August 2nd, 2007

Ющук Евгений Леонидович

Как проникают на чужие компьютеры

Чтобы защититься от угрозы, надо представлять себе, в чем она заключается.  Статья, приведенная ниже, написана от именя человека, якобы взламывавшего чужие машины. На мой взгляд, для защиты от подобных взломов она подходит очень хорошо.

P.S. Тем, кто решит использовать материалы статьи для проникновения на чужую машину, рекомендую внимательно ознакомиться с разделом уголовного кодекса РФ, посвященным компьютерным преступлениям. Там лаконично все описано.

За ссылку благодарю участника Форума практиков конкурентной разведки     Хоттабыча

FAQ по методам проникновения на чужие компы

Добрался до Word'a, буду писать статью! Конечно, всем уже, наверное, надоели всякие вступления, но все же.: Все началось со статьи "Взлом удаленного компьютера". Получаю письма пачками. У всех почти одни и те же вопросы. Поняв, что тема актуальна, и плохо раскрыта, решил написать эту статью. В ней я постараюсь рассказать все, что знаю по удаленным компьютерам. Просьба строго меня не судить!

1. Общее:

Многие, насмотревшись фильмов про "хакеров", где половина вымысла имеют искаженное представление про взломы удаленных компьютеров. Скажу сразу, что не каждый камп можно ломануть. Хотя, может я чего не знаю. Вообще проникновения происходит через IP удаленного компьютера. Самый легкий способ проникновения на компьютер это через Shared Resources или в простонародье "шары". Конечно, достойное место занимает и соц. инженерия в этих вопросах, но это уже в случаях проникновения в камп своих знакомых. Вообще мне известны два способа проникновения в чужой камп. Первый это как я уже говорил через шары и второй через трояна. Соц. инженерию я думаю, что ее не стоит отмечать как еще один способ, она, на мой взгляд, входит в те два пункта.

2. Подготовка перед проникновением:

 

Collapse )
Ющук Евгений Леонидович

Защита электронной почты

Чтобы защититься от угрозы, надо представлять себе, в чем она заключается.  Статья, приведенная ниже, написана от имени человека, якобы взламывавшего чужие машины. На мой взгляд, для защиты от подобных взломов она подходит очень хорошо.

P.S. Тем, кто решит использовать материалы статьи для проникновения на чужую машину, рекомендую внимательно ознакомиться с разделом уголовного кодекса РФ, посвященным компьютерным преступлениям. Там лаконично все описано.

За ссылку благодарю участника Форума практиков конкурентной разведки   Хоттабыча

Взлом почтового ящика с WWW- интерфейсом

На форуме hackzone.ru часто появляются запросы вида "Как сломать почтовый ящик на mail.xxx?" Чтобы помочь частично разгрузить форум, решено было написать данную статью. ;-). Она будет также полезна пользователям, решившим оценить свою почтовую систему.

В последнее время значительную популярность обрели почтовые системы на основе WWW-Интерфейса ( www.hotmail.com, www.mail.com, www.netscape.net в России - www.mail.ru). Web-почту "местного значения" также предлагают провайдеры, работающие по схемам "Интернет-Кард" или "Интернет-в-кредит". Честно говоря, автору совершенно непонятны причины такого успеха. Сторонники подобных систем обычно заявляют о простоте и удобстве пользования, при большей безопасности, ссылаясь на огромное кол-во вирусов и печальный пример MS Outlook и MS Outlook Express 5. Первые два аргумента, похоже, соответствуют действительности, а о безопасности поговорим чуть ниже.

В статье будет рассмотрен один из вариантов технического подхода к вскрытию почтового ящика, основанного на совместном использовании недоработок современных браузеров, принципиальных недостатках CGI, и ошибках в политике безопасности почтовых служб. Именно он чаще всего применяется в атаках на Web-почту. Для "конкретности", будет описан найденый автором метод "захвата" или "подслушивания" пользователя популярной в России системе mail.ru и способ защиты.

"Социальная инженерия" (сравнимый по эффективности) вид взлома рассматриваться не будет просто потому, что она детально рассмотрена в статьях других авторов hackzon'ы.

Существуют, конечно и другие методы, возможно, лучшие, чем описанный ниже. Может, их авторы тоже поделятся своими мыслями в отзывах или напишут статью...

1. Принципиальные недостатки безопасности WWW-почты.

 

Collapse )
Ющук Евгений Леонидович

DDoS - виртуальный терроризм. Что такое DDoS-атака?

Чтобы защититься от угрозы, надо знать, в чем заключается эта угроза.  Статья, приведенная ниже, написана от имени человека, который, по его словам, взламывал чужие компьютеры. На мой взгляд, для защиты от подобных взломов эта статья подходит очень хорошо. Она написана языком, понятным обычному пользователю.

P.S. Тем, кто решит использовать материалы статьи для проникновения на чужую машину, рекомендую внимательно ознакомиться с разделом Уголовного Кодекса РФ, посвященным компьютерным преступлениям. Там лаконично все описано.

За ссылку благодарю участника Форума практиков конкурентной разведки  Хоттабыча

DDoS - виртуальный терроризм. Что такое DDoS-атака?

Терроризм - это, пожалуй, самая большая проблема человечества на сегодняшний день. И виртуальное сообщество здесь мало чем отличается от реального мира. Ушли те романтические времена, когда собирательным образом хакера являлся хитрый тип, взломавший защиту банка и перекачавший на свой счет кругленькую сумму. Жесткие времена - жесткие нравы. Теперь хакеры с помощью атаки на сервер блокируют его работу, а затем выставляют хозяевам свои требования. Виртуальный террор в чистом виде. Редкий месяц обходится без сенсационных сообщений в прессе о том, что тот или иной сервер подвергся DDoS-атаке. В данном обзоре попытаемся разобраться в том, что такое DDoS-атака и что можно предпринять, чтобы снизить ее опасность.

DDoS-атака - сокращение от Distributed Denial Of Service Attack. Особенностью данного вида компьютерного преступления является то, что злоумышленники не ставят своей целью незаконное проникновение в защищенную компьютерную систему с целью кражи или уничтожения информации. Цель данной атаки - парализовать работу атакуемого веб-узла. Первые сообщения о DDoS-атаках относятся к 1996 году. Но всерьез об этой проблеме заговорили в конце 1999 года, когда были выведены из строя веб-серверы таких корпораций, как Amazon, Yahoo, CNN, eBay, E-Trade и ряда других, немногим менее известных. Спустя год, в декабре 2000-го "рождественский сюрприз" повторился: серверы крупнейших корпораций были атакованы по технологии DDoS при полном бессилии сетевых администраторов. С тех пор сообщение о DDoS-атаке уже не являются сенсацией. Главной опасностью здесь является простота организации и то, что ресурсы хакеров являются практически неограниченными, так как атака является распределенной.

Схематически DDoS-атака выглядит примерно так: на выбранный в качестве жертвы

Collapse )