$707.99


$177.95


$38.20


FAQ по методам проникновения на чужие компы

1. Общее:

Многие, насмотревшись фильмов про «хакеров», где половина вымысла имеют искаженное представление про взломы удаленных компьютеров. Скажу сразу, что не каждый камп можно ломануть. Хотя, может я чего не знаю. Вообще проникновения происходит через IP удаленного компьютера. Самый легкий способ проникновения на компьютер это через Shared Resources или в простонародье «шары». Конечно, достойное место занимает и соц. инженерия в этих вопросах, но это уже в случаях проникновения в камп своих знакомых. Вообще мне известны два способа проникновения в чужой камп. Первый это как я уже говорил через шары и второй через трояна. Соц. инженерию я думаю, что ее не стоит отмечать как еще один способ, она, на мой взгляд, входит в те два пункта.


2. Подготовка перед проникновением:

Много людей не могли осуществить свои действия из — за одной не большой штучки под названием NetBIOS. Не буду вдаваться в подробности, что это такое, так как на этот вопрос Вы сможете найти ответ на поисковиках Яндекс, Рамблер и им подобным. Сейчас расскажу, как включить эту бяку:

В win95,win98, winMe

По умолчанию в этих системах включена поддержка этого протокола, единственное, за чем Вам необходимо проследить — так это за тем, чтобы не был включен «Общий доступ к файлам и принтерам». Для этого достаточно нажать одноименную кнопку в диалоге «Сеть» на «Панели управления» и снять там все флажки.


В WinNT (NT/2000)

Ищите в свойствах подключения, флажок NetBIOS вполне очевидно говорит о том, что его нужно включить. И опять же, отключите общий доступ к Вашим дискам и принтерам.

В WinХР

Что касается WinXP, то в ней, помимо того, что поддержка протокола отключена ввиду её устаревания, установлен также внутренний брандмауэр, что, безусловно, благоприятно сказывается на защищенности Вашей системы и означает, что общий доступ к ресурсам закрыт. Чтобы включить поддержку NetBIOS, достаточно в свойствах Вашего соединения с Интернетом зайти на вкладку «Сеть» и открыть свойства «Протокола Интернета TCP/IP». Здесь, щелкнув кнопку «Дополнительно» и перейдя на вкладку «Wins», включите переключатель Параметры NetBIOS в положение «Включить NetBIOS через TCP/IP».

3. Взлом компьютера через Shared Resource:

3.1.1 Какой Ip диапазон сканировать?

Да задают мне такой вопрос частенько: Так вот это все зависит от такого, что Вы хотите иметь после проникновения на чужой камп. Если просто различную информацию (пароль на почту, Icq или другие документы), то в принципе можно вообще наугад сканировать Ip диапазон, не забываете, что максимальный Ip 255.255.255.255.

Другое дело если Вам понадобились пароли на Интернет. В этом случае нужно сканировать Ip диапазон своего провайдера. То есть вы просто должны узнать свой Ip и поставить его как диапазон. Например, Ваш Ip 123.2.34.14, следовательно, диапазон будит от 123.2.34.1 до 123.2.34.255. Свой Ip можно узнать следующим образом, Пуск >Выполнить и впишите winipcfg, должна выскочить маленькая табличка, думаю сами найдете что Вам надо.

3.1.2 Сканируем диапазон:

Вот опять стоит дилемма, чем сканировать? И опять ответ: Смотря, для каких целей! Думаю, придется сделать под пунктик.

3.2.1 Получение кешированых паролей (пароли на Интернет):

В этом случае я пользуюсь сканером Shared Resource Scanner 6.2. Он очень удобен и быстр. Он нужен, что бы стащить файлы с расширением pwl, которые храниться в корневой папке windows'а и несут в себе пароли к Интернету, но опять же есть и пустые файлы. Расшифровать эти файлы можно с помощью программы PwlTool 6.5 или HackPwl.

3.2.2 Получения информации (документы, файлы):

Для этого мне удобней использовать сканер, который подключает локальные диски удаленного кампа к Вашим как сетевые, то есть эта программа xShareZ. И уже будет проще искать то, что Вам нужно.

Еще можно не подключать, как сетевой диск, а просто в браузере написать \\123.123.123.11 (Ip взят наугад).

3.3 На шарах стоит пароль:

Да, раньше это вызывало у меня большие трудности, после нескольких попыток я бросал тот камп и переходил к другому, но потом узнал, что существуют программы, которые подбирают пароль за считанные секунды, программа называется xIntruder или есть еще SPY.

4. Взлом компьютера через трояна и пример соц. инженерии:

1.4 Какими Троянами пользоваться:

Нужны Трояны так называемые для удаленного администрирования. Например, такие монстры как ALB и LD
Все что Вам нужно так это запустить сервер на удаленной машине. Это делается следующими способами:

4.1.1 Через шары. Если Вы залезли к кому ни будь на расширенные ресурсы, то что бы потом опять не сканить диапазон и так далее просто закачайте сервак по этому пути (предварительно настроев его работу) C:\Windows\Главное меню\Программы\Автозагрузка. После перезагрузки камп автоматически запустит трояна!

4.1.2 Это так называемое «впаривание» или по — другому соц. инженерия. Допустим, решили Вы над другом прикольнутся, или последить с кем ваша девушка общается, переписывается и так далее. Для этого качаем эту программу Joiner v2.1 и склеиваете сервер трояна ну с Масяней например и прейди к другу домой со словами «Во! Новая серия приколов куча!» и запускаете Масяню вместе с трояном! А если другу понравиться так он еще и своим друзьям даст твоего троя, сам того не зная! Вот ты приходишь домой и звонишь ему и говоришь «Заходи в интернет, в чате посидим!». Друг заходит в инет и его камп у Вас в полно распоряжении:

Если подумать, то можно много разобрать подобных ситуаций, что бы «впарить» Вашего коня.

5. Что можно заиметь от проникновения:

Я думаю всем и так все понятно, но мало ли что. Например, часто бывает, что, бродя по просторам Интернета, Вы для удобства помещаете на рабочий стол файл, где хранятся все Ваши пароли к сайтам почте и так далее. Вот и не Вы один. Значит, заходим по такому пути C:\windows\Рабочий стол\ копируйте все файлы с расширением .txt.

Можно стащить номер аськи (Uin Icq) для этого идем сюда C:\Program Files\ICQ\icq(версия)\качайте файл с расширением .dat, а потом при помощи программы ICQr Information узнаете пароль и все такое прочее.

Замечательный почтовый клиент The Bat! позволяет подсмотреть полный данные о почтовом аккаунте, если подсунуть ей чужой профиль и с помощью программы Open Pass посмотреть закрытый звездочками пароль, остальное она прочитает и расскажет сама. Кроме перечисленных, существует огромное количество сохраняющих пароли прог, это — самые массовые.

Ну думаю первым делом это конечно пароли на Интернет. Как я говорил, они хранятся в файлах с расширением .pwl (password windows list) по этому пути C:\Windows\*.pwl. Но не все делают папку с виндой именно так, есть много разных способов ее названия от Win98 до Vasina, если Вы сталкнулись с такой проблемой то попробуйте использовать поиск файлов, где нужно указать искомые фыйлы таким образом *.pwl
* — неизвестное имя файла
.pwl — расшерения файла, т.е. все фалы с этим расшерением будут искаться.

Единственное поиск очень сильно тормозит и им следует пользоваться только в крайнем случае!

Думаю, если хорошо поищите, то много чего еще можно накопать.

 

Интересное

Взаимодействие с чужими окнами
Представьте себе, глупый пользователь сидит как ни в чём небывало с умным видом уже в какой раз пытается составить документ в Microsoft Word'e, но вдруг окно начинает бешено скакать по экрану, в...
Подробнее...
Ставим РНР
Само собой, сначала надо его скачать. Идем на этот раз на официальный сайт http://www.php.net и ищем там раздел downloads.Собственно, искать не приходится, он в самом верху первый. После того, как...
Подробнее...
Переустановка Windows за...
<img src=«http://i-faq.ru/uploads/posts/2007-09/1189770008_1180901603_834d62a53d8f4ee88b7ff5f6dcf97.gif» align=«left» style=«border: none;» alt=«Переустановка Windows за 10 минут» />Даже у...
Подробнее...
Команды и функции языка SQL
Основные команды:select — выбратьinsert — вставитьupdate — обновитьdelete — удалитьСоздания и изменения структуры базы данных и ее составных частей:
Подробнее...
Выбор принтера
Дом печати: правильно выбираем домашний принтер Принтер для дома станет отличным решением, если среди ваших домочадцев есть те, кому необходима постоянная распечатка документов. Какой же домашний...
Подробнее...
Несколько простых способов...
Задумывались ли вы когда-то о том, может ли ваш компьютер быть более быстрым? Мы рассмотрим несколько простых способов увеличить скорость работы, получив максимум производительности от своего...
Подробнее...
Почему не нужно чистить реестр
Давным-давно, в незапамятные времена (еще до изобретения операционной системы Microsoft Windows 95), компьютеры Windows и программы, разработанные для них, включали в свой состав файлы...
Подробнее...
Копирование и удаление...
Попробуем осуществить копирование файла по частям. Узнаем о том, как удалять непустые каталоги с подкаталогами, а так же еще много полезной информации.В самом простом случае вопрос копирования...
Подробнее...
DNS в Windows 2003
DNS — не роскошь, а необходимостьПротокол, определявший порядок обмена информацией в Интернете, описывал в том числе и систему адресации компьютеров, объединенных в эту Сеть. Согласно этой...
Подробнее...
Настраиваем Apache - FAQ...
В: Что такое Apache и зачем он нужен?О: Apache — это web-сервер, один из наиболее распространенных, безопасных и удобных во всем мире. Если вы создаете свой динамичный сайт с использованием языков...
Подробнее...