Добро пожаловать на сайт DrTroi, здесь вы сможете найти практически всё о  хакинге, и ещё очень много всяких вкусностей

 

 

 

Энциклопедия

Начинающего хакера

 

 

Софт и программы

 

ЧАТ

 

ФОРУМ

 

ГОСТЕВУХА

 

Прикольные надписи на партах и   разное

 

Методы хакинга

 

3.1. Спуфинг

 

Известно, что любая система защиты типа Firewall позволяет “жить” только определенным адресам IP. Это весьма серьезное препятствие для проникновения в сеть.

 

Поэтому хакеры нашли метод для преодоления этого барьера — спуфинг IP.

 

Сначала хакер выясняет, какие из адресов IP проходят через firewall, затем использует один из вычисленных адресов в качестве своего и таким образом получает доступ к системе. Впрочем, это не всегда так. Например, известная система защиты FireWall-1 действительно дает возможность установить прозрачное подключение к Internet, используя практически весь диапазон протоколов межсетевого взаимодействия, обеспечив при этом некоторую (только в третьей версии этого экрана была залатана дырка, сидевшая в кодировке данных и идентификации клиента-пользователя) защиту сети. Многих администраторов, конечно, радует интуитивный графический интерфейс этой системы, а хакеров пугает многопротокольная проверка пакетов с так называемым учетом состояния протокола (SMLI), поэтому они стараются просто обходить сети с FireWall-1, оставив спуффинг для другой системы.

 

Многие системные администраторы считают, что все-таки существует возможность вызвать мастера, который поставит стальную дверь с цветным домофоном. И многие, конечно, надеются на эти самые брандмауэры Internet.

 

Позволим заметить, что это далеко не так. Да, Firewalls способны изолировать локальные сети от вскрытия из Internet посредством экранирующих маршрутизаторов, двусторонних шлюзов и барьерной хост-машины. Но! Проблема в том, что это известно каждому хакеру. Экранирующие маршрутизаторы? Прекрасно! Проверка адреса IP и закупорка фальшивого трафика? А кто говорит, что это не так? Все верно! Купорим трафик. А как насчет Telnet и username/password logon?! Terminal Access Controller Access System? Включайте!

 

3.2. Сниффинг

 

Сеть TCP/IP – это около 150 дырок, сквозь которые открывается доступ в систему (TCP/IP — протокол, через который устанавливается исключительно обоюдное постоянное соединение). Это так и еще раз так. И в первую очередь потому, что любой, кто регистрируется в сети TCP/IP (через telnet или ftp) посылает данные о своем пароле в обыкновенном IP-пакете. Поэтому, чтобы получить пароль и логин, достаточно выследить подобный пакет, приходящий на известный адрес, то есть захватить трафик. Далее у хакера будет выбор. Он может получить реквизиты чайника. Тогда доступ в систему будет ограниченным. Но если он получит пароль системного администратора, то сможет скачать файл паролей всех пользователей системы.

 

Сниффинг — один из самых популярных методов воровства данных в сети (паролей, имен пользователей, ключей и т.д.) посредством специального программного обеспечения (так называемых снифферов). Снифферы, как правило, доступны лишь системным администраторам, так как эти системы весьма дорогие и не по карману даже самому крутому хакеру. Если сниффер попадает в руки хекера, то он сможет весьма эффективно контролировать сеть, захватив пароль и идентификационное имя системного администратора.

 

Атака посредством сниффинга не предусматривает создание собственного фальшивого адреса IP для обмана фильтрующей системы адресов. И в самом деле, зачем нужен фальшивый IP, если замедляется только скорость входящего в систему потока информации. Это означает, что все можно списать на плохое качество связи.

 

Лидер среди всех снифферских лидеров – это пакет IP-Watcher:

 

● выборочное отслеживание пакетов IP.

 

● захват активного соединения.

 

● закупорка сетевых соединений.

 

● закрепление на удаленной системе.

 

● прерывание активного соединения TCP.

 

● совместное использование нескольких соединений.

 

● невозможность идентификации административным мониторингом.

 

 

 

Самый смак пакета IP-Watcher заключается в том, что хакер может продлить жизнь соединению после его разрыва пользователем. Хакер загоняет пользователя в ловушку. Сначала он захватывает трафик. Затем рвет связь. Ждет. Пользователь опять входит в систему и регистрируется. Пароль у хакера в кармане.

 

Выборочное отслеживание пакетов IP позволяет, например, перехватывать только идентификационные данные или файлы любого компьютера, принадлежащие серверу.

 

3.3. Мусорные бачки

 

Хакеры часто исследуют мусорные бачки крупных компаний и иногда находят счета за телефонные переговоры, внутренние телефоны компании, различные технические руководства, номера кредитных карточек и т.д.

 

3.4. Ловля на “дурачка”

 

Каждый хороший хакер обладает превосходными навыками в искусстве пудрить мозги. Например, хакер может заручиться доверием системного администратора с тем, чтобы получить доступ к секретной информации посредством простого телефонного разговора, в котором он представит себя в качестве какого-нибудь техника-смотрителя.

 

3.5. Взлом паролей

 

Самый простой путь — интуиция хакера (названия песен, имена актеров). Более сложный — через специальную программу, которая автоматически ищет пароль с помощью словаря.

 

У хакеров имеется огромное количество методов для выяснения паролей и получения доступа к сетям. Эти методы варьируются от простых (запись в отдельный log-файл нажатий клавиатуры) до изысканно сложных (дешифрование огромных баз данных).

 

3.6. Другие методы

 

Любой квалифицированный хакер через обыкновенный факс-модем может проникнуть даже в компьютер правительственного учреждения и, при желании, настолько внедриться в любую как бы то ни было защищенную систему, что просто-напросто разрушит ее. Так оно и было. Достаточно вспомнить злополучный сегмент Milnet Сети сетей и всем известную лабу Rome ВМС США. Да, это был настоящий кошмар, когда один из этих чудаков-хакеров творил безобразия в течение недели на одной из самых секретных военных баз Америки!

 

Вскрыть сеть можно и с помощью обыкновенного факс-модема или даже факс-аппарата. Ведь в любой достаточно крупной компании факс подключен к LAN! А это значит, что через номер факса хакер открывает доступ к заветному шлюзу.

 

Любой более или менее серьезный (или даже несерьезный) хакер Internet ориентируется на локальную сеть. Ему интересен софт защиты от несанкционированного доступа. Он спит новыми версиями firewall. Он смеется при упоминании дурацкого “брандмауэр”. Sun! Sun! Sun! На мир Робин-Гудов надвигается шерифовский Sun! Все! Все погибли! Все хакеры стали системными администраторами! Они исправились. Они больше не будут... Да-да, системные администраторы утверждают, что именно брандмауэр и есть то самое устройство, размещенное между локальной сетью, и Internet позволяет разного рода придуркам отстать от нашего сервера. Вот именно, что только придуркам. Настоящим придуркам! Лицезреете пакетики для остановки шпионского трафика?

 

А хакер давно завладел всеми функциями подтверждения полномочий! На самом деле хакер может сам проверить входные и выходные данные.

 

Многие сисады боятся прощупывания их хакерами. И многие знают, что закупорка пакетов UDP может остановить вскрытие. Почему? Потому что сработает защита! Да, хакер блокирует пакеты, а поэтому любые входы через TCP так же блокируются. Но проблема в том, что в разработке самых умных брандмауэров участвуют те самые хакеры!

 

А почему бы и нет? Почему бы и не написать код вирусной программы, а потом придумать соответствующий антивирус!

 

Многие компании защищаются электронными карточками. Поэтому их вскрывают меньше других. Это дело действительно грамотно сконфигурировано. SecurID Card имеет только тот юзер, который имеет право доступа! Соответствующая прикладнуха идентифицирует истинность юзера через двойную проверку счета и персональный код. Это все, действительно, хорошо за исключением тех случаев, когда простой народ подает в суд. Не проще ли, господа, просто повесить трубку? Пусть всегда будет занято? Или нет?

 

А многие, ради эксперимента, допускают к своим сетям хакеров. Результат бывает плачевным. Хакеры проникают в массу секретных систем, получают полный контроль и делают так, что их никто не может обнаружить в течение долгого времени.

 

Хакеры пользуются ошибками софта. Они знают, что система заработает сама по себе и конфиденциальная информация будет качаться туда, куда ей необходимо качаться.

 

Бывают, конечно, и “случайные ошибки”. А почему бы и нет? Могут быть в софте такие ошибки. Преднамеренные... Программные закладки, программные закладки... Хакеры используют их для тех или иных операций на удаленной машине. Да, действительно, хакеры используют эти самые закладки в своих межсетевых махинациях! И если ваша система есть узел коммутации телекоммуникационной сети, то хакеры могут расчленить сеть и воспользоваться расчлененным файлом паролей.

 

Именно таким образом на Венеру не полетел космический корабль! Почему? Да потому, что оператор вместо запятой поставил точку. А как

насчет 100 000 долларов, которые были позаимствованы неким анонимным подлецом во Внешэкономбанке нерушимой республики свободной?

 

Хакеры, действительно, могут свести на нет безопасность информации любого сервера! Кто же они такие? Хорошие программисты? Бывшие системные администраторы? Обыкновенные студенты? Нигилисты? Оскорбленные юзеры? Вундеркинды из компьютерной школы?

 

3.7. Взлом сети

 

Возможен, например, с помощью Internet. Достаточно похитить пароль через удаленный доступ по протоколам FTP или Telnet. В этом случае у хакера имеется возможность перехватить трафик и с помощью какой-нибудь ищейки поймать идентификаторы пользователей, а если повезет, то и тонны паролей того или иного узла. Задача хакера — получить пароль высокого уровня, то есть пароль супервизора, и уже с помощью этой информации захватить пароли всех остальных юзеров узла.

 

Хакер может войти в сеть в качестве удаленного пользователя под видом проверки электронного почтового ящика. Как правило, пароли для электронной почты весьма простые, и иногда поддаются расшифровке с первой попытки.

 

3.8. Угоняем TCP

 

Хакеры-профи применяют более действенные методы взлома. Речь идет об угоне соединения TCP. Схема проста. Как только реальный юзер идентифицируется узлом, хакер переключает соединение на себя и передает в циклическом режиме по TCP ряд цифр до тех пор, пока не получает последовательность номеров, через которую можно подойти к середине сеанса связи, а затем отконнектить юзера. То есть, хакер не тратит зря время на ломку весьма сложной системы шифрования или раскодировку сеанса регистрации. Нет! Хакер угоняет весь сеанс регистрации.

 

3.9. Ламмеры, которые настроили софт

 

Хакер может также воспользоваться ошибками программного обеспечения выбранного узла. Ошибки кодов софта, обслуживающего удаленных юзеров – это беззащитные дырки. Например, знаменитый Netscape Navigator без конфигурирования защитных параметров или пиратская программа для чтения электронных сообщений, или сценарии (о них читайте ниже) CGI со свободным входом.

 

Другой пример. Возьмем знаменитую Microsoft и ее детище Windows. Многие применяют стек TCP/UP этой системы. Каждому же хакеру известно, что динамическая библиотека данных, отвечающая за этот стек, написана, мягко говоря, некорректно, то есть, при большом желании хакер может по любому из протоколов семейства TCP/IP получить доступ к содержимому винчестера выбранного хоста.

 

3.10. Действия системного администратора

 

● уничтожение подозрительных экаунтов.

 

● мониторинг системы.

 

● чтение чужой электронной корреспонденции.

 

● отключение ARP.

 

● построение сети без NFS.

 

● использование машины без NetBIOS над TCP/IP.

 

3.11. Демоны команд

 

Если вы хотите установить связь с удаленным компьютером и запустить на нем демона команды finger, то попробуйте вставить вместо name символ кваквы, а после кваквы указать имя удаленного компьютера или его IP-адрес (имеется ввиду Telnet). Хакер через эту же квакву может запустить демона какой-нибудь другой команды. Речь всего-навсего идет о синтаксисе некоторых команд.

 

3.12. Использование telnet

 

Многие знают, что telnet используется для:

 

● регистрации на удаленном компьютере.

 

● использования софта Internet, в том числе клиентских программ на удаленном компьютере.

 

● запуска любого доступного софта на удаленном компьютере.

 

Хакер обращает внимание на последний из вышеперечисленных фактов и на нижеследующие телнетовские сайты:

 

● anarchy-online.com

 

● ntiabbs.ntia.doc.gov

 

● l0pht.com

 

● sfpg.gcomm.com

 

● telnet lust.isca.uiowa.edu порт 2600

 

● pcspm2.dar.csiro.au

 

● prince.carleton.ca порт 31337

 

3.13. Любимые хакерами команды UNIX

 

Ниже мы приводим краткое описание команд UNIX, без которых этой операционной системой никто бы не пользовался.

 

at

 

Вы указываете день/час когда выполнится команда.

 

batch

 

Выполнение команд в процессе загрузки.

 

chmod

 

Этой командой вы можете изменить полномочия файлового доступа.

 

chown

 

Был у файла один хозяин, а стал другой.

 

cron

 

Это демон таймера, точнее демон команд batch и at.

 

crontab

 

Вы можете указать промежутки времени, в течение которых будут выполнены какие-либо команды.

 

ftp

 

Работаем с удаленным компьютером. Принимаем или пересылаем файлы.

 

kill

 

Послать некоторому процессу сигнал о конце работы.

 

logname

 

Хочу получить регистрационное имя.

 

mail

 

Прием или пересылка электронных сообщений.

 

news

 

Отобразить статью из конференции Usenet.

 

nslookup

 

Получить сведения об IP-адресе домена.

 

passwd

 

Создать/изменить пароль.

 

ps

 

Просмотреть, какие процессы в текущий момент времени активизированы.

 

pwcheck

 

Этой командой вы можете проверить файл паролей. По умолчанию этот файл лежит в каталоге /etc/passwd.

 

rm

 

Стереть файл или каталог.

 

sleep

 

Не выполнять команду в конкретный промежуток времени.

 

su

 

Умело используя эту команду, хакер может стать привилегированным пользователем.

 

telnet

 

Доступ к удаленному компьютеру.

 

umask

 

Если вы только создаете файл, то этой командой вы можете задать так называемую маску полномочий этого файла.

 

uucp

 

Копируем файлы из одного компьютера UNIX в другой.

 

uuname

 

Отобразить список хостов UUCP.

 

 

 

uux

 

Выполнение команд UNIX на удаленном компьютере.

 

who

 

Отобразить список текущих пользователей.

 

whois

 

Получить информацию о текущем пользователе.

 

write

 

Переслать записку текущему пользователю.

 

На Главную

                       

 

 

 

 



Hosted by uCoz