Hledání

Kategorie

Odkazy

Nástroje

Archiv

GeT Start !!!

Slovensky psaná příručka pro začínající hackery

[alebo ideme na to lamery]

Zaklady:

Vela ludi vobec nevie o co v hackingu ide /myslim technicku stranku veci/, ako sa to da hackovat cez internet explorer, su na to nejake specialne prikazy, ako obchadzaju hesla???

V hackingu ide v podstate o jedine, ziskat z nasho pocitaca pravomoc nad inym pocitacom, ako keby bol nas. ci uz na LAN, WAN, alebo hoci akej inej sieti.

Ako sa to teda robi? na svojom stroji, vlastne potrebujete vytvorit take spojenie z inym strojom, ako by sa vam zdalo, ze sedite priamo za klavestnicou daneho PC. tento stav sa dosahuje jednoduchym pripojenim sa na jeho server. servery existuju rozneho druhu. napr. nosne servery(suborove,databazove, aplikacne...) atd. kedze toto je skor pre zaciatocnikov, tak podrobnejsie az v dalsom texte. dane pripojenie sa dosahuje velmi jednoducho. vlastne uz vas i-netovy prehliadac vyuziva sluzby servera, cize je tam teoreticka moznost /prakticka ziadna/, hacknutia stroja. nato, aby sme sa pripojili na stroj, potrebujeme vediet jeho IP adresu /vid.dalej/ a port /vid.dalej/ cez ktory budeme komunikovat. takze par prikladov pre pomalsie chapajucich: mame server TEST, tento server ma web stranku www.TEST.com. server musi mat aj IP adresu. dajme tomu ze ten nas ma 222.222.222.222. skuste napisat do i-netoveho prehliadaca www.Test.com, spusti sa vam ich stranka. teraz zadajte adresu 222.222.222.222 a spusti sa tak isto web stranka. cize na servery TEST bezi http protokol. /www/. Preco sme nezadavali port na ktorom mame komunikovat? no vas prehliadac sam doplna port 80, co je standartny port cez ktory sa komunikuje http protokolom. existuje ale sranda, ktora vam dovoli zadefinovat si vlastny port. vola sa telnet a ma ju kazdy OS. /spusti telnet a bezi to/. v dalsom texte si mozete pozriet na ktorych portoch bezia ine sluzby, ako napr FTP,IRC,POP3,SMTP a najdete ich popis.

Co by mal vediet dobry hacker?

Predovsetkym su to tieto, podla mna dolezite veci. (ten, kdo toto jednoducho nevie, nemoze byt dobrym hack)

CONTINUE
[alebo zakladne techniky a vedomosti]

IP ADRESY

IP adresy ake ich pozname dnes je vlastne Internet Protokol version 4 /Ipv4/, ktory pracuje na urovni sietovej vrstvy. hlavnou funkciou tohto protokolu je smerovanie paketov zo zodrojoveho uzla siete /cize aj PC../ do cieloveho. IP je nezabezpecenou sluzbou, bez vytvarania spojenia a potvrdzovania primov. IP paket je teda zakladnou jednotkou, ktora je potrebna pre prenos po sieti. IP protokol rozlisuje uzly na koncove a routery /smerovace/. hlavnou ulohou je teda smerovanie, z coho vypliva ze nemozu byt na sieti /i-nete/ dve rovnake IP adresy, pretoze protokol by sa proste nemohol rozhodnut ktoru z nich si vyberie za ciel. IP adresy verzie4 sa teda nachadzaju v takomto rozsahu: od 0.0.0.0 - do 255.255.255.255 toto je myslim si na uvod vsetko, takze teraz nieco pre hackerov. ako teda ziskat danu IP adresu? IP adresa sa da teoreticky ziskat z kazdeho pocitaca s ktorym prichadzame do styku.

moznosti ziskania IP adresy

[to remember: co je IP, tvar a rozsah IP adresy, a ako ju ziskat]

PORTY

Tak toto je dalsia velmi dolezita vec, o ktorej by mal spravny lam0 vediet. trocha uvodu pre menej chapavych. Rozlisujeme dva druhy portov, mechanicke /paralerni port = tam kde mate tlaciaren..../ a virtualne-aplikacne porty. Predstavte si porty ako diery cez ktore tecu data tieto porty mozu byt aktivne alebo zamknute. Na roznych portoch bezia rozne sluzby /cize servery /nepliest s hardwarom//. tu je par faktov:

port 7 echo

Pouziva sa na testovacie ucely. Kazdy riadok ktory posleme na tento port, vylezie naspat nezmeneny. Vyuziva sa programom ping na zistovanie dostupnosti siete a pri odhalovani chyb spojenych s prevadzkou siete. Kedysi sa pomocou vyslania pingu s velkou dlzkou packetu dali zhadzovat masiny - dnes je tento sposob utoku zastaraly a nefunkcny (vo vacsine pripadov :-)

port 21 ftp (file transfer protocol)

Znamy protokol na prenos suborov. Pri spravne nakonfigurovanom ftp nehrozi nebezpecenstvo hacknutia, no casto sa nedava pozor a cez ftp je mozne ziskat kopec dolezitych informacii, alebo dokonca sa prihlasit na ftp ako root. Niektore starsie ftpcka obsahovali chybu, cez ktoru si mohol lokalny uzivatel spravit root shell. V zasade by nemalo byt dostupne anonymne ftp konto, pokial nieje nevyhnutne.

port 22 ssh (secure shell)

Standardne nepouzivany port, ale coraz viac ludi si instaluje sshd koli bezpecnosti. Ssh predstavuje nahradu za telnet, ale cela komunikacia prebieha kryptovane, takze nieje mozne odchytavanie hesiel, alebo prebratie kontroly nad spojenim inym uzivatelom. Niekedy je to jediny sposob, ako sa dostat na server (nefunguje telnet, rlogin, ftp ...)

port 23 telnet

Najklasickejsi sposob, ako sa prihlasit na server. Dnes sa telnet povazuje za bezpecnostne riziko, pretoze prenasa data nekryptovane, a teda pre skuseneho hackera nieje problem odchytit hesla putujuce sietou.

port 25 smtp (simple mail transfer protocol)

Postovy protokol. Cela postova komunikacia na Internete prebieha cez tento protokol. O prenos a dorucenie posty sa stara program sendmail, ktory sa sice vyvija uz 20 rokov, ale stale su v nom chyby. Z casu na cas sa objavi nova bezpecnostna diera.

port 53 nameserver (bind)

Nameserver sa stara o spravu domeny. Niektore verzie pre FreeBSD a Linux obsahuju remote buffer overflow exploit. Toto je dost casty sposob naburavania linuxu, pretoze mnoho masin pouziva prave tie chybne verzie bindu.

port 69 tftp (trivial ftp)

Tftp je zjednoduseny ftp, pouziva sa na bootovanie bezdiskovych stanic. Nevyzaduje autorizaciu heslom, a starsie verzie obsahovali chyby, cez ktore sa dali stiahnut lubovolne subory zo vzdialeneho servera. Vacsina systemovych administratorov tuto sluzbu zablokuje, pokial ju nevyhnutne nepotrebuje.

port 79 finger

O fingeri sme si povedali uz mnoho (vid starsie casti PMH), pre hackerov ma neocenitelnu hodnotu pri ziskavani zakladnych informacii o systeme.

port 80 http

Cez tento protokol sa prenasaju www stranky. Http demon musi byt nainstalovany na kazdom serveri, ktory ma sluzit ako web server. Casto byva nainstalovany aj tam, kde ho vobec netreba. Aj ked nove web servery (napr. apache) poskytuju vysoku uroven bezpecnosti, najdu sa este aj dnes stroje na ktorych bezi starsi http demon, a ktory sa da roznym sposobom zneuzit.

port 110 pop3 (post office protocol 3)

O tomto protokole sme si tiez podrobnejsie hovorili v jednej zo starsich vydani PMH. Pop3 vacsinou umoznuje ´beztrestne´ skusat login/password. Je nainstalovany na vacsine serverov, na ktorych su e-mail konta.

port 113 auth (ident)

Auth poskytuje informacie o identite uzivatela, ktory vytvara TCP spojenie na iny stroj. Tento stroj pomocou auth dokaze zistit, ktoremu uzivatelovi spojenie patri. Auth byva standardne nainstalovany, je vyzadovany napr. IRC servermi (niektore IRC servery odmietnu uzivatelov zo servera, na ktorom nebezi auth), no lepsie je ho vypnut, alebo nainstalovat fake-identd (poskytuje falosne informacie). Pokial chcete hackovat zo svojho konta, overte si ci na stroji na ktorom mate konto bezi auth; ak ano, radsej to nechajte tak :) (telnet localhost 113 - ak sa uskutocni spojenie, auth je nainstalovany).

port 143 imap (Interactive Mail Access Protocol)

Protokol pouzivany na interaktivnu pracu s postovou schrankou. Je alternativou k pop3, ale rozdiel je v tom, ze pri praci cez imap klient pracuje s postovymi schrankami na serveri, kdezto pri pop3 sa cela posta stiahne na klientsky pocitac, a tam sa spracovava. Imap protokol v starsich verziach linuxu obsahoval remote exploit, cez ktory sa da preniknut na server. Existuje este mnoho masin, na ktorych to funguje.

port 220 imap (Interactive Mail Access Protocol)

pozri port 143.

*************************************************************************

PROTOKOLY

Kazdy z vas pozna urcite uz aspon protokol http,ftp,..... a podobne srandicky. protokol je mnozina dohodnutych pravidiel medzi jednotlivymi uzlami siete, cim sa dosahuje uplna kompatibilita a kde nezalezi na OS, vyrobcovi alebo hocicom inom. Jednoducho su to pravidla pre komunikaciu na sieti. Protokoly sa rozdeluju podla roznych kriterii. napr. na protokoly vyssich vrstiev, protokoly sady TCP/IP, protokoly IPX/SPX, na aplikacne protokoly /http/ sieti TCP/IP. teraz si povieme o TCP/IP aplikacnych protokolov pretoze na tejto urovni sa komunikuje na lan, wan = I-net sietiach. kazdy jeden aplikacny protokol je na samotnu knihu tak len strucne a tie najhlavnejsie:

******aut: anonymous*********************************************
HTTP HyperText Transfer Protocol

protokol pro komunikaci mezi WWW servery a jejich klienty (browsery). Umoznuje browseru vyzadat si na serveru konkretni WWW stranku, kterou mu server nasledne zasle. Protokol HTTP je koncipovan jako bezestavovy, coz znamena ze kazdy pozadavek je samostatny a nema zadnou navaznost na zadny z pripadnych predchozich pozadavku - jinymi slovy: WWW server si nemusi nic pamatovat o predchozi komunikaci s kterymkoli klientem, a kazdy pozadavek vyrizuje jako kdyby byl prvni (jediny).
// myslim ze kazdy viete pouzivat svoj internetovy prehliadac :-)//

SMTP Simple Mail Transfer Protocol

postovni protokol pro vzajemnou komunikaci mezi postovnimi servery, prostrednictvim ktereho si jednotlive servery predavaji mezi sebou konkretni zpravy. Protokol SMTP predpoklada trvalou dostupnost prijemce i odesilatele - pokud se odesilajicimu postovnimu serveru nepodari zkontaktovat prijimajici postovni server, interpretuje to jako chybu a snazi se ji napravit opakovanim pokusu o prenos. Kvuli teto sve vlastnosti protokol SMTP neni pouzitelny pro prenos postovnich zprav az ke koncovym postovnim klientum, kteri nemusi byt trvale dostupni. Pro tyto úcely musely byt vyvinuty dalsi protokoly, konkretne protokoly POP3 (Post Office Protocol, verze 3) a IMAP (Internet Message Access Protocol).

NNTP Network News Transfer Protocol

protokol pro distribuci sitovych novin, resp. jednotlivych prispevku v ramci diskusnich skupin (newsgroups) sitovych novin (USENET-u). Tento protokol musel byt vyvinut pote, co se sitove noviny "prestehovaly" do Internetu - tj. zacaly byt sireny predevsim prostrednictvim Internetu.

FTP File Transfer Protocol

protokol pro prenos souboru mezi uzlovymi pocitaci site. Predpoklada existenci FTP serveru (nazyvanych tez FTP archivy), coz jsou v zasade bezne uzlove pocitace s moznosti pristupu do jejich systemu souboru na dalku - uzivatel jineho uzloveho pocitace v roli FTP klienta pak muze z FTP serveru "stahovat" soubory smerem k sobe (provadet tzv. "download"), nebo naopak soubory umistovat na FTP server (provadet tzv."upload"), podle konkretnich pristupovych opravneni, ktera mohou byt v ramci FTP nastavovana pro jednotlive konkretni uzivatele.
//login: anonymous /nedoporucuje sa spristupnovat aj taketo konto, hadajte preco asi :-)///

TFTP Trivial File Transfer Protocol

protokol FTP je "plnohodnotny" prenosovy protokol, v tom smyslu ze je vybaven prakticky vsemi mechanismy a vlastnostmi, ktere jsou zapotrebi pro prenosy celych souboru v pocitacovych sitich. V nekterych situacich vsak tato jeho "plnohodnotnost" muze byt spise na zavadu, a to kvuli jeho relativne velke slozitosti a narocnosti na implementaci. To muze vadit napriklad bezdiskovym stanicim, ktere si potrebuji pouze jednorazove stahnout svuj tzv. boot image (soubor, obsahujici vse potrebne k jejich startu), pricemz prislusny kod ktery toto zajisti musi byt co mozna nejmensi, tak aby jej bylo mozne umistit do pevne pameti (napr. pameti ROM) v bezdiskove stanici. Pro takoveto úcely byl vyvinut protokol TFTP (Trivialni FTP), jako maximalne odlehcena verze protofolu FTP. Odlehcena je napriklad v tom, ze nezna pojem uzivatele a pristupovych prav, nezna pojem aktualniho adresare, a neumoznuje prochazet adresari serveru, ze ktereho jsou soubory stahovany - TFTP klient nemuze na serveru nic vyhledavat, a misto toho musi "jit na jistotu" pro konkretni soubor ktery potrebuje.

NFS Network File System

protokol NFS slouzi potrebam plne transparentniho sdileni souboru v sitich na bazi TCP/IP, a to zejmena v sitich lokalnich. Rozdil mezi sdilenim a prenosem souboru (ktery zajistuje protokol FTP, ev. TFTP) je v tom, zda si klient uvedomuje rozdil mezi "mistnimi" a "vzdalenymi" soubory ci nikoli. V pripade prenosu souboru je pro klienta zasadni rozdil mezi "mistnimi" soubory, ktere se nachazi na jeho pocitaci, a soubory vzdalenymi, ktere se nachazi na jinem pocitaci (FTP serveru) - s temito vzdalenymi soubory musi manipulovat jinak, nez s mistnimi soubory (musi vedet, kde se nachazi, a pak si je muze prenest k sobe prostrednictvim protokolu FTP). Naproti tomu v pripade sdileni souboru protokol NFS zajistuje to, aby se i vzdalene soubory klientovi jevily jako soubory mistni - aby klient nemusel vedet kde presne se nachazi, ani nemusel s nimi manipulovat zvlastnim zpusobem, ale aby se na ne mohl divat stejne jako mistni soubory a stejne tak s nimi manipulovat, jako kdyby to byly jeho mistni soubory. Proto je take tento zpusob sdileni oznacovan jako plne transparentni (ve smyslu: neviditelny), protoze z pohledu klienta skutecne zcela zakryva fakt, ze nektere soubory ve skutecnosti jsou vzdalene.

Telnet

protokol Telnet slouzi pro tzv. vzdalene prihlasovani, neboli k tomu, aby se uzivatel jednoho pocitace dostal do stejneho postaveni, jake ma uzivatel jineho (vzdaleneho) pocitace - a mohl si zde napriklad spoustet ruzne aplikace a pracovat s nimi, a vyuzivat tak vypocetni kapacitu vzdaleneho pocitace, ci jeho dalsi zdroje (aplikace, soubory, periferie apod.). Protokol Telnet je koncipovan tak, aby umoznoval "spolupraci" ruznych platforem - nepozaduje nic specifickeho na platforme pocitace, ze ktere se uzivatel prihlasuje ke vzdalenemu pocitaci (nepozaduje napriklad, aby to byly pocitace se stejnym operacnim systemem). Diky tomu je napriklad mozne, aby se prostrednictvim protokolu Telnet uzivatel pocitace PC s MS Windows prihlasit na dalku k Unixovemu pocitaci, a pracoval s Unixovymi aplikacemi, ktere bezi na tomto vzdalenem pocitaci (ale na jeho pocitaci PC by provozovany byt nemohly).
//vid .nizsie telnet.//

rlogin remote login

jednou z nevyhod protokolu Telnet je skutecnost, ze pri kazdem prihlaseni ke vzdalenemu pocitaci nuti uzivatele, aby znovu zadal sve "identifikacni informace" (jmeno a heslo) a sam se prihlasil ("zalogoval") do operacniho systemu vzdaleneho pocitace - protokol Telnet nedokaze takoveto prihlaseni (login) zajistit sam a automaticky. Duvodem je prave fakt, ze netrva na zadne "pribuznosti" mistniho a vzdaleneho pocitace. Proto take nemuze predpokladat, ze by se mu mohlo vzdy podarit "vytahnout" potrebne prihlasovaci informace z mistniho pocitace a pak je predlozit vzdalenemu pocitaci k automatickemu prihlaseni. Pokud napriklad uzivatel pracuje v prostredi MS DOS a prostrednictvim Telnetu se prihlasuje ke vzdalenemu pocitaci (napr. Unixovemu), prostredi DOS vubec nezna pojem uzivatele, a protokol Telnet tedy ani nema moznost zjistit jmeno sveho uzivatele. Proto se musi uzivatel prihlasit ("zalogovat") sam, rucne. Vedle protokolu Telnet vsak existuje obdobne zamereny protokol rlogin (od: remote login, doslova: vzdalene prihlaseni), ktery je schopen sam zajistit automaticke prihlaseni (zalogovani) do vzdaleneho pocitace - ovsem za cenu toho, ze obe komunikujici strany musi stat na stejne platforme (v zasade jen na platforme Unixu).
//rlogin sa niekedy povazuje za riziko, a nedoporucuje sa nastavovat taketo truth vztahy, pretoze ak niekdo hackne masinu a ta ma rlogin s nakou druhou, uz nepotrebujeme heslo ani nic :)//

SNMP Simple Network Management Protocol

protokol slouzici potrebam spravy siti. Umoznuje prubezny sber nejruznejsich informaci pro potreby spravy site, a jejich nasledne vyhodnocovani. Na tomto protokolu je dnes zalozena vetsina prostredku a nastroju pro spravu site.

NTP Network Time Protocol

Protokol, slouzici potrebam synchronizace casovych zakladen uzlovych pocitacu site. Lze si jej predstavit jako prostredek pro oznamovani aktualniho casu, na jehoz zaklade si jednotlive uzly "serizuji" svoje individualni hodinky.

LDAP Lighweight Directory Access Protocol

protokol urceny pro udrzovani adresaru a praci s informacemi o uzivatelich (napr. pro vyhledavani adres konkretnich uzivatelu v prislusnych adresarich, resp. databazich). Protokol LDAP je zalozen na doporuceni X.500, ktere bylo vyvinuto ve svete ISO/OSI, ale do praxe se ne zcela prosadilo, zejmena pro svou "velikost" a naslednou "tezkopadnost". Protokol LDAP jiz ve svem nazvu zduraznuje fakt, ze je "odlehcenou" (lightweight) verzi, odvozenou od X.500.

WHOIS

protokol, vyvinuty v prostredi TCP/IP pro potreby vedeni databazi údaju o uzivatelich, zejmena o jejich adresach. Existuje i dokonalejsi verze (tzv. referral WHOIS, neboli rWHOIS). Dnes ale prevazuje pouziti protokolu LDAP.

Z39.50

protokol pro indexaci a vyhledavani, ktery se stal zakladem pro sluzbu WAIS (umoznujici plnotextove vyhledavani v databazich dokumentu).

ContinuE 2
[ alebo uz prituhuje ]

SCANING

Je to vec, bez ktorej sa hacker nepohne, /vid dalej postupy/ ked chce hacker hacknut naku masinu, musi si o nej zistit par veci, no a ktomu sluzi scaning. Ide o to ze si zautomatizujeme veci,ktore by sme museli robit rucne a zdlhavo. Najhlavnejsi je tzv. scanovanie portov, dalej domenove scany a hromadne scany.

Portscany

Ide o to, ze potrebujete vediet ako dana masina komunikuje z okolim a kadial sa knej dostat. vysvetlim na pr.: chcem hacknut www.TEST.com, potrebujem vediet ake aplikacie tam bezia, tak sa telnetnem na port 21, ci tam bezi FTP, no ale komu sa chce telnetovat na 65535 portov??? na to tu mame portscany. Jednoducho si spustime program, ktory takyto scan vykonava /vid-> programy/ zadame IP adresu a rozsah portov /od 0- 1000 .../ a potom spustime. vecsina portscanerov nam vyhodi nieco taketo:

on IP 222.222.222.22221-(ftp) is running23-(telnet) is running25-(smtp) is running80-(http) is running110-(pop3)is running600-(unknow) is runningscan finishing time: 125 s

takze z tohoto usudime ze existuje teoreticka sanca na 6 miest, kade sa mozeme dostat do systemu.

Samozrejme administratorovy sa v log suboroch ukaze ze sa niekto connectoval na 1000 portov skoro sucasne a vyhodnoti to ako potencialny utok a zapameta si IP. preto portscany je dobre odskusat na velkych serveroch, kde maju denne 1000000 pripojeny a admin nema tolko casu na log subory. existuje velmi vela druhov portscanov: connect scan /vyssie opisany/, SYN stealth scan, Fin, NULL scan, kazdy funguje na trochu odlisnom principe ale vysledok je ten isty, len admin sa nemusi o nom dozvediet /stealth scan/. rozoberanie kazdeho scanovania je nadramec tejto prirucky, ale je perfektny clanok v linuxovych novinach 11-1999 /odkaz najdes v sekcii URL/, kde su rozpisane vsetky druhy /skoro/ scanov a aj ochrana proti nim.

Domena scany

dalej pozname este domenove scany ide skoro o podobny princip ale scaner skusa aktivitu IP adries v urcitom rozsahu. pr: chceme hacknut www.TEST.com ale je perfektne zabezpecena debugovana, deexploitovana a proste na nu nemame. tak skusime ci sa mozeme dostat dnu cez nejaky iny stroj, prescanujeme teda domenu TEST, skusime: scan od 222.222.222.0 - do 222.222.222.255 a ono nam zisti aktivnost strojov v tomto rozsahu, ale nemusia to byt stroje danej domeny. rozsah IP domeny si zistime na www.ripe.net /ak ide o EU/, ako vid nizsie.

Hromadne Scany

pr: teda objavime naku dirku v OS linux RedHAt 6.2 /moze to byt aj protokol alebo hociaka sluzba cez ktoru sa da hacknut/ a bolo by velmi namahave zistovat ake servery pouzivaju RedHAt 6.2 tak jednoducho spustime hromadny scan ktory nam bude zistovat ci na danom servery bezi RedHAt 6.2, vecsinou si budeme musiet napisat takyto scaner sami, ale ked objavite chybu v Linuxe, predpokladam ze uz nie ste lamery :-).

Tipy:

TELNET

Telnetovanie je najhlavnejsia vec, ktoru potrebuje hackker vediet. Je trochu popisany aj v casti protokolov ale tu sa o nom trocha rozpisem.

Ide o asi najstarsi protokol TCP/IP, zabezpecuje spojovanie strojov prostrednictvom obojsmerneho slabikoveho prenosu, cize co raz napisete nezmazete ani pomocou del ani nicim, teda posiela prikazy po slabikach alebo slovach. Jeho najvecsou vyhodou je ze dokaze spojit vzdialene stroje tak, ako keby boli fyzicky na sebe napojene. Cize vyuziva pamet, hard, CPU, daneho servera na svoje aplikacie. Telnet vychadza z modelu klient-server. Server je proces /telnetd= telnet daemon/ ktory bezi na danom stroji. Klient je program pomocou ktoreho zasielate prikazy cez sever a ten aplikaciam.

Klienta telnet ma kazdy OS uz v sebe, ale existuju aj rizsirene telnetove klienty. Vo windoze spustite telnet napisanim „telnet“ do panelu spustit, inac je v c:windows elnet, v UNIX OS prikazom telnet.

Telnet klient sa pouziva jednoducho. Zadame IP adresu stroja a port na ktory sa chceme telnetnut. Cize napr.: chceme sa telnetnut na telnetd, ten defaultne bezi na porte 23. Napiseme IP, 222.222.222.222 a 23, connect. moze sa nam objavit nieco ako:

welcome TEST howno s makom 1.22.1login: /tu musime zadat svoj login/password: /tu zasa svoje heslo/

/no a potom uz valime normalne podla druhu OS/

pr.2:
telnetneme sa na FTP firmy TEST, zadame 222.222.222.222 a port 21, connect: ukaze sa napr:

TEST howno s makom proFTPd 2.1

/dalej caka na vase prikazy, z toho dovodu potrebujete vediet prikazy a v roznych protokoloch ako POP3, SMTP, FTP, TELNET.........,/
skusime napisat hocico: pravdepodobne to vyblakne

please logiwith USER a PASS

zademe teda

USER ANONYMOUS
PASS /nic/


/zobrazi sa potvrdzujuca sprava alebo nam to oznamy ze nepodporuje anonymneho usere/

Tips:

G3T PASSword
[alebo ako prejdem ked nemam heslo]

To je zakladnou dilemou vsetkych zacinajucich hackrov. Vieme vsetko, vieme sa telnetovat, scanovat, ale to mi je na howno, ked nepoznam hesla a loginy, pretoze vsade si to pyta heslo, co s tym???

Hesla sa daju ziskavat viacerymi sposobmi, ja tu opisem par sposobov ako na ne. Hesla sa daju uhadnut, daju sa dekriptovat zo suborov, v ktorom su ulozene, daju sa odchytit ked ich niekdo pise na klavesnici /keylogging/, potom sa daju odchytit ked putuju sietou /sniffing/ a este sa daju ziskat jednoducho soccial engineeringom /vid.dalej/. V tejto kapitole opisem podrobne jednotlive techniky. Urcite existuju aj dalsie sposoby ale momontalne si nemozem spomenut. :)

Hadanie hesiel: /trying/
Ked nevieme nejake heslo, mozemo ho jednoducho uhadnut. Chceme sa dostat do konta nasej segry :), ta ma mail segra@xxxx.sk, napojime sa na pop3 protokol, /alebo POST,POBOX,HOTMAIL.../ tam sa to opyta na login:zadame segra, potom sa opyta heslo: no a mozeme skusat. tu uvadzdam par sposobov na hadanie hesla:

login: segra

hesla: segra /vela ludi si dava rovnaky login a heslo/, segricka, Segricka, SEGRICKA, /poskusajte vsetky mozne kombinacie jej loginu/. potom treba prejst na jej osobne udaje ako priezvisko, kombinacie datumu narodenia, rod.cisla, meno frajera, datum svadby :), a rozne pre nu lachko zapametatelne slova.
Dalsiu kategoriu luser hesiel tvoria vseobecne nazvy ako: heslo, neviem, hovno, kokot, password
Dalej ludia volia login ale v opacnom poradi: segra = arges........ skusajte a uvidite aki su niektori ludia naivni.
Trochu lepsie, je ked si tvorite heslo s cislami, napr. segra11, 11segra........ toto sa da uz tazsie uhadnut ale ked poznate daneho cloveka da sa to odhadnut.
Takto mozete hadat hesla donekonecna, nastastie existuje tzv, bruteforce attack, a dictionary attack, /vid.nizsie/

Tips:

Cracking pass: /password files/
Kazde heslo musi byt niekde ulozene, aby ho mohol system porovnavat zo zadanym, ked mame pristup k tymto suborom, mozeme ich otvorit a ziskat heslo nanestastie tieto subory byvaju kriptovane, takze ked ich otvorite uvidite splet nezrozuminetnych pismen, znakov, cislic. takze potrebujete rovnaky algoritmus na dekriptovanie, kedze ho nepozname, opet musime hesla hadat. nato nam ale sluzia programy tzv. crackery.

Najskor trocha teorie: kde si uchovavaju hesla jednotlive OS a programy???

Takze teraz k tym creckerom, tieto programy mozu fungovat na dvoch principoch: bruteforce, dictionary

priklady crackerov: na UNIX - John the Ripper
na windoze - pwlcrackerM, CAIN......
zozenete ich jednoducho su skoro na kazdej hackstranke. /for more info vid. nizsie programy/

Tips:

KeyLoggers
Cize snimace klavesnice, je to jednoduchy program ktory snima stlacene klavesnice a uklada ich do urceneho suboru. program sa nainstaluje tak, aby sa vzdy po spusteni spustil a logoval, cize ked niekdo pise login a heslo, ulozi sa to do suboru. tento subor si mozete nechat poslat na mail, alebo len jednoducho skopirovat...

Nevyhodou tychto programov je nutny pristup k masine, kde chcete aby bezal alebo nejako zaistit jeho spustenie na danom stroji. Keyloggerov existuje vela druhov aj pod windoze aj linx, nie je prilis tazke napisat takyto program v C.

Navod na samotne keyloggovanie sa lisi od programu k programu, takze podrobnejsi opis tu uvadzat nebudem.

Ricrdsson | 09.3.2009, 20:06 | trvalý odkaz

Komentáře:

Autor:
E-mail: WWW:
Obsah příspěvku:

[ANTISPAM] 2+2=  

Běží na blogovacím systému Xicht.cz