Ошибка: Failed to parse the Currency Converter XML document.
$46 386.94


Ошибка: Failed to parse the Currency Converter XML document.
$1 993.06


Ошибка: Failed to parse the Currency Converter XML document.
$1 538.70


FAQ по методам проникновения на чужие компы

1. Общее:

Многие, насмотревшись фильмов про «хакеров», где половина вымысла имеют искаженное представление про взломы удаленных компьютеров. Скажу сразу, что не каждый камп можно ломануть. Хотя, может я чего не знаю. Вообще проникновения происходит через IP удаленного компьютера. Самый легкий способ проникновения на компьютер это через Shared Resources или в простонародье «шары». Конечно, достойное место занимает и соц. инженерия в этих вопросах, но это уже в случаях проникновения в камп своих знакомых. Вообще мне известны два способа проникновения в чужой камп. Первый это как я уже говорил через шары и второй через трояна. Соц. инженерию я думаю, что ее не стоит отмечать как еще один способ, она, на мой взгляд, входит в те два пункта.


2. Подготовка перед проникновением:

Много людей не могли осуществить свои действия из — за одной не большой штучки под названием NetBIOS. Не буду вдаваться в подробности, что это такое, так как на этот вопрос Вы сможете найти ответ на поисковиках Яндекс, Рамблер и им подобным. Сейчас расскажу, как включить эту бяку:

В win95,win98, winMe

По умолчанию в этих системах включена поддержка этого протокола, единственное, за чем Вам необходимо проследить — так это за тем, чтобы не был включен «Общий доступ к файлам и принтерам». Для этого достаточно нажать одноименную кнопку в диалоге «Сеть» на «Панели управления» и снять там все флажки.


В WinNT (NT/2000)

Ищите в свойствах подключения, флажок NetBIOS вполне очевидно говорит о том, что его нужно включить. И опять же, отключите общий доступ к Вашим дискам и принтерам.

В WinХР

Что касается WinXP, то в ней, помимо того, что поддержка протокола отключена ввиду её устаревания, установлен также внутренний брандмауэр, что, безусловно, благоприятно сказывается на защищенности Вашей системы и означает, что общий доступ к ресурсам закрыт. Чтобы включить поддержку NetBIOS, достаточно в свойствах Вашего соединения с Интернетом зайти на вкладку «Сеть» и открыть свойства «Протокола Интернета TCP/IP». Здесь, щелкнув кнопку «Дополнительно» и перейдя на вкладку «Wins», включите переключатель Параметры NetBIOS в положение «Включить NetBIOS через TCP/IP».

3. Взлом компьютера через Shared Resource:

3.1.1 Какой Ip диапазон сканировать?

Да задают мне такой вопрос частенько: Так вот это все зависит от такого, что Вы хотите иметь после проникновения на чужой камп. Если просто различную информацию (пароль на почту, Icq или другие документы), то в принципе можно вообще наугад сканировать Ip диапазон, не забываете, что максимальный Ip 255.255.255.255.

Другое дело если Вам понадобились пароли на Интернет. В этом случае нужно сканировать Ip диапазон своего провайдера. То есть вы просто должны узнать свой Ip и поставить его как диапазон. Например, Ваш Ip 123.2.34.14, следовательно, диапазон будит от 123.2.34.1 до 123.2.34.255. Свой Ip можно узнать следующим образом, Пуск >Выполнить и впишите winipcfg, должна выскочить маленькая табличка, думаю сами найдете что Вам надо.

3.1.2 Сканируем диапазон:

Вот опять стоит дилемма, чем сканировать? И опять ответ: Смотря, для каких целей! Думаю, придется сделать под пунктик.

3.2.1 Получение кешированых паролей (пароли на Интернет):

В этом случае я пользуюсь сканером Shared Resource Scanner 6.2. Он очень удобен и быстр. Он нужен, что бы стащить файлы с расширением pwl, которые храниться в корневой папке windows'а и несут в себе пароли к Интернету, но опять же есть и пустые файлы. Расшифровать эти файлы можно с помощью программы PwlTool 6.5 или HackPwl.

3.2.2 Получения информации (документы, файлы):

Для этого мне удобней использовать сканер, который подключает локальные диски удаленного кампа к Вашим как сетевые, то есть эта программа xShareZ. И уже будет проще искать то, что Вам нужно.

Еще можно не подключать, как сетевой диск, а просто в браузере написать \\123.123.123.11 (Ip взят наугад).

3.3 На шарах стоит пароль:

Да, раньше это вызывало у меня большие трудности, после нескольких попыток я бросал тот камп и переходил к другому, но потом узнал, что существуют программы, которые подбирают пароль за считанные секунды, программа называется xIntruder или есть еще SPY.

4. Взлом компьютера через трояна и пример соц. инженерии:

1.4 Какими Троянами пользоваться:

Нужны Трояны так называемые для удаленного администрирования. Например, такие монстры как ALB и LD
Все что Вам нужно так это запустить сервер на удаленной машине. Это делается следующими способами:

4.1.1 Через шары. Если Вы залезли к кому ни будь на расширенные ресурсы, то что бы потом опять не сканить диапазон и так далее просто закачайте сервак по этому пути (предварительно настроев его работу) C:\Windows\Главное меню\Программы\Автозагрузка. После перезагрузки камп автоматически запустит трояна!

4.1.2 Это так называемое «впаривание» или по — другому соц. инженерия. Допустим, решили Вы над другом прикольнутся, или последить с кем ваша девушка общается, переписывается и так далее. Для этого качаем эту программу Joiner v2.1 и склеиваете сервер трояна ну с Масяней например и прейди к другу домой со словами «Во! Новая серия приколов куча!» и запускаете Масяню вместе с трояном! А если другу понравиться так он еще и своим друзьям даст твоего троя, сам того не зная! Вот ты приходишь домой и звонишь ему и говоришь «Заходи в интернет, в чате посидим!». Друг заходит в инет и его камп у Вас в полно распоряжении:

Если подумать, то можно много разобрать подобных ситуаций, что бы «впарить» Вашего коня.

5. Что можно заиметь от проникновения:

Я думаю всем и так все понятно, но мало ли что. Например, часто бывает, что, бродя по просторам Интернета, Вы для удобства помещаете на рабочий стол файл, где хранятся все Ваши пароли к сайтам почте и так далее. Вот и не Вы один. Значит, заходим по такому пути C:\windows\Рабочий стол\ копируйте все файлы с расширением .txt.

Можно стащить номер аськи (Uin Icq) для этого идем сюда C:\Program Files\ICQ\icq(версия)\качайте файл с расширением .dat, а потом при помощи программы ICQr Information узнаете пароль и все такое прочее.

Замечательный почтовый клиент The Bat! позволяет подсмотреть полный данные о почтовом аккаунте, если подсунуть ей чужой профиль и с помощью программы Open Pass посмотреть закрытый звездочками пароль, остальное она прочитает и расскажет сама. Кроме перечисленных, существует огромное количество сохраняющих пароли прог, это — самые массовые.

Ну думаю первым делом это конечно пароли на Интернет. Как я говорил, они хранятся в файлах с расширением .pwl (password windows list) по этому пути C:\Windows\*.pwl. Но не все делают папку с виндой именно так, есть много разных способов ее названия от Win98 до Vasina, если Вы сталкнулись с такой проблемой то попробуйте использовать поиск файлов, где нужно указать искомые фыйлы таким образом *.pwl
* — неизвестное имя файла
.pwl — расшерения файла, т.е. все фалы с этим расшерением будут искаться.

Единственное поиск очень сильно тормозит и им следует пользоваться только в крайнем случае!

Думаю, если хорошо поищите, то много чего еще можно накопать.

 

Интересное

CGI Perl FAQ
Что такое CGI и зачем мне все это нужно, если я не умею программировать, да и учиться на старости лет нет особого желания?CGI (Common Gateway Interface) — это шлюз, с помощью которого...
Подробнее...
Обзор ASP
Этот текст предназначен для тех, кто никогда не имел дела с ASP, и вообще смутно себе представляет возможности программирования на стороне сервера. Я ставил себе задачу, создать у читателя общее...
Подробнее...
Работаем с рабочим столом
Привет! Сегодня мы будем работать с тем, что постоянно видим на экране своего монитора, а именно со своим рабочим столом. Не буду сильно болтать о том о сем а сразу же начну с полезных примеров....
Подробнее...
Электронные рассылки
Электронные рассылки — самый мощный способ продвижения своего узла.Однако, этот способ требует наибольшей аккуратности использования.Этика, оптимальный объем и содержание Регулярные рассылки...
Подробнее...
DBI для mSQL/mySQL
УстановкаДля использования интерфейсов rnSQL и MySQL к модулям DataBase Dependent/DataBaseIndependent (DBI/DBD) или MsqlPerl и MysqlPerl необходимо иметь следующие компоненты :
Подробнее...
Оптимизация и с чем ее едят
Вы спросите, зачем это нужно, если сейчас мощность «железа» настолько высока, что всякого рода оптимизация все равно заметно не повлияет на быстродействие. Да, отчасти это так, но у многих еще...
Подробнее...
Невизуальные классы в Delphi
В этом обзоре мне хотелось бы рассказать про несколько классов Delphi, которым обычно в книгах и других обучающих материалах уделяется (если уделяется) весьма скромное внимание. Это так называемые...
Подробнее...
Опасности, связанные с...
Внимание: Всегда интересуйтесь мнением юриста, если у Вас есть какие-либо сомнения по поводу приобретения доменного имени.На протяжении многих лет далеко не один человек сколотил состояние на...
Подробнее...
Обслуживание компьютеров
Выбор компании-аутсорсера. Рано или поздно, но каждая уважающая себя фирма сталкивается с необходимостью пригласить к сотрудничеству аутсорсинговую компанию. Ах, да. Необходимо пояснить, что это...
Подробнее...
Перл для чайников от NS
Эту статью я решил написать, после того как узнал насколько сложно «врубиться» во всё, даже если у вас есть под рукой какое либо пособие по PERL. Везде, уже в самом начале, начинают ссылаться на...
Подробнее...