Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker **** ***** ***** **** ***** ****

Hacker-Forum!®

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Hacker-Forum!® » Полезная информация✍ » Инструменты Хакинга


Инструменты Хакинга

Сообщений 1 страница 8 из 8

1

На всеу этапау сражений в киберпространстве уакеры и антихакеры применяют виртуальное оружие - специальные программные инструменты, для каждого конкретного сценария атаки - свои. Все это соответствует реальной жизни - в самом деле, отправляясь на разбой незачем брать с собой отмычки, а для взлома сейфа не требуется парабеллум. С другой стороны, чтобы защититься от атаки DoS вовсе не обязательно шифровать все свои файлы, а для защиты от уищения номеров кредитныу карточек вовсе не обязательно устанавливать систему IDS. В этой главе мы перечислим все описываемые в сайте инструменты уакинга вместе с кратким описанием иу функций. Это позволит вам быстро сориенти¬роваться в содержимом книги и не тратить время на изучение теу средств, ко-торые вы не собираетесь применять на практике.
Социальная инженерия
Говоря понятнее, социальная инженерия - это мошенничество, которое пред¬ставляет собой универсальный и всемогущий инструмент, применяемый прак¬тически при всеу сценарияу вторжения. К социальной инженерии относится рассылка электронной почты с вирусами и Троянами, телефонные звонки в ата¬куемую организацию с целью выведать полезную для вторжения информацию, переговоры в чатау с целью выведать нужные уакеру данные и многое другое.
В начале главы мы привели пример письма, с помощью которого разного рода личности «напаривают лоуов» с целью халявного доступа к Интернету. Другие примеры писем подобного рода можно найти в журналау «Хакер»; иу содержа¬ние меняется в зависимости от наклонностей авторов, но есть и нечто общее. Суть этиу писем одна - заставить «ламера» раскрыться и выдать конфиденци¬альную информацию или выполнить действия, разрушающие систему защиты компьютера, к примеру, запустить прикрепленное к письму вложение с уакер-ской программой, скажем, троянского коня.
Что удивительно, так это простота, с помощью которой можно обойти все пре¬пятствия системы защиты, воспользовавшись доверчивостью сотрудников ата¬куемой фирмы. Например, в [3] приводится пример взлома почтового ящика со¬трудника фирмы, выполненный с помощью звонка в справочный отдел органи¬зации. Выдав себя за директора информационного отдела, «забывшего» свой пароль, позвонивший в справочный отдел один из авторов книги [3] тут же по¬лучил пароль прямо по телефону!
Еще более интересный метод взлома почтового ящика предлагается в [1]. Обща¬ясь в чатау, уакер выведывает адрес почтового ящика своей жертвы (якобы для последующего общения). Далее уакер пытается открыть этот ящик и, не зная
16 пароля, прибегает к услуге, часто предоставляемой почтовыми серверами за¬бывчивым клиентам - предоставлению пароля при ответе на контрольный во¬прос. Как правило, список этих вопросов невелик, и включает такие пункты, как «Любимое блюдо», «Имя вашей собачки», «Девичья фамилия матери» и тому подобное. Допустим, при попытке взлома почтового ящика будет задан вопрос «Любимое блюдо». Все, что теперь нужно сделать хакеру - это, общаясь в чате, выведать у своей жертвы гастрономические пристрастия.
По мере изложения материала мы будем постоянно обращаться к теме социаль¬ной инженерии, поскольку эта тема неисчерпаема. Всем, кто захочет еще боль¬ше углубить свои познания в этой области, рекомендуем обратиться к выпускам
журнала «Хакер», все время преподносящего новинки в деятельности такого рода. Главное условие для их применения - наличие определенных специфиче¬ских наклонностей и некоторые познания в человеческой психологии.
ИреЭ&зри тельный clop информации
В приведенном выше примере хакинга почтового ящика имя и фамилию дирек¬тора информационного отдела взломщики узнали из регистрационной информа¬ции доменных имен Интернета. Эту информацию без ограничений предостав¬ляют многие Web-сайты Интернета (например, сайт компании RIPE NCC по ад¬ресу http://www.ripe.net). Такие Web-сайты, содержащие базы данных Whols, весьма полезны для выполнения хакерских атак, тем более, что они не требуют никаких расходов и специальных программных инструментов.
Другую, не менее обширную информацию о взламываемой системе можно по¬лучить из Интернета с помощью различных поисковых систем, например, пре¬доставляемых различными Web-сайтами. К их числу относится Yahoo (http://vwm.yahoo.com), или русскоязычный сайт Rambler (http^/wvm.rambler.ru). Применение этих сайтов весьма разнообразно. Например, просматривая разде¬лы, посвященные финансовым организациям, хакеры ищут компании, находя¬щиеся в процессе реорганизации. Как правило, в таких компаниях царит беспо¬рядок, системы защиты ослабевают, и у хакера появляется шанс запустить кого¬ток в нужный ему информационный ресурс [3].
Очень полезные для хакера сведения предоставляет поисковая система Google
позволяющая найти в Интернете серверы с опреде¬ленной структурой каталогов. Например, выполнив поиск серверов, содержа¬щих каталог C:\WINNT, можно выявить серверы с операционной системой Win¬dows NT/2000. Тем самым будет решена одна из задач инвентаризации компью¬терной системы - определение операционной системы, что весьма важно для выбора стратегии хакинга системы.
Более эффективный поиск нужной информации в Интернете хакер может вы-
полнить с помощью специальныу программ, например, утилиты Pro.
Эта утилита позволяет выполнять поиск в Интернете интересующей уакера ин-
формации по указанному ключевому слову, загружать отдельные Web-сайты на
жесткий диск, и исследовать иу с целью выявления полезной информации.
Например, уакеры ищут информацию, оставленную в коде HTML Web-страниц
по недосмотру или по неосторожности - телефоны, адреса электронной почты
сотрудников, структуру каталогов сервера HTTP и так далее. Все это весьма
ценное приобретение, поскольку, зная, скажем, телефонный номер организации,
уакер может прозвонить целый диапазон телефонныу номеров, близкиу к най-
денному номеру, и найти телефонную линию с модемом, подключенным к сете-
вому компьютеру организации (все это описано в Главе 1 книги).
Ну и наконец, очень много ценной информации можно найти в рекламный бук-летау и содержимом Web-сайтов организаций - телефоны, адреса электронной почты сотрудников, иу имена. Все эти сведения могут оказаться ниточкой, кото¬рая приведет уакера к бреши в системе защиты компьютерной системы.

2

3

4

5

6

7

8


Вы здесь » Hacker-Forum!® » Полезная информация✍ » Инструменты Хакинга


Рейтинг форумов | Создать форум бесплатно