Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Реклама    

liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Борис Леонтьев Весь текст 197.13 Kb

Хакеры, взломщики и другие информационные убийцы

Предыдущая страница Следующая страница
1 2 3  4 5 6 7 8 9 10 11 12 13 14 ... 17
     p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
     }
     Маленький исходник для скрытого файла паролей
     #include 
     main ()
     {
     struct passwd *p;
     while(p=getpwent ())
     printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
     p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
     }
     Конфигурация Linux и подключение к удаленному узлу
     Скрипт удаленного  подключения  лежит в  /usr/local/sbin/initppp. Далее
идут конструкции:
     #!/bin/sh
     PPPD = "/usr/sbin/pppd"
     $(PPPD) connect '/usr/sbin/chat -v "" ATZH0Q0M1 OK ATDT3560100 \
     CONNECT "" ogin: Suserid word: "`cat /etc/ppp/password`"' \
     /dev/modem 115200
     Файл  в  /usr/sbin/pppd  является  стандартным,  таким как  /dev/modem.
Например, /dev/cua1. Установка  опций для модема  проходит через команду  ln
-sf /dev/cua1 (для первого коммуникационного порта).
     Файл  паролей  лежит в  /etc/ppp/password.  Через  скрипт  хакер  может
изменить пароль так: `cat/etc/ppp/password`.
     Network Information System или древние желтые страницы UNIX
     UNIX NIS позволяет нескольким  компьютерам сети иметь различный уровень
доступа  к  конфигурационным файлами. Если атакуемая  версия UNIX использует
NIS, то хакер получит  файл  паролей /etc/passwd  с  очень короткой строкой,
типа вот этой:
     +::0:0:::
     Чтобы увидеть  действительный файл  паролей  хакер  использует  команду
ypcat passwd.
     Таинственный знак после запятой
     Этот знак  соответствует времени  хранения пароля.  Это  означает,  что
пароль в определенный  момент времени может быть заменен пользователем после
системного  администратора.  Пароль   перед  заменой  может  еще   храниться
некоторое время.  Типичная  запись /etc/passwd с  данными о времени хранения
пароля:
     bob:5fg63fhD3d,M.z8:9406:12:BobLeontyef:/home/fsg/will:/bin/bash
     Обратите внимание на запятую  в  области дешифровки пароля. Знак  после
запятой используется только механизмом хранения пароля.
     Таким образом, символы, соответствующие данным  времени хранения пароля
для вышеприведенного примера, будут такими:
     M.z8
     Эти четыре символа интерпретируются следующим образом:
     Максимальное  число недель, в  течение  которых пароль  не  может  быть
изменен.
     Минимальное   число   недель,   в   течение   которых   пароль   должен
использоваться перед заменой.
     Отметим  три важные вещи. Если первые и вторые символы  установлены как
"..", то пользователь будет вынужден изменить свой пароль в следующий раз. В
этом случае программа passwd удалит данные о хранении пароля.
     Если  третий и четвертый  символы установлены как "..", то пользователь
будет  вынужден изменить свой  пароль  в  следующий  раз.  Данные  о времени
хранения пароля будут соответствовать первым и вторым символам.
     Если  же  первый  символ  (MAX)  меньше  чем  второй  символ  (MIN), то
пользователю  вообще  не  позволяют изменить пароль (только  root может  его
изменить).
     Заметим,  что хакер  не может  командой su  изменить данные  о  времени
хранения пароля.
     Доступ к файлу паролей системы VMS
     В VMS файл паролей есть
     SYS$SYSTEM: SYSUAF.DAT
     Однако, в отличие от пользователей UNIX, большинство пользователей  VMS
не  имеет доступа даже к чтению этого файла. Хакер может взломать пароль VMS
только  через специальную программу, которая  использует функции  SYS$GETUAF
для сравнения результирующих  расшифрованных слов с расшифрованными словами,
полученными из данных SYSUAF.DAT. Две такие программы следующие:
     CHECK_PASSWORD и GUESS_PASSWORD.
     Взлом по методу Бивиса и Батт-Хэдда
     Это один из приемов  угадывания пароля. Хакер входит в сеть. Перед  ним
поля данных для  ввода логина и пароля. Что он делает? Оставляет  эту сеть в
покое. Он входит в эту же сеть по другому пути. Через  ту сеть,  к которой у
него  есть доступ. Он телнетится  с  определенного  адреса  IP  и  запускает
программу-взломщик,  которая  подбирает  (запускает на удаленном  компьютере
UNIX-программу login) пароль и логин, а  затем еще  и сама регистрируется за
него.
     Взлом систем через древний Login Hacker
     Эта большая и весьма гибкая программа предназначена  для взлома  многих
систем. Чтобы проникнуть в систему, вы можете использовать три прилагаемых к
программе файла-словаря, а также Brute Force Generator. Эта программа  также
может использоваться системными  администраторами для проверки их  систем на
вшивость.  Авторы  этой программы предостерегают вас: не  стоит пользоваться
этим  софтом в  преступных  целях, отвечать  перед  законом будете только вы
сами.  Но,  с  другой стороны, если вы напишите хороший  скрипт  (сценарий),
автор  этой  программы  надеется,  что  вы  пришлете  исходник  по   адресу:
vh@campus.de.
     Конечно, большинство систем находится под строгим наблюдением и  многие
терпят неудачу при попытках регистрации (срабатывает система защиты, тревога
и новичок получает путевку в не столь отдаленные места). Многие серверы бьют
тревогу  уже  после  десяти  неудачных  попыток  зарегистрироваться  и,  как
правило,  системный администратор  знает что делать дальше. Впрочем,  в Unix
имеются  некоторые  дыры,  позволяющие подбирать  пароль  и имя пользователя
практически без срабатывания системы защиты сервера, то  есть в конце-концов
вы входите в ситему. Для этого вам нужен отработанный в интерактивном режиме
скрипт и знание некоторых команд Unix.
     Эту   программу   вы   можете   эффективно   использовать    в   старых
телекоммуникационных системах, в  которых число  попыток  зарегистрироваться
неограничено.
     Для чего  нужен взлом?  Конечно,  для  того, чтобы  войти  в систему. С
другой стороны, автор этой программы запрещает пользоваться ей для получения
контроля  над всей  системой. Эта программа  предназначена прежде  всего для
тех, кто хочет получить  только  один  экаунт.  Если его зарубят,  вы можете
снова воспользоваться этой программой. Только для этого. Никакого криминала.
     Многие пароли подбираются легко. Это относится к паролям так называемых
средних  пользователей.  Подбирать пароль, соответствующий экаунту ситемного
администратора весьма-весьма чревато. Например, в Unix  при этом срабатывает
специальная система  защиты и  возникает  сообщение об  ошибке  (auth.crit):
CRITICAL. В системах NetWare  подобная  система начинает функционировать уже
после неудачных регистраций.  Помните, что практически все системы позволяют
регистрироваться в качестве системного администратора только с  той консоли,
которая  принадлежит  серверу   с  главной  системой.  Поэтому  никогда   не
взламывайте роотуров, системных администраторов, крутых  менеджеров и других
сетеподобных личностей.
     После того, как вы войдете в систему, последняя станет весьма уязвимой.
Попробуйте  получить текстовой файл с описанием модернизации  сервера, затем
узнайте, какие имеются  дырки. Если возникнут проблемы, попытайтесь получить
помощь у знакомого вам хакера.
     Каких пользователей можно легко взламывать? Как правило, пароли  женщин
подбираются легче (они обычно используют  гостевую систему регистрации), чем
пароли мужчин. Попробуйте узнать  настоящее имя  пользователя,  а уже  затем
подобрать  его   логин,  затем  любые  женские   имена,  слова  из   жаргона
футболистов, цифры 123, слова типа "secret" и т.д. В системах Unix для того,
чтобы узнать  логин пользователя, можно воспользоваться командой finger  или
через  команду  telnet  воткнуться  в  smtp-порт  и  получить  полные  имена
пользователей.
     Обычно,  когда  осуществлена  связь   с  запаролированной  системой  по
телефонной  линии,  выводится  приглашение  "PASSWORD:".  или  вообще  экран
оказывается пустым.
     Важно:  Достаточно  легко  взломать  так  называемые  Silent  Carriers.
Делается все посредством скрипта программы Login Hacker.
     Файлы программы
     LOGINH.EXE
     Программа Login Hacker.
     LH-COMP.EXE
     Компилятор для скриптов.
     X00.EXE
     Драйвер  Fossil.  Используйте  этот  драйвер  при выполнении программы.
Загружается драйвер так: X00.EXE E 2
     FILE_ID.DIZ
     Краткая информация о программе.
     HISTORY.DOC
     Библиография программы.
     LOGINH.DOC
     Документация.
     SCRIPT.DOC
     Документация по скриптам.
     RESULT.DOC
     Результат в виде кодов, полученный после выполнения Login Hacker.
     UPDATE.DOC
     Информация о том, как можно обновить программу.
     VH_BASE.DIC
     Основной словарь.
     LH&SCAVE.TXT
     Пример скрипта, который используются вместе с Scavenger Dialer.
     THC&SCAV.SCR SCAVENGER
     Пример скрипта, который нужен скрипту LH&SCAVE.TXT.
     REBREAK.SCR
     Пример Scavenger-скрипта. Он нужен для скрипта LH&SCAVE.TXT.
     HANGUP.SCR
     Пример скрипта, который нужен скрипту LH&SCAVE.TXT.
     PICKUP.SCR
     Пример скрипта, который нужен скрипту LH&SCAVE.TXT.
     THC-LH_1.TXT
     Первый пример, показывающий применение языка скриптов.
     THC-LH_2.TXT
     Второй пример, показывающий применение языка скриптов.
     DEC-SERV.TXT
     Хорошо опробованный скрипт (автор: Tron).
     PASSCODE.TXT
     Другой скрипт (автор: Mind Maniac).
     THC.NFO
     Очень важно! Все, что касается известного сообщества.
     LORE.COM
     Исполняемый скрипт для LORE BBS (автор: Plasmoid).
     LOGINH.CFG
     Кофигурационный файл.
     LOGINH.LOG
     Созданный  конфигурационный   файл.   Если  конфигурационный  файл  уже
существует,  то все данные будут добавлены в его конец. Этот файл может быть
определен  в  соответствующем  скрипте или через  саму программу  в  Hacking
Setup.
     LOGINH.SCR
     Скрипт, созданный компилятором LH-COMP.EXE. Только такие  скрипты могут
быть загружены в Login Hacker.
     LOGINH.HCK
     Если произошло вынужденное прерывание программы, то создается этот файл
с  подобным  расширением.  Этот   файл   данных  указывает   на   установки,
соответствующие первоначальным  данным словаря  Brute  Force Generator. Если
снова произошел сбой, то программа выдаст сообщение с запросом  о том, нужно
ли  использовать данные из  этого файла.  Это  дает вам возможность прервать
сессию  и использовать  предыдущие данные  в новой атаке.  Помните, что этот
файл не является скриптом. Это файл регистрации. Если вы  записываете в этот
файл  данные, полученные от другой атаки, программа все  равно попросит  вас
использовать только данные предыдущей атаки.
     Команды и параметры
     Первая  и  самая  главная  команда  программы  Login  Hacker  со  всеми
возможными параметрами выглядит так:
     LOGINH.EXE [scriptfile]/[anything] [-Auto] [-Shh:mm] [Ehh:mm]
     [scriptfile]
     Автоматически  загружает скомпилированный  скрипт scriptfile  и ожидает
ввода ключа для загрузки.
     [anything]
     Если этот параметр  не есть существующий файл, то программа запускается
без демонстрационных сообщений.
     [-Auto]
     Этот параметр загружает скрипт без дополнительного ключа.
     [-Shh:mm]
     Начальное время, то есть пошла атака.
     [-Ehh:mm]
     Время, в течение которого происходило сканирование.
     [-T]
     Запуск  скрипта  в  режиме  проверки.  То есть скрипт не загружается  в
модем.
     [-D]
     Активизация режима  отладки. В  этом режиме  вы можете  выбрать,  какую
команду нужно выполнять дальше.
     Вторая,  не  менее  важная  команда  программы  Login Hacker  со  всеми
возможными параметрами выглядит так:
     LH-COMP.EXE [scriptfile]
     [scriptfile]
     Файл, который будет подвергнут процедуре компиляции.
     Использование Login Hacker
Предыдущая страница Следующая страница
1 2 3  4 5 6 7 8 9 10 11 12 13 14 ... 17
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (9)

Реклама