Пн, 25/Ноября/2024, 17:30

Mozyr siti

Друзья сайта
Статистика
Меню сайта
Наш опрос
Какая у вас мобила?
Всего ответов: 146
Мини-чат
200
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Хак инфа
††Admin†Pisylik††Дата: Ср, 17/Сентября/2008, 00:05 | Сообщение # 1
‡†‡Admin‡†‡
Группа: Администраторы
Сообщений: 365
Репутация: 6
Статус: Offline
ДАННЫЕ МАТЕРИАЛЫ ПРЕДНАЗНАЧЕНЫ ТОЛЬКО ДЛЯ ТОГО ЧТО БЫ ВЫ МОГЛИ ЗАЩИТИТЬ СЕБЯ И СВОЙ КОМПЬЮТЕР!!!

††††††††††††††††††††
††††††††††††††††††††
††††††††††††††††††††
 
††Admin†Pisylik††Дата: Ср, 17/Сентября/2008, 00:07 | Сообщение # 2
‡†‡Admin‡†‡
Группа: Администраторы
Сообщений: 365
Репутация: 6
Статус: Offline
Угон асек

V-ListMaker

P.S. Можно также использовать Powerful GeneratoR. Эта прога нам нужна для того, чтоб генерить, сводить, форматировать юины/пассы большими пачками. Очень большими .

1. Для начала посоветую запустить прогу и на первой вкладке GeneratoR (стоит по умолчанию) в окошечке Uinz около поля "mask" написать "777****" (без кавычек).
2. Пониже, где "count" задать интервал 7-7.
3. Жмем на кнопочку "Generate". Вводим имя файла, в который он сохранит нам список уинов, жмём enter и ждем. Обычно чуть меньше минуты. Результат: получаем все юины от 7770000 до 7779999.
4. Создаем файл с паролями. Просто txt файл, в котором записываем, например, такие строки:

password
12345
qwerty

5. Идем во вкладку JoineR.
6. Жмем Load Uins File. Выбираем наш, сгенеренный в пункте 3 файл с юинами.
7. Жмем Load Pass File. Выбираем наш, созданный в пункте 4 файл с паролями.
8. Кликаем на "Save Result To..." и вводим имя файла, типа ser1.txt (типа серия 1).
9. Жмем Start и ждем пока ленивый ползунок доползет до финиша. (прога работает хорошо, генерит в отдельном потоке, поэтому мона заниматься своими делами пока генерим без всяких тормозов).
10. Прогу мона закрыть кружком в правом верхнем углу .

Результат: имеем файл с видом

7770000;password
7770000;12345
7770000;qwerty
7770001;password

и так до конца. Теперь наш файл вида Uin;pass готов, и теперь будем засовывать его ipdbrut'у.
IPDBrute

...создан именно для угона асей.

1. Запускаем прогу, жмем "Config"
2. Source... - Там вы указываете путь в нашему замечательному файлу ser1.txt.
3. Dump INcorrect... - в этот файл будут сваливаться плохие пассы. (Советую перед каждым запуском ipd очищать это дело, тк при старте он его тока тормозит.)
4. Dump CORRECT... - в этот файл, если повезет упадет пяток-десяток ХОРОШИХ ась. В п. 3 и 4, советую не менять имена файлов (good и bad), тока приписать к ним полный путь.
5. Threads - потоки. Зависит от кол-ва проксей (об этом позже), то есть если проксей у вас 100, то больше 200 потоков ставить не стоит. Например для dial-up'a 80 потоков вполне достаточно. Для выделинки можно и раз в десять побольше, но и прокси серверов надо будет намного больше.
6. Proxies - Прокси. Файлы проксей мона надыбать везде, особая скорость проксей тут не требуется, но, разумеется, чем быстрее, тем лучше. Особо ленивым список проксей можно взять на этом сайте в разделе "Список proxy".
7. Птица "Clean up every ... minutes". Когда вы запускаете IPDBrute, то он вам показывает "Proxies: 0, good: 0, alive: 0", так вот alive - это количество рабочих проксей. до которых ему удалось достучаться. Для того чтобы он стечал по неработчим проксям и сделана птица "CleanUp". Т.е. каждые n минут он будет очищать список проксей, и оставлять только рабочие.
8. Жмем ОК, а в проге "Start". Вот и все. И оставляем это дело работать. Каждые пару часов можно подойти и полюбоваться (огорчиться) результатами (отсутствием оных ).

Результат: да или нет . Далее читают те у кого ДА, у кого НЕТ повторяют пункты I-II (не забудьте поменять пасс ) до достижения результатов.
ICQ MultiPassword Changer

...быстренько меняем User Details

!!! WARNING !!! При массовой смене деталей вы потеряете все, что вы набрутили. Уины просто заморозят. Поэтому нефик вообще детали менять. Зашли, сменили пароль и e-mail. И успокойтесь. Вот и всё. Но особые извращенцы могут и дальше читать...
1. Раз и навсегда вписываем инфу (Имя, Фамилия, Ник, Мыло (сразу примаком оно не становиться (хотя иногда и бывают глюки), но сделать мона потом) и пароль (советую менять на каждую пачку юинов).
2. Кнопку "Settings" советую не трогать, там ниче интересного нет . (только если у вас вариант 5)
3. Жмем Load Uins, выбираем файл good.txt.
4. Жмем старт и смотрим внимательно в логи. Если будет появляться после каждой попытки серенькая надпись "Pass&Detalies changed", то все ок.
5. Если другая, то после окончания начинаем с первой не смененной записи (чтоб начать с какой-то определенной записи (юина), просто в списке кликните один раз на него и нажмите старт). И так делаем пока все не смениться (обычно, у меня на 5-6 пассов 1 сходу не меняется. Чтоб избежать этих сложный махинаций, сходим в Settings и установим Timeout в два раза больше чем сейчас (не 10.000, а 20.000 или 30.000).

Дополнительная информация, для улучшения результатов

1. Можно взламывать используя самые протые пароли. Потому как ламеры были, ламеры едят и будут есть Для особо однаренных объясняю, что легкие пароли это : password, qwerty, 12312312, 123456, mypass, etc...
2. Особых извращенцам, у которых есть халявная выделинка, можно использовать словари. Тогда конечно возможность взлома возрастает в несколько раз, но если не один пароль не подойдет вы потеряете очень много времени.
3. IPDBrute очень много трафика кушает. Поэтому используем аккуратно и не на работе, чтобы потом шеф надавал волшебных пендюлей
4. Если вы видите в ipd показывается "passwords....good: 1" или 2 и больше, не важно, не стоит рубить ее 3 пальцами. Почему? Все просто. Прога могла еще не записать хорошие пассы в файл, а если ее останавливать не кнопкой "Stop", а 3 пальцами, то она и не запишет . И вы останетесь без пассов. Поэтому если все-таки решились рубить, посмотрите на файл good.txt, размер его и прикиньте, соответствует он кол-ву паролей. (один шестизнак с пассом 5-8 знаков занимает 12-15 байт). Если все ок, рубите намертво.

Кража опредленного уина

Вот бывает иногда что хочется именно ЕЁ Только эту асю я хочу... Вот для таких случаев несколько способом поиметь именно ту, о которой вы всегда мечтали.

Способ куль-хацкерский. Вы добавляете юзера с нужным юином в контакт. Смотрите его IP. Чтобы его увидеть необходимо, чтобы у того пользователя стояло разрешение на установление прямых IP соединений с другими пользователями ICQ. А чтобы IP начал показыватся в User Details'ах качаем и устанавлием патч для icq 2003 build 3916 от ven000m'a (www.ven000m.ru) Затем берете программу ip2uin из раздела программы или прямо вот по этой ссылке, указываете ей айпи и она просканит на запущенность аси. Потом попытаеся присоединиться к удаленному компу по открытому порту. которая она будет сканировать, в указанном вами диапазоне. Процент на это 1 из 100, при уловии что на удаленном компьютере не запущен никакой FireWall. Если сработало, то забираете юин и вопрос считаем исчерпанным . Если не удался (скорее всего), берете любой сетевой сканер и сканируете на расшаренные реусурсы. Процент попадания около 10 из 100. Если сработало, то из папки аси вырываете все .dat файлы (вид: uin.dat, типа 111222.dat, 84 092.dat итд) и к себе а винт в папку с установленной асей. Потом из раздела "программы" или по этой ссылке берем программу расшифровки dat-файла и юин у вас в кармане.

Способ женский + научный. Юзера опять в контакты. Затем открываем профиль юзера и открываем блокнот (notepad). И все слова из профиля, вроде ника, имени, фамилии, страны, города, адреса и всяческих комбинаций этого дела вносим через enter в тектовый файл. Затем смотрим мыло. Идем в яндекс или гугл и ищем это мыло. Скорее всего вы найдете много информации на всяких форумах, домашних страничках. Всю информацию в текстовый файл (не прямым текстом , а отдельные слова до 8-ми символов включительно). Также можно войти с ним в контакт, познакомиться из того, что он вам расскажет добавить слов. А в идеале, если у вас есть какой-нить форум или чат или что-то такое, где надо регистрироваться, ЗАСТАВЬТЕ его там зарегаться. Тогда он оставит там пароль. А люди как правило используют один и тот же пароль везде. Так что на 90% он ваш. По-любому, добавьте этот пароль в словарь. И добавьте туда этот юин (в смысле, ко всем вашим паролям добавьте юин, т.к. многие пользователи ставят пароль такой же как юин). За 10-30 минут "работы" у вас должен получиться список слов эдак на 100-400. Потом добавьте туда пару десятков просто общеупотребляемых слов, вроде sex, rock, metal, city, qwerty, asdfg и все в этом роде. После этого брутим (ниже) на эти пассы. Если юин у вас, то все свободны . Если нет, то способ следующий.

Способ мыльница. Работает, только если у юзера есть мыло (e-mail). Смотрим в профиле юзера, есть-ли основное мыло. Если есть, то читаем. Смотрим внимательно на мыло. Если оно вида "хрен_знает_что.какой-нить_известный_бесплатный_мыльный_домен", то нам повезло. Шанс на это 1 из 500. Например, если мыло fsdlhfslfhlsjghlp@yandex.ru Тогда скорее всего этого мыла в действительности не существует. Если это так, идем на этот сервак (в нашем случае, яндекс.ру) и регистрируем это мыло. Идем сюда и говорим что пароль бы нам надо получить. Указываем наш юин и ваше только что созданное мыло и жмем заветную кнопку. Через минуту у вас в ящике должен лежать пароль. Если все ок и юин ваш, до свидания .

Способ паяльник. Берем из раздела "программы" или здесь V-ListMakeR, при помощи него создаем словарик метров эдак на 40. Хотя лучше взять просто обычный словарь в электронном виде. Создаем при мощи этой же проги файл типа Uin;pass и суем его в IPDBrute. И если повезет, то через пару суток вы взломаете эту асю

Способ страшный. Тут все просто. Добавляем юзера в контакт и пишем ему открытым текстом на всех доступных языках: мне нужен твой юин, меняю на другой 6-знак. Я могу спокойно сломать вашу асю, но мне этого не хочется. Так что у вас 3 дня подумать. И предлагайте юин покрасивше. Потом меняете.

Способ спам. Опять же, только если у выбранного вами уина есть primary e-mail. Берем програмку для отправки писем с чужого адреса. Эти программки пожно взять либо в разделе "программы", либо вот они : Анонимное мыло v1.1.2 или FlameBomber, но FlameBomber на основе трояна. поэтому вырубите антивирусник, когда будете её запускать. Вот... А теперь с его адреса рассылаем кучу спама через smtp сервер его мыла. И идем жаловаться в суппорт сервера, на котором его мыло. Жалуемся, жалуемся, а потом его отрыбают и регистрируем мыло на себя

Троян. Что тут можно сказать. Все что Вам нужно - это хороший троян + немного смекалки. Трой не обязательно должен не ловиться антивирусом. Как Вы думаете, какой процент того что у данного юзера стоит антивирус, тем более обновленный если всего пользователей в Мире около 295 миллионов, а "защищенных" из них 17.750.000 я думаю всего 16% приблизительно . Если он все же стоит, тогда придется применять не этот метод или искать троян которого не ловит антивирус. Допустим антивируса нету ...что делаем? Не сразу же кидать троя. Придется уговаривать. Как это сделать? Скажите, что посылаете прикольную фотку. Но если мы пошлем ему троя, он же сразу увидит расширение *.exe. Поэтому делаем следующее: берем сервак трояна, допустим под названием "server.exe" и переделываем его следующим образом: Вместо server пишем photo, но как быть с расширением? После слова photo, ставим точку, и пишем расширение jpg, а потом ставим кучу пробелов, то есть получается photo.jpg.........................................exe. Только вместо точек пробелы. Дело в том, что когда ламер получает файл и хочет его сохранить, имя файла получается настолько длинное, что видно только photo.jpg (посыл через ICQ). Естественно, если растянуть окно закачки файла, то все будет видно, но я Вас уверяю, что это делает всего 1, максимум 2 процента из 100. Ламер открывает файл и начинает ныть, что у него ничего не открывается. Вы говорите, что понятии не имеете в чем дело и что у Вас все гуд. Потом делаете так: заходите в С:program filesicq, а дальше смотрите сами где находится его dat файл. Если это аська 99b, то в папке Db99, если аська 2000a или 2000b, то в папке 2000. Там лежит файл под названием "номер его аськи.dat". Закачиваете его к себе и в общем все. Теперь надо его расшифровать. Для этого есть много программ, лучшая из которых на мой взгляд icq information v1.3. Там все будет понятно. Так, взяли пароль, хотя нет, Вы же взяли dat, а знаете что это означает? Весь его контакт лист и хистори будут у Вас (при условии, что у Вас стоит версия более поздняя чем у него, или хотя бы такая же. Если у Вас 99b а у него 2000*, тогда контакт не удастся взять). Регим асю, меняем пароль и сразу же меняем Priamary E-mail на свое мыло, что бы он потом не получил пароль от Мираба (AOL`а) по мылу. И все...


††††††††††††††††††††
††††††††††††††††††††
††††††††††††††††††††
 
††Admin†Pisylik††Дата: Ср, 17/Сентября/2008, 00:07 | Сообщение # 3
‡†‡Admin‡†‡
Группа: Администраторы
Сообщений: 365
Репутация: 6
Статус: Offline
Смекалка. Как вы думаете сколько простаков из 100.000.000 с лишнем пользователей ICQ? Правильно думаете - много. Итак, какие же пароли они используют? Да самые простые и известные, например "qwerty" (первые шесть букв слева направо верхней строчки клавы), а может и чего проще - "12345". Или насмотревшись фильма "Хакеры" всовывают "God", "Sex","Love". Но как узнать какой из 100 миллионов юзеров вписывает простой пароль? Это совсе не сложно. Просто ищите юзера у которого Nickname, Lastname и Firstname одинаковое. Допусти 12345 - Nick, 12345 - Lastname и 12345 - Firstname. Скорее всего таких юзеров с ником с именем и фамилией очень много (из них процентов 20 дебилов точно, которые и пароль пишут такой же - 12345). Такие-же действия можно проводить и с "qwerty", "God", "Love", "Sex", их куча...очень много, все ограничено только Вашей фантазией. При одном заходе можно спереть от 5-20 юинов. Но неужели Вы будете каждый раз в аське пробивать пароли путем "Add another registered user" ..это очень долго. Есть специальные проги, типа - ICQ FORCE. Прога по брутфорсу паролей.

Другой порт. По-умолчанию ICQ идет по 5190 порту, который так и называется Mirabilis ICQ. А прикиньте, кто-нить ломанет Мираб, он упадет на недельку, а Вы в это время быстренько делаете мнимый сервак у себя на компе и все подключаются к Вам и все пароли у Вас . Конечно это все в пределах мечтаний, слишком много НО, да и Мираб пока еще не скидывали, хотя сервак (небольшой правда, на пару-тройку асек) создать вполне реально. Для этого нужна спец. прога - ISpyU v0.0.2. Ну так вот, главное, что Вам надо сделать - это запудрить мозги юзеру с которым Вы общаетесь и чей UIN хотите получить. Нужно сделать так, чтобы он поверил что 5190 порт - отстой и переставился на порт, который Вы ему скажете, а на нем уже будет стоять icq server, к которому он и подключится. И пароль у Вас.

Bruteforce Priamary E-mail. Взлом любого мыла таит в себе большую тонкость. Один из способов взлома - Bruteforce, то есть прямой перебор паролей. Для этого нужны некоторые программы, их много, но я бы посоветовал воспользоваться Brutus AET-2 и XaviorBeta. Проги не простые, скажу сразу, придется разбираться и регистрацию тяжело достать тоже. Но все равно это находка, попробуйте - все работает.


††††††††††††††††††††
††††††††††††††††††††
††††††††††††††††††††
 
††Admin†Pisylik††Дата: Ср, 17/Сентября/2008, 00:07 | Сообщение # 4
‡†‡Admin‡†‡
Группа: Администраторы
Сообщений: 365
Репутация: 6
Статус: Offline
Инструкция по применению IPDBrute,а точнее брут асек и уинов.

В этой статье я вам поведаю, как пользоваться IPDBrute"Ом. Меня подтолкнул
один факт написать эту статью. "Слишком много вопросов по использованию
брутфорса "IPDBrute". Попрошу вас сильно меня не ругать, это моя первая
статья. :)))

Для начала расскажу для чего эта прога нужна. IPDBrute нужен для угона
асек или точнее uin"ов. Что такое uin я думаю вам объяснять не стоит.

И так что бы ей научиться пользоваться надо сначала её приобрести. (Для особо
ленивых её можно взять вот отсюда www.web-hack.ru)А так же нам понадобиться
еще одна прога под названием V-ListmakeR.Она создает для нас листы вида
uin;pass для проги IPDBrute. Ах да, чуть не забыл нам еще понадобиться
список proxy.(любой поисковик даст на них миллион ссылок) Чем больше
найдешь тем лучше.

А теперь совет: Когда закачаете IPDbrute, то в папке будет лежать три брутафорса,
но я советую выбрать IPDBrute 2 Lite.На мой взгляд, для новичков она подойдет.
Да и кнопочка "Change passwords" отсутствует. Эта кнопка нужна для смены
пароля на лету, не советую её использовать, так как новый пароль ни куда не
записывается.

Надеюсь, вы уже закачали эти две проги, а так же список proxy. Если нет,
то дальше можете не читать. А теперь для тех кто все подготовил...

1.Запускаем V-ListmameR открываем, вкладку "GeneratoR". В окошечке Mask
прописываем "696****"без кавычек, а ниже где count[число]-[число]symbols,
прописываем, чтобы выглядело примерно так... Count[7]-[7]symbols.
Ниже нажимаем "Generate" и сохраняем в файл. Назовем его Uins.
Значит, в этом файле будут храниться все номера от 6960000 до 6969999.

2.Теперь нужно создать список паролей. Его можно сделать вручную или же
с помощью этой проги. Объясняю если же вы решили сделать его вручную. Надо
создать блокнот и в нем прописать пароли, которые возникли у вас голове.
Вот пример: 123456
258369
159354
qwerty
mypass
То есть это надо делать от начал строчки, а то другу своему послал пример,
а он считал, сколько пробелов надо сделать. А теперь для тех, кто хочет
сделать пароли с помощью проги. Так же в вкладке "GeneratoR" только уже в
окошке «АВС", которое находиться под Надписью "Passwordz" пишем, например
если хотим создать пароли только из цифр, можно прописать 0123456789, но при этом
у вас создаться 1.000.000 паролей и тогда брут будет идти около года.
Допустим, пропишем 123, а где Count[число]-[число] пишем, чтоб выглядело так
Counts[6]-[6].И нажимаем рядом кнопочку "Generate".Сохраним файл под
названием Pass.То есть в этом файле будут храниться пароли от 111111 до
333333.

Совет: Советую вам для большой пачки Uin"ов создать несколько паролей
вручную. А, например для одного Uin"на можно использовать от 1.000.000 до
35.000.000 паролей с помощью программки.

3. Теперь надо соединить эти файлы в один. Для этого заходим в прогу
V-ListmakeR переходим в вкладку "JoineR" во вкладке нажимаем кнопочку
"Load Uins File" и выбираем наш файл Uins, который мы создавали. Потом
нажимаем справа на кнопочку "Load Pass File" и выбираем наш файл Pass.
После этой операции нажимаем на кнопочку "Save Result To..." и сохраним наш
файл под названием Uin;pass. После этого нажимаем на кнопку "Start"
И ждем... ждем... ждем... Обычно минут пять.

4.После того как создали файл Uin;pass закрываем прогу V-ListmakeR кружочком
в правом верхнем углу. Открываем прогу IPDbrute.В проге нажимаем кнопку
"Config...". Теперь в config"е. Там есть строка, где написано "source.txt"
без кавычек. В этой строке надо указать путь на наш файл Uin;pass(Надеюсь
всем понятно). Дальше идет строка "bad.txt"сюда будут записываться uin"ны
в которым не подошли пароли. В этой строке надо будет просто указать полный
путь, где создастся этот файл. Дальше идет строка "good.txt"в этот файл будут
скидываться uin"ны, к которым подошел один из паролей. Указываем полный
путь, где создастся good.txt. Теперь строка где указывается по умолчанию"80"
без кавычек это количество потоков. Количество потоков зависит от количества
proxy.Допустим у вас 140 прокси. То необязательно ставить 200 потоков. Это
зависит от вашего соединения в Интернет. У меня выделинка и я ставлю 1000
потоков. Но и прокси у меня соответственно много. Потом строка
"proxies.txt" там надо указать путь вашему файл прокси, который вы должны
были скачать в Интернете. Ниже строка, где написано "30", убираем галочку
которая находится слева от этой строки. Чтоб потом проблем не было с прокси.
Те, кто хочет пояснения-эта строка удаляет из списка ваших прокси нерабочие
через некоторое время.

Совет: советую всегда убирать галочку, так как у программы IPDBrute есть
не большой глюк она может принять рабочие прокси за нерабочие. У меня таких
случаев было несколько.

5.И так, когда все и везде в писали. Закрываем "Config...", а в программке
нажимаем "Start". И идем смотреть какой-нибудь полнометражный фильм, который
идет часа четыре.

А теперь некоторые объяснения во время брута:

1.Threads:-потоки,alive:-рабочие потоки.

2.Passwords remains:-Количество паролей, которых осталось перебрать,bad:-
сколько uin"ов не подошло не под один пароль,good:-Хорошие uin"ы под которые
есть пароль.

3.proxies:-Количество прокси, good:-хорошие прокси во время брута, alive:-количество рабочих прокси.

4.Speed:-Скорость вашего компьютера.

Если вам что-то не понятно, то пишите на мыло Dima2233yachik@mail.ru
Пишите свои комментарии на это же мыло сверху :))) Может, напишу что-нибудь
посерьезней. Ах, да зараннее извеняюсь за орфографические ошибки. :)))

Не забудьте поделиться с ХакЗоной своими номерками. Это именно она помогает
вам, Новичкам.

Удачных вам брутов! :)))


††††††††††††††††††††
††††††††††††††††††††
††††††††††††††††††††
 
††Admin†Pisylik††Дата: Ср, 17/Сентября/2008, 00:08 | Сообщение # 5
‡†‡Admin‡†‡
Группа: Администраторы
Сообщений: 365
Репутация: 6
Статус: Offline
Способы защиты:
1. Ставить сложный пароль, желательно не только из цифр, но и со спецсимволами и переменным регистром, например такой: PriMer&%123
2. По крайней мере раз в месяц менять пароль.
3. Не ставить одинаковые пароли на мыло и так далее.
4. Не сохранять пароль при входе.
5. Не ходить по разным заманчивым ссылкам, с предложением ввести пароль для каких либо типа дополнительных возможностей. И вообще не ходить по ссылкам от незнакомых людей, так как трояны через web-интерфейс тоже распространены.
6. Не принимать файлы от малознакомых людей, так как это может оказаться троян.
7. Если у вас есть примари-мыло, то почаще на него заходить, так как если долго не пользоваться им, то оно удалятся как неиспользуемое и злоумышленнику всёго-лишь останется его зарегистрировать и восстановить пароль.
8. Не рассказывать о себе и не давать никакую инфу незнакомым людям, которые вам недавно постучали в аську.
9. Не скачивать клиенты с незнакомых сайтов, а так же по ссылкам, которые вам дали.
10. Игнорировать сообщения типа от администрации сервера icq, о том что якобы у них там произошёл сбой и вам нужно прислать или ввести номер и пароль, а то ваш номер заблокируют. Помните, что администрация никогда вам ничего не пришлёт!


††††††††††††††††††††
††††††††††††††††††††
††††††††††††††††††††
 
††Admin†Pisylik††Дата: Ср, 17/Сентября/2008, 00:10 | Сообщение # 6
‡†‡Admin‡†‡
Группа: Администраторы
Сообщений: 365
Репутация: 6
Статус: Offline
DoS и DDoS атаки

В этой статье я расскажу о самой интересной атаке! О самой серьезной атаке! Я расскажу вам о DoS! Вы не знаете что это такое? Вы отстали от жизни, это дело надо исправлять. Пора вам продвинуться в области компьютерной безопасности. Новички, эта статья посвящается вам и только вам!
DoS (Denial of Service) – отказ об обслуживании. Суть атаки состоит в убиении системы удаленного компьютера, повисания системы или отключения от сети и в вынужденной перезагрузке. Способов DoS’а существует много, вот некоторые из них: засорение Интернет канала, посылка неправильных пакетов, посылка огромного числа пакетов. Причин еще больше: конкуренция (отключение от сети несет большие убытки), месть (мечта любого подростка отомстить своему другу), выгода (для некоторых людей взлом – работа), в целях самоутверждения (подростковый максимализм), изучение (поиск уязвимостей, защиты). Ничего из этого я не приветствую, кроме последнего пункта. DoS – одна из самых страшных атак, которые используют хакеры, взломщики и даже вирмейкеры! Я вам хочу преподнести знания о DoS’е. Я понимаю, что таких статей по этой тематике и так много, но я хочу все это преподнести в более упрощенном варианте. Я очень старался, что бы этот материал был понятен для новичков. Над этой статьей я работал очень долго. Прошу строго не судить.
DoS атаки совершаются с помощью специальных программ DoS’еров, либо вручную с использованием штатных средств, а иногда при помощи вирусов-червей. Так была совершена величайшая DDoS атака на сервера Microsoft и SCO. Червь MyDoom выполнил колоссальную работу (правда, с некоторыми ошибками). Но о DDoS мы позже поговорим, а пока давайте посмотрим, какими бывают DoS атаки.

Ping of Death
Представьте себе такую ситуацию: хакер начинает пинговать удаленную машину пакетами нестандартного размера. Пинговать значит слать пакеты «echo-request». Я понимаю, что это не совсем понятно. Объясняю. В таких пакетах хранится только адрес и служебная информация. После этого удаленная машина, получившая эти пакеты должна отослать «echo-reply». Первое, что должен сделать хакер - это увеличить размер пакетов. Это, я думаю, понятно почему. Интернет канал не выдержит больших пакетов (если канал маленький). Можно эту ситуацию более усложнить, т. Е. при помощи специального софта увеличить размер пакетов больше максимального! Да, да! Это возможно! Как вы понимаете, комп не сможет отослать «echo-reply» на такой неправильный «echo-request». И тогда только синий экран смерти. Не даром эта атака называется «Ping of Death» (рус. Пинг смерти). Но здесь есть одна проблема: сейчас такие умные программисты, что научили свою ОС отсеивать такие пакеты, поэтому она действует только на старые ОС. Но, поверьте мне, и сейчас такие остались в Internet. Если вы ничего не поняли, то объясняю попроще. Атакующий посылает неправильный пакет жертве. Компьютер жертвы не может послать подтверждение и зависает. Теперь понятно? Вот и хорошо.

SYN Flood
Линуксоиды! Радуйтесь, эта атака вам не страшна, а вот остальным нужно быть начеку.
Атакующий посылает пакеты синхронизации (TCP SYN). После первого пакета комп жертвы посылает ответный пакет (SYN ACK) и ждет пакет ACK. А он не приходит. Как это сделать? Все просто. Есть такое понятие как IP Spoofing. Каждый пакет имеет два поля: «source IP» (адрес отправителя) и «destination IP» (адрес получателя). Так вот, IP Spoofing – это подмена поля «source IP». Т.е. при такой атаке хакер меняет source IP на IP компьютера, который не в сети. Вся прелесть в том, что если комп получает пакет, где вписан IP-шник левого компьютера, то он и ответит этому, и будет ждать от него ответа. Еще с помощью этого можно зафлудить канал. После такой атаки компьютер зависает или не может ни к чему подключиться.

CPU Hog
Атака достаточно старая и простая. Действует на WinNT. В этой системе каждый процесс имеет свой приоритет (16 максимально). И программа, имеющая больший приоритет, будет ставить свой процесс выше других, т.е. «заглушая» другие. Хакер пишет такую программу и отсылает жертве, жертва же врубает ее… комп виснет.

Это далеко не все DoS атаки. Я описал самые простые. И все они доступны для вас. Но ни в коем случае я не советую их вам применять. Не будьте скрипт-кидди, который, увидев новую уязвимость с эксплоитом, мчится все дефейсить и крушить.
Существует так же множество уже «умерших атак» (Land, WinNuke). С типами DoS атак дальше, я думаю, вы разберетесь сами. Теперь перейдем к более серьезному, а именно к DDoS.
DDoS Attack – Distributed Denial of Service Attack (рус. Распределенная атака на отказ об обслуживании). Это намного серьезнее, чем DoS. При DoS один компьютер атакует жертву. При DDoS 2, 3, 30 или даже 100! При таких атаках сервера не выдерживают и приказывают долго жить.
Для того, что бы устроить DDoS атаку, вы должны иметь ботов в сети. В этом случае DDoS-бот – это сервер, зараженный специальной хакерской программой-трояном. Этот способ называется зомбированием. Можно весь процесс зомбирования автоматизировать, создав специального вируса-червя. Это самое сложное, но идеальное решение. Кстати, хороший DDoS’ер-хакер всегда должен иметь под рукой 60 серверов-зомби в среднем.
DDoS-ботом может быть программа для зомбирования серверов, для совершения атак. Программы эти очень дорогие (500-1500 $). Еще бы! DDoS – это игрушка не для ламеров. Это очень опасная штука! Хотя встречаются бесплатные DDoS-боты, но они мало функциональны. Существует много способов ограждения этих ботов от ламеров. Один из самых удачных: бот предоставляется в виде исходников на C. Их нужно откомпилировать, но в коде исходников допущены ошибки, которые найти и исправить сможет только хакер. Я даже боюсь представить, что будет, если готовый бот попадет в руки ламера. 90%, что он пойдет крушить все подряд.
Хакеры создают свои ботнеты (зомби-сети) через IRC в большинстве случаев, но можно не только через Ирку.
Более умные и дерзкие DDoS’еры-хакеры перехватывают чужие ботнеты, делая свою армию зомби-серверов больше и сильнее. Это и к лучшему. Я считаю, что в этом деле нельзя допустить монополии. Описывать сами атаки на практике я не буду. Мне за это спасибо не скажут. Но смогу описать одну игрушку для ламеров.
Denyo Launch III – это очень удобный DoS’ер с очень простым интерфейсом. С его помощью можно повесить сайт. Что бы понять, как ей пользоваться, советую посмотреть обучающее видео, а найти это видео можно на inattack.ru. Ссылку на саму прогу я не имею, придется поискать вам самим. Суть действия программы заключается в следующем: Denyo Launch III запоминает ваше действие/запрос на определенный сервер, а потом повторяет это действие 100-200 раз. В итоге сайт виснет.
Но на то эта игрушка для ламеров. А вот самая страшная DDoS атака – это Smurf. Суть атаки состоит в следующем: с помощью спуфинга (IP Spoofing) в заголовке source IP echo-пакета меняется адрес на адрес жертвы и посылается на широковещательный канал. Все компы начинают отвечать жертве. В итоге… очень плохо. ?
Как вы уже поняли, зомбировать сервера приходится с помощью программ-троянов. Такие программы обычно состоят из двух exe-файлов: сервера и клиента. Сервер засылается жертве, а у хакера клиент. Между ними создается порт. Сервер принимает команды клиента. Т.е. хакер может управлять чужим компьютером словно он администратор, а если может управлять, значит может и DoS’ить. А вот как сделать, что бы жертва получила Троян (сервер) и не знала об этом? Способов много. Есть такие программы – Джойнеры (Joiner). Они могут склеивать файлы. Т.е. вы сможете склеить безобидную игрушку с сервером и отдать это жертве. Жертва запустит игру и Трояна вместе с ней, но Троян себя не выдаст. Я пользуюсь MicroJoiner. А впарить все это можно с помощью Социальной инженерии. Читайте мою статью на ХЗ «Основы СИ. Часть 2.».
Лично я DDoS’ером не являюсь, но если бы я занимался DDoS’ером не являюсь, но если бы я занимался DDoS’ом, я бы старался перехватывать ботнеты и отдавал бы их машины их администраторам. И если вы в будующем планируете стать DDoS’ером, то именно так и делайте. Я уверен, что положение в Интернете улучшиться. И одной программой держать свой один большой ботнет я тоже не советую. Держите несколькими прогами. Всегда маскируйте скрипты и Трояны. Для всех ботов в IRC и ICQ делайте разные Ники, что бы никто не догадался.
Из литературы советую полностью прочитать журнал «Спец Хакер выпуск №21». Весь этот выпуск посвящен DoS и DDoS атакам. Так же прочитайте статью на hackzona.ru «Огород из DDoS-ботов». Обязательно посетите inattack.ru и прочитайте все статьи в разделах «DDoS/Флуд» и «Ботнет». Так же советую в Интернете поискать все о таких понятиях как DoS, DDoS, Spoofing, флуд, переполнение буфера, черви и защита от всего этого.
Кстати, не надо путать понятии «флуд» и «DoS». Флуд – это закидование пакетами ненужной информации, а DoS закидование пакетами неправильной информации. Это совсем разные вещи.
Прошу меня извинить, что не показал реальных практических примеров, не дал важных ссылок (хотя я вообще никаких ссылок не дал), не показал листингов.
Ну что? Подведем итоги? DoS и DDoS одни из самых опасных атак в Интернете. Попади DDoS-бот в руки скрипт-кидди или ламеру – крах провайдеру. Когда червь MyDoom совершил DDoS атаку на сервера Microsoft и SCO, они так разозлились, что объявили охоту на злобного программиста, обещая за его поимку 500 тысяч долларов. Но хакер остался в тени.
Вся информация предоставлена только для ознакомления. Это не подталкивание к криминальным действиям. Это я серьезно, т.е. я это не просто пишу. Я вас не призываю крушить сервера, а даже наоборот. Мы хакеры, а не вандалы. Главное помнить об этом всегда.


††††††††††††††††††††
††††††††††††††††††††
††††††††††††††††††††
 
††Admin†Pisylik††Дата: Ср, 17/Сентября/2008, 00:11 | Сообщение # 7
‡†‡Admin‡†‡
Группа: Администраторы
Сообщений: 365
Репутация: 6
Статус: Offline
Способы защиты от флуда и DDoS атак.

Черные дыры.
net.inet.tcp.blackhole=2
net.inet.udp.blackhole=1

Это превращает машину в черную дыру при попытке подключиться к портам, которые не слушают. Nmap по настоящему не любит это.

Защита очереди сокета от SYN атак.

Основной из самых популярных атак остается SYN флуд, при которой очередь сокета атакуемого хоста переполняется некорректными попытками соединений. Для защиты от таких атак некоторые из UNIX поддерживают отдельные очереди для входящих запросов на соединение. Одна очередь для полуоткрытых сокетов (SYN получен, SYN|ACK послан), другая очередь для полностью открытых сокетов, ждущих вызова accept() от программы. Эти две очереди должны быть увеличены, чтобы атаки малой и средней интенсивности почти не влияли на стабильность и доступность сервера.

kern.ipc.somaxconn=1024

Редиректы (Перенаправления)

Атакующий может использовать IP redirect для изменения таблицы марщрутизации на удаленном хосте. В хорошо разработанной сети редиректы на конечные станции не должны требоваться. Оба - отправка и принятие редиректов должны быть отключены.

net.inet.icmp.drop_redirect=1
net.inet.icmp.log_redirect=1
net.inet.ip.redirect=0
net.inet6.ip6.redirect=0

Настройка стека IP в системах UNIX на оптимальную производительность:

На размер буфера приема и передачи TCP напрямую влияет параметр размера TCP окна. Увеличенный размер окна позволит более эффективно передавать данные, особенно при интенсивной передаче, такой как FTP и HTTP. Значение по умолчанию не является оптимальным и должно быть увеличено до 32768 байт. Это значение не должно быть более 64Кб, если вы не знаете об ограничениях RFC1323 и RFC2018, и если нет поддержки с обеих сторон.
FreeBSD:
sysctl -w net.inet.tcp.sendspace=32768
sysctl -w net.inet.tcp.recvspace=32768

Очистка ARP:

Существует возможность, что атакующий создаст нехватку ресурсов или уменьшение производительности заполнив кэш маршрутизации IP с помощью неправильных записей в ARP таблице. Этот параметр рекомендуется выставить в 20 минут по умолчанию.

FreeBSD:
sysctl -w net.link.ether.inet.max_age=1200

Маршрутизация отправителя:

С помощью маршрутизации отправителя атакующий может попытаться достигнуть внутренние IP адреса, включая адреса RFC1918. Важно отключить принятие пакетов маршрутизации отправителя для предотвращения незаметных проб вашей внутренней сети.

FreeBSD:
sysctl -w net.inet.ip.sourceroute=0
sysctl -w net.inet.ip.accept_sourceroute=0

Установка TIME_WAIT

На загруженном web сервере многие сокеты могут задерживаться в состоянии TIME_WAIT. Это вызвано неправильно написанными клиентскими программами, которые неправильно закрывают сокеты. Это так же может быть использовано для DDoS атак.
Нет рекомендаций по настройке.

Ответ на широковещательный ECHO.

Эти атаки работают с помощью отправки сообщения ICMP 8 0 (запрос ECHO) на широковещательный адрес с фальшивого адреса. Некоторые стеки IP ответят по умолчанию на такие сообщения. Это должно быть отключено. Более того, если хост является фаерволом или раутером, то он не должен пропускать проямые широковещательные запрсы.

FreeBSD:
sysctl -w net.inet.icmp.bmcastecho=0

Другие пробы с помощью широковещания:

Существуют 2 вида проб. Запрос маски адреса может быть использован для определения размера блока сети и установки диапазона для дальнейших проб. Широковещательный запрос временного штампа (timestamp) - еще одно средство выявления хостов и определения их операционных систем (fingerprinting)

FreeBSD:
sysctl -w net.inet.icmp.maskrepl=0

Свободный перевод: Ярослав Клюкин (bulldozer@skintwin.no-ip.com)

Добавление:
Так как от флуда сложно уберечься по-настоящему, можно только ограничить его влияние, то можно дать следующие рекомендации:
При настройке фаервола отключите все, что не нужно конкретно для работы. Скажем если у вас WEB сервер, отключите доступ ко всему кроме портов доступа по HTTP, будь то ICMP, UDP или еще что-нибудь. Если вы используете Apache, то настройте KeepAliveTimeout для уменьшения времени ожидания в режиме KeepAlive, подберите наиболее оптимальные значения для следующих директив:
MaxKeepAliveRequests
MaxClients
MaxRequestsPerChild
MaxSpareServers
MinSpareServers

Желаю удачи в настройке вашей сети на оптимальную производительность!


††††††††††††††††††††
††††††††††††††††††††
††††††††††††††††††††
 
L@йmeRДата: Вс, 14/Декабря/2008, 12:45 | Сообщение # 8
Сержант
Группа: Проверенные
Сообщений: 34
Репутация: 2
Статус: Offline
Народ все знают что самый лучший брутильщик асек это IPDbryteSEpro оно так и есть!!!Ну с ним много мароки лучше скачать это т брутильщик и все он очень легкий и не нужны прокси вот ссылка!!!
http://www.x2b.ru/get/16512 

Программа для взлома любого ICQ номерка, вводишь любой пароль и на этот пароль программка ищет номерок или вводишь

номер ICQ и програмка ищет пароль на этот номерок.Удачи))

Метод брута, тоесть прога подбирает каждую цифру, букву. Для работы проги нужен выход в интернет!!!


Бля а мне на все по хуй в рот я всех ебал!!!
 
  • Страница 1 из 1
  • 1
Поиск: