СПЕЦВЫПУСК ДЛЯ НОВИЧКОВ
Привет привет!
Сегодня будет спецвыпуск специально для ньюбов.
В нем я расскажу тебе о том, кто такой хакер и как им стать.
На написание данного шедевра меня сподвигло два обстоятельства: во-первых, мне часто пишет мой друг Modern, что мало статей для новичков, а во-вторых, мой отчим как-то застукал меня за компилированием Mail–trojna, ну, он, конечно, разорался, типа я балбес и моя самодеятельность попадает под статью УК РФ. Ст.273 - о создании и распространении вредоносных программ на ЭВМ. Так что, надеюсь, что прочитав данную статью, мой предок вкурит, что к чему, а новички 100 раз подумают - оно им надо!? - быть хакерами и вставать на этот скользкий путь??
Итак, все началось примерно около полутора лет назад. Мне как-то вздумалось взломать мыльник моей бывшей к тому времени девушки. Ну, я, естественно, полез на web-hack.ru, xakep.ru и подобные ресурсы, но там никто не хотел мне помогать, так что до всего я доходил сам. Но все это фигня.
Начнем по порядку.
Кто такой хакер? Психология хакера
У многих слово "хакер" ассоциируется с эдаким ботаником, день и ночь взламывающим банки и переводящим себе кучу денежек, неустанно и бесперерывно сносящим сотни серверов одним ударом без причины. Хочу тебя разочаровать - эта мысль в корне неправильная, я не буду учить тебя вскрывать банки (ну разве что банку пива). Мы поговорим о том, кто такие хакеры.
Согласно определению, хакер - человек, увлекающийся компьютерами и испытывающий желание знать о них всё. Запомни, что все просто не происходит и у любого взлома есть цель, мотив, взломщик и ОТВЕТСТВЕННОСТЬ.
При взломе хакером движет элементарное любопытство - желание проникнуть внутрь, найти уязвимость. Если ты со мной не согласен, тебе просто нет смысла читать дальше. Ламер - это не тот, кто не знает, а тот, кто не стремится. Хакер - это вселенский энтузиаст. Давайте будем энтузиастами. Для начала ты должен уметь использовать поисковики. В Инете гугаля - твой лучший друг и соратник, даже когда ты станешь профи. Если у тебя есть какой-либо вопрос, не спеши с ним на форум, поищи уже готовые ответы, ведь наверняка ты не первый, кто его задает. На 90% твоих вопросов ответы есть в Интернете. Конечно, кое-чему научу тебя я, но я же не старик }{отт@бь)ч, я специализируюсь на конкретных направлениях и языках, которые мне интересны. Так сложилось, что я изучаю Delphi, а не C++ или VB, хотя в будущем планирую изучить и их. Я веду к тому, что ты сам выбираешь то, что тебе больше интересно, и я не всезнающий оракул. Рано или поздно придет время самостоятельно принимать решения, находить выходы из ситуаций. Именно этому я тебя и хочу научить. Ты должен обладать творческим мышлением, уметь адаптироваться к новым условиям. Программирование - это прежде всего творчество, ведь написание или хотя бы мысленное составление алгоритма - процесс творческий, а уже написание программного кода по готовому алгоритму зависит только от языка, и труда не составит.
Так уж исторически повелось, что базовый язык для машин, в т.ч. компьютеров - английский. Если ты не обладаешь хотя бы базовыми знаниями английского, тебе придется туго. В этом случае можешь уже идти записываться на соответствующие курсы. И, конечно, ты должен обучиться быстрому набору. ИМХО, Соло 6 - это все фигня. Как и слепой набор, фыва-олдж, - это придет со временем. Лично я до сих пор для чатов и асек пишу медленно, но если те интересно, то рекомендую юзать прогу speed-o-meter - быстро и правильно набрать то, что содержится в поле. Офигенная вещь! Ссылок на неё у меня нет, ну ничего, я думаю, ты и сам справишься, к тому же надо с чего-то начать дружбу с google.
Так.. теперь я тебя покошмарю. Поговорим о вышеупомянутом УК. Компьютерные преступления и наказания за них.
Кардер
Статья 159. Мошенничество
Статья 165. Причинение имущественного ущерба путем обмана или злоупотребления доверием
Статья 183. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну
Статья 187. Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов
Статья 272. Неправомерный доступ к компьютерной информации
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
Фрикер
Статьи КоАП РСФСР
Статья 137. Изготовление и использование радиоэлектронных средств или высокочастотных устройств без получения специального разрешения
Статья 138. Нарушение правил приобретения, установки, строительства и эксплуатации радиоэлектронных средств и радиопередающих устройств без разрешения
Статья 139. Нарушение правил охраны линий и сооружений связи
Статьи УК РФ
Статья 137. Нарушение неприкосновенности частной жизни
Не буду приводить формулировок и санкций этих статей, их без труда найдете сами. Все вышеперечисленное не говорит, что вас будут судить лишь по этим статьям, все зависит от обстоятельств и ваших действий.
Есть еще статьи - 30-я “Приготовление и покушение на преступление” (доказать очень трудно), 146-я и 147-я авторские и патентные права (инфа, которую вы только что скачали, могла охраняться законом), и еще много не Бог весть чего.
Кроме того, существуют различные комментарии, но еще не факт, что судья будет их читать. Доказать сам факт преступления трудно. Например, если вы подобрали пароль, вошли на сервер и при этом не была нарушена работа средств защиты (Ст. 272 - модификация, блокирование), пошарились, почитали, оставили все как есть и ушли, даже если вас обнаружили, состав преступления отсутствует, но если в этот момент на сервер не мог войти владелец пароля (блокирование), то состав уже есть. Сканирование портов вообще не попадает ни под одну статью. Представьте, вы ходите по дому и ищете открытую дверь, это не значит, что если вы ее найдете то зайдете туда. Таких примеров очень и очень много, надо лишь их найти.
Я не хочу сказать, что типа все тип-топ, живите спокойно, никто вас не тронет. На этом сайте уже было высказано мнение, что ловят: а) Лохов, б) Жадин. Даже будь ты трижды крут, ты можешь круто лохануться, ну а если хочешь получать выгоду от своей хакерской деятельности (см. пункт б), то тогда начнут накапливаться вещественные улики и свидетельства против тебя. Пример из жизни: ребята занималась взломом аккаунтов частных организаций, все было хорошо, аккаунтов было много, их трафик не превышал 20% от общего, их никто не палил. Потом они решили продавать доступ другим, причем сажали по несколько человек на аккаунт (см. пункт б), те, в свою очередь, начинали качать mp3 и все такое. В результате трафик в некоторых фирмах подскочил на 200-300%. В итоге, когда к одному челу, который юзал халявный инет, пришла милиция, он сразу назвал имя, адрес, телефон и номер троллейбуса, на котором надо ехать к челу, который продал ему доступ (см. пункт а).
Кодекс чести хакера
{его я взял из книги М.Левина "Супер Хакер", правда, немного его подкорректировал}
Что можно, а что нельзя?
Нам, хакерам, социальному меньшинству, чтобы выжить, нужно обьединяться, учиться друг у друга, делиться опытом. Согласно УК стран, в которых мы живём, нам нельзя всё это делать по закону. Мир хакеров напоминает вулкан: он находится под корой, есть немного ключей обьединения хакеров, порталов, таких, как web-hack.ru, xakep.ru, bit-team.com.
(Ближе к телу)
Так к чему я веду? ХАКЕРы бывают разные - у каждого свой характер, свои взгляды на хакерство, на честь. ЧЕСТЬ? ДА! Хакер - не киберпреступник-терминатор, хакер - это человек, заинтересованный в чём-то.
Впрочем, приведем цитату из "Секретов Суперхакера" - первого документа всех начинающих хакеров:
Хакер — это человек, который чем-то увлечен, будь то компьютеры, написание книг, природа или спорт. Это человек, который, благодаря этой своей увлеченности, испытывает любопытство ко всему, связанному с его увлечением. Если хакер любит компьютеры, то будет стараться узнать как можно больше о компьютерах, а также о том, как ими пользуются другие люди. Хакеры уважают предмет своего увлечения. Для компьютерного хакера это означает уважение к компьютерам, которые предоставляют людям возможность входить в контакт друг с другом и получать информацию со всего мира, а это в свою очередь означает, что он уважает других людей и не допустит умышленного использования своих знаний о компьютерах в целях развлекательных или разрушительных. Серъезный компьютерный взломщик просто хочет знать обо всем, что делается в мире, особенно в мире компьютеров. Настоящий Компьютерный Взломщик — это компьютерный энтузиаст, и, что более важно, вселенский энтузиаст.
Я надеюсь, что вы будете энтузиастами.
Таким образом, коллеги, существует некая "хакерская честь", и в процессе названного "Обьединения хакеров", я решил составить "Кодекс чести хакера".
1. Не убей!
1.1 Если ты пробрался в чужой компьютер, уважай его хозяина: без надобности ничего не удаляй, не изменяй, но прикольнуться над админом можно - это самое интересное!
2. Не укради!
2.1 Плагиат - это очень-очень плохо, и если ты пошёл на это - уважай авторское право - ставь ссылку на первоисточник!
2.2 Помни, что компьютерные кражи преследуются по закону.
2.3 Храни наворованные данные на съемном носителе В УКРОМНОМ МЕСТЕ в запароленном архиве с измененным расширением!
3. Не возжелай логин ближнего своего!
3.1 НИКОГДА не поднимай мышку на хакера!
3.2 НИКОГДА не воруй ник, ибо это позор от недостатка фантазии!
3.3 Если ты решил взломать хакера, лучше 2 раза подумай. Напиши ему лучше о бреши в его защите.
4. СЕМЬ РАЗ ОТМЕРЬ, ОДИН РАЗ ВЗЛОМАЙ!
5. Уважай новичков!
5.1 Делись опытом - это не необходимость, но простая вежливость!
5.2 Никогда не обижай новичков, ибо это наши наследники!
5.3 Пиши статьи! Пусть все знают о твоих похождениях, пусть новички учатся!
6. ГОВОРИ ЧТО ДУМАЕШЬ, НО ДУМАЙ, ЧТО ГОВОРИШЬ!
7. Знай своё место
7.1 Не спорь со старшими по званию, даже если они не правы.
7.2 Делай так, как считаешь нужным, но считайся с мнением остальных.
Итак, я изложил некий свод правил. Это твой кодекс. Это не значит, что надо по нему жить, но придерживаться стоит.
Путь хакера
Здесь и сейчас, с этого момента, начинается твой путь в хакеры. Где-то в Интернете я видел интересное высказывание: лучший админ - это хакер, и наоборот - лучший хакер - злой админ.
Отчасти это правда. Подобно тому, как хороший боец должен хорошо владеть оружием, хакер должен хорошо владеть компьютером. Они знают по нескольку языков программирования, разбираются в операционных системах, знают, как устроен компьютер и могут собрать и разобрать его за 45 секунд). Чтобы успешно находить уязвимости в скриптах, ты должен знать, по какому принципу они работают, а чтобы это понять, надо знать язык, на котором они написаны.
Не обязательно знать всё, но что-либо альтернативное из каждой группы языков ты должен выбрать. Вот основные языки, которыми пользуются хакеры. Из каждой группы выбери один-два языка:
* Ассемблер
* Delphi | C++ | Visual Basic
* HTML, XML, WML
* PHP | ASP | JSP | Perl
* SQL и кoмпания
Не обязательно учить всё сразу, чтобы ты не говорил, что я тебя запугиваю. По возможности
найди как можно больше учебников для дальнейшего изучения.
Ассемблер используется для взлома shareware-программ, для создания кряков и кейгенов. Дальше. HTML, PHP, ASP, Perl, JavaScript, VBS, JSP, и многие другие обьединяют в одну группу – это веб-языки. При их помощи создаются веб-сайты.
HTML - это не язык программирования. Его название переводится как "HyperText Markup Language" - "язык гипертекстовой разметки". То есть.. при его помощи не программируют, а только "размечают" документ, показывая компьютеру, где какие данные должны быть. Если при написании сайта ограничиваться только этим языком, то мы просто задаём: здесь рисунок, а тут ссылка, а тут такой-то текст. Таким образом, при каждой загрузке страницы мы увидим одно и то же: рисунок, ссылка, текст. А вот если прикрутить к документу скрипт, написанный на PHP, мы можем указать, что при загрузке рисунка можно выбрать из базы данных, например, ту картинку, что нравится пользователю. Таким образом, они друг друга дополняют. Ты должен чётко ощущать разницу между веб-дизайном и веб-программированием.
XML - это тоже язык гипертекстовой разметки, дающий большую гибкость, чем HTML, однако, его тебе пока учить не стоит.
WML - разновидность XML, используется для создания wap-сайтов.
PHP и Perl - наиболее часто используемые языки веб-программирования.
CSS - каскадные таблицы стилей. Это надстройка HTML, используется для визуального украшения документа – неподчёркнутые ссылки, цвет полосы прокрутки, рамки, анимация, и многое-многое другое
Delphi, C++, C#, Java, Visual Basic, QBasic, Dark Basic, Pascal, Fortran, etc. - это "прикладные" языки. Приложения, созданные в этих средах разработки, носят расширение *.exe . {+ хотя файлы php - тоже приложения +}
Kylix - это Delphi под Linux.
SQL - язык баз данных. Ты, наверное, слышал термин SQL injection? Мы к нему вернёмся через несколько уроков. Это уязвимость, позволяющая хакеру вытаскивать данные из базы, передавая их вместе с PHP-запросом. И для этого нужно изучить SQL.
Ты сам понимаешь, что учить тебя этим языкам я не буду, я буду учить тебя их использовать. То, что тебя интересует, найдёшь сам, посему поехали дальше.
Существуют разные подвиды хакеров, занимающиеся разными видами деятельности:
* Веб-хакинг
* Крэкинг
* Фрикинг
* Социнженеринг/фишинг
* Кардинг
От того, кем ты хочешь быть, зависит, что ты должен знать. Не существует единого компромисса, но на мой взгляд, лучше тебе сейчас учиться на универсального хакера и изучать первые четыре варианта сразу. Лично я их и выбрал. Теперь опишу каждый из них:
Вэб-хакеры ищут уязвимости в веб-скриптах и изучают строение сайтов. Они, соответственно, изучают веб-языки.
Крэкеры (это не печенье) занимаются исследованием начинки программного обеспечения, в частности получение алгоритма генерации серийного номера в платных программах, исп. для создания кейгенераторов. Для этого надо знать ассемблер, чтобы понимать, как устроена программа.
Фрикеров часто связывают с электроникой. Фрикер - любитель халявы, который привык не платить за услуги, связанные с электроникой. К этому относят взлом таксофонов, счетчиков, телеков, и т.д. и т.п.
Естественно, чтобы этим заниматься, нужно иметь глубокие познания в электронике.
Социальная инженерия - это единственная наука из всех названных, направленная не на взлом компьютера, а на взлом человека. Сейчас в Сети очень много ламмеров, и элементарно выманить их пароли оказывается достаточно просто. Например, выдать себя за админа почтового сервиса, или тех. консультанта организации, и сказать, что, мол, поступила жалоба на спам с Вашего ящика, если
не хотите его удаления, отошлите такое-то письмо на почтовый робот такой-то, укажите свой логин, пароль, и этот код доступа: 46655529 (цифры наугад), и он поверит. Социнжиниринг (далее СИ) применяется там, где единственное уязвимое место в системе - пользователь. Пример: зачем ломать mail.ru, если можно обмануть юзера?
Кардинг - манипуляции с кредитками, мардинг - маниакальное уничтожение взломанных систем. На этих пунктах мы останавливаться не будем по понятным причинам.
Конечно, кое-кто раскритикует такое разделение, но новички должны знать эти понятия. Не бывает так, что хакер опытен только в одном деле и безразличен к другим направлениям. Это деление чисто условное.
Кодинг - программирование с точки зрения хакерства.
Всё, ты уже стал на путь хакерства
Инструменты хакера
В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем.
* Брутфорс
* Сканнер портов
* Сканнер безопасности
* Джойнер
* Mail Bomber
* Bзлом паролей Windows
* Просмотр паролей
* Троян
* KeyLogger
* Скрыватель IP (прокси/сокс)
Начнём по порядку.
Брутфорс
Bruteforce (в переводе с английского "грубая сила") применяется для подбора паролей от e-mail и ftp-серверов. Как его юзать и где взять - я уже писал, поищи на нашем сайте. Существует куча брутфорсов но их принцип схож.
Сканнер портов
Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список. Где это применяется? Создатели так называемых "троянов" иногда предусматривают сканнер портов в своих творениях. Дело в том, что сервер трояна, попадая на машину, открывает в системе порт, по которому он получает команды клиента. Для тех, кто еще не догадался, обьясню. Зная, какой порт открывает наш троян, мы "спрашиваем каждый компьютер диапазона", открыт ли этот порт, и если это так, значит на этой машине сидит наш трой - можно смело коннектиться и управлять этим компьютером. Я рекомендую использовать Essentional Net Tools, так как это хороший сканнер с дополнительным набором функций. Это не просто сканнер - имей ввиду. Статью как его применить я тоже постил здесь.
Сканнер безопасности
В Интернете существует два типа страниц: статические (HTML) и динамические (PHP,ASP,CGI). Если расширение страницы htm, html, это означает, что содержимое страницы не зависит от пользователя и всегда неизменное - "статическое". Динамические страницы обрабатывают данные, полученные от пользователя, грубо говоря, они умеют думать. Естественно, ни о каких дырах в html-страницах и речи быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости - XSS, они хорошо описаны тоже на сайте в статье "XSS новичкам", поэтому их суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и не только) хакеры используют сканнеры безопасности. Я рекомендую XSpider.
Джойнер - (англ. Join - соединить, обьединить).
Джойнер - это программа, позволяющая обьединять несколько файлов в один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом, используя джойнер, хакер может склеить троянского коня с какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл, считает, что запускает свою прогу, хотя фактически их запускается две (три, четыре, и т.д.), просто троян себя не выдаёт. Минус такого подхода в том, что большинство джойнеров определяются антивирусами.
mail bomber
Этот тип программ предназначен для "бомбления" электронной почты, т.е. закидывание огромным числом писем. Mail-бомберы широко используются спаммерами. Лично я спаммером не являюсь, но использую Ganja Spammer для подмены адреса отправителя. Очень удобно при занятиях "фишингом". Что это такое - расскажу позже.
Пароли Windows
Я уважаю продукты компании InsidePro, поищи в Инете. Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности.
SAMinside - программа для взлома файла SAM. В Windows 2k/XP пароли пользователей хранятся в директории windowssystem32config, и называются соотв. SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать.
PWLinside - аналогично, только это для ныне мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в директории винды в файлах, имеющих расширение *.PWL.
MD5inside - расшифровывает MD5-хэш, используемый во многих системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно такой хэш хранится в кукисах.
PasswordsPro - мощный инструмент для работы с паролями, имеет все функции MD5inside, генерация хэшей, также он может показывать пароли, скрытые за звёздочками, для этого надо включить соотв. режим и навести мышей на поле с паролем.
Просмотр паролей
Если тебе интересно знать, что друг пишет твоей невесте по e-mail, достаточно прити к нему домой и отправить варить кофе, а в это время достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их и наказывают). Существует множество программ, показывающих всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat - TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. - Advanced Instant Messenger Password Recovery, сокращенно AIMPR.
Троянская лошадь
Вот и подобрались к самому интересному). Этот подвид зверей так называется потому, что действует подобно знаменитому троянскому коню. Проникая в систему пользователя, он там осваивается и работает на хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он активизируется, когда его создатель посылает ему команды через LAN или Интернет, например, он может по команде отправить хозяину твои пароли, и ещё много чего интересного, также позволяет взломщику лазить по твоим файлам и реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся. Готовые лучше не брать, учись компилировать сам.
KeyLogger
Кейлоггер - это по-русски "клавиатурный шпион". Он отлавливает все твои нажатия клавиш и записывает их в файл, после чего может отправить их своему создателю, либо сохранить на винт. Полезно ставить у подруги - он запишет всё, что кому она пишет по аське.
Proxy
Если ты занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что на взломанном тобой сервере останется твой IP-адрес, по которому тебя вычислить нефиг делать. И что в таком случае? Существует такая вещь, называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в тонкости и обьяснять тебе, чем они отличаются - на данном этапе тебе это неважно. Суть одна - заменяется твой IP-адрес на адрес proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой IP, например, объем музыки для скачивания, либо ограниченное число попыток регистрации аськи. А для самого первого случая нужно использовать анонимные или элитные прокси. Их недостаток - непостоянность. Они меняются каждые n часов. Всегда свежий список проксей находится здесь. В качестве программы для использования proxy я советую A4proxy. Про проксю я тоже уже писал.
ну вот, чувак, ты еще не передумал?