Как я был хакером
2017-01-16 10:09:36    60    0    0
murphy

Привет ! Недавно произошел со мной такой случай, сижу я в сети, с знакомой девченкой по аське общаюсь, вдруг бац - ище одна авторизацию требует. Ну я типо ладно - всегда приятно с девченкой пообщаться. А аська, надо сказать, у меня пропатчена на предмет показа IP адресов (icqip.zip вестимо :) и выложить в каталог к ICQ, будет показывать IP, если сможет пользователей). Дык вот, разговор с новоиспечнной просто как-то сразу заладился, при этом моя знакомая как-то попритихла. Общаемся мы значит, знакомимся, фотки типа друг другу кидаем и вдруг, что-то много моя новая знакомая обо мне знать стала. Говорит что в городе сечас, в котором я неделю назад был, типа просто так меня случайно нашла. Дальше смотрю, она говорит что вооще в Самару скоро. Чуствую, что-то не то с ней, слишком много обо мне знает. Смотрю в аське IP - местный, блин думаю своя, смотрю IP своей подруги - оттудаже, иха подсеть.....:) (аська показывает IP если только напрямую сидишь, без проксей всяких ну или через маскарад). Решил я подробнее выяснить, что да как... Ну так как пользователя девченки, то наверное сидят на Win95, а Вы сами знаете как у нее с защитой. У меня доступ к инету прямой (т.е. IP адреса внешние, хотя я через фаирвол сижу) ввожу стандартную винь команду:

tracert 
бабах, трейс есть и хороший......... ну круто, думаю, не через брандмауер сидит, можно и постучать по мелкософтовской сетке.

nbtstat -a 
и тут круто, отдается стандартное имя в виндовс системах... это почти что дыра... хотя и сильная

net view \\
мама-мия - вываливаются ресурсы, примерно такие:
D:\>net view \\
Общие ресурсы компьютера \\IP-адресок

Сетевое имя Тип Заметки
--------------------------------------------
C Диск
D Диск
STUDENTS Диск
Команда выполнена успешно.

Ну думаю - круто !!! Диск C: для всего интернета доступен !!! Подключаюсь к диску C:

net use * \\\c

Захожу, ну первым делом конечно проверяю возможность записи на диск (ну скажем папку создаю) - нельзя, ладно :) Будет читать! Винда, как известно, хранит пароли в файлах *.pwl в каталоге Windows. Захожу скачиваю себе, может и пригодится. Хотя кончено, после расшифровки получил пароли в 2-3 буквы... отстой, даже не интересно :(

net use * \\\d

Папки пользователей, писать тоже нельзя, но и не больно то и хотелось.... Хотя интересное там есть, попутно девченкам начинаю перечислять что-то из того, что они считали мне не известным, девченки в дауне, аськи в авее...:)

net use * \\\students

так... папки студентов (учебное заведение это :)... МОЖНО ПИСАТЬ И СТИРАТЬ !!!! Создаю папки с приветственными названиями !! Типа я супер крутер !! Привет девченкам ! Здрасте я Ваша тетя !!! и т.д.... Для полного прикола качаю им веселую песенку в *.mp3 попутно выясняя скорость связи...:) Тереть я ничего не стал, не люблю уничтожать труды других людей... ведь не они виноваты в том, что кто-то их не защитил.. (воощем что-то есть тут про Россию, и милицию, которая нас бережет...:)

И это я еще не начал сканить порты (хотя че в 95 сканить ?)

Все....... отключаюсь...... по всем данным хак совершен...... да еще как........ (хотя конечно супер-хакера из меня не получилось...:) причем без киношного лазинья по памойкам, подглядывания паролей... и т.д. Просто, и все из-за глупости.... Как говорил незабвенный Владимир Ильич - "Предохраняться надо, Батенька..."

Дык как же помочь нашим красавицам ?? Как их защитить, хотя бы частично ?? Есть много путей:

  • Поставить файирвол(можно 1 защищенную машину) для связи со внешней сетью, на ней настроить нат или маскарад и ходить в инет через нее, всем остальным раздать внутренние IP. Все, пока не взломаешь (так или иначе) сервер в сетку не попадешь
  • Поставить на каждую машину по фильтру пакетов, чтобы каждая машина сама разбиралась что кому можно, что кому нет.
  • и много чего еще........ тут методов просто немеряно... но не буду вас утруждать, есть много специальной литературы..

Давай рассмотрим первый метод: можно знающему человек ПРАВИЛЬНО сконфигурить сервер (можно даже на 95 виндов), поставить программный файрвол и все, телемаркет... интернет ессно, подключать к ней...

Для второго варианта можно использовать того же знающего человека. Он должен правильно настроить 1 машину, потом лаборанты все растащат на другие машины, имеющие внешние адреса.

Дык что нам надо защищать ?? Для начало конечно порты 135-139 - это сеть Windows, поэтому это дыра, именно ее я и "ломал" в описанном случае. Потом, все порты (смотреть в документации сервиса), которые используют те сервиса, которые должны служить только для внутренних целей. А именно, распеределенные базы данных, разного рода Remote Administrators, порты для получения почты (POP3,IMAP), много еще чего.... так сразу и не скажешь... Вообще максимально нужно закрыть все, что не разрешено... т.е. открыть надо только разрешенное. Причем закрывать нажно только для внешней подсети (чтобы свои могли использовать услуги Вашей машины).

Какой софт использовать ?? И для серверов и для локальным машин я использую 1 и тот же софт, просто на сервере настройка более кропотливее из-за большого кол-ва адресов и сервисов. И так в линух-ipchains (входит в стандартную поставку), для виндовс есть много чего, но наиболее мне понравившийся это WinRoute. Есть много дополнительных функций - почта, proxy... Скачать можно и у меня. Ставим, запускаем, разрешаем необходимые порты для "своих", закрываем их же для всех... Плюс можно настроить NAT... Да и вообще много чего, сидит себе тихо.. работает :)) компутер защищает....... Про программы и настройки можно сказать очень много, но так как подобной документации очень много не буду распространяться...

Кстати ICQ'2000 запросто работает через HTTP прокси, хотя и файлы качать нельзя, но защита очень не плохая.....:) - IP не отпрелеляется...

Вот и все..... читайте... будут предложения - пишите... желаю удачи, так сказать меча и орала...:)



Комментарии:

Статья очень старая, я так думаю, что с безопасностью там уже все ок!

Pre: Делегейт - или все о одном

Next: Возможности SSH или как копировать в консоле ?

60
Sign in to leave a comment.
No Leanote account? Sign up now.
0 comments
Table of content