Форум » Интернет ресурсы, интересная информация » Хакерство. » Ответить

Хакерство.

Gekosa: Здесь выкладываем интересные открытия взлома, защиты компа и интернет-ресурсов.

Ответов - 18

Gekosa: Взлом забытого пароля Это руководство подскажет, как поступить, если вы забыли пароль Windows XP и как решить эту проблему без переустановки операционной системы. Кроме того, мы рассмотрим и другие возможные проблемы с паролями. Операционные системы Windows 2000 и Windows XP обладают улучшенными возможностями безопасности по сравнению с более ранними системами Windows 9x/Me. У них более эффективная система паролей, рассчитанная на применение в бизнесе, чтобы никто без необходимых полномочий не смог получить доступ к информации на вашем компьютере. Это палка о двух концах. Большинство пользователей хотя бы раз забывает какой-то важный пароль. И тогда "врагом без прав доступа" для своего компьютера становится сам пользователь. Естественно, для каждого способа защиты есть способ его обойти, особенно, если у вас есть физический доступ к компьютеру. В этой статье мы рассмотрим различные методы защиты компьютера с помощью пароля и способы их обойти. Начнем мы не с паролей учетных записей пользователей, но с не менее важных паролей, таких, как пароли BIOS и Internet Explorer. Как "обойти" пароль BIOS? Пароль BIOS - один из самых старых способов защиты компьютера от несанкционированного доступа и один из самых распространенных. Почему? Это одно из самых эффективных средств, если пользователь не имеет доступа к системному блоку. В противном случае, это все равно, что запереть дом на множество замков и оставить открытым окно. Установки BIOS по умолчанию во всех системных платах не хранят информацию о паролях. Так что все, что нужно сделать, чтобы убрать пароль BIOS, - просто сбросить текущие установки, восстановив конфигурацию по умолчанию. Но помните, что сброс текущих настроек BIOS уничтожит не только пароль, но и все те настройки, которые вы устанавливали самостоятельно. Есть два способа сбросить настройки BIOS. У большинства системных плат есть специальный джампер для очистки CMOS (память, в которой хранятся настройки BIOS). Обычно этот джампер находится около батарейки на системной плате, но для полной уверенности желательно обратиться к инструкции от материнской платы. На некоторых материнских платах вместо джампера есть просто два контакта, которые для сброса CMOS нужно замкнуть металлическим предметом, например, отверткой. Если на вашей плате есть джампер, то для очистки CMOS выключите компьютер, установите перемычку так, чтобы она замыкала контакты джампера, и нажмите кнопку включения компьютера. Ваш компьютер не начнет загружаться, но установки в CMOS будут сброшены. Уберите перемычку и снова включите компьютер. Скорее всего, вы увидите на экране просьбу нажать F1, чтобы произвести установку параметров BIOS. Если вас устраивают установки по умолчанию, нажмите F1, а в меню BIOS выберите пункт 'Save and exit' (сохранить и выйти). После этого компьютер загрузится как обычно, за исключением пароля BIOS. Если вы не знаете, где на вашей плате находится необходимый джампер или его вообще нет, что вполне возможно, придется пойти другим путем. На каждой системной плате есть батарейка, которая является источником питания для памяти CMOS, позволяя сохранять информацию. Как правило, это стандартная батарейка CR2032. Чтобы очистить CMOS, выключите компьютер и извлеките батарейку (возможно, вам понадобится тонкая отвертка). Через 5-10 минут установите батарейку на место и включите компьютер. В BIOS будут установлены параметры по умолчанию, а пароля не будет. Для продолжения загрузки нужно будет нажать клавишу F1, и если вас устраивают установки по умолчанию, выбрать в появившемся меню BIOS пункт 'Save and exit'. Как вы убедились, все это очень просто на настольном компьютере, а вот с ноутбуком пароль BIOS может стать серьезной проблемой. Из-за частых краж портативных компьютеров, производители позаботились о том, чтобы получить доступ, минуя пароль, было практически невозможно. Так что, если вы забыли пароль BIOS у своего ноутбука, скорее всего, вам придется обратиться в сервисный центр производителя. Просмотр паролей, которые хранит Windows Кроме паролей доступа различных пользователей Windows хранит и ряд других, не менее важных: пароль соединения с интернет, пароли почтовых ящиков или доступа к web-сайтам. Их, как правило, достаточно много, так что вполне естественно, что они со временем забываются. Операционная система предлагает функцию "автозаполнения" для паролей и другой часто вводимой информации в Internet Explorer. Так что не редки ситуации, когда пользователь вводит пароль один раз, а через несколько месяцев, естественно, не может его вспомнить. Все понимают, что важные пароли нужно записывать, но делают это далеко не все. А если вы уже не помните пароль, как его узнать, ведь он отображается в виде ряда звездочек: ******? Решение предлагают программы разных производителей, которые могут получить пароль из этой строки звездочек. Существует достаточно много свободно распространяемых программ для расшифровки паролей Windows или скрытых паролей из строк ввода Internet Explorer. Мы будем использовать программу Asterisk Key от компании Passware. Это удобная в обращении свободно распространяемая программа, которая анализирует скрытые звездочками пароли и сообщает их вам. С ней очень просто работать. Достаточно выделить строку с паролем и нажать кнопку 'recover'. Конечно, есть и коммерческие версии программ, которые, как правило, обладают большим набором функций. Например, программа Password Recovery Toolbox сканирует систему и определяет сохраненные пароли, данные, сохраненные для автоматического заполнения, пароли Outlook Express, пароли для соединения с интернет и т.д. Эта информация потом представляется в удобной форме. Пароли пользователей Windows XP Windows XP хранит пароли пользователей в измененном виде. Например, пароль "password" будет храниться в виде строки, подобной этой: 'HT5E-23AE-8F98-NAQ9-83D4-9R89-MU4K'. Эта информация хранится в файле c названием SAM в папке C:windowssystem32config. Эта часть файла SAM шифруется системной утилитой syskey, чтобы улучшить защищенность паролей. Данные, необходимые для расшифровки информации после syskey, хранятся в файле system в той же папке. Но эта папка недоступна никому из пользователей. Доступ к ней имеет только сама операционная система во время своей работы. Получить доступ к файлам SAM и system можно только под управлением другой операционной системы или подключив диск к другому компьютеру с системой Windows. Сброс паролей пользователей в режиме администратора Все версии Windows XP имеют учетную запись "administrator". Это имя дает пользователю полный доступ к системе и возможность сбрасывать пароли всех остальных пользователей. Это может вас спасти, если вы по какой-либо причине не можете зайти под своим обычным паролем пользователя. Специфика использования пароля администратора зависит от версии Windows XP: XP Professional. Пароль администратора задается во время установки операционной системы. Если вы его записали или просто нажали enter, оставив его пустым, то вы легко войдете в систему как администратор и сбросите пароли пользователей. Чтобы войти в систему в режиме администратора, на экране с приветствием системы нажмите два раза CTRL+ALT+DEL, появится окно для ввода пароля администратора. Когда компьютер загрузится, зайдите в 'startcontrol paneluser accounts' (пускпанель управленияучетные записи пользователей) и измените необходимый пароль. Коль вы уже здесь, это хорошая возможность исправить свою ошибку, если вы оставили пароль администратора пустым. Кроме того, желательно изменить название учетной записи 'adminisrator'. Это название известно всем, и его используют первым, чтобы получить доступ к вашему компьютеру. Для изменения названия учетной записи нажмите правой кнопкой мыши на 'my computer' (мой компьютер) и выберите 'manage' (управление). Раскройте 'local users and groups' (локальные пользователи и группы) и откройте папку 'users' (пользователи). Нажмите правой кнопкой мыши на запись 'administrator' и измените ее. XP Home. Эта система не даст вам просто так получить доступ к компьютеру в режиме администратора. Сначала понадобится загрузить компьютер в режиме защиты от сбоев. Для этого: перезагрузите компьютер; сразу же после тестирования BIOS нажмите несколько раз F8; в появившемся меню выберите 'start Windows XP in safe mode' (загрузить Windows XP в режиме защиты от сбоев). Когда компьютер загрузится, зайдите с именем пользователя 'administrator'. Пароль по умолчанию отсутствует. Теперь вы можете изменять пароли пользователей, зайдя в 'startcontrol paneluser accounts' (пускпанель управленияучетные записи пользователей). Когда вы закончите, перезагрузите компьютер обычным способом. Создание диска, сбрасывающего пароли Windows XP позволяет записать на обычную дискету информацию, которая предоставляет возможность сбросить пароль. Естественно, если вы уже забыли пароль и не можете получить доступ к системе, то никакого диска вы создать не сможете, а вот завести такую дискету заранее, чтобы обезопасить себя от подобных случайностей, стоит. Для создания дискеты: зайдите в 'startcontrol paneluser accounts' (пускпанель управленияучетные записи пользователей); выберите имя, под которым вы вошли в систему; в меню связанных задач выберите 'prevent a forgotten password' (предотвратить забывание паролей); следуйте инструкциям запустившегося мастера. Для сбрасывания паролей с помощью дискеты: если вы введете пароль при входе в систему неправильно, система спросит, или вы его не забыли; на этом этапе вы сможете использовать свою дискету, следуя пошаговым инструкциям операционной системы. Будьте осторожны: если вы использовали встроенные возможности Windows по шифрованию файлов и папок, но не устанавливали обновление операционной системы (service pack 1), удаление пароля приведет к потере зашифрованной информации. Утилиты для изменения паролей Windows NT/2000/XP Существуют специальные утилиты, позволяющие редактировать или сбрасывать пароли пользователей Windows NT/2000/XP. Принцип работы большинства из них заключается в загрузке минимальной версии альтернативной операционной системы, например DOS или Linux, под управлением которой можно получить доступ к файлам с паролями. Пример подобной утилиты можно найти по этому адресу: http://home.eunet.no/~pnordahl/ntpasswd/ Инструкции по работе, так же как файлы для создания загрузочного диска Linux, доступны на этом же сайте. Обращаем ваше внимание, что если вы использовали функции операционной системы по шифрованию файлов и папок, изменив пароль с помощью какой-либо программы, вы лишитесь доступа к зашифрованным данным. В этом случае может помочь следующий метод, позволяющий не заменять забытый пароль новым, а узнать старый. Подбор и расшифровка паролей Если ничто другое не помогает, но у вас есть физический доступ к компьютеру, значит еще не все потеряно. Можно переписать файлы config и SAM и попытаться расшифровать пароли, которые в них хранятся, с помощью специальных утилит сторонних производителей. Как мы уже говорили, для этого придется использовать альтернативную операционную систему, например DOS или Linux. А когда файлы будут в вашем распоряжении, можно использовать одну из программ для расшифровки паролей, например, LC4 или Proactive Windows Security Explorer. Вам понадобятся: Доступ к другому компьютеру. Как минимум две пустые дискеты. Архиватор, рассчитанный на работу с командной строкой, например, RAR. Загрузочный диск DOS или Windows 98 (имидж необходимого диска можно получить по адресу http://www.bootdisk.com/) или минимальная версия Linux (например, Knoppix). Необходимость в загрузочных дисках отпадает, если вы можете просто подключить к другому компьютеру свой жесткий диск. Если вы используете загрузочный диск DOS, а разделы на вашем жестком диске используют файловую систему NTFS, то для доступа к ним вам понадобится программа, позволяющая под управлением DOS просматривать разделы в формате NTFS, например, NTFSDOS. Программа для получения паролей. Мы рекомендуем использовать Proactive Windows Security Explorer, так как бэта-версия этой программы является бесплатной, а бесплатная версия LC4 очень ограничена. Использование загрузочной дискеты DOS: Если на вашем жестком диске есть разделы в формате NTFS, скопируйте файл NTFSDOS на вашу загрузочную дискету. Скопируйте на загрузочную дискету архиватор (RAR). Загрузите компьютер с этой дискеты. Если есть разделы с NTFS, наберите команду NTFSDOS, эта программа покажет, какая буква присвоена вашему системному диску, ее и нужно будет использовать вместо буквы C в следующем пункте. Поместите в архив системные файлы с паролями. Например, если вы используете архиватор rar32, соответствующая команда будет выглядеть так: Rar32 a -v a:systemandsam c:windowssystem32configsystem c:windowssystem32configsam Если файлы не поместятся на одну дискету, архиватор попросит вас вставить вторую. Взлом паролей Каждая из выбранных вами программ выведет список обнаруженных в файле SAM учетных записей. Выберите те из них, пароли к которым вам нужно определить. Если вы используете Proactive Windows Security Explorer, выберите Atack type: Brute-force. Если вы использовали в пароле только цифры, отметьте пункт 'all digits (0-9)'. Начните процесс подбора пароля с помощью команды из меню Recovery. Подбор пароля может длиться от 10 минут до нескольких часов, а то и нескольких дней, и может закончиться неудачно. Особенно, если в пароле используются буквы в различных регистрах, цифры и специальные символы. Это хороший способ проверки надежности своих паролей. Если вы хотите просто проверить свой пароль, проделайте описанные выше шаги и посмотрите, сколько времени займет его подбор. Выводы Мы надеемся, что вам не придется прибегать к описанным нами методам. Чтобы такая необходимость не возникала, помните, что все важные пароли нужно записывать. А если есть реальная необходимость защищать информацию на вашем компьютере, то используйте пароли из символов в обоих регистрах и цифр и не используйте обычных слов. В этом случае ваши пароли будет очень трудно взломать.

Gekosa: Секретная разведслужба: http://www.mi6.gov.uk или http://www.sis.gov.uk/output/Page79.html

Gekosa: Windows Vista может быть убита наповал нажатием всего двух клавиш. Всё, что вам нужно сделать для того чтобы убить новейшую операционную систему от Microsoft и её распиаренное "Wow" - это всего-лишь два пальца. Метод найден независимо от Редмонда, и представители Microsoft не смогли либо не захотели дать комментариев по этому поводу. А между прочим, этот "небольшой баг" может вырасти в серьёзную уязвимость, если попадёт в нехорошие руки. Для того, чтобы увидеть это воочию, вам нужно будет нажать сочетание клавиш Win + E. Да да, такое вот простое и часто используемое сочетание, которое вызывает окно проводника "Мой компьютер". Теперь зажмите эти клавиши на секунд 20. Вы будете созерцать, как открывается безмерное количество окон проводника, и в конце концов они забьют все системные ресурсы. Вы не сможете остановить этот процесс. Вы даже не сможете вызвать диспетчер задач либо переключиться на другой процесс. Vista уйдёт в безоговорочный даун, Denial of Service, спасти от которого сможет лишь аппаратная перезагрузка. Все мы слышали, что на безопасность Windows Vista были потрачены миллионы долларов. Microsoft широко и радостно сообщала, что Vista - самая безопасная система в мире. Были даже фразы вроде "пуленепробиваемая безопапсность". Но теперь очевидно, что в системе есть такие "мелкие недочёты", впрочем как и всегда, способные убить ОСь наповал. Дело 10 минут - написать сервис, который будет посылать эти самые Win + E тысячи раз в секунду. Дело двух дней - появление такой заразы в любом вирусе. Кто не верит проверьте, но поосторожней - у меня даже биос обнулился... Найдено в просторах Интернета.


Oleg200: Гекоса, не очень понял одну фишку из первой статьи. Вот такая систуация - вкл. комп, высвечивается учетная запись на пароле. Как взломать, не зная пароля?

Oleg200: И еще, не могу вспомнить ссылку одну, и слышал, что в компе есть чтот тип календаря куда ты заходил в интернет. Где он?

Gekosa: Gekosa пишет: Подбор и расшифровка паролей Если ничто другое не помогает, но у вас есть физический доступ к компьютеру, значит еще не все потеряно. Можно переписать файлы config и SAM и попытаться расшифровать пароли, которые в них хранятся, с помощью специальных утилит сторонних производителей. Как мы уже говорили, для этого придется использовать альтернативную операционную систему, например DOS или Linux. А когда файлы будут в вашем распоряжении, можно использовать одну из программ для расшифровки паролей, например, LC4 или Proactive Windows Security Explorer.

Oleg200: И все равно не понятно. Где эти файлы config и SAM?

Gekosa: Oleg200 это просто статься для опытных пользователей, я сама профан )). Если нужно я смогу найти статьи для начинающего хакера.

Oleg200: Если не трудно

Gekosa: FAQ от WebKill'a 2" содержит ответы на популярные и не очень вопросы, которые задают мне читатели журнала. Я хочу быть спецем в компах, но ничего негде не получается, что делать? Вопервых одного желания мало, если ничего не делать, никогда не достигниш цели. Вовторых обучение должно строится не на принципе - хачу быть кул хакером -> Надо что-то делать -> Заставлю себя что-то делать, а по принципу Интересно -> узнаю новое. Отсюда вывод - если у тебя не возникает интереса к изучаемому, значит это не твоё, и не нужно насильно заставлять себя что-то учить. Также немаловажный фактор - это качество учебников. На мой взгляд понятные учебники, по которым в своё время учился WebKill, выбирая только лучшее выложены на сайте - book.webkill.ru. Неберись сразу за сложные задачи, начинай от простого к сложному. Кто такой промоутер? Это человек, занимающийся раскрудкой сайта. Как посоветуеш распредилить модер права на форуме? Давать какие либо привилегии нужно только хорошим, проверенным времинем людям. Но стоит учитывать что идиальной защиты несуществует, и у кулхакера могут угнать акаут. Поэтому рекомендую делать резервные копии БД, и встроить средство для востановления удалённых сообщений, чтобы при удаленни они поподали в особую БД, в которой бы хранились на протижении месяца, после чего удалялись автоматически если их никто не востановит. Для предотвращения угона твоего аккаута советую собюдать правила безопасности, описанные на моём сайте. Косательно распределения модер прав я бы выделил следующщие принципы: 1. На 1 раздел форума не более 3-5 модеров. Хотя всё зависит от популярности форума, и от того как часто туда заходит каждый из модеров. 2. Давать модеру только те разделы, в тематике которых он хорошо разбирается 3. В более важные разделы назначай более умных и надёжных модеров. Что такое форм фактор? Это стандарт, определяющий габариты устройства, наличие в нём свободных разьёмов\отсеков, размищение в нём крепёжных приспособлений. Большенство гаджетов соответствуют определённому форм фактору, для того, чтобы быть обиспечить совместимость с другими устройствами. Непример среди системных блоков очень распространён форм фактор ATX. Что за обозначения такие retail и OEM? Это 2 основных типа поставки(упаковки) устройств на рынке. retail - Это устройство в полной комплектации(коробочка, иструкция, всевозможные переходники, шлейфы). А в компликтации OEM поставляется только само устройство, в неприметной(обычно целофановой) упаковки, без инструкций, шлейфов... Покупка гаджета в OEM компликтации обойдётся дешевли чем reail. Кто такие мобильные пираты? Это левые чуваки, которыые торгуют левыми мобилами(украдиными). Обычно торгуют не офцально, на рынках и базарах. Мобильные пираты очень отличаются от фрикеров в первую очередь уровнем познания в технике. Для затирания пасов на левых мобилах юзают готой софт. Мобилы обычно скупают по дешовке у воров. Что такое твик? Тонкую настройку системы, с учётом всех ньюансов, максимально безтормазную называют твиком. Кто такой пимпер? Пимпирами называют человека, исподьзующего трояна. Что за проект такой SETI? Это проект, по поиску внеземных цивилизаций. Ищут они различными спосабами, собирают фото НЛО, ставят в аномальных зонах камеры слежения, сканируют эфир, и космические шумы в поисках искуственно созданых шумов.

Gekosa: автор: RealNeo & Crypt http://www.hack-info.org -------------------------------------------- FAQ Часто задаваемые вопросы начинающих хакеров В Данном Фак (Freqency asked questions - часто задаваемые вопросы) собраны ответы на любимые вопросы начинающих хакеров столкнувшихся с проблемой безопасности, и пользователей, заинтересовавшихся безопасностью и преодолением защиты. 1. Где можно скачать крякер инета? Да на каждом углу, например http://www.yandex.ru/yandsearch?text=крякер+интернет. Когда ты им воспользуешься, кто-то скажет тебе спасибо за бесплатный интернет, а ты получишь много счетов, если платишь за инет. 2. Что такое троян? Троян - это то что ты не когда не полюбиш если его впарили тебе, это программа, которая в фоновом режиме производит некоторую деятельность, результаты которой вряд ли понравятся юзеру. Например, похищение его паролей, управление файловой системой или банальное открывание CD-ROM'а. Классический пример распространения трояна - крякер инета. Трояны делятся на похищающие пароли и дающие полный контроль над системой (backdoor). 3. Каков принцип работы систем удаленного администрирования (backdoor)? Большинство троянов состоят из клиента и сервера, иногда клиентом может служить любой телнет клиент. Сервер должен работать на машине жертвы, он как правило, открывает на зараженной машине порт и ждет подключения хакера. Тот, с помощью клиента подключается к открытому трояном порту и подает серверной части команды, которая их исполняет: передает файлы, открывает CD-Rom, выключает компьтер... 4. Что такое порт? Порт - это идентификатор определённого сервиса, которым пользуются программы соответствующего назначения. Например, 80 по умолчанию - http, 21 - ftp. Это нематериальная вещь, просто идентификатор, пакеты с которым будут передаваться процессу, 'слушающему' этот порт. 5. Когда я в инете у меня вдруг начинает открывается CD-ROM, запускаются приложения, флоппик пытается музицировать, появляются странные сообщения. В чем дело? Видимо некто, возомнивший себя кул хакером, а может просто твой приятель, подсунул тебе трояна. Давно тебе по почте приходили бесплатные картинки с порносайтов или предложения заработать 1000$ ничего не делая с прикрепленными файлами? А может, ты скачал крякер инета или другую супер пупер мегакульную прогу? Ты, конечно, больше не будешь их открывать? Тогда приступаем к лечению(уничтожению =)). В Windows есть такая отвратительная (потому что сложная для новичков) или рулезная (по той же причине :)) штука, как РЕЕСТР. Ты про него уже по-любому слышал. Реестр состоит из РАЗДЕЛОВ и СТРОК (все строчки с текстовой информацией разбиты по своим разделам). Строка типа "HKEY_LOCAL_MACHINE SOFTWAREMicrosoftWindowsCurrentVersionRun" - типичное название раздела реестра. В этом разделе содержится часть программ, которые автоматически запускаются при старте твоего Маздая. Есть еще папка "Пуск-Программы-Автозапуск" и файл autoexec.bat (config.sys), но, скорее всего, там ты никаких ЛЕВЫХ программ (в дальнейшем ТРОЯНОВ) не обнаружишь, так как туда записываются только особо изощренные Трояны, коих, по крайней мере, я еще не обнаруживал :). Для просмотра папки АВТОЗАГРУЗКА достаточно нажать кнопку ПУСК и зайти в ПРОГРАММЫ, для просмотра файлов config.sys и autoexec.bat достаточно запустить notepad. А вот для просмотра РЕЕСТРА нужна программа c:windowsRegEdit.exe, которая может показывать эти разделы и строчки. Как я уже сказал, большинство Троянов записывает себя в HKEY_LOCAL_MACHINE SOFTWAREMicrosoftWindowsCurrentVersionRun, но, помимо этого, существует еще масса мест в реестре, куда следовало бы заглянуть. Например: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunOnce HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunservices HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunservicesOnce HKEY_USERS.DefaultSOFTWAREMicrosoftWindows CurrentVersionRun HKEY_USERS.DefaultSOFTWAREMicrosoftWindows CurrentVersionRunOnce HKEY_USERS.DefaultSOFTWAREMicrosoftWindows CurrentVersionRunservices HKEY_USERS.DefaultSOFTWAREMicrosoftWindows CurrentVersionRunservicesOnce Для того чтобы не метаться в диких муках по всему вышеперечисленному вручную, достаточно запустить regedit /e tmp1.txt ИМЯ РАЗДЕЛА, в результате чего после каждого запуска заново будет создан файл tmp1.txt с содержимым раздела реестра... Посмотрев туда, нужно удалить все "Строковые параметры", запускающие неизвестные программы из соответствующего раздела реестра! Например, довольно популярный Троян "Naebi Soseda" записывает себя как с:windowsmswinrun.exe, c:windowstempmswinrun.exe. Другой Троян - GF - записывает себя как c:windowswindll.exe, c:windowssystemwindll.exe. Разберем Троян Stealth наших друганов - KurT'a и Doc'a. Вот что они сами говорят про него: "Как и большинство подобных программ, наша после первого запуска копирует себя в директорию, где живут Винды, под каким-нибудь неприметным именем. В то же время она добавляет себя в один из разделов регистра, который обеспечивает ей загрузку при каждом старте Виндов. Для обеспечения прикрытия свой легенды (т.е. чем ее представили жертве), она может выдать какое-нибудь сообщение, типа "Required DLL MFC50.DLL not found. The program will now terminate", что в переводе с буржуйского значит: "Требуемая библиотечка MFC50.DLL не найдена. Программа завершит свою работу." Все лишние программы из реестра, особенно те, которые не устанавливались специально, нужно удалить. Тут будь осторожен, так как со временем на компьютер устанавливается большое количество программ, и многие из них записывают себя по мере надобности в реестр, т.е. удаление надо производить только с особой тщательностью и аккуратностью. Боишься удалять? Тогда на фиг закрой реестр и больше туда не лезь. Да не, это я шутю, это юмор такой - на самом деле просто переименуй имя программы, например "с:program filesicqicq.exe" в "с:program filesicqnull" (чтобы проверить, изменилось ли что-то от того, что эта программа не запускается). Подраздел SOFTWAREMicrosoftWindowsCurrentVersionRun есть не только в разделе HKEY LOCAL MACHINE, а еще и в HKEY USERS (HKEY USERS.Default или HKEY USERS. Твой логин при старте). Поэтому также не забудь поискать разделы типа "Run" ("RunOnce", "Run...") еще в 2 главных разделах. Если Троян все же запустился, то ты явным образом можешь его увидеть и выключить, нажав Ctrl+Alt+Del. Однако, даже если нажав Ctrl+Alt+Del ты ничего не обнаружил, радоваться еще рано. Полную информацию о запущенных программах в Windows можно увидеть, запустив утилиту XRun. Также подойдет утилита CTask , выполняющая аналогичные действия. Вот список типичных приложений, которые ты там можешь увидеть: KERNEL32.DLL, MSGSRV32.EXE, MPREXE.EXE, MMTASK.TSK, VSHWIN32.EXE, EXPLORER.EXE, SYSTRAY.EXE, INTERNAT.EXE, LOADWC.EXE, RUNDLL.EXE, STARTPG.EXE, RNAAPP.EXE, TAPIEXE.EXE, SPOOL32.EXE, WSASRV.EXE . Запоминать их все, конечно, не нужно (хотя можешь, тебе это не помешает), и если ты чего-нибудь из этого списка не увидишь - то это не значит что твой Маздай установился не полностью. Здесь просто собрано большинство системных программ, используемых Маздаями. А вот если увидишь что-то новое в реестре, не надо сразу бросаться удалять все подряд и форматировать винт, а следует спокойно разобраться с этой программой - откуда она у тебя и что делает. Помнишь такую старую поговорку - семь раз отмерь, один раз отрежь? Вот тут все так же: семь раз прикинь, один потри. Если же в реестре ничего нет, то следует пробежаться по конфигурационным файлам Windows, таким как win.ini и system.ini. Win.ini и system.ini находятся в каталоге c:windows, самый простой способ запустить программу оттуда - это написать "run=путьтроян.exe" или "load=программа". Хотя запись сюда производится довольно редко, т.к. здесь довольно просто обнаружить что-то подозрительное, нежели, например, в реестре. Если вышеизложенные способы ничего не дали, а у тебя все-таки осталась навязчивая мысль о том, что ты подвергся заражению - то тогда возьми любой сканер портов, зайди в Инет и проскань свой IP (127.0.0.1 - одно из обозначений твоего компьютера в сети) на предмет "подозрительных" портов... Если у тебя открыты нестандартные порты - то есть повод для разбирательств. Ниже приводится список "стандартных" портов, которые зачастую могут использоваться в твоей системе: 21 - FTP 23 - Telnet 80 - HTTP 53 - DNS 139 - NetBios 1027 - ICQ Если у тебя на компьютере хранятся пусковые коды ракет Пентагона или какая-то очень личная информация, и ты ОЧЕНЬ беспокоишься о ее безопасности - скачай себе FireWall (такая спец. прога, ею можно порты себе перекрыть или чего-нибудь еще сделать). После некоторой головной боли в ее настройке ты сможешь наблюдать, кто к какому порту хочет приконнектиться... Очень хороша в этом случае программа ATGuard - с помощью этой утилиты ты в любой момент сможешь посмотреть, кто к тебе подключен, какое приложение для этого используется, на каком порту идет передача и какой IP-адpес подключившегося. В крайнем случае с ее помощью ты всегда сможешь разорвать соединение или включить FireWall. Теперь, если ты обнаружил подозрительное приложение, которое "висит" на каком-нибудь порту, советую его проверить. Ниже идет несколько простых правил, соблюдая которые, ты можешь не беспокоиться о своей безопасности: 1. Скачивать программы можно ТОЛЬКО из надежных источников и как можно меньше со всяческих якобы "хакерских" сайтов... Львиная доля Троянов приходится именно на файлы с этих серверов. 2. Если ты скачал какую-то программу - ОБЯЗАТЕЛЬНО проверь ее на наличие вирусов. Наилучшим вариантом для тебя будет установить на компьютер антивирусный пакет AVP, разработанный Касперским, или же DrWeb. 3. Никогда не запускай программы, пришедшие к тебе по E-MAIL, т.к. очень часто всяческие шутники и иже с ними cool haxorы рассылают так программы-приколы. Поверь, Троян - это еще не худший вариант беды. Вот пришлют тебе какой-нибудь порнухи, и растеряешь ты всю свою бдительность. 4. В качестве паролей всегда используй замысловатые наборы символов, типа Jqp2FQs, и по возможности старайся их вводить в окне терминала вручную - это обезоружит Троянов, отсылающих пассворды на чей-то E-MAIL адрес. 5. Будь бдителен. Если ты не следовал этим правилам, и у тебя украли твои пароли, то СРАЗУ же пошли письмо в офис провайдера с просьбой о смене пароля! Или позвони в службу поддержки. Кстати: есть такие Трояны, что обнаружить их почти невозможно! (таким Трояном является EPS I и II) Разве что только через At-Guard посмотреть на используемые порты. На данный момент я владею Трояном типа Mail Sender, который использует RING0 - это означает, что его не видно ни в реестре, ни в памяти... А скоро, возможно, автор научит его обходить и At-Guard. Лично у меня большая коллекция Троянов, все я тестировал на своей машине. Я встречал даже такие, которые удаляют At-Guard с системы или ставят запрет на просмотр скрытых процессов (просмотр возможен только DOS-yтилитами). Но самое главное - за всю жизнь я не встретил ни одного Трояна, от которого не смог бы избавиться. Так что будь аккуратен, пользуйся презервативом, переходи улицу на зеленый свет, ну а если уж посадил Трояна - лечись и борись с ними! Успехов тебе в этом нелегком деле - борьбе с конями компьютерного фронта. 6. Что такое реестр Windows и как вносить в него изменения? Реестр (registry) - это база данных, в которой Windows и многие приложения под Windows хранят свои настройки, пароли, регистрационную информацию. Он пришел на смену ini файлам windows 3.11, хотя ini файлы используются и до сих пор. Реестр имеет иерархическую структуру (как дерево каталогов, только в место каталогов - ключи) и содержится в файлах c:windowssystem.dat и c:windowsuser.dat в упакованном виде. Редактировать и просматривать реестр позволяет программа regedit, входящая в дистрибутив windows. 7. Мои счета за инет стали непомерно большими. Деньги с моего счета исчезают непомерно быстро. Видимо кто-то похитил у тебя логин/пароль, которые выделил тебе провайдер и пользуется инетом за твой счет. Первое что надо сделать, это сменить пароль.Далее нужно поискать троянов в системе. Также очень часто пароли похищаются, если диск C: сделан общим хотя бы для чтения. Если твоя система Windows 95/98/ME и твой диск С: доступен через сеть даже под паролем из 20 символов, то немедленно закрой к ним доступ. Поскольку Windows ограничивает длину пароля общих ресурсов 8 символами и позволяет подобрать этот пароль за 5 минут из любой точки земного шара. 8. Что надо делать, чтобы это не повторилось? Есть несколько простых правил, выполняя которые ты обезопасишь свой workstation почти на 100%: 1. Никогда не расшаривай диски целиком, даже под паролем, особенно тот диск где стоит директория Windows; 2. Никогда не запускай прикрепленные к письмам файлы, если не уверен в отправителе, а даже если уверен, то все равно проверь свежим антивирусом; 3. Никогда не кидайся сразу смотреть фотку твоей новой подружки, которую она прислала тебе по асе. Сначала сохрани ее на диск и посмотри внимательно на имя файла. Он случайно не исполняемый?; 4. Перед тем как запустить прогу, скачанную из инета проверь ее свежим антивирусом, если она кажется тебе чем-то подозрительной, не запускай; 5. Поставь firewall, например Personal firewall от дяди Нортона, он выявит даже неизвестные твоему антивирусу трояны; 6. И, естественно, никого не подпускай к своему компу, ведь стянуть настройки dial-up'а имея доступ к компу дело пары секунд. 9. Что такое firewall? Это программный либо программно-аппаратный комплекс осуществляющий фильтрацию входящих/исходящих пакетов. Позволяет ограничить доступ к портам/адресам защищаемой машины/сети. 10. Что можно узнать по e-mail о его обладателе? Все что угодно, но боюсь что только методами социальной инженерии. Например, просто спросить. Пишешь письмо либо ловишь в асе и, притворяясь лицом противоположного пола, предлагаешь познакомиться. Скорее всего сможешь узнать все, что угодно, если у тебя найдется хоть пара байтов актерского мастерства. 11. На днях мне пришло письмо с оскорблениями/трояном, как можно отомстить? Можно загадить ящик несколькими тысячами писем с помощью программ типа avalanche или подписать его на все известные тебе подписки, также стоит попробовать послать троянца по почте или асе. Можно попробовать лишить гада ящика с помощью социальной инженерии. Например, пожаловаться службе поддержки/админу, что тебе прислали вирус/троян. Также всегда есть шанс лишить его ящика подобрав пароль с помощью remote password cracker'ов типа Brutus либо прикинувшись владельцем адреса и симулировав амнезию (иногда возможно угадать ответ на секретный вопрос, если сервис бесплатный). По e-mail есть шанс найти UIN отправителя и зафлудить ему асю программами типа icq flood. Также можно попытаться определить ip отправителя и посмотреть на его машину. 12. Что такое ip-адрес? Это уникальное четырехбайтовое значение, присваиваемое каждой машине, подключенной к интернету. Как правило они записываются как четыре десятичных числа, разделенных точками, по одному числу на байт. Например 192.168.0.1. ip-адрес не всегда постоянен, например у пользователей, подключающихся к инету по коммутируемой линии меняется, если только обратное не указано в договоре с провайдером, у пользователей подключенных к локальной сети он, как правило,постоянен. Свой ip можно узнать, подключившись к инету с помощью программы winipcfg, входящей в дистрибутив windows. 13. Что можно узнать о человеке, зная его ip? В принципе все что угодно, но гарантировано - только провайдера и город. Начать стоит с сервиса whois, например http://www.ripe.net/perl/whois , там, скорее всего есть информация о провайдере, в контактном адресе провайдера содержится город. Если у него на машине что-нить расшарено и то есть шанс найти там телефон/адрес, либо стянут логин/пароль прова и найти требуемую информацию на страничке статистики. 14. На днях мне пришло письмо с оскорблениями/трояном, как определить ip отправителя? Если у тебя сохранился текст письма, шанс есть, причем обратно пропорциональный интеллекту отправителя. Надо посмотреть почтовые заголовки письма (headers, RFC-882). В самой последней строке вида Received: from ppp88...ru ([212.164.xxx.xxx] hello =) и есть ip. НО: 1. старые версии smtp могли не прописывать ip отправителя; 2. он мог пользоваться web-интерфейсом бесплатного почтового сервиса. Некоторые из них прописывают ip машины, с которой отправлено письмо в заголовках, но это можно легко обойти воспользовавшись анонимным прокси. 3. он мог пользоваться анонимным remailer'ом, который не пишет заголовков 4. например, mail-bomber avalanche подделывает заголовки так, что отправитель становится как бы промежуточным хостом на пути письма. ----------------------------------------------------------------------------------------------------------------------------- FAQ для начинающих Хакеров #2 1. Что такое прокси-сервер (proxy)? Proxy - Сервера Некий тип занимался кардингом, и все было бы хорошо, но это чудо даже не позаботилось о своей безопасности, наивно полагая, что, используя Proxy сервер своего провайдера, он обезопасит себя от всех спецслужб и прочив казлов типа...=) Общеизвестен тот фактт, что любой PROXY сервер ведет логи всех действий, совершаемых пользователем. И если вдруг у спецслужб возникнут подозрения на то, что ты совершал неправомерные действия, то они имеют право запросить у провайдера всю информацию о тебе и твоих перемещениях в Сети твоего брата или тебя =). Вот тут-то тебя и вздрюкнут =) И не надо думать, что ты крутой, что IP еще ничего не говорит. Все он говорит, даже твой домашний адрес. Но об этом мы расскажемкак-нибудь в другой раз, а пока разберемся в этих злосчастных proxy-серверах. 2. Как скрыть свой реальный IP адрес? Все прокси серверы делятся на две большие группы, это transparent (прозрачные) и no transparent (не прозрачные). Если ты используешь Transparent сервер, то не надейся на то, что твой реальный IP адрес никто не раскроет! При запросе такой Proxy cервер выдаст всю необходимую информацию о тебе. А вот при использования no transparent PROXY твой реальный IP адрес врагу узнать не удастся! И он будет наивно полагать, что ты находишься гдето во Франции или сделаем подальше в США, то есть будет видеть лишь физическое положение самого Proxy сервера, но не тебя. Если ты не уверен в том, что тебя может спасти один анонимный прокси сервер, то можешь использовать последовательность проксей: http://www.putin.ru/ http://proxy1:port/http://www.putin.ru/ http://proxy2:port/http://www.putin.ru/ (учти, что не все прокси могут работать таким образом). В этом случае ты связываешься с нужным хостом, проходя через целую цепочку проки серверов. И если все они no transparent, то отследить тебя будет практически невозможно. Этот метод очень удобен для чатов, гостевых книг и досок обьявлений. В случае с чатом твоя легенда будет зависит от выбранного Proxy сервера. А то часто зайдет какой-нибудь крендель с финским IP-шником и начинает рассказывать, как у него тут жарко, да еще к тому же и носороги по улицам ходить мешают и в море акул немеренно. Все в недоумении. Но знающие люди сразу просекают, что этот баклан через прокси залез. Вобщем, сам себя сдал. :) 3. Как ускорить получение информации в Интернет? На PROXY серверах хранится большое количество динамически изменяющейся информации с серверов Интернет - это страницы, графика, файлы и т.п. Если ты зашел через прокси, залез на сайт с порнухой, насмотрелся картинок, а после тебя кто-нибудь другой из пользователей PROXY сервера полез на этот же сайт, то второму человеку повезло. Прокси сервер кеширует все, что через него проходит, динамически обновляя свой кеш. Следовательно, второй юзер будет тащить все картинки уже с самого прокси сервера, а не с настоящего сайта, а значит, он получит более быстрый доступ к страницам. Но на этом все прелести и возможности использования proxy серверов не кончаются . 4. Как довести до инфаркта АДМИНА чата? Прошли те времена, когда www-чат был в диковинку. Когда-то там можно было творить все что угодно! Использовать HTML теги, писать ОГРОМЕННЫМИ буквами и делать другие гадости назло всем. Но самая хорошая вещь www-чатов жива и поныне. Если тебя выкинули из чата без права повторного входа, то тут лучше всего поможет смена PROXY сервера в настройках твоего браузера. Как только ты сменил себе прокси, то сможешь заново зайти в чат и, до того как тебя оттуда опять выкинет разьяренный Админ, ты успеешь выругаться матом с применением HTML Тегов 8-). 10 - 20 таких заходов, и Админ в Морге 8-]. Понимаю, что руками менять прокси - это не совсем удобно, но есть программки, делающие это автоматически. 5. Как настроить броузер для подключения к Proxy? Internet Explorer 4.x и выше Для настройки прокси сервера загрузите браузер, зайдите в "Вид" => "Свойства обозревателя". Перед вами будет менюшка. Выберите закладку "Соединение", выделите галочкой "Подключаться к Интернету через прокси-сервер". Список серверов находиться ниже.Netscape Communicator 4.x и выше Для настройки прокси сервера загрузите браузер, зайдите в "Правка" => "Настройка". Перед вами будет менюшка, как на рисунке справа (кликните мышкой для увеличения). Выберите категорию "Дополнительные настройки" => "Прокси-сервер". Выберите "Подключение через прокси-сервер" и нажмите "Настройка". Проверить свой прокси на предмет его полной анонимности можно в разделе Полезное. Если ты увидишь сообщение «Proxy server is detected!» - то это значит, что твой прокси не имеет защиты, и тебе будет предоставлена информация о твоем реальном IP адресе, как, впрочем, и об IP адресе прокси сервера, который ты используешь. Если же сообщение гласит «Proxy server is not detected» - то все в порядке! 6. Как узнать ip Васи Пупкина/Маши Пилюлькиной? Явным образом, по имени/фамилии/телефону/e-mail'у никак. Можно попробоватьнаписать ему письмо и, если он ответит, посмотреть ip в заголовке. Можно попытаться найти его асю (если он ей пользуется) по имени/фамилии/e-mail, а затем определить ip c помощью прог типа ICU. 7. Я узнал ip Васи Пупкина/Маши Пилюлькиной, что с ним можно сделать? Во-первых, можно проверить, нет ли у него расшареных ресурсов с помощью прог типа Essential Nettools или LANGuard Network Scanner. Если расшарены, то можно украсть пароли от ICQ/e-mail/shared resources/некоторых web-страниц, любые документы, порнуху... В общем можно узнать много интересного. Если ресурс открыт на запись, то можно попробовать подсадить троянца. Если же ничего такого нет, то можно попытаться временно выкинуть его из сети с помощью прог класса nuker, например, IGMP. 8. Как скрыть обратный адрес и ip, отправляя почту? Читай вопрос про определение ip c которого послано письмо. 9. Как получить доступ к общим ресурсам, зная ip? Для этого в Windows 9x, теоретически, надо установить службы: Клиент для сетей Microsoft,Служба доступа к файлам и принтерам сетей Microsoft - и в случае dial-up соединения поставить в его настройках галочку "Войти в сеть", при этом подключение будет происходить существенно (до нескольких минут) дольше.Далее, есть два пути: чтобы работать через проводник достаточно выполнить чтобы работать с помощью других оболочек нужно выполнить команду net use x:<имя ресурса> , то же можно проделать выбрав пункт 'Подключить сетевой диск' в папке 'Вся сеть', после чего с ресурсом можно работать как с локальным диском. 10. Я получил доступ к диску C:, какие пароли я теперь могу узнать? Все запоминаемые Windows пароли (расшареные ресурсы, dial-up, NT domain...) в файлах C:WINDOWS.pwl, естественно в зашифрованном виде, правда 50% пользователей имеют пустой пароль и расшифровывать ничего не приходится. Длы расшифровки и просмотра используются программы типа Repwl или PWLHack. Всем известная ICQ хранит пароли в файлах <2000b|2000a|NewDB|99b|...>.dat, в зависимости от версии. Их содержимое вместе с паролем, контакт листом и прочей дребеденью легко извлекается прогой ICQr Information. Замечательный почтовый клиент The Bat! позволяет подсмотреть полный данные о почтовом аккаунте, если подсунуть ей чужой профиль и с помощью программы Open Pass посмотреть закрытый звездочками пароль, остальное она прочитает и расскажет сама. Кроме перечисленных, существует огромное количество сохраняющих пароли прог, это - самые массовые. 11. Как взломать www сервер, зная его ip? (thx to Apis.net) Эта задача уже творческая и в общем случае не решаемая, это не голых баб качать. Начать следует, как и любое другое дело, со сбора информации. Определить версию OS, тип сервера, поискать дыры в CGI-скриптах, просканировать порты на предмет уязвимых сервисов. Попытаться подобрать слабые пароли к shell, ftp, pop3. В случае *nix попытаться стянуть passwd, в случае - windows sam._. через ftp или дыры в скриптах. А дальше нужно читать bugtraq, securityfocus и искать дырку. Но раз ты читаешь этот faq, то ты там мало чего поймешь. Изучай какой-нибудь язык программирования, например, С, принципы работы сети, протоколы, операционные системы... 12. У меня есть passwd, что с ним делать? Сначала нужно посмотреть настоящий действительно ли там есть пароли. Если строчки выглядят примерно так: lpeery:*:276:15:Larry Peery:/usr/email/users/lpeery:/bin/csh ,то все пароли содержатся в файле shadow и ты их никогда не увидишь. А если так: lpeery:YIJkAzKSxkz4M:276:15:Larry Peery:/usr/email/users/lpeery:/bin/csh ,то файл надо попытаться расшифровать с помощью программ типа John the Ripper. 13. Что мне за это будет? Если сделаешь что-то серьезное и дело дойдет до суда, то: Статья 272 УК РФ. Неправомерный доступ к компьютерной информации. 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения,а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размерезаработной платы, или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Oleg200: Ничего себе...

Anette: Oleg200

Unknown: Unknown message

Unknown: Unknown message

miheewa: Нашла шикарный сервис, на котором можно купить подписчиков в Телеграм канал по рекордно низкой цене - 23 рубля за сотню штук. По-моему отличное предложение. Так что смело рекомендую этот сервис для быстрого и качественного продвижения в социальных сетях https://martinismm.com/.

kate5441rn0w4: С хакерством конечно сложно бороться, вот только не понятно - зачем им это нужно. Грубо говоря - они лезут в чужую жизнь. Лучше полезным чем бы занялись. Создали бы канал на Ютуб и поведали бы миру все свои знания и умения. Сейчас и накрутить просмотры Ютуб можно недорого и быстро, так что видео сразу попадут в ТОП, а вас заметят миллионы зрителей. Кстати сервисами продвижения по типу Пртут, как я заметила, сейчас практически все пользутся. Надо бы и мне подкорректировать состояние своего канала, а то самостоятельно как-то лень заниматься.

Эльмира: нужно вк стрн взломать, кто за?



полная версия страницы