Podstawy potrzebne do hackingu
Lame Help Faq
by Harston, Thermiteus, W-CooL, Kluge, Simm
ver 2.0 final
---------
DISCLAMER
AUTORZY & KONTAKT
WSTEP - GRUPA FAQ (HackPL)
---------
---------
ROZDZIAL I - IP - by Thermiteus
1. Jak sprawdzic swoj IP?
1.1 Guestbook (WWW)
1.2 Ping
1.3 IRC
1.4 Proxy
1.5 Windows
1.6 Programy
1.7 whatismyipaddress.com
2. Jak poznac czyjes IP?
2.1 IRC
2.2 Link (+sluchacz portow)
2.3 Guestbook (WWW)
2.4 Direct Connection
2.5 E-Mail
ROZDZIAL II - Trojany - by Thermiteus
3.1 Popularne i Najlepsze trojany
3.2 Port
3.3 IP
3.4 Haslo
3.5 Jak sie odnifekowac?
ROZDZIAL III - Poczta - by Harston & Thermiteus
5. E-Mail - by Thermiteus
5.1 E-Mail Bombing - by Thermiteus
5.2 E-Mail Takeover *SEEM* MINI FAQ - by Thermiteus
5.2.1 Social Enginering - by Thermiteus
5.2.2 Outlook Express - by Thermiteus
5.2.3 Rejestr - by Thermiteus
5.3 Fake Mail - by Harston & Thermiteus
5.4 Kasowanie Spamu - by Harston
(POP3 przez Telnet)
ROZDZIAL IV - Lamanie Hasel
6. Bigos :) - by Thermiteus
6.1 Haselko... - by W-CooL
6.2 Resetowanie CMOSu - by Thermiteus
6.3 Uniwersalne hasla - by W-CooL & Thermteus & Simm
7. Windows
7.1 Screen Saver
7.2 M$-Word - by W-CooL
7.3 Login
8. Sposoby - by Kluge
8.1 Atak przy pomocy slownika
8.2 Brute Force
ROZDZIAL V - WINDOWS
9.1 Hasla w 95/98 - by Thermiteus
9.2 Hasla w NT - by W-CooL
ROZDZIAL VI - ATAKI - by Kluge
10. Ataki na servery
10.1 Ping of Death (PoD)
10.2 SynFlood
ROZDZIAL VII - LINUX
11. Problemy
11.1 Jak zamontowac partycje pod linuxem? -by Harston
ROZDZIAL VIII - VIRII
12.Biblioteki poliformiczne -by W-CooL
ROZDZIAL IX - CIEKAWOSTKI/DESTRUCTING
13.1 Tymczasowe odlaczenie komputera od internetu (np w szkole ze stalym laczem)
13.2 Regedit
DODATEK A - POLECENIA (Telnet i Unix) - by Thermiteus
DODATEK B - PGP - by Kluge
DODATEK C - LINKI DO STRON ZWIAZANYCH Z TEMATEM - by Thermiteus
DODATEK D - BLENDY WINDOWSOW 95/98
DODATEK E - TROJANY - OBSLUGA I SPOSOBY
Koniec - Pozdrowienia
--------------------------------------------------------
DISCLAMER
Napisalem ten teks w celu zmniejszenia ilosci spamu docierajacego do
wszelakich list dyskusyjnych, i takze mam nadzieje ze ten txt pomoze kilku
ludziom w zrozumieniu paru zeczy. Postaralem sie tu odpowiedziec na wszelkie
pytania ludzi slacych bez zastanowienia listy zasmiecajac moj email ;)
(qrde znowu mnie ponioslo). Doloze wszelkich staran aby niewiedzacy ludzie
zyskali odpowiednia wiedze, pozwalajaca im na godziwe nazywanie sie
'uzytkownikiem komputera'. Na wszystkie niejasnosci zawarte w tym tekscie
odpowiem przez email. JAK MASZ PYTANIE DOTYCZACE JAKIEGOS
POSZCZEGOLNEGO
ARTYKULU, PISZ DO JEGO AUTORA.
a tera wlasciwy disclamer:
Rob co kcesz... watpie zebys wykozystal zawarte ty info w celach niezgodnych
z prawem... a nawet jesli bedzies mial przeze mnie albo innych autorow tego
textu jakies nieprzyjemnosci to... sproboj szczescia w pociagnieciu nas do
odpowiedzialnosci hehe... jak ci sie texst nie podoba to go skasuj (format c:)
-------------------------------------------------------
AUTORZY & KONTAKT
Thermiteus (czyli ja):
email:
Gadu-Gadu: 674252
W-CooL:
email:
Gadu-Gadu: 455517
Harston:
email:
Kluge:
email:
Simm
email:
---------------------------------------------------
GRUPA FAQ
Subject: Co to jest hack.pl mailing group?
Hack.pl jest grupa mailingowa [nie mylic z dyskusyjna] o tematyce 'hack'. Jej
glownym zadaniem jest wymiana wiadomosci pomiedzy czlonkami, pomoc poczatkujacym
i zdobywanie nowej wiedzy ... poprostu czysta edukacja.
Subject: Jak to wszystko dziala?
Dzialanie calego systemu jest bardzo proste. W przeciwienstwie do Usenet'u
wiadomosci wyslane na server nie pozostaja na nim, tylko sa przekierowywane do
kazdego uzytkownika z osobna na jego skrzynke pocztowa.
Subject: Jak sie moge zapisac do grupy?
Aby to zrobic nalezy wykonac kilka, a moze nawet jedna czynnosc ;)
Wystarczy tylko wyslac czysty list [czyli BEZ tematu ani innej tresci] na adres
hackpl-subscribe@egroups.com . A nastepnie cierpliwie oczekiwac na odpowiedz z
servera. Gdy juz ja otrzymamy lepiej sie zapoznac z jej trescia.
[zapisac sie rowniez mozesz z poziomu WWW udajac sie do
Subject: Jak sie wypisac z grupy?
Postepowanie jest podobne jak w wypadku zapisu, jednak w tym wypadky czysty
list musi zostac wyslany na adres
hackpl-unsubscribe@egroups.com
jesli wszystko zostalo zrobione poprawnie otrzymasz list od servera [leiej go
dokladnie przeczytaj] w ktorym beda zawarte dalsze wskazowki.
Subject: Co zrobic przed wyslaniem listu?
Zanim wyslesz jakis list, zapoznaj sie najpierw z regulaminem grupy i tym FAQ. Znajdziesz
tu odpowiedzi na pytania, ktore nie powinny sie juz nigdy pokazac
na grupie. Przed wyslaniem listu z pytaniem, zastanow sie kilka razy czy jest
ono sensowne i czy odpowiedz na nie nie znajdyje sie w innym FAQ. Jesli tak nie
jest, zawsze zostaje jeszcze archiwum grupy, w ktorym znajdziesz wszystki posty
[pytania i odpowiedzi] jakie znalazly sie na grupie.
Subject: Jakich listow nie wysylac?
- Niech to nie beda glupie komntarze na temat innych czlonkow grupy. Nie
zapominaj ze nie jestes sam i innych moga nie interesowac twoje prywatne
interesy.
- Nie wysylaj listow zawierajacych polskie znaki ogonkowe, jaki i rowniez
w formacie HTML.
- Nie probuj nawet wysylac na grupe spamu, reklam lub innych listow
komercyjnych i promujacych jakies towary. Jest to naprawde nie lubiane przez czlonkow
grupy hack.pl (a oni potrafia byc msciwi ;)
- Staraj sie aby Twoje listy byly zwiazane z tematyka grupy. To nie jest
miejsce na poszukiwanie crackow do programow, pytania o telefony komorkowe lub
inne rzeczy nie zawierajace sie w kregu 'hack'.
***DZIESIEC PRZYKAZAN HACKPL**
STRESZCZENIE NAJWAZNIEJSZYCH ZASAD
1) Tyrzymaj sie tematu listy.
2) Nie przesylaj spamu/reklam/"lancoszkow".
3) Nie prowadz klotni na liscie, rob to na priv.
4) Krytyki i odpowiedzi na idiotyczne pytania/prosby przesylaj prywatnie do
ich autorow.
5) Nie wysylaj listow testowych ("test").
6) Zanim wyslesz jakegos posta, przeszukaj archiwum listy w celu sprawdzenia
czy juz takgo nie bylo.
7) Zanim zadasz pytanie, poszukaj odpowiedzi na nie w archiwum listy,
popularnych faq (LamCker, Slabik, P0WER).
8) Jesli jakas dyskusja na liscie nie jest dla ciebie zrozumiala, nie dopytuj
sie o co w niej chodzi. W ostatecznosci spytaj sie jej uczestnikow na privie.
9) Pamietaj, kazdy jeden wyslany mail zostaje rozmnozony na ok 700 i przeslany
do czlonkow grupy. Miej w swiadomosci to ze jednej z tych 700 osob moze on nie
przypasc do gustu.
10) Siedz cicho i sie nie odzywaj... moze nic ci sie nie stanie ;)
____________________________________________________________
ROZDZIAL I - IP
1. Jak zdobyc swoj IP?
1.1 Guestbook
Czasami na stronkach www sa tkz Guestboki (lub Ksiegi Gosci)... Po wpisaniu
sie do takiego guestbooka pokazuje sie numer IP lub Host (ale nie wszystkie
guestbooki maja taka opcje) lub cos innego (nie opisze tego) komputera ktory
to zrobil.Aby zdobyc IP przypadku hosta, trzeba wpisac w Start>uruchom: ping
nazwategohosta, wtedy powinno sie ukazac okienko dosowe gdy sie tylko ukaze
wciskamy Pause Break i czytamy co sie pojawilo u samej gory okienka cos na
ksztalt:
Pinging alala-spider.proxy [183.133.206.88] with 32 bytes of data
^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^^^^^ ^^^^^^^^^^^^^^^^^^^^^
Nazwa hosta numerek IP to cie nie obchoodzi ;))
1.2 Ping
Opisalem przed chwila ^ poprostu musisz znac hosta
1.3 IRC
Wiec musisz se zainstalowac klienta IRCa (np. mIRC pod winde), znalesc go
mozesz w inecie. (... blablabla... wycialem instrukcje obslugi mirca...)
Wiec otwierasz tego klienta i piszesz np.:
/server irc.stealth.net 6660
lub
/server irc.hub.net
Nastepnie czekasz na polaczenie, a potem wpisujesz
/join #kibelek
I...
1) patrzysz jakiego masz nicka (zalozmy ze nicK)
2) piszesz: /whois nicK
3) powinna ci sie pojawic nazwa twojego hosta (w gornej linijce)
4) pingujesz hosta i masz!
II...
1)piszesz /dns nick
2)powinno sie wyswietlic IP
1.4 Proxy
HackPower on Hackpl maillist wrote:
>Mozesz skorzystac z uslug serwisow testujacych proxy itp.Osobiscie polecam
>http://www.leader.ru/secure/who.html laduje sie troche, ale warto poczekac,
>mozna tez skorzystac z
Jako ze nie kcialo mi sie tlumaczyc to przytoczylem tu tego posta.
THX HACKPOWER
1.5 windows
Jesli uzywasz windowsa (jesli to czytasz to w to niewatpie), to zapewne
masz taki programik (znajduje sie on w 3.1, 95, 98, ME, 2000 i NT) ktory
wyswietla twoje IP... uruchamiasz to w ten sposob:
Start>uruchom, i piszesz: winipcfg
1.6 Programy
eeeee... narazie 0 zrodelek ;) ale za to mozesz wpasc na np.:
www.strony.poland.com/hksf
I w dziale tools (chyba) jest programik do zdownloadowania ktory po otwarciu
pokazuje ci twoje IP
2. Jak poznac czyjes IP?
2.1 IRC
Nic szczegolnego... tak samo jak w 1.3 wystarczy wpisac /dns nick
2.2 Link
A wiec musisz przeslac albo powiedziec dla goscia od ktorego chcesz miec IP
takiego linka lub adresa:
).
Nastepnie (albo wpierw) uruchamiamy jakiegos listenera portu (np. port ice,
port blocker, port listener, nuke nabber etc.) i ustawiamy nasluchiwanie na
ftp. Gdy gosciu wejdze na tego ftpa to nam sie ukaze jego IP ! :)
UWAGI:
1. nie moze byc zadne "www" przed adresem (ftp://...).
2. Jesli chcesz wyslac w mailu albo masz jakis program do gadania (gg, aol,
ym, etc.) i nie chcesz zeby ofiara poznala TWOJE IP to wpisz
<A HREF="FTP://TWOJEIP">blablabla</A>
2.3 Guestbook
To polega na namowieniu goscia do wpisania sie na jakas ksiege gosci
(patrz 1.1). W sumie to nie jestem pewien co do dzialania tego sposobu.
2.4 Direct Connection
Musimy z gosciem ktorego chcemy znac ip zrobic direct connection, jak? ano
directa mamy jak np gadasz z kumplem przez kompa przez mikrofony, albo jak
klikniesz "direct connect to send im pictures" w AIM...pozniej wchodzisz do
dosa i wpisujesz netstat, pojawi ci sie tabelka z aktywnymi polaczeniami, a w
niej bedzie zawarta nazwa hosta gostka z ktorym masz polaczenie, jak nie chce
ci sie pingowac hosta to napisz netstat -n i w miejsce hostow pojawia sie IP.
2.5 E-Mail
Zdaje mi sie ze jak namowisz ofiare zeby ci wyslala jakichs plik w emailu, i
jak juz bedzie wysylala to musisz wejsc do netstata (patrz 2.4) i tam chyba
bedzie to czego szukasz.
ROZDZIAL II - Trojany
3.1 Najpopularniejsze/Najlepsze trojany
Opisze tu jedne z najpopularniejszych i najlepszych trojanow na windowsa...
posegregowane od najlepszego (wzgledem mozliwosci i latwosci obslogi):
(w sumie to niebardzo sie znam na trojanach (only cafeini) wiec nie zwracajcei
uwagi na wszelkie bledy). Najlepsza polska stronka o trojanach to
WWW.HAKER.COM.PL znajdziecie tam masz roznych trojanow/antytrojanow/skanerow
etc.
1. CAFEiNi
2. Back Orifice
3. Sub&
4. NetBus 1.7
5. Prosiak
6. DonaldDick
7. GirlFriend
3.2 Port
Wiekszosc (o ile nie wszystkie) trojanow ma okienko z nr. portu.
Zazwyczaj stanowi on "numer backdoora", czyli "okienko" przez ktore mozemy
polaczyc sie i kontrolowac zainfekowany komputer. standarodwo port jest
ustawiony na (to tylko przyklady):
NetBus: 1234
Prosiak: 44444, 33333
Cafeini: 51966
3.3 IP
Do polaczenia sie z innym komputerem potrzebne jest jego IP. Sposoby na
uzyskanie czyjegos IP podalem w sekcji 2.
3.4 Haslo
Wielu ludzi nie wie po co w trojanach jest haslo. Sluzy ono bowiem do ochrony
kontrolowania komputera przez innych ludzi. Hasla standardowo sa roznie
przydzielane (np. do Prosiaka haslo brzmi... Prosiak ;)... jesli ktos jest
zainfekowany, a backdoor trojana ma zmienione haslo, to sie z nim nie
polaczysz dopoki nie poznasz hasla.
3.5 Jak sie odinfekowac?
W Autostarcie (Startup) mozna znalesc servery trojanow, znaczy tylko wpisy w
reg. ale tam tez bedzie zawarta nazwa serwera to wystarczy go potem skasowac
i jestesmy odinfekowani!
ROZDZIAL III - Poczta
4. E-Mail
4.1 E-Mail Bombing
E-Mail bombing jest to zasypywanie skrzynki duza liczba replik jednego posta.
Do mail bombingu sluzy wiele programow takich jak:
Kaboom!
Unabomber
Up yours
HakTek (+antymailbomber)
Homicide
Avalanche
Death and Destruction (DnD)
Mozna tez postawic "bota" na koncie shellowym ktory bedzie wysylal nonstop
(albo co jakis czas. mozemy go dowolnie ustawic) jakies maile. Zaleta tego
sposobu jest to ze nie trzeba byc on-line zeby bombowac.
A jak mamy powiedzmy linuxa z stalym laczem to wpis do crona powinien zalatwic
sprawe (zwlaszcza jesli chodzi o bombowanie komorek smsami :) ale jesli masz
linuxa to zapewne o tym wiesz)
4.2 E-Mail Takeover
4.2.1 Social Enginering
Ten tekst nie zostal dokonczony :( i chyba nigdy go nie dokoncze (lenistwo)
jak ktos zalapie faze i bedzie chcial go dokonczyc to niech wali smialo na
maila.
--------------------------------------------------------
-----------------------------SOCIAL ENGIERING: E-Mail---
---------------------------------------------------------
1. (disc)LAMER
2. O CZYM TO JEST?
3. OFIARA
3a. Facet
3b. Kobita ;-) o
3c. Inne sposoby
4. KONTA
5. PYTANIA - PODEJSCIA
6. TAKEOVER E-MAILA
7. WADY
---------------------------------------------------------
CD(disc)LAMER
JA JAKO AUTOR TEGO TEKSTU PONOSZE ODPOWIEDZIALNOSC ZA WSZYSTKIE
JEGO SKUTKI,
NIEPRAWIDLOWE WYKOZYSTANIE (czyli w celach edukacyjnych ;), I WSZELAKIE
KATASTROFY ZWIAZANE Z GRADOBICIEM, TRZESIENIEM ZIEMI I CHOROBAMI
WENERYCZNYMI.
MAM W GDZIES TO JAK TO WYKOZYSTASZ, I CZY ZROBISZ SOBIE PRZEZ TO
KRZYWDE BO
I TAK NIE POCIAGNIESZ MNIE DO ODPOWIEDZIALNOSCI. A JAK CI SIE TEN ART
NIE
PODOBA TO NAPISZ LEPSZY.
---------------------------------------------------------
2. O CZYM TO JEST?
Nie bede tu podawal definicji social engineringu bo kto jej niezna, to niech
nawet nie tego nie czyta. Opisze tu metode na zdobycie dostepu do poczty
innych ludzi poprzez odpowiednie podejscie. Odrazu powiem ze ten txt bedzie
przydatny do zemsty... Opisze tutaj jak zmienic haslelko do skyneczki email,
i czytac cudza poczte bez koniecznosci wlamywania sie na serwer.
Ta metoda dziala najlepiej na kobiety, z kontem na yahoo, jednak jesli jestes
dobze obeznany w IRC'u, lub jestes chatmanem i masz duzy wspolczynnik charyzmy
to podejdziesz kazdego. Z tego co wiem ta metoda dziala na wiekszosc @, ale
zastrzegam sobie ze nigdy przenigdy nie czytalem poczty bez powodu (a powodem
jest: ZEMSTA)
3. OFIARA
Na poczatek musisz se wybrac ofiare ktora uzywa jakiegos czata lub IRC albo
ICQ. Potem lokalizujesz ja, i zagadujesz jakims interesujacycm textem
(np. czy my sie czasem nie znamy? ;). Po przeprowadzeniu udanej konwersacji
umawiasz sie na nastepny dzien (albo mozesz kontynlowac rozmowe). Jak sie
nei uda to zmieniasz nicka i probojesz do chwilke puzniej. No i sie udalo!!
Teraz musisz obrac strategie.
3b. Kobiety
Zdobac zdiecie jakiegos przystojnego dopakowanego kumpla, Enrique, R. Martina
albo innej pipy :). Teraz wszystko zalezy od twojej wyobrazni. informacje
ktore musisz zdobyc to:
Login (zazwyczaj login to to co sie znajduje przed @)
adres email
data urodzenia
skrytka pocztowa
odpowiedz na pytanie
spox, tera ci powiem ja to wyciagnac...
adres email...np.
(...)
<ja>ooo masz pic ?
<laska>nie, ale zara skocze po cole albo co ;)
<ja>idzie mi o fotke
<laska>aaa mam
<ja>przeslesz mi?
<laska>ok
<ja>dupa@fausz.free.com
<ja>a moze chcesz moje photo?
<laska>jaassne zapodaj na
(...)
albo:
(...)
<ja>ooo zajebiscie sie gadalo, ale musze spadac :(
<ja>napiszesz mi maila?? plz!
<laska>ok dawaj
<ja>ja@anty.laska.com
<ja>a ja moge ci cus wyskrobac?
<laska>lacha@na.kutacha
(...)
lub po prostu:
<ja>ja spadam nara, moj mail jak co
<laska>a to moj:
(...)
Aha, konto mozemy zalozyc tymczasowo na jakims darmowym np. onet lub yahoo,
Tylko nie zapomnijcie napisac do niej... nastepne
data urodzenia... np.
(...)
<ja>a zpod jakiego jestes znaku zodiaku?
<laska>Baran (;) a ty?
<ja> ja tyz!! kiedy sie urodzilas?
<laska> 13.XIII.1913. (jesli nie poda roku to sie po prostu pytamy ile ma lat)
<ja>ooo jaki zbieg okolicznosci ja 10 ;)
(...)
inaczej:
(...)
<ja>jutro mam urodziny :(
<laska> czemu ":(" ?
<ja>nikt nie przyjdze... wszyscy sa zajeci... chetnie bym se zmienil date
<laska>szkoda...
<ja>a ty kiedy sie urodzilas? (moze wpadne etc.)
<laska>6.VI.66
(...)
Nooo i chodzi oczywiscie o to abysmy nie byli podejzani o cos.
A teraz zaczynaja sie schody.
Zip-Code:
(...)
<ja>niedlugo swieta (urodziny, wakacje, 3-go maja itp.)
<laska>nooo
<ja>hej moge ci wyslac kartke?
<laska>nooo
<ja> to podaj mi swoj zip.
<laska>dobraaaaa
<ja>??? (pojebana jakas???)
<laska> 13-666
(...)
niektore beda podawaly numer skrzynki pocztowej, ale wtedy mowisz ze
potrzebujesz zip bo z na tamtej wsi co mieszkasz to listy nie dochodza czy
cos w tym stylu)
Alternetive ;)
(...)
<ja>moj stary to listonosz
<ja>zna zipy na terenie calej polski
<ja>a ty gdzie mieszkasz?
<laska>redkinia (czy jakos tak)
<ja>aaa Lodz retkinia to chyba 90210?
<laska>nieeee (w tym momecie powinna podac prawidlowy zip, albo looknij nizej)
<ja>jestem pewien, nie draznij mnie
<laska>nieeee
(...)i tak w kolko az:
<laska> moj zip to 31337
(...)
No i mamy zip date ur. i login hehe
Pora na pytanko...
Na kontach np. yahoo masz do dyspozycji wybranie jednego z chyba 7 pytan...
na kontach np. onetu jest problem bo sam sobie piszesz pytanie...
System jest taki ze po podaniu prawidlowej odpowiedzi haslo skrzynki zostaje
zmienione i ci ujawnione. Ok pare sposobow na podejscie hasel na yahoo:
PYTANIE:What is your favorite pet name? (czy jakos tak)
(...)
<ja>masz w domu jakies zwiezaki?
<ktos>mam 60 psow i papuge
<ja>a ktore jest twoje ulubione
<ktos>papuga
<ja>ooo uwielbiam papugi
<ja>mam nawet jedna nazywa sie Warez
<ja>a jak sie twoja papuga nazywa
<ktos>Azor :)
(...)
JAK KTOS ZECHCE UZYSKAC ODEMNIE SPOSOB NA UZYSKANIE ODPOWIEDZI
NA JAKIES
PYTANIE TO MAIL ME I NIECH MI PODA PYTANIE.
No i wsio... mamy wszystkie dane i idziemy tera na takie yahoo:
MAIL>I FORGOT MY PASSWORD>i wpisujemy uzyskane dane
Po tym zabiegu powinnismy otrzymac nowe haslo...
3c. INNE SPOSOBY
Na zdobycie potrzebnych nam informacji mozemy uzyc innych sposobow. Wymienie
pare z nich:
a) Ankieta
A wiec zakladamy sobie jakies konto emailowe o nazwie np. cash_for_nothing
lub cos w tym stylu i spozadzamy ankiete w ktorej beda pytania o wszystkie
interesujace nas zeczy. Najwazniejsza zecza jest sprowokowanie do wypelnienia
ankiety... no coz, najlepsza motywacja jest kasa ;) wiec w temacie listu
zapodajemy text np. 10 zl dla ciebie, szczegoly w srodku.
a w srodku pisze:
"za wypelnienie ankiety i przeslanie jej na adres z ktorego ten mail zostal
wyslany otrzyma pan/pani 10 zl + 0,50 zl za kazdy adres e-maila do ktorego
ponizsza ankieta moze zostac wyslana."
A ponizezj ankietka i pytanka.
b) Administrator
Musimy znac sie troche na adminie ktory jest opem konta @ ofiary. Wtedy
zakladamy sobie konto ktore bedzie przypominalo jego (np. root, op, admin,
Franek.C ;) I wypisujemy cos takiego:
Przepraszamy ale nastopily komplikacje na na serwerze spowodowane przez
pana/pani niekompetencje, prosimy przeslac nastepujace dane na konto
franek.c@poczta.onet.pl
[tu potrzebne info.... bron boze nie pytamy o haslo]
w przypadku nie podania powyzszych danych bedzie pan musial zaplacic grzywne
za utrudnienie prawidlowego dzialania serwera pocztowego [itp. bzdury]
NIKT I NIGDY Z OPERATOROW ONET NIE BEDZIE SIE PYTAL O HASLO DO
TWOJEGO KONTA!
ZATRZYMAJ JE TYLKO I WYLACZNIE DLA SIEBIE [<-- wazelinka ;)]
Gosciu napewno narobi w gacie i wysle co potrzeba.
------------------------------------------------------------
------------------------------------SEEM FAQ----------------
------------------------------------------------------------
4.2.2 Outlook Express
W Outlooku sa zapisane hasla do wszystkich kont, trudnosc polega na tym ze:
1) Trzeba miec fizyczny dostep do komputera
2) Hasla sa za gwiazdkami (*)
3) Ofiara musi kozystac z outlooka do odbierania emaili
Jesli te dwa warunki sa spelnione to mozna smialo podjac sie tego czynu...
Pierwsze co musimy zrobic to uruchomic outlooka, potem wchodzimy do Tools>Accounts
Wtedy pojawia nam sie okienko z lista kont, wybieramy interesujace nas konto
i klikamy 'wlasciwosci' ('properties') nastepnie na zakladke o nazwie 'serwery'
teraz patrzymy pare cm nizej i widzimy zagwiazdkowane haslo... no i co ztego?
ano sciagamy sobie programik o nazwie np. SnadBoy Revelation i najezdzamy
krzyzykiem na haselko, ktore ukazuje sie naszym oczom :)
Rewelacje Snad Boya mozna znalesc... znaczy najlepiej wejsc na onet i wpisac
+snadboy +download ;) (zdaje sie ze jest tez na ftp.hacking.pl)
4.2.2 Rejestr
Gdy mamy fizyczny dostep do komputera ofiary i do edytora rejestru, to mozemy
z latwoscia skopiowac (np. na dyskietke, lub na kawalek papieru ;) klucz
z zakodowanym chaslem i zapisac go pod postacia plik.reg ktory po uruchomieniu
na naszym kompie bedzie odbieral emaile ofiary. Sciezki do tego klucza nie znam
ale za to proponuje skopiowac caly rejestr (1-8 meg niezapakowany) i poszukac
w domciu.
Inne metody polegaja na rozkodowanou hasla, dzieki czemu nie musimy kopiowac klucza
nie podaje tutaj tej metody, bo nie jestem pewien co do jej dzialania, i nie chce
zasmiecac faq
4.2.2
4.3 Fake Mail
Dobra, na sam poczatek chyba wytlumacze czym jest fake mail ;) ...
Fake mail, jak sama nazwa wskazuje [ang. falszywy list] jest listem po ktorym
nie mozna poznac kto jest jego prawdziwym nadawca.
Wiele ludzi twierdzi, ze aby wyslac taki list wystarczy skorzystac z jakiegos
pospolitego programu pod windowsa, np. GhostMail, AnonyMail ... no tak, jesli
chcemy zrobic komus nieszkodliwy kawal wszystko jest ok. ale w przypadku
jesli chcemy zachowac calkowita anonimowosc [cele edukacyjne ;)] potrzeba
wiele wiecej trudu ... no, nie az tak wiele.
Aby zaczac zabawe/edukacje najpierw nalezy zapoznac sie z sama budowa listu.
Wszystkie potrzebne informacje mozna znalezc w naglowku ... tiaaa, mozesz go
sobie szukac, ale i tak go nie znajdziesz, bo domyslnie w prawie wszystkich
klientach pocztowych [oprucz unix'owych] sa one niewidoczne, ale napewno
znajdzie sie jakas mozliwosc ...
Ponizej przedstawie szkieletowy wyglad naglowka listu:
Received: from ... host i adres IP servera SMTP,
From: adres email nadawcy
To: sdres email odbiorcy
Subject: temat listu
Date: data wyslania listu
Message-ID: numer ID listu nadany przez server SMTP
Content-Type: format wiadomosci
X-Mailer: klient pocztowy, z jakiego zostala wyslana wiadomosc
Czesto sie zdarza, ze w naglowku znajduje sie wiecej wpisow 'Reveived', jednak
sa to adresy serverow, ktore posredniczyly w przekazie listu. Nas bedzie
interesowac tylko wpis znajdujacy sie nad 'From'.
Kolejne wpisy [From:, To:, Subject:, Date:, Content-type: i X-Mailer:] moga
zostac przez nas zmienione ...
Najprostszym sposobem wyslania przerobionego maila jest wyslanie go odrazu z
srvera SMTP, telnetujac sie na odpowiedni komputer na port 25. Jesli usluga
jest udostepniona i uda nam sie polaczyc to powinnismy otrzymac opis mailera
[np. sendmail, qmail, smail, wheasel] jednak wszystko zalezy od administratora
i sposobu w jaki skonfigurowal server.
Zazwyczaj programy SMTP pozwalaja na wywolanie pomocy poprzez polecenie help,
lub help i polecenie, dzieki czemu mozna otrzymac bardziej szczegolowa pomoc.
No to wysylamy list:)
[-THERMITEUS: start>uruchom: telnet adres.serwera 25 i wpisujemy:]
HELO nawiazanie kontaktu z serverem [po HELO powinien byc dowolny text]
MAIL FROM:
RCPT TO:
DATA [po tym zamieszczamy text wiadomosci]
Date: Tue, 21 Nov 2000 17:56:46
Content-Type: format wiadomosci
X-Mailer: nasz klient email
Subject: temat wiadomosci ....
dalej wpisujemy cala wiadomosc
. i po niej ENTER, czyli koniec wiadomosci
QUIT zakonczenie pracy z serverem
Przy wysylaniu wiadomosci nalezy pamietac min. o formie w jakiej wpisujemy
date i o format wiadomosci, przewaznie jest to text/plain czyli zwykly tekst.
Jednak jesli mamy zamiar umiescic cos ciekawego w wiadomosci [skrypt itd.] i
chcemy wyslac wiadomosc w formacie html to trzeba wpisac multipart/alternative.
To sa same podstawy wysylania wiadomosci, jednak nie mamy jeszcze pelnej
anonimowosci, poniewaz podczas wydawania polecenia HELO, server pobiera nasz
adres IP i wstawia go w naglowek. Dodatkowo, nasz IP zostaje zapisany w logach
systemowych, wiec jest po nas slad ...
Jednak jest na to rada. Istnieja servery anonimowe, ktore nie pobieraja
naszego adresu po wydaniu polecenia HELO ... dzieki temu nie zostaje on dodany
do naglowka listu.
Takich, serwerow jest nprawde bardzo malo, a tak szybko jak sie pojawiaja, tak
samo szybko znikaja [czesto sa wykorzystywane do spamowania]...
Innym rozwiazaniem jest skorzystanie z tzw. remailera. Remailer jest serverem
na ktory wysylamy nasz list. Server przetrzymuje go na dysku przez okreslony
czas, a nastepnie przesyla go pod wskazany adres ... skorzystanie z tego
rozwiazania, moze sie wiazac, z mala niepewnoscia czy nasz list dotrze pod
wskazany adres ... na poczatku listu nalezy dodac linijke tekstu, ktory jest
informacja dla remailera ... sa rozne rodzaje remailerow i nie zawsze ta
linijka musi wygladac tak samo, dlatego trzeba szukac informacji na temat
sposobu wysylania listow, ktore nie zawsze sa podawane [administratorowie
czesto uruchamiaja taka usluge tylko dla znajomych ...
Alternatywa, z jakiej mialem juz okazje kilkakrotnie korzystac, jest
wykorzystnie popularnego lancuszka [dla listow wystarcza gora 3 konta],
ktorego ostatnie konto znajduje sie na odleglym serverze za granica ...
Wiem, niektorym sie to moze wydac dosc bezsensownym rozwiazaniem, ale dla
wlasnego bezpieczenstwa, wole miec pewnosc, ze nikomu nie bedzie sie chcialo
szukac nadawcy listu nawiazujac trudne kontakty z administratorami ;) a
szczegolnie zagranicznych serverow ;) ...
Ale do czego moze sie to przydac?
Fake mail jest naprawde podstawa wiedzy edukacyjnej :) na temat internetu.
Jest rowniez wazna czescia inzynierii socjalnej, o ktorej bardzo czesto sie
zapomina, a nawet niektorzy [lampopulacja] uwazaja ja za glupote ...
Jest rowniez ciekawy sposob zdobywania hasel kont pocztowych i www
uzytkownikow wiekszych serwisow/portali internetowych korzystajac jedynie z
maila ... i tu sie klania nasza inzynieria =] ... tutaj odsylam do bx4_faq
napisanego przez Bartex'a ...
[ - THERMITEUS:
UWAGA:jak ci sie nie pokazuja litery ktore wciskasz, to musisz w preferences w
telnecie wlaczyc local echo]
a teraz jak powinno wygladac wysylanie maila:
--------------------------------telnet----------------------------------------
220 tot-wc.proxy.aol.com ESMTP Sendmail 8.10.0/8.10.0; Fri 19 Jan 19:36:41
-0500 (EST)
helo ktos
250 tot-wc.proxy.aol.com Hello AC8K3D13.ipt.aol.com [172.142.61.115] pleased to
meet you
mail from:nie@ma.co
250 2.1.0
... Sender ok
250 2.1.5
... Recipient ok
data
354 Enter mail, end with "." on line by itself
AoL suxx 4 ever!! Wiem bo mam (ale to sie nie dlogo zmieni hahahaha!!)
.
250 2.0.0 F0K0axn0138 Messafe accepted for delivery
quit
--------------------------------telnet-------------------
To tylko przyklad (jak sa jakies bledy to przepraszam bo pisalem z pamieci :)
wiec nie wszystko za kazdym razem bedzie IDENTYCZNE ale w wiekszosci powinno
sie zgadzac:
pleased to meet you
Sender ok
Recipient ok
Enter mail, end with "." on line by itself
Messafe accepted for delivery
Po wpisaniu quit wyskakuje okienko z napisem "connection to host lost".
]
4.4 Kasowanie Spamu (POP3 przez Telnet)
Czesto zdarzaja sie takie sytuacje ze musimy sie dostac na konto pocztowe bez
konfigurowania klienta i sciagania wiadomosci ... spam, duzy list lub ;) ...
W takim wypadku najlepszym sposobem jest wejscie na konto za pomoca telnetu.
Jesli juz wszystko znamy [host, port(110), user ID, pass] mozemy sie zabrac do
nawiazania kontaktu z serverem:
$telnet wybrany.host.com 110
... wiem, wiem ... pod winda calkiem inaczej to wyglada ;)
NOW WE ARE CONNECTED ...
Zazwyczaj [choc nie zawsze] po polaczeniu sie z serverem widzimy LocalEcho,
czyli jego nazwe, adres i nazwe programu POP3 ... jest to dobre, jesli chcemy
skorzystac z dziury oprogramowania. W przypadku, jesli nie uzyskamy echa,
mozna zawsze skoczyc na port SMTP(25) ... z doswiadczenia wiem, ze wiekszosc
serverow opartych na OeSie M$ ma zazwyczaj jeden program obslugujacy te dwie
uslugi ...
Ale do rzeczy. Przy wpisywaniu polecen nalezy pamietac, ze istnieje mozliwosc
nieprawidlowego funkcjonowania klawisza Backspace. Wiele serverow poprostu go
nie rozpoznaje, i wpisanie np. USEE(bsc)R [(bsc)=Backspace], ktore zwykle
jest widziane jako USER nie zostanie przyjete przez POP3, ktory powiadomi
nas o nie istnieniu takiej komendy. Dlaczego? Poniewaz on widzi USEE(bsc)R a
nie USER. W takim wypadku nie ma sensu sie poprawiac, tylko trzeba przyjac:
-ERR 999 [message text]
i wpisac ponownie polecenie. Jesli wszystko jest prawidlowo [polecenie zostalo
poprawnie przyjete przez server], to powinnismy otrzymac:
+OK [message text]
No, ale przejdzmy do konkretow, czyli samych polecen:
USER [userid] - opis raczej zbedny [ userid=login ]
PASS [password] - chyba tez nie ma co sie rozpisywac [ password=haslo ]
STAT - odpowiedzia na to polecenie w formie: +OK #msgs #bytes , gdzie #msgs
to liczba wszystkich wiadomosci na koncie, a #bytes to calkowita
ilosc bajtow, jaka maja wszystkie wiadomosci
LIST - polcenie powoduje wylistowanie wszystkich wiadomosci na koncie, np.:
+OK 2 messages
1 952
2 1450
pierwsza cyfra jest numerem wiadomosci, ktory moze zostac wykozystany
w kolejnych poleceniach, a kolejne to wielkosc poszczegolnych wiadomosci
RETR #nmsg - wyswietlenie calej wiadomosci [jesli jest zbyt duza, to poprostu
cala przeleci, najlepsze rozwiazanie to uruchomienie logowania
telnetu (a moze by sie udal jakis potok na more???)] [#nmsg=numer
wiadomosci]
TOP #nmsg #lines - powoduje wyswietlenie n linii wiadomosci [n=#lines=liczba
linii], polecenie moze nie dzialac na wszystkich serverach
DELE #nmsg - zaznaczenie wiadomosci do usuniecia
RSET - odznaczenie wszystkich wiadomosci ktore maja zostac usuniete
QUIT - zakonczenie sesji z POP3 i usuniecie zaznaczonych wiadomosci
Jak narazie to tyle. W najblizszym czasie postaram sie opisac kolejne
polecenia, jesli sie jednak wam spieszy to szersze informacje mozna znalezc w
dokumencie RCF1939
ROZDZIAL IV - Lamanie Hasel
5. Bios
5.1 Ami i Award bios [HASELKO]
Zaczynamy
Pierwsze co musisz zrobic to jest ustalenie miejsca w ktorym ono jest
zapamietane to jak sie domyslasz jest ono zapamietane w pamieci cmos ostatnie
20 bajtow pamieci jest wykorzystywane przez setup.Dob
34 35 36 37 38 39 3A 3B 3C 3D 3E 3F
A 04 00 00 E0 9D 00 00 00 00 00 01 81
AA 04 00 00 C0 0D E1 00 00 00 00 01 B2
AAA 04 00 00 10 C8 69 D5 00 00 00 02 1A
AAAA04 00 00 10 C8 69 D5 40 00 00 02 5A
AAA 04 00 00 B0 43 78 2A 00 00 00 01 99
BBB 04 00 00 80 0D F0 2A 00 00 00 01 AB
BBB 44 00 00 80 0D F0 2A 00 00 00 01 EB
BBBB04 00 00 20 C8 34 F5 68 00 00 02 7D
*** 04 00 00 00 00 00 00 00 00 00 00 01
*** - brak hasla
Dwie ostatnie komorki to suma kontrolna pozostalych 10 zapisana w kolejnosci
starszy bit- mlodszy bit. 35 i 36 zawieraja wartosc 0 wiec nie ma dlanas to
zadnego znaczenia ale komorka 34 jest najwazniejsza
Zostaje jeszcze 7komorek od 37/3d 6 z nich zawiera zakodowane litery chasla a
4 starsze bity to klucz kodowania. Teraz wystarczy napisac program w
assemberze usowajocy haslo program ponizej:
DOSSEG
.MODEL TINY
.STACK 200H
.DATA
HASLO_PUSTE DB 4,0,0,0,0,0,0,0,0,0,0,4
KOMUNIKAT DB 'HASLO CMOS WYZEROWANE' ,13,10,'$'
.CODE
ZMIEN_LITERE PROC
MOV AL, 33H
ADD AL ,CL
OUT 70H, AL
JMP $+2
MOV AL, BYTE PTR [BX]
OUT 71H, AL
RET
ZMIEN_LITERE ENDP
START:
MOV AX, @DATA
MOV DS, AX
MOV CX, 12
ZERUJ_HASLO
LEA BX, HASLO_PUSTE
ADD BX, CX
DEC BX
CALL ZMIEN_LITERE
LOOP ZERUJ_HASLO
MOV AH, 9
MOV DX, OFFSET KOMUNIKAT
INT 21H
MOV AH, 4CH
INT 21H
END START
No w ten wlasnie sposob pozbyles sie hasla w biosie program ten przesyla do
cmosa dane odpowiadajace pustemu haslu czyli wywala haslo. Istnieje jeszce
jedna metoda na pozbycie sie hasla z biosa mniej drastyczna ale pamieciowa
chodzi tu o tak zwane hasla serwisowe, mozna je znalesc w sekcji "uniersalne
hasla"
5.2 Resetowanie Cmosu
Aby pozbyc sie haselka z biosu bez zadnego programiku i bez nadmiernej wiedzy
Mozemy zresetowac pamiec cmos. A robi sie to tak:
1) Rozkrecamy obodowe komputera (przy wczesniejszym odlaczeniu go od pradu ;)
2) Lookamy na plyte glowna i lokalizujemy kosc (procesor) biosu
3) Rozgladamy sie za bateryjka (pastylka).
4) Wyciagamy ja, i pozostawiamy komputer na 20-30 min.
5) skladamy wszystko spowrotem, i sprawdzamy czy zresetowal sie bios
jesli nie to rozkrecamy i patrzymy jeszcze raz:
6) Lokalizujemy zworek resetujacy Cmos i go przstawiamy.
7) Szukamy na plycie gl. baterii wspomagajacej i ja wyciagamy,
ew. takiego pypsztyka ktory laczy ja z procesorem, pamiecia, lub bateria
glowna, i go rozlaczamy.
8) jesli to mozliwe wyciagamy wszystkie chipy z napisem bios ;)
9) pozostawiamy tak komputer przez 20 - 30 minut.
10) wracamy do punktu 5)
11) jesli nie zadziala to biezemy mlotek i rozcieramy na drobny proszek
zarowno chipy biosu jak i bateryjki, a nastepnie wsypujemy uzyskany proszek
do stacji A:/ i podlaczamy kompa spowrotem
UWAGA (dla niekumatych): punk 11 to tylko zart, A punkty 6 - 10 nie musza dzialac
na wszystkich typach plyty glownej.
5.3 Uniwersalne hasla
Podam tera liste uniwersalnych hasel do AMI i AWARD biosu... szczeze mowiac to
nigdy nie znalazlem w nich zastosowania. Wiele uniwersalnych haslel do biosu
mozna znales na wyszukiwarkach takich jak astalavista czy yahoo lub infoseek,
niestety wiele osob nie potrafi dobrze przeszuiwac zasobow inetu... tak wiec
powiem co trzeba robic ;) wchodzimy np. na
dwoch wariantow:
+hasla +serwisowe +biosu
"hasla serwisowe biosu"
oczywiscie zamiast "serwisowe" moze sie znalesc np. uniwersalne, albo
backdoory do biosu ;) no to przejdzmy do zeczy:
AMI:
AMI, AMI_SW, A.M.I., AMI SW, BIOS, PASSWORD, HEWITT RAND
AWARD:AWARD SW, AWARD_SW, Award SW, AWARD PW, _award, awkward, J64,
j256, j262,
j332, j322, 01322222, 589589, 589721, 595595, 598598, HLT, SER, SKY_FOX,
aLLy, aLLY, Condo, CONCAT, TTPTHA, aPAf, HLT, KDD, ZBAAACA, ZAAADA,
ZJAAADC
Inne (powtarzaja sie niektore):
TTPTHA, j262, j322, j256, TV ROM, ZBEEE, AWARD_SW, HLT, Syxz, lkwpeter, aPAf,
Wodj, SER, KDD, ZBAAACA, ZAAADA
SKY_FOX Award Bios 486 Tomate Board
01322222 Award Bios Pentium Board
6. Windows
6.1 Screen Saver
Hmmm wiele tu nie poradze ale z tego co wiem to nastepujaca metoda dzialala
tylko na win 3.1 a wiec:
1. Ruszamy myszka tak aby pojawilo sie okienko do wpisania hasla
2. w tym momecie RAZ naciskamy kombinacje ctrl+alt+delete i zamykamy program
o nazwie wygaszacza ekranu
3. no i wsio wygaszacz zamkniety... dotyczy to rowniez hasla
Ale ta metoda na 100% nie dziala na windowsy nowsze niz 3.11... ale za to jest
cos innego... a wiec na kompie ofiary musi byc zainstalowany jakis programik
ktory jest... hmmmm... 'PIERWSZY' w pamieci (niestety nie potrafie tego
wyjasnic) i musi miec ustawionego tkz. hotkey, czyli skrot klawiszowy ktorego
nacisniecie powoduje natychmiastowe uruchomienie danego programu. Do tego celu
(prawdopodobnie) nadaje sie SoftIce (hotkey: ctrl+d) lub winhack (bodajze
ctrl+F12) ktorych uruchomienie pozwala na edytowanie procesow aktywnych w
pamieci, tak wiec naciskamy skrot klawiszowy i edytujemy wlasnie proces
wygaszacza ekranu, nie wiem jak dokladnie ale naszym zadaniem jes pozbycie sie
go z pamieci.
6.2 M$-Word
Haslo dokumentu Word
Do kodowania w wordzie i exelu nie urzyto 112 DES-a tylko XOR kodowanie
wedlug 16 bajtowego klucza.Tak bylo w wersji 2.0 ale Microshit w sowich
dalszych produktatach uzyl do kodowania cyklicznego 16 b zakladajac ze znamy
poczatkowy fragment zakodowanego textu pliku.Jest to sytuacja bardzo dogodna
ale odczegos trzeba zaczac ta zabawe z kryptografia...
#include <stdio.h>
#include <process.h>
#include <iostream.h>
#include <string.h>
#define DlugoscKlucza 0x10
#define DlugoscBufora 0x500
#define DlugoscNaglowka 0x500
void OdkodujBufor (unsigned char Bufor[], unsigned char
Klucz[] );
int ZnajdzKlucz (unsigned char Bufor[], unsigned char
Klucz[], unsigned char Tekst[] );
char *copyLeft [] =
{" Prpogram WordScan - odkodowywanie zabespieczonych n",
"dokumentow Ms Worda 7.0 n,
"wordscan wykorzystuje fragmenty kodu programun",
wordunprotect Marca Thibault n"};
void main (int argc, char *argv[] )
{
unsigned char Bufor[DlugoscBufora];
unsigned char Klucz[DlugoscKlucza];
unsigned char Tekst[DlugoscTekstu];
size_t Wczytane, Sprawdz;
FILE *Zakodowany, *Czysty;
//-------------------------
printf ("%s%s%s%s", copyLeft [0], copyLeft [1], copyLeft [2],
copyLeft [3];
if( argc < 3)
{
printf ("nSkładnia : Wordscan Plik_Zakodowany
Plik_Odkodowany n");
exit (1);
}
if( NULL == (Zakodowany = fopen(argv[1], "rb")))
{
printf ("n Nie moge otworzyc do odczytu pliku %s n",
argv[1]);
exit (2);
}
if( NULL == (czysty = fopen(argv[2], "wb")))
{
Printf("n Nie moge otworzyc do zapisu pliku %s n",
argv[2]);
exit (3)
}
Wczytywanie = fread(Bufor,1,DlugoscBufora,Zakodowany);
if(wczytywanie != DlugoscBufora)
{
printf("n To nie jest plik worda 7.0n");
exit(4)
}
Sprawdz = fwrite(Bufor, 1, Wczytywanie, Czysty);
if (sprawdz != Wczytywanie)
{
printf("n Ploblem z zapisem do pliku %sn" ,argv[2]);
exit(5)
}
Wczytywanie = fread(Bufor,1,DlugoscBufora,Zakodowany);
if (wczytywane<)x10)
{
printf("n Pliki za Krotki n");
exit(6)
}
printf('Podaj poczatek orginalnego tekstu (min 16 znakow)
Zamiast spacji _ n");
scanf("%16s",Tekst);
ZnajdzieszKlucz(Bufor,Klucz,Tekst):
OdkodujBufor(Bufor,Klucz);
Sprawdz = fwrite(Bufor, 1, Wczytane, Czysty);
if (Sprawdz != Wczytane)
{
cout << "n Ploblem z zapisem do pliku %sn",argv[2];
exit(5);
}if (Wczytane==DlugosBufora)
do
{
Wczytane = fread(Bufor,1,DlugoscBufora,Zakodowany);
if (wczytane != 0)
{
OdkodujBufor(bufor, Klucz);
Sprawdz = fwrite(Bufor, 1, Wczytane, Czysty);
if (Sprawdz != Wczytane)
{
printf("n Ploblem z zapisem do pliku %sn",argv[2]);
exit
}
}
} while (Wczytane == DlugoscBufora);
}
int ZnajdzKlucz(unsigned char bufor[], unsigned char Klucz[],
unsigned char Tekst[])
{
char i;
for(i=0;i<DlugoscKlucza;i++)if (Tekst[i]=='_')
Klucz[i]=Bufor[i]^0x20;else Klucz[i]=Bufor[i]^Tekst[i];
return(0);
}
void OdkodujBufor(unsigned char Bufor []; unsigned char
Klucz[])
{
for( int i=0; i < DlugoscBufora; i += DlugoscKlucza)
{
for( int j=); j <DlugoscKlucza; j++)
Bufor[i+j] ^=Klucz[j];
}
}
No w ten oto sposob pozbywamy sie zabespieczenia w wordzie.
6.3 Login
Okienko loginu? nie znamy hasla? naciskamy na 'Cancel' ('Anuluj') i wchodzimy
na system... coprawda nie mamy pelnych uprawnien (o ile admin nie lama). Ale
tedy tez sie da dostac jako admin... zyskujemy dostep do dysku c:, i kopiujemy
wszystkie pliki z rozszezeniem PWL na dyskietke... w domu sciagamy jakis pwl cracker
np. Cain i lamiemy. Chyba nie musze mowic co zrobic z zyskanym haslem.
7. Sposoby
7.1 Atak przy pomocy slownika (dictionary-based attack)
Najprosciej ujmujac jest to atak przeprowadzony przy pomocy wczesniej
przygotowanego zestawu znakow (slow, zdan). Program do lamania hasel odczytuje
poszczegolne hasla ze slownika i probuje je zastosowac na lamanym programie.
Jst to dosyc skuteczna i szybka metoda lamania hasel (jezeli oczywiscie
posiada sie rozbudowany slownik dla danego jezyka) i jezeli haslo nie jest
zbyt wymyslne, tzn. jest pozbawione sensu (np:2+2=79NiEw$t@WajZBytR@n0).
7.2 Brute force
Metoda ta jest najskuteczniejsza ale niestety najwolniejsza ze wszystkich
dostepnych metod lamania hasel. Polega w skrocie na wyprobowaniu wszystkich
mozliwych kombinacji znakow przy okreslonej okreslonej dlugosci wyrazu.
Jest to b. czasochlonne przy dlugim hasle. Czasami jednak jest to jedyna
skuteczna metoda na wyciagniecie hasla. np: przyjmujac ze haslo ma dlugosc 3
znakow i ze zostaly uzyte tylko wielkie litery alfabetu lacinskiego bez znakow
specjalnych istnieje 17 576 mozliwych kombinacji do zastosowania.
Przy obecnych szybkosciach procesorow jest to bardzo latwe do zlamania.
Ale jezeli np: wiemy ze haslo ma 10 liter (przy tych samych zalozeniach co
wyzej) to sprawa sie komplikuje. Czas potrzebny na sprawdzenie
141 167 095 653 376 mozliwych kombinacji hasla zajmie na maszynie z prockiem
333MHz na pokladzie ponad 1 rok.
ROZDZIAL V - WINDOWS
8.1 Lamanie hasel 95/98
Krotka instrukcja jak sie wlamac do komputera z windowsem (95/98) do ktorego
mamy lokalny dostep, Krok po Kroku.
1 - Dowiedz sie na co ci pozwala twoj obecny "dostep" (regedit, dos, boot,
bios, C:, etc.
2 - Uzyj swojch uprawnien zeby uzyskac pliki z rozszezeniem PWL, np.
jesli masz dostep do DOSa to przegraj je na dyskietke, albo jak masz
czysty dostep do dysku C (albo jakiego kolwiek inneg ktory ma umieszczone
u siebie pliki *.PWL), to skopiuj je na dyskietke, albo przeslij do siebie
przez emaila, dcc, ftp czy cokolwiek tam masz.
3 - Poszukaj programu do lamania tych plikow (PWL CRACKER, CAIN, PWLTOOL etc.)
dobra stronka to wloski portal undergroundowy:
(dzial "Hacking Toolz")
4 - Zlam! mi na zlamanie chasla w mojej szkole zajelo 3 godz. haslo "SUPER98"
buhahaha :)
8.2 Lamanie hasel NT
14 literowe haslo nt przechowuje w pliku %SYSTEMROOT%SYSTEM.32CONFIGSAM
oczywicie w przypadku instalacji standardowej w winntsystem.32configsam
haslo jest nie dostempne do odczytu z wyklemu uzytkownikowi a nawet admniowi.
Kurde tak utrudniac zycie :) nie mozna uruchomic programu lamiacego hasla,
jezeli by nam sie cudem udalo przeblagac nt o podarowanie nam hasal to i tak
to by zajelo wiecznosc (chyba ze wymyslom eliksir na niesmiertelnosc dla ludzi
to w tedy mozesz sie bra kurde co robic...
otuz w katalogu WINNTREPAIR mozemy znales kopie pliku SAM zostawil nam tam
program RDISK (tworzy dyski ratunkowe dla systemu) ale co najlepsze wszyscy
uzytkownicy majom nadane pelne prawa do tego pliku. Jesli admin jest zetelny
i wykonuje swoje obowiazki to mamy 75% szans na znalezienie aktualnych danych.
Jeszcze mam jednom dobrom informacje dla was NT zamiast 14bajtowego kodowania
dzileli na 2x7 bajtowe czesci :). Dobra to mamy baze danych SAM w katalogu
winntrepair co musim informacji na bardziej czytelna forme to robi program
PWDUMP wyswietla zakodowane hasla w postaci znanych nam z unixa /etc/passwd.
Teraz pozostaje nam uzyzcie LOphtCrack i czekaz asz podane zostanie nam haslo.
Kurde ale mamy problem jak jest Service Pack 3 (poprawka usuwajaca bledy z
poprzednich wersji w tej chfili gdy to pisze jest Sp 6 najnowszy) wiec
nasuwa sie kradziez wykradzenie dyskietki ratunkowej wiaze sie z oplaceniem
mafi :) Do tego celu przychodzi nam z pomocom program NTFSDOS wystarczy
zaladowac dosa z dyskietki startowej i *wywolac* program i mamy dostemp do
plikow normalnie nie dostepnych z dosa bo nie da sie przeczytac ani z nt brak
uprawnien. Mamy dostepnom jusz zapisac ale mozemy przeczytac a w tym baze
danych (SAM) z haslami znajduje sie w katalogu winntsystem32config
(przy instalce standardowej) i skopiowac baze na dyskietke a nastepnie
wygenerowac z niej plik w posaci wymagan i czekac asz dostaniemy to co chcemy.
* dla wibitnie utalentownych chackerow :)
program wywolamy poleceniem A:ntfsdos puzniej przechodzimy na partycje ntfs
jezeli c do gluwna partycja i nie ma innych pracujacych po kontrola wina to
przechodzimy na d:
D:> cd winnt D:winntsystem32config
pozniej kopjujesz plik z *.SAV zazwyczaj jest to default.sav i postepujesz tak
jak wyzej. :)
ROZDZIAL VI - ATAKI
9. Ataki na servery
9.1 Ping of Death (Pod/PiD)
PiD polega na wyslaniu wielkiego pakietu ICMP do celu przy posrednictwie
innych serwerow. Cel odbiera fragmenty pakietu i stara sie go zlozyc.
Niestety (?!?) ze wzgledu na zdyt duza wielkosc pakietu nastepuje
przepelnienie bufora (buffer overflow). Powoduje to niemozliwe do
przewidzenia skutki (np: restart komputera, zawieszenie sie go itp.)
B. latwo jest wyslac taki pakiet spod Windowsow 9x i NT. Starczy wklepac
"ping -165527 -s 1 cel" i taki wielki pakiet zostanie wyslany. Sa tez
specjalistyczne progi do wysylania PiG. Co do skutecznosci tego ataku:
jest on dosyc stary i znany wiec wiekszsosc systemow ma odpowiednie laty
'uodparniajace' je na ten atak.
9.2 SynFlood
Ustanowienie polaczenia z innym komputerem przy pomocy protokolu TCP/IP
sklada sie z trzech etapow:
1. <klient> wysyla pakiet SYN do <serwera>
2. <serwer> odpowiada pakietem SYN-ACK
3. <klient> odpowiada na pakiet SYN-ACK
Po przejsciu tych trzech etapow, polaczenie zostaje nawiazane.
Mechanizm ataku SYN Flood polega na nieodpowiadaniu przez <klienta> na pakiet
SYN-ACK (etap 2.) i wysylaniu kolejnych pakietow SYN (etap 1.) do <serwera>.
Im wiecej pakietow SYN bedzie wysylanych tym wieksze prawdopodobienstwo,
ze zasoby na <serwerze> zostana wyczerpane. Skutecznosc tego ataku zalezy
wiec od ilosci wyslanych pakietow SYN oraz od wartosci czasu przeterminowania
pakietu (time out) ustawionego na <serwerze>.
RODZIAL VII - LINUX
10. Problemy z linuxem
10.1 Jak zamontowac partycje pod linuxem?
Partycje pod linuxem mozemy zamontowac [dodac] za pomoca polecenia mount.
Szkieletowo tu wyglada tak:
# mount [-t [sys]] [urz] [kat]
hmmm ... moze troszke szerzej ...
Na samym poczatku mamy opcje t [-t] za ktora podajemy typ systemu plikow jaki
chcemy zamontowac. Moze to byc:
ext - wczesna wersje systemu plikow linuxa [nie jest juz uzywana]
ext2 - standardowy system plikow Linux
msdos - system plikow partycji msdos
vfat - system plikow FAT
hpfs - system plikow dla partycji OS/2
nfs - system plikow NFS [montowanie partycji z odleglych systemow]
swap - partycja swap lub plik swap
iso9660 - system plikow do montowania CD-ROM-ow
Kolejne jest [urz] czyli uzadzenie jakie chcemy zamontowac. [wszystkie pliki
urzadzen sa w katalogu /dev , wiec nie zapominaj o podaniu pelnej sciezki]
W przypadku dyskietki moze to byc /dev/fd0 lub /dev/fd1, bo i tak moga byc
maksymalnie dwa ... Jesli chodzi o urzadzenia IDE [dysk twardy, CD-ROM] typu
to ich przedrostek to 'hd', natomiast urzadzenia SCSI maja przedrostek 'sd'.
Ostatni jest juz [kat] czyli miejsce, w ktorym zostanie zamontowany dany
system plikow. Nalezy pamietac aby nasz katalog istnial, bo inacze operacja
sie nie powiedzie.
A oto przyklad:
# mdir /mnt/dyskc
# mount -t vfat /dev/hda3 /mnt/dyskc
W tym momencie zostala zamontowana system plikow Windows [vfat], znajdujacy
sie na pierwszym dysku [mowi o tym 'a' po 'hd'] i trzeciej partycji [czyli '3'].
W wiekszosci dystrybucji naped CD-ROM i Floppy jest juz odpowiednio
skonfigurowanu w pliku /etc/fstab, dzieki czemu mozliwe jest zamontowanie
tych urzadzen poprzez wydanie polecenia :
# mount /mnt/cdrom
lub
# mount /mnt/floppy
... Aby odmontowac [usunac] dany system plikow nalezy uzyc polecenia umount,
jednak juz bez zadnych opcji, jednynie ze sciezka do katalogu, w ktorym
zostal wczesniej nasz nowy dysk zamontowamy:
# umount /mnt/dyskc
Wszystkie te operacje mozna wykonac za pomoca linuxconf'a. Wtedy dodatkowe
systemy plikow moga byc montowane przy botowaniu systemu.
Jednak sadze ze najciekawszym sposobem [i chyba najlepszym, bo nie wszystkie
dystrybucje maja linuxconf'a] jest edycja pliku /etc/fstab.
ROZDZIAL VIII - VIRII
12.1 Biblioteki Poliformiczne
MTE - MUTATION ENGINE
Biblioteka MTE.obj (tak jest rozpowrzechniany Mte) zawiera procedure kodowania
wirusa polimorficznego ( kodowanie odbywa sie slowo po slowie) ponizej jest
przedstawione jak to wyglada.
Piszez zwyklego wirusa kturego kod zapisujesz np. sexvir.asm
Gdy wirus ma zainfekowac jakis plik wywolujesz funkcje *MUT_ENGINE ktura go
mutuje (kod wirusa) tzn. tworzy wlasny generator liczb pseldolosowych.
Ma o sie skladac z funkcji RND_GET i RND_INIT ta pierwsza zwraca w rejestrze
AX wygenerowana liczbe.
Kompilujesz plik sexvir.asm i RND.ASM(>>>>tem plik to przykladowy generator
liczb pseldo losowych) przy pomocy turbo assemblera, laczysz plik sexvir.obj
i rnd.obj and mte.obj w plik wykonywalny sexvir.com testujemy virusa na
komputerze kolegi lub jak jestes pokopany i nie masz nic waznego na dysku to
u siebie.
* funkcja polimorficzna MUTE_ENGINE ma nastepujace parametry
CX- dlugosc wirusa
DS:DX- wskazuje na poczatek kodu wirusa
BP- wartosc rejestru IP
ES- segment roboczy musi wzkazywac na segment w ktorym jest co najmnije 2048+dlugos
wirusa uzywa ten obszar do kodowania :)
DI- offset do kturego jest przekazywane sterownie po zakonczeniu dzialania procedury
rozkodowujacej
SI- offset mijesca z ktorego ma byc brany dany fragment
BL- funkcja deszyfrujaca im mniej tym wolniej dziala
01 malutka (trabant)
03 mala (matiz)
07 srednia (nubira)
0F duza (ferrari)
AX- opcje
0 zachowaj opcej rejestru AX podczas rozkodowywania
1----------------------CX-------------------------
2----------------------DX-------------------------
3----------------------BX-------------------------
4----------------------SP-------------------------
5----------------------BP-------------------------
6----------------------SI-------------------------
7----------------------DI-------------------------
8 funkcja moze byc uruchamiana na innym komputerze
TPE TridenT Polymorphic Engine
Ten generato pojawil sie zaraz po Mte jest jednak bardziej popularny spsosub
przekazywania procedury szyfrujacej jest prawie indentyczny rozni sie tylko
funkcja AX
0 nie zaklada ze na starcie procedury dekodujacej DS = CS
1 wstawia w kod losowe instrukcje ( NOP,OR, AX, itp. nie maja wplywu na kod)
2 tosamo tylko ze przed kodem d
3 zachowuje wartos rejesteru podczas rozkodowywnaia AX
Inne znane generatory wirusow pollimorficznych
NuKE Encryption Device (NED)
MutaGen
Guns`n'Roses Polymorhic Engine (GPE)
BWME
Zasada dzialania Generatorow
6 czynosci
1. Zaladuj adres 1 bajtu kodowanego fragmentu do rejestru adresowego
2. ------ dlugosc kodowania funkcji do rejestru zwanego licznikiem
3. wykonaj instrukcje kodujucom dekodu....
4. zwieksz rejestr adresowy
5. zmniejsz licznik
6. jesli licznik nie jest rowny zero wykonaj skok do punktu 3
kazdemu puktowi mogom byc przypisane instrukcje assemblera 2 pierwsze punkty
to insturkcja MOV Iinstrukcje sluzace do kodowania o dekodowania
XOR kodowanie i dekodowanie
ADD kodownie SUB dekodownie ( ADD zwieksz tesz zawartosc rejestru)
ROL kodowanie ROR dekodowanie
Zmiejszanie rejestru to DEC/SUB
Petla to LOOP i JNZ
Automatyczne narzedzia do tworzenia wirusow
Virus Construction SET - VCS
Intstant Virus Production Kit - IVP
Virus Creation 2000 - VC2000 (chyba najleprzy)
Virus Creation Laboratory VCL
ROZDZIAL VII - CIEKAWOSTKI/DESTRUCTING
13.1 Tymczasowe odlaczenie komputera od internetu (np w szkole ze stalym laczem)
Wyobrazmy sobie ze siedzimy w szkole i mamy przed soba komputer ze stalym
laczem. Jak go odlaczyc? Zadna sztuka wyjac wtyczke, ale to za latwe i za
ryzykowne... Wiec... (moja polonistka powiedziala ze nie wolno zaczynac
zdania od slowa wiec, wiec zaczne inaczej) VV!3n( zadanie jest banalne, musimy
sie dostac do WINIPCFG (start>uruchom>winipcfg) i nacisnac przycisk RELASE ALL
no i wsio, dla mnie jak zawsze dzialalo, aby naprawic trzeba nacisnac RENEW ALL.
Btw czasami moze nie zadzialac...
13.2 Regedit
eee no nie wiem jak to wykozystacie ale - regedit nadpisuje pliki bez promptowania
(are u sure) tak wiec komenda np regedit /e c:windowswin.ini potrafi troche
nabrudzic (nic powaznego, ale mozna np wykasowac komus zawartosc dowolnego pliku).
Testowane na w98.
DODATEK A
-----------------------Polecenia Unixa i Telnetu -------/P>
---telnet---
? [komenda] - pomoc.
open komp [p] - polaczenie z hostem komp na porcie (p).
close, quit - koniec.
mode typ - typ przesylania (line/char).
status - status programu telnet.
display [arg] - pokazuje wybrane wartosci.
send arg - wysyla na komputer znaki specjalne.
set arg wart - ustawia zmienne telnet'u.
c - polaczenie z hostem
stat - wykaz portow sieciowych
full - network echo
half - terminal echo
telemail - poczta (potrzebne ID i haslo)
mail - "
set - wybor parametrow PAD
cont - kontynuuj
d - zerwanie polaczenia
hangup - zawieszenie
access - konto telnetowe (ID i haslo)
(^zebrane z txtu aREXus'a i z loa faq)
---unix---
at - [czas] [data] <[plik] wykonywanie czynnosci w zadanym czasie
cal - wyswietla kalendarz
chmod - [mode] [plik] - zmiana dostepow do pliku.
chown - [nick] [plik] - zmiana wlasciciela pliku.
clear - czyszczenie zawartosci ekranu
cmp - [plik] [plik] - porownywanie zawartosci dwoch plikow
cp - [plik] [plik] - kopiowanie plikow
date - wyswietlanie biezacej daty
df - disk free , pokzuje ilosc miejsca na dysku
diff - [plik] [plik] - pokazywanie roznicy miedzy dwoma plikami.
echo - wyswitla tekst, zmienne, wyniki dzialania programu
find - [poczatek] -name [nazwa] - poszukiwanie plikow
finger - [username] - informacje o uzytkowniku.
ftp - program ftp kilka najwazniejszych komend:
open host ,get [plik] pobierz plik, send [plik] wyslij plik, hash-
wyswietlanie # po 1024 bajtach, bye konczy sesje, help pomoc
gcc - [plik] kompilacja cc
g++ - [plik] kompilacja c++
grep - [wyraz] [nazwa pliku] - przeszukiwanie plikow za jakims wyrazem.
gunzip - guznip [plik] - dearchiwizacja
help - pomoc
irc - uruchomienie klienta irc. (zazwyczaj IrcII )
kill - ma powiazania z ps , moze zabijac procesy w pamieci korzystjac z
numeru PID. kill PID, lub kill -9 PID ( patrz ps)
last - [nazwa uzytkownika] - sprawdza logi uzytkownika
lastcomm - [nazwa uzytkownika] - sprawdza co ostatnio robil uzytkownik.
ln - [plik] [plik]- link , w stosunku do katalogow , link symbol. -s
logout - wylogowanie sie
ls - wyswietla pliki i katalogi ls -l daje wiecej info, -a - ukryte
man - [komenda] - szczegolowa pomoc na temat konkretnej komendy
mail - czytanie poczty
mesg - zablokowanie lub odblokowanie wywolywania komunikatow
mkdir - [katalog]tworzenie nowego katalogu.
mount - [/dev/urzadzenie] [katalog docelowy] montowanie danego urzadzenia
mv - [plik] [plik] -zmiana nazwy pliku, lub przeniesienie do innego kat.
passwd - zmiana hasla uzytkownika.
ps - pokazuje co robisz w pamieci i jaki to ma numer (PID)
PID TTY NAME
155 001 tcsh
200 001 watch
mozna uzywac przelacznikow -l, -aux
pwd - pokazuje bierzacy katalog
rm - [plik], kasuje plik ( rm -r )
rmdir - kasuje katalog gdy jest pusty.
rwho - to samo co who.
set - ustawienie zmiennych set
screen - odpalenie procesu w tle, by wyjs nie zakanczajac sesji
ctrl+a, ctrl+d -> deatched , screen -x , screen -r pid -> atached
shutdown - shutdown now, shutdown -rfn now, reset
size - wyswietlenie wielkosci pliku
sleep - zawieszenie procesu na podana liczbe sekund
talk - program do prowadzenia rozmow
tar - tar -xvf plik.tar - roztarowywanie pliku.
- archiwizacja - tar -cvf [plik]
telnet - praca na zdalnym komputerze
umount - ma scisly zwiazek z mount, odmontowanie urzadzenia.
w - [nazwa uzytkownika] - sprawdza co robi uzytkownik
who - wypisuje info o zalogowanych uzytkownikach.
who am i - kto ja jestem ( lub whoami)
write - [login][term] - pisanie do innego zalogowanego uzytkownika.
cd - zmienia aktualny katalog
ls,dir - wyswietla zawartosc katalogu
pico - edytor textowy
john - jw.
vi - jw.
(^zaciagniete z LamCker faq [thx])
-----------------------Polecenia Unixa i Telnetu --------
DODATEK B
---------------------------------PGP by Kluge---------------------------------
X. CO to jest PGP?
PGP (Pretty Good Privacy lub Pretty Good Protection) jest programem
szyfrujacym wykorzystujacym do szyfrowania algorytmy kluczy publicznych.
Na czym to polega? W duzym uproszczeniu program generuje pare
kluczy: klucz pryatny (Twoj sekretny klucz) oraz klucz publiczny
(uzywany przez innych do szyfrowania wiadomosci przeznaczonych dla
Ciebie). Klucz publiczny moze (nawet musi) byc przekazany innym
osobom by mogly one wysylac do Ciebie zaszyfrowane wiadomosci.
Takie wadomosci mozesz TYLKO Ty odczytac. Przy obecnej wydajnosci
procesorow nie ma szans by zlamac/rozszyfrowac wiadomosci
zaszyfrowane takimi algorytami. Dodatkowo Twoj osobisty,prytwatny
klucz zabezpieczony jest haslem. Tak wiec nawet jesli ktos go
skopiuje bez Twojej wiedzy to nie na wiele mu sie przyda gdyz tak
czy inaczej bedzie musial znac haslo do Twojego klucza prywatnego.
Oczywiscie nalezy pamietac, ze dobre haslo MUSI byc nic nie
znaczaca fraza skladajaca sie ze znakow specjalnych, wielkiech
i malych liter orza cyfr.
Obecnie PGP jest komercyjnym programem. Jego najnowsza wersja ma
numer 7.0 i jest mozliwa do sciagniecia (trial) ze strony
www.pgp.com . Rozwijany jest tez dalej projekt darmowego PGP (tzw.
International). PGPi dostepne jest na
Alternatywa dla PGP jest GNU Privacy Guard czyli GnuPG. Zrodla i binaria
GnuPG dostepne sa na
. Jesli chodzi o GnuPG to dodac
nalezy ze wykorzystuje on nieopatentowane algorytmy szyfrowania
(m.in. Rijndael 256 - obecny standard AES) co nie oznacza ze sa
one gorsze.
---------------------------------PGP by Kluge---------------
DODATEK C
------------------------------------LINKI-------------------
WWW.BULI.3D.PL/LINKZONE.HTM - zbior linkow do stron h/p/c/v
www.rootshell.com
www.packetstorm.securify.com
www.guninski.com
www.hack.net.prv.pl
www.underground.org.pl
www.hacking.pl
www.security.zone.to
www.hackworld.prv.pl
www.hack.of.pl
www.hack.co.za
kki.net.pl/~ar1zone
www/arakus.px.pl/arakus.shtml
http://www.widoknet.lub.pl/~bart/hack.htm
viper.pl/~dtcteam1/glowna.php3
http://hackzone.silesianet.pl/
www.ceti.pl/~kravietz/
www.hacking.maxi.pl
www.wacek.prv.pl/
Niedlugo bedzie wiecej
-----------------------------------------------------------
DODATEK D - BLEDY WINDOWSOW 95/98
1 - Rejestr:
Bardzo czesto zdarza sie ze admini blokuja mozliwosc edycji rejestru (przy
probie uruchomienia regedit pojawia sie info np. "this feature is disabled
by adminsrator". Ale jescze czesciej zdaza sie ze nie blokuja mozliwosci
wprowadzania wpisow do rejestru poprzez pliki (*.reg). Czyli robimy sobie plik
o rozrzezeniu .reg z zawartoscia ktora chcieli bysmy wprowadzic do rej. i
uruchamiamy go (plik) na kompie ofiary ;)
2 - DOS
Zazwyczaj co madrzejszy admin blokuje dostep do DOSa, ale jescze nie spotkalem
sie z takim co by zabezpieczyl wszystkie mozliwe drogi, czyli:
a) Restart komputera z dyskietki (boot disk) ktora mozna utwozyc wydajac dosowa
komede format /s lub z pod windy (format, kopiuj pliki systemowe [czy jakos
tak]). Problem moze nastapic kiedy admin ustawil ze np 1st boot device bedzie
CD, albo C: i na nic nasze zmagania (chyba ze zrobimy plytke bootowalna)
b) Startup, czyli nacisniecie klawisza F8 w czasie ladowania sie systemu
(podczas napisu "starting Windows 95/98...")
c) Przerwanie botowania (C^), ktore da sie wykonac poprzez naciskanie kombinacji
klawiszy Ctrl+C lub Ctrl+Break, to spowoduje przerwanie dzialania
autoexec'a i wrzuci cie do dosa
d) URUCHOMIENIE COMMAND COMa, takie to proste ;) ale nie zawsze, czesto zdaza
sie ze admini blokuja dostep do dysku C, a wtedy albo sciagamy z inetu,
przynosimy na dyskietce czy cus, albo zyskujemy dostep do C:command.com.
3 - C:
Czasami musimy zyskac dostep do dysku C: (np zeby sobie zalatwic pwl'ki) ale
kazdy admin "specjalista" napewno nam to "zablokuje" wiec mozemy wykozystac:
SKROT
Tworzymy skrot do pliku 'file:' lub odrazu 'C:'
Po kliknieciu powinna sie pokazac zawartosc dysku c
IE
W przegladarce microsoftu wpisujemy jako strone jedna z ponizszych linijek:
C:
file:
file:C:
Lecz czesto taka mozliwosc jest zablokowana
Programy typu word
Klikamy 'Otworz' wchodzimy na c: i wybieramy all files... nie zawsze dziala,
ale czasami daje nam mozliwosc odpalania programikow z C:
DODATEK E - TROJANY - OBSLUGA I SPOSOBY
WYMAGANE MATERIALY:
Trojana (wiecej o tym ponizej)
Outlok/Netscape, cos do przesylania meili (napewno go juz masz)
Ofiare (mozna znalesc na outarzu, zazwyczaj dziewica, ale sa rozne wersje :)))
OK z trojankow to polecam 1 z 4rech
- Prosiak (Polski trojan latwy w obsludze)
- CaffeiNi (takze polski, jeden z najlepszych)
- NetBus 1.7 (Bardzo popularny, tylko nie sciagaj versji 2.0 bo to juz nie jest trojan)
- SubSeven (ludzie mowia ze to jest najlepsze, m.in. bo masz powiadomienie o IP i o infekcji
przez mail/irca/icq/aim do wyboru)
Stad mozesz sciagnac sobie trojany:
- ftp.hacking.pl w katalogu windows/trojany
-
krolestwo trojankow :) szczeze mowiac najlepsza strona o trojanach,
znajdziesz tu tysiace trojanow antytrojanow skanerow trojanow etc.)
-
(tosamo) wpisz: +download +"nazwa trojana"
Manual :)
Jak juz sciagniesz sobie trojanca to bedziesz mial zazwyczaj 2-3 uruchamialne
pliki (.exe),
1. Client - ten plik slozy do kontroli zainfekowanym kompem
2. Server - ten plik to trojan, ktory po uruchomienu instaluje sie w kompie
ofiary, zezwalajac na kontrole
3. ServerConfig - nie zawsze jest, ale jak juz to umozliwia on edycje pliku
server, np mozesz sobie ustawic ze jak juz ofiara uruchomi trojana to on ci
wysle powiadomienie na twoj email z ip ofiary.
moze tez byc wiecej plikow, ale sie nie martw, jak chcesz zapoznac sie z
trojanem to zainfekuj sam siebie i potrenuj na sobie...
...albo przeczytaj readme.txt :)
JOK ZAINFOKOWAC OFIORE ?
kilka sposobow jak to zrobic:
1. Idziesz do niej do domku z dyskietka, mowisz ze musisz przegrac jakis plik
wazny dla twojej windy etc. i w momecie kiedy siedzisz przed kompem z
dyskietka pytasz ofiare/kumpla zeby przyniosl ci cos do picia bo goraca jest
na zewnacz a ten snieg gardlo ci wysusza i jest strasznie brudny wiec go juz
nie jesz nie wspominajac o soplach etc... jak juz gosciu poszedl po cos do
picia to migiem uruchamiasz trojana z floppy.
2. Przesylasz mu w np w emailu plik z np zajebistym demkiem, ale tak naprawde
to poza tym demkiem jest tam jesze konik, ale on o tym nie wie... do laczenia
dwoch programow (np. trojana i jakas gierke) w jeden mozesz uzyc programikow
zwanych bindery z
zaleta to to ze gosciu uruchomi obydwa
trojan i demko, ale pokaze mu sie TYLKO demko
3. Przesylasz mu taki katalog co po otwarciu uruchamia programiki (bug odkryty
przez pana Guninskiego,
), chodzi o to ze wiekszocsc, nawet
ludzi ktorzy sie znaja i zapobiegaja virkow
4. FAKE MAIL! dziala na kazdego nawet najbardziej elitarnego hax0ra zlapac :)
no prawie kazdego :). Jak znasz dobrego/zaufanego kolege ofiary to przesylasz
mu fake maila z jego konta zalacznikiem w ktorym masz trojana ALBO ten folder
z #3 powyrzej ze zbindowanym plikiem (server + jakies.txt) ktory ma ikonke
pliku textowego. masz praktycznie 99% szansy ze sie na to zlapie ( ja swojego
czasu zlapalem na to moja nauczycielke od informatyki hehe). fakemaila wyslij
z np outlooka, a nie np. poprzez telnet.
5. To jest raczej dziwne... i skomplikowane... ale: musisz miec mozliwosc
edycji rejestru u kumpla wtedy mozesz sobie edytowac jakim programem bedzie
uruchamiane jakie rozszezenie pliku, np pliki o rozszezeniu *.txt nie beda
otwierane programem notepad.exe, tylko trojan.exe :) ale to raczej mija sie z
celem, bo jak masz mozliwosc edycji rejestru (klucza HKLM) to zazwyczaj masz
tez mozliwosc instalki trojana, ALE powiedzmy ze np jestes w kafejce i nie
masz uprawnien admina, tylko zwyklego uzytkownika, wtedy dzialanie trojana
sprowadzi se gdzies do 10% jego wydajnosci, tak wiec w win 95-98-me mozesz
edytowac rejest poprzez wklejanie do niego plikow *.reg i czegac az admin albo
jakis haczer co sobie wlasnie zdobyl uprawnienia admina otrorzy jakis plik
*.txt *.doc *.jpg czy jaki sobie zarzyczysz
ufff... dlugie to wyszlo.... sa jeszcze 1000 sposobow zeby to zrobic, uzyj
swojej wyobrazni!
#################################################
POZDROWIENIA
Piotrek Sikorski & Bartek Staniewski (:) Szogunek (i reszta U0Pu), Kluge,
Harston, W-CooL, Simm, Iceluck, Kundi, sAmkO, Sig-sauer.
#################################################