопку GO, прога сама обойдет огромный список сайтов, выдерет оттуда все
линки, и даже проверит их работоспособность.
2.)После завершения работы, жмем правой кнопкой мыши на правом фрейме и
выбираем custom save LOGINs to file. Все логины сохраняются в выбранном тобой
файле.
3.)Теперь освободим твой лист от дубликатов. Запускаем всеми любимый
Accessdiver, который нам еще не раз пригодится.
4.)Выбираем Dictionnary, Load a combo file- загружаем наш файл, жмем на
следующую кнопку, выбираем Remove > Duplicates. Пассвордлист готов =)))
5.)Далее нам необходимо запастись проксями,. Заходим в Options в правом
фрейме. где стоит Use this feature, ставим галочку, и прописываем или
загружаем лист с проксямиСмотрите 1 пункт
6.)В тех же Options ты сможешь выбрать, в каких последовательностях тебе
перебирать слова - Manipulation. И вот теперь мы полностью готовы для атаки.
7.)В окно server вставляем URL member-зоны атакуемого сайта и жмем на большую
кнопку Standart. Теперь прога в процессе работы, Ты можешь выбрать количество
одновременных соединений, и смотреть, как она будет тупо переставлять слова
из твоего листа. [Если сегодня результат не достигнут, Accessdiver запомнит место,
на котором ты остановился, и продолжит с него завтра]
Взлом
банка
|
Что,
устали детишки, считать себя use'верями? И правильно - это в нашем
"ключе". Свою qualify надо поднимать... Как? Вершина - взлом
пентагона. Но его столько раз ломали - что уже не интересно. Да и кому он
нужен? Когда Аль Капоне спросили, почему он грабит банки, он
сказал:"Потому что там лежат деньги!".
Умный был мужик, только пил много:))) Ну так вот - если если есть желание
следовать заветам Великого Вождя (не пить, а деньги переводить:), то могу
помочь...:). Попутно придется и книжек почитать, и по сетке полазить, и
проклинать дебилов, которые не хотят ставить на банковские серваки MustDie!
Приступим. Ставить будем W2K (для предварительной разведки) и Red Hat Linux
(или FreeBSD- система заточена под сетку) - для всей остальной деятельности.
Перво-наперво надо юзануть по полной ПМ (Partition Magic, а не Пистолет
Макарова:) и создать основной раздельчик под Linux (до 2Gb) и в расширенном -
раздел подкачки (swap= RAMх2). А как же любимый MustDie'98se? А никак -
поверх ставим W2k Pro - и на вопрос: "Преобразовать в NTFS?",
ответим :"Yes, of course". Кто работал с W2k, знает, что система
устойчивая и дядька Билли постарался на славу :). Кстати, а ты знал, что W2k
могет без проблем выполнять некоторые проги под OS/2 и POSIX? То-то... Когда
с Win'oм будет покончено, будем ставить Красную Шапку - Red Hat Linux
(по-ихнему), или FreeBSD (несколько лежат на Ftp-серваке Cityline). Ну а если
Шапка - то главное чтоб версия была 6-7. Если регулярно читаешь "
Домашнюю энциклопедию будущих хакеров" , то значит, соединение с inet'ом
настроить сможешь. Правда, в Шапке есть прога Kppp - она сможет сделать все
тоже самое только быстрей.
Ну как? Уже сбегал за макулатурой к метро? Зачем она тебe? У тя есть Inet!!!
Запускаешь до боли знакомый, но приятный, Netscape - и на русский сайт по
своему *Nix'у!
Да, и чуть не забыл! Смени все Nick'и и открой еще один ящик (e-mail) и
подпишись на рассылки, посвященные безопасности, "дыркам" в
системах, хакерах и всему подобному в этом ключе. И нечего всем вокруг
рассказывать, что собираешься банк ломануть - а то далекая перспектива
попасть в места "не столь отдаленные" может стать не такой уж
"далекой" !!! :(
Прошли годы... (у кул хацкеров это неделя!) Пора подумать и о безопасности!..
А то ребята на "козлике" тебя навестят:) Так вот, разведку будем
делать сначала из-под W2k . Ставим AtGuard, заблокировав все, что только
возможно:), шизофренически- маниакальный NetArmor (если вытерпишь:) и A4Proxy
(каскадинг прокси). В A4Proxy есть раздельчик "Anonimity Rank" -
сделай его 15 из 15, пощелкав по check box'ам. Для пущей секьюрити PGP 6.0.2
(эта версия еще поддерживает кодирование дисков), качаем свежих троянов
(потрясная штука: SpyTech Shadow Net, ни 1 антивирус ничего не нашел - не
троянвсе-таки, а прога удаленного администрирования, после того как я на себя
поставил и клиента и сервера - www.spytech-web.com и заводим сетевой диск на
www.xdrive.com, куда будем скидывать закодированные результаты
"разведки". Может потом и приедут ребята на "козле", а ты
косишь под "тупого ламера" - ничего и не знаешь: "Квейк по
сетке - это круто!". Настала пора выбрать цель, что проще пареной репы -
куда Бог(АltaVista) пошлет. Желательно англоязычная страна и банк-эмитент
карточек. "Vassisualyi Pupakov Bankos", например.
Пол-дела сделано! Осталась самая малость... Открыть пластиковую карточку на
личный долларовый счет, открыть пяток анонимных счетов в web-банках (через
Aport посмотри) и взломать банк. Не наглей только - если сумма перевода за
раз больше 10 косых и зеленых - банк расскажет о тебе налоговой!:(. Правда,
если карточка VISA GOLD - то до 25 косых за раз, ну а если счет расчетный -
то все вопросы о наглости отпадают:). Про взлом *NIX - system "XAKEP"
уже писал, а про разведку - самую малость... Ставим какойнить IPTools,
CyberKit, NetScanTools - кому что нравится. Можно качнуть в довесок и ISS -
всего-то чуть больше 30 метров;) - но прога приятная. Чуть позже может
понадобится SubNet Calculator - если органически не приемлешь *Nix'ы (зря,
кстати!:). WhoIs - сервайсом выясняем какие адреса принадлежат банку
владеющему страницей. А дальше - больше. Ребутнувшись для очистки совести,
покурив (соображается лучше - но не злоупотреблять!!!) и "дернув"
кофейку для бодрости - продолжим. С некоторых пор мне встречаются
"голубые гиганты" IBM. Чтобы увидеть как идет сигнал до банка и
посмотри потери через VisualRoute и сразу все поймешь - кто дает им роутинг и
есть ли там FireWall. Просканим диапазон адресов и посмотрим что - где стоит.
Вот тебе и адреса ихние и защита и роутинг! При наличии FW и роутинга через
какойнить IBM - забываешь про Windows, теперь тебе больше не нужен. Если
ничего ентого нет - все равно забудь и садись за Шапку (или FreeBSD)... Тут
начинается самое интересное. "Грамотные люди" в это время уже
съезжают на другую квартиру, покупают круглосуточную неогранку и переходят на
макаронно- пельменную диету, щедро сдобренную кофием:))) (хотя потом все так
делают). Мы сделаем проще... Мой дом- моя крепость! Но ближе к делу ( в
смысле к *NIX'ам). Спешка почти всегда неоправданна. Нам нужно MAXIMUM
информации. На подготовку рекомендую не меньше месяца и все это время надо
следить за их сеткой. Будем считать, что IBM используется у них везде или
почти везде и на защиту они не поскупились (см. народ. сетевая мудрость:).
Пинговать внутреннюю сеть не имеет смысла (мы уже вспоминали о
маршрутизации). Внутрях у них есть свой локалдиапазон адресов и поддиапазоны
в нем (еще не определил границы и поддиапазоны в нем? (опять же какой к
какому отделу относится?)... так вот - рассказываю как. А сканировать надо
обязательно. Желательно вычислить все подключенные к их сетке машины (интересно
стоит ли у них DHCP?), далее сканируй порты на каждой из них на наличие
сервисов и вычисляй тип OS (это будет уже большим куском работы). Аккуратно
веди журнал логов, потом с ним надо будет долго работать. Теперь немного
теории. FTP протокол (RFC 959 - реализация для IP - сетей) имеет интересную
функцию - возможность создания "proxy"- соединений с ftp - сервака.
Если программная реализация с ftp - сервера поддерживает ftp - прокси, то это
позволяет тебе, anonimous'у, подключенному к серверу создать DTP-сервер (Data
Transfer Process). Hаша задача сканирования: после подключения к ftp- серверу
выдаем команду PORT с параметрами IP- адрес и tcp - порт объекта
сканирования. Затем выполняем LIST - и ftp - server пытается прочитать
текущую директорию на объекте сканирования. Если порт на объекте скaнирования
открыт получаем ответ: "150" и "226" :))). Если закрыт:
"425 Can't build data connection: connection refused" :( Естесссно,
это все делается не вручную, а пишется скрипт и в цикле выдаются команды PORT
и LIST и меняются номера портов. Попробуй. Это безопасный метод сканирования
портов + приятная мелочь: позволяет преодолеть FireWall:))), с чем и имеем
дело. Во-первых: скрываешь свой address, во-вторых используя внутренний (за
FW ftp - сервер) можешь сканировать контролируемую FW сеть. И еще - есть одна
потрясающая прога, которая реализует описаное выше + адм удаленных машин -
"Nessus " и лежит она на www.nessus.org.
Part 2: Devil Inside
Чуть не забыл - когда WhoIs'ом увидишь диапазон адресов данной организации,
например 195.xxx.xxx.0 - 195.xxx.xxx.127 (угадай, какому банку принадлежит
диапазон:) и просканишь их на предоставляемые службы (ftp,www и т.д.),
сможешь увидеть, что из 128 адресов работают лишь 4 - не верь им!!! Эти 4
работают для лохов - а мы с тобой найдем минимум еще штук 8 - которые и
проводят все операции. Hosts Monitor - в IPTools - вещь для ентого и
предназначенная. Host ALIVE!!!
Помни - безопасность превыше всего!
Вспомни, до чего довела небрежность старика Кевина:( Все будем делать
аккуратно. После того, как ты выяснил какая система стоит у этих чудиков (1я
буква может быть другой:), надо найти эксплойт. Под ВСЕ(или почти все)
системы есть эксплойты. Так вот, достаешь скачанный заранее эксплойт и
сэйвишь и компилишь исходник ( с этим проблем быть не должно, хотя раз на раз
не приходится:(). Далее ставишь им сервер прогу SpyTech Shadow Net (была
первая прога, которую я купил;) - это НЕ троян и антивирусы ее не видят, даже
когда она не вылезает из памяти,) и запускаешь ее с анонимностью и дело в шляпе.
Логи ты уже подчистил (прог под энто дело просто куча). Дальше, после того
как отоспишься, той же самой прогой получаешь управление Win- машинами
(главное чтобы ты был под *nix'ом). А после этого лазаешь и смотришь - у кого
какие файлы на диске обитают и с чем люди работают. Тебе нужно найти инфу о
счетах, и каким образом они проводят подтверждение переводов и сколько
подтверждений и каких должно пройти. Добираешься до клиентской базы, и если
банк открывает счета по Inet'у, то подтверждение высылают по электронной
почте. Ты открываешь ОЧЕНЬ похожий email (с различием в букву или цифру) на
том же серваке, что и владелец счета, малость меняешь номер телефона и все
возможные средства связи на другие и ставишь свой НОВЫЙ email (можешь
заняться перебором паролей к его ящику). Если этот банк (в оффшорной зоне)
предоставляет доступ к операциям со счетами, то есть со своего вебовского
сервака, то на следующий день из W2k (c FW и каскадингом проксей) заходишь на
операции со счетами и пишешь, что забыл свой пароль (можешь использовать тот,
что вынул и раскодировал), они после энтого отсылают на проставленное тобой
мыло либо просят повторно ввести все данные о себе (тогда лучше юзать пароль
к счету, который поднял из базы данных о клиенте). Этот счет теперь твой. Зайдя
под новым паролем переводишь бабуленций на анонимный счет в веб банке
(который нашел через АПОРТ). Дальше - больше. Еще несколько легальных (
анонимных переводов по анонимным счетам) и ты кидаешь в итоге самую малость
на карточный счет (лучше, конечно, если он на каймановых островах), и
снимаешь баксов 10 в рублях в каком-нибудь банкомате (в банкоматах камеры
стоят - помни! смени прикид и че-нть на башку надвинь). После этого покупаешь
пиво и идешь бухать (заработал!). Добравшись в следующий раз до компа (не
забыл: FW+proxy), каждый день переводишь кусочками понемножку на российский
счет, и, когда все средства на твоем счете (банкомат все равно не даст снять
много), топаешь в центральное отделение получать все бабки, которые не
превышают лимит для налоговой. Потом закрываешь счет и уезжаешь на
"деревню к дедушке". Но сначала - проверь есть ли еще контроль над
банком. Все еще есть - значит, чисто сработал, либо они рогатые животные.
Может, повторим? А вот и нет! Практика показала, что во 2-й раз все значительно
сложней и великие люди засыпаются, когда хотят сделать себе
"кормушку". Теперь сними оттуда все, что тобой было
закачено/запущено. Оставь только прогу (aka virus), что переводит на твой
(еще 1 реально-липовый электронный) счет в этом банке доли копеек (центов)
при операциях по обмену валют и внедри ее туды - считай что ты миллионер, но
такие проги быстро просекают.
Part 3: End (happy)
Ну вот и все - поздравляю нового КУЛ ХАЦКЕРА!
P.S. Храните деньги под подушкой!;)
A4Proxy - www.inetprivacy.com/welcome.htm
PGP - www.pgpi.org
IP Tools - www.ks-soft.net/ip-tools.eng/index.htm
CyberKit - www.cyberkit.net
NetScan Tools - www.netscantools.com
Visual Route - www.visualroute.com
Автор: Robert Saint z3erazer@hotbox.ru
#bn {display:block;} #bt {display:block;}
Еще
один вариант взлома мыла
|
Пишите
владельцу мыла какое нить письмо, все равно с каким содержанием, но лишь бы
хозяин мыла ответил. Если это какой нить "чудо-крутой хакер", то
что нить типа: "Слушай, а ты в натуре можешь сайт сломать???
http://www.microsoft.com/ не твоя работа???" и так далее в этом
духе...;-) Если Веб-мастер, то что нить типа: "Мне так нравится как ты
пишешь! А у тебя JAVA-скрипта нету, что б он там что то делал???"...По
фигу ЧТО, главное что б от него назад ответ пришел. В принципе эта вся
процедура была только для того, что б узнать ИМЯ_ФАМИЛИЮ (или ник) и место
расположения "клиента". То бишь если по ентому мылу находится
аська, то смотрим инфу в аське, город (если не прописан в аське, то по ИП),
имя, возраст и зип. Потом пишешь админу мыльного сервака (у любой мыльной
системы есть админ, и у 99% www-шные сервера), обычно это адреса
admin@provider.com и support@provider.com. Так вот... Пишешь письмо (очень
желательно через www-браузер, например от www.mail.ru или www.hotmail.com) и
через анонимную проксю. Это для того что б в заголовке пакета был ИП прокси.
Так.... для секьюрити... ;-) Так вот. В теле письма пишешь, что так и так...
Злобные хакеры украли у тебя мыло, а тебе очень нравится их служба, сервис,
скорость работы, безглючность и все такое... Что ты никогда не променяешь
ихний сервис, и что они вообще самые крутые мыльщики! Указываешь ИМЯ,
ФАМИЛИЮ, ЗИП, ГОРОД, Телефон (от балды) или что они там еще просят.... Ессено
назад придет письмо, что "Информация не совпадает с введенной при
регистрации и все такое...". Но ты будь настойчивей! Пиши назад, что
ТО_ЧТО_ТЫ_ИМ_ВЫДАЕШЬ - ЕДИНСТВЕННАЯ ВЕРНАЯ ИНФОРМАЦИЯ о ТВОЕМ аккаунте! И
повторяешь им ту же инфу, что и первый раз. И так пока админ не сломится...но
не забывай каждый раз расхваливать их сервис! ;-) Обычно раз на 7-10
прокатывает... ;-) У меня был даже раз случай, когда один буржуйский админ
"отдал" мне мыло, где (как потом оказалось) инфа прописанная в мыле
ВООБЩЕ не соответствовала той что я ему ВЫДАВАЛ якобы за владельца аккаунта!
Так что дерзайте, тут главное БОЛЬШЕ фантазии и упорства! Но и о безопасности
не забывайте!
Второй способ
Посложнее, но все равно общедоступный. Почти в каждом мыльном сервисе есть
служба что типа "Foggot Password?" Так вот...Заходим туды
(предварительно не забыв изменить атрибуты филе cookie_для_этой_службы на
ReadOnly). Там обычно ОЧЕНЬ простые вопросы... Если повезет , то вопрос будет
(к примеру на мыло.ру) "В каком городе ты родился"? В первом
способе описано как узнавать город юзверя по мылу , так что на этом не бум
останавливаться .Ну и вопросы бывают "кустомайзские"- типа
"2000" , ответ обычно такойже..;-) А вот если что нить типа
"Как зовут мою собаку?" , то читай ниже...
Открываем эту страницу (ну где вводить надо ответ на секретный вопрос , не
догоняешь что ль???;-)) итам в HTML-просмотре ищем строчкутипа : form
action="/cgi-bin/3970.dll?secquest" итд... Так вот... Если урл мыла
http://www.mail.ru , то полный урл места куда отправляется"секретный
ответ" будет http://www.mail.ru/cgi-bin/3970.dll?secquest. Этот урл
вводишь вместе с индефикатором Вопроса в программу типа WWWHack. Идентификатор
вопроса находится там же где и form action="/cgi-bin/3970.dll?secquest,
только чуть дальше . Потом в эту программу или загружаешь встроенный wordlist
c паролями или пишешь свой по конкретной тематике, это зависит от вопроса . И
вперед! Запускаешь и ждешь...
Так что тут тоже нужно терпение и хоть базовые знания HTML.
Искусство
взлома
|
Хакинг
- это искусство взлома всевозможных систем и доведение данного процесса до
высот технического изящества. Хакер вооружается различными методиками, исходя
из которых он строит собственную стратегию взлома той или иной программы.
Зачем же быть хакером? Вы наверняка найдете для себя несколько причин. Для
некоторых, например, это в первую очередь просто прекрасное развлечение. Но
сейчас заниматься хакингом становиться все более опасно, поэтому будьте
осторожны, даже если у вас нет противозаконных намерений. Это очень
трудоемкое и к тому же рискованное дело. Так что будьте внимательны и не
попадитесь.
Как не пойматься?
Жизнь прекрасна, только когда вы не попадетесь в руки спецслужб. Конечно, это
зависит от того, чем вы занимаетесь. Но может получиться так, что вы все
равно попадетесь, несмотря на беспрекословное выполнение следующих
рекомендаций.
Некоторые операторы спецслужб очень настойчивы, и не остановятся, пока не
вычислят и не прижмут вас к стенке. И если, как только вы берете трубку
телефона, мгновенно подключаются модемы или если до вас доходят слухи, что
друзья-приятели называют вас "хакером, на след которого напали спецслужбы",
то лучше вам затаится на какое-то время и не заниматься взломом.
Существует несколько основополагающих моментов, которые обязан знать каждый,
использующий модем при компьютерном взломе. Вы постоянно должны быть начеку и
следить за появлением таких настораживающих явлений, как:
Необычные шумы на линии, при том, что обычно их не бывает.
По телефонной линии прослушиваются другие голоса.
Это иногда случается со старым оборудованием FDM, но может быть вызвано и
ответвлением провода.
Появление фургона, припаркованного рядом с:
а) телефонным столбом;
б) подземным паровым вентиляционным отверстием.
Если вы заметили что-нибудь из вышеуказанного, прекращайте все упражнения по
крайней мере на месяц. И обязательно убедитесь, что фургон уехал, а не просто
поменял место парковки.
Обратите внимание на провода, протянутые от фургона к телефонному столбу или
вентиляционному отверстию. Также следует выяснить не принадлежит фургон
телефонной компании.
Наличие незнакомого вам оборудования в нежилых комнатах вашего дома
обязательно должно вас насторожить.
С вашей телефонной линией происходит что-то странное, и вы уверены в том, что
соседи не имеют к этому никакого отношения.
Ответвление провода.
На сегодняшний день этот способ вычисления хакеров остается самым
распространенным. Выявить отклонение провода можно так. Если вы в состоянии
позволить себе приобрести соответствующее оборудование, то сможете заниматься
тем, что называется "чистка" телефонной линии. Еще во время
телефонного разговора напряжение резко падает, то означает, что от вашего
телефона ответвлен провод или кто-то подключился к линии. Возможные показания
прибора:
Напряжение, которое должно вас насторожить - 90V при 20-30Hz
На линии - 30-50V
Среднее напряжение- 600V. В модеме может сгореть MOV. Обычно при таком
напряжении телефонная сеть неисправна.
Определение номера.
Спецслужбы используют еще один способ определения местонахождения хакера. На
сегодняшний день вычисление телефонного номера стало доступным практически
каждому. Недавно было обнаружено, что если набрать 33 на некоторых телефонах,
то на аппарате высветится номер последнего звонка.
И полиция пользуется именно такими телефонами для вывода вас на чистую воду.
Но все это, в основном, касается радиотелефонов, а не обыкновенных городских
линий. Радиотелефонная связь всегда была известна своей надежностью, но,
конечно же, не сейчас: Потому что такая телефонная станция - одно из самых
лучших мест для занятия хакингом. Но лучше не предпринимайте ничего подобного
в своем доме. Самое подходящее для хакинга время - ночь, когда дежурный
оператор спецслужб наверняка спит.
Считывание RFI.
Это один из новейших способов вычисления хакеров, но его-то не стоит бояться.
Для выполнения он слишком сложен, и к тому же не всегда срабатывает. Особенно
если вы находитесь в окружении телевизоров и мониторов. Считывание RFI
осуществляется с помощью устройства, которое ловит слабые радиочастоты вашего
монитора и переводит их в видеосигналы. И если это срабатывает, то оператор
видит на своем компьютере изображения с вашего монитора. Все это, конечно,
впечатляет, но этот оператор еще должен сначала поймать ваш сигнал.
Система ESS.
Ко всем радостям прибавляется еще одна - Standardized Switching (или ESS).
Когда ее вводили, то говорили, что она нужна для разгрузки телефонной линии.
Но единственная цель этой системы - ловить хакеров. Это единственное к чему
она предназначена, и надо сказать, что делает это она очень неплохо. С ее
помощью телефонная компания может вычислить любой номер за 55 секунд. В
системе регистрируются записи всех телефонных звонков, в том числе и местных.
И даже если ваш телефон не исправен, то ваша попытка с него куда-то позвонить
станет тут же известна полиции. Но эта система еще не конец света.
Советы
по взлому мылов для начинающих
|
Вобщем
товариЩЩи... хочу сообщить вам 3... точнее 4 способа взлома ящика какова-нить
юзера. Эти способы описаны мною здесь специально для начинающих хакеров,
которые не могут придумать что нить серьёзное и более действенное, но котырым
очень надо взломать чьё-нибудь мыло... единственный минус этих способов- это
то, что они расщипаны на ТУПЫХ юзеров(имеется ввиду, что тупой юзер тот, чей
ящик вы хотите взломать).
Способ нумеро уно: всем вам хорошо известный робот, которому нужно ваш
пароль, чтобы он выдал вам пароль вашей жертвы... просто пишете письмо с
заголовком... ну например... Новый проверенный способ взлома мыльниц(лучше
мыльниц не писать, поскоку тот чел может не правильно понять и…) так вот...
продолжаем... в писме пишети. всякую фигню типа: "вместо темы письма вы
должны ввести **№##@2136. ваш пароль*?932!! Е-мыйл вашей жертвы(:52-2-9!!!
Ваш Е-мэйл(на который прийдёт пароль жертвы),,… Получая это письмо робот
заглючит и пошлёт вам пароль от ящика жертвы"ну и так далее... главное
писать с фантазией и запутаннее... чтоб казалось что это всё правда...
главное написать что этот способ работает в разных местах и для каждого
сервака (яндекс, мэил и т.д.) пишете адрес робота(это должен быть ваш ящик с
умным названием типа Robotemail(для большей убедительности...))
З.Ы. для способа нумеро уно: нету здесь З.Ы.
Способ намбэр ту: тупой подбор паролей... для этого необходимо знать 2 вещи:
1 что ваша жертва ооочень тупой юзер или просто ленивец(не путать с животным
обитающем в… в общем где-то обитающем)... 2 хотя бы скудную инфу о юзере,
чтобы примерно знать что он мог написать... но и без этих знаний можно
угадать пасворд жертвы...
З.Ы. для способа на намбер ту: самыё распростронённые пароли это: 1234567890,
987654321, 11111, 1945 russia, parol, пароль, password, пассворд и номер
телефона юзера...
Споcоб № драй: для сего способа надо знать о юзере(чей мылЪ вы хотите
взломать) поподробней... и действует он тока на мэил ру... по крайне мере в
предложеном мною варианте... вы можете просто гадать ответы на секретный
вопрос... и угадаете верный... когда нибудь... но легче воспользоваться
приведённой на мэил ру Чудо-анкетой... кто там бывал знает о чём я, а кто
нет, так ента анкета выводится при не правильно введённом ответе на секретный
вопрос... там вы пишете всё что вы знаете о юзере и специально приготовленный
для этого мылЪ(приготовленный вами) куда и отошьется пароль юзера.
З.Ы. для способа № драй: нету здесь З.Ы.
Способ номер четыре: Кодовое название: Опрос Для Тупых Юзеров(ОДТЮ) вот здесь
вы можете писать всё что вам в голову взбредёт... главное чтоб это был опрос
т.е. вы сочиняете какую-нить мудрёную предысторию, мол этот опрос создан там
для чего нить и его результаты будут опубликованы там-то и там-то, можно
также написать что этот опрос проводится среди ограниченного числа людей
емэйлы которых выбрал какой-нить супер комп, ну всякое в этом роде... главное
писать убедительней... и среди вопросов ОДТЮ должен быть секретный вопрос
вашей жертвы например:
...
14. Имя вашей собаки
...
юзер забывает напрочь какие у него там вопросы секретные на мыле стоят и
радуясь возможности поучаствовать в опросе... ведь ни каждый день такой
случай выпадает(:])... и он отвечает на все вопросы(включая тот который его
секретный) и посылает ответ на ваше мыло, которое вы указали в ОДТЮ... адрес
вашего мыла тоже должен мудрёным... например Opros@....ru вот и всё... легко
и просто... главное чтоб фантазия была...
З.Ы. для вопроса номер четыре: на продвинутых юзеров это не действует недаром
он называется Опрос Для Тупых Юзеров... хотя иногда даже у продвинутых юзеров
сносит башню при такой возможности... 98% юзеров пишут ответом на секретный
вопрос правду...
З.Ы. общий: не обращайте внимания на грамматические ошибки допущенные мною...
Вроде всё...
|
|
|
|
|
|
|
Комментариев нет:
Отправить комментарий