[ Alex WebKnacKer ] Хакинг и антихакинг - защита и нападение. Книги удк 004. 056. 5Alex WebKnacKer
Скачать 42.38 Mb.
|
WAN Killer Check PeepNet Zombie Zapper Invisible IP Destruction 4.0 Browser Alex WebKnacKer U БОЛЕЕ ПРОГРАММ НА \ КНИГИ УДК 004.056.5 Alex WebKnacKer Быстро и легко. Хакинг и антихакинг: защита и нападение. Учебное М.: Лучшие книги, 2004 — 400 ил. ISBN 5-93673-025-5 Серия: «Быстро и легко» Впервые! Защита и нападение в практических шагах. В книге рассмотрены более 100 инструментальных программ для создания защиты и проверки ее на- дежности. Большинство описываемых программ записано на компакт-диск, прилагаемый к книге. Раздел «КНИГА-ПОЧТОЙ» смотрите в конце книги Наш интернет-магазин: www.3st.ru ISBN 5-93673-025-5 © ООО «Лучшие книги», 2004 © Обложка ООО «Лучшие книги», 2004 Дизайн обложки И.С. Гисич © Верстка и оформление ООО «Лучшие книги», 2004 Краткое (подробное содержание находится в конце книги) ЧАСТЬ Хроники виртуального мира 4 Глава Хакинг 4 Глава 2. Антихакинг 25 Глава 3. Инструменты хакинга 36 Глава 4. Зашита Windows 2000/XP 46 ЧАСТЬ 2. Автономный компьютер 58 Глава 5. Проникновение в систему 58 Глава 6. вторжения 78 Глава 7. Сокрытие 95 ЧАСТЬ 3. Хакинг клиентов интернет-сервисов Глава 8. Хакинг браузеров Web Глава 9. Хакинг почтовых клиентов Глава почтового клиента 148 Глава 11. Хакинг ICQ 164 ЧАСТЬ 4. Хакинг сайтов Web Глава Хакинг Web-сайтов Глава Атаки DoS 209 ЧАСТЬ 5. Хакинг сети TCP/IP 226 Глава Хакинг компьютеров Windows 2000/XP 227 Глава 15. Хакинг удаленного управления 242 Глава Хакинг брандмауэров 258 Глава Перехват сетевых данных 277 Глава Хакинг коммутируемого доступа 286 Приложения 300 Содержание компакт-диска 381 Часть 1. мира Г Л А В А 1. Допустим, вы - обычный человек, использующий на работе и дома для решения тех задач, для которых он, собственно, и предназначен его создате- лями. В том числе, вы любите путешествовать по Интернету, а также переписы- ваться со своими друзьями и знакомыми по электронной почте. И вот, в один прекрасный день к вам приходит письмецо примерно такого содержания (при- мер взят из журнала Уважаемый пользователь!!! К сожалению, на Вашем счету был обнаружен факт двойного дос- тупа к нашему серверу, т.е. в одно и то же время, используя Ваш аккаунт, в систему вошли 2 (два) пользователя. Вследствие чего возникла необходимость в смене Вашего текущего пароля доступа к нашей сети. Вам необходимо ответить на это письмо, используя следующий формат: log: ваш логин ор: ваш старый пароль ваш новый пароль пр2: ваш новый пароль em: ваш e-mail Эти сведения должны находиться в начале Вашего сообщения. Обратите внимание на то, что новый пароль должен быть повто- рен дважды! Это необходимо для точной идентификации Вашего аккаунта. Рекомендуется прислать свои сведения до "т.к. по истечении этого срока возможно отключение Вашего аккаунта. Желаем Вам успехов!!! С уважением, администрация сервера http://www.super-internet-provider.ru Ваши дальнейшие действия определят ваш статус в том увлекательном и много- образном мире, который называется уже примелькавшимися терминами или «виртуальное пространство». Если вы аккуратно заполните указанные позиции и отошлете письмо обратно, то вы - или, того ху- же, «лох», которого «напарили» проворные ребята, называющие себя «хакера- ми», «хацкерами», и даже «кул хацкерами». После этого знаменательного со- бытия вам, скорее всего, придется смириться с потерей некоей суммы денег, которую вы заплатили своему провайдеру Интернета за возможность подсое- диняться к серверу Интернета и рассматривать на экране компьютера всякие разные Web-странички с интересными картинками. Однако вас можно и поздравить с боевым крещением - вы впервые столкнулись с тем, что называется «хакингом». Пусть вы и проиграли первую схватку - ни- чего, за одного битого двух небитых дают. У вас все еще впереди, и если вы не сломитесь от первой неудачи, то, быть может, еще выйдете победителем в сра- жении, которое непрерывно ведется на просторах киберпространства почти с самого момента его возникновения. Это сражение ведется за обладание информацией - некой неощутимой и неве- сомой субстанцией, продуктом технического и научного прогресса человеческой цивилизации, возникшем еще на самой заре ее возникновения. В этой великой битве за информационные ресурсы во все времена и народы принимало и при- нимает участие две стороны - обладатель информации, и, скажем так, «претен- дент» на ее обладание. И чего только не придумано за многие века, чтобы получить доступ к информации и одновременно, защитить информацию от по- сягательств разного рода охотников за чужими секретами! Эта борьба велась не на жизнь, а на смерть, с использованием любых способов и приемов, и ценой победы подчас становились судьбы целых народов. И вот были изобретены компьютеры, вначале громоздкие и маломощные, по- том все более миниатюрные и высокопроизводительные. Последний шаг был сделан совсем недавно буквально у всех на глазах - за считанные годы, начи- ная примерно с 80-х годов прошедшего века, на столе у многих людей по все- му земному шару появились персональные компьютеры, и, что еще интерес- нее, появилась всемирная компьютерная сеть - связывающая эти компьютеры воедино. И вот тут то все и началось. u Суть произошедших перемен заключается в том, что ныне вся деятельность, посвященная подготовке и хранению информации, или уже переместилась, или активно перемещается компьютеры. Люди постарше помнят заваленные бумагами канцелярии и всякие разные конторы, заставленные письменными столами, за которыми сидело множество людей, строчивших бумаги. Далее эти Быстро и легко. Хакинг и Антихакинг бумаги печатались на машинках (ну и шум там подшивались в папки и ложились на полки шкафов и стеллажей на радость тараканам и мышам. А теперь посмотрим на современный офис - вместо счетов и ручных калькуля- торов (да-да, именно так это и было!) ныне на рабочих столах с современным дизайном стоят персональные компьютеры, и множество сидящих за компьюте- рами людей признаются, что уже просто отвыкли от использования ручек и карандашей. На этих компьютерах делается все то, что называется обработкой под которой подразумевается практически все - от подготовки документации на суперсекретный прибор до составления расписания на пригородную электричку, от хранения банковских счетов до составления бухгалтерских отчетов. А для передачи всей этой, подчас, совершенно секретной, информации используются компьютерные сети, пришедшие на замену дискетам, жестким дискам и прочим носителям данных, активно применяемых на первых этапах всеобщей компью- теризации. Таким образом, вся та информация, которая ранее пересылалась в бумажных конвертах по почте, теперь передается в виде электрических сигналов по проводам компьютерной сети, или пучков света по оптоволоконным кабелям, или электромагнитного излучения в беспроводной сети, ну и так далее - сетевые технологи не стоят на месте. Итогом всех этих революционных преобразований стал тот неоспоримый факт, что все сражения великой битвы за информационные ресурсы были немедленно перенесены на виртуальные просторы киберпространства. Теперь вместо обша- ривания пыльных шкафов в поисках нужной бумаги с чертежами секретного прибора или финансового отчета компании, эти самые «претенденты» на дание засекреченной информацией занялись взломом систем защиты компью- терных систем. Вместо набора отмычек, фонарика и веревочной лестницы, ис- пользуемых для проникновения в канцелярские помещения, заставленные неук- люжими шкафами и сейфами, современные взломщики, сидя за компьютерами, пытаются подсоединиться к секретной базе данных на сервере корпоративной сети, находясь от нее на расстоянии в тысячи километров. Вместо установки жучков в телефоны руководства корпорации они, сидя в подвале, подсоединя- ются к проводам локальной сети организации и перехватывают всю мую по сети информацию, надеясь получить файл с секретными данными или пароли доступа к закрытому сетевому ресурсу. Технические средства измени- лись, но суть осталась прежней - как и в реальном мире, в киберпространстве ведется отчаянная борьба за обладание информацией, причем не на жизнь, а на смерть, с применением любых методов и приемов. Однако информационная революция конца 20-го века привнесла в эту схватку и нечто новое - ГЛАВА 1. Хакинг Что это — Если раньше великая битва за информацию, в том числе с применением компь- ютеров, велась профессионалами, преследующими какие угодно, но, в любом случае, рациональные цели - например, шпионаж - то массовое вторжение в нашу жизнь компьютеров вовлекло в это сражение целую ораву самой разно- шерстной публики, которая, не имея никакого понятия о булевой алгебре и принципах работы сумматора центрального процессора ЭВМ (все, все - больше не буду) получила доступ к весьма мощному и эффективному вычислительному устройству, работа с которым ранее считалась уделом интеллек- туалов. Именно в этой среде возникли первые хакеры и зародилось такое инте- ресное направление компьютерной деятельности, как хакинг - получение досту- па к закрытой информации с целями, которые можно назвать до некоторой сте- пени иррациональными. Действительно, почитайте выпуски журнала «Хакер», и вы удивитесь многооб- разию вариантов использования компьютеров новоявленными бойцами инфор- мационных сражений. Вот пример «приложения» сил некоторых из участников великой компьютерной битвы (пример из журнала Если твой друг ламер, то над его машиной можно произвести следую- щие действия: • Поменять ВСЕ кнопки на клавиатурах (произвольно, см. раздел фишки). • Раскрутить корпус мыши, вытащить отсоединить провод от микросхемы, свинтить корпус обратно. • Разбить Hard DISK [используя Маздая на коли- чество логических дисков (сколько хард позволит, желательно по- больше) и свалить все на вирус. • Заклеить кулер СКОТЧЕМ покрепче! А после, используя суперклей, приклеить его к процу навсегда! • Начать форматирование и во время процесса [ 24% ] выключить комп из сети, используя кнопочку POWER - его харду хана! • Позагибать зубцы IDE-контроллеров на мамке. Часть «советов» была отброшена, как устаревшая. Надеюсь, также, что вы дога- дались, что ламер - это нечто вроде «слабака», личности жалкой и убогой, не- достойной работы на кулер - это вентилятор, HARD DISK или хард - это жесткий диск, прога - это программа, проц - процессор, а мамка - это материнская плата. Самым интересным словом в этом «опусе» является Маздай, что является исковерканной фразой на английском языке «Must die», в вольном переводе означающей «Чтоб он сдох». В хакерской терминологии Маздаем называется операционная система Windows, которая как раз и должна умереть, по мнению автора этих «советов». 8 Быстро и легко. Хакинг и Антихакинг Слово Маздаи для нас интересно в том смысле, что оно хорошо иллюстрирует направленность мыслей личностей, занимающихся такого рода проделками. В самом деле, зачем Windows должна умереть? Ну, запортилась операционная система или сломался жесткий диск, тебе-то что с того? Можно только предпо- ложить, что в новейшую историю на великую битву за информационные ресур- сы были рекрутированы, в том числе, личности весьма специфического склада, которые в былые годы морально удовлетворялись стрельбой из рогатки по про- хожим или истязаниями кошек в подвале. И в самом деле, кто же занимается такими шалостями? Вот портрет одного из столпов этой новой волны в молодежной культуре 21 века (журнал Имя: Доктор Добрянский Особые приметы: Лысый обугленный череп с клочками растительности и обрывками проводов, черные глаза без белков, длинное худое гибкое тело, хаотичная походка, пронзительный взгляд, неожиданные и резкие броски на прохожих. Был одет в рваный радиоактивный халат, не- понятный головной убор и кеды История: За изобретение и распространение смертоносных девайсов сослан в сибирскую тайгу строгать матрешки из цельных кедров, но за хо- рошее поведение переведен на Заполярную АЭС в зону реактора. В результате несчастного случая отдельные микросхемы Доктора за- коротило. Выдрав с корнем главный рубильник станции, совершил побег, попутно искусав охрану АЭС, трех белых медведей и одного моржа. Деятельность: Тяжелые электротехнические мутации. Вскрывает различные кноп- ки и подключает к ним не известные науке устройства. Обещает множественные оргазмы особям, нажавшим на эти кнопки. Подсое- диняет к дверям миниатюрные нестабильные реакторы. Начиняет мусоропроводы, тоннели и лифты высоковольтными фидерами, рубильниками и переключателями. Хочет подсоединить всех и вся к родной АЭС. Хобби: модификация женского мозга посредством микропрограмм, распространяемых по электронной почте. Впечатляет, не правда ли? Однако возникает вопрос - а при чем здесь всемирная война за обладание ценной информации, всякие хлопоты по поиску информа- ции, взлому систем защиты компьютерных систем и прочие не такие уж и про- стые вещи? Неужели хакинг состоит в заклеивании «кулера» скотчем и в прочих увлекательных проделках, про которые можно почитать во многих выпусках журнала «Хакер»? А при том, что все это - не более чем миф. Прежде чем сделать выводы относительно феномена хакинга, следует обратить- ся к серьезным исследованиям по этой теме, проводимой, как следовало ожи- дать, разными правительственными спецструктурами, озабоченными... ну и так далее. И вот, исследовав ту часть населения США, которая устойчиво посвящает себя всякого рода штучкам в киберпространстве, ФБР (надеюсь, вы знаете, что это такое) составило среднестатистический портрет хакера. Оказалось, что: • Средний хакер - это молодой человек, возраста примерно от до 19 лет. • Большая часть (до 80%) этих молодых людей относятся к той части челове- ческих типов, которых называют английским словом «nerd». Это словечко имеет два значения: 1) тормоз, зануда; 2) человек со всепоглощающим стремлением к учебе и научной деятельности. (Интересно, не правда ли? Все это как-то не вяжется с обликом доктора Добрянского). • Средний хакер досконально знает операционные системы Windows и Unix, глубоко освоил стеки протоколов TCP/IP и программирование на нескольких языках, например, C++, Perl, Basic. Никак не претендуя на полноту и окончательность выводов, попытаемся поды- тожить все эти исследования следующим образом. Возникший совсем недавно виртуальный мир - это все еще плохо освоенная территория, что-то вроде ди- кого запада Америки 19-го века. И каждому путешественнику по киберпро- странству, особенно по молодости, хочется попробовать свои силы на просторах этой дикой прерии, вторгаясь на территории, занятые чужими племенами и по- селениями. Если на входе в эту территорию стоит шлагбаум с табличкой «Про- ход закрыт», то люди, перешагнувшие через шлагбаум, становятся на тернистый путь хакера. Особое место занимают люди, перешагивающие через шлагбаумы по роду службы, но они-то, как раз, хакерами себя и не называют. зависит от вашего отношения к шлагбаумам, к людям, которые их уста- навливают, а также с какой стороны шлагбаума вы живете. В зависимости от этого обитатели виртуального мира разделились на две категории - на хакеров и всех прочих, назовем их, для симметрии, «антихакерами». Вы сами должны определиться, с кем вам по пути. Чтобы помочь вам определиться, в книге сде- лана попытка простого и доступного описания основных приемов и методов, к которым прибегают обе стороны - как хакеры, так и антихакеры - при выясне- нии отношений. Стоит сделать некоторые уточнения. Под хакерами мы будем впредь понимать профессионалов, способных проникать сквозь все заграждения, которые уста- навливаются на подступах к заветному информационному ресурсу, а эти загра- ждения - весьма серьезная вещь. Антихакерами же мы будем называть профес- сионалов, способных противостоять этим попыткам хакерского проникновения к закрытому информационному ресурсу. И борьба между хакерами и антихаке- рами ведется ни на жизнь, а на смерть, с применением любых средств и тактиче- ских приемов. Быстро и Хакинг и виртуальных Какой же тактики должны придерживаться эти две стороны, чтобы победить в ведущейся уже который год Всемирной Виртуальной Войне? Поскольку кибер- пространство - это не более чем слепок нашего реального мира, то тактику вир- . сражений мы, очевидно, должны заимствовать из опыта реальных сражений. А в привычном, физическом мире, подвергнувшись нападению, или напав сами, вы либо побеждаете, либо побеждают вас, со всеми вытекающими последствиями. Третьего не дано. И с незапамятных времен людям известно, что для победы в реальном, т.е. не в спортивном игровом, поединке, требуется умение как нападать, так и обороняться, причем используя любые приемы и средства, адекватные степени угрозы и цели сражения. Это - аксиома. Поэтому и хакеры, и антихакеры, в принципе должны владеть средствами про- тивоположной стороны - и, как показывает знакомство с историей эволюции хакерских группировок, очень часто и хакеры, и антихакеры перехо- дят из одного лагеря в другой и обратно. Причина в том, что в этом мире все не так просто, и нет ничего надежнее защиты, устоявшей под ударом настоящего Хакера, и кто как не настоящий антихакер знает слабости средств защиты ин- формационной системы? При этом также мы должны помнить о наличии «докторов и прочих иже с ним имея в виду, что эти персонажи - реальные обитатели вирту- ального мира, в котором пребываем мы все, и нет никаких оснований надеяться, что эти личности в скором времени исчезнут. Так что мы обсудим приемы «работы» и таких обитателей - не путая, однако, божий дар с яичницей. Как правило, методы всех этих «кул хацкеров» достаточно примитивны и рассчитаны на элементарное ротозейство, однако, как говорится, на то и щука в реке, чтобы карась не дремал. В конце концов, никто же в реальном мире не путает настоящих охотни- ков за дичью, способных по нескольку суток сидеть в засаде и неутомимо преследо- вать свою добычу, с любителями стрельбы по только что опорожненным бутылкам - а как вы думаете, каких охотников большинство? В этой главе мы обсудим общие вопросы и методы хакинга, которые будут об- суждаться на протяжении всей книги, а в следующей главе посмотрим, что мо- жет противопоставить этой деятельности антихакер. Что эти хотят? Итак, вы уже, наверное, поняли, что обитатели виртуального мира занимаются всем тем, что и жители реального, физически ощутимого, мира. И если в реальном мире человек склонен к противоправным действиям, то включив компьютер и пе- рейдя в виртуальную реальность, он, скорее всего, не оставит своих привычек и там. Так что целью людей, пытающихся вторгнуться на чужую территорию будет, очевидно, все то же - кража, вандализм, террор, шантаж, промышленный и про- чий шпионаж. Проиллюстрируем сказанное живыми примерами, взятыми из Ин- тернета и некоторых литературных источников. |