Со всеми всегда

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Со всеми всегда » Хакерство » F.A.Q. начинающему хакеру


F.A.Q. начинающему хакеру

Сообщений 1 страница 4 из 4

1

В Данном Фак (Freqency asked questions - часто задаваемые вопросы) собраны ответы на любимые вопросы начинающих хакеров столкнувшихся с проблемой безопасности, и пользователей, заинтересовавшихся безопасностью и преодолением защиты.

1. Где можно скачать крякер инета?
Да на каждом углу, например
http://www.yandex.ru/yandsearch?text=крякер+интернет.
Когда ты им воспользуешься, кто-то скажет тебе спасибо за бесплатный интернет, а ты получишь много счетов, если платишь за инет.

2. Что такое троян?
Троян - это то что ты не когда не полюбиш если его впарили тебе, это программа, которая в фоновом режиме производит некоторую деятельность, результаты которой вряд ли понравятся юзеру. Например, похищение его паролей, управление файловой системой или банальное открывание CD-ROM'а. Классический пример распространения трояна - крякер инета. Трояны делятся на похищающие пароли и дающие полный контроль над системой (backdoor).

3. Каков принцип работы систем удаленного администрирования (backdoor)?
Большинство троянов состоят из клиента и сервера, иногда клиентом может
служить любой телнет клиент. Сервер должен работать на машине жертвы, он как
правило, открывает на зараженной машине порт и ждет подключения хакера. Тот, с
помощью клиента подключается к открытому трояном порту и подает серверной части команды, которая их исполняет: передает файлы, открывает CD-Rom, выключает компьтер...

4. Что такое порт?
Порт - это идентификатор определённого сервиса, которым пользуются программы соответствующего назначения. Например, 80 по умолчанию - http, 21 - ftp. Это нематериальная вещь, просто идентификатор, пакеты с которым будут передаваться процессу, 'слушающему' этот порт.

5. Когда я в инете у меня вдруг начинает открывается CD-ROM, запускаются приложения, флоппик пытается музицировать, появляются странные сообщения. В чем дело? Видимо некто, возомнивший себя кул хакером, а может просто твой приятель, подсунул тебе трояна. Давно тебе по почте приходили бесплатные картинки с порносайтов или предложения заработать 1000$ ничего не делая с прикрепленными файлами? А может, ты скачал крякер инета или другую супер пупер мегакульную прогу? Ты, конечно, больше не будешь их открывать? Тогда приступаем к лечению(уничтожению =)).

В Windows есть такая отвратительная (потому что сложная для новичков) или рулезная (по той же причине :)) штука, как РЕЕСТР. Ты про него уже по-любому слышал. Реестр состоит из РАЗДЕЛОВ и СТРОК (все строчки с текстовой информацией разбиты по своим разделам). Строка типа "HKEY_LOCAL_MACHINE

SOFTWAREMicrosoftWindowsCurrentVersionRun" - типичное название раздела реестра. В этом разделе содержится часть программ, которые автоматически запускаются при старте твоего Маздая. Есть еще папка "Пуск-Программы-Автозапуск" и файл autoexec.bat (config.sys), но, скорее всего, там ты никаких ЛЕВЫХ программ (в дальнейшем ТРОЯНОВ) не обнаружишь, так как туда записываются только особо изощренные Трояны, коих, по крайней мере, я еще не обнаруживал :). Для просмотра папки АВТОЗАГРУЗКА достаточно нажать кнопку ПУСК и зайти в ПРОГРАММЫ, для просмотра файлов config.sys и autoexec.bat достаточно запустить notepad. А вот для просмотра РЕЕСТРА нужна программа c:windowsRegEdit.exe, которая может показывать эти разделы и строчки.
Как я уже сказал, большинство Троянов записывает себя в HKEY_LOCAL_MACHINE

SOFTWAREMicrosoftWindowsCurrentVersionRun, но, помимо этого, существует еще масса мест в реестре, куда следовало бы заглянуть. Например: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunOnce
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunservices
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunservicesOnce
HKEY_USERS.DefaultSOFTWAREMicrosoftWindows

CurrentVersionRun
HKEY_USERS.DefaultSOFTWAREMicrosoftWindows

CurrentVersionRunOnce
HKEY_USERS.DefaultSOFTWAREMicrosoftWindows

CurrentVersionRunservices
HKEY_USERS.DefaultSOFTWAREMicrosoftWindows

CurrentVersionRunservicesOnce
Для того чтобы не метаться в диких муках по всему вышеперечисленному вручную, достаточно запустить regedit /e tmp1.txt ИМЯ РАЗДЕЛА, в результате чего после каждого запуска заново будет создан файл tmp1.txt с содержимым
раздела реестра... Посмотрев туда, нужно удалить все "Строковые параметры", запускающие неизвестные программы из соответствующего раздела реестра! Например, довольно популярный Троян "Naebi Soseda" записывает себя как с:windowsmswinrun.exe, c:windowstempmswinrun.exe.
Другой Троян - GF - записывает себя как c:windowswindll.exe, c:windowssystemwindll.exe. Разберем Троян Stealth наших друганов - KurT'a и Doc'a. Вот что они сами говорят про него: "Как и большинство подобных программ, наша после первого запуска копирует себя в директорию, где живут Винды, под каким-нибудь неприметным именем. В то же время она добавляет себя в один из разделов регистра, который обеспечивает ей загрузку при каждом старте Виндов. Для обеспечения прикрытия свой легенды (т.е. чем ее представили жертве), она может выдать какое-нибудь сообщение, типа "Required DLL MFC50.DLL not found. The program will now terminate", что в переводе с буржуйского значит: "Требуемая библиотечка MFC50.DLL не найдена. Программа завершит свою работу."
Все лишние программы из реестра, особенно те, которые не устанавливались специально, нужно удалить. Тут будь осторожен, так как со временем на компьютер устанавливается большое количество программ, и многие из них записывают себя по мере надобности в реестр, т.е. удаление надо производить только с особой тщательностью и аккуратностью. Боишься удалять? Тогда на фиг закрой реестр и больше туда не лезь. Да не, это я шутю, это юмор такой - на самом деле просто переименуй имя программы, например "с:program filesicqicq.exe" в "с:program filesicqnull" (чтобы проверить, изменилось
ли что-то от того, что эта программа не запускается). Подраздел SOFTWAREMicrosoftWindowsCurrentVersionRun есть не только в разделе HKEY LOCAL MACHINE, а еще и в HKEY USERS (HKEY USERS.Default или HKEY USERS. Твой логин при старте). Поэтому также не забудь поискать разделы типа "Run" ("RunOnce", "Run...") еще в 2 главных разделах. Если Троян все же запустился, то ты явным образом можешь его увидеть и выключить, нажав Ctrl+Alt+Del. Однако, даже если нажав Ctrl+Alt+Del ты ничего не обнаружил, радоваться еще рано. Полную информацию о запущенных программах в Windows можно увидеть, запустив утилиту XRun. Также подойдет утилита CTask , выполняющая аналогичные действия. Вот список типичных приложений, которые ты там можешь увидеть: KERNEL32.DLL, MSGSRV32.EXE, MPREXE.EXE, MMTASK.TSK, VSHWIN32.EXE, EXPLORER.EXE, SYSTRAY.EXE, INTERNAT.EXE, LOADWC.EXE, RUNDLL.EXE, STARTPG.EXE, RNAAPP.EXE, TAPIEXE.EXE, SPOOL32.EXE, WSASRV.EXE . Запоминать их все, конечно, не нужно (хотя можешь, тебе это не помешает), и если ты чего-нибудь из этого списка не увидишь - то это не значит что твой Маздай установился не полностью. Здесь просто собрано большинство системных программ, используемых Маздаями. А вот если увидишь что-то новое в реестре, не надо сразу бросаться удалять все подряд и форматировать винт, а следует спокойно разобраться с этой программой - откуда она у тебя и что делает. Помнишь такую старую поговорку - семь раз отмерь, один раз отрежь? Вот тут все так же: семь раз прикинь, один потри. Если же в реестре ничего нет, то следует пробежаться по конфигурационным файлам Windows, таким как win.ini и system.ini. Win.ini и system.ini находятся в каталоге c:windows, самый простой способ запустить программу оттуда - это написать "run=путьтроян.exe" или "load=программа". Хотя запись сюда производится довольно редко, т.к. здесь довольно просто обнаружить что-то подозрительное, нежели, например, в реестре. Если вышеизложенные способы ничего не дали, а у тебя все-таки осталась навязчивая мысль о том, что ты подвергся заражению - то тогда возьми любой сканер портов, зайди в Инет и проскань свой IP (127.0.0.1 - одно из обозначений твоего компьютера в сети) на предмет "подозрительных" портов... Если у тебя открыты нестандартные порты - то есть повод для разбирательств.
Ниже приводится список "стандартных" портов, которые зачастую могут использоваться в твоей системе:
21 - FTP
23 - Telnet
80 - HTTP
53 - DNS
139 - NetBios
1027 - ICQ
Если у тебя на компьютере хранятся пусковые коды ракет Пентагона или какая-то очень личная информация, и ты ОЧЕНЬ беспокоишься о ее безопасности - скачай себе FireWall (такая спец. прога, ею можно порты себе перекрыть или чего-нибудь еще сделать). После некоторой головной боли в ее настройке ты сможешь наблюдать, кто к какому порту хочет приконнектиться...
Очень хороша в этом случае программа ATGuard - с помощью этой утилиты ты в любой момент сможешь посмотреть, кто к тебе подключен, какое приложение для этого используется, на каком порту идет передача и какой IP-адpес подключившегося. В крайнем случае с ее помощью ты всегда сможешь разорвать соединение или включить FireWall. Теперь, если ты обнаружил подозрительное приложение, которое "висит" на каком-нибудь порту, советую его проверить.

Ниже идет несколько простых правил, соблюдая которые, ты можешь не беспокоиться о своей безопасности:
1. Скачивать программы можно ТОЛЬКО из надежных источников и как можно меньше со всяческих якобы "хакерских" сайтов... Львиная доля Троянов приходится именно на файлы с этих серверов.
2. Если ты скачал какую-то программу - ОБЯЗАТЕЛЬНО проверь ее на наличие вирусов. Наилучшим вариантом для тебя будет установить на компьютер антивирусный пакет AVP, разработанный Касперским, или же DrWeb.
3. Никогда не запускай программы, пришедшие к тебе по E-MAIL, т.к. очень часто всяческие шутники и иже с ними cool haxorы рассылают так программы-приколы. Поверь, Троян - это еще не худший вариант беды. Вот пришлют тебе какой-нибудь порнухи, и растеряешь ты всю свою бдительность.
4. В качестве паролей всегда используй замысловатые наборы символов, типа Jqp2FQs, и по возможности старайся их вводить в окне терминала вручную - это обезоружит Троянов, отсылающих пассворды на чей-то E-MAIL адрес.
5. Будь бдителен.
Если ты не следовал этим правилам, и у тебя украли твои пароли, то СРАЗУ же пошли письмо в офис провайдера с просьбой о смене пароля! Или позвони в службу поддержки.
Кстати: есть такие Трояны, что обнаружить их почти невозможно! (таким Трояном является EPS I и II) Разве что только через At-Guard посмотреть на используемые порты. На данный момент я владею Трояном типа Mail Sender, который использует RING0 - это означает, что его не видно ни в реестре, ни в памяти... А скоро, возможно, автор научит его обходить и At-Guard. Лично у меня большая коллекция Троянов, все я тестировал на своей машине. Я встречал даже такие, которые удаляют At-Guard с системы или ставят запрет на просмотр скрытых процессов (просмотр возможен только DOS-yтилитами).
Но самое главное - за всю жизнь я не встретил ни одного Трояна, от которого не смог бы избавиться. Так что будь аккуратен, пользуйся презервативом, переходи улицу на зеленый свет, ну а если уж посадил Трояна - лечись и борись с ними! Успехов тебе в этом нелегком деле - борьбе с конями компьютерного фронта.

6. Что такое реестр Windows и как вносить в него изменения?
Реестр (registry) - это база данных, в которой Windows и многие приложения
под Windows хранят свои настройки, пароли, регистрационную информацию. Он пришел на смену ini файлам windows 3.11, хотя ini файлы используются и до сих
пор. Реестр имеет иерархическую структуру (как дерево каталогов, только в место
каталогов - ключи) и содержится в файлах c:windowssystem.dat и c:windowsuser.dat в упакованном виде. Редактировать и просматривать реестр
позволяет программа regedit, входящая в дистрибутив windows.

7. Мои счета за инет стали непомерно большими. Деньги с моего счета исчезают непомерно быстро. Видимо кто-то похитил у тебя логин/пароль, которые выделил тебе провайдер и пользуется инетом за твой счет. Первое что надо сделать, это сменить пароль.Далее нужно поискать троянов в системе. Также очень часто пароли похищаются, если диск C: сделан общим хотя бы для чтения. Если твоя система Windows 95/98/ME и твой диск С: доступен через сеть даже под паролем из 20 символов, то немедленно закрой к ним доступ. Поскольку Windows ограничивает длину пароля общих ресурсов 8 символами и позволяет подобрать этот пароль за 5 минут из любой точки земного шара.

8. Что надо делать, чтобы это не повторилось?
Есть несколько простых правил, выполняя которые ты обезопасишь свой
workstation почти на 100%:
1. Никогда не расшаривай диски целиком, даже под паролем, особенно тот диск где стоит директория Windows;
2. Никогда не запускай прикрепленные к письмам файлы, если не уверен в
отправителе, а даже если уверен, то все равно проверь свежим антивирусом;
3. Никогда не кидайся сразу смотреть фотку твоей новой подружки, которую она
прислала тебе по асе. Сначала сохрани ее на диск и посмотри внимательно на имя
файла. Он случайно не исполняемый?;
4. Перед тем как запустить прогу, скачанную из инета проверь ее
свежим антивирусом, если она кажется тебе чем-то подозрительной, не запускай;
5. Поставь firewall, например Personal firewall от дяди Нортона, он выявит даже
неизвестные твоему антивирусу трояны;
6. И, естественно, никого не подпускай к своему компу, ведь стянуть настройки
dial-up'а имея доступ к компу дело пары секунд.

9. Что такое firewall?
Это программный либо программно-аппаратный комплекс осуществляющий
фильтрацию входящих/исходящих пакетов. Позволяет ограничить доступ к портам/адресам защищаемой машины/сети.

10. Что можно узнать по e-mail о его обладателе?
Все что угодно, но боюсь что только методами социальной инженерии. Например,
просто спросить. Пишешь письмо либо ловишь в асе и, притворяясь лицом
противоположного пола, предлагаешь познакомиться. Скорее всего сможешь узнать
все, что угодно, если у тебя найдется хоть пара байтов актерского мастерства.

11. На днях мне пришло письмо с оскорблениями/трояном, как можно отомстить?
Можно загадить ящик несколькими тысячами писем с помощью программ типа
avalanche или подписать его на все известные тебе подписки, также стоит попробовать послать троянца по почте или асе. Можно попробовать лишить гада ящика с помощью социальной инженерии. Например, пожаловаться службе поддержки/админу, что тебе прислали вирус/троян. Также всегда есть шанс лишить его ящика подобрав пароль с помощью remote password cracker'ов типа Brutus либо прикинувшись владельцем адреса и симулировав амнезию (иногда возможно угадать ответ на секретный вопрос, если сервис бесплатный). По e-mail есть шанс найти UIN отправителя и зафлудить ему асю программами типа icq flood. Также можно попытаться определить ip отправителя и посмотреть на его машину.

12. Что такое ip-адрес?
Это уникальное четырехбайтовое значение, присваиваемое каждой машине,
подключенной к интернету. Как правило они записываются как четыре десятичных
числа, разделенных точками, по одному числу на байт. Например 192.168.0.1.
ip-адрес не всегда постоянен, например у пользователей, подключающихся к инету
по коммутируемой линии меняется, если только обратное не указано в договоре с
провайдером, у пользователей подключенных к локальной сети он, как
правило,постоянен. Свой ip можно узнать, подключившись к инету с помощью программы winipcfg, входящей в дистрибутив windows.

13. Что можно узнать о человеке, зная его ip?
В принципе все что угодно, но гарантировано - только провайдера и город.
Начать стоит с сервиса whois, например http://www.ripe.net/perl/whois , там,
скорее всего есть информация о провайдере, в контактном адресе провайдера
содержится город. Если у него на машине что-нить расшарено и то есть шанс найти
там телефон/адрес, либо стянут логин/пароль прова и найти требуемую информацию на страничке статистики.

14. На днях мне пришло письмо с оскорблениями/трояном, как определить ip отправителя? Если у тебя сохранился текст письма, шанс есть, причем обратно
пропорциональный интеллекту отправителя. Надо посмотреть почтовые заголовки
письма (headers, RFC-882). В самой последней строке вида
Received: from ppp88...ru ([212.164.xxx.xxx] hello =)
и есть ip. НО:
1. старые версии smtp могли не прописывать ip отправителя;
2. он мог пользоваться web-интерфейсом бесплатного почтового сервиса. Некоторые
из них прописывают ip машины, с которой отправлено письмо в заголовках, но это
можно легко обойти воспользовавшись анонимным прокси.
3. он мог пользоваться анонимным remailer'ом, который не пишет заголовков
4. например, mail-bomber avalanche подделывает заголовки так, что отправитель
становится как бы промежуточным хостом на пути письма.
-----------------------------------------------------------------------------------------------------------------------------
FAQ для начинающих Хакеров #2
1. Что такое прокси-сервер (proxy)?
Proxy - Сервера
Некий тип занимался кардингом, и все было бы хорошо, но это чудо даже не позаботилось о своей безопасности, наивно полагая, что, используя Proxy сервер своего провайдера, он обезопасит себя от всех спецслужб и прочив казлов типа...=) Общеизвестен тот фактт, что любой PROXY сервер ведет логи всех действий, совершаемых пользователем. И если вдруг у спецслужб возникнут подозрения на то, что ты совершал неправомерные действия, то они имеют право запросить у провайдера всю информацию о тебе и твоих перемещениях в Сети твоего брата или тебя =). Вот тут-то тебя и вздрюкнут =) И не надо думать, что ты крутой, что IP еще ничего не говорит. Все он говорит, даже твой домашний адрес. Но об этом мы расскажемкак-нибудь в другой раз, а пока разберемся в этих злосчастных proxy-серверах.

2. Как скрыть свой реальный IP адрес?
Все прокси серверы делятся на две большие группы, это transparent (прозрачные) и no transparent (не прозрачные). Если ты используешь Transparent сервер, то не надейся на то, что твой реальный IP адрес никто не раскроет! При запросе такой Proxy cервер выдаст всю необходимую информацию о тебе. А вот при использования no transparent PROXY твой реальный IP адрес врагу
узнать не удастся! И он будет наивно полагать, что ты находишься гдето во Франции или сделаем подальше в США, то есть будет видеть лишь физическое положение самого Proxy сервера, но не тебя. Если ты не уверен в том, что тебя может спасти один анонимный прокси сервер, то можешь использовать последовательность
проксей: http://www.putin.ru/
http://proxy1:port/http://www.putin.ru/
http://proxy2:port/http://www.putin.ru/
(учти, что не все прокси могут работать таким образом). В этом случае ты связываешься с нужным хостом, проходя через целую
цепочку проки серверов. И если все они no transparent, то отследить тебя будет практически невозможно. Этот метод очень удобен для чатов, гостевых книг и досок обьявлений. В случае с чатом твоя легенда будет зависит от выбранного Proxy сервера. А то часто зайдет какой-нибудь крендель с финским IP-шником и начинает рассказывать, как у него тут жарко, да еще к тому же и носороги по улицам ходить мешают и в море акул немеренно. Все в недоумении. Но знающие люди сразу просекают, что этот баклан через прокси залез. Вобщем, сам себя сдал. :)

3. Как ускорить получение информации в Интернет?
На PROXY серверах хранится большое количество динамически изменяющейся информации с серверов Интернет - это страницы, графика, файлы и т.п. Если ты зашел через прокси, залез на сайт с порнухой, насмотрелся картинок, а после тебя кто-нибудь другой из пользователей PROXY сервера полез на этот же сайт, то второму человеку повезло. Прокси сервер кеширует все, что через него проходит, динамически обновляя свой кеш. Следовательно, второй юзер будет тащить все картинки уже с самого прокси сервера, а не с настоящего сайта, а значит, он получит более быстрый доступ к страницам. Но на этом все прелести и возможности использования proxy серверов не кончаются .

4. Как довести до инфаркта АДМИНА чата?
Прошли те времена, когда www-чат был в диковинку. Когда-то там можно было творить все что угодно! Использовать HTML теги, писать ОГРОМЕННЫМИ буквами и делать другие гадости назло всем. Но самая хорошая вещь www-чатов жива и поныне. Если тебя выкинули из чата без права повторного входа, то тут лучше всего поможет смена PROXY сервера в настройках твоего браузера. Как только ты сменил себе прокси, то сможешь заново зайти в чат и, до того как тебя оттуда опять выкинет разьяренный Админ, ты успеешь выругаться матом с применением HTML Тегов 8-). 10 - 20 таких заходов, и Админ в Морге 8-]. Понимаю, что руками менять прокси - это не совсем удобно, но есть программки, делающие это автоматически.

5. Как настроить броузер для подключения к Proxy?
Internet Explorer 4.x и выше Для настройки прокси сервера загрузите браузер, зайдите в "Вид" => "Свойства обозревателя". Перед вами будет менюшка. Выберите закладку "Соединение", выделите галочкой "Подключаться к Интернету через прокси-сервер". Список серверов находиться ниже.Netscape Communicator 4.x и выше Для настройки прокси сервера загрузите браузер, зайдите в "Правка" => "Настройка". Перед вами будет менюшка, как на рисунке справа (кликните мышкой для увеличения). Выберите категорию "Дополнительные настройки" => "Прокси-сервер". Выберите "Подключение через прокси-сервер" и нажмите "Настройка". Проверить свой прокси на предмет его полной анонимности можно в разделе Полезное. Если ты увидишь сообщение «Proxy server is detected!» - то это значит, что твой прокси не имеет защиты, и тебе будет предоставлена информация о твоем реальном IP адресе, как, впрочем, и об IP адресе прокси сервера, который ты используешь. Если же сообщение гласит «Proxy server is not detected» - то все в порядке!

6. Как узнать ip Васи Пупкина/Маши Пилюлькиной?
Явным образом, по имени/фамилии/телефону/e-mail'у никак. Можно попробоватьнаписать ему письмо и, если он ответит, посмотреть ip в заголовке. Можно попытаться найти его асю (если он ей пользуется) по имени/фамилии/e-mail, а затем определить ip c помощью прог типа ICU.

7. Я узнал ip Васи Пупкина/Маши Пилюлькиной, что с ним можно сделать?
Во-первых, можно проверить, нет ли у него расшареных ресурсов с помощью прог типа Essential Nettools или LANGuard Network Scanner. Если расшарены, то можно украсть пароли от ICQ/e-mail/shared resources/некоторых web-страниц, любые
документы, порнуху... В общем можно узнать много интересного. Если ресурс открыт на запись, то можно попробовать подсадить троянца. Если же ничего такого нет, то можно попытаться временно выкинуть его из сети с помощью прог класса nuker,
например, IGMP.

8. Как скрыть обратный адрес и ip, отправляя почту?
Читай вопрос про определение ip c которого послано письмо.

9. Как получить доступ к общим ресурсам, зная ip?
Для этого в Windows 9x, теоретически, надо установить службы:
Клиент для сетей Microsoft,Служба доступа к файлам и принтерам сетей Microsoft -
и в случае dial-up соединения поставить в его настройках галочку "Войти в сеть", при этом подключение будет происходить существенно (до нескольких минут) дольше.Далее, есть два пути: чтобы работать через проводник достаточно выполнить чтобы работать с помощью других оболочек нужно выполнить команду net use x:<имя ресурса>
, то же можно проделать выбрав пункт 'Подключить сетевой диск' в папке 'Вся сеть', после чего с ресурсом можно работать как с локальным диском.

10. Я получил доступ к диску C:, какие пароли я теперь могу узнать?
Все запоминаемые Windows пароли (расшареные ресурсы, dial-up, NT domain...) в файлах C:WINDOWS.pwl, естественно в зашифрованном виде, правда 50% пользователей имеют пустой пароль и расшифровывать ничего не приходится. Длы
расшифровки и просмотра используются программы типа Repwl или PWLHack. Всем известная ICQ хранит пароли в файлах <2000b|2000a|NewDB|99b|...>.dat, в зависимости от версии. Их содержимое вместе с паролем, контакт листом и прочей дребеденью легко извлекается прогой ICQr Information. Замечательный почтовый клиент The Bat! позволяет подсмотреть полный данные о почтовом аккаунте, если подсунуть ей чужой профиль и с помощью программы Open Pass посмотреть закрытый звездочками пароль, остальное она прочитает и расскажет сама. Кроме перечисленных, существует огромное количество сохраняющих пароли прог, это - самые массовые.

11. Как взломать www сервер, зная его ip? (thx to Apis.net)
Эта задача уже творческая и в общем случае не решаемая, это не голых баб качать. Начать следует, как и любое другое дело, со сбора информации. Определить версию OS, тип сервера, поискать дыры в CGI-скриптах, просканировать порты на предмет уязвимых сервисов. Попытаться подобрать слабые пароли к shell, ftp, pop3. В случае *nix попытаться стянуть passwd, в случае - windows sam._. через ftp или дыры в скриптах. А дальше нужно читать bugtraq, securityfocus и искать дырку. Но раз ты читаешь этот faq, то ты там мало чего поймешь. Изучай какой-нибудь язык программирования, например, С, принципы работы сети, протоколы, операционные системы...

12. У меня есть passwd, что с ним делать?
Сначала нужно посмотреть настоящий действительно ли там есть пароли. Если строчки выглядят примерно так: lpeery:*:276:15:Larry Peery:/usr/email/users/lpeery:/bin/csh ,то все пароли содержатся в файле shadow и ты их никогда не увидишь. А если так: lpeery:YIJkAzKSxkz4M:276:15:Larry Peery:/usr/email/users/lpeery:/bin/csh ,то файл надо попытаться расшифровать с помощью программ типа John the Ripper.

13. Что мне за это будет?
Если сделаешь что-то серьезное и дело дойдет до суда, то:
Статья 272 УК РФ. Неправомерный доступ к компьютерной информации.
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ),
системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных
размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения,а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размерезаработной платы, или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

0

2

Как стать хакером, если ты ещё юзер и ничего не знаешь? Прочти это

Вступление.
Итак, однажды, взглянув на входящую почту нашего wwwtehnofil.ru и посоветовавшись с коллегами, я понял одну истину: чтобы стать хотя бы высокообразованным пользователем, а не просто чайником, необходимо иметь, как бы выразиться, "необходимый минимум" знаний, без которых стать хакером или в крайнем случае опытным пользователем просто нельзя! В связи с этим решено написать цикл статей, которые в доступной фоме должны объяснить и рассказать вам данный минимум, который знает далеко не каждый. Зато, если будете знать вы - препятствий работы в сети, с хакерскими программами и проблем с защитой своего компьютера у вас не будет! Между прочим, аналогов данного цикла статей в сети нет, потому что все дают начальную пользовательскую информацию либо очень размыто, либо не уделяют внимания ей, поскольку считают её уже известной пользователю (кстати делают абсолютно правильно, однако раз решено написать статью, так решено). А уважаемые коллеги-хакеры тоже для развития и обновления своих знаний могут почитать статью - вещь крайне полезная!

1. Интернет и его свойства (уровень первый).
Интернет в современном виде появился в 1991 году, когда сформировалась современная система национальных доменов (см. дальше). Рассмотрим, что это такое и как работает. В сущности - Интернет - большая локальная сеть, т.е. какое-то количество компьютеров, соединённых между собой. Следовательно возникает необходимость обмена информацией между ними, иначе зачем их нужно было объединять? Как это сделать? Решение было найдено более 20 лет назад рабочей группой военного американского проекта ARPA, создавшей систему IP-адресов и концепцию ARPANET - родоначальника INTERNET. Эта концепция разрабатывалась для общения между военными компьютерами, даже в случае разрушения части сети связи или уничтожения части её компонентов (вот почему и сейчас довольно сложно что-либо "сломать" в сети). IP-адрес - четыре числа от 0 до 255, разделённые точками (к примеру: 158.206.36.107), обозначающими сетевой "адрес" компьютера (как номер дома - есть только один дом номер 1 и нет второго такого же - сеть не разрешит вход в неё машин с одинаковыми IP). К примеру, ваш компьютер имеет IP: 123.45.67.89. Чтобы получить мою статью, ваш компьютер обращается к сайту с этой статьей, размещенному на сервере, у которого IP 76.45.208.205, с запросом отправить необходимую вам информацию на ваш IP.

Сервер - основной элемент Интернет - постоянно (24 часа в сутки, 365 дней в году и т.д.) включённый и подключённый к Интернет компьютер, содержащий нужный вам сайт и ждущий команд удалённых пользователей, т.е. вашу команду. Запрашиваемый сайт её отправляет... В процессе передачи информации компьютеры обмениваются данными и подтверждениями об их правильной передаче, скорости связи и т.д. Вот уже получилась сеть из компьютеров, не зависящая от скорости связи ее отдельных составляющих или от их физического выхода из строя. Все компьютеры в Интернет соединены меду собой множеством независимых каналов связи, проходящих через разные узлы, страны, континенты.

Пока компьютеров в сети было не слишком много, можно было обходится просто несколькими, хоть и громоздкими, но привычными цифровыми IP. Поскольку количество серверов постоянно растёт, естественно увеличивается и количество их IP-адресов. Не каждый человек может запомнить с 10 - 100 IP-адресов с огромным количетвом символов. Для удобства пользователей и сокращения времени получения информации решили, что каждый компьютер может иметь личное имя, к примеру - tehnofil, которое могло бы соответствовать определённому IP-адресу. Но и это не решило проблему - такое решение стало не эффективным в современном Интернет, ведь вашему компьютеру пришлось бы сейчас опросить "всего" 10 000 000 - 100 000 000 машин и узнать имя каждой + некоторые из них могут быть одинаковыми. Следовательно и отклик пришлось бы ждать слишком долго.

Решение снова нашлось - создали "национальные домены" - RU, COM, NET и т.д. Национальный домен грубо говоря - своеобразный "адресный стол" - организация (т.е. несколько компьютеров), которая за отдельную плату регистрирует у себя поддомен, к примеру tehnofil.ru. Почему поддомен - если вы домен, кто тот, кто "ходит под вами" :-)? Теперь вам не нужно запоминать длинный числовой адрес, ибо строка: tehnofil.ru, условно говоря, передаст домену RU просьбу указать IP компьютера tehnofil. Заодно и решили проблему с дублированием имён компьютеров, т.к. такое имя может быть только одно. Хотя хакеры начнут сразу ругаться, что что-то я опустил, но это мелочи, на которые отвлекаться вам пока рано.

Так, хорошо, а как узнать IP национального домена? Просто! Как вы выходите в сеть? Через модем или с помощью выделенной линии, верно? Та организация, к которой вас подключает ваш канал связи, называется провайдером, т.е. вы платите не владельцам сайтов, за то, что заходите к ним на сайты, а провайдеру за то, что он арендует помещения, компьютеры, канал связи, через который он подключен к пространству интернет, точнее к одному из многих миллионов его каналов связи. Вот этот самый провайдер, помимо остального предоставляет вам сервера DNS (с понятиями серверов мы разберёмся позже), т.е. подключившись к компьютеру провайдера, ваша машина запрашивает у его DNS (домен найм сервер, что и ихнего переводится как вроде как хозяин имён серверов) все данные, необходимые для работы с интернет. Значит набирая в браузере tehnofil.ru вы запрашиваете информацию об IP не у национального домена, а у днс сервера провайдера, который узнаёт эту информацию уже у национально домена и дублирует её внутри себя, чтобы лишний раз не запрашивать на будущее национального домена. Вот и всё! Таковы основные принципы работы современного интернет. Да простят меня хакеры, за столь подробный рассказ и за некоторые неточности - надо постепенно погружать пользователя в сетевые технологии.

Итак, систему имён и адресов построили, что дальше? Надо разработать специальные программы, которые давали бы возможность удаленным пользователям беспрепятственно (или наоборот) получать информацию с вашего компьютера, не разрешая в общем случае лазать по вашему компьютеру. Для этих целей был создан HTTP протокол связи. Т.е. он предусматривает в общем случае возможность передавать на запрос удаленного компьютера какую-либо информацию, однако это загрузка информации на удалённую машину по нему возможна в случае передачи её специальной программе - скрипту, который выполнит с ней соответствующие действия.

Вкратце о протоколе HTTP.
Итак, ваш компьютер обратился к сайту tehnofil.ru по протоколу HTTP, для этого вы могли написать tehnofil.ru или http://tehnofil.ru, в любом случае ваш браузер - программа, которая получает информацию от tehnofil.ru, по умолчанию установит связь именно по этому протоколу, т.к. он является ключевым в интернет (обозначение протокола - http:// перед адресом). Tehnofil.ru, получив запрос от вашей машине в зависимости от настроек отправит вашему браузеру ГИППЕРТЕКСТОВЫЙ документ, имеющий обычно название index.html (index.htm). Гиппертекстовый документ - обычный текст, написанный, к примеру, в обычном текстовом редакторе, снабженный специальными машинными кодами, которые изменяют цвет, размер текста, цвет и рисунок фона и т.д. Ваш браузер представит в зависимости от его представлений о данных кодах эту самую страницу вашему взгляду. Особенностью протокола HTTP является то, что если сайт не отправит вам первую страницу сайта (гиппертекстовый документ) или в её теле (на ней) нет ссылок на другие файлы, которые, предположим, тоже находятся на удалённом сервере вы ни какими методами, кроме перебора возможных названий документов и т.д. не сможете узнать их имена. Иными словами данный протокол связи не предусматривает возможности показывать внутреннюю структуру самого сайта, одновременно показывая сообщение об ошибке, если запрашиваемый документ не найден. Это конечно рано вам пока знать, однако в контексте возникших вопросов не могу не заметить. Дело в том, что существуют специальные программы, написанные в программном (т.е. содержащем какие-либо команды) текстовом коде, которые способны по записанным в них командам изменять текст, вставлять картинки и т.д. в страницы, отправляемые пользователю, а также изменять содержимое этих страниц в зависимости от времени, введённой пользователем информации в какую либо форму и т.д. Если кто-то из читателей данной сатьи сидит в танке - посню: скрипт отправит вам результат своих действий (картинку, документ и т.д.), а себя. Эти программы (скрипты) способны и загружать файлы с компьютера пользователя, правда только с его разрешения и если это предусмотрено их кодом. Независимо от типа скрипта и его языка написания (php, perl ...) вам в любом случае отправится обычный гиппертекстовый документ (или картинка) вне зависимости от того, создал его человек или только что специально для вас удалённые сервер.

Что такое электронная почта и как она работает?
На заре интернет, когда уже была создана система доменных имён (на самом деле электронная почта появилась как только 2 компьютера были соединены в сеть на заре сетей как таковых, в Америке, и первое сообщение состояло только из заглавных букв, обозначающих имя его изобретателя), возникла необходимость обмениваться тестовой информацией, а поскольку это можно было делать крайне быстро, развитие электронной почты пошло крайне бурно. Сейчас электронная почта работает в общем виде так: написав письмо, вы отправляете его тому почтовому серверу, на котором у вас расположен почтовый ящик, в случае tehnofil.ru это - mail.tehnofil.ru. Почтовый сервер отличается от вашего компьютера, как мы уже говорили, тем, что подключен к сети постоянно и в случае если по каким-либо причинам удалённый почтовый сервер (тот, на котором расположен почтовый ящик того, кому вы писали) в данный момент не доступен, письмо будет доставлено тогда, как только удалённый сервер снова подключится или в общем случае сразу - если соединение завершилось успешно и письмо принял удалённый сервер. Вот так-то. А если вам ответили, а ваш компьютер выключен и не подключён к интернет? Всё будет хорошо, пользователь отправит текст письма своему почтовому серверу, а тот доставит его вашему. Ваш же сервер будет его сохранять до тех пор, пока вы не заберёте почту... Иными словами у вас есть почтовый адрес user@tehnofil.ru, вы написали письмо на vasya@mail.ru. Это значит, что вы отправили текст письма почтовому серверу tehnofil.ru, тот в свою очередь свяжется с почтовым сервером mail.ru и передаст сообщение для пользователя vasya. Пользователь Vasya, ответив, передаст текст письма почтовому серверу mail.ru, сервер установит связь с почтовым сервером tehnofil.ru и передаст текст письма для пользователя user. Вот и всё. Надеюсь не нужно объяснять, как зарегистрировать почтовый ящик?

Уровень второй: расширяем свои возможности?
Итак, почту, как правило, можно читать как в веб-интерфейсе, т.е. скрипты на почтовом сайте будут создавать вашему браузеру, страницы, с помощью которых производится чтение/написание и т.д. писем.

А можно по-другому?
Можно! Дело в том, что почта, как таковая это не веб интерфейс, а работа 2 почтовых протоколов свзи: pop3 и smtp. Протокол imap - редко используемый аналог pop3. Для чего они нужны? В случае, если у вашего почтового сервера отсутствует веб-интерфейс или вам просто лень ходить в него, если вам нужно читать/отправлять много почты - это для вас. Дело в том, что забирать почту с почтового сервера можно специальных почтовых программ (Оатлок экспресс, Бат и др.), они забирают и отправляют почту с вашего и на ваш почтовый сервер самостоятельно, не привлекая веб-интерфейс.

Подробнее о pop3 smtp протоколах можно почитать тут: http://tehnofil.ru/?id=34.

Что такое порты?
А как вы думаете, логично было бы в друшлаке делать только одно отверстие? Нет, конечно! Помните я говорил, о различных протоколах связи. Почему различных? Потому, что они используют различные команды связи, обмена данными. Тут-то наша арпа постаралась: дело в том, что один IP адрес может открыть до 65536 потов. Зачем? Для различных протоколов связи, конечно! Из известных вам на данный момент: HTTP - 80, pop3 - 110, smtp - 25, imap - 143. Старые добрые программы - нюкеры, способны подать некорректный запрос на один из них и повесить сервер, однако все современные машины давно защищены от подобного рода программ.

Какие ещё есть протоколы связи?
Пожалуй из часто встречающихся - не больше 10.

FTP протокол связи. Порт протокола - 21. В зависимости от прав, предоставленных вам администратором сервера вы можете: материалы, которые я просматриваю, предназначены только для моего личного использования, и я не буду демонстрировать их лицам, не достигшим 21 года;
Ничего.
Скачивать файлы.
Скачивать и загружать файлы.
Загружать файлы, удалять файлы и т.д.
Главным отличием от HTTP протокола является то, что вы видите содержимое папки, к которой вы работаете, как будто перед вами обычных диск... протокол обозначается ftp://, т.е. набрав адрес ftp://masterhost.ru, к примеру, ваш браузер свяжется по 21 ftp протоколом связи. Однако, не зная логина и пароля вы не войдёте на фтп сервер. Некоторые фтп сервера просто открыты для всех пользователей, некоторые - нет.

Ну и ещё несколько: telnet - 23, FINGER - 79, UDP - 53. Про алгоритмы анализа удалённой системы и протоколы связи можно почитать тут: http://tehnofil.ru/?id=47.

Вернёмся к поддоменам.
Что по вашему значит http://www.tehnofil.ru? Рассмотрим алгоритм поиска данного сайта (т.е. под сайтом подразумевается как правило только веб-содержимое, а под понятием сервер - все службы - pop3, smtp, http, ftp + исполняемые скрипты). Обращение сначала, условно говоря, пойдёт к домену RU, тот отправит нас на IP нашего tehnofil.ru, а tehnofil.ru - отправит нас по IP нашего поддомена wwwtehnofil.ru. Механизм подобного запроса, порты, которые используются для него и другие технические подробности оставим пока до следующей статьи. Кстати довольно часты случаи, когда домен и его поддомены имеют одинаковый IP и их обслуживает один и тот же сервер. Ибо мы передаём имя требуемого нами ресурса определённому IP, а тот может либо, если таковой сайт на нём зарегистрирован, отправить нам его стартовую страницу, либо отбросить сообщение об ошибке, если данное имя он не обслуживает. Количество поддоменов может быть неограниченным. Но следует иметь ввиду, что поддомен wwwuser.com и user.com, к примеру обычно показывают одно и тоже содержимое. Однако эти параметры, конечно могут меняться... Кстати адрес сайта user.chat.ru (wwwuser.chat.ru) и wwwchat.ru - поддомены одного и того же chat.ru, просто настроенные по-разному.

И на последок - алиас (т.е. когда одно и тоже содержимое одного и того же сервера видны по разным адресам) www был придуман в том - же знаменательном 1991 г., и переводится с английского как единая всемирная паутина (сеть).

Цикл данных статей планируется продолжить. Если хотите, чтобы это произошло скорее - пишите на tehnofil@tehnofil.ru и предлагайте свои вопросы.

P.S.

Если вы прочли эту статью внимательно, вы сможете утереть нос многим "хакерам", которые кричат об этом направо и налево (т.е. обычным ламерам) + вряд ли у вас теперь могут возникнуть вопросы по общим принципам работы в сети...

0

3

Что такое "Манифест хакера?" Прочти и ты поймёшь что нами движет...

    И тогда это случилось... Открылась дверь в мир... Мчусь по телефонной линии, как героин по венам наркомана. Электронный импульс послан. Убежище от ежедневного кошмара найдено... Соединение установлено.
Вот оно - то, чему я принадлежу. Я знаю здесь каждого, хотя никогда не
встречался с ними, никогда не говорил с ними, может даже никогда больше их не услышу. Я знаю вас всех...
Проклятье, они опять повисли на телефоне. Они все одинаковые...
Спорю на что угодно, мы все похожи друг на друга. В школе нам приходилось
пережевывать элементарные вещи, хотя мы жаждали большего. Те знания, которые вы нам даете, давно утратили свежесть. Нас доставали школьные садисты, остальные просто игнорировали. Те немногие, у которых есть чему научить других, находят в нас внимательных слушателей, но их так же мало, как воды в пустыне.
Но теперь у нас свой мир - мир электрона и клавиатуры, мир красоты данных. Мы используем существующие системы и не хотим платим за то, что могло бы быть бесплатным, но принадлежит богатым жлобам - и вы называете нас преступниками. Мы исследуем - и вы называете нас преступниками. Мы ищем новых знаний - и вы называете нас преступниками. Нас не волнует цвет кожи и национальность, мы живем без религиозной вражды - и вы называете нас преступниками. Вы делаете ядерные бомбы, разжигаете войны, убиваете, лжете и пытаетесь заставить нас поверить, что все это для нашей же пользы - да, тогда мы - преступники.
Да, я - преступник. Мое преступление - любопытство. Мое преступление - то, что я сужу о людях по тому, что они говорят и думают, а не по тому, как они выглядят.
Мое преступление в том, что я - за пределами вашего понимания, и этого вы мне никогда не простите.
Я - хакер, и это - мой манифест. Вы можете остановить меня, но нас всех вам не остановить. Потому что мы все похожи.

Хакеры. Большинство людей думают о хакерах, как о хилых ботаниках, носящих
очки в роговой оправе и являющихся копьютерным мозгом группы эй,
люди, проснитесь, хакером может быть кто угодно - последний рас#$%дяй или
даже девочка, завалившая английский. да, родители, даже ваш сын или ваша
дочь могут оказаться хакерами.
Хакеры - не те, кто обладает гениальным мозгом. Мы высокие и низкие, толстые
и худые, но одна вещь объединяет нас - мы хакеры. Это означает лишь, что мы
любим хакерствовать. Мы любим искать информацию. Чтобы учиться разнообразными
способами разнообразным вещам. Хакеры учятся, делая. Мы те, кто любит учиться и
открывать для себя новое без вашей помощи. Мы хотим учиться делать все новые и
новые штуки. Хакеры растут и учаться вместе с технологией, вместе с прогрессом.
Мы - хакеры, мы - в поисках знания. Бесконечное знание - это то, чего мы
вожделеем. Учение - это то, чего мы жаждем. Учиться и учиться, каждый день наших
жизней. Без знания - мы не существуем. Потому мы и хакеры - искатели информации
и знаний.
Думали когда-нибудь, что заставляет биться сердце хакера? Hет, это не жажда
силы и власти. И даже не жажда сделать что-нибудь нелегальное. Мы такие же, как
и все остальные, наша кровь - красная, и ее так же качают наши сердца. Hо думаем
мы по-другому. Мы хотим знать "Как оно работает". "Могу ли я заставить это
работать лучше", да, мы - хакеры, любопытство - наш хлеб, знание - наше вино.
Хакеры питаются любопытством и знаниями.
Hекоторые хакеры вторгаются в чужие системы, чтобы влезть в хранимые на них
программы и данные. Эти люди более точно называются "кракерами". Hастоящие
хакеры хакерствуют, чтобы приобрести знания о том, чего они не знают или не
понимают. Хакеры - просто любопытные люди, которые хотят сами найти ответы на
все вопросы. Множество "настоящих" хакеров считают свои долгом не нанести вреда
системам, которые они хакают.
Хакеры - не преступники. Мы просто люди, расширяющие свой кругозор ради
радости познания. Мы хотим только то, чего заслужили... знания. Мы не стремимся
к разрушению, мы стремимся к созиданию, мы исследуем во благо всего
человечества. Мы не стремимся к Анархии, там, где Анархия - нет знания.
Хакеры - нормальные люди, с одним исключением - мы просто стремимся к познанию.
Hе больше. Hе меньше.
Хакер - по определению индивидуал, который идет дальше простого
программирования, ему нравится досконально разбираться в операционной системе и
утилитах. Hо это лишь определение, хакерство простирается гораздо дальше. Оно
становится образом мышления, все, что мы хотим - учиться и приобретать знания.
Hичего, кроме как учиться.
Потому мы и хакеры. Войди в наш мир. Мир, управляемый не деньгами, а знанием.
Мы не смотрим на цвет кожи, национальность или даже просто на внешний вид. Все,
что мы видим - это ты, человек, с горячей кровью и горящими глазами. Да, мы -
хакеры, не преступники, но первооткрыватели. Мы - Христофоры Колумбы 21-го
столетия.
Мы мечтаем о знании, мы ищем информацию. Мы не хотим ничего разрушать. С
разрушением приходят потери. С потерями уходят знания. Мы хакеры, и если учение
и поиски знания есть преступления, да, я - преступник. Я преступный элемент,
борящийся за свободу.
Да, я - хакер. Я стою у тебя за спиной и ты не знаешь этого. Как ты можешь
судить меня, почему ты берешься судить меня? Мы не беремся судить вас. Мы просто
хотим учиться, чтобы знать и понимать. Мы жаждем знаний, мы вожделеем
информации... Почему, спросишь ты?... Потому что я - хакер. И ничего больше.
Мы живем в мире, где нет расизма и сексизма. Мы живем в мире одной расы, в
мире без национальностей, в мире без границ, в мире людей. Присоединись к нам,
оставь свою ненависть тем, кто за бортом. Я не наркоман, не фанатик, ни даже
просто гений. Я - хакер. Hадвигается наше время.

0

4

Как ломануть ЮзерПасса (Пароль пользователя) на Windows? Легко...

Когда-то я уже описывал на своём сайте, как узнать пароль на Windows, но не считаю этот способ удобным и практичным. Я тогда рассказывал о взломе через autoexec.bat, но недавно я нашел для себя совершенно новый способ. Написать эту статью меня побудило две вещи: то, что я нашел в инете прелюбопытную утилиту MPR, и то, что мне пришло письмо, в котором говорилось, что ссылка на старую статью на моем сайте ведет на 404.
[Ближе к телу]
Ладно, хватит вступлений, рассказываю. В той статье я писал, что пароли Windows хранятся в файлах SYSTEM и SAM. Для тех, кто не знает, они лежат в директории windowssystem32config. Чтобы узнать пароли, надо пробрутфорсить SAM-файл утилитой SamInside, ищи ее здесь. Но надо сначала их скопировать в другое место. Тогда я писал, что винда не дает возможности это сделать, т.к. использует их во время своей работы. В прошлый раз мы писали программу на Паскале, работающую из DOS. В этот раз мы поступим по-другому - мы скопируем их прямо через Windows.
В начале статьи я говорил о проге MPR - Multi Password Recovery. Она умеет показывать пароли к разным почтовикам, браузерам и IM-клиентам, установленным у тебя на компе. Также она выдает полезную информацию о системе, процессах и автозагрузке. И, как я говорил, она умеет копировать файлы авторизации, но для этого ее нужно зарегистрировать, поэтому побыстрее "покупай" ее и поехали дальше.

Открываешь, и жмешь на панели кнопочку с надписью SAM. Указываешь, куда скопировать файлы, и после сообщения "Файлы успешно скопированы", переходишь к другой программе - SamInside. Жмем Check Passwords>>>Imprort SYSTEM and SAM registry files. При желании, можно поставить русский язык в опциях программы. Там же, на других вкладках настраиваем параметры атаки, и вперед! Я советую запастись словариком для перебора метров эдак на 50. Они были в февральском номере журнала Хакер за 2006 год.
Примерно так мы действуем, если мы не можем расшифровать файлы на месте, и тащим их домой. А если есть возможность атаки прямо на месте, или мы и так дома, можно ограничиться лишь SamInside, и обойтись без MPR. Мы моем просто импортировать локальных пользователей соответствующей кнопкой, и получить тот же результат.
[Где это применяется?]
Приведу два примера: в офисе, когда несколько юзеров испольльзуют один и тот же компьютер;
дома, когда папа не разрешает играть, а только иногда оставляет тебе залогиненный компьютер поиграть;
[Offtopic]
кряк к программе MPR предоставлен только для того, чтобы ты проверил ее работоспособность в полном обьеме, после чего программу надо купить.
Это так, для общего развития... Просто более быстрый способ, тебе в копилку. Ничего нового или гениального.

0


Вы здесь » Со всеми всегда » Хакерство » F.A.Q. начинающему хакеру


Создать форум.