Взлом сети
Вступление :
Однажды один нехороший человек взломал мой компьютер и
долго издевался над ним..Он пользовался всеми возможными ресурсами моего
компа...Но в один прекрасный день я положил конец его узурпации ...Я начал
интересоваться взломом удаленных компьютеров и наконец смог отомстить ему и
наказать его.Об этом и о многом другом я хочу рассказать далее и конечно
поделиться с вами частицей моего опыта.... |
Что нужно знать о сети :
Internet - крупнейшая
компьютерная сеть в мире , объединяющая множество компьютеров, соединенных
самыми разнообразными способами ; начаная от подключения при помощи телефонных
линий до систем спутниковой связи. В Internet используется ряд
протоколов TCP/IP, который включает
в себя:
IP (Internet Protocol) - сетевой протокол, который
обеспечивает транспортировку пакетов , без дополнительной обработки данных с
одной машины на другую.
UDP (User
Datagram Protocol) - протокол пользовательских датаграмм,
обеспечивающий транспортировку отдельных сообщений с помощью IP без проверки
ошибок.
TCP (Transmissin Control Protocol) - протокол управления
передачей, обеспечивающий транспортировку с помощью IP адреса с проверкой
установления соединения.
Каждый компьютер подключаемый к Internet получает свой
уникальный IP-адрес.Internet- адрес имеет в длину
четыре байта и состоит из двух частей: сетевой и машинный. Первая часть означает
логическую сеть, к которой относится адрес (на основании этой информации
принимаются решения о маршрутизации ( routing )). Вторая часть идентифицирует конкретную
машину в сети. По соглашению,
IP-адреса записываются как десятичные числа (по одному на каждый
байт), разделенные точками, например 195.10.80.40 Каждый пакет, проходящий по
сети содержит адрес получателя, и идет согласно определенным правилам
маршрутизации. Маршрутизация - это процесс направления пакета по сети,
находящихся между источником и адресатом.
DNS (Domain Name System) - это база данных, которая
хранит в себе информацию о компьютерах, включенных в сеть Internet.
Характер данных зависит от конкретной машины, но чаще всего информация
включает : Имя машины,
IP-адрес и данные для маршрутизации почты. Для удобства,
большинство компьютеров имеют имена в виде букв. Доменная система имен выполняет
несколько задач, но основная ее работа это преобразование имён компьютеров в
IP-адреса и наоборот. Пространство
имен DNS имеет вид дерева доменов, с
полномочиями, возрастающими по мере приближения к корню дерева. Корень дерева
имеет имя "."; под ним находятся домены верхнего уровня (корневые домены). По
историческим причинам существует два вида доменов верхнего уровня. В США домены
верхнего уровня отражают организационную структуру, и как правило имеют
трехбуквенные имена,например :
.gov -
государственные учреждения
.mil - военные учреждения
.com - коммерческие
организации
.net - поставщики сетевых
услуг
.org - организации
.edu - учебные заведения
Для доменов вне США, в соответствии с территориальным расположением
используются двухбуквенные коды стран утвержденные ISO. Например:
.ru - в России
.de - в Германии
.nl - в
Нидерландах |
Как быть менее заметным в сети
:
Если вы хотите чтоб ваше пребывание на любых серверах в
интернете было менее заметным а в некоторых случаях практически невидимым то
всегда пользуйтесь Proxy сервером, например через прокси сервер
http://www.gin.ru/.Подробности о настройке вы
прочтете на сервере.Или Proxy : 195.34.32.11, порт: 3128.Но все эти сервера
известные и они при хорошем запросе выдадут ваш IP, чтоб этого не случилось
нужно пользоваться анонимными proxy,подробней об этом можно прочесть в разделе
Анонимность в сети. |
Анонимность в сети.
Ползая по бесконечным сайтам в инете и оставляя везде
различного рода записи , в гуестбуках, чатах , и пр. Вы тем самым оставляете
некоторого рода информацию о себе , о вашем провайдере и в конечном итоге о
месте вашего нахождения.Если вам все равно - то , что об этом может узнать
каждый , кто захочет - то можете это не читать.Но для общего понимания -
советую...Так вот, чтоб замаскировать свой реальный адрес ( IP ) лучше всего использоват анонимные Proxy
серверы , которые выдают вам другой адрес , а себе оставляют ваш.К примеру можно
привести такое преобразование типа : 195.155.186.50 - > 202.260.80.38. |
Список лучших анонимных Proxy
серверов:
Адрес: |
Порт: |
Протокол: |
Комментарии: |
CacheFlow01.RipNET.com |
8080 |
FTP/HTTP |
High |
proxy.iwvisp.com |
8080 |
FTP/HTTP |
Medium |
gateway.hro.com |
8080 |
FTP/HTTP |
Medium |
Виды взломов :
Существует просто море различных разновидностей взломов.
..Начиная от примитивного локального sharin`га и кончая взломом серверов со
сложной ssl защитой , взломов cgi скриптов...Я же буду рассказывать о наиболее
распространенном виде взлома - Это программный взлом,что это такое вы сейчас
узнаете :) |
Отступление :
В дальнейшем я буду повествовать о том, как и при помощи
чего можно получить полный доступ к удаленному компьютеру в интернете и
интранете (локальной сети).А так же я буду рассказывать , в перемешку, какие
программы и методы можно применить для защиты. |
Как уберечся от троянов и программ -
"серверов".
Установите себе программу : http://www.teamcti.com/pview/PrcView.zipпри
помощи которой вы сможете легко обнаружить программы "паразиты " запущеные на
вашем компьютере.Переодически заглядывайте в раздел RUN системного реестра
вашего Windows 95/98 ...Это можно зделать следующим образом : запустите
программу regedit далее заходите в
раздел : HKEY_LOCAL_MACHINE\
Software\Microsoft\Windows\CurrentVersion\Run Обычно сюда прописывают
свой автозапуск программы паразиты-трояны которые могут являться причиной утечки
информации через Internet
или локальную сеть. Если вы все еще плохо понимаете о чем я говорю - то читайте
слудующие пункты и вам все станет ясно. Или почитайте FAQ по
троянам. |
Программный взлом компьютеров по сети
:
Для взлома чужого (удаленного ) компьютера ,получение
полного управления или доступа ко всем ресурсам компьютера вам нужно следующее
:
-Вам очень легко стать Хакером ;) если вы знаете какой нибудь
профессиональный язык программирования например C++ или Visual C++ или Delphi
или еще какой нибудь поддерживающий 16-32 битные современные приложения.
-Что делать тем, кто не знаем языков но очень хочет стать Кул Хацкером ?
Ответ : Это не проблема, читай дальше, все поймешь !
Итак приступим ко взлому господа
: |
? 1 ,порядок действий :
Вы знаете язык !!! Это круто !!! Вы хорошо его знаете ?
Если плохо то идите учите,читайте порядок действий ? 2 или идите смотрите
http://www.microsoft.com/.Если хорошо - то
:
1) Вам необходимо написать 16-32 битное приложеньице типа : Client
<-------> Server.Причем придется писать 2 программы(читай
дальше).Особенности серверской части программы : Сервер должен : грузиться
вместе с видовсом,должен быть невидим при нажатии Ctrl+Alt+Del,невидим вообще на
экране виндовса,выполнять следующие действия : передавать невидимо на Клиента
(по запросу клиентской части, проще всего это зделать используя в программе
API функции - ну если вы грамотный программер - то вы
меня поймете :) ) и так далее и сколько вам нужно и чего нужно получить от
удаленного компа столько и делайте.В дальнейшем я расскажу подробней об основных
блоках в программах.Как написать троян читайте в разделе "Как я писал первый
троян"
2) Все протестировано и готово к работе.Как впарить "Сервер" Ламеру ? Да
проще пареной репы ...Поверте мне ;) Например приклеить это к какой нибудь
нужной программке и послать ее (например на сервер с программами общего
пользования ;)) для склейки программ (причем запускается первой ваша а потом
приклееная ;)) используйте специального клиента о котором я расскажу далее.Или
пошлите "другу" новый чат ;) |
? 2 ,порядок действий :
Вы не знаете языка ? Да..Дело худо...Но не все потеряно
...Радуйся :) Существует куча уже зделанных программ типа Client - Server. Которыми сеть запруднена до предела ;)
Единственное что нужно - это разобраться в работе программы , что поверте мне
легче изучения языка ;) Примеры и описание этих программ вы найдете далее.
|
Описание программ построенных
на архитектуре Client-Server: |
Описание программы Back Orifice
1.20
Пакет программы BO состоит из 4 файлов и больше..Мы не
будем рассматривать плугины,а рассмотрим основные 4 компонента.Итак :
BoServ.exe - Этот файл является
"сервером" (см.выше.) Он как раз и отсылается к машине , которую нужно
взломать.После запуска программа автоматически прописывается в автозагрузку
Windows и "не видна" без вооруженного глаза.Но стоит просмотреть список текущих
процессов (например с помощью программы PrcView (см.выше.)) и мы сразу увидим
непонятный файл типа .exe.Это и есть "сервер" Bo.Так же он создает библиотеку в
Windows\system\windll.dll.При удалении которой компьютер можно считать очищеным
от Bo ;)
BoGui.exe - Этот файл является
"клиентом" (см.выше.).И находится у Хакера ;).При помощи этой программы можно
управлят удаленным компьютером (см.ниже.)
BoConfig.exe - Является файлом
при помощи которого файл BoServ.exe можно склеить с любой программой.Плюс ко
всему можно установить порт сервера,пароль сервера,название и т.д.
BoClient.exe - Это приложение
является такой же частью как и BoGui.exe но без аппликации и управление сервером
происходит в командном режиме... |
BoGui.exe

Описание комманд BO:
Target host:port
- Имя хоста на котором запущен сервер BO :
Порт,по умолчанию 31337
Command -
Комманды управления удаленным компьютером :
Directory creat - Создание директорий (каталогов).
Directory list - Просмотр директорий
Directory remove -Удаление директорий
Export add -
Добавление sharing
Export delete
- Удаление sharing
Export list -
Список всех sharing
File copy -
Копировать файл
File delete -
Удалить файл
File find -
Найти файл
File view -
Показат файл
HTTP enable -
Включить HTTP сервер на определенный порт
HTTP disable
- Выключить HTTP сервер на определенный порт
Key log begin - Включить запись нажатия на клавиши
Key log end
-Выключить запись нажатия на клавиш.
MM capture avi - Записать видео .avi файл
MM capture frame - Скопировать frame
MM capture screen - Снять Screen Shot c экрана монитора
MM list capture device -Список доступных видео ресурсов
MM play sound
- Приграть музыку
Net connections - Сетевые подключения
Net delete -
Удаление подключений
Net use -
Использования подключений
Net view -
просмотр подключений
Ping host -
Есть ли сервер Bo на этом хосте
Process kill
- Убить какую нибудь запущенную программу
Process list - Список запущенныйх программ
Process spawn
- Запустить программу
Комманды Reg
- Группа команд позволяющих полностью управлять реестром Windows
System dialog box - Вывести всплывающее окно
System info -
Информация о систиеме
System lockup
- Вырубить комп. из сети
System passwords - Вывести все пассворды и логины.
System reboot
- Перезагрузить комп.
Тут приведен список наиболее распространенных комманд
! |
Описание программы NetBus 1.7
Существует более новая версия Net Bus 2.0 Pro , но я ее
рассматривать не буду,так как она слишком наворочена и потеряла свой
первоночальный смысл. |

Пакет программы Net Bus 1.7 Состоит из 2 файлов.
patch.exe - Сервер (см.выше.).
Сервер довольно удобный т.е. запустил и никаких настроек,все выполняет
клиент.
Netbus.exe - Клиент
(см.выше.) |
Описание комманд Net Bus 1.7:
Host name/IP:
- Хост на котором запущен сервер.
Port - Порт сервера , по
умолчанию 12345
Serevr admin - Различные
настройки управления удаленным комп-ом.Пассворд,порт и т.д.
Open CD-ROM - Открыть CD-ROM
Show image - Показать
картинку
Swap mouse - Поменять кнопки
мыши
Start program - Запустить
программу
Msg manager - Куча действий с
сообщениями
Screendump - Снять Screen Shot с
экрана монитора
Get info - Информация о
компе.
Play sound - Проиграть
музыку.
Exit Windows - Различные способы
перезагрузки компа.
Send text - Послать текст.
Active winds - Запущенные
программы и действия с ними.
Mouse pos - Координаты мышки.
Listen - Просмотр нажати на
клавиши On-Line,всякие комбинации типа Ctrl+Esc, Alt+ Tab и т.д
Sound system - Управление Саунд
системой.
Server setup - Управление самим
сервером patch.exe.
Control mouse - Управлять
мышкой.
Go to URL - Послать на URL
Key manager - Действия с
клавиатурой.
File manager - Действия с файлами
(очень развитая система) |
Защита от Back Orifice
О Защите на высоком уровне я рассказал выше.А вот о
защите на программном уровне читайте далее :
На сервере http://www.bardon.com/ есть
программа Back Orifice Eliminator - которая позволяет узнать запущен ли у вас на
компе. сервер BO !!! А так же она позволяет показать IP адреса тех , кто заслал
вам BO Server,проследить за ними и ... |
Защита от Net Bus
О Защите на высоком уровне читайте выше.А вот о защите на
программном уровне читайте далее :
На сервере http://surf.to/netbuster
сть программа Net Buster - которая позволяет узнать запущен ли у вас на компе.
сервер Net Bus !!! А так же она позволяет показать IP адреса тех , кто заслал
вам patch.exe (который кстати можно переименовать в любое название),проследить
за ними и ...И даже в ответную им что нибудь сотворить с компом. или на худой
конец форматнуть им диск c:\ ;) Хотя есть 1000 способов отомстить покруче
;) |
Как узнать IP по ICQ ?
Элементарно... Воспользуйтесь программой icqs.exe . Она обычно бывает в
виде icqs.rar . Ее можно скачать установив себе
программу Net Vampire 3.3 или выше,которую вы найдете зайдя на моем сайте в
раздел Download.С помощью нее найдите файл icqs.rar (благо у нее есть такая
функция , как - искать на серверах заданный файл). |
Как выследить и наказать Хакера физически
?
Если тот человек , которого вы хотели наказать
программно, оказался продвинутым Хакером , неподдается ни на какие уловки с
вашей стороны,ничего не запускает,все проверяет,анализирует и наконец просто
предельно осторожен и бдителен-то остается одно средство,наказать его
физически,разумеется незная его адреса -это невозможно,но есть один способ.Вам
необходимо узнать его IP адрес в инете, это легче пареной репы.К примеру вы
знаете его уникальный псевдоним или ник,вы ищете все по этому нику на http://www.yandex.ru/ т.е. всю возможную
информацию про него,места где он что-либо делал или подписывался своим e-mail,
или ником (это могут быть различные Guest Book`s ,чаты и т.д. которые записывают
IP посетителей)после того как вы узнаете его IP,вам необходимо узнать кто его
провайдер , телефон, адрес, страну и т.д , все это можно зделать при помощи
следующей строчки , просто введите его IP адрес в нижеприведенном поле и вы
получите всю информацию по этому IP : |
далее вы просто звоните этому провайдеру и в наглую
стучите на этого человека,говорите его IP , в какое время он безобразил ,что
делал и т.д.Провайдер обязан (учитывая УК РФ по статье "Информационная
безопасность") проследить за этим человеком и если действительно его действия
будут признаны как неправомерные - то он лишиться в лучшем случае провайдера
(возможно даже с оповещением других провайдеров) , а в худшем - вообще инета на
всю жизнь и мало того, можно подать на этого человека в суд.Ну это все лирика и
действовать нужно так , только в самый крайних случаях.А настоящий Хакер очень
круто шифруется,использует краденый интернет и нет никакой уверенности что вы
выйдете именно на того человека , на которого
хотите... |
Описание программы The tHind
1.5
Эта простая Client-Server программка состоит из 3
основных командных файла :
Client.exe - Клиент.
Editsrv1.exe - Настройка
программы сервера.
Netxvld.exe -
Сервер. |
Клиент:

Комманды примитивны и предпологают простейшие действия:
Spawn- Запуск любой
программы.
Upload - Закачка файлов.
Editsrv - Вызов программы
редактора сервера.
Reboot - Перезагрузка.
Whois - Определение инфо по IP
(см. выше.)
FileMan - Действия с файлами.
WinDir - Действия с
директориями. |
Настройка сервера:

Эта программа любопытна тем , что есть возможность
прописать ее запуск в system.ini и в run в реестре.нужно лишь указать путь к
патчу-серверу : Serevr Path, поставить 2 галочки и указать любые имена файлов
.exe (разумеется уникальных) в окнах под галочками.После того как сервер
настроен , его можно отсылать и управлять чужим компом :) |
Как получить доступ по FTP протоколу
?
Самым быстрым способом получения информации в виде любых
файлов с удаленного компьютера является соединение по протоколу FTP .После
соединения по этому протоколу, можно получить любой файл с этого компа
.Некоторые люди используют этот протокол для обмена файлами,но он обычно защищен
паролем и логином.Примером открытого одностороннего FTP сервера может служить
например сервер : ftp://ftp.cdrom.com/pub
,почему одностороннего - потому как от туда можно только перекачать , а
закачать,удалить,переименовать и т.п. нельзя.Для того чтобы получить полный
доступ (включая все возможные действия с файлами) по этому протоколу с
вражеского компа можно воспользоваться программкой : EvilFTP , эту программу как обычно вы можете
поискать на http://www.yandex.ru/ или через
Net Vampire (см.выше) обычна она в виде архива evilftp.zip .Как она работает :
Эта прога состоит из 1 командного файла - FixIt.exe.Такое название программа носит незря,в
этом файле хорошо замаскированный троян FTP сервера,автор этой программы очень
хорошо подумал об маскировке: Ее можно подсунуть как апгрейд к дыркам в
Windows...При запуске программа предлагает исправить такие ошибки в Windows как
; защита от нюков и т.д. после якобы проведенного апгрейда программа создает
файл msrun.exe в директории
windows\system и прописывает его постоянный запуск в файл win.ini.После этого
программа при каждой загрузке Windows открывает протокол FTP и можно легко
делать все , что угодно с файлами этого компьютера.В добавление скажу , что
программка очень маленькая , не более 60к. и очень
серьезная... |
Что грузиться вместе с моим Windows
?
Для того чтобы быстро,удобно и надежно узнать что
грузиться в вместе с вашем Windows используй программу : startup.exe она распространяется в виде
файла win_startup.zip |

при помощи нее вы сможете удалять, добавлять,
редактировать файлы грузящиеся при запуске Windows.Программа работает быстро и
избавляет от лазинья по реестру Windows.Советую в качестве защиты от программ
паразитов . |
Описание программы WinCrash13
:
Типичный представитель программ из серии Client-Server.
Программа состоит из двух файлов :
Server.exe - Непосредственно
Сервер.
WinCrash.exe -
Клиент. |

Программа выполняет следующие функции:
Keyboard Lights Bomb - Ведет лог файл, действий с
клавиатурой.
Move, Lock,
Unlock - Действия с мышкой.
Monitor Off,On, Flip
screen - Действия с экраном монитора.
Flood Server
Printer - Действия с принтером.
Open,Close
CD-ROM - Действия с CD-Rom.
Clipboard
Lock,Unlock - Действия с Клипбоардом.
Hide,Show
Taskbar - Действия с таскбаром.
Remove Desktop Wallpaper
- Убирает фон.
Change Desktop
Wallpaper - Можно всавить любую картинку.
Disable,Enable Start
Button - Действия с кнопкой Пуск.
Active Screen
Saver - Активизирует Screen Saver
Modify Remote
Data - Установка даты,время.
Close All
Program - Закрывает все программы.
Exit
Windows - Выходит из Windows.
Windows Shutdown
- Перезагружает Windows.
Msg Box -
Сообщения
Send Text
- Посылает текст в Клипбоард.
Get Server
Information- Получает инфо.
View Remote
Password - Просматривает пароли.
View Remote
Netstat - Сведения о сетевых
подключениях.
View Active
Process - Пролсматривает текущие процессы, запущенные
приложения.
Open, Close Server
HDD - Действия с HDD
Play Wav
File - Проигрывает wav файл.
Delete and Execute
Files - Удаление и запуск файлов.
Modify Remote
Autoexec.bat - Редактирование
Autoexec.bat
Эта программа примечательна тем , что после ее
соединения с сервером, она автоматически создает файл в котором указаны все
пароли выхода в интернет или же другие системные
пароли. |
Описание Back Orifice 2000 -
Bo2K
Наконец - то , это свершилось ! Вышла новая версия BO ,
на сей раз это уже мощный инструментальный пакет , для лома компов по
сети.Теперь это очень удобный 32разрядный конфигуратор троянов со всеми
плагинами и тысячами настроек .Эта прога позволяет выкачать и выжать ВСЕ из
удаленного компьютера + при минимальном обьеме и затрате усилий !Читайте
подробное описание по настройке и управлению этой программой на отдельной
странице... |
|