Podobne
- Strona startowa
- R02A
- James L. Larson Reforming the North; The Kingdoms and Churches of Scandinavia, 1520 1545 (2010)
- Chłopi tom 3 W.S.Reymont
- Aleksander Olin Komusutra
- Wielka Czworka v10
- Alex Joe Gdzie przykazan brak dziesieciu (2)
- Marzenia i Koszmary 2
- Robert Jordan Spustoszone Ziemie
- Pagaczewski Stanislaw Gabka i latajace talerze
- Conrad Joseph Wsrod pradow (2)
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- jaciekrece.xlx.pl
Cytat
Do celu tam się wysiada. Lec Stanisław Jerzy (pierw. de Tusch-Letz, 1909-1966)
A bogowie grają w kości i nie pytają wcale czy chcesz przyłączyć się do gry (. . . ) Bogowie kpią sobie z twojego poukładanego życia (. . . ) nie przejmują się zbytnio ani naszymi planami na przyszłość ani oczekiwaniami. Gdzieś we wszechświecie rzucają kości i przypadkiem wypada twoja kolej. I odtąd zwyciężyć lub przegrać - to tylko kwestia szczęścia. Borys Pasternak
Idąc po kurzych jajach nie podskakuj. Przysłowie szkockie
I Herkules nie poradzi przeciwko wielu.
Dialog półinteligentów równa się monologowi ćwierćinteligenta. Stanisław Jerzy Lec (pierw. de Tusch - Letz, 1909-1966)
[ Pobierz całość w formacie PDF ]
.A jeśli nagle połączymy sięz nim dziesiątki razy? Wtedy można naprawdę narozrabiać.Czasem program nicnie zdziała, czasem kompletnie zawiesi system.Wszystko zależy od odpornościoprogramowania po drugiej stronie kabla.Oto reprezentatywny, a zarazemsprawdzony przykład: NetBuster.Mówiąc w skrócie jest to symulator serwera NetBusa.Można się z nim połączyći wydawać mu rozkazy za pomocą klienta NetBusa.mimo że wszystko wyglądajak najbardziej prawdziwe, faktycznie jednak program nie wykonuje żadnych zleca-nych przez nas działań, lecz zapisuje nasze nieudolne próby hakowania zapisując do-datkowo nasze namiary.Najprościej mówiąc jest dowodem naszej nieautoryzowanejdziałalności poprzez NetBusa.Tak to już jest, że ci, którzy mieli zainstalowanyserwer NetBusa prędzej czy pózniej dowiadują się o wszelkich próbach ingerencjii zamieniają go na NetBustera.I tu nas mają.Ale czy na pewno? NetBuster, podobniejak NetBus, oczekuje na połączenia na ustalonym porcie (standardowo 12345 czyli taki sam jak dla NetBusa).Gdyby teraz spróbować użyć PortFucka? FaktycznieNetBuster pokaże próbę połączenia lub po prostu się zawiesi.AamaczeSkłonność do odgadywania haseł nie jest niczym nowym ani rzadko spotykanym.Przyświeca naszym zamiarom nawet wtedy, gdy pozbawieni złych zamiarów, dys-kretnie sprawdzamy kilka najbardziej oczywistych kombinacji, które mogą ułatwićdostęp do konta naszego znajomego.Takie sytuacje znamy też ze starych filmów,w których złamanie odpowiedniego hasła do systemów NASA było jedynie kwestiąnieprzespanej nocy.Nad ranem okazywało się, że jest to piękny slogan NASAis the best.Ale to tylko komercyjna fikcja.Nie ma więc nic wspólnego z prawdzi-wym hakowaniem.Obecnie hasła są naprawdę trudne do odgadnięcia ze względuna ilość kombinacji.Dlatego stosuje się wiele technik łamania, które znacznie uła-twiają ten czasochłonny proces.Czasem okazuje się jednak, że hasło sobie po pro-stu leży i czeka, aż ktoś je wezmie.Powstało zatem wiele programów napisa-nych przez hakerów, które są bardzo pomocne w procesie zdobywania hasełużytkowników systemów.C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 117118 Hakerzy.Snad Boy s Revelation 1.1Istnieje wiele programów funkcjonujących w systemie operacyjnym Windows, które pamiętają wprowadzone hasła.Zwykle przedstawiają je w postaci ciągu gwiaz-dek (*******), z których każda oznacza jedną literę prawdziwego hasła.A oto przykład:Jeśli nie znamy hasła uruchamiającego działanie systemu nawet skopiowanieciągu znaków i próba wklejenia go do dokumentu spełza na niczym musimyspróbować złamać hasło za pomocą tradycyjnych metod.Ale tak było kiedyś, bodzisiaj posłużyć się możemy stworzonym w tym celu programem.Potrafi on niejako wejrzeć w zaszyfrowane gwiazdkami hasło i pokazać je w wersji literowej.Jest tooczywiście SnadBoy s Revelation v1.1Gdyby ktoś nie wiedział, jak się nim posługiwać (instrukcja właściwie zawiera sięw oknie programu), to może posłużyć się następującymi wskazówkami.Wystarczykliknąć w celownik podpisany Password Field Selector i nie puszczając przyciskumyszy, przenieść go do pola z gwiazdkami.W tej samej chwili w rubryce Passwordukaże się literowa zawartość pola.Działanie programu jest proste i skuteczne, więcwystarczy tylko znalezienie odpowiednich pól z gwiazdkami.Oto spis programów (nie wszystkich), które bez problemu poddają się tej metodzieodgadywania haseł :f& M$ Outlook Express;118 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.docRozdział 2.f& Hakowanie systemu 119f& Windows Commander (hasła do kont FTP);f& Cute FTP;f& Ustawienia Dial-Up;f& Netscape (i ile będzie włączona opcja zapamiętywania hasła).Warto pamiętać to uwaga skierowana do osób, które pragną zabezpieczyć sięprzed hakerami aby nie pozostawiać haseł w programach.Lepiej wpisywać je zakażdym razem od nowa, bo inaczej można się wystawić na banalny atak.Da Phukin W95 Screen Saver WizardTo kolejny program, który umożliwia przechwycenie haseł programów działającychw systemie Windows.Za jego pomocą zdobyte hasło ma mniejsze znaczenie niż to,które można poznać posługując się poprzednim programem, jednak każde z nichjest na wagę złota.Znając kilka zaszyfrowanych kluczy można rozpoznać techni-kę, jaką stosuje ofiara w wymyślaniu haseł np.nazwy własne, imiona ulubio-nych bohaterów kreskówek czy tendencyjne przedrostki przed zwykłymi hasłami.Czas jednak powrócić do programu.Jego zadaniem jest wyciąganie hasła zestandardowego wygaszacza ekranu.Program działa pod DOS-em i po uruchomieniu wygląda tak:W chwili, gdy pojawi się komunikat inicjujący jego działanie, trzeba wpisać ścieżkędostępu do katalogu w którym znajdują się nasze profile.W przypadku, gdy jesttylko jeden profil użytkownika lub nie zalogujemy się w Windows, najprawdopo-dobniej ścieżką katalogu będzie:C:\Windows\C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 119120 Hakerzy.Gdy użytkowników jest wielu a każdy z nich ma oddzielny profil (więc ustawieniawygaszacza ekranu są oddzielne) konieczne jest wpisanie indywidualnej do użyt-kownika ścieżki.Np.dla użytkownika, jakim jest lamer, ścieżka wyglądać będzieprawdopodobnie tak:C:\Windows\Profiles\Lamer\W obu przypadkach, o ile oczywiście ofiara posiada hasło, na ekranie powinny po-jawić się następujące informacje:Searching.Found!Decoding.Finished!A na końcu DECODED String: [lamer1]To oznacza, że hasłem do wygaszacza ofiary jest lamer1.Należy dodać jeszczetylko jedną uwagę.Jeżeli w wybranym katalogu nie zostało wpisane żadne hasło,program (bez dodatkowej informacji) zatrzyma się po komunikacie:Searching.Found!Decoding.i nie będzie to wina powolnego procesu dekodowania hasła (trwa nie więcej niż kil-ka sekund), lecz błędu programu.Program wbrew nazwie działa w kolejnychwersjach systemów operacyjnych Windows (95-98).Cain 1.51Następnym programem, który wart jest opisu, będzie cracker do haseł.To oznacza,że hasła nie tyle można wyciągnąć, ale naprawdę je złamać.Program jest naprawdębardzo dobry, a w przeciwieństwie do większości jemu podobnych jest zupełniedarmowy.Można go nazwać prawdziwym kombajnem , gdyż za jego pomocąudaje się wyciągnąć hasła z kilku całkiem niebanalnych zródeł
[ Pobierz całość w formacie PDF ]