Компьютерный форум NoWa.cc

Компьютерный форум NoWa.cc (https://nowa.cc/index.php)
-   Хакинг в глобальной сети WWW (https://nowa.cc/forumdisplay.php?f=372)
-   -   Faq по методам проникновения на чужой компьютер (https://nowa.cc/showthread.php?t=323)

Bios 23.08.2004 15:58

Faq по методам проникновения на чужой компьютер
 
1. Общее:
Скажу сразу, что не каждый комп можно сломать, все зависит от степени защиты компа. Хотя, может я чего не знаю. Вообще проникновения происходит через IP удаленного компьютера.
Самый легкий способ проникновения на компьютер это через Shared Resources или в простонародье "шары". Конечно, достойное место занимает и соц. инженерия в этих вопросах, но это уже в случаях проникновения в комп своих знакомых.
Вообще мне известны два способа проникновения в чужой комп. Первый это как я уже говорил через шары и второй через трояна. Соц. инженерию я думаю, что ее не стоит отмечать как еще один способ, она, на мой взгляд, входит в те два пункта.

1. 2. Подготовка перед проникновением:
Много людей не могли осуществить свои действия из - за одной не большой штучки под названием NetBIOS.
Не буду вдаваться в подробности, что это такое, так как на этот вопрос Вы сможете найти ответ на поисковиках Яндекс, Рамблер и им подобным. Сейчас расскажу, как включить эту бяку:
В win95,win98, winMe:
По умолчанию в этих системах включена поддержка этого протокола, единственное, за чем Вам необходимо проследить - так это за тем, чтобы не был включен "Общий доступ к файлам и принтерам". Для этого достаточно нажать одноименную кнопку в диалоге "Сеть" на "Панели управления" и снять там все флажки.
В WinNT (NT/2000)
Ищите в свойствах подключения, флажок NetBIOS вполне очевидно говорит о том, что его нужно включить. И опять же, отключите общий доступ к Вашим дискам и принтерам.
В WinХР
Что касается WinXP, то в ней, помимо того, что поддержка протокола отключена ввиду её устаревания, установлен также внутренний брандмауэр, что, безусловно, благоприятно сказывается на защищенности Вашей системы и означает, что общий доступ к ресурсам закрыт. Чтобы включить поддержку NetBIOS, достаточно в свойствах Вашего соединения с Интернетом зайти на вкладку "Сеть" и открыть свойства "Протокола Интернета TCP/IP". Здесь, щелкнув кнопку "Дополнительно" и перейдя на вкладку "Wins", включите переключатель Параметры NetBIOS в положение "Включить NetBIOS через TCP/IP".

3. Взлом компьютера через Shared Resource:
1.1 Какой Ip диапазон сканировать?
Это все зависит от такого, что Вы хотите иметь после проникновения на чужой комп.
Если просто различную информацию (пароль на почту, Icq или другие документы), то в принципе можно вообще наугад сканировать Ip диапазон, не забываете, что максимальный Ip 255.255.255.255. Другое дело если Вам понадобились пароли на Интернет. В этом случае нужно сканировать Ip диапазон своего провайдера. То есть вы просто должны узнать свой Ip и поставить его как диапазон. Например, Ваш Ip 123.2.34.14, следовательно, диапазон будит от 123.2.34.1 до 123.2.34.255. Свой Ip можно узнать следующим образом, Пуск >Выполнить и впишите winipcfg, должна выскочить маленькая табличка, думаю сами найдете что Вам надо.
1.2 Сканируем диапазон:
Вот опять стоит дилемма, чем сканировать? И опять ответ: Смотря, для каких целей! Думаю, придется сделать под пунктик.
3.2.1 Получение кешированых паролей (пароли на Интернет):
В этом случае желательно использовать сканер Shared Resource Scanner 6.2. Он очень удобен и быстр. Он нужен, что бы стащить файлы с расширением pwl, которые храниться в корневой папке windows'а и несут в себе пароли к Интернету, но опять же есть и пустые файлы. Расшифровать эти файлы можно с помощью программы PwlTool 6.5 или HackPwl.
3.2.2 Получения информации (документы, файлы):
Для этого удобней использовать сканер, который подключает локальные диски удаленного компа к Вашим как сетевые, то есть эта программа xShareZ. И уже будет проще искать то, что Вам нужно.
Еще можно не подключать, как сетевой диск, а просто в браузере написать 123.123.123.11 (Ip взят наугад).
1.3 На шарах стоит пароль:
Да, раньше это вызывало у меня большие трудности, после нескольких попыток я бросал тот комп и переходил к другому, но потом узнал, что существуют программы, которые подбирают пароль за считанные секунды, программа называется xIntruder или есть еще SPY.

4. Взлом компьютера через трояна и пример соц. инженерии:
1.4 Какими Троянами пользоваться:
Нужны Трояны так называемые для удаленного администрирования. Например, такие монстры как ALB и LD Все что Вам нужно так это запустить сервер на удаленной машине. Это делается следующими способами:
4.1.1 Через шары. Если Вы залезли к кому ни будь на расширенные ресурсы, то что бы потом опять не сканить диапазон и так далее просто закачайте сервак по этому пути (предварительно настроев его работу) C:WindowsГлавное менюПрограммыАвтозагрузка. После перезагрузки комп автоматически запустит трояна!
4.1.2 Это так называемое "впаривание" или по - другому соц. инженерия. Допустим, решили Вы над другом прикольнутся, или последить с кем ваша девушка общается, переписывается и так далее. Для этого качаем эту программу Joiner v2.1 и склеиваете сервер трояна ну с Масяней например и прейди к другу домой со словами "Во! Новая серия приколов куча!" и запускаете Масяню вместе с трояном! А если другу понравиться так он еще и своим друзьям даст твоего троя, сам того не зная! Вот ты приходишь домой и звонишь ему и говоришь "Заходи в интернет, в чате посидим!". Друг заходит в инет и его комп у Вас в полно распоряжении? Если подумать, то можно много разобрать подобных ситуаций, что бы "впарить" Вашего коня.

5. Что можно заиметь от проникновения:
Я думаю всем и так все понятно, но мало ли что. Например, часто бывает, что, бродя по просторам Интернета, Вы для удобства помещаете на рабочий стол файл, где хранятся все Ваши пароли к сайтам почте и так далее. Вот и не Вы один. Значит, заходим по такому пути C:windowsРабочий стол копируйте все файлы с расширением .txt.
Можно стащить номер аськи (Uin Icq) для этого идем сюда C:Program FilesICQicq(версия)качайте файл с расширением .dat, а потом при помощи программы ICQr Information узнаете пароль и все такое прочее. Замечательный почтовый клиент The Bat! позволяет подсмотреть полный данные о почтовом аккаунте, если подсунуть ей чужой профиль и с помощью программы Open Pass посмотреть закрытый звездочками пароль, остальное она прочитает и расскажет сама. Кроме перечисленных, существует огромное количество сохраняющих пароли прог, это - самые массовые.
Ну думаю первым делом это конечно пароли на Интернет. Как я говорил, они хранятся в файлах с расширением .pwl (password windows list) по этому пути C:Windows*.pwl. Но не все делают папку с виндой именно так, есть много разных способов ее названия от Win98 до Vasina, если Вы сталкнулись с такой проблемой то попробуйте использовать поиск файлов, где нужно указать искомые фыйлы таким образом *.pwl
* - неизвестное имя файла
.pwl - расшерения файла, т.е. все фалы с этим расшерением будут искаться. Единственное поиск очень сильно тормозит и им следует пользоваться только в крайнем случае!
Думаю, если хорошо поищите, то много чего еще можно накопать.

X-Kostic 30.04.2006 14:20

Re: Faq по методам проникновения на чужой компьютер
 
Сообщение немножко устарело, но думаю обяснит новичкам основные азы... Просьба тут не флудить, можно задавать вопросы и отвечать (вопросы попрошу поточнее, минимум в 2 линии)

Zarustina 08.05.2006 01:57

Все это прикольно. Но есть вопрос: а хакеру самому нужно как-то защищаться? Как? Что ж это получается, можно так просто и безнаказано ломать? А если поймают за руку? :) А хоть какуе-то подстраховку надо сделать или нет? Ну там типа, через прокси работать? Я в этом не разбираюсь, о хотелось бы от Bios услышать хотя бы пару слов и о "безопастности" самого хакера :)

X-Kostic 08.05.2006 17:41

Цитата:

Сообщение от Zarustina
Все это прикольно. Но есть вопрос: а хакеру самому нужно как-то защищаться? Как? Что ж это получается, можно так просто и безнаказано ломать? А если поймают за руку? :) А хоть какуе-то подстраховку надо сделать или нет? Ну там типа, через прокси работать? Я в этом не разбираюсь, о хотелось бы от Bios услышать хотя бы пару слов и о "безопастности" самого хакера :)

Что такое прокси? Прокси-сервер - это сервер с доступом в интернет, через который ты можешь пользоваться интернетом, как обычно (правда если прокси бесплатный то более медлено), различиие в том, что сайты будут видеть вместо твоего IP (твой номер подключения по которому могут узнать твой телефон и где живешь, через твоего провайдера, но только спец. службы), IP прокси сервера, но нужно знать точно, что прокси который ты используешь анонимный (не выдает сайту твоего Ip при подключении) и элитный (часто удаляет логи... не выдает логи). Прокси похож, извените за сравнение, на презерватив :4: Он надежный, но 100% безопасности нет. Я слышал слухи, некоторые спец. службы создают сами "бесплатные прокси", а потом следят за нами :7: Но по моему это преувеличение, ведь такое колличество подключение отследить не просто... Надеюсь что разъяснил ваши вопросы, хтоябы от части :xe :гуляем

V_ANDREI_S 08.05.2006 19:36

А есть такой прокси-сервер, который произодил бы полый анонимный доступ в интернет?
Ни Ip ни номера подключения не передавал в интернет.
Или как полностью анонимно выходить в интернет? На все 100%.

X-Kostic 08.05.2006 23:27

V_ANDREI_S, Я уже написал, что анонимнсти 100% не бывает, я не очень понял твои вопрос, большенство прокси-серверов скрывают твои ip своим. То есть мой внешний ip, допустим 200.79.202.*** и я подключаюсь к прокси с ip 65.82.122.***. Так вот сайты по которым я лажу через прокси видят мой ip как 65.82.122.*** (если конечно прокси анонимный и не выдает кому-попало мои реальный ip) так вот меня теперь могут вычислить запросив через оффициальные организации у владельца прокси сервера логи подключения к нему пользователей; меня среди них найдут и потом по накатоной схеме узнают обо мне всё. Поэтому надо пользоваться элитными прокси, доступ к их логам спец. служб гораздо труднее чем к обычным проси серверам. Также рекомендуеться делать это с чужого компьютера, на всякий пожарный...

Timkamv 14.05.2006 15:52

Re: Faq по методам проникновения на чужой компьютер
 
Подскажите нормальные прокси сервера. :13:

X-Kostic 14.05.2006 18:12

Re: Faq по методам проникновения на чужой компьютер
 
Цитата:

Сообщение от Timkamv
Подскажите нормальные прокси сервера.

Пользуйся поиском на форуме, на эту тему очень многа веток, особено в этом разделе...
Скажу для начала, вот этот сайт:
_http://proxy-list.org/ru/
Насчет русских прокси, действительно проблема, хороших бесплатный русских прокси почти не найти, тем более долгожителей... А вот бесплатных анонимных прокси везде полно, достаточно написать ¨proxy list¨ в гугле...

ганс 16.05.2006 10:11

Re: Faq по методам проникновения на чужой компьютер
 
И какая самая реальная защита от посягательства на PC?

X-Kostic 16.05.2006 17:30

Re: Faq по методам проникновения на чужой компьютер
 
Цитата:

Сообщение от ганс
И какая самая реальная защита от посягательства на PC?

вот в этой теме в соседнем разделе, это обсуждается:
http://nowa.ru/showthread.php?t=1792 :дразню

kotofeyko 21.06.2006 12:17

Re: Faq по методам проникновения на чужой компьютер
 
Подскажите пожалуйста как проникнуть на другой комп, знаю IP жертвы, но набирая его я попадаю на настройку их адсл модема. IP у них публичный, и с модема шнур заходит в сетевую карту компа на котором и есть та самая заветная папка к которой открыт общий доступ в их локалке. Знаю IP сетевой карты.:7:

martinos 25.06.2006 18:51

Re: Faq по методам проникновения на чужой компьютер
 
можно скачать проги
описаные в вашей (статье) где нибудь?

wellwisher 07.07.2006 14:11

Re: Faq по методам проникновения на чужой компьютер
 
Цитата:

Сообщение от kotofeyko
Подскажите пожалуйста как проникнуть на другой комп, знаю IP жертвы

Уточни атакующий комп во внешней сетке или нет ?
1.Если во внутренней - бери GFI LANguard Network Security Scanner - получаешь что желаешь.
2. Если нет, уточни : соединение через VPN (PPPoE)
На ADSL - свой IP, на корточке - свой.
Запусти tracert - посмотри как пакеты до жертвы добираются.
Если надо - подробно и в ПМ. Помогу.

melco 05.08.2006 18:28

Re: Faq по методам проникновения на чужой компьютер
 
Цитата:

Сообщение от wellwisher
Уточни атакующий комп во внешней сетке или нет ?
1.Если во внутренней - бери GFI LANguard Network Security Scanner - получаешь что желаешь.
2. Если нет, уточни : соединение через VPN (PPPoE)
На ADSL - свой IP, на корточке - свой.
Запусти tracert - посмотри как пакеты до жертвы добираются.
Если надо - подробно и в ПМ. Помогу.

wellwisher, он же написал, что по написанию ip в броузере попадает на веб-интерфейс модема...
Чем ты ему сможеш тут помочь? :xe
Все понятно, как белый день...
Почти все ADSL модемы могут выступать в роли маршрутизатора, выполняя функцию NAT (Network Address Translation), которая преобразовывает приватные ip адреса в реальные (которые маршрутизируются интернет провайдерами). Так вот реальный IP в данном случае имеет модем, а компьютер ты не увидиш. Единственный вариант, который мне приходит пока в голову - это сплойт (exploit) для броузера... Их не так много и не факт, что броузер подвержен этой уязвимости, одноако, если знать броузер, если у чувака не очень умный антивирь и достаточноая сетепнь везения и понимания, как применяются сплойты, то можно совершить back-connect от жертвы к атакующему, тем самым получить доступ к командной строке.
НО я сразу оговорюсь, что это ОЧЕНЬ сложная для понимания тема и для вольного владения ей требуется не один год увлекаться этим.
Как правило, информацию типа той, что ты хочеш получить (я могу ошибаться), можно достать более легким путем.


По поводу ФАКА - я бы не стал спихивать соц.инженерию на задний план. В реальных взломх для получения серьезной информации соц.инженерия чуть ли не единственный способ... Мне она очень часто помогала, но я уже отошел от тем взлома и занимаюсь исключительно администрированием... :cool:

ViktorDE 14.09.2006 21:04

Нужна помощь
 
Ребята! Спецы!!
Помогите избавиться от одндго партизана,придумайте чтонибуть.
Уже месяц упорно пытается залесть в мой компьютер.
Примерно каждые полчаса я получаю уведомление о его попытке залезть в мой компьютер.Передайте ему пожалуйста что в моем компе кроме нормальной защиты ничего для его хорошего нет.
Вот его адрес Intrusion.WIN.MSSQL.worm.Helkern с адреса
61.175.163.195
Я сам в этом деле не специалист ,да и учиться этому делу уже стар.
Так что помогите пожалуйста,сделайте доброе дело.
Заранее спасибо
ViktorDE:7:

Asaphar 20.09.2006 13:50

Re: Faq по методам проникновения на чужой компьютер
 
Viktor, Вы, ведь, сами ответили на свой вопрос, атакует Вас Intrusion.WIN.MSSQL.worm.Helkern, т.е. червь. Т.е. компьютер 61.175.163.195 завирусован, вот и все. Отключите нотификацию предупреждений и забудьте. Подобные вещи происходят постоянно, это нормально.

mostodont 23.09.2006 01:59

Re: Faq по методам проникновения на чужой компьютер
 
Неужели моя лошадь пришла снова последней???

А теперь по сути . 2 ХР я знаю его ip он мой.
У меня Роутер Speedport w501v у него Fritzbox.
А как соединиться не выходит!!!!!!! Доступ открыли.

Выручайте. kot.sergej@mail.ru:7:

OLEGUBS 08.10.2006 02:50

Как проникнуть на чужой компьютор??
 
Сразу говорю что нечего не знаю. Прочитал статью и проктически нечего не понял. Можно мне как одоренному расказать по пунктам как и что за чем делать.
Вот допустим у меня есть IP адрес другого компьютера как мне на него зайти??? это возможно или нет??? для чего зайти, просмотреть его диски что там есть может скачать что нибуть.
Можите расказать???

Wacoren 01.11.2006 00:45

Re: Faq по методам проникновения на чужой компьютер
 
На тему скрытия IP - есть такая классная прога SocksChain называется. Пускает траффик по цепочке прокси серверов.Т.е. могут подключаться несколько проксей по всему миру. представте выражение лица того кто начнет копать логи у владельцев серверов. А вообще прога - мечта хакера сама загружает список со своего сайта тут же проверяет их на рабочесть и если влом копаться в настроиках может сама срздавать цепочку.одно плохо требует регистрации а незарегистрированная работает 30 дней. Креку поддается но при запросе на сайт все равно рпределяется как триальная и загружает список только из 100 проксей, да и когда большая цепочка скорость падает сильно, но анонимность того стоит.

ANDRIS 16.11.2006 22:31

Re: Faq по методам проникновения на чужой компьютер
 
А есть ли проги по скачиванию информации с компакт-дисков при использовании их на приводе нужного комппа?

Deementor 04.12.2006 20:34

Re: Faq по методам проникновения на чужой компьютер
 
Дорогое сообщество, сучилась такая кализия, седня нужно было "попасть" на ругой комп, просканил его IP-Tools, выявил открытые порты: 21/25/80/110, начал телнетится на 21 порт, в IP-Tools есть встреенная утилита которая позволяет "зделать" телнет, не получилось, что такое? подскажите.

Deementor 27.12.2006 02:09

Re: Faq по методам проникновения на чужой компьютер
 
Эх, народ, народ, вот задал простейший вопрос с простейшим ответом. Ни кто не ответил. Ладно, сам отвечу.
1) 21 - порт, порт телнэта, за работу с этим портом отвечает служба Telnet - если отключена, то фик вам а не коннект на telnet.
2) ни какого взлома, коннекта, управление чужой машиной не получится, если у вас в настройках подключения не включен NetBios через TCP/IP

Вот и все, делов то.

cinder 31.12.2006 14:00

Re: Faq по методам проникновения на чужой компьютер
 
Evangard, я почти не разбираюсь в теме, но вы скорее всего допустили неточность. TCP 21 стандартный порт FTP. Telnet работает через TCP 23, хотя порт можно переназначить.

lastmylove 31.12.2006 15:19

Re: Faq по методам проникновения на чужой компьютер
 
Цитата:

Сообщение от Evangard (Сообщение 636357)
Эх, народ, народ, вот задал простейший вопрос с простейшим ответом. Ни кто не ответил. Ладно, сам отвечу.
1) 21 - порт, порт телнэта, за работу с этим портом отвечает служба Telnet - если отключена, то фик вам а не коннект на telnet.
2) ни какого взлома, коннекта, управление чужой машиной не получится, если у вас в настройках подключения не включен NetBios через TCP/IP

Вот и все, делов то.

Цитата:

Сообщение от cinder (Сообщение 643197)
Evangard, я почти не разбираюсь в теме, но вы скорее всего допустили неточность. TCP 21 стандартный порт FTP. Telnet работает через TCP 23, хотя порт можно переназначить.

Сейчас попробую немного разъяснить:
FTP - данный протокол использует 20 и 21 порты.
21 порт - используется в качестве удаленного доступа используя протокол telnet. Все данные передаются только по 20 порту.
Telnet - по умолчанию использует порт 23.

Так на заметку:
telnet не шифрует передаваемую информацию. Всё передаётся чистым текстом, даже пароли. Поэтому не рекомендуется использовать telnet при работе через Интернет. Вместо его лучше использовать Secure Shell . Он шифрует весь передаваемый трафик.

wfb 02.01.2007 16:08

Re: Faq по методам проникновения на чужой компьютер
 
А если телнет включен то что можно сделать с компом через него

Deementor 25.01.2007 00:23

Re: Faq по методам проникновения на чужой компьютер
 
wfb, ну как тебе сказать, одного включения телнета недостаточно, все равно потребуется логин и пароль, но это уже дело техники. Доступ к компу все таки есть доступ. Сделать можно все что душе угодно.

maloin 27.01.2007 16:15

Re: Faq по методам проникновения на чужой компьютер
 
как-то все запутано... кто знает напишите, плиииз, пошаговую инструкцию с сылками где взять проги.

mgp 28.01.2007 17:59

Re: Faq по методам проникновения на чужой компьютер
 
хочу сказать по поводу статьи, файлы *.pwl были в win98 поэтому статья на сегодняшний день бесполезна.
Но если вы знаете таких юзеров у которых стоит win98 то можно попробовать. Многие проги можно взять на xarakiri.by.ru Для win2000 и winXP были очень популярные проги Kaht2 и lzass но и они уже не очень актуальны после появления XP sp2.
Теперь по поводу прокси, если вы нашкодили в инете то ни один прокси вас не спасёт, ну только может в чатах или домашних страничках. На серьёзных сайтах ваш ip определяется подругому и не спасёт даже цепочка из прокси.

Добавлено через 48 минут
Вот самая огромная база прокси и соксы разных стан, постоянно обнавляется. http://www.samair.ru
А здесь вы можете проверить свою анонимность https://www.paybygold.com
Это международный обменник электронных валют и внизу странички написан ваш ip. Если вы сможете скрыть свой ip от него тогда вам повезло.

brs_b 10.02.2007 00:37

Re: Faq по методам проникновения на чужой компьютер
 
Цитата:

Сообщение от mgp (Сообщение 713157)
Вот самая огромная база прокси и соксы разных стан, постоянно обнавляется. http://www.samair.ru
А здесь вы можете проверить свою анонимность https://www.paybygold.com
Это международный обменник электронных валют и внизу странички написан ваш ip. Если вы сможете скрыть свой ip от него тогда вам повезло.


зашел через первые попавшиеся proxy из вышестоящего адреса на обменник валют два раза. В обоих случаях показывает адрес proxy. Если не секрет, что это за другие методы определения IP адреса?

Deementor 10.02.2007 21:16

Re: Faq по методам проникновения на чужой компьютер
 
brs_b, Попробуй зарегестрировать свой сайт, во время регистрации будет указан ip адрес, но не обольщайся что это не будет твой, это будет адрес твоего прова /если конечно у тебя не статический ip/.
На серванте прова будет лог, который и выдаст тебя. Хочешь спрятаться? заимей статический ip и пряч его через цепочку проксей, создавай свои прокси и юзай коннект только через них, все остальное, что валяется в сети - лажа /подстава от служб или от других хакеров/


Текущее время: 15:15. Часовой пояс GMT +3.

Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2026, vBulletin Solutions, Inc. Перевод: zCarot
Copyright ©2004 - 2026 NoWa.cc

Время генерации страницы 0.06269 секунды с 9 запросами