Приветствую Вас Гость |

Админ:a.khubiev@bk.ru
все уроки создания вирусов недоступны.Для доступа обратитесь к админу
Меню сайта

Пройди регистрацию,добавь 5 статей и получи статус

VIP

пользователя и много полезных бонусов.

Статистика

Главная » Статьи » Мои статьи

взлом

Используем троян:

Существуют множество троянов, которые могут утянуть пароль на е-мэйл с компьютера жертвы. Это могут быть как запомненные браузером формы, так и записи в Outlook Express, или другом почтовике. Из троянов самый доступный (но не самый эффективный) для новичка будет pinch 3. Его настройку и использование я описал в статье Как настроить пичн? Мануал по настройке трояна pinch.. На этом останавливаться не будем.

Устанавливаем кейлоггер (дополнение к "Испольуем троян"):

KeyLogger - это клавиатурный шпион. Он сидит незаметно себе в системе и тихонько пишет все нажатия клавиш в файл. Особо умные кейлоггеры еще и опознают, в каких окнах человек печатает сообщение. Его отличие от стандартных троянов в том (почему я вывел в отедельный заголовок), что тут мгновенного эффекта просто не будет. Вдруг человек захочет проверить свою почту только через неделю. Это же сколько информации мусорной кейлоггер запишет в файл перед тем как мы его прочитаем!

BruteForce:

Что в переводе означает - грубая сила. Для этого нам понадобится программа "WWWHack" или любая другая. Ищи по ключевым словам "Брут+e-mail". Что делает брутфорс? Да ничего сверхестественного. Он просто берет пароли один за одним из специально заранее сгенерированного листка, и проверяет - а не подойдет ли? Что бы сервер не забанил IP (после например пятой попытки), используются транзитные прокси сервера (Что такое прокси узнай в статье Анонимность в сети). Что бы не генерировать листы паролей самостоятельно, хакеры давно уже придумали и составили множество листов паролей. Языковых, Тематических, Общих. Разных, в общем. Ведь очень часто пользователи придумывают пароль ассоциативно с чем либо связанный. За листами паролей обращайся в раздел Инструменты Хакера ( Листы Паролей ). 

Прямая атака:

Неет... Это не с битой в темном переулке. С помощью различных методов атак (например XSS), можно получить в распоряжение куки пользователя. Обычно, куки не хранят пароль в чистом виде. Но тем не менее, импортировав их в свой браузер, можно продолжить сессию на сайте вместо жертвы, без дополнительной идентификации и авторизации.

Атака на сервис:

Это, наверное, наиболее сложный, но так сказать самый "Хакерский" способ. Смысл его заключается в том, что мы, используя поиск, находим и ндентифицируем жертву на разных форумах, сайтах, чатах. И уже начинаем проверять эти сервисы на уязвимость. Ведь получив базу данных в свое распоряжение, мы можем отыскать и пароль нужного человека. Зачастую пароли для различных служб пользователь вводит одинаковые.

Ну а приемы социальной инженерии воистину безграничны. Социальная Инженерия вообще штука хорошая. Однажды, году в 2005-м, я тесно общался с одной девушкой из Питера под непонятным ником hashira выходит тут без проблем ести возможностьскачать бесплатно vkmusic . Уж не помню, чем она меня обворожила (может в TCP/IP канал мой подсыпала чего:)), но когда она пропала на неделю, я отправился на поиски. Провев усиленный штурм форумов, сайтов, социальных сетей, я узнал ее почтовый ящик, и то, что на этом сервере есть возможность ввода номера телефона в личную инфу. Первым делом я решил сломать ящик (только из честных побуждений). Так как брутить было лениво, я пошел в службу восстановления пароля. Там мне задали вопрос "Мое прозвище в школе" (Тогда она уже заканчивала школу)... ну чтож. Это не сложно. Достаточно войти в доверие к кому-нибудь из ее знакомых и выудить эту инфу. Есть вариант выудить ее у нее самой, но не в моем случае. Через одну из популярнейших социальных сетей я вышел на ее знакомых. 

Узнать - школьные это знакомые или нет, мне удалось только пообщавшись с ними "воочую". Так я вычеркнул половину из них Лес мотовуна и курорты истрии. . Но тем не менее, спустя десять минут я уже болтал с несколькими ее друзьями через подставной номер аськи. "Честно" представившись ее знакомым, который просто хотел поинтересоваться, куда же она пропала, я шаг за шагом подбирался к школьной теме. Результат не заставил себя ждать, через некоторый промежуток времени я уже вбивал ответ на контрольный вопрос. И "копировал"-"вставлял" номер телефона.

Так же, для вычисления круга знакомых жертвы, можно поробовать взломать номер ICQ (Атака на ICQ). По названиям групп и по личной информации контактов в списке можно составить довольно сносный портрет человека.

Но возвращаясь к моему рассказу... В общем, я не помню дословно, что она мне сказала по телефону, но с тех пор мы с ней не общались:). Но наплевать - для меня тогда каждая удавшаяся атака была просто праздником, и я был так горд собой, что забыл - на том сервере после того как правильно ответишь на вопрос - предлагают ввести новый пароль, который в дальнейшем будет использоваться для процесса авторизации.

К чему я рассказал эту историю? Ведь, по сути, тут никакого метода взлома не применялось. Вот именно! Все бывает гораздо проще. Не нужно выстраивать хитроумные планы и засылать троянских коней пачками. Идите по пути наименьшего сопротивления. Ведь правда, путей и вариантов добычи секретной и конфиденциальной информации настолько много... Что мне кажется никакое математическое множество не способно в себя их вобрать. Надеюсь, что данное руководство хоть чем-нибудь вам поможет. Удачи!


P.S: Я не упомянул такой важный способ как атака на сам почтовый сервер. Я не забыл, нет. Вот в чем он заключается. Хакер пытается его атаковать, только предварительно изучив программное обеспеченье которое на нем инсталлированно. Сделать это можно по баннерам (приветствиям) которые различные сетевые приложения отсылают клиенту при логине. 

Например, нам надо узнать версию FTP сервера на удаленной машине. Используя графический FTP клиент нам это узнать вряд ли удасться. А вот с помощью консоли - пожалуйста:

fen@Sea-System:/$ ftp
ftp> open hack-academy.ru
Connected to hack-academy.ru.
220 hack-academy.ru FTP server [b](Version 6.00LS)[/b] ready.
Name (hack-academy.ru:fen): fen
331 Password required for fen.
Password:
230 User fen logged in.
Remote system type is UNIX.
Using binary mode to transfer files.

Жирным шрифтом я выделил как раз версию клиента, которую я получил от фтп-сервера в приветствии! Еще даже до авторизации... Зная версию какого-нибудь ПО, я ищу к нему эксплоит. Или говоря по другому - программу, которая используя уязвимость в данной программе позволяет... Ну... например выполнить произвольную комманду от имени данного демона. Или вовсе повысить привелегии. А ошибки в программах находят каждый день! И в ближайшем будущем тенденция не изменится...

Категория: Мои статьи | Добавил: aslan09 (21.04.2015)
Просмотров: 300 | Рейтинг: 0.0/0
Всего комментариев: 0
avatar
  Aslan Hubiev   Главная   Регистрация   Вход  
Вход на сайт

Поиск


© 2024