3-е Вдохновение Кораном.
СУРА 68 ЧАСТЬ ВТОРАЯ
(34) Истинно, набожным у Господа блаженные сады.
(35) Поступим ли Мы с Подчиненными как с теми, что грешны?
(36) Что с вами и каково суждение?
(37) Или у вас писание, а в нём учение
(38) Что вам, поистине, любое предпочтение?
(39) Или у вас Наши клятвы вплоть до Дня Предстояния о том, что вам – плод вашего суждения?
(40) Спроси их, кем будут клятвы подтверждены?
(41) Или у них – святые? Пускай же приведут своих святых, если правдивы они.
(42) В тот день, когда откроются все тайны, и призовут земной поклон вершить, они не смогут сделать преклонение –
(43) Опущены их взоры и их постиг позор, а ведь могли они пасть ниц, (когда спустилось повеление).
(44) Оставь Меня с теми, кто ложью считает этот рассказ – когда они не будут знать, их жизнь постигнет завершение –
(45) Я дам отсрочку им, ведь замыслы Мои прочны.
(46) Или ты просишь награды и у них от платы отягощение?
(47) Или, быть может, пишут они тайное откровение?
(48) Ты дотерпи! Господь решит! Не будь подобен спутнику кита. Вот он воззвал, когда его постигло заточение.
(49) И если б не Господня милость, то был бы выброшен он на пустырь, его постигло б унижение.
(50) Избрал его Господь и сделал человеком правоты.
(51) А те, кто отвергает, своими взорами тебя готовы опрокинуть, и, слушая Упоминание, говорят: «Его коснулось бесов проникновение»
(52) Но это - не что иное, как Упоминание для народов, (ниспосланное с Божьей высоты).
Тимур Джумагалиев - ответственный за перевод.
Источник: http://blogs.mail.ru/mail/timjum/62F437EA42AA03A5.html
(34) Истинно, набожным у Господа блаженные сады.
(35) Поступим ли Мы с Подчиненными как с теми, что грешны?
(36) Что с вами и каково суждение?
(37) Или у вас писание, а в нём учение
(38) Что вам, поистине, любое предпочтение?
(39) Или у вас Наши клятвы вплоть до Дня Предстояния о том, что вам – плод вашего суждения?
(40) Спроси их, кем будут клятвы подтверждены?
(41) Или у них – святые? Пускай же приведут своих святых, если правдивы они.
(42) В тот день, когда откроются все тайны, и призовут земной поклон вершить, они не смогут сделать преклонение –
(43) Опущены их взоры и их постиг позор, а ведь могли они пасть ниц, (когда спустилось повеление).
(44) Оставь Меня с теми, кто ложью считает этот рассказ – когда они не будут знать, их жизнь постигнет завершение –
(45) Я дам отсрочку им, ведь замыслы Мои прочны.
(46) Или ты просишь награды и у них от платы отягощение?
(47) Или, быть может, пишут они тайное откровение?
(48) Ты дотерпи! Господь решит! Не будь подобен спутнику кита. Вот он воззвал, когда его постигло заточение.
(49) И если б не Господня милость, то был бы выброшен он на пустырь, его постигло б унижение.
(50) Избрал его Господь и сделал человеком правоты.
(51) А те, кто отвергает, своими взорами тебя готовы опрокинуть, и, слушая Упоминание, говорят: «Его коснулось бесов проникновение»
(52) Но это - не что иное, как Упоминание для народов, (ниспосланное с Божьей высоты).
Тимур Джумагалиев - ответственный за перевод.
Источник: http://blogs.mail.ru/mail/timjum/62F437EA42AA03A5.html
Анонимность в сети
Ты когда-нибудь задумывались о том, какой шлейф логов остается за тобой после каждого интернет-серфинга? И не важно, чем ты занимался - взламывал аськи, угонял пароли, или просто вел переписку со своей хак-тимой. Логи ведутся в любом случае. А логи — это улики. Улики против Хакера. В данной статья я рассмотрю способ сокрытия истинного IP адреса (что это такое можешь почитать в моей статье «IP-адрес. Изнутри и снаружи»), путем использования анонимных Proxy/Socks-серверов. Что это такое, и для чего они нужны я сейчас и расскажу.
Что такое Socks/Proxy серверы?
Изначально прокси/сокс серверы являлись транзитными серверами для различных узлов, и выполняли одну функцию — кеширование информации. Для чего кешировать информацию? Рассмотрим на примере твоего провайдера. Почти у каждого провайдера есть прокси/сокс сервер через который тысячи пользователей вылазят в сеть. К примеру половина из них каждый сеанс хоть раз да обращается к мэйл.ру. Так что, для каждого обращения высылать запрос, ждать ответа, и только потом возращать тебе? Провайдер поступает умнее. Единожды загрузив какую-то страницу, он на некоторое время ее сохраняет. И если ты наберешь в адресной строке своего браузера адрес какой-нибудь статистической (неизменяемой) страницы, которая уже есть в кеше прокси сервера, он просто вышлет ее тебе, не создавая лишнюю нагрузку.
Прокси или сокс серверов, которые по другому называют «носочки», доступных для пользования в сети масса. С помощью них можно удачно скрыть свой истинный адрес. Например у нас есть адрес и порт прокси сервера. И нам нужно анонимно попасть на сайт www.*****.ru. Для чего? Ну конечно же хекнуть его, для чего же еще? Что бы злой админ сайта не узнал кто похекал его любимый портал, мы сначала коннектимся к прокси серверу, а уже затем идем на сайт *****. Хекаем его допустим, не важно как. Все равно ты пока не умеешь! И смываемся...
Через некоторое время, просыпается админ сайта. Он закуривает сигарету, откывает банку пива, подходит к монитору, и видит в окне браузера во вкладке своего любимого сайта надпись «Hacked by Kostik. I'm Hacker!». Сигарета выпадывает у него из рук, глаза округляются, и руки начинают еле заметно дрожать. Позже... Успокоившись он смотрит логи подключения к серверу. Там в том числе указанно какие манипуляции производил пользователь. И его IP. Но IP-адресс-то не твой! А прокси-сервера. А он, как говорится не виноват. И все... концы в воду. Это в лучшем случае..
Бывает и так, или лучше сказать чаще всего бывает так, что прокси сервер тоже хранит логи, с данными, кто с какого адреса и в какое время к нему подключался. Узнать о том, хранит носок логи или не хранит, мы не можем. В среде хакеров раньше ходила страшилка, что большинство бесплатных прокси серверов (из тех что можно найти в гугле по запросу «бесплатные прокси») это происки отдела «К». Мол, это специальные расставленные силки, в которые заманивают хакеров. Но это маловероятно. Хотя... Как кто-то когда-то и при каких-то обстоятельствах сказал: «Смешно думать, что агенты спецслужб пожалеют места на жестких дисках для логирования ваших действий. Кто знает, кто завтра станет президентом...».
Но чаще всего паблик носочки это всего-лишь по ошибке открытый порт на определенных узлах. Точнее открыт он для определенного круга юзеров, но по неосмотрительности сисадмина, стал достоянием общественности.
Где брать прокси?
Вооружиться носочками можно практически на любом портале посвященному хакингу. Но носочки эти будут полумертвые, плохого качества, и вообще — неизвестного происхождения. Настоящие, анонимные прокси обычно добывают сами, или покупают. Стоят они не дорого, и как правило живут определенный срок, на который ты договорился с продавцом.
Как добывать прокси самостоятельно... Скажу сразу — это очень трудно. Тебе потребуются навыки взлома серверов и удаленных машин. Допустим, ты каким-нибудь образом получил привелегированный доступ к компьютеру с выходом в интернет. Заслал троян, применил сплоит, навыки соц инженерии. Не важно! У тебя есть доступ... Коннектишься к этому компьютеру через какой-нибудь клиент, например Putty. Для начала неплохо бы было изучить консоль. Причем как виндовую так и никсовую. Затем, залогинившись с помощью нескольких комманд устанавливаем сокс-сервер на удаленную машину.
Сокс сервер может быть любой. Открываем для демона сервера какой нибудь порт, и указываем ему принимать соединения только с нашего адреса. Да в добавок еще запрещаем логирование наших действий. Демоном называют такую программку, которая висит в системе, и несет свою службу, никак не взаимодействуя с пользователем. Она не слушает ввод с клавиатуры, она не имеет окон, и т.п. Простой такой, незаметный процесс. Собрав свой собственный сокс-сервер, мы можем быть уверенны, что он на сто процентов анонимный, и никаких следов используя его, мы не оставим. Если, вдобавок, за тем компьютером, где мы его собрали работает не очень квалифицированный в ИТ области человек, даю гарантию — наш носок будет жить долго. Хотя опытные администраторы не только быстро обнаружат его в системе, но и вас вычислить смогут без проблем. К счастью, опытных администраторов встречается крайне мало.
Таким образом можно соорудить десятки и сотни сокс-серверов, которые будут служить только тебе одному. И тогда... Используя цепочку из всех них, можно максимально себя обезопасить от всяких спецслужб и злых админов. О цепочке из прокси/сокс серверов мы сейчас и поговорим.
Цепочка из носков.
Предположим, у нас есть два сокс-сервера. Логичнее всего использовать оба, для того чтобы не спалится во время взлома. Соорудить цепочку из нескольких прокси серверов можно с помощью программы SocksChain. Работает это таким образом.
Ты >>> Socks-1: «Эй ты, загрузи-ка мне быстро стартовую страницу yandex.ru»
Socks-1 >>> Socks-2: «Запроси стартовую страницу «http://yandex.ru/»»
Socks-2 >>> Yandex.ru: «Давай, показывай мне свою страницу».
И пошел обратный процесс. Причем яндекс думает, что это именно второму соксу нужна страница. Второй сервер думает, что она была нужна исключительно первому, и только Socks-1 знает, что она была запрошенна тобой. Если даже он хранит логи, и запомнит, что ты запрашивал такой-то ресурс в такое-то время, добраться до тебя будет не так-то легко. Особенно, если Socks-1 находится в Екатеринбурге, Socks-2 в Нью-Йорке, а Socks-3 где-нибудь в мексике.
Сокс-серверы также можно использовать и в других целях. Например для получения какой-либо информации. Хотя этот вопрос можно вынести и в отдельную статью... Уж очень он велик.
Это все конечно рассказанно в общих чертах, и с безталантливыми литературными отклонениями, но я честно пытался расскрыть суть вопроса. На этом у меня все. Предохраняйтесь! Следите за своей безопасностью, и удачи... ))
Что такое Socks/Proxy серверы?
Изначально прокси/сокс серверы являлись транзитными серверами для различных узлов, и выполняли одну функцию — кеширование информации. Для чего кешировать информацию? Рассмотрим на примере твоего провайдера. Почти у каждого провайдера есть прокси/сокс сервер через который тысячи пользователей вылазят в сеть. К примеру половина из них каждый сеанс хоть раз да обращается к мэйл.ру. Так что, для каждого обращения высылать запрос, ждать ответа, и только потом возращать тебе? Провайдер поступает умнее. Единожды загрузив какую-то страницу, он на некоторое время ее сохраняет. И если ты наберешь в адресной строке своего браузера адрес какой-нибудь статистической (неизменяемой) страницы, которая уже есть в кеше прокси сервера, он просто вышлет ее тебе, не создавая лишнюю нагрузку.
Прокси или сокс серверов, которые по другому называют «носочки», доступных для пользования в сети масса. С помощью них можно удачно скрыть свой истинный адрес. Например у нас есть адрес и порт прокси сервера. И нам нужно анонимно попасть на сайт www.*****.ru. Для чего? Ну конечно же хекнуть его, для чего же еще? Что бы злой админ сайта не узнал кто похекал его любимый портал, мы сначала коннектимся к прокси серверу, а уже затем идем на сайт *****. Хекаем его допустим, не важно как. Все равно ты пока не умеешь! И смываемся...
Через некоторое время, просыпается админ сайта. Он закуривает сигарету, откывает банку пива, подходит к монитору, и видит в окне браузера во вкладке своего любимого сайта надпись «Hacked by Kostik. I'm Hacker!». Сигарета выпадывает у него из рук, глаза округляются, и руки начинают еле заметно дрожать. Позже... Успокоившись он смотрит логи подключения к серверу. Там в том числе указанно какие манипуляции производил пользователь. И его IP. Но IP-адресс-то не твой! А прокси-сервера. А он, как говорится не виноват. И все... концы в воду. Это в лучшем случае..
Бывает и так, или лучше сказать чаще всего бывает так, что прокси сервер тоже хранит логи, с данными, кто с какого адреса и в какое время к нему подключался. Узнать о том, хранит носок логи или не хранит, мы не можем. В среде хакеров раньше ходила страшилка, что большинство бесплатных прокси серверов (из тех что можно найти в гугле по запросу «бесплатные прокси») это происки отдела «К». Мол, это специальные расставленные силки, в которые заманивают хакеров. Но это маловероятно. Хотя... Как кто-то когда-то и при каких-то обстоятельствах сказал: «Смешно думать, что агенты спецслужб пожалеют места на жестких дисках для логирования ваших действий. Кто знает, кто завтра станет президентом...».
Но чаще всего паблик носочки это всего-лишь по ошибке открытый порт на определенных узлах. Точнее открыт он для определенного круга юзеров, но по неосмотрительности сисадмина, стал достоянием общественности.
Где брать прокси?
Вооружиться носочками можно практически на любом портале посвященному хакингу. Но носочки эти будут полумертвые, плохого качества, и вообще — неизвестного происхождения. Настоящие, анонимные прокси обычно добывают сами, или покупают. Стоят они не дорого, и как правило живут определенный срок, на который ты договорился с продавцом.
Как добывать прокси самостоятельно... Скажу сразу — это очень трудно. Тебе потребуются навыки взлома серверов и удаленных машин. Допустим, ты каким-нибудь образом получил привелегированный доступ к компьютеру с выходом в интернет. Заслал троян, применил сплоит, навыки соц инженерии. Не важно! У тебя есть доступ... Коннектишься к этому компьютеру через какой-нибудь клиент, например Putty. Для начала неплохо бы было изучить консоль. Причем как виндовую так и никсовую. Затем, залогинившись с помощью нескольких комманд устанавливаем сокс-сервер на удаленную машину.
Сокс сервер может быть любой. Открываем для демона сервера какой нибудь порт, и указываем ему принимать соединения только с нашего адреса. Да в добавок еще запрещаем логирование наших действий. Демоном называют такую программку, которая висит в системе, и несет свою службу, никак не взаимодействуя с пользователем. Она не слушает ввод с клавиатуры, она не имеет окон, и т.п. Простой такой, незаметный процесс. Собрав свой собственный сокс-сервер, мы можем быть уверенны, что он на сто процентов анонимный, и никаких следов используя его, мы не оставим. Если, вдобавок, за тем компьютером, где мы его собрали работает не очень квалифицированный в ИТ области человек, даю гарантию — наш носок будет жить долго. Хотя опытные администраторы не только быстро обнаружат его в системе, но и вас вычислить смогут без проблем. К счастью, опытных администраторов встречается крайне мало.
Таким образом можно соорудить десятки и сотни сокс-серверов, которые будут служить только тебе одному. И тогда... Используя цепочку из всех них, можно максимально себя обезопасить от всяких спецслужб и злых админов. О цепочке из прокси/сокс серверов мы сейчас и поговорим.
Цепочка из носков.
Предположим, у нас есть два сокс-сервера. Логичнее всего использовать оба, для того чтобы не спалится во время взлома. Соорудить цепочку из нескольких прокси серверов можно с помощью программы SocksChain. Работает это таким образом.
Ты >>> Socks-1: «Эй ты, загрузи-ка мне быстро стартовую страницу yandex.ru»
Socks-1 >>> Socks-2: «Запроси стартовую страницу «http://yandex.ru/»»
Socks-2 >>> Yandex.ru: «Давай, показывай мне свою страницу».
И пошел обратный процесс. Причем яндекс думает, что это именно второму соксу нужна страница. Второй сервер думает, что она была нужна исключительно первому, и только Socks-1 знает, что она была запрошенна тобой. Если даже он хранит логи, и запомнит, что ты запрашивал такой-то ресурс в такое-то время, добраться до тебя будет не так-то легко. Особенно, если Socks-1 находится в Екатеринбурге, Socks-2 в Нью-Йорке, а Socks-3 где-нибудь в мексике.
Сокс-серверы также можно использовать и в других целях. Например для получения какой-либо информации. Хотя этот вопрос можно вынести и в отдельную статью... Уж очень он велик.
Это все конечно рассказанно в общих чертах, и с безталантливыми литературными отклонениями, но я честно пытался расскрыть суть вопроса. На этом у меня все. Предохраняйтесь! Следите за своей безопасностью, и удачи... ))
Диман Суворов,
23-03-2010 17:05
(ссылка)
Уроки от Xakep9009(xakep.ru)
Думаю нет смысла копипастить поэтому вот:
Уроки от Xakep9009(для новичков!)
http://forum.xakep.ru/m_1224792/mpage_1/tm.htm%201]http://forum.xakep.ru/m_1224792/mpage_1/tm.htm
1 урок – Google
2 урок – HTML
3 урок –
Независимость+определения
http://forum.xakep.ru/m_1224792/mpage_2/tm.htm
4 урок – возможности Windows XP
5 урок – Портирование
софта
6 урок – Начинаем ломать Pinch + Parser
http://forum.xakep.ru/m_1224792/mpage_4/tm.htm
7 урок – Языки программирования
http://forum.xakep.ru/m_1224792/mpage_6/tm.htm
8 урок - Взлом Wi-Fi
http://forum.xakep.ru/m_1224792/mpage_7/tm.htm
9 урок – ProRat & backdoor
10 урок - XSS
http://forum.xakep.ru/m_1224792/mpage_11/tm.htm
11 урок – XSRF aka Cross Site Request Forgery
http://forum.xakep.ru/m_1224792/mpage_13/tm.htm
12 урок - Начало Пути
http://forum.xakep.ru/m_1224792/mpage_16/tm.htm
13 урок - Создаем собственный Фейк
http://forum.xakep.ru/m_1224792/mpage_20/key_/tm.htm
14 урок – Фишки от Xakep9009
http://forum.xakep.ru/m_1224792/mpage_24/tm.htm
15 урок - SHELL
http://forum.xakep.ru/m_1224792/mpage_26/tm.htm
16 урок – Эксплойты
http://forum.xakep.ru/m_1224792/mpage_28/tm.htm
17 урок – XSS II Восстание самодостаточных
http://forum.xakep.ru/m_1224792/mpage_37/tm.htm
18 урок - Linux
Уроки от Xakep9009(для новичков!)
http://forum.xakep.ru/m_1224792/mpage_1/tm.htm%201]http://forum.xakep.ru/m_1224792/mpage_1/tm.htm
1 урок – Google
2 урок – HTML
3 урок –
Независимость+определения
http://forum.xakep.ru/m_1224792/mpage_2/tm.htm
4 урок – возможности Windows XP
5 урок – Портирование
софта
6 урок – Начинаем ломать Pinch + Parser
http://forum.xakep.ru/m_1224792/mpage_4/tm.htm
7 урок – Языки программирования
http://forum.xakep.ru/m_1224792/mpage_6/tm.htm
8 урок - Взлом Wi-Fi
http://forum.xakep.ru/m_1224792/mpage_7/tm.htm
9 урок – ProRat & backdoor
10 урок - XSS
http://forum.xakep.ru/m_1224792/mpage_11/tm.htm
11 урок – XSRF aka Cross Site Request Forgery
http://forum.xakep.ru/m_1224792/mpage_13/tm.htm
12 урок - Начало Пути
http://forum.xakep.ru/m_1224792/mpage_16/tm.htm
13 урок - Создаем собственный Фейк
http://forum.xakep.ru/m_1224792/mpage_20/key_/tm.htm
14 урок – Фишки от Xakep9009
http://forum.xakep.ru/m_1224792/mpage_24/tm.htm
15 урок - SHELL
http://forum.xakep.ru/m_1224792/mpage_26/tm.htm
16 урок – Эксплойты
http://forum.xakep.ru/m_1224792/mpage_28/tm.htm
17 урок – XSS II Восстание самодостаточных
http://forum.xakep.ru/m_1224792/mpage_37/tm.htm
18 урок - Linux
Диман Суворов,
22-03-2010 07:18
(ссылка)
Пароль windows xp
Я уверен что будет куча вопросов, помогите взломать пароль приветствия, как узнать пароль на вход в винду и другое.
Качаем дома или у друга LiveCD(У меня Dr.Webовский) Заодно качаем прогу SAMinside. LiveCD записываем на диск. Втыкаем диск в комп, там разберетесь, вобщем врубаеться Ось заходите на диск С:\windows\system32\config\SAM файл SAM не имеет расширения, вобщем его вот и надо скопировать на съемный носитель. Далее на компе друга при помощи проги SAMinside расшифровываем SAM и все.
Качаем дома или у друга LiveCD(У меня Dr.Webовский) Заодно качаем прогу SAMinside. LiveCD записываем на диск. Втыкаем диск в комп, там разберетесь, вобщем врубаеться Ось заходите на диск С:\windows\system32\config\SAM файл SAM не имеет расширения, вобщем его вот и надо скопировать на съемный носитель. Далее на компе друга при помощи проги SAMinside расшифровываем SAM и все.
Способы взлома почтового ящика.
Очень часто ребята забывают пароли от своих почтовых ящиков, и кричат на всех хакерских сайтах и форумах: "Как взломать e-mail"? И добрые хакеры, желая помочь бедным склерозникам, бывает и помогают. Советы-то они бесплатные...
В этой статье будут рассмотрены основные способы взлома почтовых аккаунтов.
Вспоминаем пароль:
Очень часто ответ на секретный вопрос, который задается при попытке восстановить пароль, можно подобрать. Ну ведь правда, ей-богу такие контрольные вопросы иногда устанавливают. Например тот же "Кличка моей собаки". Все! Автоматически все друзья и знакомые могут зайти в этот ящик. А вопросы типа "Любимое блюдо" или "Любимая песня" легко можно узнать после пары часиков общения с жертвой. В общем, если нужно взломать мыло - первым делом пробуем заполнить форму восстановления пароля. Как знать, может в данном случае это будет самый легкий способ.
Используем троян:
Существуют множество троянов, которые могут утянуть пароль на е-мэйл с компьютера жертвы. Это могут быть как запомненные браузером формы, так и записи в Outlook Express, или другом почтовике. Из троянов самый доступный (но не самый эффективный) для новичка будет pinch 3. На этом останавливаться не будем.
Устанавливаем кейлоггер (дополнение к "Испольуем троян"):
KeyLogger - это клавиатурный шпион. Он сидит незаметно себе в системе и тихонько пишет все нажатия клавиш в файл. Особо умные кейлоггеры еще и опознают, в каких окнах человек печатает сообщение. Его отличие от стандартных троянов в том (почему я вывел в отедельный заголовок), что тут мгновенного эффекта просто не будет. Вдруг человек захочет проверить свою почту только через неделю. Это же сколько информации мусорной кейлоггер запишет в файл перед тем как мы его прочитаем!
BruteForce:
Что в переводе означает - грубая сила. Для этого нам понадобится программа "WWWHack" или любая другая. Ищи по ключевым словам "Брут+e-mail". Что делает брутфорс? Да ничего сверхестественного. Он просто берет пароли один за одним из специально заранее сгенерированного листка, и проверяет - а не подойдет ли? Что бы сервер не забанил IP (после например пятой попытки), используются транзитные прокси сервера (Что такое прокси узнай в статье Анонимность в сети). Что бы не генерировать листы паролей самостоятельно, хакеры давно уже придумали и составили множество листов паролей. Языковых, Тематических, Общих. Разных, в общем. Ведь очень часто пользователи придумывают пароль ассоциативно с чем либо связанный. За листами паролей обращайся в раздел Инструменты Хакера ( Листы Паролей ).
Прямая атака:
Неет... Это не с битой в темном переулке. С помощью различных методов атак (например XSS), можно получить в распоряжение куки пользователя. Обычно, куки не хранят пароль в чистом виде. Но тем не менее, импортировав их в свой браузер, можно продолжить сессию на сайте вместо жертвы, без дополнительной идентификации и авторизации.
Атака на сервис:
Это, наверное, наиболее сложный, но так сказать самый "Хакерский" способ. Смысл его заключается в том, что мы, используя поиск, находим и ндентифицируем жертву на разных форумах, сайтах, чатах. И уже начинаем проверять эти сервисы на уязвимость. Ведь получив базу данных в свое распоряжение, мы можем отыскать и пароль нужного человека. Зачастую пароли для различных служб пользователь вводит одинаковые.
Ну а приемы социальной инженерии воистину безграничны. Социальная Инженерия вообще штука хорошая. Однажды, году в 2005-м, я тесно общался с одной девушкой из Питера под непонятным ником hashira. Уж не помню, чем она меня обворожила (может в TCP/IP канал мой подсыпала чего:)), но когда она пропала на неделю, я отправился на поиски. Провев усиленный штурм форумов, сайтов, социальных сетей, я узнал ее почтовый ящик, и то, что на этом сервере есть возможность ввода номера телефона в личную инфу. Первым делом я решил сломать ящик (только из честных побуждений). Так как брутить было лениво, я пошел в службу восстановления пароля. Там мне задали вопрос "Мое прозвище в школе" (Тогда она уже заканчивала школу)... ну чтож. Это не сложно. Достаточно войти в доверие к кому-нибудь из ее знакомых и выудить эту инфу. Есть вариант выудить ее у нее самой, но не в моем случае. Через одну из популярнейших социальных сетей я вышел на ее знакомых.
Узнать - школьные это знакомые или нет, мне удалось только пообщавшись с ними "воочую". Так я вычеркнул половину из них. Но тем не менее, спустя десять минут я уже болтал с несколькими ее друзьями через подставной номер аськи. "Честно" представившись ее знакомым, который просто хотел поинтересоваться, куда же она пропала, я шаг за шагом подбирался к школьной теме. Результат не заставил себя ждать, через некоторый промежуток времени я уже вбивал ответ на контрольный вопрос. И "копировал"-"вставлял" номер телефона.
Так же, для вычисления круга знакомых жертвы, можно поробовать взломать номер ICQ (Атака на ICQ). По названиям групп и по личной информации контактов в списке можно составить довольно сносный портрет человека.
Но возвращаясь к моему рассказу... В общем, я не помню дословно, что она мне сказала по телефону, но с тех пор мы с ней не общались:). Но наплевать - для меня тогда каждая удавшаяся атака была просто праздником, и я был так горд собой, что забыл - на том сервере после того как правильно ответишь на вопрос - предлагают ввести новый пароль, который в дальнейшем будет использоваться для процесса авторизации.
К чему я рассказал эту историю? Ведь, по сути, тут никакого метода взлома не применялось. Вот именно! Все бывает гораздо проще. Не нужно выстраивать хитроумные планы и засылать троянских коней пачками. Идите по пути наименьшего сопротивления. Ведь правда, путей и вариантов добычи секретной и конфиденциальной информации настолько много... Что мне кажется никакое математическое множество не способно в себя их вобрать. Надеюсь, что данное руководство хоть чем-нибудь вам поможет. Удачи!
P.S: Я не упомянул такой важный способ как атака на сам почтовый сервер. Я не забыл, нет. Вот в чем он заключается. Хакер пытается его атаковать, только предварительно изучив программное обеспеченье которое на нем инсталлированно. Сделать это можно по баннерам (приветствиям) которые различные сетевые приложения отсылают клиенту при логине.
Например, нам надо узнать версию FTP сервера на удаленной машине. Используя графический FTP клиент нам это узнать вряд ли удасться. А вот с помощью консоли - пожалуйста:
fen@Sea-System:/$ ftp
ftp> open hack-academy.ru
Connected to hack-academy.ru.
220 hack-academy.ru FTP server [b](Version 6.00LS)[/b] ready.
Name (hack-academy.ru:fen): fen
331 Password required for fen.
Password:
230 User fen logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
Жирным шрифтом я выделил как раз версию клиента, которую я получил от фтп-сервера в приветствии! Еще даже до авторизации... Зная версию какого-нибудь ПО, я ищу к нему эксплоит. Или говоря по другому - программу, которая используя уязвимость в данной программе позволяет... Ну... например выполнить произвольную комманду от имени данного демона. Или вовсе повысить привелегии. А ошибки в программах находят каждый день! И в ближайшем будущем тенденция не изменится...
Длинный какой-то подскриптум у меня вышел, угу. :)
В этой статье будут рассмотрены основные способы взлома почтовых аккаунтов.
Вспоминаем пароль:
Очень часто ответ на секретный вопрос, который задается при попытке восстановить пароль, можно подобрать. Ну ведь правда, ей-богу такие контрольные вопросы иногда устанавливают. Например тот же "Кличка моей собаки". Все! Автоматически все друзья и знакомые могут зайти в этот ящик. А вопросы типа "Любимое блюдо" или "Любимая песня" легко можно узнать после пары часиков общения с жертвой. В общем, если нужно взломать мыло - первым делом пробуем заполнить форму восстановления пароля. Как знать, может в данном случае это будет самый легкий способ.
Используем троян:
Существуют множество троянов, которые могут утянуть пароль на е-мэйл с компьютера жертвы. Это могут быть как запомненные браузером формы, так и записи в Outlook Express, или другом почтовике. Из троянов самый доступный (но не самый эффективный) для новичка будет pinch 3. На этом останавливаться не будем.
Устанавливаем кейлоггер (дополнение к "Испольуем троян"):
KeyLogger - это клавиатурный шпион. Он сидит незаметно себе в системе и тихонько пишет все нажатия клавиш в файл. Особо умные кейлоггеры еще и опознают, в каких окнах человек печатает сообщение. Его отличие от стандартных троянов в том (почему я вывел в отедельный заголовок), что тут мгновенного эффекта просто не будет. Вдруг человек захочет проверить свою почту только через неделю. Это же сколько информации мусорной кейлоггер запишет в файл перед тем как мы его прочитаем!
BruteForce:
Что в переводе означает - грубая сила. Для этого нам понадобится программа "WWWHack" или любая другая. Ищи по ключевым словам "Брут+e-mail". Что делает брутфорс? Да ничего сверхестественного. Он просто берет пароли один за одним из специально заранее сгенерированного листка, и проверяет - а не подойдет ли? Что бы сервер не забанил IP (после например пятой попытки), используются транзитные прокси сервера (Что такое прокси узнай в статье Анонимность в сети). Что бы не генерировать листы паролей самостоятельно, хакеры давно уже придумали и составили множество листов паролей. Языковых, Тематических, Общих. Разных, в общем. Ведь очень часто пользователи придумывают пароль ассоциативно с чем либо связанный. За листами паролей обращайся в раздел Инструменты Хакера ( Листы Паролей ).
Прямая атака:
Неет... Это не с битой в темном переулке. С помощью различных методов атак (например XSS), можно получить в распоряжение куки пользователя. Обычно, куки не хранят пароль в чистом виде. Но тем не менее, импортировав их в свой браузер, можно продолжить сессию на сайте вместо жертвы, без дополнительной идентификации и авторизации.
Атака на сервис:
Это, наверное, наиболее сложный, но так сказать самый "Хакерский" способ. Смысл его заключается в том, что мы, используя поиск, находим и ндентифицируем жертву на разных форумах, сайтах, чатах. И уже начинаем проверять эти сервисы на уязвимость. Ведь получив базу данных в свое распоряжение, мы можем отыскать и пароль нужного человека. Зачастую пароли для различных служб пользователь вводит одинаковые.
Ну а приемы социальной инженерии воистину безграничны. Социальная Инженерия вообще штука хорошая. Однажды, году в 2005-м, я тесно общался с одной девушкой из Питера под непонятным ником hashira. Уж не помню, чем она меня обворожила (может в TCP/IP канал мой подсыпала чего:)), но когда она пропала на неделю, я отправился на поиски. Провев усиленный штурм форумов, сайтов, социальных сетей, я узнал ее почтовый ящик, и то, что на этом сервере есть возможность ввода номера телефона в личную инфу. Первым делом я решил сломать ящик (только из честных побуждений). Так как брутить было лениво, я пошел в службу восстановления пароля. Там мне задали вопрос "Мое прозвище в школе" (Тогда она уже заканчивала школу)... ну чтож. Это не сложно. Достаточно войти в доверие к кому-нибудь из ее знакомых и выудить эту инфу. Есть вариант выудить ее у нее самой, но не в моем случае. Через одну из популярнейших социальных сетей я вышел на ее знакомых.
Узнать - школьные это знакомые или нет, мне удалось только пообщавшись с ними "воочую". Так я вычеркнул половину из них. Но тем не менее, спустя десять минут я уже болтал с несколькими ее друзьями через подставной номер аськи. "Честно" представившись ее знакомым, который просто хотел поинтересоваться, куда же она пропала, я шаг за шагом подбирался к школьной теме. Результат не заставил себя ждать, через некоторый промежуток времени я уже вбивал ответ на контрольный вопрос. И "копировал"-"вставлял" номер телефона.
Так же, для вычисления круга знакомых жертвы, можно поробовать взломать номер ICQ (Атака на ICQ). По названиям групп и по личной информации контактов в списке можно составить довольно сносный портрет человека.
Но возвращаясь к моему рассказу... В общем, я не помню дословно, что она мне сказала по телефону, но с тех пор мы с ней не общались:). Но наплевать - для меня тогда каждая удавшаяся атака была просто праздником, и я был так горд собой, что забыл - на том сервере после того как правильно ответишь на вопрос - предлагают ввести новый пароль, который в дальнейшем будет использоваться для процесса авторизации.
К чему я рассказал эту историю? Ведь, по сути, тут никакого метода взлома не применялось. Вот именно! Все бывает гораздо проще. Не нужно выстраивать хитроумные планы и засылать троянских коней пачками. Идите по пути наименьшего сопротивления. Ведь правда, путей и вариантов добычи секретной и конфиденциальной информации настолько много... Что мне кажется никакое математическое множество не способно в себя их вобрать. Надеюсь, что данное руководство хоть чем-нибудь вам поможет. Удачи!
P.S: Я не упомянул такой важный способ как атака на сам почтовый сервер. Я не забыл, нет. Вот в чем он заключается. Хакер пытается его атаковать, только предварительно изучив программное обеспеченье которое на нем инсталлированно. Сделать это можно по баннерам (приветствиям) которые различные сетевые приложения отсылают клиенту при логине.
Например, нам надо узнать версию FTP сервера на удаленной машине. Используя графический FTP клиент нам это узнать вряд ли удасться. А вот с помощью консоли - пожалуйста:
fen@Sea-System:/$ ftp
ftp> open hack-academy.ru
Connected to hack-academy.ru.
220 hack-academy.ru FTP server [b](Version 6.00LS)[/b] ready.
Name (hack-academy.ru:fen): fen
331 Password required for fen.
Password:
230 User fen logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
Жирным шрифтом я выделил как раз версию клиента, которую я получил от фтп-сервера в приветствии! Еще даже до авторизации... Зная версию какого-нибудь ПО, я ищу к нему эксплоит. Или говоря по другому - программу, которая используя уязвимость в данной программе позволяет... Ну... например выполнить произвольную комманду от имени данного демона. Или вовсе повысить привелегии. А ошибки в программах находят каждый день! И в ближайшем будущем тенденция не изменится...
Длинный какой-то подскриптум у меня вышел, угу. :)
Сетевой шпионаж: искусство поиска
Часто бывает так, что нам жизненно необходимо найти человека в сети, зная о нем минимум информации. Такое стремление может оправдываться горячей любовью, жаждой мести, и т.п. Сложность, как правило, заключается в том, что видимой уникальности индивида, которой нам нужен может и не быть.
Я имею в виду, что под ником Alex может сидеть миллион человек. И найти того самого Alex'а довольно не просто. Хотя возможно.
И это относится не только к поиску людей. Часто бывает нужно найти определенный документ, или информацию содержащуюся в нем. Это может быть не только контент файла. Например в .doc'овском документе кроме текста еще содержится информация о том, кто владелец файла (username), откуда он пришел, и еще целая цепочка юзеров, которые им владели. Это так, для примера.
На самом деле Сетевая Разведка (разрешите мне ее так называть), это целое искусство. Она требует от Хакера внимательности, умения анализировать информацию, воссоединять общую картину по крупицам и маленьким частичкам знаний. Не у всех это получается. Нюх на информацию вырабатывается только со временем. Опытные Хакеры это подтвердят.
Какими инструментами пользуется добытчик информации? Тут ответ многим очевиден. Естественно, всевозможным поиском. Также существуют вспомогательные сервисы для таких случаев. Работают они не одинакого. Рассмотрим подробнее некоторые из них:
Поиск по картинке:
http://www.photodate.ru - предположим, что у нас есть фотография человека. И очень, просто очень нужно найти ее владельца, или хотя бы данные, откуда эта фотография могла быть спизж... заимствована. Данный сайт призван помочь в этом.
Поиск электронных адресов доступен по адресу:
http://www.infospace.com/ho...
Различный поиск:
http://www.addresses.com/ - довольно неплохо справляется. По крайней мере самого себя, и еще 45 меня я нашел. Нужно только правильно искать.
Человек, гуляя на просторах интернета, на самом деле оставляет о себе уйму информации. Он общается на форуме, он закачивает программы и музыку, он пишет статьи и т.п.
Первым делом нужно узнать под какими никами он вообще существует в Интернете. Далее по этим никам можно попытаться найти информацию в других страницах Интернета. Ников у человека может быть несколько, и оставляя информацию от каждого из них, он дает нам очень большой простор для действий.
По каким же критериям можно прилинковывать несколько ников к одному человеку? Ну самое естественное, это когда у двух различных людей с двух разных форумов один, к примеру UIN.
Ситуация: Однажды мне понадобилось воспользоваться навыками Социальной Инженерии и выдать себя за знакомого некого человека. Я знал, что второго случая мне не представится, и потому нужно досконально изучить интересы и манеры человека, который якобы является моим знакомым. Взяв в качестве начального идентификатора номер ICQ, я отправился на поиски.
Через минут сорок в моем блокноте было несколько похожих аккаунтов, среди них
Безумный Макс - постоялец какого-то богом забытого, никем не обновляемого уже лет пять форума, посвященного хип-хопу. Хип-хоп меня не привлекает, но тем не менее по названию групп я определил что расцвет форума пришелся на времена, когда это движение только приходило в нашу страну. То есть довольно давно.
И AliGment, игрок на какой-то бирже. Брокер, в общем. Мне казалось, что между не было ничего общего, пока я не отправился размышлять на кухню, прихватив сигаретку. Никотин упорядочил мысли, и... меня осенило! Я на правильном пути!
Ведь Безумный Макс, тот мальчишка, который так верил в хип-хоп не вечно оставался подростком... И этот успевающий полуюноша, полудяденька, специалист в экономическом секторе, акула биржевых торгов он и есть! Дальнейший сбор информации уже не составил труда. Панов М.С. занимал некую должность в частном инвестиционном фонде города Екатеринбурга. На сайте компании можно было узнать и телефон и точное название должности и адрес офиса компании. Хоть в гости прям едь.
Но такие случаи бывают редко. Чаще Хакеру предстоит анализировать информацию намного скуднее чем имя, фамилия и номер icq. Когда нужно найти одного и того же человека в различных уголках интернета, в ход должно идти все. Даже такие на первый взгляд мелочи как подпись, статус и так далее. Чем оригинальнее личность, тем легче ее найти.
Если удается выйти на блог пользователя, он может оказать существенное подспорье, даже если не содержит личных данных. Тем не менее по контенту блога можно судить о личностых пристрастиях, интересе, мировозрении человека. А зная его интересы, легче будет вычислить его местообитания.
Иногда поиск и сбор информации о человеке может занять всего пару минут. Если повезет.
Ситуация: Мне нужна фотография девушки, о которой я ничего не знаю, кроме ника. И желательно еще какие-нибудь сведения. Знакомая ситуация? :)
Пройдясь по ру-форумам, я наткнулся на пост, где девушка с искомым ником просила помощи в оформлении дизайна сайта. Сайт был посвящен романтической поэзии современности, и че-то там еще, но меня интересовало не это. Ввев искомый сайт в www.wservice.info я мигом узнал всю интересующую меня информацию, а именно имя, фамилию, номер телефона. С этими данными я пошел в популярнейшую социальную сеть нашей страны, и выудил еще много и много информации.
Кстати, о социальных сетях.
Многие воротят от них нос. В целом правильно делают, но все-таки иметь по аккаунту в каждой из них будет очень и очень полезно. Пусть с подставными именами, фамилиями, с несуществующими данными. Все равно! Главное что бы у Вас был доступ к данным, которые предоставляются зарегистрированным участникам.
Ведь социальная сеть - клондайк информации. Все пользователи открыты для общения, и ради повышения рейтинга, и прочих вещей, готовы рассказать о себе всю превсю информацию. А когда пользователь открыт, его легко найти по всяким whitepages. Например: web.icq.com/whitepages/search
На последок скажу, что удача играет немаловажную роль, а она сопутствует каждому, кто ее достоит. Под лежачий камень, как говорится, вода не течет. Применяйте эти знания вкупе с Google-Hacking, и у Вас все получится! :)
Я имею в виду, что под ником Alex может сидеть миллион человек. И найти того самого Alex'а довольно не просто. Хотя возможно.
И это относится не только к поиску людей. Часто бывает нужно найти определенный документ, или информацию содержащуюся в нем. Это может быть не только контент файла. Например в .doc'овском документе кроме текста еще содержится информация о том, кто владелец файла (username), откуда он пришел, и еще целая цепочка юзеров, которые им владели. Это так, для примера.
На самом деле Сетевая Разведка (разрешите мне ее так называть), это целое искусство. Она требует от Хакера внимательности, умения анализировать информацию, воссоединять общую картину по крупицам и маленьким частичкам знаний. Не у всех это получается. Нюх на информацию вырабатывается только со временем. Опытные Хакеры это подтвердят.
Какими инструментами пользуется добытчик информации? Тут ответ многим очевиден. Естественно, всевозможным поиском. Также существуют вспомогательные сервисы для таких случаев. Работают они не одинакого. Рассмотрим подробнее некоторые из них:
Поиск по картинке:
http://www.photodate.ru - предположим, что у нас есть фотография человека. И очень, просто очень нужно найти ее владельца, или хотя бы данные, откуда эта фотография могла быть спизж... заимствована. Данный сайт призван помочь в этом.
Поиск электронных адресов доступен по адресу:
http://www.infospace.com/ho...
Различный поиск:
http://www.addresses.com/ - довольно неплохо справляется. По крайней мере самого себя, и еще 45 меня я нашел. Нужно только правильно искать.
Человек, гуляя на просторах интернета, на самом деле оставляет о себе уйму информации. Он общается на форуме, он закачивает программы и музыку, он пишет статьи и т.п.
Первым делом нужно узнать под какими никами он вообще существует в Интернете. Далее по этим никам можно попытаться найти информацию в других страницах Интернета. Ников у человека может быть несколько, и оставляя информацию от каждого из них, он дает нам очень большой простор для действий.
По каким же критериям можно прилинковывать несколько ников к одному человеку? Ну самое естественное, это когда у двух различных людей с двух разных форумов один, к примеру UIN.
Ситуация: Однажды мне понадобилось воспользоваться навыками Социальной Инженерии и выдать себя за знакомого некого человека. Я знал, что второго случая мне не представится, и потому нужно досконально изучить интересы и манеры человека, который якобы является моим знакомым. Взяв в качестве начального идентификатора номер ICQ, я отправился на поиски.
Через минут сорок в моем блокноте было несколько похожих аккаунтов, среди них
Безумный Макс - постоялец какого-то богом забытого, никем не обновляемого уже лет пять форума, посвященного хип-хопу. Хип-хоп меня не привлекает, но тем не менее по названию групп я определил что расцвет форума пришелся на времена, когда это движение только приходило в нашу страну. То есть довольно давно.
И AliGment, игрок на какой-то бирже. Брокер, в общем. Мне казалось, что между не было ничего общего, пока я не отправился размышлять на кухню, прихватив сигаретку. Никотин упорядочил мысли, и... меня осенило! Я на правильном пути!
Ведь Безумный Макс, тот мальчишка, который так верил в хип-хоп не вечно оставался подростком... И этот успевающий полуюноша, полудяденька, специалист в экономическом секторе, акула биржевых торгов он и есть! Дальнейший сбор информации уже не составил труда. Панов М.С. занимал некую должность в частном инвестиционном фонде города Екатеринбурга. На сайте компании можно было узнать и телефон и точное название должности и адрес офиса компании. Хоть в гости прям едь.
Но такие случаи бывают редко. Чаще Хакеру предстоит анализировать информацию намного скуднее чем имя, фамилия и номер icq. Когда нужно найти одного и того же человека в различных уголках интернета, в ход должно идти все. Даже такие на первый взгляд мелочи как подпись, статус и так далее. Чем оригинальнее личность, тем легче ее найти.
Если удается выйти на блог пользователя, он может оказать существенное подспорье, даже если не содержит личных данных. Тем не менее по контенту блога можно судить о личностых пристрастиях, интересе, мировозрении человека. А зная его интересы, легче будет вычислить его местообитания.
Иногда поиск и сбор информации о человеке может занять всего пару минут. Если повезет.
Ситуация: Мне нужна фотография девушки, о которой я ничего не знаю, кроме ника. И желательно еще какие-нибудь сведения. Знакомая ситуация? :)
Пройдясь по ру-форумам, я наткнулся на пост, где девушка с искомым ником просила помощи в оформлении дизайна сайта. Сайт был посвящен романтической поэзии современности, и че-то там еще, но меня интересовало не это. Ввев искомый сайт в www.wservice.info я мигом узнал всю интересующую меня информацию, а именно имя, фамилию, номер телефона. С этими данными я пошел в популярнейшую социальную сеть нашей страны, и выудил еще много и много информации.
Кстати, о социальных сетях.
Многие воротят от них нос. В целом правильно делают, но все-таки иметь по аккаунту в каждой из них будет очень и очень полезно. Пусть с подставными именами, фамилиями, с несуществующими данными. Все равно! Главное что бы у Вас был доступ к данным, которые предоставляются зарегистрированным участникам.
Ведь социальная сеть - клондайк информации. Все пользователи открыты для общения, и ради повышения рейтинга, и прочих вещей, готовы рассказать о себе всю превсю информацию. А когда пользователь открыт, его легко найти по всяким whitepages. Например: web.icq.com/whitepages/search
На последок скажу, что удача играет немаловажную роль, а она сопутствует каждому, кто ее достоит. Под лежачий камень, как говорится, вода не течет. Применяйте эти знания вкупе с Google-Hacking, и у Вас все получится! :)
Путь хакера.
Здесь и сейчас, с этого момента, начинается твой путь в хакеры. Где-то в Интернете я видел интересное высказывание: лучший админ - это хакер, и наоборот - лучший хакер - злой админ.
Отчасти это правда. Подобно тому, как хороший боец должен хорошо владеть оружием, хакер должен хорошо владеть компьютером. Они знают по нескольку языков программирования, разбираются в операционных
системах, знают, как устроен компьютер и могут собрать и разобрать его за 45 секунд). Чтобы успешно находить уязвимости в
скриптах, ты должен знать, по какому принципу они работают, а чтобы это понять, надо знать язык, на котором они написаны.
Не обязательно знать прям всё, но что-либо альтернативное из каждой группы языков ты должен выбрать. Вот основные языки,
которыми пользуются хакеры. Из каждой группы выбери один-два языка:
•Ассемблер
•Delphi | С/C++ | Visual Basic
•HTML, XML, WML
•PHP | ASP | JSP | Perl
•SQL и кoмпания
Не обязательно учить всё сразу, чтоб не говорил, что я тебя запугиваю. Жирным выделены обязательные языки. По возможности
найди как можно больше учебников для дальнейшего изучения.
Ассемблер используется для взлома shareware-программ, для создания кряков и кейгенов.
Дальше. HTML, PHP, ASP, Perl, JavaScript, VBS, JSP, и многие другие объединяют в одну группу - это
"веб-языки". При помощи них создаются веб-сайты, например HackZona написана на PHP.
HTML - это не язык программирования. Его название переводится как "HyperText Markup Language" - "язык гипертекстовой разметки". Т.е. при помощи него не программируют,
а только "размечают" документ, показывая компьютеру, где какие данные должны быть. Как говорилось в предыдущем уроке, если
при написании сайта ограничиваться только этим языком, то мы просто задаём: здесь рисунок, а тут ссылка, а тут такой-то текст.
Таким образом, при каждой загрузке страницы мы увидим одно и то же: рисунок, ссылка, текст. А вот если прикрутить к документу
скрипт, написанный на PHP, мы можем указать, что при загрузке рисунка можно выбрать из базы данных, например, ту картинку, что
нравится пользователю.
Таким образом, они друг друга дополняют. Ты должен чётко ощущать разницу между веб-дизайном и веб-программированием.
XML - это тоже язык гипертекстовой разметки, дающий большую гибкость, чем HTML, однако, его тебе пока учить не стоит. WML - разномидность XML, используется для создания wap-сайтов.
PHP и Perl - наиболее часто используемые языки веб-программирования.
CSS - каскадные таблицы стилей. Это надстройка HTML, используется для визуального украшения документа - неподчёркнутые
ссылки, цвет полосы прокрутки, рамки, анимация, и многое-многое другое. Оригинальная версия этой статьи написана с
использованием css. Украшены ссылки, элементы списков, рамки для кода и правил, и др. Если ты читаешь статью с HackZona.ru,
то перед тобой не оригинальная статья, хотя это никак не отражается на сути урока.
Delphi, С/C++/C#, Java, Visual Basic, QBasic, Dark Basic, Pascal, Fortran, etc. - это "прикладные" языки. Приложения, созданные
в этих средах разработки, носят расширение *.exe . {+ хотя файлы php - тоже приложения +}
SQL - язык баз данных. Ты, наверное, слышал термин SQL injection? Мы к нему вернёмся через несколько уроков. Это уязвимость,
позволяющая хакеру вытаскивать данные из базы, передавая их вместе с PHP-запросом. И для этого нужно изучить SQL.
Ты сам понимаешь, что учить тебя этим языкам я не буду, я буду учить тебя их использовать. То, что тебя интересует, найдёшь сам.
Теперь поговорим немного об ОС (операционная система).
Сейчас ты наверняка сидишь под Windows.
Кроме windows существуют системы семейства unix, их еще называет *nix (никсы).
Юникс систем очень много приведу несколько:
Linux, BSD, Solaris.
Пока об этом стоит только читать, но в будущем советую поставить какой нибудь дистрибутив Linux, так как эта система как никакая другая подходит для взлома.
Отчасти это правда. Подобно тому, как хороший боец должен хорошо владеть оружием, хакер должен хорошо владеть компьютером. Они знают по нескольку языков программирования, разбираются в операционных
системах, знают, как устроен компьютер и могут собрать и разобрать его за 45 секунд). Чтобы успешно находить уязвимости в
скриптах, ты должен знать, по какому принципу они работают, а чтобы это понять, надо знать язык, на котором они написаны.
Не обязательно знать прям всё, но что-либо альтернативное из каждой группы языков ты должен выбрать. Вот основные языки,
которыми пользуются хакеры. Из каждой группы выбери один-два языка:
•Ассемблер
•Delphi | С/C++ | Visual Basic
•HTML, XML, WML
•PHP | ASP | JSP | Perl
•SQL и кoмпания
Не обязательно учить всё сразу, чтоб не говорил, что я тебя запугиваю. Жирным выделены обязательные языки. По возможности
найди как можно больше учебников для дальнейшего изучения.
Ассемблер используется для взлома shareware-программ, для создания кряков и кейгенов.
Дальше. HTML, PHP, ASP, Perl, JavaScript, VBS, JSP, и многие другие объединяют в одну группу - это
"веб-языки". При помощи них создаются веб-сайты, например HackZona написана на PHP.
HTML - это не язык программирования. Его название переводится как "HyperText Markup Language" - "язык гипертекстовой разметки". Т.е. при помощи него не программируют,
а только "размечают" документ, показывая компьютеру, где какие данные должны быть. Как говорилось в предыдущем уроке, если
при написании сайта ограничиваться только этим языком, то мы просто задаём: здесь рисунок, а тут ссылка, а тут такой-то текст.
Таким образом, при каждой загрузке страницы мы увидим одно и то же: рисунок, ссылка, текст. А вот если прикрутить к документу
скрипт, написанный на PHP, мы можем указать, что при загрузке рисунка можно выбрать из базы данных, например, ту картинку, что
нравится пользователю.
Таким образом, они друг друга дополняют. Ты должен чётко ощущать разницу между веб-дизайном и веб-программированием.
XML - это тоже язык гипертекстовой разметки, дающий большую гибкость, чем HTML, однако, его тебе пока учить не стоит. WML - разномидность XML, используется для создания wap-сайтов.
PHP и Perl - наиболее часто используемые языки веб-программирования.
CSS - каскадные таблицы стилей. Это надстройка HTML, используется для визуального украшения документа - неподчёркнутые
ссылки, цвет полосы прокрутки, рамки, анимация, и многое-многое другое. Оригинальная версия этой статьи написана с
использованием css. Украшены ссылки, элементы списков, рамки для кода и правил, и др. Если ты читаешь статью с HackZona.ru,
то перед тобой не оригинальная статья, хотя это никак не отражается на сути урока.
Delphi, С/C++/C#, Java, Visual Basic, QBasic, Dark Basic, Pascal, Fortran, etc. - это "прикладные" языки. Приложения, созданные
в этих средах разработки, носят расширение *.exe . {+ хотя файлы php - тоже приложения +}
SQL - язык баз данных. Ты, наверное, слышал термин SQL injection? Мы к нему вернёмся через несколько уроков. Это уязвимость,
позволяющая хакеру вытаскивать данные из базы, передавая их вместе с PHP-запросом. И для этого нужно изучить SQL.
Ты сам понимаешь, что учить тебя этим языкам я не буду, я буду учить тебя их использовать. То, что тебя интересует, найдёшь сам.
Теперь поговорим немного об ОС (операционная система).
Сейчас ты наверняка сидишь под Windows.
Кроме windows существуют системы семейства unix, их еще называет *nix (никсы).
Юникс систем очень много приведу несколько:
Linux, BSD, Solaris.
Пока об этом стоит только читать, но в будущем советую поставить какой нибудь дистрибутив Linux, так как эта система как никакая другая подходит для взлома.
Skype: скрытая угроза
Skype представляет собой одну из самых популярных VoIP-программ, установленную на миллионах компьютеров по всему миру, владельцы которых даже и не подозревают, какая опасность им грозит. А опасность им грозит весьма серьезная: от утечки конфиденциальной информации до проникновения червей и попадания на трафик, не говоря уже о таких мелочах, как нежелание Skype работать при активном SoftICE. Я все это благополучно разгрыз и теперь выставляю продукты своей жизнедеятельности на всеобщее обозрение :).
Skype, созданный отцами-основателями скандально известной Kazaa и унаследовавший от своей прародительницы самые худшие ее черты, работает по принципу самоорганизующейся распределенной пиринговой сети (distributed self-organized peer-to-peer network, P2P). Skype – это черный ящик с многоуровневой системой шифрования, напичканного антиотладочными приемами исполняемого файла, считывающий с компьютера конфиденциальную информацию и передающий ее в сеть по закрытому протоколу. Последний обходит брандмауэры и сурово маскирует свой трафик, препятствуя его блокированию. Все это превращает Skype в идеального переносчика вирусов, червей и дронов, создающих свои собственные распределенные сети внутри Skype-сети. К тому же, Skype довольно бесцеремонно обращается с ресурсами твоего узла, используя его для поддержания связи между остальными узлами Skype-сети, напрягая ЦП и генерируя мощный поток трафика. А трафик, как известно, редко бывает бесплатным (особенно в России), так что кажущаяся бесплатность звонков весьма условна: за узлы с «тонкими» каналами расплачиваются «толстые» владельцы.
Skype активно изучается в хакерских лабораториях и security-организациях по всему миру, и большинство исследователей единодушно сходятся во мнении, что Skype - это дьявольски хитрая программа, написанная бесспорно талантливыми людьми в стиле Black Magic Art. Skype не брезгует грязными трюками, создающими огромные проблемы, о которых я и собираюсь рассказать.
Анализ исполняемого файла Skype
Исполняемый файл Skype-клиента представляет собой настоящий шедевр хакерского искусства, вобравший в себя множество интересных и достаточно могучих защитных механизмов. Для противодействия им требуются не только мощные инструментальные средства (отладчики, дизассемблеры, дамперы и т.д.) и знания/навыки, но еще и куча свободного времени.
Двоичный файл полностью зашифрован и динамически расшифровывается по мере загрузки в память. Причем сброс дампа невозможен, точнее, затруднен тем обстоятельством, что стартовый код после выполнения очищается, в результате чего мы получаем exe, который не запускается. Оригинальная таблица импорта не содержит ничего интересного, и API-функции подключаются уже в процессе распаковки. Проверка целостности кода выполняется из разных мест в случайном порядке (преимущественно при входящих звонках), поэтому поиск защитных процедур представляет собой весьма нетривиальную задачу. Тем более что они основаны на криптографических RSA-сигнатурах и снабжены полиморфными генераторами, которые в случайном порядке переставляют инструкции ADD, XOR, SUB и др., перемешивая их с левыми машинными командами.
Статический вызов функций (по жестко прописанному адресу) практически не встречается, и все важные процедуры вызываются по динамически вычисляемому указателю, пропущенному через обфускатор. Следовательно, дизассемблер нам тут уже не поможет, и приходится браться за отладчик.
А вот про отладчик следует сказать отдельно. Skype распознает SoftICE даже при наличии установленного IceExt, наотрез отказываясь запускаться. Это забавно, поскольку для взлома самого Skype отладчик SoftICE не очень-то и нужен, ведь существуют и другие инструменты подобного рода, среди которых в первую очередь хотелось бы отметить The Rasta Ring 0 Debugger, или сокращенно [RR0D], не обнаруживаемый Skype-клиентом и, как и следует из его названия, работающий на уровне ядра. В принципе, можно воспользоваться и отладчиком прикладного уровня (например, стремительно набирающим популярность OllyDbg). Только при этом важно помнить, что Skype легко обнаруживает программные точки останова, представляющие собой однобайтовую машинную инструкцию с опкодом CCh, записывающуюся поверх отлаживаемого кода. А для предотвращения пошаговой трассировки Skype осуществляет замеры времени выполнения определенных участков кода, для прохождения через которые приходится использовать полноценные эмуляторы PC с интегрированным отладчиком, например, знаменитый BOCHS.
Наконец, когда исполняемый файл распакован и все проверки пройдены, защита вычисляет контрольную сумму и преобразует ее в указатель, по которому передается управление, пробуждающее Skype.
Последовательность распаковки исполняемого файла
Антиотладочные приемы, с помощью которых Skype обнаруживает загруженный SoftICE
Проблема в том, что Skype очень следит за своей целостью, поэтому попытка исправления jnz на jmp short работает только до первого входящего звонка, после которого Skype падает и обратно уже не поднимается. Специально для таких хитроумных защит еще во времена MS-DOS была разработана техника онлайн-патча, при которой исправление программы осуществляется непосредственно в оперативной памяти, а после успешного прохождения проверки на наличие SoftICE совершается откат, чтобы не волновать процедуру проверки целости.
Беглая трассировка Skype с помощью OllyDbg быстро выявляет защитный код, выполняющий проверку на присутствие SoftICE
Архитектура распределенной сети
На атомарном уровне структура Skype-сети состоит из обычных узлов (normal/ordinal node/host/nest), обозначаемых аббревиатурой SC (Skype Client), и super-узлов (super node/host/nest), которым соответствует аббревиатура SN. Любой узел, который имеет публичный IP-адрес (тот, который маршрутизируется в интернет) и обладает достаточно широким каналом, автоматически становится super-узлом и гонит через себя трафик обычных узлов, помогая им преодолеть защиты типа брандмауэров или трансляторов сетевых адресов (NAT) и равномерно распределяя нагрузку между хостами. В этом и состоит суть самоорганизующейся распределенной децентрализованной пиринговой сети, единственным централизованным элементом которой является Skype-login-сервер, отвечающий за процедуру авторизации Skype-клиентов и гарантирующий уникальность позывных для всей распределенной сети.
Важно подчеркнуть, что связь между узлами осуществляется не напрямую, а через цепочку super-узлов. Серверов в общепринятом смысле этого слова (таких, например, как в сети eDonkey) в Skype-сети нет. Любой узел с установленным Skype-клиентом является потенциальным сервером, которым он автоматически становится при наличии достаточных системных ресурсов (объема оперативной памяти, быстродействия процессора и пропускной способности сетевого канала).
Каждый узел Skype-сети хранит перечень IP-адресов и портов известных ему super-узлов в динамически обновляемых кэш-таблицах (Host Cache Tables, HC-tables). Начиная с версии Skype 1.0, кэш-таблица представляет собой простой XML-файл, в незашифрованном виде записанный на диске в домашней директории пользователя.
Структура децентрализованной самоорганизующейся пиринговой Skype-сети
Skype-клиенты за отдельную плату могут принимать входящие звонки с обычных телефонов и совершать подобные звонки. Однако в PC2PC-обмене эти серверы никак не участвуют, поэтому мы не будем на них останавливаться.
Помимо звонков внутри Skype-сети, пользователи могут звонить и на обычные телефоны, а также принимать с них звонки.
Как Skype обходит брандмауэры
Протокол обмена между Skype-клиентами совершенно недокументирован, и поэтому вся информация о нем получена методами реинженеринга: дизассемблирования Skype-клиентов, анализа перехваченного сетевого трафика и т.д. Поскольку существует огромное количество значительно различающихся между собой версий Skype-клиентов, то описание протокола может содержать неточности, во всяком случае, open-source-клиента еще никто не написал.
Сразу же после своего запуска Skype-клиент открывает TCP- и UDP-порты. Их номера случайным образом задаются при инсталляции и могут быть в любой момент изменены через диалог конфигурации, что затрудняет блокирование Skype-трафика на брандмауэре. Помимо этого, Skype открывает порты 80 (HTTP) и 443, однако они не являются жизненно важными, и, даже если их заблокировать, Skype ничуть не огорчится.
Структура IP-пакета при работе Skype по протоколу UDP
Ситуация осложняется тем, что Skype шифрует трафик, активно используя продвинутые технологии обфускации, препятствующие выделению постоянных сигнатур в полях заголовков. Алгоритмы шифрования меняются от версии к версии, к тому же выпущено множество специальных версий для разных стран мира, чьи законы налагают определенные ограничения на длину ключа или выбранные криптографические алгоритмы. Но в целом механизм шифрования выглядит так, как показано на рисунке.
Механизм шифрования, используемый Skype
Skype-клиенты крайне деликатно обходятся с брандмауэрами и трансляторами сетевых адресов, просачиваясь сквозь них через хорошо известные протоколы STUN и TURN. Протокол STUN уже вошел в Библию Интернета и подробно описан в RFC-3489. Что же касается TURN'а, то он все еще находится в разработке и в настоящее время доступна лишь черновая версия стандарта: www.jdrosen.net/midcom_turn....
Так что, с юридической точки зрения, действия Skype законны и не попадают под статью. STUN, расшифровывающийся как Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs) (простое проникновение датаграмм протокола UDP через транслятор сетевых адресов (NAT)), представляет собой отличное средство, которое страдает, однако, рядом ограничений и не работает в следующих случаях:
если путь во внешнюю сеть прегражден злобным брандмауэром, режущим весь UDP;
если на пути во внешнюю сеть стоит симметричный транслятор сетевых адресов.
Ну, с брандмауэром все понятно. Если UDP закрыт, то никак его не откроешь. А вот симметричный транслятор сетевых адресов (symmetric NAT) — это что за штука? Не углубляясь в технические детали, скажем, что симметричный NAT представляет собой разновидность обыкновенного транслятора, требующего, чтобы целевой IP-адрес и порт транслируемого пакета совпадали с внешним (external) IP-адресом и портом. Если один и тот же узел посылает пакеты с одинаковыми исходными IP-адресами и портами по разным направлениям, NAT будет вынужден транслировать их на другие порты. Таким образом, чтобы отправить внутреннему узлу UDP-пакет, внешний узел должен первым делом получить запрос от внутреннего узла. Самостоятельно инициировать соединение внешний узел не в состоянии, поскольку NAT просто не знает, на какой внутренний IP и порт следует транслировать неожиданно сваливавшийся UDP-пакет.
Эта проблема решается протоколом TURN (Traversal Using Relay NAT), технические подробности работы которого описаны по вышеупомянутому адресу и большинству читателей совершенно неинтересны. Гораздо важнее другое — протокол TURN значительно увеличивает латентность и теряет большое количество UDP-пакетов (packet loss), что далеко не лучшим образом сказывается на качестве и устойчивости связи, но полное отсутствие связи - еще хуже. Так что пользователям Skype стоит радоваться, а не жаловаться!
Структура Skype-сети, в которой присутствуют Skype-клиенты за NAT и брандмауэрами
Вот только администраторы этой радости почему-то не разделяют, наглухо закрывая UDP-трафик (тем более что большинству нормальных программ он не нужен). Немного поворчав для приличия (замуровали, демоны!), Skype автоматически переключается на чистый TCP, отрубить который администратору никто не позволит. Правда, поколдовав над брандмауэром, тот может закрыть все неиспользуемые порты, но в том-то и подвох, что неиспользуемых портов в природе не встречается! При соединении с удаленным узлом операционная система назначает клиенту любой свободный TCP/UDP-порт, на который будут приходить пакеты. То есть, если мы подключаемся к web-серверу по 80-му порту, наш локальный порт может оказаться 1369-м, 6927-м или еще каким-нибудь другим. Закрыв все порты, мы лишимся возможности устанавливать TCP/UDP-соединения!
Единственный выход — обрубить всем пользователям локальной сети прямой доступ в интернет, заставив их ходить через proxy-сервер. Однако даже такие драконовские меры не решат проблемы, поскольку Skype просто прочитает конфигурацию браузера и воспользуется proxy-сервером как своим родным!
Skype, работающий через proxy-сервер, конфигурация которого прочитана из настроек браузера
Как заблокировать Skype-трафик
Разработчики Skype предостерегают администраторов от попыток выявления и блокирования его трафика (типа: «Все равно у вас ничего не получится!»). И действительно, распознать Skype-трафик очень сложно, а заблокировать его можно только по содержимому, которое зашифровано и не содержит никаких предсказуемых последовательностей. К счастью для администраторов, создатели Skype, при всей своей гениальности, допустили ряд оплошностей, оставив часть трафика незашифрованной. UDP-соединение использует открытый протокол для получения публичных IP-адресов super-узлов, что вполне может быть выявлено анализатором трафика. Это раз. TCP-соединение использует один и тот же RC4-поток дважды, что позволяет нам восстановить 10 первых байт ключа, расшифровав часть постоянных полей заголовков Skype-протокола. Это два! Кстати, весьма полезная вещь для шпионажа за чужими разговорами! Однако мне не известен ни один готовый блокиратор Skype-трафика, а писать свой собственный — лениво, да и времени нет.
Повторное использование RC4-потока позволяет восстановить 10 байт ключа из 12-ти, расшифровывая часть Skype-трафика
Распознать и заблокировать UDP-трафик намного проще. Каждый фрейм начинается с двухбайтового идентификационного номера (ID) и типа пакета (payload). В UDP-пакет вложен 39-байтный NACK-пакет, пропущенный через обфускатор и содержащий следующие данные:
идентификатор пакета (непостоянен и варьируется от пакета к пакету);
номер функции (func), пропущенный через обфускатор, но func & 8Fh всегда равно 7h;
IP отправителя;
IP получателя.
Таким образом, чтобы заблокировать UDP-трафик, генерируемый Skype, достаточно добавить в брандмауэр следующее правило:
iptables -I FORWARD -p udp -m length --length 39 -m u32
--u32 '27&0 x8f=7' --u32 '31=0 x527c4833 ' -j DROP
Структура NACK-пакета
К сожалению, блокировка UDP-трафика ничего не решает, поскольку Skype автоматом переходит на TCP, но тут есть одна небольшая зацепка. Заголовки входящих IP-пакетов, относящиеся к протоколу обмена SSL-ключами (SSL key-exchange packets), содержат нехарактерный для «нормальных» приложений идентификатор 170301h, возвращаемый в ответ на запрос с идентификатором 160301h (стандартный SSL версии 3.1). Таким образом, блокирование всех входящих пакетов, содержащих в заголовке 170301h, серьезно озадачит Skype, и текущие версии потеряют работоспособность. Вот только надолго ли…
Распознание Skype-трафика по необычному идентификатору во время обращения к Login Server при обмене SSL-ключами
Для детектирования и блокирования Skype-трафика можно использовать и другие программно-аппаратные средства, например, PRX от Ipoque или Cisco Network-Based Application Recognition (NBAR). Однако все они недостаточно эффективны, так как разработчики Skype не сидят сложа руки, и если кому-то удается найти надежный способ блокировки его поганого трафика, в следующих версиях поганец появляется вновь.
Армии дронов, или как зомбировать Skype
Дешевизна голосовых разговоров вызвала бурный рост популярности Skype, сеть которого на 27 апреля 2006 года, по официальным данным, составила свыше 100 миллионов зарегистрированных пользователей. А сегодня совершают, по меньшей мере, один Skype-звонок в день свыше 700 тысяч человек! Несложно спрогнозировать, что в скором времени в Skype войдет львиная доля узлов интернета, что имеет как положительную, так и отрицательную сторону.
Хакеры уже давно догадались использовать Skype для распространения вирусов и организации распределенных атак, которым очень сложно воспрепятствовать - Skype-трафик надежно зашифрован и не может быть проанализирован антивирусами, заблокирован брандмауэрами или распознан системами обнаружения вторжения.
Естественно, чтобы захватить Skype-узел, хакер должен найти способ передать на него зловредный код, что при соблюдении всех мер безопасности он ни за что не сможет сделать. Но, как и всякое другое программное обеспечение, Skype подвержен ошибкам, в том числе и ошибкам переполнения, одна из которых была обнаружена 25 сентября 2005 года. Сейчас она уже давно исправлена и представляет лишь исторический интерес, но с ней все-таки стоит познакомиться поближе (а сделать это можно на Skype.com/security/Skype-sb-2005-03.html или на seclists.org/fulldisclosure/2005/Oct/0533.html).
Возможность передачи управления на shell-код позволяла атакующему овладевать любым Skype-узлом, а также всеми известными ему super-узлами и т.д. Над распределенной сетью нависла глобальная угроза, и просто чудо, что она не закончилась катастрофой. Однако, как показывает практика, там, где есть одна ошибка, рано или поздно появляются и другие. Закрытость исходных текстов и множество антиотладочных приемов (затрудняющих тестирование программы) этому только способствуют!
Другая опасная «вкусность» Skype заключается в открытости его API. Пойдя навстречу сторонним разработчикам, создатели Skype предусмотрели возможность интеграции любой прикладной программы со Skype-клиентом. Правда, при этом на экран выводится грозное предупреждение, что такая-то программа хочет пользоваться Skype API: разрешить или послать ее на фиг? Естественно, большинство пользователей на подобные вопросы отвечают утвердительно. Уже привыкшие к надоедливым предупреждениям, они инстинктивно давят «Yes» и только потом начинают думать, а что же они, собственно, разрешили?
Понятное дело, что, чтобы использовать Skype API, зловредную программу нужно как-то доставить на компьютер. Раньше для этого применялась электронная почта, успешно фильтруемая антивирусами, но количество пользователей, запустивших исполняемый файл, все равно исчислялось миллионами. Теперь же для рассылки вирусов можно использовать сам Skype. Локальный антивирус — единственное средство обороны, потенциально способное отразить атаку. Но, если он и установлен, распознать неизвестный науке вирус он не в состоянии даже при наличии антивирусных баз первой свежести (эвристика пока все-таки работает больше на рекламу, чем на конечный результат).
Важно, что протокол Skype уже частично расшифрован и созданы хакерские инструменты, позволяющие взаимодействовать со Skype-узлами в обход стандартных Skype-клиентов, и даже без сервера регистрации! И хотя в настоящее время дело ограничивается простым сбором адресов super-узлов, существует принципиальная возможность создания своих собственных сетей на базе распределенной Skype-сети, главная ошибка разработчиков которой заключается в том, что Skype-узлы безоговорочно доверяют друг другу и вся «безопасность» зиждется лишь на закрытости протокола.
Географическое распределение super-узлов Skype по планете
Заключение
Заканчивая статью, я хотел бы спросить: что же все-таки скрывают создатели Skype в недрах своего кода? Почему, распространяя программу бесплатно, они зажимают исходные тексты и используют закрытый протокол, вызывая тем самым недоверие специалистов по безопасности? Для чего бесплатной программе столь навороченная защита, снижающая производительность и потребляющая большое количество памяти, ведь ломать ее никто не собирается? Почему вообще Skype-клиент реализован как черный ящик?
Вопросы риторические. Но чует мой хвост, неспроста все это!
Автор: Крис Касперски
Skype, созданный отцами-основателями скандально известной Kazaa и унаследовавший от своей прародительницы самые худшие ее черты, работает по принципу самоорганизующейся распределенной пиринговой сети (distributed self-organized peer-to-peer network, P2P). Skype – это черный ящик с многоуровневой системой шифрования, напичканного антиотладочными приемами исполняемого файла, считывающий с компьютера конфиденциальную информацию и передающий ее в сеть по закрытому протоколу. Последний обходит брандмауэры и сурово маскирует свой трафик, препятствуя его блокированию. Все это превращает Skype в идеального переносчика вирусов, червей и дронов, создающих свои собственные распределенные сети внутри Skype-сети. К тому же, Skype довольно бесцеремонно обращается с ресурсами твоего узла, используя его для поддержания связи между остальными узлами Skype-сети, напрягая ЦП и генерируя мощный поток трафика. А трафик, как известно, редко бывает бесплатным (особенно в России), так что кажущаяся бесплатность звонков весьма условна: за узлы с «тонкими» каналами расплачиваются «толстые» владельцы.
Skype активно изучается в хакерских лабораториях и security-организациях по всему миру, и большинство исследователей единодушно сходятся во мнении, что Skype - это дьявольски хитрая программа, написанная бесспорно талантливыми людьми в стиле Black Magic Art. Skype не брезгует грязными трюками, создающими огромные проблемы, о которых я и собираюсь рассказать.
Анализ исполняемого файла Skype
Исполняемый файл Skype-клиента представляет собой настоящий шедевр хакерского искусства, вобравший в себя множество интересных и достаточно могучих защитных механизмов. Для противодействия им требуются не только мощные инструментальные средства (отладчики, дизассемблеры, дамперы и т.д.) и знания/навыки, но еще и куча свободного времени.
Двоичный файл полностью зашифрован и динамически расшифровывается по мере загрузки в память. Причем сброс дампа невозможен, точнее, затруднен тем обстоятельством, что стартовый код после выполнения очищается, в результате чего мы получаем exe, который не запускается. Оригинальная таблица импорта не содержит ничего интересного, и API-функции подключаются уже в процессе распаковки. Проверка целостности кода выполняется из разных мест в случайном порядке (преимущественно при входящих звонках), поэтому поиск защитных процедур представляет собой весьма нетривиальную задачу. Тем более что они основаны на криптографических RSA-сигнатурах и снабжены полиморфными генераторами, которые в случайном порядке переставляют инструкции ADD, XOR, SUB и др., перемешивая их с левыми машинными командами.
Статический вызов функций (по жестко прописанному адресу) практически не встречается, и все важные процедуры вызываются по динамически вычисляемому указателю, пропущенному через обфускатор. Следовательно, дизассемблер нам тут уже не поможет, и приходится браться за отладчик.
А вот про отладчик следует сказать отдельно. Skype распознает SoftICE даже при наличии установленного IceExt, наотрез отказываясь запускаться. Это забавно, поскольку для взлома самого Skype отладчик SoftICE не очень-то и нужен, ведь существуют и другие инструменты подобного рода, среди которых в первую очередь хотелось бы отметить The Rasta Ring 0 Debugger, или сокращенно [RR0D], не обнаруживаемый Skype-клиентом и, как и следует из его названия, работающий на уровне ядра. В принципе, можно воспользоваться и отладчиком прикладного уровня (например, стремительно набирающим популярность OllyDbg). Только при этом важно помнить, что Skype легко обнаруживает программные точки останова, представляющие собой однобайтовую машинную инструкцию с опкодом CCh, записывающуюся поверх отлаживаемого кода. А для предотвращения пошаговой трассировки Skype осуществляет замеры времени выполнения определенных участков кода, для прохождения через которые приходится использовать полноценные эмуляторы PC с интегрированным отладчиком, например, знаменитый BOCHS.
Наконец, когда исполняемый файл распакован и все проверки пройдены, защита вычисляет контрольную сумму и преобразует ее в указатель, по которому передается управление, пробуждающее Skype.
Последовательность распаковки исполняемого файла
Антиотладочные приемы, с помощью которых Skype обнаруживает загруженный SoftICE
Проблема в том, что Skype очень следит за своей целостью, поэтому попытка исправления jnz на jmp short работает только до первого входящего звонка, после которого Skype падает и обратно уже не поднимается. Специально для таких хитроумных защит еще во времена MS-DOS была разработана техника онлайн-патча, при которой исправление программы осуществляется непосредственно в оперативной памяти, а после успешного прохождения проверки на наличие SoftICE совершается откат, чтобы не волновать процедуру проверки целости.
Беглая трассировка Skype с помощью OllyDbg быстро выявляет защитный код, выполняющий проверку на присутствие SoftICE
Архитектура распределенной сети
На атомарном уровне структура Skype-сети состоит из обычных узлов (normal/ordinal node/host/nest), обозначаемых аббревиатурой SC (Skype Client), и super-узлов (super node/host/nest), которым соответствует аббревиатура SN. Любой узел, который имеет публичный IP-адрес (тот, который маршрутизируется в интернет) и обладает достаточно широким каналом, автоматически становится super-узлом и гонит через себя трафик обычных узлов, помогая им преодолеть защиты типа брандмауэров или трансляторов сетевых адресов (NAT) и равномерно распределяя нагрузку между хостами. В этом и состоит суть самоорганизующейся распределенной децентрализованной пиринговой сети, единственным централизованным элементом которой является Skype-login-сервер, отвечающий за процедуру авторизации Skype-клиентов и гарантирующий уникальность позывных для всей распределенной сети.
Важно подчеркнуть, что связь между узлами осуществляется не напрямую, а через цепочку super-узлов. Серверов в общепринятом смысле этого слова (таких, например, как в сети eDonkey) в Skype-сети нет. Любой узел с установленным Skype-клиентом является потенциальным сервером, которым он автоматически становится при наличии достаточных системных ресурсов (объема оперативной памяти, быстродействия процессора и пропускной способности сетевого канала).
Каждый узел Skype-сети хранит перечень IP-адресов и портов известных ему super-узлов в динамически обновляемых кэш-таблицах (Host Cache Tables, HC-tables). Начиная с версии Skype 1.0, кэш-таблица представляет собой простой XML-файл, в незашифрованном виде записанный на диске в домашней директории пользователя.
Структура децентрализованной самоорганизующейся пиринговой Skype-сети
Skype-клиенты за отдельную плату могут принимать входящие звонки с обычных телефонов и совершать подобные звонки. Однако в PC2PC-обмене эти серверы никак не участвуют, поэтому мы не будем на них останавливаться.
Помимо звонков внутри Skype-сети, пользователи могут звонить и на обычные телефоны, а также принимать с них звонки.
Как Skype обходит брандмауэры
Протокол обмена между Skype-клиентами совершенно недокументирован, и поэтому вся информация о нем получена методами реинженеринга: дизассемблирования Skype-клиентов, анализа перехваченного сетевого трафика и т.д. Поскольку существует огромное количество значительно различающихся между собой версий Skype-клиентов, то описание протокола может содержать неточности, во всяком случае, open-source-клиента еще никто не написал.
Сразу же после своего запуска Skype-клиент открывает TCP- и UDP-порты. Их номера случайным образом задаются при инсталляции и могут быть в любой момент изменены через диалог конфигурации, что затрудняет блокирование Skype-трафика на брандмауэре. Помимо этого, Skype открывает порты 80 (HTTP) и 443, однако они не являются жизненно важными, и, даже если их заблокировать, Skype ничуть не огорчится.
Структура IP-пакета при работе Skype по протоколу UDP
Ситуация осложняется тем, что Skype шифрует трафик, активно используя продвинутые технологии обфускации, препятствующие выделению постоянных сигнатур в полях заголовков. Алгоритмы шифрования меняются от версии к версии, к тому же выпущено множество специальных версий для разных стран мира, чьи законы налагают определенные ограничения на длину ключа или выбранные криптографические алгоритмы. Но в целом механизм шифрования выглядит так, как показано на рисунке.
Механизм шифрования, используемый Skype
Skype-клиенты крайне деликатно обходятся с брандмауэрами и трансляторами сетевых адресов, просачиваясь сквозь них через хорошо известные протоколы STUN и TURN. Протокол STUN уже вошел в Библию Интернета и подробно описан в RFC-3489. Что же касается TURN'а, то он все еще находится в разработке и в настоящее время доступна лишь черновая версия стандарта: www.jdrosen.net/midcom_turn....
Так что, с юридической точки зрения, действия Skype законны и не попадают под статью. STUN, расшифровывающийся как Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs) (простое проникновение датаграмм протокола UDP через транслятор сетевых адресов (NAT)), представляет собой отличное средство, которое страдает, однако, рядом ограничений и не работает в следующих случаях:
если путь во внешнюю сеть прегражден злобным брандмауэром, режущим весь UDP;
если на пути во внешнюю сеть стоит симметричный транслятор сетевых адресов.
Ну, с брандмауэром все понятно. Если UDP закрыт, то никак его не откроешь. А вот симметричный транслятор сетевых адресов (symmetric NAT) — это что за штука? Не углубляясь в технические детали, скажем, что симметричный NAT представляет собой разновидность обыкновенного транслятора, требующего, чтобы целевой IP-адрес и порт транслируемого пакета совпадали с внешним (external) IP-адресом и портом. Если один и тот же узел посылает пакеты с одинаковыми исходными IP-адресами и портами по разным направлениям, NAT будет вынужден транслировать их на другие порты. Таким образом, чтобы отправить внутреннему узлу UDP-пакет, внешний узел должен первым делом получить запрос от внутреннего узла. Самостоятельно инициировать соединение внешний узел не в состоянии, поскольку NAT просто не знает, на какой внутренний IP и порт следует транслировать неожиданно сваливавшийся UDP-пакет.
Эта проблема решается протоколом TURN (Traversal Using Relay NAT), технические подробности работы которого описаны по вышеупомянутому адресу и большинству читателей совершенно неинтересны. Гораздо важнее другое — протокол TURN значительно увеличивает латентность и теряет большое количество UDP-пакетов (packet loss), что далеко не лучшим образом сказывается на качестве и устойчивости связи, но полное отсутствие связи - еще хуже. Так что пользователям Skype стоит радоваться, а не жаловаться!
Структура Skype-сети, в которой присутствуют Skype-клиенты за NAT и брандмауэрами
Вот только администраторы этой радости почему-то не разделяют, наглухо закрывая UDP-трафик (тем более что большинству нормальных программ он не нужен). Немного поворчав для приличия (замуровали, демоны!), Skype автоматически переключается на чистый TCP, отрубить который администратору никто не позволит. Правда, поколдовав над брандмауэром, тот может закрыть все неиспользуемые порты, но в том-то и подвох, что неиспользуемых портов в природе не встречается! При соединении с удаленным узлом операционная система назначает клиенту любой свободный TCP/UDP-порт, на который будут приходить пакеты. То есть, если мы подключаемся к web-серверу по 80-му порту, наш локальный порт может оказаться 1369-м, 6927-м или еще каким-нибудь другим. Закрыв все порты, мы лишимся возможности устанавливать TCP/UDP-соединения!
Единственный выход — обрубить всем пользователям локальной сети прямой доступ в интернет, заставив их ходить через proxy-сервер. Однако даже такие драконовские меры не решат проблемы, поскольку Skype просто прочитает конфигурацию браузера и воспользуется proxy-сервером как своим родным!
Skype, работающий через proxy-сервер, конфигурация которого прочитана из настроек браузера
Как заблокировать Skype-трафик
Разработчики Skype предостерегают администраторов от попыток выявления и блокирования его трафика (типа: «Все равно у вас ничего не получится!»). И действительно, распознать Skype-трафик очень сложно, а заблокировать его можно только по содержимому, которое зашифровано и не содержит никаких предсказуемых последовательностей. К счастью для администраторов, создатели Skype, при всей своей гениальности, допустили ряд оплошностей, оставив часть трафика незашифрованной. UDP-соединение использует открытый протокол для получения публичных IP-адресов super-узлов, что вполне может быть выявлено анализатором трафика. Это раз. TCP-соединение использует один и тот же RC4-поток дважды, что позволяет нам восстановить 10 первых байт ключа, расшифровав часть постоянных полей заголовков Skype-протокола. Это два! Кстати, весьма полезная вещь для шпионажа за чужими разговорами! Однако мне не известен ни один готовый блокиратор Skype-трафика, а писать свой собственный — лениво, да и времени нет.
Повторное использование RC4-потока позволяет восстановить 10 байт ключа из 12-ти, расшифровывая часть Skype-трафика
Распознать и заблокировать UDP-трафик намного проще. Каждый фрейм начинается с двухбайтового идентификационного номера (ID) и типа пакета (payload). В UDP-пакет вложен 39-байтный NACK-пакет, пропущенный через обфускатор и содержащий следующие данные:
идентификатор пакета (непостоянен и варьируется от пакета к пакету);
номер функции (func), пропущенный через обфускатор, но func & 8Fh всегда равно 7h;
IP отправителя;
IP получателя.
Таким образом, чтобы заблокировать UDP-трафик, генерируемый Skype, достаточно добавить в брандмауэр следующее правило:
iptables -I FORWARD -p udp -m length --length 39 -m u32
--u32 '27&0 x8f=7' --u32 '31=0 x527c4833 ' -j DROP
Структура NACK-пакета
К сожалению, блокировка UDP-трафика ничего не решает, поскольку Skype автоматом переходит на TCP, но тут есть одна небольшая зацепка. Заголовки входящих IP-пакетов, относящиеся к протоколу обмена SSL-ключами (SSL key-exchange packets), содержат нехарактерный для «нормальных» приложений идентификатор 170301h, возвращаемый в ответ на запрос с идентификатором 160301h (стандартный SSL версии 3.1). Таким образом, блокирование всех входящих пакетов, содержащих в заголовке 170301h, серьезно озадачит Skype, и текущие версии потеряют работоспособность. Вот только надолго ли…
Распознание Skype-трафика по необычному идентификатору во время обращения к Login Server при обмене SSL-ключами
Для детектирования и блокирования Skype-трафика можно использовать и другие программно-аппаратные средства, например, PRX от Ipoque или Cisco Network-Based Application Recognition (NBAR). Однако все они недостаточно эффективны, так как разработчики Skype не сидят сложа руки, и если кому-то удается найти надежный способ блокировки его поганого трафика, в следующих версиях поганец появляется вновь.
Армии дронов, или как зомбировать Skype
Дешевизна голосовых разговоров вызвала бурный рост популярности Skype, сеть которого на 27 апреля 2006 года, по официальным данным, составила свыше 100 миллионов зарегистрированных пользователей. А сегодня совершают, по меньшей мере, один Skype-звонок в день свыше 700 тысяч человек! Несложно спрогнозировать, что в скором времени в Skype войдет львиная доля узлов интернета, что имеет как положительную, так и отрицательную сторону.
Хакеры уже давно догадались использовать Skype для распространения вирусов и организации распределенных атак, которым очень сложно воспрепятствовать - Skype-трафик надежно зашифрован и не может быть проанализирован антивирусами, заблокирован брандмауэрами или распознан системами обнаружения вторжения.
Естественно, чтобы захватить Skype-узел, хакер должен найти способ передать на него зловредный код, что при соблюдении всех мер безопасности он ни за что не сможет сделать. Но, как и всякое другое программное обеспечение, Skype подвержен ошибкам, в том числе и ошибкам переполнения, одна из которых была обнаружена 25 сентября 2005 года. Сейчас она уже давно исправлена и представляет лишь исторический интерес, но с ней все-таки стоит познакомиться поближе (а сделать это можно на Skype.com/security/Skype-sb-2005-03.html или на seclists.org/fulldisclosure/2005/Oct/0533.html).
Возможность передачи управления на shell-код позволяла атакующему овладевать любым Skype-узлом, а также всеми известными ему super-узлами и т.д. Над распределенной сетью нависла глобальная угроза, и просто чудо, что она не закончилась катастрофой. Однако, как показывает практика, там, где есть одна ошибка, рано или поздно появляются и другие. Закрытость исходных текстов и множество антиотладочных приемов (затрудняющих тестирование программы) этому только способствуют!
Другая опасная «вкусность» Skype заключается в открытости его API. Пойдя навстречу сторонним разработчикам, создатели Skype предусмотрели возможность интеграции любой прикладной программы со Skype-клиентом. Правда, при этом на экран выводится грозное предупреждение, что такая-то программа хочет пользоваться Skype API: разрешить или послать ее на фиг? Естественно, большинство пользователей на подобные вопросы отвечают утвердительно. Уже привыкшие к надоедливым предупреждениям, они инстинктивно давят «Yes» и только потом начинают думать, а что же они, собственно, разрешили?
Понятное дело, что, чтобы использовать Skype API, зловредную программу нужно как-то доставить на компьютер. Раньше для этого применялась электронная почта, успешно фильтруемая антивирусами, но количество пользователей, запустивших исполняемый файл, все равно исчислялось миллионами. Теперь же для рассылки вирусов можно использовать сам Skype. Локальный антивирус — единственное средство обороны, потенциально способное отразить атаку. Но, если он и установлен, распознать неизвестный науке вирус он не в состоянии даже при наличии антивирусных баз первой свежести (эвристика пока все-таки работает больше на рекламу, чем на конечный результат).
Важно, что протокол Skype уже частично расшифрован и созданы хакерские инструменты, позволяющие взаимодействовать со Skype-узлами в обход стандартных Skype-клиентов, и даже без сервера регистрации! И хотя в настоящее время дело ограничивается простым сбором адресов super-узлов, существует принципиальная возможность создания своих собственных сетей на базе распределенной Skype-сети, главная ошибка разработчиков которой заключается в том, что Skype-узлы безоговорочно доверяют друг другу и вся «безопасность» зиждется лишь на закрытости протокола.
Географическое распределение super-узлов Skype по планете
Заключение
Заканчивая статью, я хотел бы спросить: что же все-таки скрывают создатели Skype в недрах своего кода? Почему, распространяя программу бесплатно, они зажимают исходные тексты и используют закрытый протокол, вызывая тем самым недоверие специалистов по безопасности? Для чего бесплатной программе столь навороченная защита, снижающая производительность и потребляющая большое количество памяти, ведь ломать ее никто не собирается? Почему вообще Skype-клиент реализован как черный ящик?
Вопросы риторические. Но чует мой хвост, неспроста все это!
Автор: Крис Касперски
Какой антивирус лучше?
График пропущенных образцов вирусов (чем ниже, тем лучше антивирус).
Но! На каждый антивирус найдётся свой вирус поэтому их должно быть как минимум два(+Firewall).
Для чего же нужен взлом веб-сайтов?
Многие начинающие взломщики задаются вопросом – а для чего же нужен взлом web-сайтов? Этот вопрос возникает просто из-за не понимания строения веб-сайтов. Часто я слышу фразы типа этой – “Вот взломаешь ты сайт, но там же только странички и ничего больше интересного!”.
Дело в том, что веб-сайты работают не только со страничками, но и с определёнными базами данных, характерные для, опять же, определённого сайта.
Например, сайте с юмором может работать с базой данных, в которой содержится огромное количество анекдотов, а сайт, который предоставляет услуги электронной почты – с базой содержащей логины и пароли пользователей.
В последнее время сайты просто грубо дефейсятся (подмена главной странички) – что не очень красиво. Ведь кроме дефейса можно скопировать какую либо базу данных, встроить шелл в скрипты сайта и ещё много-много всего. Так же проникновения через сайт может осуществляться из-за того что файрвол разрешает подключение к различным службам только с определённой группы IP-адресов, а соединения с сайтом разрешаются любым пользователям так как чаще всего сайты общедоступны. Таким образом, 80-ый порт (веб-сервер) не фильтруется файрволом из-за того, что это ненужно. Следовательно, взломщик, получив контроль над сайтом, сможет через него проводить различные действия с атакуемым компьютером.
Давайте ниже рассмотрим основные причины взлома веб-сайтов:
Вот несколько причин для взлома какого-либо сайта:
1. Дефейс.
2. Получение полного контроля над сервером.
3. Для того чтоб похвастаться (перед друзьями, подругой и т.д.).
4. Кража конфиденциальной информации.
5. Месть (чаще всего этим занимаются уволенные служащие).
На самом деле причин может быть намного больше. Я привёл только самые распространенные.
1. Дефейс
Дефейс – это подмена главной страницы сайта. Например, можно заменить главную страницу на страничку с надписью “Здесь был Вася”, а потом бежать к друзьям и кричать что Вы супер-хакер. Но иногда дефейс сайта выглядит и по другому, например: “Прекратите войну с Ираком“.
А вообще есть люди, которым просто нравится дефейс, не знаю почему но вот сильно-сильно нравится. Но у таких людей дефейсы не просто белые странички с надписью “Hacked by super hacker” а по настоящему красивые с картинками выполненными на фотошопе или корэле. Аж смотреть приятно )
2. Кража конфиденциальной информации.
Чаще всего это делается для продажи этой информации. Например, скопировав базу какого ни будь почтового сервера, Вы сможете продать её за хорошие деньги (цена зависит от популярности сервера), но и подумайте о том что за это можно получить хороший срок. Хотя не всё так красиво. Если Вы каким-то образом наткнулись на уязвимость в каком-то популярном сайте и своровали оттудова таблицу с логинами и паролями пользователей, то, если Вы не имеете хороших знакомых, продать её будет очень сложно, иногда даже не возможно. Но как только администрация, взломанного сайта, узнает о краже, то можно ждать людей в погонах либо быстрого изменения системы входа (принудительная смена паролей, временное выключение сервера и т.д.).
Я лично знаю человека, который за хорошие деньги пытался продать базу крупного хостинга, но первым и последним его клиентом стал сотрудник ФСБ. Но слава богу, всё обошлось и получилось договориться с пострадавшей компанией.
3. Получения полного контроля над сервером.
Сейчас данная цель стоит второй, по популярности, после дефейса. Чаще всего захваченный сервер либо используют как-то в своих целях, либо просто продают.
Под полным контролем подразумевается получение прав администратора (windows) или root (*nix). Далее можно просто использовать компьютер например для расшифровки паролей или сканирования других серверов (зачем светить свой IP когда есть чужой), так же можно развернуть на захваченной машине прокси-сервер для своих нужд. Вобщем есть много вариантов, всё зависит только от Вашей фантазии.
Хотелось бы так же сказать пару слов на счёт продажи захваченного сервера. Цены варьируются от 10$ и выше, чем круче железо на компьютере тем больше цена. Ну и соответственно компьютер Васи Пупкина будет стоить намного дешевле чем компьютер какой-либо крупной компании – что само собой разумеется. Ещё цена может зависеть от страны, в которой находится захваченный компьютер. По собственному опыту могу сказать что врятли кто-то из Русских будет покупать взломанный компьютер, который находится в России.
Послесловие.
А теперь подумайте - кто может стать жертвой очередного хакера, взламывающего сайты? Конечно, это может быть и чья то домашняя страничка, а может быть и сайт крупной хостинговой компании, которая может обслуживать сотни сайтов. Представьте, что будет, если взломщик получит полный контроль над этими сайтами, их базами данных и т.д.? За место хостера это может быть и сайт правительственной организации и крупного банка.
Мне кажется, что после прочтения вышеописанного у Вас не осталось вопросов по поводу причин взлома сайтов.
Дело в том, что веб-сайты работают не только со страничками, но и с определёнными базами данных, характерные для, опять же, определённого сайта.
Например, сайте с юмором может работать с базой данных, в которой содержится огромное количество анекдотов, а сайт, который предоставляет услуги электронной почты – с базой содержащей логины и пароли пользователей.
В последнее время сайты просто грубо дефейсятся (подмена главной странички) – что не очень красиво. Ведь кроме дефейса можно скопировать какую либо базу данных, встроить шелл в скрипты сайта и ещё много-много всего. Так же проникновения через сайт может осуществляться из-за того что файрвол разрешает подключение к различным службам только с определённой группы IP-адресов, а соединения с сайтом разрешаются любым пользователям так как чаще всего сайты общедоступны. Таким образом, 80-ый порт (веб-сервер) не фильтруется файрволом из-за того, что это ненужно. Следовательно, взломщик, получив контроль над сайтом, сможет через него проводить различные действия с атакуемым компьютером.
Давайте ниже рассмотрим основные причины взлома веб-сайтов:
Вот несколько причин для взлома какого-либо сайта:
1. Дефейс.
2. Получение полного контроля над сервером.
3. Для того чтоб похвастаться (перед друзьями, подругой и т.д.).
4. Кража конфиденциальной информации.
5. Месть (чаще всего этим занимаются уволенные служащие).
На самом деле причин может быть намного больше. Я привёл только самые распространенные.
1. Дефейс
Дефейс – это подмена главной страницы сайта. Например, можно заменить главную страницу на страничку с надписью “Здесь был Вася”, а потом бежать к друзьям и кричать что Вы супер-хакер. Но иногда дефейс сайта выглядит и по другому, например: “Прекратите войну с Ираком“.
А вообще есть люди, которым просто нравится дефейс, не знаю почему но вот сильно-сильно нравится. Но у таких людей дефейсы не просто белые странички с надписью “Hacked by super hacker” а по настоящему красивые с картинками выполненными на фотошопе или корэле. Аж смотреть приятно )
2. Кража конфиденциальной информации.
Чаще всего это делается для продажи этой информации. Например, скопировав базу какого ни будь почтового сервера, Вы сможете продать её за хорошие деньги (цена зависит от популярности сервера), но и подумайте о том что за это можно получить хороший срок. Хотя не всё так красиво. Если Вы каким-то образом наткнулись на уязвимость в каком-то популярном сайте и своровали оттудова таблицу с логинами и паролями пользователей, то, если Вы не имеете хороших знакомых, продать её будет очень сложно, иногда даже не возможно. Но как только администрация, взломанного сайта, узнает о краже, то можно ждать людей в погонах либо быстрого изменения системы входа (принудительная смена паролей, временное выключение сервера и т.д.).
Я лично знаю человека, который за хорошие деньги пытался продать базу крупного хостинга, но первым и последним его клиентом стал сотрудник ФСБ. Но слава богу, всё обошлось и получилось договориться с пострадавшей компанией.
3. Получения полного контроля над сервером.
Сейчас данная цель стоит второй, по популярности, после дефейса. Чаще всего захваченный сервер либо используют как-то в своих целях, либо просто продают.
Под полным контролем подразумевается получение прав администратора (windows) или root (*nix). Далее можно просто использовать компьютер например для расшифровки паролей или сканирования других серверов (зачем светить свой IP когда есть чужой), так же можно развернуть на захваченной машине прокси-сервер для своих нужд. Вобщем есть много вариантов, всё зависит только от Вашей фантазии.
Хотелось бы так же сказать пару слов на счёт продажи захваченного сервера. Цены варьируются от 10$ и выше, чем круче железо на компьютере тем больше цена. Ну и соответственно компьютер Васи Пупкина будет стоить намного дешевле чем компьютер какой-либо крупной компании – что само собой разумеется. Ещё цена может зависеть от страны, в которой находится захваченный компьютер. По собственному опыту могу сказать что врятли кто-то из Русских будет покупать взломанный компьютер, который находится в России.
Послесловие.
А теперь подумайте - кто может стать жертвой очередного хакера, взламывающего сайты? Конечно, это может быть и чья то домашняя страничка, а может быть и сайт крупной хостинговой компании, которая может обслуживать сотни сайтов. Представьте, что будет, если взломщик получит полный контроль над этими сайтами, их базами данных и т.д.? За место хостера это может быть и сайт правительственной организации и крупного банка.
Мне кажется, что после прочтения вышеописанного у Вас не осталось вопросов по поводу причин взлома сайтов.
Сочетание клавиш, для новичков...
Работая, и хакая : ) в среде windows нужно знать не только:
Что такое: уязвимости, что такое: теги, и т.д.
Помимо того, нужно знать обычные вещи, как Сочетания клавиш в среде windows!
Как я предоставил ниже, стаблицой было бы удобнее, но увы……
Сочетание клавиш Назначение
Internet Explorer
F4 Открывает всплывающее меню посещенных URLов
F5 Обновляет страницу, если время ее создания отличается от времени создания ее варианта, сохраненного на компьютере.
F6 Перемещаться между элементами вперед
F11 Переключиться между обычным и полноэкранным режимом
BACKSPASE Перейти на предыдущую страницу
ENTER Активизировать выбранную ссылку
TAB Перейти к следующему элементу веб-страницы, адресной строки или панели ссылок
ESС Прекращает загрузку страницы
CTRL + TAB Перемещается между элементами вперед
CTRL + A Выделить все на активной веб-странице
CTRL + B Открыть диалоговое окно "Упорядочить Избранное"
CTRL + С Копирование выделенных объектов в буфер обмена
CTRL + E Открыть панель "Поиск"
CTRL + H Открыть панель "Журнал"
CTRL + I Открыть панель "Избранное"
CTRL + L Перейти к другому адресу
CTRL + N Открыть новое окно
CTRL + O Перейти к другому адресу
CTRL + P Напечатать текущую страницу или элемент
CTRL + R Обновить страницу, если время ее создания отличается от времени создания ее варианта, сохраненного на компьютере.
CTRL + S Сохранить текущую страницу
CTRL + V Вставка содержимого буфера обмена в указанное место
CTRL + W Закрыть текущее окно
CTRL + X Удаление выделенных объектов в буфер обмена
CTRL + F5 Обновить страницу, даже если время ее создания совпадает с временем создания ее варианта, сохраненного на компьютере
CTRL + [щелчок кнопкой мыши] Открыть несколько папок на панелях "Журнал" или "Избранное"
CTRL + [стрелка влево] Переместить курсор в адресной строке влево до следующего логического разрыва (. или /)
CTRL + [стрелка вправо] Переместить курсор в адресной строке вправо до следующего логического разрыва (. или /)
CTRL + ENTER Добавить "WWW." в начало и ".COM" в конец введенного URLа.
SHIFT + CTRL + TAB Перемещаться между элементами назад
SHIFT + TAB Показать контекстное меню для ссылки
ALT + D Выделить текст в адресной строке
ALT + HOME Перейти на домашнюю страницу
ALT + [стрелка вправо] Перейти на следующую страницу
ALT + [стрелка влево] Перейти на предыдущую страницу
[стрелка вверх] Пролистать документ к началу, или перейти вверх по списку "Автозаполнение", или переместить выделение на строку вверх в списке избранного в диалоговом окне "Упорядочить избранное"
[стрелка вниз] Пролистать документ к концу, или перейти вниз по списку "Автозаполнение", или переместить выделение на строку вниз в списке избранного в диалоговом окне "Упорядочить избранное"
Page Up Пролистать документ к началу с большим шагом
Page Down Пролистать документ к концу с большим шагом
Home Перейти к началу документа
End Перейти к концу документа
Shift + [Щелчок по гиперссылке] Открыть документ в новом окне
Windows
SHIFT + Щелчок правой кнопкой Открывает контекстное меню, содержащее дополнительные пункты.
SHIFT + Двойной щелчок правой кнопкой Выполняет альтернативную команду (обычно второй пункт в контекстном меню).
ALT + Двойной щелчок правой кнопкой Открывает окно свойств объекта.
DELETE Удаляет объект.
SHIFT + DELETE Немедленно удаляет объект без помещения его в корзину.
F1 Открывает встроенную справку.
F10 Активирует строку меню.
SHIFT + F10 Открывает контекстное меню выделенного объекта. Нажатие этих клавиш эквивалентно правому щелчку мыши на объекте.
CTRL + ESC Открывает меню "Пуск".
CTRL + ESC, ESC Делает текущим выделенным объектом кнопку Пуск. После этого можно нажать клавишу TAB, сделав активным объектом панель задач, или сочетание клавиш SHIFT+F10, чтобы открыть контекстное меню кнопки Пуск. Эквивалентно двойному щелчку по кнопке "Пуск".
ALT + [стрелка вниз] Открывает раскрывающийся список.
ALT + TAB Делает активным другое выполняющееся приложение (бывшее активным непосредственно перед текущим). Для переключения на другие приложения нажимайте клавишу TAB несколько раз, не отпуская клавишу ALT. При этом в центре экрана появится панель, показывающая все запущенные приложения, и какое из них окажется активным, если вы отпустите клавишу ALT.
SHIFT Удерживайте клавишу SHIFT нажатой, чтобы:
во время загрузки Windows пропустить обработку папки "Автозагрузка"
при вставке компакт-диска отменить выполнение процедуры автозапуска
При нажатии клавиши ОК в диалоговом меню "Завершение работы" перезагрузить Windows без перезагрузки компьютера
ALT + SPACE Открывает управляющее меню активного окна.
ALT + - Открывает управляющее меню дочернего окна документа (в программах, которые могут открывать несколько документов одновременно).
CTRL + TAB Вызывает переход в дочернее окно следующего документа (если в программе открыто сразу несколько документов).
ALT + [подчеркнутая буква в меню] открывает соответствующее меню (может потребоваться предварительное переключение раскладки клавиатуры).
ALT + F4 Закрывает текущее окно. Если ни одно окно не открыто, то открывает меню завершения работы Windows.
CTRL + F4 Закрывает дочернее окно документа (в программах, которые могут открывать несколько документов одновременно).
ALT + F4 Закрывает окно или выходит из программы.
ALT + F6 Выполняет переход в следующее окно, открытое текущей программой.
CTRL + [стрелка вправо] Выполняет переход к следующему слову (в текстовом редакторе).
CTRL + [стрелка влево] Выполняет переход к предыдущему слову (в текстовом редакторе).
F2 Переименование объекта.
F3 Поиск в выделенной папке.
F4 Раскрывает список адреса, если панель адреса выведена на экран.
F5 Обновляет текущее окно.
F6 Делает активной другую панель проводника.
CTRL + X Вырезать.
(CTRL + C) или (CTRL + INSERT) Копировать.
(CTRL + V) или (SHIFT + INSERT) Вставить.
CTRL + Z Отменяет последнюю команду.
CTRL + A Выделяет все объекты в текущем окне.
ALT + ENTER Открывает окна свойств выделенных объектов.
CTRL Чтобы скопировать файл, во время перетаскивания удерживайте нажатой эту клавишу.
SHIFT Чтобы переместить файл, во время перетаскивания удерживайте нажатой эту клавишу.
CTRL + SHIFT Чтобы создать ярлык, во время перетаскивания удерживайте нажатыми эти клавиши.
BACKSPACE Выполняет переход в родительскую папку.
SHIFT + [щелчок на кнопке "закрыть"] Закрывает текущую папку и все родительские папки.
Секреты
Пятикратное нажатие клавиши SHIFT Включает/выключает режим "залипания" клавиш.
Удержание клавиши SHIFT нажатой в течение восьми секунд Включает/выключает режим фильтрации ввода.
Удержание клавиши NUM LOCK нажатой в течение восьми секунд Включает/выключает режим озвучивания.
Левая ALT + левая SHIFT + NUM LOCK Включает/выключает управление указателем мыши с клавиатуры.
Левая ALT + левая SHIFT + PRINT SCREEN Включает/выключает режим высокой контрастности.
Сочетание клавиш Назначение
WIN + Pause/Break Открывает диалоговое окно Свойства: Система (System properties).
WIN + R Открывает окно "Запуск программы" (Run).
WIN + M Сворачивает все открытые на данный момент окна, кроме диалоговых.
WIN + D Сворачивает все открытые на данный момент окна, включая диалоговые.
WIN + Shift + M Отменяет свертывание окон.
WIN + F1 Открывает справочную систему Windows.
WIN + E Открывает окно проводника.
WIN + F Открывает окно для поиска файлов.
CTRL + WIN + F Открывает окно для поиска компьютера.
WIN + TAB Выполняет переключение между кнопками на панели задач.
В заключение хочу сказать, что эти вещи размещены не только в интернете, а даже в самой «хрюше» В разделе Справка и поддержка!
Что такое: уязвимости, что такое: теги, и т.д.
Помимо того, нужно знать обычные вещи, как Сочетания клавиш в среде windows!
Как я предоставил ниже, стаблицой было бы удобнее, но увы……
Сочетание клавиш Назначение
Internet Explorer
F4 Открывает всплывающее меню посещенных URLов
F5 Обновляет страницу, если время ее создания отличается от времени создания ее варианта, сохраненного на компьютере.
F6 Перемещаться между элементами вперед
F11 Переключиться между обычным и полноэкранным режимом
BACKSPASE Перейти на предыдущую страницу
ENTER Активизировать выбранную ссылку
TAB Перейти к следующему элементу веб-страницы, адресной строки или панели ссылок
ESС Прекращает загрузку страницы
CTRL + TAB Перемещается между элементами вперед
CTRL + A Выделить все на активной веб-странице
CTRL + B Открыть диалоговое окно "Упорядочить Избранное"
CTRL + С Копирование выделенных объектов в буфер обмена
CTRL + E Открыть панель "Поиск"
CTRL + H Открыть панель "Журнал"
CTRL + I Открыть панель "Избранное"
CTRL + L Перейти к другому адресу
CTRL + N Открыть новое окно
CTRL + O Перейти к другому адресу
CTRL + P Напечатать текущую страницу или элемент
CTRL + R Обновить страницу, если время ее создания отличается от времени создания ее варианта, сохраненного на компьютере.
CTRL + S Сохранить текущую страницу
CTRL + V Вставка содержимого буфера обмена в указанное место
CTRL + W Закрыть текущее окно
CTRL + X Удаление выделенных объектов в буфер обмена
CTRL + F5 Обновить страницу, даже если время ее создания совпадает с временем создания ее варианта, сохраненного на компьютере
CTRL + [щелчок кнопкой мыши] Открыть несколько папок на панелях "Журнал" или "Избранное"
CTRL + [стрелка влево] Переместить курсор в адресной строке влево до следующего логического разрыва (. или /)
CTRL + [стрелка вправо] Переместить курсор в адресной строке вправо до следующего логического разрыва (. или /)
CTRL + ENTER Добавить "WWW." в начало и ".COM" в конец введенного URLа.
SHIFT + CTRL + TAB Перемещаться между элементами назад
SHIFT + TAB Показать контекстное меню для ссылки
ALT + D Выделить текст в адресной строке
ALT + HOME Перейти на домашнюю страницу
ALT + [стрелка вправо] Перейти на следующую страницу
ALT + [стрелка влево] Перейти на предыдущую страницу
[стрелка вверх] Пролистать документ к началу, или перейти вверх по списку "Автозаполнение", или переместить выделение на строку вверх в списке избранного в диалоговом окне "Упорядочить избранное"
[стрелка вниз] Пролистать документ к концу, или перейти вниз по списку "Автозаполнение", или переместить выделение на строку вниз в списке избранного в диалоговом окне "Упорядочить избранное"
Page Up Пролистать документ к началу с большим шагом
Page Down Пролистать документ к концу с большим шагом
Home Перейти к началу документа
End Перейти к концу документа
Shift + [Щелчок по гиперссылке] Открыть документ в новом окне
Windows
SHIFT + Щелчок правой кнопкой Открывает контекстное меню, содержащее дополнительные пункты.
SHIFT + Двойной щелчок правой кнопкой Выполняет альтернативную команду (обычно второй пункт в контекстном меню).
ALT + Двойной щелчок правой кнопкой Открывает окно свойств объекта.
DELETE Удаляет объект.
SHIFT + DELETE Немедленно удаляет объект без помещения его в корзину.
F1 Открывает встроенную справку.
F10 Активирует строку меню.
SHIFT + F10 Открывает контекстное меню выделенного объекта. Нажатие этих клавиш эквивалентно правому щелчку мыши на объекте.
CTRL + ESC Открывает меню "Пуск".
CTRL + ESC, ESC Делает текущим выделенным объектом кнопку Пуск. После этого можно нажать клавишу TAB, сделав активным объектом панель задач, или сочетание клавиш SHIFT+F10, чтобы открыть контекстное меню кнопки Пуск. Эквивалентно двойному щелчку по кнопке "Пуск".
ALT + [стрелка вниз] Открывает раскрывающийся список.
ALT + TAB Делает активным другое выполняющееся приложение (бывшее активным непосредственно перед текущим). Для переключения на другие приложения нажимайте клавишу TAB несколько раз, не отпуская клавишу ALT. При этом в центре экрана появится панель, показывающая все запущенные приложения, и какое из них окажется активным, если вы отпустите клавишу ALT.
SHIFT Удерживайте клавишу SHIFT нажатой, чтобы:
во время загрузки Windows пропустить обработку папки "Автозагрузка"
при вставке компакт-диска отменить выполнение процедуры автозапуска
При нажатии клавиши ОК в диалоговом меню "Завершение работы" перезагрузить Windows без перезагрузки компьютера
ALT + SPACE Открывает управляющее меню активного окна.
ALT + - Открывает управляющее меню дочернего окна документа (в программах, которые могут открывать несколько документов одновременно).
CTRL + TAB Вызывает переход в дочернее окно следующего документа (если в программе открыто сразу несколько документов).
ALT + [подчеркнутая буква в меню] открывает соответствующее меню (может потребоваться предварительное переключение раскладки клавиатуры).
ALT + F4 Закрывает текущее окно. Если ни одно окно не открыто, то открывает меню завершения работы Windows.
CTRL + F4 Закрывает дочернее окно документа (в программах, которые могут открывать несколько документов одновременно).
ALT + F4 Закрывает окно или выходит из программы.
ALT + F6 Выполняет переход в следующее окно, открытое текущей программой.
CTRL + [стрелка вправо] Выполняет переход к следующему слову (в текстовом редакторе).
CTRL + [стрелка влево] Выполняет переход к предыдущему слову (в текстовом редакторе).
F2 Переименование объекта.
F3 Поиск в выделенной папке.
F4 Раскрывает список адреса, если панель адреса выведена на экран.
F5 Обновляет текущее окно.
F6 Делает активной другую панель проводника.
CTRL + X Вырезать.
(CTRL + C) или (CTRL + INSERT) Копировать.
(CTRL + V) или (SHIFT + INSERT) Вставить.
CTRL + Z Отменяет последнюю команду.
CTRL + A Выделяет все объекты в текущем окне.
ALT + ENTER Открывает окна свойств выделенных объектов.
CTRL Чтобы скопировать файл, во время перетаскивания удерживайте нажатой эту клавишу.
SHIFT Чтобы переместить файл, во время перетаскивания удерживайте нажатой эту клавишу.
CTRL + SHIFT Чтобы создать ярлык, во время перетаскивания удерживайте нажатыми эти клавиши.
BACKSPACE Выполняет переход в родительскую папку.
SHIFT + [щелчок на кнопке "закрыть"] Закрывает текущую папку и все родительские папки.
Секреты
Пятикратное нажатие клавиши SHIFT Включает/выключает режим "залипания" клавиш.
Удержание клавиши SHIFT нажатой в течение восьми секунд Включает/выключает режим фильтрации ввода.
Удержание клавиши NUM LOCK нажатой в течение восьми секунд Включает/выключает режим озвучивания.
Левая ALT + левая SHIFT + NUM LOCK Включает/выключает управление указателем мыши с клавиатуры.
Левая ALT + левая SHIFT + PRINT SCREEN Включает/выключает режим высокой контрастности.
Сочетание клавиш Назначение
WIN + Pause/Break Открывает диалоговое окно Свойства: Система (System properties).
WIN + R Открывает окно "Запуск программы" (Run).
WIN + M Сворачивает все открытые на данный момент окна, кроме диалоговых.
WIN + D Сворачивает все открытые на данный момент окна, включая диалоговые.
WIN + Shift + M Отменяет свертывание окон.
WIN + F1 Открывает справочную систему Windows.
WIN + E Открывает окно проводника.
WIN + F Открывает окно для поиска файлов.
CTRL + WIN + F Открывает окно для поиска компьютера.
WIN + TAB Выполняет переключение между кнопками на панели задач.
В заключение хочу сказать, что эти вещи размещены не только в интернете, а даже в самой «хрюше» В разделе Справка и поддержка!
В этой группе, возможно, есть записи, доступные только её участникам.
Чтобы их читать, Вам нужно вступить в группу
Чтобы их читать, Вам нужно вступить в группу