Любимые игрушки хакера - 18 Февраля 2009 - Сайт города Ядрина !
Понедельник, 05.12.2016, 13:25
Приветствую Вас Гость | RSS
xakers"
Главная | Регистрация | Вход
Меню сайта
Мини-чат
200
Наш опрос
Оцените мой сайт
Всего ответов: 54
Главная » 2009 » Февраль » 18 » Любимые игрушки хакера
Любимые игрушки хакера
05:23

Что придумано одним, всегда может быть раскрыто другим. Подобной идеологии
придерживаются все хакеры мира. Какие бы средства для проверки надежности защиты
обслуживаемых систем и сетей не применялись системными администраторами, обязательно
найдется "умник", их "распечатывающий". На то и щука в пруду, чтобы карась не дремал.
Небезынтересно познакомиться с некоторыми инструментами, которые хакеры используют для
"прощупывания" чужих компьютерных систем и проникновения в них. Все программы, о
которых здесь пойдет речь, можно свободно скачать из Интернета.

Обычно хакер перед попыткой проникновения в незнакомую компьютерную систему проводит
ее разведку. Наиболее популярное средство для этого - программа Nmap. Она была создана
неким Fyodor'ом для операционной системы UNIX и первоначально представляла собой
обычный сканер портов, но впоследствии превратилась в одно из наиболее мощных средств
разведки.

Рисунок 1

С помощью Nmap можно, кроме сканирования портов, определить тип операционной системы,
установленной на атакуемом компьютере, узнать, какие на нем запущены приложения. К
слову сказать, Nmap годится даже для разведки сетей, состоящих из тысяч компьютеров.
Работает программа достаточно быстро и выдает результаты с поразительной точностью.
Хотя Nmap не может обнаружить конкретные уязвимые места в компьютерных системах, она
позволяет проделать ряд хитроумных трюков. Например, программа способна посылать
фальшивые пакеты, обманывать средства обнаружения вторжений в систему и проводить так
называемое стелс-сканирование.

Вельд Понд из хакерской группы L0pht
Вельд Понд из хакерской группы L0pht

Довольно неплохой "разведывательной" программой является netcat, созданная Hobbit'ом
для UNIX. Позднее Вельд Понд из известной хакерской группы L0pht переписал код этой
программы для Windows NT, и это дало netcat вторую жизнь. Программе netcat многое под
силу, однако наибольшую известность она получила благодаря функции сканирования портов
и тому, что с ее помощью можно привязать сетевой процесс к любому порту TCP или UDP. В
силу своей простоты netcat служит отличным средством для обнаружения различных
неполадок в сетях.

После разведки вступает в бой "тяжелая артиллерия" - программный пакет Whisker,
который имеет целевое назначение и располагает внутренней базой данных, содержащей
свыше двухсот известных уязвимых мест в компьютерных системах. Пакет Whisker создан
хакером по прозвищу Rain Forest Puppy специально для сканирования веб-серверов для
обнаружения "брешей" в защите, возникающих из-за ошибок в приложениях общего шлюзового
интерфейса CGI, широко используемого в Интернете. Часто плохо написанные CGI-программы
и сценарии остаются на веб-серверах просто по ошибке: из-за несогласованной работы
веб-мастеров, разработчиков приложений и системных администраторов. Whisker очень
специфичен, он годится для сканирования только веб-серверов и осуществления
несанкционированного доступа к ним даже при наличии межсетевых экранов. Однако чтобы
работать с Whisker, надо знать операционную систему UNIX и язык Perl. Интересно, что
при работе программный пакет действует "с умом". Сначала он определяет версию
атакуемого веб-сервера и лишь после этого начинает искать слабые места в защите,
которые имеются в серверах только этого типа. Кроме того, с помощью настроек можно
скрыть его активность таким образом, что она становится практически невидимой.

Рисунок 3

Пробить "брешь" в защите также помогает утилита с довольно длинным названием
winfingerprint, которая работает в среде Windows NT в режиме командной строки. Главное
преимущество winfingerprint в том, что она выдает огромное число цифровых данных.
Программа может запросить у компьютеров с операционной системой Windows NT списки
пользователей, общих ресурсов, групп и служб, после чего выдать результат в виде файла
формата HTML. Уникальной возможностью программы является ее способность "гулять" по
сетевому окружению удаленного компьютера. С помощью winfingerprint можно получать
информацию с атакуемого компьютера вообще не вводя каких-либо идентификаторов, а
используя так называемую нулевую сессию, т.е. несанкционированное подключение. Хотя
доступ к ПК через нулевую сессию достаточно просто отключается путем соответствующих
настроек, многие пользователи и системные администраторы почему-то ленятся это делать.

В распоряжении хакеров есть и другой неплохой инструмент, при помощи которого можно
провести несанкционированное подключение к удаленному ПК, - программа winfo,
разработанная Арни Видстромом. При работе она создает нулевую сессию, после чего можно
получить параметры пользователя любой машины с Windows NT. Кроме этого, winfo.exe
выдает и другие параметры, к примеру, общие ресурсы, что бывает очень полезным для
проникновения в чужой компьютер. Отметим, что некоторые эксперты в области
компьютерной безопасности советуют переименовывать стандартные идентификаторы
администратора. Но этот шаг может остановить только начинающего хакера. Узнать
идентификатор позволяют программы user2sid и sid2user, которые можно найти на сайте их
автора Евгения Рудного.

Большим подспорьем для хакеров являются также "взломщики паролей". В течение долгого
времени одной из самых популярных была программа Crack, написанная Алеком Маффитом,
которая ищет пароль с помощью набора правил и файла, содержащего словарь. Программа
просто перебирает слово за словом до тех пор, пока не найдет требуемый пароль.
Поскольку многие пользователи Интернета очень любят выбирать в качестве пароля
короткое слово, это сильно облегчает взломщику его задачу. Хотя этот метод достаточно
эффективен, стремительное развитие вычислительной техники позволило создать дешевые и
вместе с тем мощные компьютеры, которые в состоянии определить пароль с помощью
полного перебора всех возможных вариантов в приемлемые сроки.

Рисунок 4

В Интернете имеется отличная программа L0phtcrack, которая объединяет оба способа
взлома паролей Windows NT. Сначала она проводит атаку по словарю, а затем использует
метод полного перебора паролей. Наряду с этим программа может перехватывать
хешированные пароли прямо из сети, что угрожает каждому, кто запускает совместно
используемые мультимедийные приложения. Помимо L0phtcrack есть еще более универсальное
средство - программа John the Ripper ("Джон-Потрошитель"), которая взламывает не
только пароли Windows NT, но также и стандартные пароли UNIX, то есть практически она
применима к большинству ПК. Такая гибкость является идеальной при создании "машин для
взлома", которые не занимаются ничем иным, кроме перебора паролей UNIX и Windows NT -
день за днем, до получения результата.

Это всего лишь несколько примеров возможностей программ для взлома. Их доступность
делает опасность хакерских атак через Интернет все более реальной, а вопрос надежности
защиты компьютерных систем - все более актуальным.

Просмотров: 263 | Добавил: xakerd | Рейтинг: 0.0/0 |
Всего комментариев: 0
Имя *:
Email *:
Код *:
Форма входа
Календарь новостей
«  Февраль 2009  »
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
232425262728
Поиск
Друзья сайта
Статистика

Copyright MyCorp © 2016

Бесплатный хостинг uCoz