Tutaj ktoś kto przeczytal jakas ksiązke i skonczyl chyba nawet gimnazjum napisał coś madrzejszego
nie chcialem tego nikczemnie kopiowac, dlatego link, ktos bedzie potrzebowal to sobie moze przekopiowac i wkleic do posta, zeby bylo latwiej czytac :|
ehh ok, cenzura nawet ppeebb usunie, wiec jednak przekopiuje (uwaga, bedzie latwiej czytac):
Artykuł poświęcony bardzo ogólnym zagadnieniom z zakresu bezpieczeństwa komputerowego.
Spis treści: 1. Wstęp - Artykuł - Cele
2. FAQ - Często Zadawanie Pytania - Jak się włamać komuś na GG ? - Jak się włamać komuś na skrzynkę e-mail ? - Jak się włamać na jakiś komputer ? - Jak się włamać na forum/stronę WWW ? - Jak przejąć kogoś konto w serwisach internetowych np. Tibia, Plemiona, Fotka, Myspace, itp ? - Czy mając kogoś IP mogę włamać się na jego komputer ? - Jak zrobić wirusa ? - Jak używać programy typu trojan, backdoor ? - Jak szukać błędów w oprogramowaniu ? - Jak zrobić cracka ? - Jak znaleźć klucz ?CD-KEY? to programu ? - Niewykrywalny keylogger ?
4. Atak, schematy - Atak na WWW typu SQL Injection - Atak na zdalny komputer z systemem Windows - Atak DOS ? przeciążenie serwera Counter-Strike 1.6 (Non-Steam) - tematy których nie zdążyłem opisać
5. Podsumowanie 6. Bibliografia
1. Wstęp
- Artykuł Treścią tego artykułu są podstawy związane z obecnie szeroko-pojętym ?hakerstwem?; od ochrony domowych, prywatnych komputerów po przykłady, schematy ataków na zewnętrzne maszyny. Język techniczny starałem się ograniczyć do minimum, dzięki czemu mniej zaawansowani użytkownicy komputerów mogli coś zrozumieć.
Artykuł został napisany specjalnie dla serwisu [cenzura].pl, wszelkie prawa do artykułu przysługują autorowi i administracji wymienionego serwisu. Autor nie odpowiada za to jak czytelnicy wykorzystają nabytą wiedzę.
- Cele Głównym celem jest przedstawienie podstawowej wiedzy, której nieraz brakuje wielu ?hakerom? jakich można spotkać na różnych forach i serwisach, popisujących się swoją wiedzą na temat ?jak schackować komuś Gadu-Gadu?. Tego typu posty, pytania spotykane są bardzo często; ludzie, którzy zdobywając hasło kolegi/koleżanki (tu częściej ?), podają się za wielkich hakerów, nie mając nawet pojęcia czym jest sam hacking i jaki ogrom wiedzy obejmuje. Oczywiście ten dokument nie jest pisany przez wielkiego, międzynarodowego specjalistę, ale przez człowieka, który przeczytał w swoim życiu trochę książek (w helion.pl już dosyć dobrze znany i rozpoznawany przez telefon ? ) i dokumentów poświęconych tematom hacking i security.
Postaram się przedstawić odpowiedzi na większość pytań dotyczących ?hackingu?, jakie można spotkać na różnych forach poświęconych komputerom. Ponadto przedstawię najczęściej spotykane metody ataków.
Jest to obecnie jedyny tego typu artykuł, dzięki czemu można liczyć na dużą popularność ?
2. FAQ ? Często Zadawanie Pytania
- Jak się włamać komuś na GG ? Żeby odpowiedzieć na takie pytanie, najpierw musimy dokładnie ustalić co w tym przypadku oznacza słowo ?włamać?. Większość tego typu pytań sprowadza się to tego ?jak zdobyć kogoś hasło? lub ?jak podsłuchać kogoś rozmowę na GG?.
Zdobycie hasła ? w tym przypadku sprawa jest dosyć prosta jeśli mamy fizyczny dostęp do komputera, na którym jest zainstalowany program Gadu-Gadu, wystarczy odnaleźć plik config.dat i odczytać z niego hasło, które jest zapisane używając prostego algorytmu. Można do tego użyć wielu aplikacji, dostępnych w Internecie -> google.pl
Jeśli nie mamy fizycznego dostępu do komputera ?ofiary?, musimy inaczej zdobyć plik config.dat, możemy ładnie poprosić, użyć trojana, wykorzystać dziurę w popularnych przeglądarkach i przygotować stronę z exploitem, który za nas odczyta plik config.dat Oczywiście tego typu sposobów jest mnóstwo, wszystko zależy od naszych umiejętności i wyobraźni.
Przykładowe programy do zdobycia hasła: Gadu-Uncoder, Gadu-Gadu Password Recovery
Podsłuchiwanie rozmowy GG ? w tym przypadku musimy być w tej samej sieci co osoba, którą chcemy podsłuchać. Ogólnie polega to na tym, ze musimy przechwycić pakiety, które wysyła Gadu-Gadu. W przypadku kiedy osoba wykorzystuje połączenie szyfrowane nic nie zrobimy. Do podsłuchiwania używa się programów określanych jako sniffery. Można wykorzystać programy do ogolnego przechwytywania pakietów lub wyspecjalizowane narzędzia podsłuchujące Gadu-Gadu.
Przykładowe programy do podsłuchiwania GG: ggsniff, dsniff, GGSpy
Podane metody określam jako ?realne?, oczywiście jeśli ktoś ma odpowiednią wiedzę, może próbować włamać się do serwerów Gadu-Gadu.
- Jak się włamać komuś na skrzynkę e-mail ? Jeśli skrzynka pocztowa znajduje się na popularnych serwisach typu WP, Onet, GMail, Yahoo itp. to włamanie powinniśmy zastąpić słowem ?zdobycie hasła?. Ponieważ zdobycie dostępu do serwerów poczty jest w takim przypadku prawie niemożliwe.
Zdobyć hasła można na wiele sposobów, jak w przypadku GG, zależnie od umiejętności i wyobraźni. Ładna prośba o podanie hasła, trojany, keyloggery itp. -> google.pl
Przykładowy keylogger: Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.refog.com/keylogger/
Download bez limitów Duży zbiór Trojanów: Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://trojany.pl/
Download bez limitów
- Jak się włamać na jakiś komputer ? Zakładam, ze chodzi o zdalny dostęp. Tu sprawa jest znacznie bardziej skomplikowana. Dla początkujących ?hakerów? sprowadza się do tego, żeby wykorzystać jakieś dostępne exploity (małe programy wykorzystujące dziury w konkretnym oprogramowaniu). Jeśli ofiara regularnie instaluje wszystkie poprawki, to przed większością ?hakerów?, się obroni; gorzej jeśli używa ?czystego? systemu, wtedy można się dostać na komputer wciągu kilkunastu sekund.
Żeby dostać się na system bez poprawek wystarczy bardzo stary exploit wykorzystujący dziurę w usłudze RPC ? nazwany KAHT. Po prostu uruchamiamy go i podajemy adres ip ofiary jako argument. Jeśli ofiara nie ma poprawki dla RPC uzyskujemy dostęp do komputera.
Jest to tylko przykład, dokładniej włamanie jest opisane w dziale Ataki/Schematy.
Przykładowe źródło exploitów: Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
www.milw0rm.com
Download bez limitów
- Jak się włamać na forum/stronę WWW ? Podobnie jak z włamaniem na komputer, jeśli skrypt na którym oparta została oparta strona, jest dziurawy i dostępne są na niego exploity to możemy takie wykorzystać.
W przeciwnym wypadku włamanie sprowadza się do: - włamaniu na serwer na którym jest strona - lub w niektórych przypadkach, włamaniu na serwer bazy danych
- Jak przejąć kogoś konto w serwisach internetowych np. Tibia, Plemiona, Fotka, Myspace, itp ? Podobnie jak z przejęciem konta pocztowego; sprowadzamy się do zdobycia hasła.
- Czy mając kogoś IP mogę włamać się na jego komputer ? Nie ma takich czarodziejskich programów w których podajemy tylko adres IP i sam się włamie na każdy komputer, ale istnieją exploity, jak w przypadku kahta, gdzie wystarczy adres IP. Więcej informacji na ten temat w dziale Ataki/Schematy.
Jako ciekawostkę, istnieje oprogramowanie penetracyjne tworzone przez firmy, lub hakerów do audytów bezpieczeństwa. Oprogramowanie typu CoreImpact lib Saint, za pomocą kilku kliknięć można uzyskać dostęp do atakowanego komputera. Jednak taka aplikacja także oparta jest na exploitach, dziurach w oprogramowaniu, z różnicą, ze sam proces ataku jest zautomatyzowany.
- Jak zrobić wirusa ? Możemy wykorzystać gotowe narzędzia, lub nauczyć się programować i napisać własnego.
Kilka generatorów: Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.neomod.gsi.pl/virus.htm
http://vx.netlux.org/vx.php?id=tg00
http://www.pisangkremes.com/?p=427
Download bez limitów
- Jak używać programy typu trojan, backdoor ? Tego typu programy składają się zazwyczaj z 2 części, klienta i serwera. Serwer instalujemy u ofiary, musimy ją do tego jakoś przekonać, np. wmawiając ze to nowa gra czy spakowane zdjęcia z imprezy. Klientem łączymy się z komputerem ofiary, wpisując adres ip i numer portu na którym działa trojan.
Trzeba dodać, ze komputer ofiary musi mieć zewnętrzny adres ip lub bezpośredni dostęp do określonego portu.
Przykładowe trojany: Prosiak, Netbus ? mnóstwo tego jest -> trojany.pl Sama obsługa Trojanów zaraz po połączeniu jest już bardzo prosta, większość posiada standardowe funkcje jak zapisywanie naciśniętych klawiszy, zrzuty ekranu, przeglądanie plików, wysuwanie napędu cdrom itd.
- Jak szukać błędów w oprogramowaniu ? Do tego wymagana jest specjalistyczna wiedza z zakresu inżynierii wstecznej, znajomość asemblera i doświadczenie. Ten temat jest bardzo skomplikowany, zostały mu poświęcone specjalne publikacje jak np. The Shellcoder?s Book Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://helion.pl/ksiazki/shell.htm
Download bez limitów
- Jak zrobić cracka ? Podobnie jak w przypadku szukania błędów w oprogramowaniu. Ogólnie sprowadza się do ominięcia sprawdzania klucza (Cd-key).
- Jak znaleźć klucz ?CD-KEY? to programu ? Możemy znaleźć w internecie, lub posiadając odpowiednie umiejętności (patrz ?szukanie błędów w oprogramowaniu?), możemy znaleźć algorytm generujący tego typu kody w danych programie. Lub podobnie jak z crackiem, możemy ominąć sprawdzanie klucza.
- Niewykrywalny keylogger ? W praktyce większość dostępnych w Internecie keyloggerów jest już wykrywana przez skanery antywirusowe. Pozostaje nam możliwość napisania własnego keyloggera, co z resztą nie jest takie trudne. Druga opcja to sprzętowy keylogger ? moduł podłączany do klawiatury, który zapisuje naciśnięte klawisze w pamięci flash lub eeprom. Sprzętowy keylogger podobnie jak ze sprzętowym, ale kupujemy gotowy albo robimy własny. Prosty keylogger na port PS/2 z 64KB pamięci możemy zrobić bez dużej wiedzy na temat elektroniki.
Inny przykład, klawiatura z wbudowanym keyloggerem, Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.kmint21.com/keylogger/
Download bez limitów
Więcej informacji: Pisanie własnego keyloggera: Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.zurawek.com/tutorial_keylogger.html
Download bez limitów Jak zrobić własny keylogger sprzętowy: Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.keelog.com/pl/diy.html
Download bez limitów Zaawansowane keyloggery sprzętowe: Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.keelog.com/pl
http://www.keylogger.pl/
http://www.keyghost.com/
Download bez limitów
3. Ochrona i bezpieczeństwo
Przedstawione tutaj metody ochrony odnoszą się tylko do użytkowników domowych jako rozsądne minimum. W przypadku komputerów firmowych, rządowych polityka bezpieczeństwa jest znacznie bardziej zaawansowana, i w większości przypadków niezależna od pracownika.
- Poprawki (Service Packs) Poprawki są zdecydowanie najważniejszą częścią ochrony komputera, bez nich nawet firewall i antywirus nam nie pomoże. W Windows Panel Sterowania -> Automatyczne Aktualizacje Usługa ta sprawdza i pobiera automatycznie najnowsze poprawki ze strony Microsoftu. Koniecznie musi być włączona.
Ponadto, w pierwszy wtorek, każdego miesiąca Microsoft wypuszcza tzn. Biuletyny Bezpieczeństwa ? pewien rodzaj podsumowania jakie błędy zostały wykryte i jakie poprawki są dostępne.
Ogólnie bez żadnych poprawek, system mający bezpośredni dostęp do Internetu np. jako serwer WWW zostaje zainfekowany w ciągu kilku minut. Świetnym przykładem są tutaj starsze serwery IIS od Microsoftu, i robaki typu Nimda/Code Red
Biuletyny bezpieczeństwa: Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.microsoft.com/poland/secu...n/default.mspx
Download bez limitów
- Firewall (Zapora sieciowa)
Podstawowym zadaniem firewalla jest filtrowanie ruchu sieciowego, czyli ogólny przegląd i weryfikacja połączeń z i do naszego komputera na podstawie przepływających pakietów.
Zone Alarm Pro ? Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.zonealarm.com/
Download bez limitów
flagowy produkt Zonelabs, oddziału firmy Checkpoint, zajmującej się bezpieczeństwem od wielu lat. Sam produkt Zone Alarm jest rozwijany już 8 lat, od 2000r. Przez ten czas zdobył wiele wyróżnień i nagród.
Kolejnymi produktami wartymi polecenia są firewalle firm: Symantec, McAfee, Sunbelt
Są to produkty komercyjne, obecnie najlepszy z darmowych to
Comodo ? Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.personalfirewall.comodo.com/
Download bez limitów
firewall tworzony przez firmę już długo zajmującej się bezpieczeństwem, kieruje swoją ofertę bardziej do profesjonalnych firm. Główną zaletą ich firewalla są duże możliwości, dodatkowo małe wymagania sprzętowe.
- Antywirus
Obecnie na rynku antywirusów jest duża konkurencja, najlepsze produkty pochodzą od firm zajmujących się bezpieczeństwem od kilku(nastu) lat.
Zdecydowanie najlepsze antywirusy to produkty:
(Kaspersky) Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.kaspersky.pl/
Download bez limitów
Kaspersky Antyvirus 7.0
(Symantec) Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.norton.com.pl/
Download bez limitów
Norton Antyvirus 2008
Ponadto, licencje na silnik Kaspersky posiada także firma ZoneAlarm, więc w ich produkcie ZoneAlarm Internet Security Suite mamy najlepszy firewall + jeden z najlepszych antywirusów w jednym.
Są to produkty komercyjne, z bezpłatnych najlepszy
(Grisoft) Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.avg.pl/
Download bez limitów
AVG Antyvirus 7.5
Opinie na temat firewalli i antywirusów oparte są na najnowszych testach z czasopism komputerowych i testów dostępnych w Internecie.
- Skanery adware, spyware
Adware, spyware czyli reklamy i programy szpiegujące, niebezpieczne po przechwytują informacje na temat tego co robimy w Internecie, a głównie loginy i hasła.
Według testów najlepszym programem anty-spyware, anty-adware jest produkt
(LavaSoft) Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://lavasoftusa.com/
Download bez limitów
Ad-aware 2007 Pro ? wersja komercyjna
(LavaSoft) Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://lavasoftusa.com/
Download bez limitów
Ad-aware 2007 Free ? wersja bezpłatna
- Ochrona sprzętowa
Ochrona sprzętowa, czyli w głównej mierze sprzętowy firewall.
Stanowi dodatkową warstwę pomiędzy ofiarą, a atakującym; działa bardzo podobnie jak programowy firewall, tyle że jest znacznie bardziej wydajny, zaprojektowany do ściśle określonego celu.
Ze względu na to, że użytkownicy domowi nie mogą sobie pozwolić na profesjonalnie firewalle; żeby zapewnić większe bezpieczeństwo, stosuje się firewalle wbudowane w urządzenia sieciowe takie jak Access Pointy i Routery. Firewalle te zależnie od oprogramowania, posiadają duże możliwości, od prostego blokowania portów, po filtrowanie ruchu pod ściśle określony protokół.
Podsumowując, jeśli tworzymy sieć w domu, lub łączymy się jako klient warto zainwestować dodatkowe pieniądze w firewalla wbudowanego w AP lub router.
- Bezpieczne surfowanie
Niektórzy mówią, że w internecie jesteśmy całkowicie anonimowi. Jest to po części prawda, lecz niezupełnie.
Obecne prawo nakazuje administratorom sieci, ogólnie dostawcom usług internetowych ISP na gromadzenie logów przez okres 36 miesięcy. Czyli wszystkie połączenia jakie wychodzą od naszego komputera są gdzieś rejestrowane. Więc, dla przykładu jeśli włamiemy się na stronę pobliskiego komisariatu policji, to informacje na temat wszystkich połączeń z tą stroną przechowywane są u naszego dostawcy usług internetowych. Policja w takim przypadku może zażądać udostępnienia logów, i my zostaniemy wykryci. MY ? jako osoba prywatna jeśli mamy własne łącze internetowe, lub MY jako sieć do której się łączyliśmy.
Lecz z kolei, policja może zażądać logów od administratora naszej sieci i wtedy wpadniemy. Co jeśli takich logów nie ma ? administrator ich nie zapisywał ?
W takim przypadku może nam się upiec, lub policja odwiedzi wszystkich klientów sieci, lecz w tym przypadku musi mieć zgodę, bo ciężko podejrzewać naraz przestępstwo dla przykładu u 150 użytkowników sieci.
Oczywiście przed tego typu scenariuszem możemy się ochronić stosując tunelowanie. Czyli łączenie się przez pośredniczące komputery. Zaletą takiego rozwiązania jest bezpieczeństwo, większości tego typu połączeń jest szyfrowana, a komputery przez które się łączymy mogą być zlokalizowane na całym świecie. Wadą tego rozwiązania jest znaczne zwolnienie prędkości.
Wybór należy do nas, bezpieczeństwo czy prędkość.
Do jednych z najlepszych rozwiązań jeśli chodzi o zapewnienie anonimowości jest TOR Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.torproject.org/index.html.pl
Download bez limitów
. Projekt, który ma na celu ochronę prywatności internautów.
4. Atak, schematy
Programy użyte w przykładach do pobrania z Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.komancy.info/atak.rar
Download bez limitów
- Atak na WWW typu SQL Injection
Obecnie najpopularniejsza forma ataku na strony WWW wykorzystujące bazy danych.
Schemat ataku: 1. Otwieramy ulubioną przeglądarkę 2. Potem stronę, która chcemy shackować 3. Teraz szukamy miejsc gdzie mogą znajdować się błędy, głównie formularze POST i adresy w przeglądarce; na przykładzie mamy przedstawiony ekran logowania 4. Wpisujemy charakterystyczne znaki dla baz danych takie jak ?a ????asss;aaaaa Po prostu kombinację znaków, które nie są zgodne z zapytaniem w bazie danych.
Przykładowy skrypt, który obsługuje takie zapytanie wygląda tak: $sql = ?Select * from uzytkownicy WHERE login = ?$_POST[?login?]? AND haslo = ?$_POST[?haslo?]? ?;
Teraz po przesłaniu przez nas do formularza ?a, uzyskujemy $ sql = ?Select * from uzytkownicy WHERE login = ??a? AND haslo = ??a? ?;
Co jest niepoprawne więc dostajemy błąd.
Wysyłając ? or ?1? = ?1 Utworzone zostanie polecenie $ sql = ?Select * from uzytkownicy WHERE login = ?? or ?1? = ?1? AND haslo = ?? or ?1? = ?1? ?; Co oznacza ?wybierz wszystko z tabeli uzytkownicy gdzie login jest pusty lub 1=1, I haslo jest puste lub 1=1. Login i haslo nie jest puste, lecz 1=1 więc system wybierze pierwszego użytkownika z tabeli. A my zostaniemy zalogowani jako on w systemie ?
Jest to najprostsza forma ataku SQL injection
Film z ataku: Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.komancy.info/sql.swf
Download bez limitów
- Atak na zdalny komputer z systemem Windows
Kolejny atak polega na wykorzystaniu błędu w usłudze DCOM RPC.
Przy użyciu popularnego exploita Kaht zdobędziemy dostęp do komputera z systemem Windows xp, który nie ma zainstalowanej poprawki na tą dziurę.
Schemat: 1. Zaczynamy od uruchomienia wiersza poleceń start -> uruchom, wpisujemy cmd 2. teraz przechodzimy do katalogu w którym mamy program kaht, używając komend cd.. ? góra cd katalog ? wybor katalogu c: - wybor partycji 3. na czas działania exploita wszelkie programy antywirusowe na komputerze z którego atakujemy muszą być wyłączone, inaczej kaht się nie uruchomi 4. Bedąc w folderze z kahtem wpisujemy nazwę pliku i uruchamiamy kahta 5. Jako argumenty należy podać zakres adresów ip do skanowania, np. 192.168.0.1 ? 192.168.0.10 Aby sprawdzić jaki mamy adres ip wpisujemy ipconfig /all w wierszu polecen 6. Kolejnym krokiem jest uruchomienie kahta z argumentami, kaht 192.168.0.1 192.168.0.10 7. kaht rozpoczyna skanowanie, jeśli okaze się ze jakis komputer nie jest zaktualizowany, to kaht wyświetli jego wiersz poleceń, a my zdobędziemy dostęp do tego komputera 8. Jeśli pokaze się komunikat FAILED przy komputerze, oznacza to ze system jest już zaktualizowany 9. Jeśli uzyskalism dostep do wiersza polecen ofiary, może my robic praktycznie co chcemy np. dodac nowego użytkownika: net user hacker hackerhaslo /add np. wystartować usługę telnet i przez nią się łączyc wykorzystując dane naszego nowego użytkownika net start telnet np. znaleźć plik config.dat od Gadu-Gadu i odczytać hasła ?
Film z ataku: Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.komancy.info/kaht.swf
Download bez limitów
- Atak DOS ? przeciążenie serwera Counter-Strike 1.6 (Non-Steam)
Prosta metoda obciążenia serwera Counter Strike 1.6 Non steam
Kopiujemy kod exploita ze strony Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.milw0rm.com/exploits/4856
Download bez limitów Wysyłamy na serwer, dla przykładu wysłałem już na własny Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://komancy.info/thinkbot.php
Download bez limitów
Teraz podajemy adres ip serwera w polu HOST Port na którym jest rozgrywka, ewentualnie haslo i klikamy RUN !
Serwer zostanie obciążony i wkoncu wylaczony, w ciagu kilku(nastu) sekund zależnie od serwera.
- Wykorzystanie błędów w przeglądarkach, wykonywanie komend - VML (MS07-004)
- Wykorzystanie błędów w przeglądarkach, dostęp do wiersza poleceń - VML (MS07-004)
- Wykorzystanie błędów w przeglądarkach - VML (MS07-004) Automatyczne pobieranie loggera lub Trojana + jego uruchomienie Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne
http://www.milw0rm.com/exploits/2403
Download bez limitów
Chciałem jeszcze napisać coś na temat powyższych tematów, ale niestety nie zdążę już, bo konkurs za 10 minut zostanie zakończony. Więc te tematy zostawię na następna część.
5. Podsumowanie
Mam nadzieje, że ten artykuł okazał się przydatny. Ludzie poważnie związani z bezpieczeństwem komputerów zapewnie niewiele z tego artykułu się nauczą, lecz jak wspominałem na początku; artykuł skierowany do osób szukających odpowiedzi na podstawowe pytania, plus podstawowe metody ataków.
Jeśli okaże się, że jest duże zainteresowanie tematem, szczególnie jeśli chodzi o schematy ataków, to będę się starał rozszerzać ten artykuł zależnie od opinii, sugestii i pomysłów czytających.
6. Bibliografia
Praca zbiorowa, Hakerzy atakują - Jak przejąć kontrolę nad siecią, Helion, 2004 Kelvin Mitnick, Sztuka Infiltracji ? Czyli jak włamywać się do sieci komputerowych, Albatros, 2006 Jon Ericsson, Hacking Sztuka Penetracji ? Poznaj metody działania elity hakerów, Helion, 2004 Praca zbiorowa, The Shellcoder?s Handbook, Helion, 2004
Milw0rm, główne źródło exploitów i shellcodu (kodu powłoki) ? www.milw0rm.com
----
mozna przylepic na gorze; jak nie odpadnie to duzo uzytkownikow nie bedzie musiala sciagac tych wszystkich profesjonalnych hakerskich programikow
Dzięki thinkbot :D
Stare, ale jare.
Piękne...dobrze, że ktoś się zajmuje nauczaniem sztuki :D