Главная » Статьи » Дыры и взлом

Пароль на доступ в Интернет
Получить их действительно можно. Но все данные ссылки обычно ведут к страницам, где предлагается скачать прогу, якобы взламывающую провайдера. Все подобные проги - трояны. Они даже иногда находят корректные Логин и Пароль (Ваши) и отсылают их мылом (или по Асе) "Хозяину". Таких троянов существует множество. Это - всего-лишь одна из разновидностей, отличающаяся большим процентом "попадания": в инструкции описан полный набор действий "для взлома провайдера", жертва всё делает, и, в результате оказывается "на крючке". Вопрос: "Так всё-таки, как мне бесплатно лазить в интернете?" Ответ: Существует достаточно много способов похитить пароли. Я разделил всё это на две категории:

Похищение с сервера
Похищение у юзера
Похищение с сервера:

В результате удачного "взлома" сервера получаем зашифрованный файл с паролями, а затем расшифровываем его и получаем необходимые нам пароли. Обычно провайдеры используют UNIX сервера, в которых файл с паролями хранится в папке etc под именем passwd (/etc/passwd). Естественно, пароли - зашифрованы, а программы дешифрации - не существует :-(. Но не спеши обламываться, есть способ узнать пароль: алгоритм шифрования известен. Прога John the Ripper (скока у них Джонов?) берёт пароль, шифрует его и сравнивает с тем, что написано в файле. Если совпадает - ура!, если нет - берёт следующий. Так при мощном компе за несколько суток можно получить несколько паролей (логины не шифруются. Итак, главное - достать этот файл, а дальше - дело техники.

На любом UNIX'е пароли хранится в файле /etc/passwd но очень часто (не у всех провайдеров админы - лохи) в этом файле пишут что-то наподобие *, а настоящие пароли хранятся в другом месте. Поискать можно в следующих местах:

/etc/security/passwd
/tcb/auth/files//
/tcb/files/auth/?/
/etc/master.passwd
/etc/shadpw
/etc/shadow
/etc/tcb/aa/user/
/.secure/etc/passwd
/etc/passwd[.dir|.pag]
/etc/security/passwd.adjunct
##username
/etc/shadow
/etc/security/* database
/etc/auth[.dir|.pag]
/etc/udb

Результат не гарантирован, но шансы есть. В крайнем случае воспользуйтесь прграммой getpwent (), которая отлавливает файл с паролями на наиболее мудрёных серверах.

Итак, у тебя уже есть файл с паролями, и ты, естественно, не знаешь, что с ним делать. Суй его в лапы John'у (который the Ripper) и наслаждайся Инетом (через неделю примерно). Естественно, нужно замести следы. Следы - это файлы /etc/utmp, /usr/adm/wtmp и /usr/adm/lastlog. Редактируй их с помощью специальной утилиты.

Недостаток этого способа в том, что многи провайдеры ставят у себя систему с мудрёным названием NIS(Network Information Server)/YP (Yelow Pages). Тогда вместо пароля пищется что-то типа +::0:0::: Если случилось подобное несчастье, поищи другого провайдера (или переходи ко второму способу). К этому вернёшься годика через два. Окрепший, с кучей новых прог и утилит, Супер Хакер, герой своего народа.

Похищение у юзера:

Можно похитить пароль непосредственно у юзера (с его компа или при вводе самим юзером). В результате удачного "похищения" получаем один пароль. Тут, естественно не обойтись без специальных прог. Далее привожу несколько сценариев возможных действий.

Саботаж

Проникаешь на хату к юзеру и получаешь доступ к его компьютеру.
Ищешь в директории виндов по следующей маске: *.pwl
Если чё нашел - копируй на дискету.
Смотришь свойства удалённых соединений.
Если там задействован сценарий - смотри путь к нему, хапай файл на дискету и беги с его хаты поскорей.
Если ты схапал pwl'шник - скачивай PWLHack (или что подобное), суй ей в зубы свою находку и жди. Потом получишь кучу паролей. Правильный найдёшь методом "научного тыка".
Если не удались пункты 2-5 устанавливай юзеру какую-нибудь прогу, просекающую появление окна терминала и хапающую нажатия клавиш (можно также записать все нажатия за день, а потом рыться в логе)
На следующий день приходи, снимай прогу, копируй файл лога на дискету и дуй оттуда.
* П. 7 можно выполнять не на слудующий день, а через некоторое время, убедившись в том, что юзер соединялся с Инетом (напр. говоришь: "Проверь почту!")

Болтун - находка для шпиона

Меня многие упрекают в невозможности осуществления данного метода, но, поверьте мне, есть и такие лохи-юзеры, как описано в сценарии.

Проникаешь на хату к юзеру и получаешь доступ к его компьютеру.
Ставишь прогу, срабатывающую где-то через неделю, которая вызывает частые зависания компьютера, причём явно "связанные с интернетом" (напр. комп зависае при открытии окна терминала).
Входишь к нему доверие с тем, чтобы он позвал тебя для устранения "зависаний".
Приходишь к нему, расспрашиваешь про проблемы. Проверяешь всё и убеждаешься в "конкретных проблемах". Говоришь: "Чтобы всё исправить необходим логин и пароль интернета".
Удаляешь прогу и получаешь "гонорар" (кстати, подобное можно делать только ради этого).
*Юзер должен быль полным чайником. Можно также вместо п.4 перейти к п. 6 предыдущего сценария.

Камуфляж

Этот сценарий работает в том случае, если вы не можете получить доступ к компу жертвы, но знаете его e-mail хотя-бы.

Скачиваешь прогу Sub7, Net Bus или Back Orifice. (в дальнейшем - троян)
Пишешь прогу-приманку* На неё ты будешь ловить юзера.
"Склеиваешь" специальной прогой сервер трояна с приманкой.
Мылом например отсылаешь письмо с вложенным в него трояном, а в письме расхваливаешь прогу-приманку так, чтобы юзер обязательно запустил exe'шник. (Я думаю, ты не будешь посылать это письмо с провайдерского адреса, а пошлёшь его с какого-нибудь левого сервака, на котором создан твой аккаунт, в котором нет ни малейшего намёка на информацию о тебе).
Сервер трояна присылает тебе IP жертвы. Сидишь и караулишь жертву в Инете. Как только обнаружишь его, закачиваешь ему прогу, следящую за нажатиями клавишь и запускаешь её.
На следующий/через день опять караулишь юзера. Скачиваешь лог, в котором ищешь Логин И Пароль. Ура!!!
(Необязательно) Мучаешь юзера всякими приколами из троянского арсенала (окна с ошибками, принтер печатает всякую чухню, сидюк открывается и т. п.)
*Прога-приманка пишется для того, чтобы юзер запустил прогу-троян, "склеенную" с ней. Её расхваливают как могут, например:

Патч для Quake 8.
Обновление Quake до восьмой версии.
Обновление ICQ до 21 версии.
Ускорение Инета в 10 раз.
Ищет и уничтожает CIH (вирус).
Свой вариант.
Приманка делает что-нибудь из следующего списка:

Мессадж-бокс с сообщением (типа "mfc50.dll not found. Programm now well terminated.") - самое простое.
Показывает порно-картинки (можно также вставить ещё одну в тело сообщения).
Проверяет на вирус (какой-то, который не может обнаружить не один коммерческий антивирус.)
Пишет красивым шрифтом (с эффектами какими-то) какой-то текст (напр. поздравляет с Новым Годом).
Свой вариант (если фантазией не обделён).
Что делать дальше?

Итак, если ты всё сделал правильно, ты имеешь Логин и Пароль для входа в Инет за чужой счет. Если ты "хакнул" сервер, у тебя их с десяток-два (три и больше). Если "похитил" у юзера - один. Этого явно не достаточно. Хакни ещё хотя-бы трёх-четырёх (чем больше, тем лучше). Вопрос: "Зачем ещё, у меня есть один, мне хватит!?.). Ответ:

Как ты думаешь, хакеров ловят или нет (угадай с двух попыток)? Правильный ответ - да. Как? А очень просто (применительно только к нашему случаю):

При работе в Инет, обладатель "хакнутого" аккаунта получает счёт за очень большое количество часов. Он сообщает провайдеру: "Эй ты, пень паганый, я работаю в месяц только 15 часов, а плачу за 152". Провайдер просекает фишку, и начинается "охота". Тут уж тебе не с добровать. Конечно, скорее всего, провайдер просто поменяет пароль.
Ты сидишь в Инете. В это время юзер лезет в Инет, чтобы отправить письмо маме в Сибирь. Ему сообщение (в переводе на русский): "Иди отсюда, тут уже один перец сидит". Юзер всё рассказывает провайдеру и тот меняет пароль (в лучшем случае).
Юзер сидит в Инете. Ты коннектишься, получаешь сообщение. Провайдер его видит в логе, просекает фишку и ...
Вопрос: "Во блин, а шо ж делать?". Ответ:

Стараться сидеть поночам. В это время ламера спят.
Подключаться каждый раз по другому Логину (напиши прогу, которая, например, будет случайным образом заменять файл сценария.)
Стараться Хакать юзеров с неограниченным доступом - ему пофигу наработанные часы. (впрочем, тут есть другая сторона медали: он больше сидит в Инете, следовательно, ты будешь долго ждать, пока он набазарится в своём дурацком чате.

Категория: Дыры и взлом | Добавил: Kuzini (08.Февраля.2007)
Просмотров: 1147 | Рейтинг: 1.0/1
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]