.::AngryHacker.4bb.ru::.

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » .::AngryHacker.4bb.ru::. » Общий » Для начинающих Хацкеров. Урок 1.


Для начинающих Хацкеров. Урок 1.

Сообщений 1 страница 4 из 4

1

В этом уроке мы рассмотрим "инструменты хакера" а также для чего они нужны)))

Инструменты Крутого Хацкера:

        - Брутфорс
        - Сканнер портов
        - Сканнер безопасности
        - Джойнер
        - Mail Bomber
        - Bзлом паролей Windows
        - Просмотр паролей
        - Троян
        - KeyLogger
        - Скрыватель IP (прокси/сокс)
        - Подмена HTTP-запросов

Пойдем по порядку:

Брутфорс.
Bruteforce (в переводе с английского "грубая сила").  Применяется для подбора паролей от e-mail и ftp-серверов. Мои любимые брутфорсы - это BrutusAET2 и WWWHack. Давайте подробнее рассмотрим как ими пользоваться и вообще как они работают. Сушествует много видов брутфорсов. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться очень долго. Если использовать скоростной интернет (например ADSL, спутник и т.д.) то скорость подбора увеличеться, но тогда съедаеться немного трафика. Оптимальный вариант - подбор по словарю. Словари можно найти в Интернете или же придумать свои. Взломщик состовляет текстовый документ содержащий в себе возможные пароли жертвы. Брутфорс подключаеться на заданный сервер м по очереди подбирает пароли из созданного вами текстового документа. Если мы ломаем мыло, например vasay_pupkin@mail.ru, то чаще всего сервером будет pop.mail.ru. Если же мы ломаем не почту mail.ru, а сайт, то надо указать ftp-сервер, это будет ftpmail.ru. Кроме способа перебора мы можем использовать подбор по маске. Допустим, Вы увидели как какойто ламер вводит пароль, и этот пароль состоит из 5 символов, и первой буквой пароля стоит L, то подбор по маске будет выглядеть вот так: L####. Это вкратце о брутфорсах. Также Вы можете скачать на этом же сайте WWWHack или BrutusAET2 для более близкого знакрмства с брутфорсами.

Сканер портов.
Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список. Создатели троянов иногда предусматривуют сканеры портов в своих созданных троянчиках. Если кто заинтересовался троянами, то их можно найти на моем любимом сайте wwwhackzona.ru или, чтоб далеко не лазить, их можно найти на этом же сайте в разделе файлов. Я немного отвлекся от темы... На чем я остановился... Ах да!! Дело в том, что сервер трояна, попадая на комп жертвы, открывает в системе порт, по которому он получает команды клиента. Я рекомендую использовать Essentional Net Tools. Его также можно найти в разделе файлов.

Сканер безопасности.
В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Статистическое - если расширение страницы htm, html, это означает что содержимое страницы не зависит от пользователя и остаеться неизменным. Динамические страницы обрабатывуют данные полученные от пользователя. Естественно дыр в html-страницах быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости - XSS. О них мы поговорим позже. Для автоматизации поиска уязвимостей XSS хакеры используют сканеры безопасности. Лично у меня XSpider.

Джойнеры.
Джойнер (англ. Join - соединить, обьединить). Джойнер - это программа, позволяющая обьединять несколько файлов в один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом хакеры склеивуют какую - нибудь полезную прогу с трояном и посылают его жертве. Жертва, открывая файл, думает что открываеться один файл,  хотя фактически их запускается две (или больше), просто троян себя не выдает. Минус в том, что большинство джойнеров определяються антивирусами.

Mail Bomber.
Эта прога предназначена для закидывания огромным количеством писем электронные почты. Mail-бомберы широко используются спаммерами. Я спамером не являюсь. Но если кто заинтересовался можете использовать прогу Spammer.

Пароли Wibdows.
Советую использовать продукты InsidePro. Советую качать вот отсюдо http://insidepro.com/. Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Рассмотрим каждую в отдельности.
SAMInside - программа для взлома файла SAM. В Windows 2k/XP пароли юзероав храняться в дериктории windowssystem32config. Пароли храняться в зашифрованном виде, и чтоб их расшифровать, у тебе должны быть копии этих файлов.  Надо забить их в SAMinside, поставить способ перебора, и ждать.
PWLinside - тоже что и SAMInside токо это для более устаревшей винды (Windows95/98)
MD5inside - расшифровывает MD5-хэш, используемый во многих системах авторизации.
PasswordsPro - предназначен для работы с паролями,  имеет все функции MD5inside,  также он может показывать пароли, скрытые за звёздочками.

Просмотр паролей.
Существует много программ, которые показывают сохраненные пароли.  Чтобы посмотреть, что сохранил IE и Outgluk Express, можно воспользоваться программой PSPV.  Для TheBat - TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. - Advanced Instant Messenger Password Recovery, сокращенно AIMPR.

Троянская лошадь.
Это так называеться потому что действует как троянский конь.  Проникая в систему пользователя, он там осваивается и работает на хозяина. Трояны сами по себе безобидны, если ты не в сети. Он зароботает токо тогда, когда хозяин пошлет команду. Например украсть пароли и еще много интерестного. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся.

KeyLogger.
Кейлоггер - это "клавиатурный шпион". Он отлавливает все нажатия клавиш и записывает в файл. После чего может отправить их своему создателю, либо сохранить на винт.

Proxy.
Эта прога заменяет твой реальный IP-адрес. Напремер, если ты занимаешся чем-то несовсем законным, то это прога то, что тебе нужно. Допустим, если кто-то взломал серввер, ему неочень хочеться чтоб его IP остался на сервере, так как по этому IP его легко вычислить. Недостаток прокси - непостоянность. Они меняются каждые n часов. Лично я пользуюсь A4proxy.

Подмена HTTP-пакетов.
Вся информация в Сети передаётся т.н. "пакетами". HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что эта информация особо секретной не считается, но вызывает интерес. Сейчас мы поговорим о замене этих данных. Зачем это нужно? Это круто!!:) Рассмотрим на примере. Допустим, вы зашли на сайт с интерестными ресурсами, которые достурны токо его пользователям.  При заходе с других провов, они посылают нах. Эти сайты проверяют от куда ты пришол по твоему IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен.  А если заменить referer(откуда тф пришол) на адрес сервера, то он не будет нам нечего заприщать. Для этого я использую прогу InetCrack.

0

2

Напомню, что Сканнер портов, и сздание\распространение вирусов уголовно наказуемое дело )) так что поосторожнее. не нарушаем закон! :) а вот брут - нет.  брутите хоть перед носом прокурора он ничего вам сказать не сможет, разве что про не лиценционное ПО  ;) 

а вот за Mail Bomber... была бы моя воля я бы всех спамеров перевешал на сетевых кабелях! Спам - это плохо! не занимайтесь этой херней...

0

3

привет!!!!я хочу нпучиться взламывать асю!!!!помогите пожалуйста

0

4

AngryHacker!здраствуй!скажи пожалуйста где можно скачать брут ?!

0


Вы здесь » .::AngryHacker.4bb.ru::. » Общий » Для начинающих Хацкеров. Урок 1.