Компьютерный форум NoWa.cc Здесь может быть Ваша реклама
Правила Форума
редакция от 22.06.2020
Портал .::2BakSa.WS::.
Вернуться   Компьютерный форум NoWa.cc > Компьютеры и Интернет > Интернет партизаны > Хакинг в глобальной сети WWW

Уважаемые пользователи nowa.cc и 2baksa.ws. У нас сложилось тяжёлое финансовое положение. Мы работаем для вас вот уже более 15 лет и сейчас вынуждены просить о помощи. Окажите посильную поддержку проектам. Мы очень надеемся на вас. Реквизиты для переводов ниже.
Webmoney Webmoney WMZ: 826074280762 Webmoney WME: 804621616710
PayPal PayPal_Email E-mail для связи по вопросу помощи
Кошелёк для вашей помощи YooMoney 4100117770549562
YooMoney Спасибо за поддержку!
Ответ
 
Опции темы Опции просмотра Language
Старый 23.08.2004, 15:58   #1
Bios
Guest
 
Сообщений: n/a
По умолчанию Faq по методам проникновения на чужой компьютер

1. Общее:
Скажу сразу, что не каждый комп можно сломать, все зависит от степени защиты компа. Хотя, может я чего не знаю. Вообще проникновения происходит через IP удаленного компьютера.
Самый легкий способ проникновения на компьютер это через Shared Resources или в простонародье "шары". Конечно, достойное место занимает и соц. инженерия в этих вопросах, но это уже в случаях проникновения в комп своих знакомых.
Вообще мне известны два способа проникновения в чужой комп. Первый это как я уже говорил через шары и второй через трояна. Соц. инженерию я думаю, что ее не стоит отмечать как еще один способ, она, на мой взгляд, входит в те два пункта.

1. 2. Подготовка перед проникновением:
Много людей не могли осуществить свои действия из - за одной не большой штучки под названием NetBIOS.
Не буду вдаваться в подробности, что это такое, так как на этот вопрос Вы сможете найти ответ на поисковиках Яндекс, Рамблер и им подобным. Сейчас расскажу, как включить эту бяку:
В win95,win98, winMe:
По умолчанию в этих системах включена поддержка этого протокола, единственное, за чем Вам необходимо проследить - так это за тем, чтобы не был включен "Общий доступ к файлам и принтерам". Для этого достаточно нажать одноименную кнопку в диалоге "Сеть" на "Панели управления" и снять там все флажки.
В WinNT (NT/2000)
Ищите в свойствах подключения, флажок NetBIOS вполне очевидно говорит о том, что его нужно включить. И опять же, отключите общий доступ к Вашим дискам и принтерам.
В WinХР
Что касается WinXP, то в ней, помимо того, что поддержка протокола отключена ввиду её устаревания, установлен также внутренний брандмауэр, что, безусловно, благоприятно сказывается на защищенности Вашей системы и означает, что общий доступ к ресурсам закрыт. Чтобы включить поддержку NetBIOS, достаточно в свойствах Вашего соединения с Интернетом зайти на вкладку "Сеть" и открыть свойства "Протокола Интернета TCP/IP". Здесь, щелкнув кнопку "Дополнительно" и перейдя на вкладку "Wins", включите переключатель Параметры NetBIOS в положение "Включить NetBIOS через TCP/IP".

3. Взлом компьютера через Shared Resource:
1.1 Какой Ip диапазон сканировать?
Это все зависит от такого, что Вы хотите иметь после проникновения на чужой комп.
Если просто различную информацию (пароль на почту, Icq или другие документы), то в принципе можно вообще наугад сканировать Ip диапазон, не забываете, что максимальный Ip 255.255.255.255. Другое дело если Вам понадобились пароли на Интернет. В этом случае нужно сканировать Ip диапазон своего провайдера. То есть вы просто должны узнать свой Ip и поставить его как диапазон. Например, Ваш Ip 123.2.34.14, следовательно, диапазон будит от 123.2.34.1 до 123.2.34.255. Свой Ip можно узнать следующим образом, Пуск >Выполнить и впишите winipcfg, должна выскочить маленькая табличка, думаю сами найдете что Вам надо.
1.2 Сканируем диапазон:
Вот опять стоит дилемма, чем сканировать? И опять ответ: Смотря, для каких целей! Думаю, придется сделать под пунктик.
3.2.1 Получение кешированых паролей (пароли на Интернет):
В этом случае желательно использовать сканер Shared Resource Scanner 6.2. Он очень удобен и быстр. Он нужен, что бы стащить файлы с расширением pwl, которые храниться в корневой папке windows'а и несут в себе пароли к Интернету, но опять же есть и пустые файлы. Расшифровать эти файлы можно с помощью программы PwlTool 6.5 или HackPwl.
3.2.2 Получения информации (документы, файлы):
Для этого удобней использовать сканер, который подключает локальные диски удаленного компа к Вашим как сетевые, то есть эта программа xShareZ. И уже будет проще искать то, что Вам нужно.
Еще можно не подключать, как сетевой диск, а просто в браузере написать 123.123.123.11 (Ip взят наугад).
1.3 На шарах стоит пароль:
Да, раньше это вызывало у меня большие трудности, после нескольких попыток я бросал тот комп и переходил к другому, но потом узнал, что существуют программы, которые подбирают пароль за считанные секунды, программа называется xIntruder или есть еще SPY.

4. Взлом компьютера через трояна и пример соц. инженерии:
1.4 Какими Троянами пользоваться:
Нужны Трояны так называемые для удаленного администрирования. Например, такие монстры как ALB и LD Все что Вам нужно так это запустить сервер на удаленной машине. Это делается следующими способами:
4.1.1 Через шары. Если Вы залезли к кому ни будь на расширенные ресурсы, то что бы потом опять не сканить диапазон и так далее просто закачайте сервак по этому пути (предварительно настроев его работу) C:WindowsГлавное менюПрограммыАвтозагрузка. После перезагрузки комп автоматически запустит трояна!
4.1.2 Это так называемое "впаривание" или по - другому соц. инженерия. Допустим, решили Вы над другом прикольнутся, или последить с кем ваша девушка общается, переписывается и так далее. Для этого качаем эту программу Joiner v2.1 и склеиваете сервер трояна ну с Масяней например и прейди к другу домой со словами "Во! Новая серия приколов куча!" и запускаете Масяню вместе с трояном! А если другу понравиться так он еще и своим друзьям даст твоего троя, сам того не зная! Вот ты приходишь домой и звонишь ему и говоришь "Заходи в интернет, в чате посидим!". Друг заходит в инет и его комп у Вас в полно распоряжении? Если подумать, то можно много разобрать подобных ситуаций, что бы "впарить" Вашего коня.

5. Что можно заиметь от проникновения:
Я думаю всем и так все понятно, но мало ли что. Например, часто бывает, что, бродя по просторам Интернета, Вы для удобства помещаете на рабочий стол файл, где хранятся все Ваши пароли к сайтам почте и так далее. Вот и не Вы один. Значит, заходим по такому пути C:windowsРабочий стол копируйте все файлы с расширением .txt.
Можно стащить номер аськи (Uin Icq) для этого идем сюда C:Program FilesICQicq(версия)качайте файл с расширением .dat, а потом при помощи программы ICQr Information узнаете пароль и все такое прочее. Замечательный почтовый клиент The Bat! позволяет подсмотреть полный данные о почтовом аккаунте, если подсунуть ей чужой профиль и с помощью программы Open Pass посмотреть закрытый звездочками пароль, остальное она прочитает и расскажет сама. Кроме перечисленных, существует огромное количество сохраняющих пароли прог, это - самые массовые.
Ну думаю первым делом это конечно пароли на Интернет. Как я говорил, они хранятся в файлах с расширением .pwl (password windows list) по этому пути C:Windows*.pwl. Но не все делают папку с виндой именно так, есть много разных способов ее названия от Win98 до Vasina, если Вы сталкнулись с такой проблемой то попробуйте использовать поиск файлов, где нужно указать искомые фыйлы таким образом *.pwl
* - неизвестное имя файла
.pwl - расшерения файла, т.е. все фалы с этим расшерением будут искаться. Единственное поиск очень сильно тормозит и им следует пользоваться только в крайнем случае!
Думаю, если хорошо поищите, то много чего еще можно накопать.
  Ответить с цитированием Вверх
Эти 12 пользователя(ей) сказали cпасибо за это полезное сообщение:
Здесь может быть Ваша реклама
Здесь может быть Ваша реклама


Реклама: atlas concorde allure grey beauty mosaic 31 5x31 5роторные галтовкиотсекатель жара для грилямастер и маргарита спектакль мхтСупермаркет техники KNSneva.ru - купить ноутбук HP Pavilion - специальные условия для корпоративных клиентов в Санкт-Петербурге.


Старый 30.04.2006, 14:20   #2
X-Kostic
Постоялец
 
Регистрация: 29.01.2005
Сообщений: 230
Репутация: 204
По умолчанию Re: Faq по методам проникновения на чужой компьютер

Сообщение немножко устарело, но думаю обяснит новичкам основные азы... Просьба тут не флудить, можно задавать вопросы и отвечать (вопросы попрошу поточнее, минимум в 2 линии)
X-Kostic вне форума
 
Ответить с цитированием Вверх
Эти 3 пользователя(ей) сказали cпасибо за это полезное сообщение:
Старый 08.05.2006, 01:57   #3
Zarustina
Неактивный пользователь
 
Регистрация: 19.04.2006
Сообщений: 6
Репутация: 5
По умолчанию

Все это прикольно. Но есть вопрос: а хакеру самому нужно как-то защищаться? Как? Что ж это получается, можно так просто и безнаказано ломать? А если поймают за руку? А хоть какуе-то подстраховку надо сделать или нет? Ну там типа, через прокси работать? Я в этом не разбираюсь, о хотелось бы от Bios услышать хотя бы пару слов и о "безопастности" самого хакера
Zarustina вне форума
 
Ответить с цитированием Вверх
Старый 08.05.2006, 17:41   #4
X-Kostic
Постоялец
 
Регистрация: 29.01.2005
Сообщений: 230
Репутация: 204
По умолчанию

Цитата:
Сообщение от Zarustina
Все это прикольно. Но есть вопрос: а хакеру самому нужно как-то защищаться? Как? Что ж это получается, можно так просто и безнаказано ломать? А если поймают за руку? А хоть какуе-то подстраховку надо сделать или нет? Ну там типа, через прокси работать? Я в этом не разбираюсь, о хотелось бы от Bios услышать хотя бы пару слов и о "безопастности" самого хакера

Что такое прокси? Прокси-сервер - это сервер с доступом в интернет, через который ты можешь пользоваться интернетом, как обычно (правда если прокси бесплатный то более медлено), различиие в том, что сайты будут видеть вместо твоего IP (твой номер подключения по которому могут узнать твой телефон и где живешь, через твоего провайдера, но только спец. службы), IP прокси сервера, но нужно знать точно, что прокси который ты используешь анонимный (не выдает сайту твоего Ip при подключении) и элитный (часто удаляет логи... не выдает логи). Прокси похож, извените за сравнение, на презерватив :4: Он надежный, но 100% безопасности нет. Я слышал слухи, некоторые спец. службы создают сами "бесплатные прокси", а потом следят за нами :7: Но по моему это преувеличение, ведь такое колличество подключение отследить не просто... Надеюсь что разъяснил ваши вопросы, хтоябы от части :xe :гуляем
X-Kostic вне форума
 
Ответить с цитированием Вверх
Эти 3 пользователя(ей) сказали cпасибо за это полезное сообщение:
Старый 08.05.2006, 19:36   #5
V_ANDREI_S
Неактивный пользователь
 
Аватар для V_ANDREI_S
 
Пол:Мужской
Регистрация: 08.04.2006
Адрес: Сочи
Сообщений: 28
Репутация: 1
По умолчанию

А есть такой прокси-сервер, который произодил бы полый анонимный доступ в интернет?
Ни Ip ни номера подключения не передавал в интернет.
Или как полностью анонимно выходить в интернет? На все 100%.
V_ANDREI_S вне форума
 
Ответить с цитированием Вверх
Старый 08.05.2006, 23:27   #6
X-Kostic
Постоялец
 
Регистрация: 29.01.2005
Сообщений: 230
Репутация: 204
По умолчанию

V_ANDREI_S, Я уже написал, что анонимнсти 100% не бывает, я не очень понял твои вопрос, большенство прокси-серверов скрывают твои ip своим. То есть мой внешний ip, допустим 200.79.202.*** и я подключаюсь к прокси с ip 65.82.122.***. Так вот сайты по которым я лажу через прокси видят мой ip как 65.82.122.*** (если конечно прокси анонимный и не выдает кому-попало мои реальный ip) так вот меня теперь могут вычислить запросив через оффициальные организации у владельца прокси сервера логи подключения к нему пользователей; меня среди них найдут и потом по накатоной схеме узнают обо мне всё. Поэтому надо пользоваться элитными прокси, доступ к их логам спец. служб гораздо труднее чем к обычным проси серверам. Также рекомендуеться делать это с чужого компьютера, на всякий пожарный...
X-Kostic вне форума
 
Ответить с цитированием Вверх
Эти 3 пользователя(ей) сказали cпасибо за это полезное сообщение:
Старый 14.05.2006, 15:52   #7
Timkamv
Постоялец
 
Аватар для Timkamv
 
Пол:Мужской
Регистрация: 14.01.2006
Адрес: Россия
Сообщений: 250
Репутация: 699
По умолчанию Re: Faq по методам проникновения на чужой компьютер

Подскажите нормальные прокси сервера. :13:
__________________
Уважайте друг друга и чужой труд, и другие будут уважать вас!
Timkamv вне форума
 
Ответить с цитированием Вверх
Старый 14.05.2006, 18:12   #8
X-Kostic
Постоялец
 
Регистрация: 29.01.2005
Сообщений: 230
Репутация: 204
По умолчанию Re: Faq по методам проникновения на чужой компьютер

Цитата:
Сообщение от Timkamv
Подскажите нормальные прокси сервера.

Пользуйся поиском на форуме, на эту тему очень многа веток, особено в этом разделе...
Скажу для начала, вот этот сайт:
_http://proxy-list.org/ru/
Насчет русских прокси, действительно проблема, хороших бесплатный русских прокси почти не найти, тем более долгожителей... А вот бесплатных анонимных прокси везде полно, достаточно написать ¨proxy list¨ в гугле...

Последний раз редактировалось X-Kostic; 14.05.2006 в 18:15..
X-Kostic вне форума
 
Ответить с цитированием Вверх
Старый 16.05.2006, 10:11   #9
ганс
Guest
 
Сообщений: n/a
По умолчанию Re: Faq по методам проникновения на чужой компьютер

И какая самая реальная защита от посягательства на PC?
  Ответить с цитированием Вверх
Старый 16.05.2006, 17:30   #10
X-Kostic
Постоялец
 
Регистрация: 29.01.2005
Сообщений: 230
Репутация: 204
По умолчанию Re: Faq по методам проникновения на чужой компьютер

Цитата:
Сообщение от ганс
И какая самая реальная защита от посягательства на PC?

вот в этой теме в соседнем разделе, это обсуждается:
http://nowa.ru/showthread.php?t=1792 :дразню
X-Kostic вне форума
 
Ответить с цитированием Вверх
Старый 21.06.2006, 12:17   #11
kotofeyko
Пользователь
 
Аватар для kotofeyko
 
Пол:Мужской
Регистрация: 22.03.2006
Сообщений: 74
Репутация: 483
По умолчанию Re: Faq по методам проникновения на чужой компьютер

Подскажите пожалуйста как проникнуть на другой комп, знаю IP жертвы, но набирая его я попадаю на настройку их адсл модема. IP у них публичный, и с модема шнур заходит в сетевую карту компа на котором и есть та самая заветная папка к которой открыт общий доступ в их локалке. Знаю IP сетевой карты.:7:
kotofeyko вне форума
 
Ответить с цитированием Вверх
Старый 25.06.2006, 18:51   #12
martinos
Новичок
 
Пол:Мужской
Регистрация: 25.06.2006
Сообщений: 10
Репутация: 0
Question Re: Faq по методам проникновения на чужой компьютер

можно скачать проги
описаные в вашей (статье) где нибудь?
martinos вне форума
 
Ответить с цитированием Вверх
Старый 07.07.2006, 14:11   #13
wellwisher
Постоялец
 
Аватар для wellwisher
 
Пол:Мужской
Регистрация: 30.04.2006
Сообщений: 379
Репутация: 12487
По умолчанию Re: Faq по методам проникновения на чужой компьютер

Цитата:
Сообщение от kotofeyko
Подскажите пожалуйста как проникнуть на другой комп, знаю IP жертвы

Уточни атакующий комп во внешней сетке или нет ?
1.Если во внутренней - бери GFI LANguard Network Security Scanner - получаешь что желаешь.
2. Если нет, уточни : соединение через VPN (PPPoE)
На ADSL - свой IP, на корточке - свой.
Запусти tracert - посмотри как пакеты до жертвы добираются.
Если надо - подробно и в ПМ. Помогу.
wellwisher вне форума
 
Ответить с цитированием Вверх
Старый 05.08.2006, 18:28   #14
melco
ViP
 
Пол:Мужской
Регистрация: 22.12.2005
Адрес: SERVER
Сообщений: 85
Репутация: 86
По умолчанию Re: Faq по методам проникновения на чужой компьютер

Цитата:
Сообщение от wellwisher
Уточни атакующий комп во внешней сетке или нет ?
1.Если во внутренней - бери GFI LANguard Network Security Scanner - получаешь что желаешь.
2. Если нет, уточни : соединение через VPN (PPPoE)
На ADSL - свой IP, на корточке - свой.
Запусти tracert - посмотри как пакеты до жертвы добираются.
Если надо - подробно и в ПМ. Помогу.

wellwisher, он же написал, что по написанию ip в броузере попадает на веб-интерфейс модема...
Чем ты ему сможеш тут помочь? :xe
Все понятно, как белый день...
Почти все ADSL модемы могут выступать в роли маршрутизатора, выполняя функцию NAT (Network Address Translation), которая преобразовывает приватные ip адреса в реальные (которые маршрутизируются интернет провайдерами). Так вот реальный IP в данном случае имеет модем, а компьютер ты не увидиш. Единственный вариант, который мне приходит пока в голову - это сплойт (exploit) для броузера... Их не так много и не факт, что броузер подвержен этой уязвимости, одноако, если знать броузер, если у чувака не очень умный антивирь и достаточноая сетепнь везения и понимания, как применяются сплойты, то можно совершить back-connect от жертвы к атакующему, тем самым получить доступ к командной строке.
НО я сразу оговорюсь, что это ОЧЕНЬ сложная для понимания тема и для вольного владения ей требуется не один год увлекаться этим.
Как правило, информацию типа той, что ты хочеш получить (я могу ошибаться), можно достать более легким путем.


По поводу ФАКА - я бы не стал спихивать соц.инженерию на задний план. В реальных взломх для получения серьезной информации соц.инженерия чуть ли не единственный способ... Мне она очень часто помогала, но я уже отошел от тем взлома и занимаюсь исключительно администрированием...
melco вне форума
 
Ответить с цитированием Вверх
Старый 14.09.2006, 21:04   #15
ViktorDE
Пользователь
 
Пол:Мужской
Регистрация: 12.04.2006
Сообщений: 56
Репутация: 50
По умолчанию Нужна помощь

Ребята! Спецы!!
Помогите избавиться от одндго партизана,придумайте чтонибуть.
Уже месяц упорно пытается залесть в мой компьютер.
Примерно каждые полчаса я получаю уведомление о его попытке залезть в мой компьютер.Передайте ему пожалуйста что в моем компе кроме нормальной защиты ничего для его хорошего нет.
Вот его адрес Intrusion.WIN.MSSQL.worm.Helkern с адреса
61.175.163.195
Я сам в этом деле не специалист ,да и учиться этому делу уже стар.
Так что помогите пожалуйста,сделайте доброе дело.
Заранее спасибо
ViktorDE:7:
ViktorDE вне форума
 
Ответить с цитированием Вверх
Ответ


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
StopAutorun - профилактика проникновения вирусов со сменных носителей S_A_S_H_A Безопасность 1 17.01.2010 20:57

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 20:17. Часовой пояс GMT +3.


Copyright ©2004 - 2024 2BakSa.WS

Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Время генерации страницы 0.22960 секунды с 11 запросами