Хакинг для начинающих | Инструменты хакера

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

Инструменты хакера
Сейчас я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем.

- Брутфорс
- Сканнер портов
- Сканнер безопасности
- Джойнер
- Mail Bomber
- Bзлом паролей Windows
- Просмотр паролей
- Троян
- KeyLogger
- Скрыватель IP (прокси/сокс)
- Подмена HTTP-запросов


Начнём по порядку:

Bruteforce:
(в переводе с английского "грубая сила") применяется для подбора паролей от e-mail и ftp-серверов. Существует много видов программ-брутфорсов, но их способности схожи. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться долго и нудно, при использовании же скоростного интернета (ADSL, оптоволокно, спутник, и т.д.) скорость подбора увеличивается, однако тогда сьедается немало траффика. Оптимальный вариант - подбор по словарю. Взломщик составляет текстовый документ из возможных паролей жертвы, программа подключается на заданный ей сервер и по очереди перебирает пароли из файла. Если производится подбор паролей к почтовому ящику, нужно указать брутфорсу сервер входящих сообщений жертвы, например, если мы ломаем мыло

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, то чаще всего сервером будет

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Если же мы ломаем не e-mail, а сайт

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, то надо указать ftp-сервер, это будет

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Брутфорсы имеют ещё массу полезных настроек, например, если ты подсмотрел, что твой друг вводит пароль из 5 символов, и первый его символ L, то тебе надо использовать подбор по маске. Маска будет выглядеть так: L#### . Я привёл общее описание, а для более близкого знакомства советую скачать wwwHack отсюда.

Сканер портов:
Поскольку этот урок - введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать.
Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список.
Где это применяется? Создатели так называемых "троянов" иногда предусматривают сканнер портов в своих творениях. Дело в том, что сервер
трояна, попадая на машину, открывает в системе порт, по которому он получает команды клиента. Для тех, кто еще не догадался, обьясню: Зная,
какой порт открывает наш троян, мы "спрашиваем каждый компьютер диапазона", открыт ли этот порт, и если это так, значит на этой машине
сидит наш трой - можно смело коннектиться и управлять этим компьютером. Я рекомендую использовать Essentional Net Tools, так как это
хороший сканнер с дополнительным набором функций. Это не просто сканнер - имей ввиду. За время своего существования он стал
легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1:
Name: Jan Klaassen
S/N: 2957888021

Сканер безопасности:
В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это означает, что сожержимое страницы не зависит от пользователя и всегда неизменное - "статическое". Динамические страницы обрабатывают данные, полученные от пользователя, грубо говоря, они умеют думать. Естественно, ни о каких дырах в html-страницах и речи быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости - XSS. Их хорошо описал DrWeb в статье "XSS новичкам", поэтому их суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и не только) хакеры используют сканнеры безопасности. Я рекомендую XSpider.

Джойнер - (англ. Join - соединить, обьединить).
Джойнер - это программа, позволяющая обьединять несколько файлов один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом, используя джойнер, хакер может склеить троянского коня с какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл, считает, что запускает свою прогу, хотя фактически их запускается две(три, четыре, и т.д.), просто троян себя не выдаёт. Минус такого подхода в том, что большинство джойнеров определяются антивирусами.

mail bomber:
Этот тип программ предназначен для "бомбления" электронной почты, т.е. закидывания огромным числом писем. Mail-бомберы широко используются спаммерами. Лично я спаммером не являюсь, но использую Ganja Spammer для подмены адреса отправителя. Очень удобно при занятиях "фишингом". Что это такое - расскажу позже.

Пароли Windows:
Я уважаю продукты компании InsidePro, и советую закачивать их отсюда. Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности.
SAMinside - программа для взлома файла SAM. В Windows 2k/XP пароли пользователей хранятся в директории windowssystem32config, и называются соотв. SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать.
PWLinside - аналогично, только это для ныне мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в директории винды в файлах, имеющих расширение *.PWL.
MD5inside - расшифровывает MD5-хэш, используемый во многих системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно такой хэш хранится в кукисах.
PasswordsPro - мощный инструмент для работы с паролями, имеет все функции MD5inside, генерация хэшей, также он может показывать пароли, скрытые за звёздочками, для этого надо включить соотв. режим и навести мышей на поле с паролем.

Просмотр паролей:
Если тебе интересно знать, что друг пишет твоей невесте по e-mail, достаточно прити к нему домой и отправить варить кофе, а в это время достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их и наказывают). Существует множество программ, показывающих всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat - TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. - Advanced Instant Messenger Password Recovery, сокращенно AIMPR.

Троянская лошадь:
Вот и подобрались к самому интересному). Этот подвид зверей так называется потому что действует подобно знаменитому троянскому коню. Проникая в систему пользователя, он там осваивается и работает на хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он активизируется, когда его создатель посылает ему команды через LAN или Интернет, например, он может по команде отправить хозяину твои пароли, и ещё много чего интересного, также позволяет взломщику лазить по твоим файлам и реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся. А мой собственный называется LamerHack, можете поискать на моем сайте vladuha, и не палится, но сейчас доступна ещё слабенькая бета-версия, кроме того непалимость компенсируется размером сервера.

KeyLogger:
Кейлоггер - это по-русски "клавиатурный шпион". Он отлавливает все твои нажатия клавиш и записывает их в файл, после чего может отправить их своему создателю, либо сохранить на винт. Полезно ставить у подруги - он запишет всё, что кому она пишет в сетях.

Proxy:
Если ты занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что на взломанном тобой сервере останется твой IP-адрес, по которому тебя вычислить нефиг делать. И что в таком случае? Существует такая вещь, называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в тонкости и обьяснять тебе, чем они отличаются - на данном этапе тебе это неважно. Суть одна - заменяется твой IP-адрес на адрес proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой IP, например, обьем музыки для скачивания, либо ограниченное число попыток регистрации в проекте. А для самого первого случая нужно использовать анонимные или элитные прокси. Их недостаток - непостоянность. Они меняются каждые n часов. Всегда свежий список проксей находится здесь. В качестве программы для использования proxy я советую A4proxy.

Подмена HTTP-пакетов:
Это я тоже буду описывать более подробно в будущих уроках. Вся информация в Сети передвётся т.н. "пакетами". Подобно пакетам секретной информации на войне, HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что ЭТА информация особо секретной не считается, но вызывает интерес. В заголовке пакета находится информация о браузере, откуда мы пришли, и каким скриптам какие данные передаются. Как ты понял, речь пойдёт о подмене этих данных. Возникает вопрос: "А зачем?" . А затем. Рассмотрим лучше на примере. У нас в Днепропетровске очень популярный интернет-провайдер "Алькар Телепорт". Он содержит несколько сайтов с интересными ресурсами, которые доступны только его пользователям. При заходе с других провов, они посылают нафиг. А как же эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен. А если заменить referer(откуда я появился) на адрес самого сервера, то, скорее всего, он не будет нам ничего запрещать. Используется программа InetCrack
 
I

illusion_Life

Так и сделаю. Достану дискетку и пойду к другу :D
 
S

shamoon

Спасибо статья годная, но остался вопрос, где возможно достать нормальный криптор? или почитать на эту тему статьи, принцип работы.
 
J

jsNinja

блин, только меня одного смущает что на форуме хацеров еще приходится писать про то какие атаки бывают ? ну ёмаё, эта инфа ведь выдается просто при запросе "виды хакерских атак "
 
J

jsNinja

хотелось бы реально более эклюзивной инфы. мануалы на реальных примерах выполнения всех этих атак, а гуглить любой может. для этого не нужно еще покупать доступы А и Б или других левелов
 
Название темы
Автор Заголовок Раздел Ответы Дата
K Алексей Петровский- Эффективный хакинг для начанающих и не только Другое 0
NickelBlack Мобильный Хакинг. Обзор софтвара для мобильников. Уязвимости и взлом 0
$ Ищем людей по направлениям хакинг, обмен и кардинг Ищу работу. Предлагаю свои услуги. 1
A Корпоративный хакинг Предоставляю работу. Ищу специалиста. 0
K Сборник «Хакинг и защита» в 30 томах на русском языке Другое 0
K [Pluralsight] Хакинг веб-приложений: взлом функционала по восстановлению паролей Другое 0
S Хакинг Уязвимости и взлом 1
K [Pluralsight] Хакинг веб-приложений: взлом функционала по восстановлению паролей Другое 0
G Архив книг по IT (Программирование, вирусология, хакинг и много чего еще) Другое 0
Y хакинг с помощью c++ Уязвимости и взлом 1
V Курс "Этический хакинг | Ethical Hacking" + бонус [ENG] Полезные статьи 14
farhad.tiger Хакинг - уровень спец-службы <part 3> слушаем витую пару Полезные статьи 2
farhad.tiger Хакинг - уровень спец-службы <part 2> Полезные статьи 13
farhad.tiger Хакинг - уровень спец-службы Полезные статьи 1
Support81 Шпион из ЦРУ превратил Telegram в площадку для государственной тайны Новости в сети 0
Support81 SMS для Google и Meta? Перешлём через Намибию, Чечню и швейцарский гараж Новости в сети 0
wrangler65 Katz Stealer: новая опасная малварь для кражи данных с функциями скрытности и модульности Новости в сети 0
wrangler65 Киберпартизаны атакуют: новый бэкдор Vasilek использует Telegram для управления зараженными системами Новости в сети 0
smmgoal Интересно BrownVPN – Ваш надежный VPN для конфиденциальности, безопасности и свободы Ищу работу. Предлагаю свои услуги. 0
Support81 Хватило трёх 0Day, чтобы превратить Versa Concerto в инструмент для захвата систем связи Новости в сети 0
Support81 Семь лет в тени, одна экстрадиция, и всё — финальные титры для админа BlackDB Новости в сети 0
Support81 RTX 5090: Nvidia создала монстра для взлома паролей и скромно назвала его видеокартой Новости в сети 0
Support81 Код, который должен проверять других, сам стал лазейкой для хакеров — что не так с Langflow? Новости в сети 0
Support81 Хакер взломал мессенджер для чиновников и нашёл внутри полный архив их переписок Новости в сети 0
smmgoal Esimbuy.org Откройте для себя пакеты данных Travelsim Ищу работу. Предлагаю свои услуги. 0
Chekon ✅ sms.chekons.com - ⭐ Сайт для получения SMS на реальные номера USA "Non-VoIP, безлим SMS, API" от 0.4$ за номер⭐ Ищу работу. Предлагаю свои услуги. 0
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
Support81 JUICYJAM: государство завело аккаунт для доносов Новости в сети 0
Support81 VShell? Скорее уж VHell: новый кошмар для Linux от UNC5174 Новости в сети 0
Support81 «PIN-код на лбу безопаснее»: Perplexity AI оказался настоящей находкой для шпиона Новости в сети 0
Support81 Драйвер от Dell, библиотека от ESET: хакеры ToddyCat собрали конструктор для взлома Windows Новости в сети 0
Support81 PIN-код для свободы: новый Android-шпион категорически против своего удаления Новости в сети 0
Support81 Март стал чёрным месяцем для Coinbase: похищено 46 млн долларов Новости в сети 0
Support81 Ошибка на TOR-сайте обернулась концом сразу для трёх группировок Новости в сети 0
Support81 Из хакеров в экстремисты: почему группа подростков Com/764 стала приоритетом для ФБР Новости в сети 0
S Продам Продается платформа для торговли бинарными опционами Куплю/Продам 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Оптимизация или шпионаж: приложения для очистки памяти сливают информацию Новости в сети 0
Support81 Технологии против свободы слова: Власти применяют ИИ для контроля протестующих Новости в сети 0
GROHA Проверено HQ-ТРАФИК / ЛИДЫ ДЛЯ ВАШЕГО БИЗНЕСА / БОЛЬШИЕ ОБЪЁМЫ / ЛЮБЫЕ ВЕРТИКАЛИ Трафик, загрузки, инсталлы, iframe 4
Support81 ИИ-атаки на подъёме: почему 2024 год стал переломным для кибербезопасности Новости в сети 0
Support81 Северная Корея использовала ChatGPT для создания невидимого кибероружия Новости в сети 0
Support81 Darcula 3.0 создаёт идеальные клоны любых сайтов для фишинга Новости в сети 0
Support81 Вредоносный код в тегах <img>: новая угроза для онлайн-платежей Новости в сети 0
Support81 37 команд для атаки: что скрывает новый бэкдор FINALDRAFT Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
K Посоветуйте программу для вардрайвинга. WiFi/Wardriving/Bluejacking 0
wrangler65 Интересно Тестирование JavaScript-файлов для Bug-bounty хантеров Полезные статьи 0
wrangler65 Создание Powershell Shellcode Downloader для обхода Defender Ч.2 Полезные статьи 0

Название темы