В этом уроке мы рассмотрим "инструменты хакера" а также для чего они нужны)))
Инструменты Крутого Хацкера:
- Брутфорс
- Сканнер портов
- Сканнер безопасности
- Джойнер
- Mail Bomber
- Bзлом паролей Windows
- Просмотр паролей
- Троян
- KeyLogger
- Скрыватель IP (прокси/сокс)
- Подмена HTTP-запросов
Пойдем по порядку:
Брутфорс.
Bruteforce (в переводе с английского "грубая сила"). Применяется для подбора паролей от e-mail и ftp-серверов. Мои любимые брутфорсы - это BrutusAET2 и WWWHack. Давайте подробнее рассмотрим как ими пользоваться и вообще как они работают. Сушествует много видов брутфорсов. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться очень долго. Если использовать скоростной интернет (например ADSL, спутник и т.д.) то скорость подбора увеличеться, но тогда съедаеться немного трафика. Оптимальный вариант - подбор по словарю. Словари можно найти в Интернете или же придумать свои. Взломщик состовляет текстовый документ содержащий в себе возможные пароли жертвы. Брутфорс подключаеться на заданный сервер м по очереди подбирает пароли из созданного вами текстового документа. Если мы ломаем мыло, например vasay_pupkin@mail.ru, то чаще всего сервером будет pop.mail.ru. Если же мы ломаем не почту mail.ru, а сайт, то надо указать ftp-сервер, это будет ftpmail.ru. Кроме способа перебора мы можем использовать подбор по маске. Допустим, Вы увидели как какойто ламер вводит пароль, и этот пароль состоит из 5 символов, и первой буквой пароля стоит L, то подбор по маске будет выглядеть вот так: L####. Это вкратце о брутфорсах. Также Вы можете скачать на этом же сайте WWWHack или BrutusAET2 для более близкого знакрмства с брутфорсами.
Сканер портов.
Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список. Создатели троянов иногда предусматривуют сканеры портов в своих созданных троянчиках. Если кто заинтересовался троянами, то их можно найти на моем любимом сайте wwwhackzona.ru или, чтоб далеко не лазить, их можно найти на этом же сайте в разделе файлов. Я немного отвлекся от темы... На чем я остановился... Ах да!! Дело в том, что сервер трояна, попадая на комп жертвы, открывает в системе порт, по которому он получает команды клиента. Я рекомендую использовать Essentional Net Tools. Его также можно найти в разделе файлов.
Сканер безопасности.
В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Статистическое - если расширение страницы htm, html, это означает что содержимое страницы не зависит от пользователя и остаеться неизменным. Динамические страницы обрабатывуют данные полученные от пользователя. Естественно дыр в html-страницах быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости - XSS. О них мы поговорим позже. Для автоматизации поиска уязвимостей XSS хакеры используют сканеры безопасности. Лично у меня XSpider.
Джойнеры.
Джойнер (англ. Join - соединить, обьединить). Джойнер - это программа, позволяющая обьединять несколько файлов в один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом хакеры склеивуют какую - нибудь полезную прогу с трояном и посылают его жертве. Жертва, открывая файл, думает что открываеться один файл, хотя фактически их запускается две (или больше), просто троян себя не выдает. Минус в том, что большинство джойнеров определяються антивирусами.
Mail Bomber.
Эта прога предназначена для закидывания огромным количеством писем электронные почты. Mail-бомберы широко используются спаммерами. Я спамером не являюсь. Но если кто заинтересовался можете использовать прогу Spammer.
Пароли Wibdows.
Советую использовать продукты InsidePro. Советую качать вот отсюдо http://insidepro.com/. Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Рассмотрим каждую в отдельности.
SAMInside - программа для взлома файла SAM. В Windows 2k/XP пароли юзероав храняться в дериктории windowssystem32config. Пароли храняться в зашифрованном виде, и чтоб их расшифровать, у тебе должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать.
PWLinside - тоже что и SAMInside токо это для более устаревшей винды (Windows95/98)
MD5inside - расшифровывает MD5-хэш, используемый во многих системах авторизации.
PasswordsPro - предназначен для работы с паролями, имеет все функции MD5inside, также он может показывать пароли, скрытые за звёздочками.
Просмотр паролей.
Существует много программ, которые показывают сохраненные пароли. Чтобы посмотреть, что сохранил IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat - TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. - Advanced Instant Messenger Password Recovery, сокращенно AIMPR.
Троянская лошадь.
Это так называеться потому что действует как троянский конь. Проникая в систему пользователя, он там осваивается и работает на хозяина. Трояны сами по себе безобидны, если ты не в сети. Он зароботает токо тогда, когда хозяин пошлет команду. Например украсть пароли и еще много интерестного. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся.
KeyLogger.
Кейлоггер - это "клавиатурный шпион". Он отлавливает все нажатия клавиш и записывает в файл. После чего может отправить их своему создателю, либо сохранить на винт.
Proxy.
Эта прога заменяет твой реальный IP-адрес. Напремер, если ты занимаешся чем-то несовсем законным, то это прога то, что тебе нужно. Допустим, если кто-то взломал серввер, ему неочень хочеться чтоб его IP остался на сервере, так как по этому IP его легко вычислить. Недостаток прокси - непостоянность. Они меняются каждые n часов. Лично я пользуюсь A4proxy.
Подмена HTTP-пакетов.
Вся информация в Сети передаётся т.н. "пакетами". HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что эта информация особо секретной не считается, но вызывает интерес. Сейчас мы поговорим о замене этих данных. Зачем это нужно? Это круто!! Рассмотрим на примере. Допустим, вы зашли на сайт с интерестными ресурсами, которые достурны токо его пользователям. При заходе с других провов, они посылают нах. Эти сайты проверяют от куда ты пришол по твоему IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен. А если заменить referer(откуда тф пришол) на адрес сервера, то он не будет нам нечего заприщать. Для этого я использую прогу InetCrack.