TBN.ru - СЕТЬ, ЖИВУЩАЯ ПО ПРАВИЛАМ
Хакерский софт - Всё для хакера [хак софт взлом хакинг хакерство хакеры хакеру атака защита bugtraq халява инет сканеры трояны alb x-web uin credit card кредитки креды кардерство cc кредитные карты бесплатно хак инфа security xs-team xs team патчи нюки бомберы сканнеры]
Главная
Софт
Статьи
Скрипты
Раскрутка
Гостевая
Взлом
Халява
Связь
В избранное

.::Навигация::.
Сайт посвящён хакерским программам. Также вы можете найти здесь статьи по взлому, раскрутке, скрипты и халяву. 

.::Счётчики::.



Count.NET.ru

Rambler's Top100
Rambler's Top100

.::Реклама::.

Взлом сети

Вступление :

Однажды один нехороший человек взломал мой компьютер и долго издевался над ним..Он пользовался всеми возможными ресурсами моего компа...Но в один прекрасный день я положил конец его узурпации ...Я начал интересоваться взломом удаленных компьютеров и наконец смог отомстить ему и наказать его.Об этом и о многом другом я хочу рассказать далее и конечно поделиться с вами частицей моего опыта....

Что нужно знать о сети :

Internet - крупнейшая компьютерная сеть в мире , объединяющая множество компьютеров, соединенных самыми разнообразными способами ; начаная от подключения при помощи  телефонных линий до систем спутниковой связи. В Internet используется ряд  протоколов TCP/IP, который включает в себя:

IP (Internet Protocol) - сетевой протокол, который обеспечивает транспортировку пакетов , без дополнительной обработки данных с одной машины на другую.

UDP (User Datagram Protocol) - протокол пользовательских датаграмм, обеспечивающий транспортировку отдельных сообщений с помощью IP без проверки ошибок.

TCP (Transmissin Control Protocol) - протокол управления передачей, обеспечивающий транспортировку с помощью IP адреса с  проверкой установления соединения.

Каждый компьютер подключаемый к Internet получает свой уникальный IP-адрес.Internet- адрес имеет в длину четыре байта и состоит из двух частей: сетевой и машинный. Первая часть означает логическую сеть, к которой относится адрес (на основании этой информации принимаются решения о маршрутизации ( routing )). Вторая часть идентифицирует конкретную машину в сети. По соглашению, IP-адреса записываются как десятичные числа (по одному на каждый байт), разделенные точками, например 195.10.80.40 Каждый пакет, проходящий по сети содержит адрес получателя, и идет согласно определенным правилам маршрутизации. Маршрутизация - это процесс направления пакета по сети, находящихся между источником и адресатом.

DNS (Domain Name System) - это база данных, которая хранит в себе информацию о компьютерах, включенных в сеть Internet.

Характер данных зависит от конкретной машины, но чаще всего информация включает : Имя машины, IP-адрес и данные для маршрутизации почты. Для удобства, большинство компьютеров имеют имена в виде букв. Доменная система имен выполняет несколько задач, но основная ее работа это преобразование имён компьютеров в IP-адреса и наоборот. Пространство имен DNS имеет вид дерева доменов, с полномочиями, возрастающими по мере приближения к корню дерева. Корень дерева имеет имя "."; под ним находятся домены верхнего уровня (корневые домены). По историческим причинам существует два вида доменов верхнего уровня. В США домены верхнего уровня отражают организационную структуру, и как правило имеют трехбуквенные имена,например :

.gov - государственные учреждения

.mil - военные учреждения

.com - коммерческие организации

.net - поставщики сетевых услуг

.org - организации

.edu - учебные заведения

Для доменов вне США, в соответствии с территориальным расположением используются двухбуквенные коды стран утвержденные ISO. Например:

.ru - в России

.de - в Германии

.nl - в Нидерландах

Как быть менее заметным в сети :

Если вы хотите чтоб ваше пребывание на любых серверах в интернете было менее заметным а в некоторых случаях практически невидимым то всегда пользуйтесь Proxy сервером, например через прокси сервер http://www.gin.ru/.Подробности о настройке вы прочтете на сервере.Или Proxy : 195.34.32.11, порт: 3128.Но все эти сервера известные и они при хорошем запросе выдадут ваш IP, чтоб этого не случилось нужно пользоваться анонимными proxy,подробней об этом можно прочесть в разделе Анонимность в сети.

Анонимность в сети.

Ползая по бесконечным сайтам в инете и оставляя везде различного рода записи , в гуестбуках, чатах , и пр. Вы тем самым оставляете некоторого рода информацию о себе , о вашем провайдере и в конечном итоге о месте вашего нахождения.Если вам все равно - то , что об этом может узнать каждый , кто захочет - то можете это не читать.Но для общего понимания - советую...Так вот, чтоб замаскировать свой реальный адрес ( IP ) лучше всего использоват анонимные Proxy серверы , которые выдают вам другой адрес , а себе оставляют ваш.К примеру можно привести такое преобразование типа : 195.155.186.50 - > 202.260.80.38.

Список лучших анонимных Proxy серверов:

Адрес: Порт: Протокол: Комментарии:
CacheFlow01.RipNET.com 8080 FTP/HTTP High
proxy.iwvisp.com 8080 FTP/HTTP Medium
gateway.hro.com 8080 FTP/HTTP Medium

Виды взломов :

Существует просто море различных разновидностей взломов. ..Начиная от примитивного локального sharin`га и кончая взломом серверов со сложной ssl защитой , взломов cgi скриптов...Я же буду рассказывать о наиболее распространенном виде взлома - Это программный взлом,что это такое вы сейчас узнаете :)

Отступление :

В дальнейшем я буду повествовать о том, как и при помощи чего можно получить полный доступ к удаленному компьютеру в интернете и интранете (локальной сети).А так же я буду рассказывать , в перемешку,  какие программы и методы можно применить для защиты.

Как уберечся от троянов и программ - "серверов".

Установите себе программу : http://www.teamcti.com/pview/PrcView.zipпри помощи которой вы сможете легко обнаружить программы "паразиты " запущеные на вашем компьютере.Переодически заглядывайте в раздел RUN системного реестра вашего Windows 95/98 ...Это можно зделать следующим образом : запустите программу regedit  далее заходите в раздел : HKEY_LOCAL_MACHINE\ Software\Microsoft\Windows\CurrentVersion\Run  Обычно сюда прописывают свой автозапуск программы паразиты-трояны которые могут являться причиной утечки информации через Internet или локальную сеть. Если вы все еще плохо понимаете о чем я говорю - то читайте слудующие пункты и вам все станет ясно. Или почитайте FAQ по троянам.

Программный взлом компьютеров по сети :

Для взлома чужого (удаленного ) компьютера ,получение полного управления или доступа ко всем ресурсам компьютера вам нужно   следующее :

-Вам очень легко стать Хакером ;) если вы знаете какой нибудь профессиональный язык программирования например C++ или Visual C++ или Delphi или еще какой нибудь поддерживающий 16-32 битные современные приложения.

-Что делать тем, кто не знаем языков но очень хочет стать Кул Хацкером ? Ответ : Это не проблема, читай дальше, все поймешь !

Итак приступим ко взлому господа :

? 1 ,порядок действий :

Вы знаете язык !!! Это круто !!! Вы хорошо его знаете ? Если плохо то идите учите,читайте порядок действий ? 2 или идите смотрите http://www.microsoft.com/.Если хорошо - то :

1) Вам необходимо написать 16-32 битное приложеньице типа : Client <-------> Server.Причем придется писать 2 программы(читай дальше).Особенности серверской части программы  : Сервер должен : грузиться вместе с видовсом,должен быть невидим при нажатии Ctrl+Alt+Del,невидим вообще на экране виндовса,выполнять следующие действия : передавать невидимо на Клиента (по запросу клиентской части, проще всего это зделать используя в программе API функции - ну если вы грамотный программер - то вы меня поймете :) ) и так далее и сколько вам нужно и чего нужно получить от удаленного компа столько и делайте.В дальнейшем я расскажу подробней об основных блоках в программах.Как написать троян читайте в разделе "Как я писал первый троян"

2) Все протестировано и готово к работе.Как впарить "Сервер" Ламеру ? Да проще пареной репы ...Поверте мне ;) Например приклеить это к какой нибудь нужной программке и послать ее (например на сервер с программами общего пользования ;)) для склейки программ (причем запускается первой ваша а потом приклееная ;)) используйте специального клиента о котором я расскажу далее.Или пошлите "другу" новый чат ;)

? 2 ,порядок действий :

Вы не знаете языка ? Да..Дело худо...Но не все потеряно ...Радуйся :) Существует куча уже зделанных программ типа Client - Server. Которыми сеть запруднена до предела ;) Единственное что нужно - это разобраться в работе программы , что поверте мне легче изучения языка ;) Примеры и описание этих программ вы найдете далее.   
Описание программ построенных на архитектуре Client-Server:

Описание программы Back Orifice 1.20

Пакет программы BO состоит из 4 файлов и больше..Мы не будем рассматривать плугины,а рассмотрим основные 4 компонента.Итак :

BoServ.exe - Этот файл является "сервером" (см.выше.) Он как раз и отсылается к машине , которую нужно взломать.После запуска программа автоматически прописывается в автозагрузку Windows и "не видна" без вооруженного глаза.Но стоит просмотреть список текущих процессов  (например с помощью программы PrcView (см.выше.)) и мы сразу увидим непонятный файл типа .exe.Это и есть "сервер" Bo.Так же он создает библиотеку в Windows\system\windll.dll.При удалении которой компьютер можно считать очищеным от Bo ;)

BoGui.exe - Этот файл является "клиентом"  (см.выше.).И находится у Хакера ;).При помощи этой программы можно управлят удаленным компьютером (см.ниже.)

BoConfig.exe - Является файлом при помощи которого файл BoServ.exe можно склеить с любой программой.Плюс ко всему можно установить порт сервера,пароль сервера,название и т.д.

BoClient.exe - Это приложение является такой же частью как и BoGui.exe но без аппликации и управление сервером происходит в командном режиме...

BoGui.exe

bo.gif (12278 bytes)

Описание комманд BO:

Target host:port - Имя хоста на котором запущен сервер BO : Порт,по умолчанию 31337

Command - Комманды управления удаленным компьютером :

Directory creat - Создание директорий (каталогов).

Directory list - Просмотр директорий

Directory remove -Удаление директорий

Export add - Добавление sharing

Export delete - Удаление sharing

Export list - Список всех sharing

File copy - Копировать файл

File delete - Удалить файл

File find - Найти файл

File view - Показат файл

HTTP enable - Включить HTTP сервер на определенный порт

HTTP disable -   Выключить HTTP сервер на определенный порт

Key log begin - Включить запись нажатия на клавиши

Key log end -Выключить   запись нажатия на клавиш.

MM capture avi - Записать видео .avi файл

MM capture frame - Скопировать frame

MM capture screen - Снять Screen Shot c экрана монитора

MM list capture device -Список доступных видео ресурсов

MM play sound - Приграть музыку

Net connections - Сетевые подключения

Net delete - Удаление подключений

Net use - Использования подключений

Net view - просмотр подключений

Ping host - Есть ли сервер Bo на этом хосте

Process kill - Убить какую нибудь запущенную программу

Process list - Список запущенныйх программ

Process spawn - Запустить программу

Комманды Reg - Группа команд позволяющих полностью управлять реестром Windows

System dialog box - Вывести всплывающее окно

System info - Информация о систиеме

System lockup - Вырубить комп. из сети

System passwords - Вывести все пассворды и логины.

System reboot - Перезагрузить комп.

Тут приведен список наиболее распространенных комманд !

Описание программы NetBus 1.7

Существует более новая версия Net Bus 2.0 Pro , но я ее рассматривать не буду,так как она слишком наворочена и потеряла свой первоночальный смысл.

net.gif (8803 bytes)

Пакет программы Net Bus 1.7 Состоит из 2 файлов.

patch.exe - Сервер (см.выше.). Сервер довольно удобный т.е. запустил и никаких настроек,все выполняет клиент.

Netbus.exe - Клиент (см.выше.)

Описание комманд Net Bus 1.7:

Host name/IP: - Хост на котором запущен сервер.

Port - Порт сервера , по умолчанию 12345

Serevr admin - Различные настройки управления удаленным комп-ом.Пассворд,порт и т.д.

Open CD-ROM - Открыть CD-ROM

Show image - Показать картинку

Swap mouse - Поменять кнопки мыши

Start program - Запустить программу

Msg manager - Куча действий с сообщениями

Screendump - Снять Screen Shot с экрана монитора

Get info - Информация о компе.

Play sound - Проиграть музыку.

Exit Windows - Различные способы перезагрузки компа.

Send text -  Послать текст.

Active winds - Запущенные программы и действия с ними.

Mouse pos - Координаты мышки.

Listen - Просмотр нажати на клавиши On-Line,всякие комбинации типа Ctrl+Esc, Alt+ Tab и т.д

Sound system - Управление Саунд системой.

Server setup - Управление самим сервером patch.exe.

Control mouse - Управлять мышкой.

Go to URL - Послать на URL

Key manager - Действия с клавиатурой.

File manager - Действия с файлами (очень развитая система)

Защита от Back Orifice

О Защите на высоком уровне я рассказал выше.А вот о защите на программном уровне читайте далее :

На сервере http://www.bardon.com/ есть программа Back Orifice Eliminator - которая позволяет узнать запущен ли у вас на компе. сервер BO !!! А так же она позволяет показать IP адреса тех , кто заслал вам BO Server,проследить за ними и ...

Защита от Net Bus

О Защите на высоком уровне читайте выше.А вот о защите на программном уровне читайте далее :

На сервере http://surf.to/netbuster сть программа Net Buster - которая позволяет узнать запущен ли у вас на компе. сервер Net Bus !!! А так же она позволяет показать IP адреса тех , кто заслал вам patch.exe (который кстати можно переименовать в любое название),проследить за ними и ...И даже в ответную им что нибудь сотворить с компом. или на худой конец форматнуть им диск c:\ ;) Хотя есть 1000 способов отомстить покруче ;)

Как узнать IP по ICQ ?

Элементарно... Воспользуйтесь программой icqs.exe . Она обычно бывает в виде icqs.rar . Ее можно скачать установив себе программу Net Vampire 3.3 или выше,которую вы найдете зайдя на моем сайте в раздел Download.С помощью нее найдите файл icqs.rar (благо у нее есть такая функция , как - искать на серверах заданный файл).

Как выследить и наказать Хакера физически ?

Если тот человек , которого вы хотели наказать программно, оказался продвинутым Хакером , неподдается ни на какие уловки с вашей стороны,ничего не запускает,все проверяет,анализирует и наконец просто предельно осторожен и бдителен-то остается одно средство,наказать его физически,разумеется незная его адреса -это невозможно,но есть один способ.Вам необходимо узнать его IP адрес в инете, это легче пареной репы.К примеру вы знаете его уникальный псевдоним или ник,вы ищете все по этому нику на http://www.yandex.ru/ т.е. всю возможную информацию про него,места где он что-либо делал или подписывался своим e-mail, или ником (это могут быть различные Guest Book`s ,чаты и т.д. которые записывают IP посетителей)после того как вы узнаете его IP,вам необходимо узнать кто его провайдер , телефон, адрес, страну и т.д , все это можно зделать при помощи следующей строчки , просто введите его IP адрес в нижеприведенном поле и вы получите всю информацию по этому IP :

далее вы просто звоните этому провайдеру и в наглую стучите на этого человека,говорите его IP , в какое время он безобразил ,что делал и т.д.Провайдер обязан (учитывая УК РФ по статье "Информационная безопасность") проследить за этим человеком и если  действительно его действия будут признаны как неправомерные - то он лишиться в лучшем случае провайдера (возможно даже с оповещением других провайдеров) , а в худшем - вообще инета на всю жизнь и мало того, можно подать на этого человека в суд.Ну это все лирика и действовать нужно так , только в самый крайних случаях.А настоящий Хакер очень круто шифруется,использует краденый интернет и нет никакой уверенности что вы выйдете именно на того человека , на которого хотите...

Описание программы The tHind 1.5

Эта простая Client-Server программка состоит из 3 основных командных файла :

Client.exe - Клиент.

Editsrv1.exe - Настройка программы сервера.

Netxvld.exe - Сервер.

Клиент:

thind.gif (64641 bytes)

Комманды примитивны и предпологают простейшие действия:

Spawn- Запуск любой программы.

Upload - Закачка   файлов.

Editsrv - Вызов программы редактора сервера.

Reboot - Перезагрузка.

Whois - Определение инфо по IP (см. выше.)

FileMan - Действия с файлами.

WinDir - Действия с директориями.

Настройка сервера:

cl.gif (58041 bytes)

Эта программа любопытна тем , что есть возможность прописать ее запуск в system.ini и в run в реестре.нужно лишь указать путь к патчу-серверу : Serevr Path, поставить 2 галочки и указать любые имена файлов .exe (разумеется уникальных) в окнах под галочками.После того как сервер настроен , его можно отсылать и управлять чужим компом :)

Как получить доступ по FTP протоколу ?

Самым быстрым способом получения информации в виде любых файлов с удаленного компьютера является соединение по протоколу FTP .После соединения по этому протоколу, можно получить любой файл с этого компа .Некоторые люди используют этот протокол для обмена файлами,но он обычно защищен паролем и логином.Примером открытого одностороннего FTP сервера может служить например сервер : ftp://ftp.cdrom.com/pub ,почему одностороннего - потому как от туда можно только перекачать , а закачать,удалить,переименовать и т.п. нельзя.Для того чтобы получить полный доступ (включая все возможные действия с файлами) по этому протоколу с вражеского компа можно воспользоваться программкой : EvilFTP , эту программу как обычно вы можете поискать на http://www.yandex.ru/ или через Net Vampire (см.выше) обычна она в виде архива evilftp.zip .Как она работает :

Эта прога состоит из 1 командного файла - FixIt.exe.Такое название программа носит незря,в этом файле хорошо замаскированный троян FTP сервера,автор этой программы очень хорошо подумал об маскировке: Ее можно подсунуть как апгрейд к дыркам в Windows...При запуске программа предлагает исправить такие ошибки в Windows как ; защита от нюков и т.д. после якобы проведенного апгрейда программа создает файл msrun.exe в директории windows\system и прописывает его постоянный запуск в файл win.ini.После этого программа при каждой загрузке Windows открывает протокол FTP и можно легко делать все , что угодно с файлами этого компьютера.В добавление скажу , что программка очень маленькая , не более 60к. и очень серьезная...

Что грузиться вместе с моим Windows ?

Для того чтобы быстро,удобно и надежно узнать что грузиться в вместе с вашем Windows используй программу : startup.exe она распространяется в виде файла win_startup.zip

start.jpg (21722 bytes)

при помощи нее вы сможете удалять, добавлять, редактировать файлы грузящиеся при запуске Windows.Программа работает быстро и избавляет от лазинья по реестру Windows.Советую  в качестве защиты от программ паразитов .

Описание программы WinCrash13 :

Типичный представитель программ из серии Client-Server. Программа состоит из двух файлов :

Server.exe - Непосредственно Сервер.

WinCrash.exe - Клиент.

wc.jpg (30324 bytes)

Программа выполняет следующие функции:

Keyboard Lights Bomb - Ведет лог файл, действий с клавиатурой.

Move, Lock, Unlock - Действия с мышкой.

Monitor Off,On, Flip screen - Действия с экраном монитора.

Flood Server Printer - Действия с принтером.

Open,Close CD-ROM - Действия с CD-Rom.

Clipboard Lock,Unlock - Действия с Клипбоардом.

Hide,Show Taskbar - Действия с таскбаром.

Remove Desktop Wallpaper - Убирает фон.

Change Desktop Wallpaper - Можно всавить любую картинку.

Disable,Enable Start Button - Действия с кнопкой Пуск.

Active Screen Saver - Активизирует Screen Saver

Modify Remote Data - Установка даты,время.

Close All Program - Закрывает все программы.

Exit Windows - Выходит из Windows.

Windows Shutdown - Перезагружает Windows.

Msg Box - Сообщения

Send Text - Посылает текст в Клипбоард.

Get Server Information- Получает инфо.

View Remote Password - Просматривает пароли.

View Remote Netstat - Сведения о сетевых подключениях.

View Active Process - Пролсматривает текущие процессы, запущенные приложения.

Open, Close Server HDD - Действия с HDD

Play Wav File - Проигрывает wav файл.

Delete and Execute Files - Удаление и запуск файлов.

Modify Remote Autoexec.bat - Редактирование Autoexec.bat

Эта программа примечательна тем , что после ее соединения с сервером, она автоматически создает файл в котором указаны все пароли выхода в интернет или же другие системные пароли.

Описание Back Orifice 2000 - Bo2K

Наконец - то , это свершилось ! Вышла новая версия BO , на сей раз это уже мощный инструментальный пакет , для лома компов по сети.Теперь это очень удобный 32разрядный конфигуратор троянов со всеми плагинами и тысячами настроек .Эта прога позволяет выкачать и выжать ВСЕ из удаленного компьютера + при минимальном обьеме и затрате усилий !Читайте подробное описание по настройке и управлению этой программой на отдельной странице...
Сделать хомой

.::Друзья::.

JUDIN[RU] - день за днём необходимые утилиты и полезная документация
Antichat.ru Всё о html и java чатах! Взлом чатов, как выкинуть из чата, как узнать ip и многое другое..
А ты записался в КОЛХОЗ?!

.::Счётчики::.

MAFIA's Top100

.::Реклама::.

Вверх!
По всем вопросам и предложениям мыльте: