Раздел: Документация
0 ... 28 29 30 31 32 33 34 ... 169 проник сквозь «огненную стену» защиты, «несанкционированно изменил» несколько страничек Internet и устроил утечку секретной информации. Правда, представители ЦРУ категорически эту версию опровергают... После этого конфуза в ЦРУ, без сомнения, полетит немало голов в отделе компьютерной безопасности. Но взломы сети Internet происходили и раньше. Правда, почти все они мало касались российских граждан. Методика взлома Существует определенная методика взлома сетей. Разумеется, они недоступны без пароля. А поэтому хакер прежде всего проникает в известное ему место и выискивает там работающий пароль к сайту, который хочет взломать. Затем он должен войти в этот сайт, например, так: http://www, chat, ru/index. html или типа этого... Удаляет слово index, html и набирает, скажем,. htaccess - например: chat. htaccess Если ему повезет, он получит нижеследующее: AuthUserFile/www/chat. ru/. htpasswd <-место, где лежит файл с паролями AuthGroupFile /dev/null <- место, где лежит groupfile AuthName Chat Only Directory < - место, где находится popup, который просит его ввести password/login AuthType Basic <— другие типы авторизации apache btw Limit GET POST PUT <require valid-user < — Но реально все это не нужно для начала. Если . htaccess прошел сразу, вместо него пишут . htpasswd и все ОК. Находят passwordfile (. htpasswd) Удаляют, htaccess и вместо набирают (. htpasswd ), 95 например: http://www. chat. ru/. htpasswd. После этого хакер получит файл паролей. Пароли будут зашифрованы. Это будет выглядеть так: ocean:ORJFyfmfoetf. sydgator:458mLs4euQHwo demil:o7ad9QtJIklTY demi2:Fx93hhGP/oTs6Y 233244:ZXEHRGfdsL9E346 Первое слово — логин, остальное после : пароли Чтобы раскодировать пароли, хакеру надо будет сначала скачать программу-декодер, например, «John the ripper». John the ripper расшифрует пароли, на это уйдет примерно 15000/сек. на 166гшпх. Искать эту программу несложно, она свободно лежит по адресу http://astalavista. box. sk/. Сохранив полученные логины и пароли, хакер разархивирует John The Ripper и набирает (предварительно поместив текстовой файл в директорию, где лежит ripper): John xxx. txt -single (это самый быстрый способ и самый простой алгоритм); John xxx. txt -wordfile: password. 1st (это посложней); John xxx. txt -incremental (это самый сложный алгоритм и занимает время, зато самый надежный). Этим описанием мы хотели бы привлечь внимание разработчиков и провайдеров к необходимости разработки более совершенной системы зашифровки паролей. f Как добывают пароли Наш читатель, конечно же, уже слышал много способов, как утянуть пароли у глупых юзеров, используя различные хитрые, навороченные программки. А вы знаете, как это делают настоящие хакеры? Нет?! А ведь они сами не пользуются никакими специальными программами (да, они их пишут, но не для себя). А знаете ли вы, как 96 они достают пароли пользователей? ОпятьОказывается, глупые юзеры сами готовы рассказать всем свои пароли! Для этого им нужен лишь маленький толчок (иногда пинок). Сейчас вы услышите удивительную историю о том, как хакеры проводят этот самый пинок. Осторожнее! Не подставляйте под него собственный тыл! Для начала хакеры выбирают свою жертву. Это может быть сосед по лестнице, или друг по чату, или еще кто-нибудь. Выбрав жертву, хакер старается узнать, как минимум, две вещи, а именно: название провайдера, через которого подключается его жертва, и его логин. Благо, обе эти вещи сильно ни кем не скрываются и поэтому диалог: —А кто твой провайдер? -Я подключаюсь через провайдера Super Internet Provider, - не вызовет никакого подозрения. Теперь, зная провайдера, хакер узнает логин юзера. Часто (читай почти всегда) логин пользователя такой же, как и адрес мыла, т. е. если электронный адрес пользователя выглядит так: LAMMER@super-provider. ru, то его логин, с вероятностью в 99%, будет - «LAMMER». Теперь, когда хакер знает провайдера и логин юзера у этого провайдера, настает время узнать e-mail службы поддержки у этого провайдера. Чаще всего этот адрес выглядит как sup-port@super-provider. га или admin@super-provider. га. И еще, если есть возможность, следует посмотреть хотя бы одно письмо от этой самой службы поддержки, чтобы знать форму обращения к юзеру и всякие стандартные приветствия, типа: «Здравствуйте, дорогой наш пользователь *LAMMER*!!!», и прощания («Пока, shitt!»). Они нам пригодятся. Шаг второй. Когда хакер знает весь необходимый минимум, приходит время для создания почтового адреса на каком-нибудь свободном сервере (многих привлекает ZMAIL (http://www. zmail. ru), так как оттуда можно будет забирать почту бесплатно, не звоня провайдеру, и потому, что можно получить адрес с доменом @ru. ru, но это мелочи). Но создает он адрес не от «фонаря». Он не называет свой ящика скромненько так пишет support-super- provider®..., или admin-super-provider®..., или что-нибудь в этом роде (содержащее или название провайдера, или слова: admin или support). Делай три... Итак, сделав все вышеописанное, хакер приступает к самой ответственной части: написанию письма глупому юзеру. В принципе, в письме он может написать любую чушь, типа: « Уважаемый пользователь! К сожалению, на Вашем счету был обнаружен факт двойного доступа к нашему серверу, т. е. в одно и то же время, используя Ваш аккаунт, в систему вошли 2 (два) пользова- 4 280 97 0 ... 28 29 30 31 32 33 34 ... 169
|