Существует возможность записи того, что вы печатаете на чужом компьютере, владельцем этого компьютера, или, если смотреть на это с другой стороны, ваше право посмотреть, что творилось на вашем компьютере, пока вас не было в офисе.Читаем дальше.......
Как вы знаете, все может быть сломано, и NOVELL NETWARE не является исключением. Однако время взлома чего-либо зависит от времени получения информации об этом. Чем больше информации вы найдете, тем проще вам будет взламыватьЧитаем дальше.......
В то время как существуют десятки программных продуктов, позволяющих шифровать файлы и сообщения, передаваемые по электронной почте, средств для защиты разговоров в режиме on-line все еще очень мало. Какой бы из известных программ для разговора в текстовом режиме (chat) мы ни пользовались, наш разговор может стать объектом для любопытных ушей.Читаем дальше.......
Способы выяснения личности по известному адресу e-mail весьма разнообразны, причем ни один из них не гарантирует успеха. Обратная задача решается довольно тривиально: множество e-mail directories (Four11, WhoWhere) позволяют найти по имени человека его адрес (если, конечно, он сам того захотел).Читаем дальше.......
IRC оставила далеко позади себя как неуклюжие chat'ы в окне браузера, так и маразматические “комнаты общения” таких онлайновых служб, как AOL и MSN, превосходящие по степени контролируемости, поднадзорности и отсутствия какой бы то ни было анонимности школьные утренники в СССР.Читаем дальше.......
Большинство людей, использующих Usenet, знает, как важно бывает скрыть свою личность. Во-первых, как только вы послали любое сообщение в любую группу новостей, ваш почтовый ящик с необычайной скоростью начинает наполняться junk mail, т.е. всяким мусором, рассказывающим, как разбогатеть за месяц, остановить выпадение волос и другой подобной дрянью.Читаем дальше.......
Взлом осуществляется через стандартные примеры, идущие в поставке с web-сервером, а так как люди еще не сильно задумываются о защите своего сайта, считая это не очень большой проблемой, и часто оставляют все на Авось, то просто ставят WebSite, ничего не предпринимая для его настройки и обеспечения достаточной защиты.Читаем дальше.......
Всем известна старая атака по словарю. А также ее дополнение (имеется в виду атака с нескольких машин). В общем случае это выглядит так:Читаем дальше.......
Итак, вы разработали дизайн своего сайта и насытили его содержанием. Следующий вопрос — где все это размещать? На первый взгляд, ответ очевиден: подавляющее большинство провайдеров предоставляет своим клиентам некий бесплатный (вернее, уже оплаченный абонентским или повременным тарифом) объем дискового пространства.Читаем дальше.......
Во-первых, пусть название главы вас не пугает... или пугает, но не очень сильно. Речь идет всего лишь о том, что когда компьютер подключен к сети, он становится ее частью. К сожалению, большинство пользователей забывает об этой совершенно тривиальной истине. Меж тем забывать о ней не стоит, ибо несколько практических выводов, которые из нее следуют, таковы:Читаем дальше.......
Путешествуя по Internet, мы не часто задумываемся о том, что оставляем следы своих посещений каждый раз, когда заходим на какой-либо сайт. Пожалуй, об этом и не стоило бы беспокоиться, если бы не был так велик тот объем информации, который потенциально могут добыть о нас владельцы сайта.Читаем дальше.....
До последнего времени работа в TCP/IP и X.25 сетях требовала некоторых профессиональных знаний и навыков, не всегда доступных для обычных пользователей компьютеров. Вероятно, поэтому были созданы сервисы, для работы с которыми не требуется профессиональных знаний.Читаем дальше.....
В отличие от телефонной сети, компьютерные сети используют общие коммуникационные каналы, т.к. достаточно дорого тянуть петлю до каждого узла. Совместное использование каналов подразумевает, что узел может получать информацию, которая предназначается не ему. “Отлов” этой информации в сети и называется sniff'ингом.Читаем дальше.....
Так уж устроен мир, что любое техническое изобретение человеческого разума, расширяющее наши возможности и создающее для нас дополнительный комфорт, неизбежно содержит в себе и отрицательные стороны, которые могут представлять потенциальную опасность для пользователя.Читаем дальше.....
Повышение интереса к TCP/IP сетям обусловлено бурным ростом сети Internet. Однако это заставляет задуматься над тем, как защитить свои информационные ресурсы и компьютеры от различного рода злоумышленников. Для того, чтобы разработать реально действующие контрмеры, необходимо знать способы и методы взломщиков.Читаем дальше.....
Ломать программы Windows в большинстве случаев даже проще, чем ломать программы Dos. В Windows сложно что-нибудь скрыть от того, кто ищет, особенно если программа использует стандартные функции Windows.Читаем дальше.....
редставим, что вы потратили кучу времени и ресурсов, разрабатывая последние несколько месяцев неплохую программу, и даже отчего-то имеете версию для Linux`а. Видимо, вы хотите окупить затраченные усилия — проще говоря, заработать на своей программе кучу денег.Читаем дальше.....
Все изложенное ниже предназначено только для ознакомления свозможной опасностью и ни в коем случае не должно быть использовано, если это причинит ущерб каким-либо физическим или юридическим лицам, так как это может повлечь за собой административную или уголовную ответственность в соответствии с действующим законодательством.Читаем дальше.....
Тому, кто хочет узнать, насколько хорошо защищен его Web-сервер, можно посоветовать весьма надежное средство: нанять хакера и попросить его взломать защиту. Этот способ сослужил отличную службу одной финансовой организации, собиравшейся проводить банковские операции с помощью Web-технологий.Читаем дальше.....
Банковские автоматы и кредитные карточки уже давно появились на улицах больших городов и постепенно начинают входить в нашу жизнь. Что есть банкомат с точки зрения хакера? Правильно, источник халявы и быстрого способа заработать немного карманных деньжат. Ведь если украсть десяток-другой долларов, кто будет вас искать?Читаем дальше.....
Протокол защиты DNS позволит проверить, что запрошенные адреса Internet поступили от законного источника и что ответ на запрос содержит аутентичные данные.Читаем дальше.....
В наше время слово “адрес” все чаще вызывает ассоциацию не сназванием города или улицы, а с комбинацией латинских букв, и “дом, милый дом” – это уже, скорее, не квартира, а дисковое пространство на удаленном сервере. Иногда кажется, что происходит массовое переселение, своеобразный исход из реального мира в виртуальный.Читаем дальше.....
Любой пользователь Internet рано или поздно сталкивается с проблемами безопасности. Например, получает огромный счет за пользование dial-up или находит свою веб-страничку искаженной. Или же резко замедляется скорость работы его компьютера.Читаем дальше.....
В последнее время участились случаи обнаружения в самых обычных программных продуктах небольших по объему “шпионских закладок”, пересылающих данные о пользователе в адрес фирмы-производителя. Такие “закладки” появляются, увы, даже в игровых программах, предназначенных для детей.Читаем дальше.....
В последнее время получили довольно широкое распространение простенькие утилиты, позволяющие преодолевать защиту путем перебора паролей. Именно они и отвлекли внимание не только начинающих, но и опытных хакеров от такого мощного и общедоступного инструмента, каким является обычная поисковая машина.Читаем дальше.....
Речь пойдет о трех основных видах сетевых агрессий, возможных при работе с ICQ, электронной почтой и, собственно, при подключении к Internet.Читаем дальше.....
Так называемая “Аська” — это популярнейшая программа онлайнового общения ICQ, своего рода Internet-пейджер. О ней можно слышать различные, даже полярные мнения. Ее называют революционной, культовой программой и “задней дверью в ваш компьютер”, “бесплатным сыром”, ведущим прямо в мышеловку. О ней рассказывают анекдоты.Читаем дальше.....
Бытует мнение, что хакеры – злобные и беспощадные хулиганы. Такое мнение, как правило, подтверждается фактами дерзких взломов. Однако в каждом правиле есть свое исключение.Читаем дальше.....
Приходилось ли вам когда-нибудь встречаться с программистом?
Hе сомневаюсь, что приходилось. Эта разновидность хомо сапиенс в последнее время широко распространилась на территории нашей страны и за ее пределами. Средой своего обитания они выбирают как государственные, так и частные учреждения, куда незаметно внедряются и усиленно паразитируют некоторое время, после чего иногда переселяются на новое место.Читаем дальше.....
Соблазнить хакера, конечно, можно. Ведь что бы он там ни говорил о собственной надмирной сущности, физически он функционирует приблизительно так же, как последний чайник или даже ламер. Только самому хакеру об этом не говори: иначе возможность соблазнить его ты лично потеряешь навсегда.Читаем дальше.....
В качестве инструмента мести Internet идеален. Он представляет массу доселе не использованных возможностей. Думается, что даже такие заслуженные специалисты в этом вопросе, как герои “Трех мушкетеров” Александра Дюма, живи они в эпоху повальной интернетизации общества, могли бы почерпнуть здесь немало нового для себя.Читаем дальше.....
Итак, рассмотрим идеальный вариант, при котором к сети Internet подключен сервер Windows NT, который не прикрыт Firewall'ом, и хотя бы один порт в диапазоне 135-139 открыт. Такое иногда бывает и сейчас, когда молодая компания недавно начала свой бизнес, не имеет ни малейшего понятия о том, зачем ей firewall, а также пытается сэкономить деньги.Читаем дальше.......
Самым трудным взломом Windows NT считается удаленный взлом через Internet. В самом начале у атакующего отсутствует вообще какая-либо информация, кроме имени хоста и его IP-адреса. Если на удаленном сервере работает Web-сервер, вы тоже сразу же сможете интуитивно определить, с какой операционной системой вы имеете дело.Читаем дальше.......
Программа Back Orifice (дословный перевод — задний проход) является еще одним средством взлома серверов Windows NT и удаленного управления ими через Internet. BO2K состоит из клиентской, серверной части и утилит, позволяющих добавлять некоторые новые функции ипроизводить настройку серверной части.Читаем дальше.......
Программа AdminTrap производит создание троянского экземпляра одного из системных каналов и ждет, когда к нему подключится клиент. Затем AdminTrap выполняет вызов функции Win32 “ImpersonateNamedPipeClient”, которая назначает маркер доступа (access token) клиента экземпляра канала, handle серверного конца которого указан в качестве параметра функции.Читаем дальше.......
Прикладная программа PipeBomb производит открытие на запись в вечном цикле новых экземпляров определенного системного канала и записывает в них порции бесполезной информации. Через довольно короткий промежуток времени все свободные экземпляры канала будут заняты, после чего серверный процесс определяет, что все экземпляры его канала заняты, после чего начинает создавать новые экземпляры канала.Читаем дальше.......
Named Pipe File System является виртуальной файловой системой, которая не управляет файлами, а управляет каналами named pipes. Каналы named pipes относятся к классу файловых объектов вместе с файлами, дисковыми директориями, устройствами и почтовыми ящиками (mailslots). Поэтому большинство функций, предназначенных для работы с файлами (в том числе CreateFile, ReadFile и WriteFile), работает и с каналами..Читаем дальше.......
Если вы получили полный доступ к одной из рабочих станций влокальной или глобальной сети домена, вы можете использовать недостаточность защиты сетевых соединений серверов Windows NT.Читаем дальше.......
Программа L0phtCrack позволяет вычислять пароли, используя два различных метода. При использовании первого метода применяется поисковая словарная таблица, которую определяет специальный файл словаря.Читаем дальше.......
Рассмотрим взлом SAM-файла более подробно, углубимся в детали… Итак, как было сказано ранее, информация обо всех пользователях Windows NT/2000 и их паролях хранится в базе данных системы (registry), которая физически расположена в файле %SystemRoot%\ SYSTEM32\ CONFIG\ SAM — базе данных безопасности системы.Читаем дальше.......
При некачественно выполненной ограничивающей оболочке можно взломать ограничивающую среду, выполнив программу, которая показывает функцию оболочки. Хороший пример vi (простой текстовый редактор). Выполните vi и используйте следующую команду:Читаем дальше.......
Ищите подпрограммы, которые не проверяют диапазоны или параметры ввода.
Например: семья подпрограмм gets, позволяющая перезаписывать границы буферов (sprintf()?, gets () и т.д.). А также strcpy (), вмонтированная в большинство src:Читаем дальше.......
Подобные средства обычно загружают сразу весь пакет без дифференцированных запросов. В большинстве случаев в документации к инсталляции есть список всех программ пакета; ознакомьтесь с ним.Читаем дальше.......
В этой главе описывается, как удержаться на уровне корня, и она будет полезна как для хакеров, так и для администраторов.
Предупреждение: Выясните расположение главных системных файлов. Это вам необходимо (если вы не можете вспомнить хотя бы некоторые из них, прекратите чтение данной главы, полистайте книгу о системе UNIX и после этого возвращайтесь к нам).Читаем дальше.......
Предлагаем еще один способ приобретения пользователем нескольких имен и паролей. Сначала (самое трудное) необходимо дождаться начала семестра и достать список идентификационных номеров студентов, учащихся в группах с углубленным изучением системы UNIX. Обычно этот список вывешивается на двери деканата или где-нибудь еще. Допустим, что этот список вы уже нашли.Читаем дальше.......
Это — ключевой момент взлома системы UNIX. Допустим, вы опасаетесь заниматься хакингом под собственным ID. И к тому же желаете по возможности использовать при каждом заходе в систему различные пользовательские ID.Читаем дальше.......
Для начала вы должны осознать, что ничего серьезного лучше не хакать (либо делать это очень осторожно), так как вас могут очень быстро найти. Дело в том, что у Администратора системы высвечивается куча всякой информации.Читам дальше.....
Ниже приведен список программ для начинающего хакера. Сначала инструменты: маленький список программ, которые достойны находиться в арсенале любого хакера. Эти программы не сделают из вас хакера и использование их не обязательно для того, чтобы стать им. Эти инструменты (программы) могут помочь вам узнать много полезного инеобходимого.Читам дальше.....
Не имеет значения, как вы нашли компьютер, это могло произойти через сеть или могло быть обнаружено при помощи сканирования телефонного префикса вашей университетской сети. Важно, что вы уже имеете подсказку, и вы задаете себе вопрос: какого черта это значит?Читам дальше.....
Лучшее место для тренировок начинающего хакера — одна из больших сетей типа Telenet. Почему? Во-первых, на сетях имеется огромное разнообразие компьютеров, есть из чего выбирать. Во-вторых, сети довольно хорошо продокументированы. Проще найти кого-то, кто может помочь вам с проблемой Telenet, чем искать помощи относительно вашего местного компьютера колледжа или средней школы.Читаем дальше.......
Это один из новейших способов вычисления хакеров, и мы абсолютно уверены в том, что уж его-то вам бояться не стоит. Для выполнения он слишком сложен и к тому же не всегда срабатывает. Особенно если вы находитесь в окружении телевизоров и компьютерных мониторов.Читаем дальше......
Спецслужбы используют еще один способ определения местонахождения хакера. На сегодняшний день вычисление телефонного номера стало доступным практически для всех. Недавно было обнаружено, что если набрать 33 на некоторых телефонах, то на аппарате высветится номер последнего звонка.Читаем дальше......
На сегодняшний день этот способ вычисления хакеров остается самым распространенным. Мы предлагаем лучшее руководство для тех, кто хочет выявить явное отклонение провода. Если вы в состоянии позволить себе приобрести соответствующее оборудование, то сможете заниматься тем, что называется “чистка” телефонной линии.Читаем дальше......
“Ремесло” склонного к наживе компьютерного пирата имеет множество нюансов, однако можно выделить две основные линии поведения хакера, которые определяют его лицо.Читаем дальше........
Россия всегда славилась талантами. Не обошло это и компьютерную сферу. Как вы знаете, компьютеры только недавно вошли в нашу жизнь, намного позже, чем во всем мире. Но это не стало преградой для российского человека.Читаем дальше........
Недавно сформировавшаяся субкультура хакеров является довольно своеобразным социальным образованием.
Сам термин “хакер” имеет американские корни. Его развитие прослеживается с конца 60-х годов до нашего времени и происходит, в определенном смысле, от движения хиппи..Читаем дальше........
Итак, чтобы быть хакером, вы должны обрести мировоззрение хакера. Есть несколько вещей, которые могут помочь в те моменты, когда вы не находитесь рядом с компьютером. Они не заменяют хакерство (его ничто не заменит), но многие хакеры ими занимаются и, по их ощущениям, это на каком-то фундаментальном уровне объединяет их с сутью хакерства.Читаем дальше........
Вопреки расхожему мифу, вам не обязательно быть придурком, чтобы быть хакером. Это, однако, помогает, и многие хакеры действительно “придурки”. Статус изгоя общества помогает вам оставаться сосредоточенными на действительно важных вещах, таких как размышления и хакерство.Читаем дальше........
Как и большинство культур без денежной экономики, Хакерландия строится на репутации. Вы пытаетесь решить интересные проблемы, но вот насколько они интересны и насколько в действительности хороши ваши решения, — это нечто такое, о чем обычно могут судить только (в техническом смысле) равные вам или превосходящие вас.Читаем дальше........
Хакерский взгляд на жизнь — это важно, но мастерство — многократно важнее. Позиция не заменит компетентности, и существует определенный набор базовых навыков, которыми вам необходимо обладать, прежде чем любой из хакеров помыслит назвать хакером и вас.Читаем дальше.........
В некоторых случаях возможен подбор пароля для входа в систему. До недавнего времени пользователи выбирали пароли, которые легко запомнить, или даже оставляли те, которые стоят в системе по умолчанию при инсталляции. Если у вас не хватает фантазии, вы можете поэкспериментировать с этим списком:Читаем дальше......
Допустим, что вы имеете какой-либо доступ к сети и хотите расширить свои возможности путем проникновения на другие компьютеры или повысив свои права на машине, с которой вы работаете. Поэтому все методы взлома делятся на две группы:Читаем дальше.......
В этой части мы изложим основные принципы взлома защиты сетевых операционных систем Windows NT и Windows 2000.
Почему нами выбрана группа операционных систем Windows NT/2000? Семейство операционных систем Windows NT/2000 (в дальнейшем просто Windows NT, т.к.Читаем дальше......
В любой момент вас могут засечь операторы, но чаще всего их это мало интересует, либо информация на их машинах меняется так быстро, что они не успевают считывать ее, а если же вы забудете свой пароль или попытаетесь войти в недоступные вам файлы, то система автоматически запишет все ваши действия... А некоторые системы вообще регистрируют все ваши телодвижения!
Пока существует компьютер, существуют хакеры. В 50-х годах вмассачусетском институте технологии (MIT) студенты посвятили много времени и энергии изобретению компьютеров. Правила и закон игнорировались.Читаем дальше.....
Жизнь прекрасна, только когда вы не попадаетесь в руки спецслужб. Конечно же, это зависит от того, чем именно вы занимаетесь. Но может получиться так, что вы все равно попадетесь, несмотря на беспрекословное выполнение всех наших рекомендаций.Читаем дальше.......
Хакеры решают проблемы и строят вещи, они верят в свободу ивдобровольную взаимопомощь. Для того, чтобы вас воспринимали как хакера, вы должны вести себя так, как если бы это была ваша собственная позиция. А для того, чтобы вести себя так, будто это ваша позиция, вы должны действительно верить в эту позицию.Читаем дальше.....
Что такое физический доступ к компьютеру? Это значит, что вы имеете доступ к компьютеру, на котором находится интересующая вас информация. Причем доступ этот физический, т.е. вы можете подойти к этой машине, потрогать ее ручками. Желательно, чтобы трогание ручками было воспринято окружающими без эмоций, а лучше вообще не воспринято, т.е. вы там частый гость, или лучший друг своего недруга (зачем друзей подставлять), или.., ну в общем, вы — ужас, летящий на крыльях ночи, никем не замеченный. Вот что значит физический доступ.Читаем дальше.....
После рассмотрения довольно большого массива информации привлекает внимание тот факт, что никогда не существовало хорошего пособия, написанного для абсолютных новичков.Читаем дальше........
Хакинг — это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. Хакер вооружается различными методиками, исходя из которых он строит собственную стратегию взлома той или иной программы.Читаем дальше......
В этой странице вы найдете кучу определений для термина “хакер”, большинство которых связано с технической компетентностью и удовольствием, получаемым от решения проблем и преодоления преград. Но если же вы хотите знать, как стать хакером, то действительно существенными являются два аспекта.Читаем дальше......
Еще такой момент. UNIX дает возможность блокировать некоторых пользователей и ограничивать им доступ к системе.
Для начала вы выбираете гражданина, которому собираетесь закрыть доступ. Затем помещаете в его начальный каталог (тот, который UNIX автоматически загружает при входе в систему) файл VI.LOGIN.
VI.LOGIN должен выглядеть примерно так:Читаем дальше........
Предполагается, что читатель знает, что такое CGI, и на этом мы построим свое объяснение.
В любом чате фрейм, в котором вы пишете сообщения, генерится динамически (для каждого входящего) и, возможно, содержит несколько скрытых полей. Типа (так хранится UserID).Читаем дальше.......
С помощью маленьких программ —клавиатурных шпионов (keyboard loggers) вы можете узнать, что делали на вашем компьютере, пока вас не было в офисе или дома (последнее для параноиков и жильцов коммунальных квартир). Если же вы сумеете подложить их на чужой компьютер, то получите возможность узнавать практически обо всех действиях хозяина компьютера.Читаем дальше..........