veiK Опубликовано 22 июля, 2004 Жалоба Поделиться Опубликовано 22 июля, 2004 Здорова все наверное знают об таких ЗВЕРЯХ как ХАЦКЕРЫ! Старье , но все же ... Российский хакер Василий Горшков, арестованный в прошлом году в США, в пятницу был приговорен к 3 годам лишения свободы и возмещению убытков в размере 690 тысяч долларов. Как известно, в прошлом году Горшков и его напарник Алексей Иванов, оба из Челябинска, были арестованы ФБР за неоднократные факты взлома компьютерных сетей различных американских компаний. Процесс над Алексеем Ивановым проходит отдельно: в августе на одном из судебных заседаний хакер признал себя виновным. Так вот они все время че то у меня сканят! 19.07.2004 15:34:37 195.123.16.40 TCP (1678, 1672, 1662, 1649, 1641, 1633) 16.07.2004 18:29:12 217.144.220.186 TCP (80, 6129, 3127, 1025, 2745) так вот что они собираются делать с этими портами :D <_< , точне как это все выглядит?? Что они будут делать , об этом я догадываюсь !! Выкладываю картинку Ссылка на комментарий Поделиться на другие сайты Поделиться
DESTROYER Опубликовано 22 июля, 2004 Жалоба Поделиться Опубликовано 22 июля, 2004 veiK в инете все время кто то у кого то сканит.выставь защиту по максимуму и ладушку.а лучше аутпост замени а то он шухерной Ссылка на комментарий Поделиться на другие сайты Поделиться
veiK Опубликовано 22 июля, 2004 Автор Жалоба Поделиться Опубликовано 22 июля, 2004 Здорова DESTROYER в инете все время кто то у кого то сканит. Да это я знаю! Вопрос в том что и как они с этим потом делать будут: !! а лучше аутпост замени а то он шухерной не кричи ........ :D ММДА .... И что же ты посоветуешь???? По сравнению с Зон_Аларм это супер! Не то что там , настройки вообще ФОНАРЕВЫЕ!!! Здеся я хоть РУЛЮ! :D :P Ссылка на комментарий Поделиться на другие сайты Поделиться
xxxKITxxx Опубликовано 22 июля, 2004 Жалоба Поделиться Опубликовано 22 июля, 2004 veiK Сканирование портов дает инфу о том какие порты открыты. Потом смотрят что подвешено на открытых портах. А дальше самое интересное :lol: - поиск сплойтов под данное програмное обеспечение и, конечно же, получение контроля над удаленной машиной. Чаще всего сканят не ради взлома, а ищут что-либо: proxy - это дохрена на каких портах могёт висеть(80,8080,3128,7050,1080,44151 и т.д.), FTP(21), ICQ и т.д. Вас может сканить сайт на который вы зашли(соберая инфу, просто коннектясь к вам), машина находящаяся с вами в сети и т.д. А вот если сканят TCP 135, 445 UDP 445 и другие особо распространенные дыры, то это точно на вас пытались напасть, но вот удачно или нет - все зависит от вас. Ссылка на комментарий Поделиться на другие сайты Поделиться
xxxKITxxx Опубликовано 22 июля, 2004 Жалоба Поделиться Опубликовано 22 июля, 2004 Чтобы Аутпост не орал по пустякам ( а орал только тогда, когда распознана атака на твою машину) надо сделать так. Ссылка на комментарий Поделиться на другие сайты Поделиться
demer Опубликовано 22 июля, 2004 Жалоба Поделиться Опубликовано 22 июля, 2004 xxxKITxxx Posted by KIT Ну ты даёшь, какие копирайты....на форуме такого никогда не наблюдал.... ;) Ссылка на комментарий Поделиться на другие сайты Поделиться
likiy Опубликовано 23 июля, 2004 Жалоба Поделиться Опубликовано 23 июля, 2004 Если такой умелец залезет в комп к наивному ламеру, то может позабирать все пароли с компа, натворить всяких чудесов, после которых комп начинает глючить ни с того, ни с сего...или вмрус может кинуть. А может установить свой плагин, через который потом будет периодически наведываться на компьютер ламера через определённый открытый, этим плагином, порт :lol: . Вариантов много а ответ один: все эти хацкеры плохие люди. DESTROYER Ты прав, инет постоянно сканируют, 24 часа в сутки, и влезть в компьютер может как Вася, живущий через дорогу, так и китаёза, живущий за три-девять-земель. В инете ведь нет расстояния, есть только скорость подключения. Кстати, если файрвол определил IP адрес нападающего, то его местонахождене можно определить специальными программами. Можно по его же IP адресу подключиться к его же компьютеру, и тут, так сказать, кто хитрее тот и прав. xxxKITxxx Чаще всего сканят не ради взлома, а ищут что-либоЕсли ты зашёл на чужой компьютер без разрешения хозяина компьютера, то это уже взлом, дажэ если ты ничего не делаеш.Обычно после того, как хацкеры просканируют компьютер на наличие всякой интересной информации, они делают всякие пакости на самом компьютере, после чего Ламер очень сильно удивляется происходящим переменам в своём компе :lol: . Ссылка на комментарий Поделиться на другие сайты Поделиться
veiK Опубликовано 23 июля, 2004 Автор Жалоба Поделиться Опубликовано 23 июля, 2004 Здорова xxxKITxxx Чтобы Аутпост не орал по пустякам Чето я у себя такого не нашел <_< :( Может версии разные :( xxxKITxxx вот если сканят TCP 135, 445 UDP 445 и другие особо распространенные дыры, то это точно на вас пытались напасть, фух .... ;) likiy все эти хацкеры плохие люди. Ну это кому как ;) , а с другой сторы прикольно ведь B) , правда пока "тебя" (вообщем) не ТРОНУЛИ!!! :P Как сообщает CNet News, в четверг ФБР заявило, что снятие незначительных сумм со счетов покупателей различных интернет-магазинов может быть связано с кражей 55 тысяч номеров кредитных карт, совершенной на прошлой неделе неизвестным хакером, предположительно из России. Ну прикольно ведь!! :lol: более детально!!Хай знают наших!! :( Более 15 тысяч долларов удалось незаконно снять со счетов сограждан и иностранцев хакеру из Лениногорска. Все пострадавшие заглядывали на страничку, которую 16 -летний Л. вывесил в интернете, зарегистрировав там свой виртуальный магазин. Посетителям магазина предлагались услуги по web-дизайну, оформлению компьютерных сайтов и различные информационное сопровождение. 16 ЛЕТ!! :o :o блин! а тут людям за 30, а они смпрашивают как на печать отправить!! <_< Он уж точно этотБРЕД!! не брал! более детально! Получив доступ к чужой системе, хакер скачивал оттуда конфиденциальную информацию. Такая деятельность позволяла ему обеспечивать оплату доступа в Сеть за счет других пользователей. Следствием установлено, что своими действиями он причинил ущерб на сумму более четырех тысяч рублей. Правда, учитывая чистосердечное раскаяние, хакер получил свой срок условно. :lol: :( КУЛ!! здесяХакеры поместили ругательства на страницу Агенства национальной статистики Южной Африки. Адресатом ругательств и вызывающей графики, помещенных на Web-сайт Агенства национальной статистики Южной Африки, была государственная телекоммуникационная компания Telkom, которая и поддерживает сайт. Атака была приурочена к трудовому конфликту внутри Telkom, причем потому как она имела место в субботу, вплоть до понедельника на нее не обращали внимания, и только протесты иностранных клиентов вынудили служащих технической поддержки заняться проблемой. ну чем плохо ??!! :) читаем зато вело как!! :) :lol: правда АДМИНОВ поувольняли , наверное! <_< :( Ссылка на комментарий Поделиться на другие сайты Поделиться
xedox Опубликовано 23 июля, 2004 Жалоба Поделиться Опубликовано 23 июля, 2004 Пацаны что вы все заладели Outpost ;Outpost; Вы думаете это идеальная защита нехера нет такой . Что бы скинуть Outpost буть то Outpost 1или Outpost 2 . Нужно провести всего пару дос атак и всё и Outpost прийдёт кабздец вот и все . а без Faerwoll- а вы отличная добыча для хацкера все ыры на вашей тачке как на ладони а сканят между прочим не просто чтоб узнать какие порты открыты , а чтоб узнать и какая ось у вас стоит и сколько дисков на вашей тачке , какие папки открыты для доступа и т.д. и тому подобное. :) А получив доступ к вашей тачке хакер не просто моежет скачать от-туда инфу и все такое он может зделать вашу тачку проксей и потом когда он проведёт атаку на пример на гос сайт какойто и его ip спалят а его спалят поверь мне то прийдут не к ниму домой а к тебе и посадят тебя парень - прикол в том что ты практически не отвертишся . Так что парни дерзайте пока я добрый B) Ссылка на комментарий Поделиться на другие сайты Поделиться
Andrew.Egorovsky Опубликовано 23 июля, 2004 Жалоба Поделиться Опубликовано 23 июля, 2004 2 xedox: Вы думаете это идеальная защита нехера нет такой Ну, идеальной-то может и нету, могу порекомедновать следующее: 1. Осмотреться в отсеках. В смысле в системе - что запущено, что из этого нужно. Прибить лишнее. 2.Запретить весь входящий TCP трафик. UDP оставить только DNS-порты. Ну, может , оставить часть ICMP. 3. Если есть что-нибудь серверное, то открыть только то, что надо. И регулярно и внимательно логи заглядывать. Для серверных приложений закрыть возможность удаленного администрения. 4.Запретить исходящий трафик на порты>1024, а можно еще и перечислить приложения, которым можно ходить в сеть. Для фтп, ессно, придется исключения делать... 5. Win: Работать без админских прав. Запретить редактирование реестра этому пользователю (ака себе). Запретить запись в системные каталоги. Чем меньше прав, тем лучше, а то по запарке и сам можешь свою систему увалить. Если что-то поправить/установить надо, то войти как админ. А можно и политики настроить. *nix: не работать под рутом. 6. Антивири никто не отменял. 7. Закрыть/изменить поле User agent в браузере. 8. Зорко осматривать систему, не случилось ли чего... :D чтоб узнать и какая ось у вас стоит и сколько дисков на вашей тачке А вот для этого, сначала войти в систему надо. Сервера (по возможности) настроить так, чтоб они про себя чушь несли вместо инфы о себе/ОС итд... Если апач на лине скажет, что он IIS на WinNT 4, то как насчет срабатывания эксплойтов в этом случае? И вообще, интересно вот что. Для большинства работ/занятий/итд существуют правила техники безопасности. Дык, почему ж большинство пользователей не предполагают, что в сети надо осторожность соблюдать. Потом вопли типа "ах, меня сломали/ограбили/систему_снесли". Голову-то на плечах надо иметь.... Впрочем, тут внимание усыпляется рекламой типа "защищеннее, быстрее, лучше, надежнее..." . Вот и получается. Ссылка на комментарий Поделиться на другие сайты Поделиться
DESTROYER Опубликовано 23 июля, 2004 Жалоба Поделиться Опубликовано 23 июля, 2004 xedox Так что парни дерзайте пока я добрый чего дерзать то? Ссылка на комментарий Поделиться на другие сайты Поделиться
SIMC Опубликовано 23 июля, 2004 Жалоба Поделиться Опубликовано 23 июля, 2004 МИФЫ И РЕАЛЬНОСТЬ БОЛЬШОГО ХАКА Если в шестидесятых хакеры были "закрытым" сообществом, ограничивающимся институтами и научными лабораториями, то сегодня об этом слове знает каждый подросток. Хакерское движение захлестнуло массы всех возрастов и достигло до самых удаленных клочочков земли, от шумной Америки, до далекой и загадочной Новой Зеландии. О хакерах говорят, им посвящены фильмы, ими пестрят заголовки газет, радио-рынки завалены лазерными дисками с полным комплектов всевозможных отмычек, секретов, заначек... Есть и свои кумиры: Роберт Моррис, Кевин Митник, Девид Леви. С первого взгляда общество находится в состоянии полной анархии, и никакого контроля над неистребимой армией воинствующих хакеров нет. Легкость проникновения в банковские, или иные сети специально назначения, порой вызывает шевеление волос на голове, а про уязвимость "домашних" компьютеров и вовсе говорить не приходиться. Интернет представляется темным дремучим лесом, один неверный шаг и ты в глухой непроходимой чаще, где за каждым деревом горят красные глаза хакера (слишком долго просидевшего за монитором). Напуганный такой картиной молодой неопытный юзер пугливо жмется к стенке, и каждый раз настороженно озирается по сторонам, а не ждет ли за этой ссылкой, смерь его жесткому диску? И даже далекие от компьютеров люди не без содействия журналистов испытывают нервное беспокойстве. Пойди вот упадет сейчас на их головы спутник или рванет атомная станция неподалеку, от шалостей иного гнусного хакера. Сами же хакеры едва ли не на митинги с плакатами ходят под флагами "Долой нечестных журналистов. Хакер - друг человека". Однако при этом несостоявшиеся демонстранты без колебаний подписываются под лозунгом "нет такой защиты, которую нельзя было бы взломать". Так значит все-таки можно? И захват хакерами спутников это только вопрос времени? А уж электронной системе оплаты и вовсе придет каюк, если доврется до нее некий хакер под пивом? Эксперты по безопасности, многие из которых то же причисляют себя к хакерам, уже рукой махнули в попытках что-либо кому доказать. Ну не нужны общественности хакеры-профессионалы, такие как они есть, сутками сидящими за черным экраном отладчика, или по уши зарывшиеся в горы распечаток исподников Юникса в поисках программных ошибок, открывающими ворота атакующему. Это скучно и серо для обывателя и не дает никакого простора для маневров жанра. Читателей не интересуют тонкости реализации коммуникационных протоколов TCP\IP в системе UNIX, им подавай сенсации и захватывающие дух разборки, погони и судебные разбирательства. Собственно, человек, внедрившийся в банковскую сеть, и умыкнувший энное количество миллионов не является хакером в прямом смысле этого слова. Это простой грабитель. "Кража ценностей посредством применения технических средств". И уже не важно, что понимать под последней фразой - фомку, электродрель или компьютер. Просто сетевой взлом это "модно", это "круто" и не важно, что наши сети очень плохо защищены, и не нужно быть семи пядей во лбу, что бы разобраться в их устройстве и снести все, что попалось на своем пути. "Электронная кража" это все-таки кража, электронный вандализм - лишь одно из проявлений хулиганства и демонстрирования собственной "крутости" и "значимости" в своих глазах или глазах окружающих. Портреты современных хакеров словно срисованы с ковбоев вестернов шестидесятых годов. Во всяком случае, идея одна и та же - одиночка бросает вызов законам... и расправляется с толпой "плохих" парней, восстанавливая справедливость. Девиз "Информация должна быть доступна всем" откровенный плагиат с Робин Гуда. Грабим богатых во имя бедных. "Программное обеспечение должно быть бесплатно!" Не дадим "нехорошим" фирмам "зажимать" его! Благородного Дона переполняют чувства оттого, что меч правосудия находиться в его руках. Ему выбирать, кого казнить, а кого миловать. "Эта фирма хорошая и мы ее ломать не будем". Мифическое "джентльменское соглашение" - хакер не должен ломать софт другого хакера. Выходит, что самим хакерам, сдирать бабки с юзеров можно, а всем другим нельзя? В действительности, все это не более чем красивые слова, скрывающие за собой непрофессионализм и невежество. Ну, нет в нашем мире полутеней. Есть защиты, а есть их отсутствие. Стремление сэкономить на безопасности, (между прочим, вполне естественно стремление, ибо пока гром не грянет...) оборачивается тем, что в большинстве случаев существует лишь видимость защиты, чисто символический английский замок на двери, открывающийся одним движением металлической линейки в руках злоумышленника. Предполагается, что честный человек увидит на двери замок, подергает его и отойдет. Надежность замка в этом случае роли не играет. "Толковый парень" из кинофильмов может открыть любой замок, но вот, увы, в действительности подавляющие большинство хакеров действуют иначе. Они методично обходят дом за домом и дергают все замки в надежде, что хоть какой из них да не заперт. Когда-то это случается... Нужно отличать целенаправленную атаку от бессистемного блуждания по сети, в поисках администратора-лоха, оставившего свой компьютер не запертым. Если такому доверить сервер стратегического назначения, еще один "Большой хак" войдет в историю человечества. О профессиональных качествах атакующего журналисты предпочитают умалчивать, выдавая последнюю за "крутость" объекта ломки. Хороший администратор "домашний" компьютер защищает куда надежнее... и потребуются чертовски нетривиальные мозги, что бы в него вломиться. Да только ли будет такая атака интересной массам? До некоторого времени журналисты предпочитали делать сенсации не на фактах взлома, а на случаях уязвимости конкретных компьютеров по причине некомпетентности, обслуживающих их специалистов. Когда же эта тема себя исчерпала, журналисты сменили ориентацию, поставив ставку на взломщиков. Запахло свежанинкой и читатель вновь потянулся к газете. Ярким признакам, что тема хакерства уже достигла своего насыщения, является откровенная спекуляция фактами и цифрами. "Зафиксировано xxx.xxx.xxx попыток взлома компьютеров Пентагона". При ближайшем рассмотрении оказывается, что это число неверно введенных паролей. Юзер ввел на удачу первый, пришедший на ум ему пароль, сервер "грязно выругался и его отшил". Число "атак" увеличилось на единицу. Как раз таки успешные атаки не фиксируются. Ибо если несанкционированный доступ рано или поздно был обнаружен, то выходит, что защита более или менее сработала. О числе успешных и не выявленных атак можно только гадать. Любые цифры могут быть получены только "с потолка", или на основании косвенных оценок в стиле "летит x самолетов, нет x мало, возьмем y". Единственным ключом к оценке могут быть санкционированные атаки, т.е. проводимые экспертами по безопасности поиски дыр в системе. С некоторой долей уверенности можно сказать, что _вероятно_ успешных несанкционированных атак было не больше, и возможно не меньше этого числа. Любопытно, что сами эксперты часто причисляют себя к хакерам и выполняют, в общем-то, хакерсую работу, т.е. "взлом" системы. Разве что делают это легально и на благо человечества, не преследуя криминальных целей. Периодически ими публикуются отчеты, содержащие сведения об ошибках, а так же рекомендации по исправлению ситуации. Это однозначно доказывает, что "большой хак" технически возможен, и что даже самые "крутые" компьютеры не гарантированы от проникновения извне. Однако, это еще не повод верить газетным публикациям и "муссируемым" журналистами байкам. Ну, просто не существует "серверов, ответвленных за наведение крылатых ракет" и заветная "ядерная кнопка" это все же не копка "пуск" в панели задач, по которой достаточно лишь щелкнуть мышью. Все это плод воображения журналистов, посеянный на свежевспаханном поле нашего поколения молодежи. Сейчас мы собираем урожай. Но перезрелые зерна уже срываются с колосьев, и интерес к этой теме начинает угасать. В хакерах остаются лишь те, кто больше любит работать клавиатурной и головой, а не искать решения на извечный вопрос "что же делать и кто виноват". "Проблема не в Кевине Митнике, проблема в том, что большинство систем действительно плохо защищены. То, что делал Митник, остается осуществимым и сейчас" сказал однажды Цутому Шимомура. Этими словами можно и закончить статью. Человечество пережило бум рыцарей, мушкетеров, ковбоев, гангстеров... и хакеры всего лишь один мазок в большой палитре. Едва нанесенный кистью Творца Истории он блестит матовым блеском, притягивая к себе внимание и еще липнет к пальцам при неосторожном прикосновении, но пройдет совсем немного времени, как он ничем не будет отличаться от точно таких же, расположенных рядом... P.S. Останутся ли хакеры спустя столетние? Или их следы заметет песок истории? А существуют ли Рыцари в нашем времени? Или быть может современные хакеры это они и есть? Полигон истории изменив, и каждый день на сцене спектакль играют все новые актеры, а старые остаются лишь в памяти, да в нашем воображении... ********************************* **************************************** ********************************************** Интернет-братва: хакеры, крэкеры, кардеры Согласно on-line опроса 100000 хакеров со всего мира, проведенного IBM Global Security Analysis, на вопрос "Хакеры - кто они?", ответ был таков: - представители "киберкриминала" мирового класса - 0,1%; - потенциальные профессиональные хакеры (корпоративные шпионы) - 9,9%; - любители (любители киберразвлечений) - 90%. Несмотря на то, что в последнее время слово “хакер” встречается очень часто как в Интернете, так и в литературе, у большинства авторов до сих пор нет единого мнения относительно того, кто же такие хакеры. Чаще всего со словом “хакер” ассоциируется специалист, обладающий очень высокой квалификацией в области компьютерной безопасности. Одни авторы называют хакерами тех, кто пытается взломать защищенные системы для того, чтобы затем сформулировать рекомендации по совершенствованию их защиты. Другие называют хакерами только "компьютерных асов", использующих свои знания в преступных целях. И все же попытаемся разобраться - кто такие хакеры? По мнению Александра Запольскиса, если речь заходит о компьютерах, то этим делом должны заниматься профессионалы, и чем ответственнее задача, тем больше надо знать. Применительно к вычислительной технике это означает, что, например, системный администратор (даже если в системе две-три машины) обязан детально изучить операционные системы, транспортные протоколы, особенности языков программирования и тонкости прикладных пакетов. Тем самым он, прежде всего, выявляет слабые и сильные стороны компьютерных систем и использует полученные знания. Но эти же знания позволяют не только "защищать" системы от взлома, но и "ломать" их! Таким образом, слово "хакер" совмещает в себе, по крайней мере, два значения: одно - окрашенное негативно ("взломщик"), другое - нейтральное или даже похвальное ("асс", "мастер"). _C Александром Запольскисом не согласны Элен Месмер и Эдвард Скоудис, технический директор консалтинговой компании Global Integrity, который относит хакерство к "своего рода бандитизму". Скоудис посвятил этому вопросу свое выступление на одной из конференций Infosec. По его словам, новый инструментарий, получивший название Hunt, созданный, как считается, хакером, скрывающимся под псевдонимом Cra, позволяет злоумышленнику автоматически воспользоваться File Transfer Protocol и с помощью rlogin или telnet проникнуть на машину пользователя. По эффективности Hunt превосходит любой инструментарий для перехвата управления, который Скоудису приходилось видеть до сих пор. За последние годы арсенал хакеров, кроме Hunt, пополнился новыми версиями инструментов для взлома паролей и удаленного шпионажа доступа. Например, одна из новых версия L0phtCrack взламывает пароли в Windows NT в 450 раз быстрее, чем раньше, и теперь поставляется со специальным модулем, который их распознает. Еще один новый инструментарий - Nmap выполняет сканирование портов на новом уровне. Он не только весьма эффективен, но и обнаружить его намного сложнее, чем другие инструментальные средства, такие, как Strobe или Probe. _Однако Эд Эрготт, директор по информационным технологиям компании Charles Schwab & Co, занимающейся электронными брокерскими операциями в Интернете, со Скоудисом не согласен. "Новый инструментарий хакеров не только позволяет злоумышленникам идентифицировать, какие порты открыты. С его помощью они могут даже выяснить, какая операционная система работает, - подчеркнул Эрготт. - Если операционная система не защищена, вся остальная защита серьезным препятствием не является". Чарлз Шваб, который согласен с Эрготтом, тратит огромные ресурсы на тестирование каждой строки приложения электронной коммерции с целью убедиться, что хакеры не смогут "прорваться" на его Web-сервер, организовав традиционную атаку, переполняющую буфер сервера. Подобное переполнение возникает из-за программных ошибок в таких элементах, как сценарии Common Gateway Interface. Воспользовавшись этими ошибками, хакеры могут ввести через Web информацию, которая проникает в операционную систему и дает им определенный контроль над сервером. _А вот Марк Кин, менеджер компании Multi-State Lottery Association по вопросам защиты сети, считает, что демонстрация "достижений защиты" на Web-узлах только вдохновит хакеров на новые подвиги. "Некоторые из этих продуктов могут быть использованы против вас", - предупреждает Кин. _У Виты Мач из "Деловой хроники" по этому вопросу своя точка зрения. Она убеждена, что на каждого хакера всегда найдется антихакер. На каждый украденный хакером доллар приходится доллар, вложенный в компьютерную безопасность. О хакерах знает любая домохозяйка, однако мало что известно о тех, кто выстраивает систему обороны против нелегалов-взломщиков. Эта невидимая борьба продолжается все время: на каждый новый "лом" появляется новая технология защиты. _Впрочем, большинство специалистов по компьютерной безопасности утверждают, что чаще всего взломы и кражи становятся результатом небрежной кадровой политики фирмы. "Часто на предприятии вербуют сообщника, который попросту подсказывает лазейку, - поясняет Илья Трифаленков (начальник отдела средств и методов защиты информации фирмы "Инфосистемы Джет"), это дешевле и проще, чем ломиться из сети". Некоторое время тому назад на волне популярности талантливые хакеры могли устроиться на работу таким образом: взломать сервер желаемой компании и оставить визитную карточку - мол, если что, звоните. "Сейчас гораздо больше случаев, когда человека, замеченного в хакерстве, никуда не берут на работу, - говорит Михаил Ганев, руководитель российского проекта CERT. Kaк говорится, сколько волка ни корми, он все в лес смотрит. Слишком многое им доверяется, и нет гарантии, что они этим не воспользуются в случае конфликта. А ведь гладко никогда не бывает - кому-то зарплата не понравилась или еще что-нибудь. У нас одно время была идея создать такой черный список, но мы отказались - слишком скользкая тема. В общем, остается руководствоваться поговоркой, которая ходит среди программистов: увольняя системного администратора, глава фирмы должен подать ему пальто". _Известные специалисты по информационной безопасности, авторы авторы широко известной книги "Атака на Internet" Илья Медведовский и Павел Семьянов считают, что хакеры это хорошо, а крэкеры - плохо. По их мнению, в компьютерном мире по этому поводу существуют оценки либо сугубо отрицательное (хакеры - это преступники), либо - скромно-положительное (хакеры - "санитары леса"). На самом деле у этой проблемы существует по меньшей мере, две стороны: одна - положительная, другая - отрицательная и между ними проходит четкая граница. Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и крэкеров (crackers). С выводами Медведовского и Семьянова, полностью согласен и эксперт Crime-research.ru, заведующий кафедрой государственно-правовых дисциплин Тульского государственного университета Александр Головин. Как он считает, используемый в криминалистике термин «хакер», не совсем точно характеризует рассматриваемую группу лиц, совершающих компьютерные преступления. Исследуя специальную литературу по вопросам компьютерной безопасности, он обратил внимание на разделение всех профессионалов-компьютерщиков на две группы: «хакеров» и «крэкеров». Фактически и те, и другие занимаются поиском уязвимых мест в вычислительных системах и осуществлением атак на данные системы («взломы»). Однако основная задача хакера состоит в том, чтобы, исследуя вычислительную систему, обнаружить слабые места в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных недостатков, внести предложения по ее усовершенствованию. Слово «хакер» во многих случаях обозначает талантливого законопослушного программиста. «Крэкер» же, осуществляя взлом компьютерной системы, действует с целью получения несанкционированного доступа к чужой информации. Мотивы этого могут быть различными: хулиганские побуждения, озорство, месть, корыстные побуждения, промышленный и иной шпионаж и пр. Таким образом, Александр Головин для обозначения одной из основных групп лиц, совершающих преступления в сфере компьютерной информации, считает более правильным использовать термин «крэкер». Тогда кто такие крэкеры? Крэкеры, по своей сути, ничем не отличается от обычного вора, взламывающего чужие квартиры и крадущего чужие вещи. Крэкер же взламывает чужие вычислительные системы и крадет чужую информацию. Вот в чем состоит кардинальное отличие между теми, кого можно назвать хакерами и крэкерами: первые - исследователи компьютерной безопасности, вторые - просто взломщики, воры или вандалы. При этом хакер по данной терминологии - это, по определению, специалист. В качестве доказательства этого приведем определение из словаря Guy L. Steele: HACKER сущ. 1. Индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум. 2. Энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от теоретизирования по этому поводу. _Данная трактовка понятия "хакер" отличается от принятой в средствах массовой информации, которые, собственно, и привели к подмене понятий. В последнее время многие специалисты по компьютерной безопасности начали аккуратнее относиться к этим терминам. И, наконец, кто такие кардеры? "Кардер" - это человек, производящий незаконные операции с кредитными карточками других лиц для использования денег, снятых с карточки, в личных целях. Существует два вида кардеров: интернет-кардеры, которые работают только с информацией, и реальные кардеры, которые работают с пластиковыми клонами кредитных карт. _Нигерия, Россия, Украина, Литва, Румыния, Югославия, Болгария, Египет, Израиль и Пакистан - постянные "лидеры" по мошенничеству с использованием банковских кредитных карточек. В результате, страны бывшего СССР, Индонезия, Румыния вошли в неофициальный "черный список" стран, куда некоторые известные Интернет-аукционы, например e-bay, отказываются доставлять заказанные товары. По данным исследовательской фирмы Gartner, примерно 12% американских электронных торговцев в сентябре 2001 года отказывались доставлять заказанные товары за рубеж - это вдвое больше, чем в 2000 году. _Как бы подводя черту под дискуссией, необходимо отметить, что у данного вопроса есть два аспекта - правовой и журналистский (литературный). С правовой точки зрения относить хакеров, крэкеров, и кардеров и т.д., и т.п. к преступникам может только суд. В этом, наверное, и кроется часть ответа на вопрос. Если нарушен закон и судом доказана вина, то будь добр, отвечай по закону, как бы ты не назывался. Ну, а чаще всего, эти термины, как в Интернете, так и в литературе, употребляются не с юридической точки зрения, а скорее, как социологический феномен. _Пока слова хак, халява, варез, взлом, adult будут самыми релевантными в Интернете, образ компьютерного взломщика будет окутан романтизмом и робингудством, ну, а в реальной жизни общества, как и в виртуальной, "нечего на зеркало пенять, когда рожа кривая" - лечить надо само общество. Источник: crime-research.ru Автор: Владимир Голубев **************************************** ********************************************** *************************************************** Кевин Митник - человек-легенда... Автор: Даниил Шеповалов Журнал Хакер, номер #04,1999 Разбойное нападение - 3 года 2 месяца Непредумышленное убийство - 2 года 10 месяцев (из статистической сводки министерства юстиции США) ...но дело его живет 1999 год. 15 февраля. Прошло ровно четыре года с момента ареста Кевина Митника, самого известного хакера в мире, которого не обошла вниманием даже книга рекордов Гиннеса. В этот же день посетители сервера id Software не смогли в сотый раз посмотреть скриншоты третьего Quake'а и скачать новые карты уровней - вместо этого на главной странице популярного сайта их встретила надпись "Четыре года в тюрьме. Освободите Кевина сейчас же!". Члены известной хакерской команды "2600" в очередной раз показали, что могут не только наклеивать стикеры "Free Kevin" на бамперы автомобилей и рисовать свой логотип на стенах здания суда. Ура хакерам Америки! Пропустим малоинтересные подробности детства Кевина. Отметим лишь, что его не насиловали в пятилетнем возрасте и не заставляли петь по вечерам "Вихри враждебные веют над нами...". Несмотря на это, Митник все-таки стал самым известным, после матери Билла Гейтса конечно, человеком в компьютерном мире. О парне ходили легенды еще в то время, когда ему было 16 лет. Однажды он изменил параметры модемного соединения и со школьного терминала проник в компьютерную систему управления школами округа. Кевин не стал менять свои оценки - ему доставляло удовольствие уже то, что он смог решить такую трудную задачу. Вообще это была отличительная черта Митника - его интересовал лишь хак ради хака, он не использовал свои глубокие познания в области компьютерных технологий ради наживы. Наибольший интерес Кевин проявлял к фрикингу: он вытворял с телефонными компаниями такие вещи, что у его приятеля Ленни Ди-Чикко волосы становились дыбом. Молодой хакер всегда бесплатно звонил в другие города, пользуясь добытыми номерами кредитных карточек или перенаправляя счета за переговоры. Однажды он отомстил одному из своих недругов, переведя на номер его домашнего телефона расходы на телефонные переговоры крупной больницы. Кевин знал об устройстве телефонной сети не меньше чем многие специалисты Bell labs. Впоследствии эти знания очень пригодились ему: недаром сотрудники Digital Equipment не могли так долго поймать Кевина. Он подключался напрямую к компьютерам слежения и при первых же признаках опасности разъединял связь. Первое серьезное столкновение с законом произошло у Митника в 84 году. В то время он и ДиЧикко проводили все свое свободное время в университете Южной Калифорнии, пытаясь попасть в пентагоновскую сеть APRAnet. Кевин получил доступ к счетам системных администраторов университетской сети, а затем, воспользовавшись этими привилегиями, начал собирать идентификаторы счетов и пароли организаций, работающих на министерство обороны США. Пользоваться засекреченными материалами военных Кевин смог только два месяца - после этого его отследил сисадмин университетской сети. Надо сказать, на этот раз Митник попросту зарвался - он знал, что кто-то обнаружил его деятельность, но тем не менее не прекратил использовать высокоскоростной канал связи, благодаря которому его довольно быстро и поймал Марк Браун, ассистент университетского вычислительного центра. В это время у Митника еще не окончился испытательный срок, который он проходил после суда по обвинению во взломе компьютерных систем Pacific Bell. На этот раз суд приговорил его к шести месяцам тюремного заключения. Марк Браун же остался в полном недоумении с распечатками паролей к компьютерам суперсекретных военных организаций. Уже давно сложился образ стандартного американского программиста: это полный парень лет 25, в потертых джинсах, клетчатой рубашке и очках. Надо сказать, Кевин полностью подходил под этот стереотип. И никто никогда не замечал, чтобы он проявлял какой-либо интерес к женщинам. Однако летом 1987 года Кевин, неожиданно для всех, женился. Я думаю, вряд ли стоит говорить о случайности того, что его избранницей оказалась администратор известной телефонной компании GTE. Митник всегда использовал людей: даже со своим другом Ленни ДиЧикко он поддерживал близкую связь в основном только потому, что тот помогал ему получать доступ к компьютерам на своей работе. Видимо поэтому Ленни и сдал его властям после кражи новейшей операционной системы из лаборатории Digital Equipment. Но обо всем по порядку. В 1987 году Ленни устроился работать в фирме VPA. Там он имел постоянный доступ к компьютерам, а поэтому теперь они с Кевином почти каждую ночь проводили в офисе этой конторы. У Митника появилась новая идея - он хотел украсть последнюю версию операционной системы VMS фирмы Digital Equipment. Имея в своем распоряжении исходный текст этой программы, Кевин становился подобен богу. Он мог тщательно изучить все уязвимые места новой ОС и ближайшие несколько лет быть грозой компьютерных систем, основанных на ней. Также он мог продать исходный текст программы какой-нибудь конкурирующей организации или даже стране - Советский Союз тогда тщательно следил за разработками в области информационных технологий. Хранить файлы ОС на своем компьютере было чрезвычайно опасно, да и для этого потребовалась бы не одна сотня мегабайт, поэтому Кевин решил использовать в качестве перевалочного пункта уже знакомую ему компьютерную сеть университета Южной Калифорнии. Кевин нашел ошибку в системе защиты университета и изменил подпрограмму доступа в сеть. Теперь все логины и пароли записывались в определенный файл, который хакер периодически просматривал. Однако, его старый знакомый - Марк Браун снова выследил злоумышленника, Кевин выдал себе неосторожными действиями при внесении в ОС нового кода: он вывел из строя несколько компьютеров. Тем не менее, Марк теперь не мог им ничего сделать. Блуждая по просторам APRAnet, уже переросшего в Internet, Митник неожиданно для себя получил информацию, позволяющую ему проникать в Easynet - внутреннюю сеть Digital Equipment. Теперь возможностям хакера не было предела: в его распоряжении была личная переписка сотрудников компании, новейшие программные разработки, информация о дырках в программах и многое другое. Кевин закончил скачивать VMS: у него теперь была своя версия новейшей операционной системы. Он мог изменить ее код, добавить несколько троянов и заменить существующую копию в отделе распространения Digital. Однако, как я уже говорил, Кевину нравилось решать сложные задачи, он не вынашивал каких-либо жутких планов мести всему человечеству и вообще мало походил на того жуткого сумасшедшего ученого, каким его впоследствии представили средства массовой информации. С каждым днем ДиЧикко становилось все труднее и труднее общаться с Кевином. Между ними постоянно вспыхивали ссоры, да и Ленни просто стал понимать, что они затеяли очень опасную игру. У него уже не было никакой личной жизни: все ночи он проводил вместе с Кевином, который уже не мог жить без очередных взломов. Да и самого ДиЧикко все больше и больше затягивала власть над компьютерными системами и сетями. Эта власть приносила ему удовлетворение, которое он вряд ли мог бы получить другим путем. Однако, однажды Ленни все-таки сломался. И в 1988 году сдал своего друга ФБР'овцам. На вопрос Кевина "Лен, зачем ты это сделал?" тот ответил "Потому что ты - угроза для общества". На этот раз Митнику дали год тюремного заключения. Для того, чтобы в 1990 году его все-таки выпустили на свободу, хакеру пришлось пообещать никогда больше не использовать компьютер и модем. До 1992 года Кевин жил обычной жизнью, не занимаясь взломом военных систем, похищением операционок и прочими интересными вещами. Скорее всего на него сильно повлиял шестимесячный "курс лечения от компьютерной зависимости", который ему назначил суд. Правда в этот период кто-то отключил телефон инспектора, надзирающего за хакером, из компьютера суда пропали все данные о Кевине, а на счете судьи осталось три доллара. В 92 году Митника снова обвинили во всех смертных грехах. Ему приписывалась кража секретной информации из Управления транспортных средств, взлом военных компьютерных систем и несанкционированный доступ к материалам ФБР. По всей видимости, Кевину уже несколько надоело сидеть в одиночке, поэтому он опять сбежал. ФБР потеряло его след на два года. В 1994 году Митник серьезно заинтересовался сотовой телефонией. Власти подозревали его в краже программного обеспечения для контроля сотовой связи из лаборатории компании Motorola. Также Фирма McCaw Cellular Communication заявила, что кто-то похитил серийные электронные номера ее сотовых телефонов. Расследуя это заявление, ФБР даже удалось выследить Кевина, однако тот успел скрыться в самый последний момент. Свой последний взлом хакер произвел 25 декабря 1994 года. Кевин ворвался в домашний компьютер Цутому Шимомуры, известного американского специалиста в области безопасности компьютерных систем. В это время Шимомура работал над шпионской компьютерной программой для военных. Новая программа позволяла контролировать все выходящие и входящие сообщения конкретного пользователя Интенет. Естественно, это был лакомый кусочек для Кевина. Итак, в ночь под Рождество хакер начал копировать файлы из компьютера нашего самурая. Это бы свободно могло сойти ему с рук, но Шимомура установил программу, которая посылала log-файлы на удаленную машину в Центре Суперкомпьютеров, где он работал. Один из работников центра вовремя заметил существенные изменения в логах и сообщил об этом своему боссу. Второпях приехавший домой Шимомура помимо украденных файлов нашел на своем компьютере звуковое послание, в котором Кевин в довольно непринужденной форме объяснял самураю, в каком месте он его видал и как туда пройти. Такого оскорбления Цутому вынести не мог. Он решил во что бы то не стало достать Митника. Шимомуре помог случай: один из администраторов TheWell заметил необычайную активность на одном из счетов. Он поинтересовался о причинах у владельца эккаунта, а тот, в свою очередь, чуть не умер от разрыва сердца, увидев на своем счету файлы Шимомуры. Самурай установил круглосуточное наблюдение на TheWell. Проанализировав пути сообщений, он вместе с сотрудниками ФБР пришел к выводу, что хакер находится в городе Ралейх, Северная Каролина. Несмотря на все предосторожности Кевина, ФБР'овцы все-таки выследили его и, когда Шимомура засек, что Митник в очередной раз вышел на связь, власти взяли его с поличным. Произошло это 15 февраля 1995 года. Встать - суд идет Кевину было предъявлено 23 обвинения в мошенничестве с использованием компьютерных систем. Прокурор заявил, что Митник виновен в нанесении ущерба на сумму, превышающую 80 миллионов долларов. Короче после обвинительной речи прокурора Митник уже не надеялся увидеть голубое небо в этом тысячелетии. Тем не менее, усилиями адвокатов большинство обвинений было снято. По сути Кевин должен был отсидеть всего лишь 10-12 месяцев. Однако его наказание затянулось на четыре долгих года. Постоянно находились все новые и новые факты, которые позволяли лишать хакера свободы. Специалисты считают, что такому долгому сроку заключения Кевин обязан тому, что встал на пути министерства обороны. Ведь до наезда на Шимомуру ФБР могло не раз поймать Митника. Однажды одному деятельному товарищу удалось все-таки выследить хакера. Как законопослушный гражданин, он, не долго думая, настучал на Кевина в ФБР. Однако федералы не обратили на это заявление никакого внимания. Тоесть до инцидента с Шимомурой Кевин был нафиг не нужен властям. Прошло уже четыре года с момента ареста хакера и, совершенно неожиданно для Кевина, перед ним вдруг забрезжил луч надежды. 26 марта 1999 года судья Мариана Пфельцер согласилась на договоренность с защитой Кевина, по которой полный срок заключения последнего будет равен 54 месяцам. Официальное слушанье дела будет проведено 14 июня. В договоренности упоминается о том, что после освобождения Кевина над ним будет вестись неусыпный контроль, и вдобавок хакер не будет иметь права прикасаться к компьютерам в течении последующих трех лет. Если вдуматься, то решение суда не представляется таким уж мягким. Человека, единственным смыслом жизни которого являются компьютеры, лишают возможности пользоваться ими в течении семи лет. К тому же, будущее Кевина не так уж и безоблачно. По истечении срока заключения, ему предстоит еще бороться за свою свободу с обвинителями штата Калифорния, где всплыло дело шестилетней давности. Что делать? Наверняка у многих из вас возникнет вопрос: как можно помочь Кевину? И надо сказать, существует реальный способ это сделать. Можно, конечно завтра же взломать www.whitehouse.gov и повесить там фотографию Митника с надписью "Ты памятник себе воздвиг нерукотворный...". Или можно на остатки зарплаты купить тухлых яиц и бежать закидывать ими судью Мариану Пфельцер. Но единственным более-менее цивилизованным способом помощи (и в то же время связанным хаком) является участие в деле команды "Mitnick rc5 Crack Team". Дело в том, что компания RSA предлагает существенный денежный приз тому, кто первым взломает ее rc5-64 код. Весь процесс взламывания заключается в следующем: присоединяешься к какой-либо команде, скачиваешь клиента и начинаешь перебирать возможные варианты. Та команда, которая первой раскодирует зашифрованную строку и получает денежный приз в размере 10000$. Правда, из этих 10 килобаксов два идут организатору (distributed.net), 6 - любой организации по выбору, 1 - команде и 1- взломавшему человеку. Команда "Mitnick rc5 Crack Team" отдает весь свой выигрыш в пользу организации защиты Кевина Митника. Так что - дерзайте! Зарегистрироваться можно здесь: http://www.paranoid.org/mitnick/join =========================================== И еще много есть всякой инфы по теме... Могу выложить. Ссылка на комментарий Поделиться на другие сайты Поделиться
xxxKITxxx Опубликовано 24 июля, 2004 Жалоба Поделиться Опубликовано 24 июля, 2004 Народ, помойму уже начался флейм! demer Posted by KIT - это прикол был likiy Ты прав, инет постоянно сканируют, 24 часа в сутки, и влезть в компьютер может как Вася, живущий через дорогу, так и китаёза, живущий за три-девять-земель. Из них не санкционированных сканирований не больше 30 процентов, а чаще всего меньше. И что каждый раз малица и думать взломают или нет? :lol: :lol: :lol: Я атеист. Для меня проще защитить машину и себя со всей тщательностью, а не дергаться потом. Кстати, если файрвол определил IP адрес нападающего, то его местонахождене можно определить специальными программами. Только район и то приблизительно. По IP ты не узнаешь номер телефона или место жительства абонента, т.к. это закрытая информация и даже спец службам нужно предписание. Можно по его же IP адресу подключиться к его же компьютеру, и тут, так сказать, кто хитрее тот и прав. В 90% люди занимающиеся сетевой безопасностью (это обширная область, включающая хакинг, кардинг, фрикинг и т.д ) прежде всего защищают себя и анонимность у них не на втором плане. Попробуй рискнуть :lol: , как говориться:"Кто не рискует, тот не переустанавливает винду" :lol: xxxKITxxxЦитата Чаще всего сканят не ради взлома, а ищут что-либо Если ты зашёл на чужой компьютер без разрешения хозяина компьютера, то это уже взлом, дажэ если ты ничего не делаеш. Ты когда сидишь через Proxy - это значит, что ты залез на удаленную машину? И тебя пора сажать? В Интернете есть маршрутизаторы, почтовые серверы, хостинги и т.д. - ЭТО УСЛУГИ!!! И предоставление анонимности тоже услуга! Ты просто используешь услугу, которую тебе РАЗРЕШИЛИ ИСПОЛЬЗОВАТЬ и поиск среди диапазона x.x.x.x - x.x.x.x IP адресов предоставляемых услуг не является правонарушением. Обычно после того, как хацкеры просканируют компьютер на наличие всякой интересной информации, они делают всякие пакости на самом компьютере, после чего Ламер очень сильно удивляется происходящим переменам в своём компе. А вот это удел не профессионалов. Это лишние следы и внимание. Важно чтобы акция прошла не заметно(если она не публичная, как, например, DoS на microsoft.com и прочие такого типа) и без следов. xedox а без Faerwoll- а вы отличная добыча для хацкера все ыры на вашей тачке как на ладони а сканят между прочим не просто чтоб узнать какие порты открыты , а чтоб узнать и какая ось у вас стоит и сколько дисков на вашей тачке , какие папки открыты для доступа и т.д. и тому подобное. Если стоят все заплатки, то шансы проникнуть практически нет - это высший пилотаж, который заключается в том, чтобы не использовать старую дыру, а открыть новую. Сканят не на порты? Ваау! Ты знаешь протокол обмена данными? и как? и посредствам чего осуществляется обмен данными? Сеть Окошек объединена по средствам протокола TCP/IP. И операционка выделяет определенный(ые) порт(ы) определенной программе или службам. Дыры в программном обеспечении, а не сзади системного блока и чтобы узнать какая программа(служба) доступна из сети, то сканят машину на открытые порты, потом узнают, что там подвешено, потом узнают какие дыры есть в этом программном продукте, а уж потом используют эксплойт и получают, то что хотели или то, что смогли получить(если это позволят хозяева таки). Посмотри на ссылку на сайт в подписе Kuzmich`а и увидишь, что чтобы узнать твою ось(IP, браузер и т.д.) не надо тебя сканить, достаточно анализировать твой трафик на данном интервале(от тебя до сайта). Маскировка и анонимность не обсуждаю - это не суть вопроса. Сколько дисков и какие папки открыты для общего доступа не важно. Это раньше(года 2 назад) сканили на шары. Сейчас на 9х, да еще и с шарами практически не найти. Что бы скинуть Outpost буть то Outpost 1или Outpost 2 . Нужно провести всего пару дос атак и всё и Outpost прийдёт кабздец вот и все . Ну смотри на скрины, сделаешь Dos? вот только пользы не будет, получишь банан и жалобу на твой IP/Time отправят твоему провайдеру - вот это уже правонарушение. veiK xxxKITxxx Чтобы Аутпост не орал по пустякам Чето я у себя такого не нашел Может версии разные У меня версия Pro 2.1.303.4009 Build 314 Ссылка на комментарий Поделиться на другие сайты Поделиться
XakTeaM Опубликовано 24 июля, 2004 Жалоба Поделиться Опубликовано 24 июля, 2004 Народ! В первую очередь сканируют, чтобы скачать с компа жертвы файл *.pwl (если кто не знает, то в осях 9.х и Ме в этом файле храняться все пароли) Ссылка на комментарий Поделиться на другие сайты Поделиться
xxxKITxxx Опубликовано 24 июля, 2004 Жалоба Поделиться Опубликовано 24 июля, 2004 XakTeaM Это раньше(года 2 назад) сканили на шары. Сейчас на 9х, да еще и с шарами практически не найти. Прочти и подумай что ляпнул. Почитай здесь Прежде чем писать, пожалуйста подумайте Ссылка на комментарий Поделиться на другие сайты Поделиться
Andrew.Egorovsky Опубликовано 26 июля, 2004 Жалоба Поделиться Опубликовано 26 июля, 2004 Посмотри на ссылку на сайт в подписе Kuzmich`а и увидишь, что чтобы узнать твою ось(IP, браузер и т.д.) не надо тебя сканить, достаточно анализировать твой трафик на данном интервале(от тебя до сайта). Достаточно получить несколько http пакетов от браузера. Там на нижнем уровне есть Source IP, твоя ОС+браузер определяются из поля UserAgent, провайдер - посложнее, но точно есть в Сети базы, которые ведут соответствия провайдер-IP диапазон. Теперь механика: тот рисунок -- http ссылка. Браузер по этой сслыке за рисунком топает от имени запрашивающего (естественно ;)), таким образом, на тот сайт приходит обычный запрос (ну, только если refer (или referer как там это поле называется, забываю вечно) особенный), и скриптом/приложением анализируется. Формируется рисунок и посылается в качестве ответа. И никакого тут анализа трафика. Просто ответ на запрос. Точно также Веб сервер кладет в свой лог инфу о посещении. А вот что значит фраза достаточно анализировать твой трафик на данном интервале(от тебя до сайта). честно говоря, не понял. Имелось в виду tracert Your.I.P.Address? Или что-то иное? Дык, трейсер тебе ничего и не покажет, кроме маршрутизаторов/фаерволлов по дороге... А если кто и перехватит трафик, то получит то же самое, что и целевой сервер. По-моему, так, но поправьте плз, если где-то ошибся. Ссылка на комментарий Поделиться на другие сайты Поделиться
veiK Опубликовано 26 июля, 2004 Автор Жалоба Поделиться Опубликовано 26 июля, 2004 Здорова :lol: читаю и ;) Особенно от подписи xxxKITxxx :lol: Ок. теперь к теме SIMC Можно же было просто выложить ссылку :P сенкс конечно за статьи! ;) но не мог бы ты оставлять ССЫЛКИ или выдирать ЦИТАТЫ, так как если ВСЕ начнут выкладывать статьи, представь что получится !! ;) ЗЫ ты б их хоть разными цветами выдилял!! :P xxxKITxxx ;) Народ, помойму уже начался флейм! прикольный флейм!! Тем более ПОЧТИ ;) по теме! ------------------------------------------------------------------------------ По поводу статьи! Первую прочитал полностью, вторую начал но не закончил. так как много в инете че читать!! B) :P Сколько людей столько и мнений!! Я остаюсь при своем!! КУЛ ХАЦКЕРОМ становится не КАЖДЫЙ!!! Тут ДАР нужен!! И кто бы что там не говорил (писал) навряд он изменит мое ИМХО!! ЗЫ а может ему просто капусту заплатили и сказали "Напиши ка на то то и то то , потому что нам не нравятся эти ХАЦКЕРЫ, а вот когда на нужно будет, то тогда напишешь , то то и тото!" Из статьи SIMC P.S. Останутся ли хакеры спустя столетние? Или их следы заметет песок истории? Конечно останутся!!! Просто они ВИДОИЗМЕНЯТСЯ!!! ;) Они же как ХАМЕЛЕОНЫ! B) Ну вот скажите, как обычный юзверь может для того, чтобы найти слабое место в защите внутренней сети компании, ему понадобилось всего две минуты. вот статейкатолько ФАМИЛИЮ ему срочно поменять нужно!! :lol: Я просто хочу, чтобы Вы поняли: особой сложности в работе с Fidonet - нет. Если Вам нравится общение на любые темы; если у Вас нет денег на интернет; если Вы просто хороший человек и любите общение, то Вам прямая дорога - в Фидо. Хотя, насчёт денег на инет - я конечно загнул ;) Кого заинересовало сюда вообще прикольный рессурс! Ну вот скажите, как им не восхищаться ??! Самая крупная хакерская атака на Интернет Целый час держала в напряжении Всемирную паутину - Интернет -группа неизвестных злоумышленников в ночь на вторник. Они попытались одновременно вывести из строя 13 мощных компьютеров - серверов, на которых, как на руках Атлантов, держится передача данных по всей планете. Эксперты, комментировавшие это событие для "Вашингтон пост", которая первой сообщила о нем, оценили атаку как беспрецедентную по своим масштабам. Если бы хакеры продолжали бы атаку чуть дольше, пользователи во всем мире почувствовали бы, как заметно ухудшилась работа Сети. В ФБР затрудняются ответить, кто мог стать организатором атаки Я не говорю, что это ХОРОШО! ;) Но куда там обычному смертному браться ... Во люди ШАРЯТ!! это если кто думает что я сам придумал! Вот вы говорите. ПЛОХИЕ они, все и всем ламают, но не ВСЕ же они такие Германский мультимиллионер, а до этого хакер Ким Шмитц (Kim Schmitz, на фото) совместно с тремя своими партнерами объявил награду в размере 10 млн. долл. за поимку или информацию о местонахождении "террориста №1" Или вам ТЕРРОРИЗМ лучше чем ХАКЕРСТВО??! <_< А моежт и ВСЕ такие, но поначалу (в детстве) :lol: или пока денег не подымут??!! А потом нормальными становятся!! ничего не придумывал!Кевин Митник полностью соответствовал представлениям о "классическом" хакере. Говорили, что он способен прослушивать телефоны, подтасовывать данные о платежеспособности на случай проверок и контролировать работу компьютеров на большом расстоянии. Сам себя он считал одаренным энтузиастом, покинувшим сообщество своих бывших собратьев-компьютерщиков. Кевин причинил немало неприятностей одной очень известной компьютерной фирме. Однако в конце концов он пал жертвой собственного высокомерия и заносчивости. Цитата Может кому это не интересно читать с МОНИКА, то много чего можно заказать в книжном (журнальном ) вариантах! книга книги журналы Самое главное это ДРУБА! ХАЦКЕРЫ тож люди По решению суда Кевину запретили общаться с соучастниками своих прежних проделок, и таких людей набралось немало. В список попали Роско, Сьюзен, Стив Роудс и Марк Росс. Кевину также строго порекомендовали держаться подальше от всех телефонных фриков вообще, и круг его знакомых резко сократился. Но с ним был и остался Ленни. Кевин сам позвонил Ленни и спросил, нельзя ли ему снять копии с тех материалов, которые Ленни принес с конференции. Ленни обрадовался: наконец-то нашлась родственная душа - человек с необычным увлечением, которое находит отклик у него самого! Как и сам Ленни, Кевин мало считался со старшими и не преклонялся перед могуществом тех учреждений, которые они возглавляли. Ленни сумел самостоятельно подключиться к главному компьютеру управления школами округа, Крайст только озадаченно хмыкнул. Двумя годами раньше еще один ученик Крайста продемонстрировал такое же мастерство: со школьного терминала подключился к компьютерной системе Digital Equipment в управлении школами округа. Звали этого одаренного юношу Кевин Митник. Правда, школу он так и не закончил. Вспомнив об этом, Крайст с улыбкой поглядел на Ленни: - Ох, только бы из тебя не получился еще один Кевин да шо я вам рассказываю , читайте сами!! Ссылка на комментарий Поделиться на другие сайты Поделиться
xedox Опубликовано 28 июля, 2004 Жалоба Поделиться Опубликовано 28 июля, 2004 (изменено) Cканят не на порты? Ваау! Ты знаешь протокол обмена данными? и как? и посредствам чего осуществляется обмен данными? Фраер читать научись . Не надо делать вид что ты самый умный . Если некогда не валил через DOC - Faerwoll то непеши фигню. Очень маленькое кол людей латают дыры и ставят Faerwoll , некоторым просто хватает Faerwoll(а) и они думают что защищены - вот на это их и ловят МЕще одно подобное выступление, получишь по рейтингу... Изменено 2 августа, 2004 пользователем Kuzmich Ссылка на комментарий Поделиться на другие сайты Поделиться
veiK Опубликовано 28 июля, 2004 Автор Жалоба Поделиться Опубликовано 28 июля, 2004 Здорова xedox ты че такой ??? Каждый пишет свое ИМХО!! Ты бы лучше ДОКАЗАЛ свое ИМХО! ;) Харе сердится, лучше глядите какие ХАЦКЕРЫ есть По информации Reuters, Литтла обвиняют в противозаконном получении доступа к компьютерным системам информационной службы оборонной логистики (Logistic Information Service) и управления здравоохранения (Office of Health Affairs) министерства обороны США, а также исследовательского центра НАСА им. Эймса. а малому всего 20!!! Двадцатилетнему жителю Калифорнии Роберту Литтлу (Robert Lyttle), арестованному за несанкционированное проникновение в компьютеры федеральных органов власти США, сама статьяДля любителей полазить на соседском компе , вот надыбал ;) :lol: 9) Еще не заработало??? Если ты проделал все выше описанные действия безрезультатно, то возможно ты имеешь дело с чем-то серьезным. Наверняка, система содержит чрезвычайно секретную информацию. Ты действительно хочешь продолжить? Возможно, ты уже в глубокой жопе, если не можешь получить доступа. Используй национальный словарь с фильтрами. Там более 250.000.000 комбинаций. Тебе потребуется около 18 часов, чтобы закончить этот метод. Работай, дружок, работай. это для тех кого интересуют все 10 пунктовТекст, оставленный хакерами на одном из взломанных сайтов говорит, что дефейсы — это только начало «новой эры кибервойн, которую мы обещали! Как США делают с миром то, что они хотят, так и мы будем делать с интернетом то, что захотим. Остановите американских террористов, и тогда мы остановимся. Да здравствует Ирак!» Такие атаки хакеров характеризуются термином «хактивизм» (hacktivism), который сопровождает все международные конфликты ПодробнееА вот то с чего все началось B) , только вот писал, какой то ЛЮБИТЕЛЬ ;) Представь себе, что ты решил заняться телефонным хулиганством. Чтобы получить клевый пранк, тебе нужно найти самую крикливую старушку в районе. Но ты же не знаешь номера телефонов старушек твоего района, поэтому не к кому применять своего другана, умеющего говорить разными голосами. Значит, нужна разведка. Ты составляешь список телефонных номеров своего района и обзваниваешь один за другим все номера. Как только ты услышал голос, ты определяешь, старушка или нет и ставишь соответствующий значок рядом с соответствующим номером телефона. Помаявшись недельку, ты составишь более-менее полную базу телефонов старушек твоего района. Аналогично в хаке. У тебя есть какая-то сетка, которую жуть как хочется приласкать. Нужно выяснить, что там в этой сетке есть (какие тачки, сколько, на каких осях, чем занимаются), прежде чем картинно раскладывать руткиты. То есть, твой район - это целевая сетка, телефоны - это IP-адреса машин, старушки - это машины, а сканер - это ты, амиго :(. Ты «обзваниваешь» все айпишники и выясняешь, сидит ли там старушка или номер вообще отключен за неуплату. Составив список IP-адресов реально существующих и работающих машин уже можно что-то хачить. Кстати, когда-то хакеры действительно сканировали телефонную сеть! Ведь инета, как такового, еще не было, а были отдельные маленькие сетки, и чтобы подключиться к такой сетке, а уж тем более похачить, нужно было знать номер телефона сервака. Вот, хацкерские проги и звонили по всем номерам, слушая, ответит на том конце модем или злющая старушка. ну а вот поподробнее все вставлять не буду! (а то НЕКОТОРЫЕ повставляли :P ) Ссылка на комментарий Поделиться на другие сайты Поделиться
xxxKITxxx Опубликовано 29 июля, 2004 Жалоба Поделиться Опубликовано 29 июля, 2004 Andrew.Egorovsky Достаточно получить несколько http пакетов от браузера. Получи от Opera и что ты узнаешь? :P То что она напишет! провайдер - посложнее А провайдер тут причем? но точно есть в Сети базы, которые ведут соответствия провайдер - IP диапазон. WHOIS - доменов Теперь механика: тот рисунок -- http ссылка. Браузер по этой сслыке за рисунком топает от имени запрашивающего (естественно ), таким образом, на тот сайт приходит обычный запрос Если ты это разрешил. И по запросу(как он сформирован) все и пытается определить - это и есть анализ трафика(для сайта - входящего) на данном интервале Между тобой и сайтом(сервером), а не весь твой трафик(что крайне затруднительно) Вообще эта картинка - наколка. Поставь Opera и сиди на proxy, и она будет светить тебе лажу. Ссылка на комментарий Поделиться на другие сайты Поделиться
Andrew.Egorovsky Опубликовано 30 июля, 2004 Жалоба Поделиться Опубликовано 30 июля, 2004 Получи от Opera и что ты узнаешь? То что она напишет! По умолчанию - твоя ОС + браузер Opera. Я не имел в виду нормальные браузеры, у которых можно настроить Useragent, это, имхо, редко кто перенастраивает. Хотя можно и персональный фаерволл (это в частной-то сети)... Например, старенький AtGuard прекрасно умеет это поле блочить. Цитата провайдер - посложнее А провайдер тут причем? Просто я такую картинку видел с именем провайдера. И по запросу(как он сформирован) все и пытается определить - это и есть анализ трафика(для сайта - входящего) Дык, сервер в любом случае еще и в логи кладет результаты анализа - вполне законно, имхо. А не будь такого анализа, что бы сервер отвечал? ;) Вообще эта картинка - наколка. Поставь Opera и сиди на proxy, и она будет светить тебе лажу. Картинка - не наколка. Инфа, отображенная на ней точна настолько, насколько ее можно почерпнуть из пришедшего пакета. Сижу на IE6 (Opera не умеет ни NTLM ни Kerberos - по крайней мере, мне не удалось пройти через проксю), естественно за проксей. Вижу - адрес гейта (source IP пакета), + провайдер (вероятно, WHOIS по тому же SourceIP)+информация из поля UserAgent, которое не отключить в ИЕ (или можно как-то?). Ссылка на комментарий Поделиться на другие сайты Поделиться
Andrew.Egorovsky Опубликовано 30 июля, 2004 Жалоба Поделиться Опубликовано 30 июля, 2004 Не удержусь, выскажусь по поводу этих всех статей. Харе сердится, лучше глядите какие ХАЦКЕРЫ есть Зная журналистскую братию, скажу следующее: 1. Редко когда автор знаком с описываемой тематикой. Еще реже он знаком с ней достаточно хорошо. 2. Отчет автору дает потерпевшая сторона, которая заинтересована в наличии козла отпущения. Нельзя же говорить, что свои админы- лопухи и атаку проспали. Или юзера пароли на мониторах пишут.... 3. У журналюг тенденция была есть и будет - сделать из ничего сенсацию - и платят больше, и популярность выше, вроде репы. ;) 4. Подавляющее большинство читателей соображает в технических подробностях еще меньше, а потому на лапшу ловятся. Поэтому, от фразы типа "Хакеры проникли в компьютеры ЦРУ и <чего-то_там_наделали>" одна реакция - LOL. Ибо, в любой конторе если есть что скрывать, это во внешнюю сеть не смотрит. Не пойите так, что журналистов не люблю, но надо ж в теме хоть как-то разбираться... rm -f /bin/laden ;) Ссылка на комментарий Поделиться на другие сайты Поделиться
SIMC Опубликовано 30 июля, 2004 Жалоба Поделиться Опубликовано 30 июля, 2004 veiK А у меня не было прямых урликов на статьи. Это я собирал инфу... решил парочку статей выложить. Постараюсь больше не борщить. :D А у тебя у самого реально получалось что-нить срастить в плане хака? Я знаю любителя одного... на вопрос "зачем те это?", он отвечает: "ради спортивного интереса...". Сам процесс интересен. Типа, как клептомания, понимаешь? А еще с одним балякал, тот говорит: "да какой нах я хакер? :D просто зашел посмотрел, спам свалил и ушел". Это я к тому, что знаний и навыков у него столько, что найти тупого юзеря и заюзать его в своих целях для него настолько фанарно, что он даже хаком это не считает... Я бы вот ради ликбеза о шелах что-нить почитал. Есть урлик достойный на примете? Ссылка на комментарий Поделиться на другие сайты Поделиться
veiK Опубликовано 2 августа, 2004 Автор Жалоба Поделиться Опубликовано 2 августа, 2004 Здорова Andrew.Egorovsky 1. Редко когда автор знаком с описываемой тематикой. Еще реже он знаком с ней достаточно хорошо. Мда ... <_< Одно дело если чел пишет такое Хакинг - это искусство взлома всевозможных систем и доведение данного процесса до высот технического изящества. Хакер вооружается различными методиками, исходя из которых он строит собственную стратегию взлома той или иной программы. Зачем же быть хакером? Вы наверняка найдете для себя несколько причин. Для некоторых, например, это в первую очередь просто прекрасное развлечение. Но сейчас заниматься хакингом становиться все более опасно, поэтому будьте осторожны, даже если у вас нет противозаконных намерений. Это очень трудоемкое и к тому же рискованное дело. Так что будьте внимательны и не попадитесь. вот здесяА другое дело , когда чел подробно все расписывает! В любом чате фрейм, в котором вы пишете сообщения, генерится динамически (для каждого входящего) и, возможно, содержит несколько скрытых полей. Типа <input type=hidden name=cookie value=SP202134> (так хранится UserlD). Идея в следующем: сохраняем содержимое этого фрейма на диске и исправляем его так, чтобы можно было с ним работать со своего винта. Т.е. заменяем ссылки типа /cgi-bin/refresh pi на полный путь www.chat.nsk.su/ cgi-bin/refresh.pl и вместо скрытых полей формы пишем типа <imput type=text name=cookie value=SP202134> (что бы можно было их изменять) После этого делаем HTML документ для "сборки чата" из кусков. Т.е. примерно так: "First htm" <html> <frameset rows="80%, 20%"> <frameset cols="70%,30%"> <frame name="razg" src= "http //www chat.nsk.su/cgi-bin/refresh cgi?win+razgovor+nocookie#end"> <frame name="right" src="http //www chat.nsk.su/right.html"> </frameset> <frame name="bot" src="start.htm"> </frameset> </html> Start.htm это и есть тот фрейм который мы сохранили и изменили. например , вот этоСам подумай! Не может (могут) же журналисты все это знать!! 2. Отчет автору дает потерпевшая сторона, которая заинтересована в наличии козла отпущения. Нельзя же говорить, что свои админы- лопухи и атаку проспали. Или юзера пароли на мониторах пишут.... Дает отчет в чем??!! ;) Что их хакнули?? Сам подумай , кто будет обращаться в ту контору которую ХАКНУЛИ!!! Контора НЕ ЗАИНТЕРЕСОВАНА что бы узнали , что ее ХАКНУЛИ!!! Или ты хочешь поспорить!!?? ;) Какой им интерес?? Они сразу же лишаться доверия со стороны клиентов, и конторе наступит ХАНА!! Так что скорее всего , наоборот, та контора будет МОЛЧАТЬ как рыба!! Согласно исследованию, проведенному консалтинговой компанией NCC Group, 15% участников онлайнового опроса, которым предложили ввести свой пароль для входа в корпоративную сеть, чтобы поучаствовать в розыгрыше приза, были готовы без лишних сомнений предоставить эту информацию. Хакеры выманивают корпоративные пароли Читай внимательно ИССЛЕДОВАНИЕ!!! и такого рода статей КУЧА!!! И потерпевшей стороны там НЕТ!!! 3. У журналюг тенденция была есть и будет - сделать из ничего сенсацию - и платят больше, и популярность выше, вроде репы. Ну с этим ТЯЖЕЛО не согласиться!!! Только ПРИЧЕМ это к ХАЦКЕРАМ??!! ;) 4. Подавляющее большинство читателей соображает в технических подробностях еще меньше, а потому на лапшу ловятся. Ну вот почему ты говоришь за ВСЕХ!!! <_< Говори за СЕБЯ!!!Не пойите так, что журналистов не люблю, но надо ж в теме хоть как-то разбираться... на, разбирайся! Использование приманок на базе Windows SIMC Это я собирал инфу... Ясно... ;) А у тебя у самого реально получалось что-нить срастить в плане хака? Я только по мелочи ! В локалке , там пароли пробить , доступ замутить, а так чтоб по инету, то я в этом , как говорят тут некоторые, большинство читателей соображает в технических подробностях еще меньше не шарю :( Может кому пригодится Практический опыт борьбы со спамом и спаммерами ======================= У меня возник такой вопросик, противоположный ТЕМЕ, но все же ... Можно ли как то замутить , что бы можно было ОТСЛЕЖИВАТЬ свой комп, на тот случай если его свиснут! Что то типи GPRS только для компа! Конечно же с условием, что ОСь и СОФТ не будет переустанавливаться! И чел будет выходить в инет по модему! Ссылка на комментарий Поделиться на другие сайты Поделиться
Andrew.Egorovsky Опубликовано 2 августа, 2004 Жалоба Поделиться Опубликовано 2 августа, 2004 veik, Вообще-то я имел в виду статьи вроде такой: Цитата Двадцатилетнему жителю Калифорнии Роберту Литтлу (Robert Lyttle), арестованному за несанкционированное проникновение в компьютеры федеральных органов власти США, Когда некто расписывает процесс для таких людей, обладающих достаточным уровнем, это одно, а когда ситуация "раскрашивается" в стиле плохой_хакер_пойман_получил_свое, это нечто другое, имхо. Дает отчет в чем??!! Что их хакнули?? Сам подумай , кто будет обращаться в ту контору которую ХАКНУЛИ!!! Контора НЕ ЗАИНТЕРЕСОВАНА что бы узнали , что ее ХАКНУЛИ!!! Или ты хочешь поспорить!!?? Какой им интерес?? Они сразу же лишаться доверия со стороны клиентов, и конторе наступит ХАНА!! Так что скорее всего , наоборот, та контора будет МОЛЧАТЬ как рыба!! Дык, а откуда ж тогда статейки вроде "кто-то напер денег оттуда-то и отуда-то..." или "проникли в компьютеры..."? Естественно, контора не заинтересована рассказывать о том что их ломанули, а вот о том, что они (или кто-то еще) деятеля вычислили и выловили - запросто. Хакеры выманивают корпоративные пароли Читай внимательно ИССЛЕДОВАНИЕ!!! и такого рода статей КУЧА!!! И потерпевшей стороны там НЕТ!!! Это хорошо, что именно исследование было. Цитата 4. Подавляющее большинство читателей соображает в технических подробностях еще меньше, а потому на лапшу ловятся. Ну вот почему ты говоришь за ВСЕХ!!! Говори за СЕБЯ!!! Еще раз уточню. Когда приводится описание дыры/эксплойта/метода, это воспринимается соответствующим кругом читателей, имеющих вполне ясное представление о предмете . Это технические статьи, и я имел в виду не их. В случае, когда публикация типа "сломал-поймали/не_поймали/присудили" (т.е. никаких подробностей, а вода только) появляется в СМИ, там уже совершенно другой уровень читателей. Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Для публикации сообщений создайте учётную запись или авторизуйтесь
Вы должны быть пользователем, чтобы оставить комментарий
Создать учетную запись
Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!
Регистрация нового пользователяВойти
Уже есть аккаунт? Войти в систему.
Войти