V-zlom.ru » Статьи » Взлом локальных машин

Взлом локальных машин

Способ I.

Этот способ заключается в использовании сниффера . Сниффер – это программа, которая перехватывает весь сетевой трафик . Объясняю принцип: некоторые локальные сети построены так , что весь сетевой трафик проходит через твою машину , но ты (что естественно) этот трафик не видишь. Почему? Сам подумай – кто захочет делиться своими паролями ??? Никто!!! Поэтому сеть так и построена , что просто так ничего не увидишь. Для этого и используют снифферы – они перехватывают ВСЮ инфу, проходящую через твой комп ! Вообще, снифферы создавались для диагностики сети, но потом им нашлось другое, более интересное применение:) Конечно, если сниффер будет перехватывать все, то лог файл очень быстро переполнится . Оно тебе надо? Нет, наверное…если только ты админ, то тогда это очень полезно – можно продиагностировать сеть до мелочей . Но я сейчас о другом – ведь тебе нужны пароли , пароли…для этого настрой свой сниффер так, чтобы он перехватывал только первые 100-200 байт – обычно именно в этих первых байтах содержатся логин и пароль . Посоветовать какой-то определенный сниффер не могу , т.к. среди снифферов нет лучшего. Разные снифферы, разные версии снифферов заточены под разные нужды , поэтому нужно выбирать исходя из принципа – для чего тебе конкретно сниффер ? Ах да, чуть не забыл: снифферы ещё и на группы можно разделить – под UNIX, Windows. Причем не все сниффы под Винду будут работать скажем в WinXP, если они предназначены для Win98. И это очень важно при выборе сниффера ! Могу предложить парочку сниффов на пробу (все под винду): CommView – www.tamos.com (очень рекомендую!), SpyNet – www.packetstorm.securify.com ( слабоват для КулХацкера, но потренироваться на нем можно ), Analyzer – www.neworder.box.sk (тоже так себе снифф, обычный – ничего примечательного), IRIS - www.eeye.com (этот неплохой: много функций и работает нехило).

 

Способ II.

Использование эксплоитов. Эксплоит – это программа, которая использует какую- либо уязвимость сервера для известных целей :) На форуме были сообщения типа «Где скачать эксплоит?» Отвечаю – сделай эксплоит сам ! Это не шутка, ведь так лучше – сможешь сделать эксплоит для определенной цели (точнее для определенного порта). Для этого нужно скачать прогу Metasploit Framework – ИМХО самая лучшая (не помню, где-то читал о ней, скачал, понравилась, теперь только ей и пользуюсь). Эта прога предназначена для разработки и тестирования эксплоитов . Скачать можно тут http:// www.metasploit.com. Только качай не ту, которая первая попадется, а, во-первых, последнюю версию, а во- вторых, ту, которая выпускается именно для твоей ОС . Есть для UNIX, есть для Windows. Качай и включай! Разобраться с этой прогой достаточно просто , если знаешь английский, но я слышал есть к ней русификатор . Если он тебе нужен, то поищи, используя Google. Лично мне нет – я уже давно привык к английскому интерфейсу, да и уроки английского сделали свое дело…Также в сети Internet можно найти учебники по этой проге. При желании можно научиться работать с Metasploit Framework за одну неделю! Объясню только принцип: ты сканируешь IP-адреса своей сети на дрявые порты (порт – это нечто такое, что можно назвать «проходом в рай» (в инет). Любая программа, выходя в Интернет открывает для себя свободный порт . Фишка в том, что открывает не только для себя – если порт не защищен , то им можно воспользоваться для проникновения на комп. Так вот, сканируешь, находишь, делаешь эксплоит под этот порт ( скажем, порт 135 – широкоизвестная дыра в WinXP, её правда прикрыли во втором пакете, но ведь не все патчатся:) – задается командой set RPORT 135), забрасываешь на комп неприятеля и получаешь доступ к командной строке !!! Ну а дальше делай что хочешь: можешь запустить на взломанной машине FTP-сервер, через него закачать Троян и пользоваться чужим компом , как своим:).

Способ III.

Этот способ я считаю самым интересным – использование Социальной Инженерии (далее СИ). Прежде чем что-то взломать я всегда сначала прибегаю к СИ (если взломать надо не срочно), а уже потом, если человек попадается стойкий и не клюет на уловки , использую какой-либо другой способ. Социальная Инженерия – это попытка выведать у легального пользователя компьютера информацию, необходимую для проникновения в его систему (обычно это логин и пароль), путем различных манипуляций и суггестий ( внушений). Не думаю, что надо рассказывать, как и что. О СИ в инете есть очень много книг и статей – достаточно в любом поисковике набрать « Социальная Инженерия – все о ней» ну или что подобное. А вообще многим начинающим не нравится этот способ , т.к. распространено мнение что это не для КулХацкеров . Не верьте!!! СИ появилась давно и будет существовать ещё очень долго , ибо юзеры и ламеры были и будут всегда ! Приведу парочку примеров для большего понимания : Если ты используешь ICQ, то лучше представить противоположным полом ( если жертва парень – то ты должен представиться девушкой или наоборот). Далее – ты не должен давать никаких намеков о том , что ты собираешься взломать своего собеседника . А то некоторые чуть ли не сразу переходят к делу и спрашивают инфу , непосредственно касающуюся логина и пароля . Так делать не надо – нужно сначала « подкатить» к жертве, «задобрить» её, а потом уже, когда жертва станет тебе доверять, аккуратными намеками выведать интересующую тебя информацию . Если же ты пользуешься мылом , то тут ИМХО интереснее – нужно грамотно составить письмо. Вот примеры: Здравствуйте уважаемый Вася _Дудкин@mail.ru В связи с возникновением и ( к несчастью) распространением в сети Internet новейшего высокотехнологичного вируса с незамедлительными резидентными способностями "HFiio5o", просим Вас ознакомиться с правилами , которые помогут Вам защититься от поражения этого опаснейшего вируса . НЕ ИГНОРИРУЙТЕ ЭТО СООБЩЕНИЕ !!! Со всеми вопросами обращайтесь по адресу, с которого Вам было отправлено это письмо . Мы всегда рады Вам помочь. С уважением Администрация. На это письмо столько ламерков нашлось ! Это ж полная ерунда, вдумайтесь: высокотехнологичный вирус с незамедлительными резидентными способностями "HFiio5o"!!!:):):) К письму «прилагался» трой:). Или вот еще: Здравствуйте Петя _Зюзиков@yandex.ru. На ваш почтовый адрес и другие адреса была зарегистрирована массовая рассылка писем с других провайдеров . Большое количество писем было отфильтровано нашим спамфильтром . В связи с неполадками спамзащиты , наш почтовый сервис будет отключен на профилактические работы 25 ( двадцать пятого) числа этого месяца с 10.00 до 13.00 по местному времени. Во избежание недоразумений просим вас сообщить ваши данные . Данные нужно прислать именно в такой форме : $userid=”Ваш_логин” $passwid=”Ваш_пароль” $questid=”Ваш_вопрос_для_восстановления_пароля” $ansid=”Ваш_ответ_на_вопрос” Спасибо за сотрудничество! С уважением Администрация. В общем, юзайте! Подобных писем можно придумать много . Напряги фантазию!:) Способ IV. Этот способ очень простой. Сканируешь XSpider’ом свою сетку, находишь полностью открытые и ничем не защищенные компы , цепляешь к себе винчестер жертвы, скидываешь троя – все! Дальше делаешь, что душе угодно! Просто, не так ли? Или скидываешь не троя, а такую прогу, как «Заправила». Рульная прога! На форуме была парочка сообщений , касающихся этой проги, но, как я понял, её мало кто юзает. А тем не менее прога действительно рульная – хорошая скорость соединения , скорость скачивания (один гиг минут за 20-30), работает безотказно. Короче, советую. А ещё можно скинуть клавиатурного шпиона – это такая прога , которая записывает всю информация , набранную на клавиатуре компьютера. Естественно, логины и пароли – не исключение. Ну вот вроде бы и все. Можно только добавить ещё , что в УК РФ в Главе 28 есть статья 272.

 

Неправомерный доступ к компьютерной информации . 1. Неправомерный доступ к охраняемой законом компьютерной информации , то есть информации на машинном носителе , в электронно- вычислительной машине ( ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев , либо исправительными работами на срок от шести месяцев до одного года , либо лишением свободы на срок до двух лет . 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ , системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев , либо исправительными работами на срок от одного года до двух лет , либо арестом на срок от трех до шести месяцев , либо лишением свободы на срок до пяти лет .

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1328
0

Добавить комментарий

Вы не авторизованы и вам запрещено писать комментарии. Для расширенных возможностей зарегистрируйтесь!