В этом уроке будут рассмотрены следующие две темы: введение и инструменты хакера.
Введение
Привет,
читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто
не мог мне обьяснить многие простые вещи, я видел много опытных, но
стать на путь хакера мне помогли буквально единицы. И я могу их
назвать: PinkPanther, DrWeb, R_a_ID_e_R. Я обучался сам, не надеясь ни
на чью помощь, стараясь описывать свои познания в статьях для новичков.
Так шло время, менялись поколения... Я не хочу усложнять жизнь ньюбов,
я всегда к ним хорошо относился, и я считаю, что новички меют право
знать. Тот, кто скажет, что я неправ, что мол "пусть сами разбираются,
только так они вырастут", и прав и неправ. Да, упорные достигнут своей
цели, но человек, которому это не надо, просто не будет читать эту
статью. Тем, кто до сих пор мучает поисковики вопросами типа "как стать
хакером" я решил посвятить цикл уроков, а может, и книгу. Ты пройдёшь
путь от ламмера до хакера, изучишь технологии программирования, взлома
и многое-многое другое. Проходи этот путь по моим урокам, и всё будет
ОК. Это первый урок, посвящённый азам хакерства, он скорее завлекающий.
Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на
этом этапе ты должен решить, нужно оно тебе, или нет. Постепенно мы
изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно
в нём найти интересного, что можно, а что нельзя. Добро пожаловать в
наш мир!
Инструменты хакера
В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем.
- Брутфорс
- Сканнер портов
- Сканнер безопасности
- Джойнер
- Mail Bomber
- Bзлом паролей Windows
- Просмотр паролей
- Троян
- KeyLogger
- Скрыватель IP (прокси/сокс)
- Подмена HTTP-запросов
Начнём по порядку:
[Брутфорс].
Bruteforce (в переводе с английского "грубая сила") применяется для
подбора паролей от e-mail и ftp-серверов. Существует много видов
программ-брутфорсов, но их способности схожи. При использовании таких
программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек,
подбор может длиться долго и нудно, при использовании же скоростного
интернета (ADSL, оптоволокно, спутник, и т.д.) скорость подбора
увеличивается, однако тогда сьедается немало траффика. Оптимальный
вариант - подбор по словарю. Взломщик составляет текстовый документ из
возможных паролей жертвы, программа подключается на заданный ей сервер
и по очереди перебирает пароли из файла. Если производится подбор
паролей к почтовому ящику, нужно указать брутфорсу сервер входящих
сообщений жертвы, например, если мы ломаем мыло vasia@pupkin.ru , то
чаще всего сервером будет pop.pupkin.ru. Если же мы ломаем не e-mail, а
сайт pupkin.ru, то надо указать ftp-сервер, это будет ftp.pupkin.ru .
Брутфорсы имеют ещё массу полезных настроек, например, если ты
подсмотрел, что твой друг вводит пароль из 5 символов, и первый его
символ L, то тебе надо использовать подбор по маске. Маска будет
выглядеть так: L#### . Я привёл общее описание, а для более близкого
знакомства советую скачать wwwHack отсюда.
[Сканнер портов]
Поскольку этот урок - введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать.
Сканнеры
портов проверяют заданный диапазон IP-адресов на заданный открытый
порт. Если порт открыт, этот IP добавляется в список.
Где это
применяется? Создатели так называемых "троянов" иногда предусматривают
сканнер портов в своих творениях. Дело в том, что сервер
трояна,
попадая на машину, открывает в системе порт, по которому он получает
команды клиента. Для тех, кто еще не догадался, обьясню: Зная,
какой
порт открывает наш троян, мы "спрашиваем каждый компьютер диапазона",
открыт ли этот порт, и если это так, значит на этой машине
сидит наш
трой - можно смело коннектиться и управлять этим компьютером. Я
рекомендую использовать Essentional Net Tools, так как это
хороший сканнер с дополнительным набором функций. Это не просто сканнер - имей ввиду. За время своего существования он стал
легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1:
Name: Jan Klaassen
S/N: 2957888021
[Сканнер безопасности]
В
Интернете существует два типа страниц: статические(HTML) и
динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это
означает, что сожержимое страницы не зависит от пользователя и всегда
неизменное - "статическое". Динамические страницы обрабатывают данные,
полученные от пользователя, грубо говоря, они умеют думать.
Естественно, ни о каких дырах в html-страницах и речи быть не может,
дыры бывают только в скриптах динамических страниц. Самые
распространенные уязвимости - XSS. Их хорошо описал DrWeb в статье "XSS
новичкам", поэтому их суть я обьяснять не буду. Для автоматизации
поиска уязвимостей XSS (и не только) хакеры используют сканнеры
безопасности. Я рекомендую XSpider.
[Джойнер] - (англ. Join - соединить, обьединить).
Джойнер
- это программа, позволяющая обьединять несколько файлов один, с
возможностью приклеивать к полученному файлу произвольную иконку. Таким
образом, используя джойнер, хакер может склеить троянского коня с
какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою
очередь, открывая файл, считает, что запускает свою прогу, хотя
фактически их запускается две(три, четыре, и т.д.), просто троян себя
не выдаёт. Минус такого подхода в том, что большинство джойнеров
определяются антивирусами.
[mail bomber]
Этот тип программ
предназначен для "бомбления" электронной почты, т.е. закидывания
огромным числом писем. Mail-бомберы широко используются спаммерами.
Лично я спаммером не являюсь, но использую Ganja Spammer для подмены
адреса отправителя. Очень удобно при занятиях "фишингом". Что это такое
- расскажу позже.
[Пароли Windows]
Я уважаю продукты
компании InsidePro, и советую закачивать их отсюда. Это: PasswordsPro,
MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в
их названии, но я расскажу о каждой в отдельности.
SAMinside -
программа для взлома файла SAM. В Windows 2k/XP пароли пользователей
хранятся в директории windowssystem32config, и называются соотв. SAM и
SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся
юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли
хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны
быть копии этих файлов. Надо забить их в SAMinside, поставить способ
перебора, и ждать.
PWLinside - аналогично, только это для ныне
мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в
директории винды в файлах, имеющих расширение *.PWL.
MD5inside -
расшифровывает MD5-хэш, используемый во многих системах авторизации.
Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно
такой хэш хранится в кукисах.
PasswordsPro - мощный инструмент для
работы с паролями, имеет все функции MD5inside, генерация хэшей, также
он может показывать пароли, скрытые за звёздочками, для этого надо
включить соотв. режим и навести мышей на поле с паролем.
[Просмотр паролей]
Если
тебе интересно знать, что друг пишет твоей невесте по e-mail,
достаточно прити к нему домой и отправить варить кофе, а в это время
достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла
в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы
избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и
т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за
это их и наказывают). Существует множество программ, показывающих
всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял
IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat
- TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. - Advanced
Instant Messenger Password Recovery, сокращенно AIMPR.
[Троянская лошадь]
Вот
и подобрались к самому интересному). Этот подвид зверей так называется
потому что действует подобно знаменитому троянскому коню. Проникая в
систему пользователя, он там осваивается и работает на хозяина. Что я
имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он
активизируется, когда его создатель посылает ему команды через LAN или
Интернет, например, он может по команде отправить хозяину твои пароли,
и ещё много чего интересного, также позволяет взломщику лазить по твоим
файлам и реестру, вобщем суть ты понял, а возможности у них у всех
разные. Самые популярные троянцы: ALB, NetBus, LamerDeath.
[KeyLogger]
Кейлоггер
- это по-русски "клавиатурный шпион". Он отлавливает все твои нажатия
клавиш и записывает их в файл, после чего может отправить их своему
создателю, либо сохранить на винт. Полезно ставить у подруги - он
запишет всё, что кому она пишет по аське.
[Proxy]
Если ты
занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что
на взломанном тобой сервере останется твой IP-адрес, по которому тебя
вычислить нефиг делать. И что в таком случае? Существует такая вещь,
называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в
тонкости и обьяснять тебе, чем они отличаются - на данном этапе тебе
это неважно. Суть одна - заменяется твой IP-адрес на адрес
proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой
IP, например, обьем музыки для скачивания, либо ограниченное число
попыток регистрации аськи. А для самого первого случая нужно
использовать анонимные или элитные прокси. Их недостаток -
непостоянность. Они меняются каждые n часов. Всегда свежий список
проксей находится здесь. В качестве программы для использования proxy я
советую A4proxy.
[Подмена HTTP-пакетов]
Это я тоже буду
описывать более подробно в будущих уроках. Вся информация в Сети
передвётся т.н. "пакетами". Подобно пакетам секретной информации на
войне, HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той
лишь разницей, что ЭТА информация особо секретной не считается, но
вызывает интерес. В заголовке пакета находится информация о браузере,
откуда мы пришли, и каким скриптам какие данные передаются. Как ты
понял, речь пойдёт о подмене этих данных. Возникает вопрос: "А зачем?"
. А затем. Рассмотрим лучше на примере. У нас в Днепропетровске очень
популярный интернет-провайдер "Алькар Телепорт". Он содержит несколько
сайтов с интересными ресурсами, которые доступны только его
пользователям. При заходе с других провов, они посылают нафиг. А как же
эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида
212.15.x.x , то доступ разрешен. А если заменить referer(откуда я
появился) на адрес самого сервера, то, скорее всего, он не будет нам
ничего запрещать. Используется программа InetCrack.
Конечно, в этом разделе были описаны далеко не все программы, но основные.