ďťż
Katalog wyszukanych fraz
Citizen Journalism - t by Krzysztof Kozek!

Tutaj ktoś kto przeczytal jakas ksiązke i skonczyl chyba nawet gimnazjum napisał coś madrzejszego

nie chcialem tego nikczemnie kopiowac, dlatego link, ktos bedzie potrzebowal to sobie moze przekopiowac i wkleic do posta, zeby bylo latwiej czytac :|

ehh ok, cenzura nawet ppeebb usunie, wiec jednak przekopiuje (uwaga, bedzie latwiej czytac):

Artykuł poświęcony bardzo ogólnym zagadnieniom z zakresu bezpieczeństwa komputerowego.

Spis treści:
1. Wstęp
- Artykuł
- Cele

2. FAQ - Często Zadawanie Pytania
- Jak się włamać komuś na GG ?
- Jak się włamać komuś na skrzynkę e-mail ?
- Jak się włamać na jakiś komputer ?
- Jak się włamać na forum/stronę WWW ?
- Jak przejąć kogoś konto w serwisach internetowych np. Tibia, Plemiona, Fotka, Myspace, itp ?
- Czy mając kogoś IP mogę włamać się na jego komputer ?
- Jak zrobić wirusa ?
- Jak używać programy typu trojan, backdoor ?
- Jak szukać błędów w oprogramowaniu ?
- Jak zrobić cracka ?
- Jak znaleźć klucz ?CD-KEY? to programu ?
- Niewykrywalny keylogger ?

3. Ochrona i bezpieczeństwo
- Poprawki (Service Packs)
- Firewall
- Antywirus
- Skanery adware, spyware
- Ochrona sprzętowa
- Bezpieczne surfowanie

4. Atak, schematy
- Atak na WWW typu SQL Injection
- Atak na zdalny komputer z systemem Windows
- Atak DOS ? przeciążenie serwera Counter-Strike 1.6 (Non-Steam)
- tematy których nie zdążyłem opisać

5. Podsumowanie
6. Bibliografia

1. Wstęp

- Artykuł
Treścią tego artykułu są podstawy związane z obecnie szeroko-pojętym ?hakerstwem?; od ochrony domowych, prywatnych komputerów po przykłady, schematy ataków na zewnętrzne maszyny.
Język techniczny starałem się ograniczyć do minimum, dzięki czemu mniej zaawansowani użytkownicy komputerów mogli coś zrozumieć.

Artykuł został napisany specjalnie dla serwisu [cenzura].pl, wszelkie prawa do artykułu przysługują autorowi i administracji wymienionego serwisu.
Autor nie odpowiada za to jak czytelnicy wykorzystają nabytą wiedzę.

- Cele
Głównym celem jest przedstawienie podstawowej wiedzy, której nieraz brakuje wielu ?hakerom? jakich można spotkać na różnych forach i serwisach, popisujących się swoją wiedzą na temat ?jak schackować komuś Gadu-Gadu?.
Tego typu posty, pytania spotykane są bardzo często; ludzie, którzy zdobywając hasło kolegi/koleżanki (tu częściej ?), podają się za wielkich hakerów, nie mając nawet pojęcia czym jest sam hacking i jaki ogrom wiedzy obejmuje.
Oczywiście ten dokument nie jest pisany przez wielkiego, międzynarodowego specjalistę, ale przez człowieka, który przeczytał w swoim życiu trochę książek (w helion.pl już dosyć dobrze znany i rozpoznawany przez telefon ? ) i dokumentów poświęconych tematom hacking i security.

Postaram się przedstawić odpowiedzi na większość pytań dotyczących ?hackingu?, jakie można spotkać na różnych forach poświęconych komputerom. Ponadto przedstawię najczęściej spotykane metody ataków.

Jest to obecnie jedyny tego typu artykuł, dzięki czemu można liczyć na dużą popularność ?

2. FAQ ? Często Zadawanie Pytania

- Jak się włamać komuś na GG ?
Żeby odpowiedzieć na takie pytanie, najpierw musimy dokładnie ustalić co w tym przypadku oznacza słowo ?włamać?. Większość tego typu pytań sprowadza się to tego ?jak zdobyć kogoś hasło? lub ?jak podsłuchać kogoś rozmowę na GG?.

Zdobycie hasła ? w tym przypadku sprawa jest dosyć prosta jeśli mamy fizyczny dostęp do komputera, na którym jest zainstalowany program Gadu-Gadu, wystarczy odnaleźć plik config.dat i odczytać z niego hasło, które jest zapisane używając prostego algorytmu.
Można do tego użyć wielu aplikacji, dostępnych w Internecie -> google.pl

Jeśli nie mamy fizycznego dostępu do komputera ?ofiary?, musimy inaczej zdobyć plik config.dat, możemy ładnie poprosić, użyć trojana, wykorzystać dziurę w popularnych przeglądarkach i przygotować stronę z exploitem, który za nas odczyta plik config.dat
Oczywiście tego typu sposobów jest mnóstwo, wszystko zależy od naszych umiejętności i wyobraźni.

Przykładowe programy do zdobycia hasła: Gadu-Uncoder, Gadu-Gadu Password Recovery

Podsłuchiwanie rozmowy GG ? w tym przypadku musimy być w tej samej sieci co osoba, którą chcemy podsłuchać. Ogólnie polega to na tym, ze musimy przechwycić pakiety, które wysyła Gadu-Gadu.
W przypadku kiedy osoba wykorzystuje połączenie szyfrowane nic nie zrobimy.
Do podsłuchiwania używa się programów określanych jako sniffery. Można wykorzystać programy do ogolnego przechwytywania pakietów lub wyspecjalizowane narzędzia podsłuchujące Gadu-Gadu.

Przykładowe programy do podsłuchiwania GG: ggsniff, dsniff, GGSpy

Podane metody określam jako ?realne?, oczywiście jeśli ktoś ma odpowiednią wiedzę, może próbować włamać się do serwerów Gadu-Gadu.

- Jak się włamać komuś na skrzynkę e-mail ?
Jeśli skrzynka pocztowa znajduje się na popularnych serwisach typu WP, Onet, GMail, Yahoo itp. to włamanie powinniśmy zastąpić słowem ?zdobycie hasła?. Ponieważ zdobycie dostępu do serwerów poczty jest w takim przypadku prawie niemożliwe.

Zdobyć hasła można na wiele sposobów, jak w przypadku GG, zależnie od umiejętności i wyobraźni.
Ładna prośba o podanie hasła, trojany, keyloggery itp. -> google.pl

Przykładowy keylogger: Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.refog.com/keylogger/ Download bez limitów
Duży zbiór Trojanów: Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://trojany.pl/ Download bez limitów

- Jak się włamać na jakiś komputer ?
Zakładam, ze chodzi o zdalny dostęp. Tu sprawa jest znacznie bardziej skomplikowana. Dla początkujących ?hakerów? sprowadza się do tego, żeby wykorzystać jakieś dostępne exploity (małe programy wykorzystujące dziury w konkretnym oprogramowaniu).
Jeśli ofiara regularnie instaluje wszystkie poprawki, to przed większością ?hakerów?, się obroni; gorzej jeśli używa ?czystego? systemu, wtedy można się dostać na komputer wciągu kilkunastu sekund.

Żeby dostać się na system bez poprawek wystarczy bardzo stary exploit wykorzystujący dziurę w usłudze RPC ? nazwany KAHT. Po prostu uruchamiamy go i podajemy adres ip ofiary jako argument. Jeśli ofiara nie ma poprawki dla RPC uzyskujemy dostęp do komputera.

Jest to tylko przykład, dokładniej włamanie jest opisane w dziale Ataki/Schematy.

Przykładowe źródło exploitów: Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne www.milw0rm.com Download bez limitów

- Jak się włamać na forum/stronę WWW ?
Podobnie jak z włamaniem na komputer, jeśli skrypt na którym oparta została oparta strona, jest dziurawy i dostępne są na niego exploity to możemy takie wykorzystać.

W przeciwnym wypadku włamanie sprowadza się do:
- włamaniu na serwer na którym jest strona
- lub w niektórych przypadkach, włamaniu na serwer bazy danych

- Jak przejąć kogoś konto w serwisach internetowych np. Tibia, Plemiona, Fotka, Myspace, itp ?
Podobnie jak z przejęciem konta pocztowego; sprowadzamy się do zdobycia hasła.

- Czy mając kogoś IP mogę włamać się na jego komputer ?
Nie ma takich czarodziejskich programów w których podajemy tylko adres IP i sam się włamie na każdy komputer, ale istnieją exploity, jak w przypadku kahta, gdzie wystarczy adres IP.
Więcej informacji na ten temat w dziale Ataki/Schematy.

Jako ciekawostkę, istnieje oprogramowanie penetracyjne tworzone przez firmy, lub hakerów do audytów bezpieczeństwa. Oprogramowanie typu CoreImpact lib Saint, za pomocą kilku kliknięć można uzyskać dostęp do atakowanego komputera. Jednak taka aplikacja także oparta jest na exploitach, dziurach w oprogramowaniu, z różnicą, ze sam proces ataku jest zautomatyzowany.

- Jak zrobić wirusa ?
Możemy wykorzystać gotowe narzędzia, lub nauczyć się programować i napisać własnego.

Kilka generatorów:
Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.neomod.gsi.pl/virus.htm http://vx.netlux.org/vx.php?id=tg00 http://www.pisangkremes.com/?p=427 Download bez limitów

- Jak używać programy typu trojan, backdoor ?
Tego typu programy składają się zazwyczaj z 2 części, klienta i serwera.
Serwer instalujemy u ofiary, musimy ją do tego jakoś przekonać, np. wmawiając ze to nowa gra czy spakowane zdjęcia z imprezy.
Klientem łączymy się z komputerem ofiary, wpisując adres ip i numer portu na którym działa trojan.

Trzeba dodać, ze komputer ofiary musi mieć zewnętrzny adres ip lub bezpośredni dostęp do określonego portu.

Przykładowe trojany: Prosiak, Netbus ? mnóstwo tego jest -> trojany.pl
Sama obsługa Trojanów zaraz po połączeniu jest już bardzo prosta, większość posiada standardowe funkcje jak zapisywanie naciśniętych klawiszy, zrzuty ekranu, przeglądanie plików, wysuwanie napędu cdrom itd.

- Jak szukać błędów w oprogramowaniu ?
Do tego wymagana jest specjalistyczna wiedza z zakresu inżynierii wstecznej, znajomość asemblera i doświadczenie.
Ten temat jest bardzo skomplikowany, zostały mu poświęcone specjalne publikacje jak np.
The Shellcoder?s Book Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://helion.pl/ksiazki/shell.htm Download bez limitów

- Jak zrobić cracka ?
Podobnie jak w przypadku szukania błędów w oprogramowaniu.
Ogólnie sprowadza się do ominięcia sprawdzania klucza (Cd-key).

- Jak znaleźć klucz ?CD-KEY? to programu ?
Możemy znaleźć w internecie, lub posiadając odpowiednie umiejętności (patrz ?szukanie błędów w oprogramowaniu?), możemy znaleźć algorytm generujący tego typu kody w danych programie.
Lub podobnie jak z crackiem, możemy ominąć sprawdzanie klucza.

- Niewykrywalny keylogger ?
W praktyce większość dostępnych w Internecie keyloggerów jest już wykrywana przez skanery antywirusowe. Pozostaje nam możliwość napisania własnego keyloggera, co z resztą nie jest takie trudne. Druga opcja to sprzętowy keylogger ? moduł podłączany do klawiatury, który zapisuje naciśnięte klawisze w pamięci flash lub eeprom.
Sprzętowy keylogger podobnie jak ze sprzętowym, ale kupujemy gotowy albo robimy własny.
Prosty keylogger na port PS/2 z 64KB pamięci możemy zrobić bez dużej wiedzy na temat elektroniki.

Inny przykład, klawiatura z wbudowanym keyloggerem, Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.kmint21.com/keylogger/ Download bez limitów

Więcej informacji:
Pisanie własnego keyloggera: Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.zurawek.com/tutorial_keylogger.html Download bez limitów
Jak zrobić własny keylogger sprzętowy: Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.keelog.com/pl/diy.html Download bez limitów
Zaawansowane keyloggery sprzętowe:
Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.keelog.com/pl http://www.keylogger.pl/ http://www.keyghost.com/ Download bez limitów

3. Ochrona i bezpieczeństwo

Przedstawione tutaj metody ochrony odnoszą się tylko do użytkowników domowych jako rozsądne minimum.
W przypadku komputerów firmowych, rządowych polityka bezpieczeństwa jest znacznie bardziej zaawansowana, i w większości przypadków niezależna od pracownika.

- Poprawki (Service Packs)
Poprawki są zdecydowanie najważniejszą częścią ochrony komputera, bez nich nawet firewall i antywirus nam nie pomoże.
W Windows Panel Sterowania -> Automatyczne Aktualizacje
Usługa ta sprawdza i pobiera automatycznie najnowsze poprawki ze strony Microsoftu.
Koniecznie musi być włączona.

Ponadto, w pierwszy wtorek, każdego miesiąca Microsoft wypuszcza tzn. Biuletyny Bezpieczeństwa ? pewien rodzaj podsumowania jakie błędy zostały wykryte i jakie poprawki są dostępne.

Ogólnie bez żadnych poprawek, system mający bezpośredni dostęp do Internetu np. jako serwer WWW zostaje zainfekowany w ciągu kilku minut.
Świetnym przykładem są tutaj starsze serwery IIS od Microsoftu, i robaki typu Nimda/Code Red

Biuletyny bezpieczeństwa:
Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.microsoft.com/poland/secu...n/default.mspx Download bez limitów

- Firewall (Zapora sieciowa)

Podstawowym zadaniem firewalla jest filtrowanie ruchu sieciowego, czyli ogólny przegląd i weryfikacja połączeń z i do naszego komputera na podstawie przepływających pakietów.

Tłumaczeniem jak działa firewall nie będę się zajmował, istnieją już lepsze źródła na ten temat:
http://pl.wikipedia....Zapora_sieciowa

Zdecydowanie obecnie najlepszym firewallem jest

Zone Alarm Pro ? Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.zonealarm.com/ Download bez limitów flagowy produkt Zonelabs, oddziału firmy Checkpoint, zajmującej się bezpieczeństwem od wielu lat. Sam produkt Zone Alarm jest rozwijany już 8 lat, od 2000r.
Przez ten czas zdobył wiele wyróżnień i nagród.

Kolejnymi produktami wartymi polecenia są firewalle firm:
Symantec, McAfee, Sunbelt

Są to produkty komercyjne, obecnie najlepszy z darmowych to

Comodo ? Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.personalfirewall.comodo.com/ Download bez limitów firewall tworzony przez firmę już długo zajmującej się bezpieczeństwem, kieruje swoją ofertę bardziej do profesjonalnych firm. Główną zaletą ich firewalla są duże możliwości, dodatkowo małe wymagania sprzętowe.

- Antywirus

Obecnie na rynku antywirusów jest duża konkurencja, najlepsze produkty pochodzą od firm zajmujących się bezpieczeństwem od kilku(nastu) lat.

Zdecydowanie najlepsze antywirusy to produkty:

(Kaspersky) Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.kaspersky.pl/ Download bez limitów Kaspersky Antyvirus 7.0

(Symantec) Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.norton.com.pl/ Download bez limitów Norton Antyvirus 2008

Ponadto, licencje na silnik Kaspersky posiada także firma ZoneAlarm, więc w ich produkcie ZoneAlarm Internet Security Suite mamy najlepszy firewall + jeden z najlepszych antywirusów w jednym.

Są to produkty komercyjne, z bezpłatnych najlepszy

(Grisoft) Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.avg.pl/ Download bez limitów AVG Antyvirus 7.5

Opinie na temat firewalli i antywirusów oparte są na najnowszych testach z czasopism komputerowych i testów dostępnych w Internecie.

- Skanery adware, spyware

Adware, spyware czyli reklamy i programy szpiegujące, niebezpieczne po przechwytują informacje na temat tego co robimy w Internecie, a głównie loginy i hasła.

Według testów najlepszym programem anty-spyware, anty-adware jest produkt

(LavaSoft) Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://lavasoftusa.com/ Download bez limitów Ad-aware 2007 Pro ? wersja komercyjna

(LavaSoft) Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://lavasoftusa.com/ Download bez limitów Ad-aware 2007 Free ? wersja bezpłatna

- Ochrona sprzętowa

Ochrona sprzętowa, czyli w głównej mierze sprzętowy firewall.

Stanowi dodatkową warstwę pomiędzy ofiarą, a atakującym; działa bardzo podobnie jak programowy firewall, tyle że jest znacznie bardziej wydajny, zaprojektowany do ściśle określonego celu.

Ze względu na to, że użytkownicy domowi nie mogą sobie pozwolić na profesjonalnie firewalle; żeby zapewnić większe bezpieczeństwo, stosuje się firewalle wbudowane w urządzenia sieciowe takie jak Access Pointy i Routery. Firewalle te zależnie od oprogramowania, posiadają duże możliwości, od prostego blokowania portów, po filtrowanie ruchu pod ściśle określony protokół.

Podsumowując, jeśli tworzymy sieć w domu, lub łączymy się jako klient warto zainwestować dodatkowe pieniądze w firewalla wbudowanego w AP lub router.

- Bezpieczne surfowanie

Niektórzy mówią, że w internecie jesteśmy całkowicie anonimowi. Jest to po części prawda, lecz niezupełnie.

Obecne prawo nakazuje administratorom sieci, ogólnie dostawcom usług internetowych ISP na gromadzenie logów przez okres 36 miesięcy. Czyli wszystkie połączenia jakie wychodzą od naszego komputera są gdzieś rejestrowane. Więc, dla przykładu jeśli włamiemy się na stronę pobliskiego komisariatu policji, to informacje na temat wszystkich połączeń z tą stroną przechowywane są u naszego dostawcy usług internetowych. Policja w takim przypadku może zażądać udostępnienia logów, i my zostaniemy wykryci. MY ? jako osoba prywatna jeśli mamy własne łącze internetowe, lub MY jako sieć do której się łączyliśmy.

Lecz z kolei, policja może zażądać logów od administratora naszej sieci i wtedy wpadniemy.
Co jeśli takich logów nie ma ? administrator ich nie zapisywał ?

W takim przypadku może nam się upiec, lub policja odwiedzi wszystkich klientów sieci, lecz w tym przypadku musi mieć zgodę, bo ciężko podejrzewać naraz przestępstwo dla przykładu u 150 użytkowników sieci.

Oczywiście przed tego typu scenariuszem możemy się ochronić stosując tunelowanie. Czyli łączenie się przez pośredniczące komputery.
Zaletą takiego rozwiązania jest bezpieczeństwo, większości tego typu połączeń jest szyfrowana, a komputery przez które się łączymy mogą być zlokalizowane na całym świecie.
Wadą tego rozwiązania jest znaczne zwolnienie prędkości.

Wybór należy do nas, bezpieczeństwo czy prędkość.

Do jednych z najlepszych rozwiązań jeśli chodzi o zapewnienie anonimowości jest TOR Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.torproject.org/index.html.pl Download bez limitów .
Projekt, który ma na celu ochronę prywatności internautów.

4. Atak, schematy

Programy użyte w przykładach do pobrania z
Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.komancy.info/atak.rar Download bez limitów

- Atak na WWW typu SQL Injection

Obecnie najpopularniejsza forma ataku na strony WWW wykorzystujące bazy danych.

Schemat ataku:
1. Otwieramy ulubioną przeglądarkę
2. Potem stronę, która chcemy shackować
3. Teraz szukamy miejsc gdzie mogą znajdować się błędy, głównie formularze POST i adresy w przeglądarce; na przykładzie mamy przedstawiony ekran logowania
4. Wpisujemy charakterystyczne znaki dla baz danych takie jak
?a
????asss;aaaaa
Po prostu kombinację znaków, które nie są zgodne z zapytaniem w bazie danych.

Przykładowy skrypt, który obsługuje takie zapytanie wygląda tak:
$sql = ?Select * from uzytkownicy WHERE login = ?$_POST[?login?]? AND haslo = ?$_POST[?haslo?]? ?;

Teraz po przesłaniu przez nas do formularza ?a, uzyskujemy
$ sql = ?Select * from uzytkownicy WHERE login = ??a? AND haslo = ??a? ?;

Co jest niepoprawne więc dostajemy błąd.

Wysyłając ? or ?1? = ?1
Utworzone zostanie polecenie
$ sql = ?Select * from uzytkownicy WHERE login = ?? or ?1? = ?1? AND haslo = ?? or ?1? = ?1? ?;
Co oznacza ?wybierz wszystko z tabeli uzytkownicy gdzie login jest pusty lub 1=1, I haslo jest puste lub 1=1.
Login i haslo nie jest puste, lecz 1=1 więc system wybierze pierwszego użytkownika z tabeli.
A my zostaniemy zalogowani jako on w systemie ?

Jest to najprostsza forma ataku SQL injection

Film z ataku:
Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.komancy.info/sql.swf Download bez limitów

- Atak na zdalny komputer z systemem Windows

Kolejny atak polega na wykorzystaniu błędu w usłudze DCOM RPC.

Przy użyciu popularnego exploita Kaht zdobędziemy dostęp do komputera z systemem Windows xp, który nie ma zainstalowanej poprawki na tą dziurę.

Schemat:
1. Zaczynamy od uruchomienia wiersza poleceń start -> uruchom, wpisujemy cmd
2. teraz przechodzimy do katalogu w którym mamy program kaht, używając komend
cd.. ? góra
cd katalog ? wybor katalogu
c: - wybor partycji
3. na czas działania exploita wszelkie programy antywirusowe na komputerze z którego atakujemy muszą być wyłączone, inaczej kaht się nie uruchomi
4. Bedąc w folderze z kahtem wpisujemy nazwę pliku i uruchamiamy kahta
5. Jako argumenty należy podać zakres adresów ip do skanowania, np. 192.168.0.1 ? 192.168.0.10
Aby sprawdzić jaki mamy adres ip wpisujemy ipconfig /all w wierszu polecen
6. Kolejnym krokiem jest uruchomienie kahta z argumentami, kaht 192.168.0.1 192.168.0.10
7. kaht rozpoczyna skanowanie, jeśli okaze się ze jakis komputer nie jest zaktualizowany, to kaht wyświetli jego wiersz poleceń, a my zdobędziemy dostęp do tego komputera
8. Jeśli pokaze się komunikat FAILED przy komputerze, oznacza to ze system jest już zaktualizowany
9. Jeśli uzyskalism dostep do wiersza polecen ofiary, może my robic praktycznie co chcemy
np. dodac nowego użytkownika: net user hacker hackerhaslo /add
np. wystartować usługę telnet i przez nią się łączyc wykorzystując dane naszego nowego użytkownika
net start telnet
np. znaleźć plik config.dat od Gadu-Gadu i odczytać hasła ?

Film z ataku:
Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.komancy.info/kaht.swf Download bez limitów

- Atak DOS ? przeciążenie serwera Counter-Strike 1.6 (Non-Steam)

Prosta metoda obciążenia serwera Counter Strike 1.6 Non steam

Kopiujemy kod exploita ze strony Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.milw0rm.com/exploits/4856 Download bez limitów
Wysyłamy na serwer, dla przykładu wysłałem już na własny
Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://komancy.info/thinkbot.php Download bez limitów

Teraz podajemy adres ip serwera w polu HOST
Port na którym jest rozgrywka, ewentualnie haslo i klikamy RUN !

Serwer zostanie obciążony i wkoncu wylaczony, w ciagu kilku(nastu) sekund zależnie od serwera.

- Wykorzystanie błędów w przeglądarkach, wykonywanie komend - VML (MS07-004)

- Wykorzystanie błędów w przeglądarkach, dostęp do wiersza poleceń - VML (MS07-004)

- Wykorzystanie błędów w przeglądarkach - VML (MS07-004)
Automatyczne pobieranie loggera lub Trojana + jego uruchomienie
Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://www.milw0rm.com/exploits/2403 Download bez limitów

- Wykorzystanie błędów w przeglądarkach - VML (MS07-004)
Automatyczne zdobywanie pliku konfiguracyjnego Gadu-Gadu ? haseł

Chciałem jeszcze napisać coś na temat powyższych tematów, ale niestety nie zdążę już, bo konkurs za 10 minut zostanie zakończony.
Więc te tematy zostawię na następna część.

5. Podsumowanie

Mam nadzieje, że ten artykuł okazał się przydatny. Ludzie poważnie związani z bezpieczeństwem komputerów zapewnie niewiele z tego artykułu się nauczą, lecz jak wspominałem na początku; artykuł skierowany do osób szukających odpowiedzi na podstawowe pytania, plus podstawowe metody ataków.

Jeśli okaże się, że jest duże zainteresowanie tematem, szczególnie jeśli chodzi o schematy ataków, to będę się starał rozszerzać ten artykuł zależnie od opinii, sugestii i pomysłów czytających.

6. Bibliografia

Praca zbiorowa, Hakerzy atakują - Jak przejąć kontrolę nad siecią, Helion, 2004
Kelvin Mitnick, Sztuka Infiltracji ? Czyli jak włamywać się do sieci komputerowych, Albatros, 2006
Jon Ericsson, Hacking Sztuka Penetracji ? Poznaj metody działania elity hakerów, Helion, 2004
Praca zbiorowa, The Shellcoder?s Handbook, Helion, 2004

Milw0rm, główne źródło exploitów i shellcodu (kodu powłoki) ? www.milw0rm.com

----

mozna przylepic na gorze; jak nie odpadnie to duzo uzytkownikow nie bedzie musiala sciagac tych wszystkich profesjonalnych hakerskich programikow



Dzięki thinkbot :D

Stare, ale jare.

Piękne...dobrze, że ktoś się zajmuje nauczaniem sztuki :D

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • limerykarnia.xlx.pl


  • © Citizen Journalism - t by Krzysztof Kozek! Design by Colombia Hosting