V-zlom.ru » Статьи » Как найти расшаренные ресурсы в сети с помощью ISOAQ

Как найти расшаренные ресурсы в сети с помощью ISOAQ

Вот ты поставил себе эту замечательную программу ISOAQ. Теперь

мы будем использовать Асю и эту суперштуку для поиска расшаренных

ресурсов

Все по порядку.

Берем тетю Асю, естественно предварительно пропатчив ее с помо-

щью ISOAQ патчера. Мы будем искать юзеров, находящихся в онлайне в

данный момент и пытаться законнектиться с их ресурсами. Для этого мы

должны найти побольше юзеров. Берем в Асе поиск по нику (nickname).

Здесь как уж у тебя фантазия сыграет... Я брал nickname «Lena». He забудь

поставить фишку, чтобы юзеры были в онлайне! Я уверен, ты найдешь ты-

606Почта

сячи таких юзеров. Далее проводим исследования. Наша цель найти под-

сети в которых тусуются юзеры. Обычно провайдеры выделяют некото-

рую подсеть для своих клиентов или мы будем сканировать подсети иных

крупных организаций.

Если ты нашел такую подсеть — ты нашел золотую жилу для иссле-

дований.

Так вот в чем заключается система: мы нашли некоего юзера с за-

данным ником, добавили его в контакт-лист и узнали его IP с помощью

Твикера ISOAQ. Далее мы юзаем любой сканер для поиска шаренных ре-

сурсов.

Пример. Мы нашли юзера с ником Vovan, смотрим его IP (допус-

тим 1Р=195.146.10.120), запускаем сканер на подсеть 195.146.10.1-

195.146.10.255, я уверен что ты найдешь кучу других юзеров, у которых ре-

сурсы будут расшарены (я брал сканер NetTools 2.2).

Я не буду сейчас рассказывать, как парится с запароленными ресур-

сами, ты найдешь кучу хостов без пароля.

Вот в принципе и вся система! Далее все происходит заново, т.е. ты

берешь «следующего» Vovan'a и тем же макаром исследуешь.

Несколько самых простейших способов «взлома» мыла

1. Один из самых простых. Пишите владельцу мыла какое-нибудь

письмо, все равно с каким содержанием, но лишь бы хозяин мыла отве-

тил. Если это какой-нибудь «чудо-крутой хакер», то что-нибудь типа:

«Слушай, а ты в натуре можешь сайт сломать??? http://www.microsoft.com

— не твоя работа???» и так далее в этом духе... Если web-мастер, то что-

нибудь типа: «Мне так нравится, как ты пишешь! А у тебя JAVA-скрипта

нету, что б он там что-то делал???» По фигу ЧТО, главное чтоб от него на-

зад ответ пришел. В принципе, эта вся процедура была только для того,

чтоб узнать ИМЯ_ФАМИЛИЮ (или ник) и место расположения «клиен-

та». То бишь, если по этому мылу находится аська, то смотрим инфу в а^ь-

ке, город (если не прописан в аське, то по IP), имя, возраст и зип. Потом

пишешь админу мыльного сервака (у любой мыльной системы есть ад-

мин, и у 99% www-шные сервера), обычно это адреса admin@provider.com

и support@provider.com. Так вот... Пишешь письмо (очень желательно че-

рез www-браузер, например, OTWww.mail.ru или www.hotmail.com) и через

анонимную проксю .Это для того, чтоб в заголовке пакета был IP прокси.

Так... для секьюрити... Так вот. В теле письма пишешь, что так и так...

Злобные хакеры украли у тебя мыло, а тебе очень нравится их служба, сер-

вис, скорость работы, безглючность и все такое... Что ты никогда не про-

меняешь ихний сервис, и что они вообще самые крутые мыльщики! Ука-

зываешь ИМЯ, ФАМИЛИЮ, ЗИП, ГОРОД, Телефон (от балды) или что

они там еще просят... Естественно назад придет письмо, что «Информа-

607Почта

ция не совпадает с введенной при регистрации и все такое...». Но ты будь

настойчивей! Пиши назад, что «то что ты им выдаешь — единственная

верная информация о твоем аккаунте»! И повторяешь им ту же инфу, что

и первый раз. И так, пока админ не сломится... но не забывай каждый раз

расхваливать их сервис! Обычно раз на 7-10 прокатывает... У меня был да-

же раз случай, когда один буржуйский админ «отдал» мне мыло, где (как

потом оказалось) инфа, прописанная в мыле, ВООБЩЕ не соответство-

вала той, что я ему ВЫДАВАЛ якобы за владельца аккаунта!

Так что дерзайте, тут главное БОЛЬШЕ фантазии и упорства! Но и

о безопасности не забывайте!

2. Второй способ. Посложнее, но все равно общедоступный. Почти

в каждом мыльном сервисе есть служба что типа «Foggot Password?» Так

вот... Заходим туда (предварительно не забыв изменить атрибуты файла

соо!ие^для_этой_службы на ReadOnly). Там обычно ОЧЕНЬ простые во-

просы... Если повезет, то вопрос будет (к примеру на мыло.ру) «В каком

городе ты родился?» В первом способе описано, как узнавать город юзве-

ря по мылу, так что на этом не будем останавливаться .Ну и вопросы бы-

вают «кустомайзские» типа «2000», ответ обычно такой же... А вот есл .

что-нибудь типа «Как зовут мою собаку?», то читай ниже...

Открываем эту страницу и там в HTML-просмотре ищем строчку

типа:

f o rm action="/cgi-bin/3970.dll?secquest"

Так вот... Если URL мыла http://www.mail.ru, то полный URL места

куда отправляется «секретный ответ» будет http://www.mail.ru/cgi-bin/

3970.dll?secquest. Этот URL вводишь вместе с идентификатором Вопроса

в программу типа WebCrack 2.0. Идентификатор вопроса находится там

же где и form action=/cgi-bin/3970.dll?secquest, только чуть дальше. Потом

в эту программу или загружаешь встроенный wordlist с паролями или пи-

шешь свой по конкретной тематике, это зависит от вопроса. И вперед! За-

пускаешь и ждешь...

Так что тут тоже нужно терпение и хоть базовые знания HTML.

Вы наверное замечали, что на некоторых сайтах при попытке на-

жать правую кнопку мыши, например, для того, чтобы сохранить понра-

вившийся фон или рисунок, выскакивала надпись, типа: «Фигушки!!!»

или «Вход воспрещен». Вы не знаете как это обойти? Я скажу вам очень

простой, но не очень удобный способ, как это сделать. Для начала вы

должны скачать эту страничку к себе на винт, потом переименовать

HTML (HTM) в TXT. Переименовали? Молодцы! А теперь нажмите F4,

наведя курсор на файл. Далее найдите Java-Script в этом файле и удалите

его. Теперь переименуйте обратно в HTML и на здоровье польз

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 1707
0

Добавить комментарий

Вы не авторизованы и вам запрещено писать комментарии. Для расширенных возможностей зарегистрируйтесь!