Наш Женский форум - это отличное место встреч и общения современных женщин и девушек и нетолько!=)

My mvd

Объявление

Администрация форума поздравляет всех с праздником - ДНЁМ России! желает приятного общения!

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » My mvd » Интернет и коммуникации » хакинг


хакинг

Сообщений 1 страница 2 из 2

1

Перед тем, как начать раскладывать по ступенькам жизни человека “из простого смертного в хакеры”, хочу сразу пояснить (чтобы не было лишних придирок, ведь народ грамотный пошёл), что в этой статье (подчёркиваю В ЭТОЙ), под словом ХАКЕР подразумевается некое разумно - мыслящее в компьютерах, сетях и т.д. и т.п. существо. Здесь я не разбиваю этих людей на более мелкие группы, а просто говорю ХАКЕР, а вкладываю в это слово смысл слов, таких, как хакер, кракер (крекер), фрикер, спаммер (хотя нет, спаммер - это не ХАКЕР, это большой МУДАК, который пытается нагадить своему ближнему , с помощью простых прог, причём чужих ……….так вот, для этого мозгов много не надо!), и т.д.………………По-моему просто и понятно. Ну вот разобрались, можно приступать:

0-ая ступень/// Живёт чел себе и живёт, изредка заходит к приятелю поиграть на старенькой Сеге Мега Драйв в MORTAL KOMBAT и даже не подозревает о существовании DOOM’а, не говоря уже о PENTIUM’ах и тому подобных “современных штуках”.

1-ый шаг/// Этот чел, каким-то чудом узнаёт о всём ентом и покупает “новенький” Pentium 166MMX 32RAM, тем самым становится юзером. Не очень-то и круто – скажете вы. Действительно, но это только начало!!! Дальше – больше!

2-ой шаг, направление А – тупиковое/// Сразу же после покупки, сыграв пару раз в сапёра, в пасьянс, бесчисленное количество раз сменив фон рабочего стола, оформление, цветовую гамму, разрешение экрана, звуки при каждом действии, юзер оставляет комп пылиться в коробке от старого пылесоса.

2-ый шаг, направление В – верное/// Попробовав всё вышеупомянутое, юзер не забрасывает своего “Зверя”, а наоборот привязывается к нему. Всё глубже познает смысл САПЁРА, всё быстрее водит стрелкой по экрану, всё чаще покупает компакты с игрушками.

3-ий шаг/// Юзер начинает изучать всевозможные рабочие, служебные программы. Теперь он уже понимает, что MS WINDOWS нафиг не нужен без MS OFFICE, хотя названия эти, воспроизводит всё ещё с трудом. Всё больше места занимают на харде серьёзные программы, типа Photoshop, WinRar, WinAmp и т.д

4-ый шаг, направление А – тупиковое/// Теперь этот чувак уже довольно грамотный пользователь, НО не больше………… Да и зачем?…-больше ему ничего не нужно.

4-ый шаг, направление В – верное/// Чел уже досконально изучил Винды, его уже не так привлекают стеллажи сидюков в магазинах, хочется чего-то нового………И тут юзер решается на подключение к сети ИНТЕРНЕТ.

5-ый шаг/// Приняв такое решение, он понимает, что его старенький Pentium 166MMX уже никуда не годится и нужно его проапгрейдить……, но тут он узнаёт, что МАМА у него не уживётся даже с хардом на 20ГБ, а видео карта с памятью более 8МВ нахер не нужна, при 32МВ RAM и 3ГБ на жестком диске. Нужно купить новый комп! – решает он, и поднакопив около 800 зелёных, покупает Pent III 1,1Ггц 256RAM. Всё готово, теперь можно начинать бороздить виртуальные пространства Net’а.

6-ой шаг, направление А - тупиковое/// И вот – Новый, крутой комп имеет доступ в Интернет. Тут – то и происходит деградация юзера. Он только и занят тем, что сидит в чатах, конференциях, смотрит порнуху и ………Всё!!! Таким образом, он становится Ламером, которых в сети, как китайцев в Китае. Он думает. Что он крутой, он всё может, что он – НЕЗАВИСИМОСТЬ, но он даже не подозревает, о том, что, если грамотному парню понадобиться ему нагадить, то тот сделает это без лишних проблем.

6-ой шаг, направление В – правильное/// Изрядно (2-3 месяца) насидевшись в чатах, конференциях, развлекательных порталах, он начинает интересоваться темой ХАКа, начинает заходить на Хак-сайты, читать всевозможную хак-документацию, заказывать халяву (хакер + халявщик = братья). На теории он начинает понимать довольно много…, но не на практике.

7-ой шаг/// Этот, уже довольно разумный пользователь открывает свой собственный сайт. Пусть немного неказистый, зато свой!!! И на этой ступеньке он начинает практиковаться в хакерском искусстве. Как правило, многие начинают с “ шуток ” в чатах, а затем всё перерастает в нечто большее, например в несанкционированный доступ к компьютеру соседа и т.д. Начиная с этой ступени его можно назвать хакером, хотя если бы было уменьшительно ласкательное слово от слова ХАКЕР, то на этой ступени, я именно так и назвал бы нашего героя.

8-ой шаг, заключительный/// Вдоволь потренировавшись на чатах, на соседях, любимом университете, наш герой решает, что кроме удовольствия неплохо было бы получать от всего этого геройства стабильную (если не стабильную, то неплохую) прибыль. И тогда он организовывает сам или вступает в действительно серьёзный в хак-клуб. После этого начинаются большие дела и большие деньги.

0

2

Существует достаточно много случаев, когда пользователь с удивлением для себя обнаруживает, что за его счет бродит по просторам Интернет кто-то еще и, естественно, тратит направо и налево его потом и кровью заработанные деньги. Обнаружив столь неприятное происшествие, он в ярости (или в недоумении - кто как) звонит в техподдержку своего провайдера и объясняет причину своего недовольства. Провайдер приносит свои соболезнования, но, к сожалению, ничем помочь не может, однако, предлагает сменить пользователю пароль и советует не допускать до компьютера тех людей, которые не достойны доверия. А самое главное, что тем людям, которые платят свои деньги за часы, проведенные в Интернет, провайдер не собирается возмещать ни денег, ни времени. Разочаровавшись и обвиняя во всех мнимых грехах техническую поддержку, ты размышляешь о том, как же этому гадскому хакеру удалось украсть твой аккаунт, и с обидой в душе на этот жестокий мир подумываешь о смене провайдера. Итак, каким же образом хакер смог "вытащить" твой аккаунт?

На сегодняшний день мне известны несколько методов, которые используют хакеры. Обычно многие юзеры, устанавливая windows 95/98/NT под сети, предоставляют доступ к своим дискам и директориям другим пользователям сети, тем самым открывая лазейку в свой компьютер. Для того чтобы в сети найти компьютер с такой лазейкой, хакеру необходимо просканировать диапазон IP-адресов одной сетки. Что для этого нужно? Для Windows 95/98/NT - программа "Legion" (http://207.98.195.250/software/legion.zip). После запуска этой программы нужно указать IP-адреса, которые будут использоваться для сканирования. Сначала хакер выбирает предполагаемого провайдера, услугами которого впоследствии он будет пользоваться. Например, это будет выдуманный нами провайдер wwwlamerishe.ru. Запустив свой mIRC, он отправляется на всем знакомый IRC и в окошке "status" пишет: /whois *.lamerishe.ru

Ответ не заставит себя ждать:

#RUSSIAN Andrey H andrey@dialup-28059.lamerishe.ru :0 hello.

*.junk.com

End of /WHO list.

-

Дальше следует команда: /dns Andrey

И mIRC выдает ему IP-шник жертвы:

*** Looking up dialup-28059.lamerishe.ru

*** Resolved dialup-28059.lamerishe.ru to 121.31.21.10

-

Вот он уже и знает один из ip-адресов (121.31.21.10) нашего выдуманного провайдера. Теперь нужно указать диапазон IP-адресов этого провайдера. Хакер запускает Legion и заполняет поля "Enter Start IP" (введите начальный IP) и "Enter End IP" (введите конечный IP).

Enter Start IP: 121.31.21.1

Enter End IP: 121.31.21.254

Остается только выбрать скорость соединения и нажать на кнопку "Scan". Если после сканирования, в правом окне сканера, появится что-то вроде "\\121.31.21.87\C", то в левом окне можно открыть этот IP и щелкнуть два раза на ответвлении "C". Появится сообщение "MAPPED ON DRIVE E:". Все это означает, что на данном IP есть машина, c незашаренным (то есть открытым для всех) диском С. И этот диск можно установить как еще один диск на своем компе. То есть у хакера на компе появится еще один диск (в данном случае - Е), по которому он будет лазить, как по своему собственному, хотя он и находится на удаленной машине. Конечно, главной целью для хакера является файл с расширением .pwl, в котором находится зашифрованный аккаунт. Этот файл лежит в каталоге Windows. И поэтому хакер заходит в «Пуск -> Программы -> Сеанс MS-DOS». Пишет там «e:» и нажимает Enter. Теперь он на жестком диске у чайника. Но каталог Windows может называться по-другому. Поэтому он пишет: E:\>dir win* и получает такой вот ответ:
Том в устройстве Е не имеет метки

Серийный номер тома: 2247-15D0

Содержимое каталога Е:\

WIN95 <КАТАЛОГ> 11-30-98 6:48p WIN95

0 файл(а,ов) 0 байт

1 каталог(а,ов) 287,997,952 байт свободно

Дальше следуют команды:

E:\>cd win95

E:\WIN95>dir *.pwl

Том в устройстве Е не имеет метки

Серийный номер тома: 2247-15D0

Содержимое каталога Е:\WIN95

ANDREY PWL 730 02-05-99 10:31p ANDREY.PWL

1 файл(а,ов) 730 байт

0 каталог(а,ов) 287,997,952 байт свободно

E:\WIN95>copy andrey.pwl c:\hacking\pwlhack

Теперь, после копирования файла с расширением .pwl, хакеру нужно отсоединиться от этого компьютера. Он открывает иконку "Мой компьютер", выбирает иконку E:\121.31.21.87\C нажав правую кнопку мыши. Там жмет "Отсоединить". Что теперь? А теперь он берет программу pwlhack (http://newdata2.box.sk/neworder/crackpwd/pwlhck32.rar) и с помощью нее расшифровывает добытый файл andrey.pwl.

C:\HACKING\PWLHACK>pwlhack.exe /list andrey.pwl andrey

(C) 17-Apr-1998y by Hard Wisdom "PWL's Hacker" v3.0 (1996,97,98)

Enter the password:

File 'ANDREY.PWL' has size 730 bytes, version [NEW_Win95_OSR/2]

for user 'ANDREY' with password '' contains:

-[Type]-[The resource location string]--------------[Password]-

Dial X *Rna\Соединение с lamerishe\L5tRe fsa3Xfa12

---------------------------------------------------------------

Indexed Entryes: 1; Number of resources: 1.

Настает кульминационный момент! Итак, теперь с помощью аккаунта, добытого у "чайника", хакер может лазить по просторам всемирной паутины Интернет. А вот и сам аккаунт:

Имя пользователя: L5tRe

Пароль: fsa3Xfa12

Если у данного провайдера можно посмотреть статистику прямо из Интернета, то, обычно, хакеры посещают сайт провайдера (в нашем примере wwwlamerishe.ru) и смотрят, сколько осталось денег на счету у пользователя и в какое время он обычно находится в Интернете. Кстати, телефоны модемных пулов также можно узнать на сайте у провайдера.

Существует еще несколько иных способов, таких как использование троянов Netbus1.0, Netbus Pro 2.0, BackOrifice и т.д. Самый простой из всех способов заключается в том, что, зная IP-адрес с открытыми сетевыми ресурсами, можно соединиться с компьютером, нажав на Пуск, выбрав "Поиск компьютера" и указав IP-адрес.
«Все. Систему я понял. Теперь объясни-ка мне, как устранить лазейку и защитить себя от непрошеных гостей?» - скажешь ты. Хорошо. Для защиты от описанной выше дырки тебе будет необходимо отключить привязку (службу доступа к файлам и принтерам) от контроллера удаленного доступа (лезь в «Панель управления» -> «Сеть»), а в Windows NT нужно запретить службу Server в Remote Access WAN Wrapper. Но от НетБаса, БэкОрифиса и подобных троянов это тебя не спасет. А вот чтобы не подхватить трояна, во-первых, никогда не подпускай никого к своему компьютеры со всякими дискетками, а, во-вторых, никогда не запускай у себя на компе никаких прог, в которых ты хоть на грамм сомневаешься. Последним хакерским способом по рассылке троянов был массовый спаминг с хоста microsoft.com, где в каждом письме лежал якобы патч к 4-му IE. Ну, а что этот «патч» делал, я думаю, ты уже догадался.

0

Похожие темы

О спаме Юмор 2007-10-03

Вы здесь » My mvd » Интернет и коммуникации » хакинг