В этом уроке будут рассмотрены следующие две темы: введение и инструменты хакера.
Введение
Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать
хакером. Никто не мог мне обьяснить многие простые вещи, я видел много
опытных, но
стать на путь хакера мне помогли буквально единицы. И я могу их
назвать: PinkPanther, DrWeb, R_a_ID_e_R. Я обучался сам, не надеясь ни
на чью помощь,
стараясь описывать свои познания в статьях для новичков. Так шло время,
менялись поколения... Я не хочу усложнять жизнь ньюбов, я всегда к ним
хорошо
относился, и я считаю, что новички меют право знать. Тот, кто скажет,
что я неправ, что мол "пусть сами разбираются, только так они
вырастут", и прав и
неправ. Да, упорные достигнут своей цели, но человек, которому это не
надо, просто не будет читать эту статью. Тем, кто до сих пор мучает
поисковики
вопросами типа "как стать хакером" я решил посвятить цикл уроков, а
может, и книгу. Ты пройдёшь путь от ламмера до хакера, изучишь
технологии
программирования, взлома и многое-многое другое. Проходи этот путь по
моим урокам, и всё будет ОК. Это первый урок, посвящённый азам
хакерства, он скорее
завлекающий. Помни, всё это только игрушки, а настоящее хакерство
пойдёт потом. А на этом этапе ты должен решить, нужно оно тебе, или
нет. Постепенно мы
изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно
в нём найти интересного, что можно, а что нельзя. Добро пожаловать в
наш мир!
Инструменты хакера
В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем.
- Брутфорс
- Сканнер портов
- Сканнер безопасности
- Джойнер
- Mail Bomber
- Bзлом паролей Windows
- Просмотр паролей
- Троян
- KeyLogger
- Скрыватель IP (прокси/сокс)
- Подмена HTTP-запросов
Начнём по порядку:
[Брутфорс]. Bruteforce (в
переводе с английского "грубая сила") применяется для подбора паролей
от e-mail и ftp-серверов. Существует много видов
программ-брутфорсов, но их способности схожи. При использовании таких
программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек,
подбор может длиться долго и нудно, при использовании же скоростного
интернета (ADSL, оптоволокно, спутник, и т.д.) скорость
подбора увеличивается, однако тогда сьедается немало траффика.
Оптимальный вариант - подбор по словарю. Взломщик составляет текстовый
документ из возможных паролей жертвы, программа подключается на
заданный ей сервер и по очереди перебирает пароли из файла. Если
производится подбор паролей к почтовому ящику, нужно указать брутфорсу
сервер входящих сообщений жертвы, например, если мы ломаем
мыло vasia@pupkin.ru , то чаще всего сервером будет pop.pupkin.ru. Если
же мы ломаем не e-mail, а сайт pupkin.ru, то надо указать ftp-сервер,
это будет ftp.pupkin.ru . Брутфорсы имеют ещё массу полезных настроек,
например, если ты подсмотрел, что твой друг вводит пароль из 5
символов, и
первый его символ L, то тебе надо использовать подбор по маске. Маска
будет выглядеть так: L#### . Я привёл общее описание, а для более
близкого знакомства советую скачать wwwHack отсюда.
[Сканнер портов]
Поскольку этот урок - введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать.
Сканнеры портов проверяют заданный диапазон IP-адресов на заданный
открытый порт. Если порт открыт, этот IP добавляется в список.
Где это применяется? Создатели так называемых "троянов" иногда
предусматривают сканнер портов в своих творениях. Дело в том, что сервер
трояна, попадая на машину, открывает в системе порт, по которому он
получает команды клиента. Для тех, кто еще не догадался, обьясню: Зная,
какой порт открывает наш троян, мы "спрашиваем каждый компьютер
диапазона", открыт ли этот порт, и если это так, значит на этой машине
сидит наш трой - можно смело коннектиться и управлять этим компьютером.
Я рекомендую использовать Essentional Net Tools, так как это
хороший сканнер с дополнительным набором функций. Это не просто сканнер - имей ввиду. За время своего существования он стал
легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1: Name: Jan Klaassen S/N: 2957888021
[Сканнер безопасности]
В Интернете существует два типа страниц: статические(HTML) и
динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это
означает,
что сожержимое страницы не зависит от пользователя и всегда неизменное
- "статическое". Динамические страницы обрабатывают данные,
полученные от пользователя, грубо говоря, они умеют думать.
Естественно, ни о каких дырах в html-страницах и речи быть не может,
дыры бывают
только в скриптах динамических страниц. Самые распространенные
уязвимости - XSS. Их хорошо описал DrWeb в статье "XSS новичкам",
поэтому их
суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и
не только) хакеры используют сканнеры безопасности. Я рекомендую
XSpider.
[Джойнер] - (англ. Join - соединить, обьединить).
Джойнер - это программа, позволяющая обьединять несколько файлов один,
с возможностью приклеивать
к полученному файлу произвольную иконку. Таким образом, используя
джойнер, хакер может склеить троянского коня с какой-либо полезной
утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл,
считает, что запускает свою прогу, хотя фактически их запускается
две(три, четыре, и т.д.),
просто троян себя не выдаёт. Минус такого подхода в том, что
большинство джойнеров определяются антивирусами.
[mail bomber] Этот тип программ предназначен для
"бомбления" электронной почты, т.е. закидывания огромным числом писем.
Mail-бомберы широко используются спаммерами. Лично я спаммером не
являюсь, но использую Ganja Spammer для подмены адреса отправителя.
Очень удобно при занятиях
"фишингом". Что это такое - расскажу позже.
[Пароли Windows] Я уважаю продукты компании InsidePro, и советую закачивать их отсюда. Это: PasswordsPro,
MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности.
SAMinside - программа для взлома файла SAM. В Windows 2k/XP пароли
пользователей хранятся в директории windowssystem32config, и называются
соотв.
SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки,
придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот,
пароли
хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны
быть копии этих файлов. Надо забить их в SAMinside, поставить способ
перебора,
и ждать.
PWLinside - аналогично, только это для ныне мёртвых Windows 95/98,
где пароли (в т.ч. на инет) хранятся в директории винды в файлах,
имеющих расширение
*.PWL.
MD5inside - расшифровывает MD5-хэш, используемый во многих
системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в
форумах IPB примерно
такой хэш хранится в кукисах.
PasswordsPro - мощный инструмент для работы с паролями, имеет все
функции MD5inside, генерация хэшей, также он может показывать пароли,
скрытые за
звёздочками, для этого надо включить соотв. режим и навести мышей на
поле с паролем.
[Просмотр паролей] Если тебе интересно знать, что друг
пишет твоей невесте по e-mail, достаточно прити к нему домой и
отправить варить кофе, а в это
время достаём дискетку и запускаем прогу, показывающую все его пассы,
от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства,
чтобы избавить
тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д.
вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их
и наказывают). Существует
множество программ, показывающих всевозможные сохранённые пароли. Чтобы
посмотреть, что там насохранял IE и Outgluk Express, можно
воспользоваться
программой PSPV. Для TheBat - TheBatPasswordViewer, для
ICQ/Trillian/Miranda etc. - Advanced Instant Messenger Password
Recovery, сокращенно AIMPR.
[Троянская лошадь] Вот и подобрались к самому
интересному). Этот подвид зверей так называется потому что действует
подобно знаменитому троянскому коню.
Проникая в систему пользователя, он там осваивается и работает на
хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если
ты не в сети. Он
активизируется, когда его создатель посылает ему команды через LAN или
Интернет, например, он может по команде отправить хозяину твои пароли,
и ещё много
чего интересного, также позволяет взломщику лазить по твоим файлам и
реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые
популярные
троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно
палятся. А мой собственный называется LamerHack, можете поискать на
моем сайте vladuha, и не палится, но сейчас доступна ещё
слабенькая бета-версия, кроме того непалимость компенсируется размером сервера.
[KeyLogger] Кейлоггер - это по-русски "клавиатурный
шпион". Он отлавливает все твои нажатия клавиш и записывает их в файл,
после чего может отправить
их своему создателю, либо сохранить на винт. Полезно ставить у подруги
- он запишет всё, что кому она пишет по аське.
[Proxy] Если ты занимаешься чем-то не совсем законным,
то тебя вряд ли устроит то, что на взломанном тобой сервере останется
твой IP-адрес, по которому тебя
вычислить нефиг делать. И что в таком случае? Существует такая вещь,
называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в
тонкости и
обьяснять тебе, чем они отличаются - на данном этапе тебе это неважно.
Суть одна - заменяется твой IP-адрес на адрес proxy-сервера. Это
ипользуется,
когда есть какие-то ограничения на твой IP, например, обьем музыки для
скачивания, либо ограниченное число попыток регистрации аськи. А для
самого
первого случая нужно использовать анонимные или элитные прокси. Их
недостаток - непостоянность. Они меняются каждые n часов. Всегда свежий
список проксей
находится здесь. В качестве программы для использования proxy я советую A4proxy.
[Подмена HTTP-пакетов]
Это я тоже буду описывать более подробно в будущих уроках. Вся
информация в Сети передвётся т.н. "пакетами". Подобно пакетам секретной
информации на войне,
HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь
разницей, что ЭТА информация особо секретной не считается, но вызывает
интерес. В заголовке пакета находится информация о браузере, откуда мы
пришли, и каким скриптам какие данные передаются. Как ты понял, речь
пойдёт о подмене этих
данных. Возникает вопрос: "А зачем?" . А затем. Рассмотрим лучше на
примере. У нас в Днепропетровске очень популярный интернет-провайдер
"Алькар Телепорт".
Он содержит несколько сайтов с интересными ресурсами, которые доступны
только его пользователям. При заходе с других провов, они посылают
нафиг. А как же
эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида
212.15.x.x , то доступ разрешен. А если заменить referer(откуда я
появился) на адрес
самого сервера, то, скорее всего, он не будет нам ничего запрещать.
Используется программа InetCrack, качаем её отсюда.