|
| | |
|
FAQ по методам проникновения на чужие компы
Добрался до Word'a, буду писать статью! Конечно, всем уже, наверное,
надоели всякие вступления, но все же.: Все началось со статьи "Взлом
удаленного компьютера". Получаю письма пачками. У всех почти одни и те
же вопросы. Поняв, что тема актуальна, и плохо раскрыта, решил написать
эту статью. В ней я постараюсь рассказать все, что знаю по удаленным
компьютерам. Просьба строго меня не судить!
1. Общее:
Многие, насмотревшись фильмов про "хакеров", где половина
вымысла имеют искаженное представление про взломы удаленных
компьютеров. Скажу сразу, что не каждый камп можно ломануть. Хотя,
может я чего не знаю. Вообще проникновения происходит через IP
удаленного компьютера. Самый легкий способ проникновения на компьютер
это через Shared Resources или в простонародье "шары". Конечно,
достойное место занимает и соц. инженерия в этих вопросах, но это уже в
случаях проникновения в камп своих знакомых. Вообще мне известны два
способа проникновения в чужой камп. Первый это как я уже говорил через
шары и второй через трояна. Соц. инженерию я думаю, что ее не стоит
отмечать как еще один способ, она, на мой взгляд, входит в те два
пункта.
2. Подготовка перед проникновением:
Много людей не могли осуществить свои действия из - за одной
не большой штучки под названием NetBIOS. Не буду вдаваться в
подробности, что это такое, так как на этот вопрос Вы сможете найти
ответ на поисковиках Яндекс, Рамблер и им подобным. Сейчас расскажу,
как включить эту бяку:
В win95,win98, winMe
По умолчанию в этих системах включена поддержка этого
протокола, единственное, за чем Вам необходимо проследить - так это за
тем, чтобы не был включен "Общий доступ к файлам и принтерам". Для
этого достаточно нажать одноименную кнопку в диалоге "Сеть" на "Панели
управления" и снять там все флажки.
В WinNT (NT/2000)
Ищите в свойствах подключения, флажок NetBIOS вполне очевидно
говорит о том, что его нужно включить. И опять же, отключите общий
доступ к Вашим дискам и принтерам.
В WinХР
Что касается WinXP, то в ней, помимо того, что поддержка
протокола отключена ввиду её устаревания, установлен также внутренний
брандмауэр, что, безусловно, благоприятно сказывается на защищенности
Вашей системы и означает, что общий доступ к ресурсам закрыт. Чтобы
включить поддержку NetBIOS, достаточно в свойствах Вашего соединения с
Интернетом зайти на вкладку "Сеть" и открыть свойства "Протокола
Интернета TCP/IP". Здесь, щелкнув кнопку "Дополнительно" и перейдя на
вкладку "Wins", включите переключатель Параметры NetBIOS в положение
"Включить NetBIOS через TCP/IP".
3. Взлом компьютера через Shared Resource:
1.1 Какой Ip диапазон сканировать?
Да задают мне такой вопрос частенько: Так вот это все зависит
от такого, что Вы хотите иметь после проникновения на чужой камп. Если
просто различную информацию (пароль на почту, Icq или другие
документы), то в принципе можно вообще наугад сканировать Ip диапазон,
не забываете, что максимальный Ip 255.255.255.255.
Другое дело если Вам понадобились пароли на Интернет. В этом
случае нужно сканировать Ip диапазон своего провайдера. То есть вы
просто должны узнать свой Ip и поставить его как диапазон. Например,
Ваш Ip 123.2.34.14, следовательно, диапазон будит от 123.2.34.1 до
123.2.34.255. Свой Ip можно узнать следующим образом, Пуск
>Выполнить и впишите winipcfg, должна выскочить маленькая табличка,
думаю сами найдете что Вам надо.
1.2 Сканируем диапазон:
Вот опять стоит дилемма, чем сканировать? И опять ответ: Смотря, для каких целей! Думаю, придется сделать под пунктик.
3.2.1 Получение кешированых паролей (пароли на Интернет):
В этом случае я пользуюсь сканером Shared Resource Scanner
6.2. Он очень удобен и быстр. Он нужен, что бы стащить файлы с
расширением pwl, которые храниться в корневой папке windows'а и несут в
себе пароли к Интернету, но опять же есть и пустые файлы. Расшифровать
эти файлы можно с помощью программы PwlTool 6.5 или HackPwl.
3.2.2 Получения информации (документы, файлы):
Для этого мне удобней использовать сканер, который подключает
локальные диски удаленного кампа к Вашим как сетевые, то есть эта
программа xShareZ. И уже будет проще искать то, что Вам нужно.
Еще можно не подключать, как сетевой диск, а просто в браузере написать \123.123.123.11 (Ip взят наугад).
1.3 На шарах стоит пароль:
Да, раньше это вызывало у меня большие трудности, после нескольких
попыток я бросал тот камп и переходил к другому, но потом узнал, что
существуют программы, которые подбирают пароль за считанные секунды,
программа называется xIntruder или есть еще SPY.
4. Взлом компьютера через трояна и пример соц. инженерии:
1.4 Какими Троянами пользоваться:
Нужны Трояны так называемые для удаленного администрирования. Например, такие монстры как ALB и LD
Все что Вам нужно так это запустить сервер на удаленной машине. Это делается следующими способами:
4.1.1 Через шары. Если Вы залезли к кому ни
будь на расширенные ресурсы, то что бы потом опять не сканить диапазон
и так далее просто закачайте сервак по этому пути (предварительно
настроев его работу) C:\Windows\Главное меню\Программы\Автозагрузка.
После перезагрузки камп автоматически запустит трояна!
4.1.2 Это так называемое "впаривание" или по - другому соц.
инженерия. Допустим, решили Вы над другом прикольнутся, или последить с
кем ваша девушка общается, переписывается и так далее. Для этого качаем
эту программу Joiner v2.1 и склеиваете сервер трояна ну с Масяней
например и прейди к другу домой со словами "Во! Новая серия приколов
куча!" и запускаете Масяню вместе с трояном! А если другу понравиться
так он еще и своим друзьям даст твоего троя, сам того не зная! Вот ты
приходишь домой и звонишь ему и говоришь "Заходи в интернет, в чате
посидим!". Друг заходит в инет и его камп у Вас в полно распоряжении:
Если подумать, то можно много разобрать подобных ситуаций, что бы "впарить" Вашего коня.
5. Что можно заиметь от проникновения:
Я думаю всем и так все понятно, но мало ли что. Например,
часто бывает, что, бродя по просторам Интернета, Вы для удобства
помещаете на рабочий стол файл, где хранятся все Ваши пароли к сайтам
почте и так далее. Вот и не Вы один. Значит, заходим по такому пути
C:\windows\Рабочий стол\ копируйте все файлы с расширением .txt.
Можно стащить номер аськи (Uin Icq) для этого идем сюда
C:\Program Files\ICQ\icq(версия)\качайте файл с расширением .dat, а
потом при помощи программы ICQr Information узнаете пароль и все такое
прочее.
Замечательный почтовый клиент The Bat! позволяет подсмотреть полный
данные о почтовом аккаунте, если подсунуть ей чужой профиль и с помощью
программы Open Pass посмотреть закрытый звездочками пароль, остальное
она прочитает и расскажет сама. Кроме перечисленных, существует
огромное количество сохраняющих пароли прог, это - самые массовые.
Ну думаю первым делом это конечно пароли на Интернет. Как я
говорил, они хранятся в файлах с расширением .pwl (password windows
list) по этому пути C:\Windows\*.pwl. Но не все делают папку с виндой
именно так, есть много разных способов ее названия от Win98 до Vasina,
если Вы сталкнулись с такой проблемой то попробуйте использовать поиск
файлов, где нужно указать искомые фыйлы таким образом *.pwl
* - неизвестное имя файла
.pwl - расшерения файла, т.е. все фалы с этим расшерением будут искаться.
Единственное поиск очень сильно тормозит и им следует пользоваться только в крайнем случае!
|
Категория: Взлом | Добавил: SARGE (21.11.2009)
| Автор: jcrush
|
Просмотров: 1857 | Комментарии: 1
|
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
| |
| | |
|
Статистика сайта |
| Комментарии: 354 Форум: 1233/3093 Новости: 423 Файлы: 136 Статей: 125 | |
|
Информация |
| Ведётся набор писателей статей писать мне в ЛС или на форуме
За каждые 10 нормальных статей даю 7мизначный номер ICQ
Статьи можно копированные... | |
|
|