Наверх
Войти на сайт
Регистрация на сайте
Зарегистрироваться
На сайте недоступна
регистрация через Google



город Мыски Статистика

Доктор, 37 - 24 июля 2007 09:26

Все
89.249.144.22БЕСПЛАТНЫЙ ИНТЕРНЕТ: учимся использовать халяву.
Cразу хочу предупредить: бесплатный сыр бывает только в мышеловке (надеюсь, вы про это знаете и никогда не забудете). Даже если вы сможете выйти бесплатно в интернет, то все равно это будет незаконно и кто-то в конечном итоге пострадает, ибо за него уже заплачено и пароль вовсе не был рассчитан, что его будет использовать кто-нибудь, кроме хозяина. Так что пользуйтесь на здоровье, спите спокойно, но будьте готовы, что в один прекрасный день к вам в дверь постучат и попросят пройти для выяснения или банально набьют морду, что тоже не есть приятно. Вам это надо? Или желание халявы подавляет моральные аспекты и тягу к спокойной жизни? Ну что же, если так, то милости просим в мир халявы. Если вы ждете рассказ о том, как взломать Linux на серваке провайдера и раздобыть аккаунты, то можете пропустить эту часть статьи, потому что я не кулхацкер и не могу вам в этом помочь. Лучше обратитесь по адресам типа www.xakep.ru , www.void.ru , www.haker200.ru и прочим, которые вам, я думаю, найти не составит труда. Мои способы рассчитаны на доверчивых юзеров и, не менее доверчивых админов (такие еще встречаются?). Самый простой способ и всем известный это повесить трояна на машину юзера. Сделать это, в принципе, несложно, но требует некоторых тонкостей в подходе. Во-первых, не нужно кричать тому, у кого вы хотите "одолжить" пароль, что вот у вас новый супер-тетрис и не хотел бы он, глупый геймер, воспользоваться вашей добротой и абсолютно забесплатно наладиться прелестями этой игрушки? Такой подход возможен лишь в том случае, если ваш клиент совсем уже дикий тормоз. Постарайтесь узнать, не стоят ли на машине клиента антивирусные программы и различные firewall'ы, которые могут запросто отловить Back Orifice или NetBus. Если стоят, то воспользуйтесь другими троянами, которых становится все больше и больше. Как их использовать? Общий универсальный метод тут такой: берете и пишете мыло вашему клиенту, в котором вы пишете ему: Здорово, Колян/Настюха и т.д. Как давно мы не виделись. Я еле нашел твое мыло. Скоро приеду и вместе пивка попьем. Погляди какой я теперь на фотке. К письму присоединяете трояна, которого называете типа photo.exe или kartinki.exe . Пусть клиент думает, что это архив самораспаковывающийся. Еще лучше, если при запуске он напишет что-то вроде Archive is broken или CRC Error , чтобы у пользователя не возникли подозрения. После того, как он ее запустит и антивирусная программа ее не обнаружит ввиду того что она глупая или просто-напросто отсутствует, то считайте что клиент уже дозрел и можно собирать урожай. Нужно теперь узнать его ip-адрес, потому что все трояны используют именно этот интернет протокол. Берете какую-нибудь программу, которая сканирует ip-адреса. Пишете DNS вашего провайдера, типа www.kuban.ru и смотрите на ip-шники, которые через него работают. Потом можете пробовать каждый из них на совместимость с вашим трояном. Можете пойти другим путем. Для этого узнайте какой порт открывает ваш троян и посмотрите на каком из ip-адресов открыт этот порт. Все это поможет вам сделать программа superscan, которую вы без особых затруднений можете найти на бескрайних просторах интернета. А у настоящего кулхацкера она вообще с рождения прописалась на компьютере. Кстати, с помощью нее вы можете попробовать, абсолютно не прилагая усилий, воспользоваться чужим трояном, который заботливый хакер уже посадил на машину ламера. Для этого лишь нужно нарваться на трояна, который не требует пароля для входа на машину жертвы: просканируйте с помощью superscan вашего провайдера и посмотрите открытые порты на машинах пользователей. Если прога вам скажет что на какой-то машине открыт порт, который использует троян, и вы знаете что он не требует пароля, то спокойно запускайте клиентскую часть трояна у себя на машине, пишите ip-адрес жертвы и за дело.
Только не советую пользоваться дополнительными услугами, которые предоставляют программы-трояны. Такими как: открывание CD-ROM-а, регулировка звука колонок. Все это конечно весело и, уверен что глаза у, ничего не понимающего пользователя, будут больше тарелки, но это нам не нужно. Зачем нам лишние подозрения? Все должно производиться абсолютно бесшумно, по возможности быстро и не оставляя следов. В конце концов, мы серьезным делом занимаемся и баловство нам ни к чему. IP-адрес жертвы можно узнать через ICQ. Вообще ICQ уникальное собрание дырок и скрытых ходов, которые позволяют насиловать машину клиента. Надо только грамотно ими воспользоваться. Куча программ есть для этого. Напишите в поисковике что-то типа взлом ICQ и успех вам гарантирован. Если вы уже узнали пароль и логин на вход в интернет, но проверить его нет возможности, потому что юзер круглосуточно сидит в интернете, то попробуйте воспользоваться нюками. Nuke - это такая интересная программа, которая используя дырки в защите операционных систем фирмы Microsoft, посылает на машину клиента пакеты данных, которые его Windows не могут обработать и сетевое подключение благополучно отключается, радуя юзера голубым экраном смерти BSoD (Blue Screen of Death). В то время, пока он соображает что же все-таки случилось и пытается перезагрузиться, с последующим дозвоном до провайдера, вы сами проделываете тоже самое, но гораздо быстрее и эффективнее, используя его логин и пароль. Опять же, если вы хотите растянуть удовольствие, то наглеть не стоит. Лучше юзать его редко и в то время, когда клиент гарантированно не сидит в интернете. Можно узнать, где и когда он работает или учится и в это время использовать его ресурсы.
Добавить комментарий Комментарии: 0
Мы используем файлы cookies для улучшения навигации пользователей и сбора сведений о посещаемости сайта. Работая с этим сайтом, вы даете согласие на использование cookies.