1 Мая, 2011

ХАК-ЗАДАЧИ И ИХ РЕШЕНИЯ

Филипп Гриценко
Здесь я опишу с какими задачами я слакивался в своей молодой жизни,решения проблем находил сам,но думаю ваши "обученные суперские программисты" придумают что-то лучше,но это они,а это я!!! Ну они у вас же "обученные и грамотные",а я вот такой самоучка который все сам нашел и решил,итак вот все те частые задачи с которыми я сталкивался...
№1-Задача-Просмотреть скрытый профиль вконтакте в режиме невидимости. Мое решение-Думаю уто гулял часто по www/vkontakte/ru часто сталкивался с проблемой просмотра скрытых профилей. Что и говорить возможность скрыть свои данные конечно нужна,вот только не хочется чтобы ей пользовались интересующие нас юзеры :-)))) Сейчас я опишу подоробно алгоритм действий по просмотру закрытых страничек. Схему скачал от добрых людей на бесплатном сервисе http//night/doomdate/ru/vkontakte. Потом заходим обратно и смотрим профиль интересующего нас человека. Теперь необходимо определить ID жертвы,делается это просто при обработке результатов поиска. Наводим мышку на линк "Друзья имя_человека" и статусной строке смотрим значение параметра id. Заходим по ссылке бесплатного сервиса,в поле "Введите id пользователя" вбиваем значения полученного ранее ID и жмем соотвествующую кнопку. Получаем ряд ссылок на данные юзера:
1)Фото,где отмечен этот человек.
2)Его фотоальбомы.
3)Обзор фотографий.
4)Его видеозаписи.
5)Его аудиозаписи.
6)Его заметки.
7)Друзья этого человека.
8)Последние статусы.
9)Мнения других людей об этом человеке.
10)Группы в которых состоит этот человек.
11)Рейтинг.
12)Приложения которые он использует.
13)Вопросы,которые задал этот человек.
14)Его встречи.
Кликнув по выбранному пункту переходим к соответсвующиму скрипту на "Вконтакте" с интересующим нас ID и содержемым. В последние дни я для этих целей использую утилиту "Vrazvedke". Ну в принципе что использовать,решать тебе! Но советую эту утилиту. Перейдем к режиму невидимости. В отличий от "Одноклассников",в "В контакте" нет этой функицй,но тебе поможет эта утилита,которую тебе советую. Чтобы твой статус не отображался как Online,тебе просто нужно не обращатся к скрипту profile.php и не переходит на страницу "Моя страница". И незаметным для широкого круга пользователей,ты сможеш как я смотреть фотовидео,оставлять коменты на стенах и читать приватные сообщения :-)))) Но хочу описать способ одного моего знакомого хакера,который достоин по моему мнению внимания в моей книге. Как он утверждает такой способ работает только в Firefox,итак:
1)Открываем браузер.
2)В адресной строке вводим abount:config,-откроются все строки браузера.
3)В поле filter вводим network.http.redirection-limit.
4)Внизу появится только этот параметр,меняем его значения на 0.
5)Открываем новую вкладку (Ctrl+T) и грузим страницу входа http/vkontakte/ru/login/php и логинимся на сервер.
6)Вылезет ошибка,но так и должно быть.
7)Идем на какую-нибудь другую страницу.
8)Возращаемся на вкладку с настройками и меняем значение параметра на дефолтное (значение 20)
9)Теперь вы невидимые,даже для своих друзей разумеется.
Но если честно,такой способ мне мало понравился,да и вас не советую. Но если хотите попробовать все,тогда пожалуйста! Но все же советую мой способ поробовать. Итак,едем дальше.....
№2-Задача-Оптимизировать предустановленную Windows Vista. Мое решение-Очень часто обращаются офицеры нашей части с такой просьбой... Увы,на большинстве современных ноутбуках которые я видел в продаже (и те которые держал в руках и "доделывал") стоит Виста. Кому-то она нравится,кому-то нет,но желание ее оптимизировать ось есть у всех. :-))))) Этим и займемся,но надо разбить процесс на этапы как и положено,вот так:
1)Оптимизация загрузки ОС.
2)Отключения неиспользуемых служб.
3)Управление фоновой дефрагментаций.
4)Отключение неиспользуемых устройств.
5)Ускорение открытия меню Пуск/Start.
Итак,начнем с загрузки. Ситуация здесь напоминает XP,поэтому можете смело вычишать каталог "Автозагрузка",а также ненужные ключи из реестра. Сущетсвует довольно мног8о специлизированых утил по очитске системы,так что у вас проблем не будет с этим,правда??? А вот с отключением неиспользуемых служб все куда интереснее будет!!!! Для примера приведу несколько служб,которые ты можеш безболезнено отключить в своей Висте:
1)Windows Defender-это системная утилита для обнаружения вредоносного ПО,нечего из себя стоющего не представляет!!! Отключаем!!!
2)Computer Browser-это обозреватель компьютеров,по другому сказать-системная служба. Которая отвечает за составления текущего списка компьютер в сети,используется для просмотра сетевых доменов и ресурсов. Если у тебя нет локалки,либо ты готов пожертовать функциональностью в обмен на производительность-смело отключай. В Висте это стоит сделать по любому раскладу!!!
3)Windows Update-это системная служба обновления ОС. При наличий кривых заплаток от Windows,отключайте. Рекомендую устанавливать все обновления вручную.
4)Windows Error Reporting Service-это служба отчетов об ошибках-системная служба регистраций ошибок служб и приложений. Если тебе еще со времен XP успело надоесть регулярно вылетающее после сбоя любого приложения окно с предложением отправить долбанный отчет-однозначно отключаем!!! :-)))))
5)Print Spooler-это диспетчер очереди печати-системный диспетчер очереди печати. Если нет принтера-отключаем на хер,появится включим!!!
6)Security Center-это ЦОБ,системная утилита,наблюдающая за настройками безопасности ОС. При наличий прямых рук,становится полностью бесполезной. Как результат-отключаем...
Если ты пользователь Висты,ты знаеш в ней есть возможность фоновой дефрагментаций дисков. Для просмотра информаций по настройкам-расписанию дефрагментаций используй команду defrag. Если не ошибаюсь,по дефолту ОС проводит дефрагментацию еженедельно по средам. Путем недолгих эксперементов,можно понять что используется,а что нет. С ускорением открытием меню "Пуск",все еще легче!!! Обращаемся к реестру,а именно к ветке HKEY_CURRENT_USER---Control PanelDesktop. Находим ключ с названием MenuShowDelay и убираем задержку заменив дефолтовое значение 400 на 0. Ну вот собственно и все,что касается Висты. Едем дальше....
№3-Задача-Выкачать архив с поломанного сервера путем эксплутаций нульбайта. Мое решение-С виду любой мне говорит,что задача тривиальна,но в дело том что содержимое архивов производится внутри браузера. И если уязвимость исполняется на уровне браузера-следует применить какие-либо программные средства для ее обработки. Сделать это можно с помощью любой качалки (wget-curl-fetch),поэтому наши шаги заключаются всего в двух шагах:
1)Фиксируй путь к файлу и выкачивай архив,например: http//host/ru/dir1/dir2/dir3/file/tar/gz%00 wget---wget -O file/rar/http//host/ru/dirl/dir2/dir3/file/tar/gz%00
2)Важно понимать что в файле находится не только желаемый архив,но и куча стороннего HTML-кода,в пространстве которого содержится файл. Поэтому делаем следую операцию: воспользуемся каким-либо редактором кода и урежем все лишнее до заголовка файла. Не советую для этих целей использовать блокнот,советую BRED3.
Задача №4-Задача-Проникнув в офис конкурентов,слить все важные файлы с чужого компьютера на портативный носитель (пример IPOD). Мое решение-Подробности не буду писать,только софт который вам может помочь в этом. Софт испытан мною на практике,так что все программы ниже описанные не подведут:
USB Switchblade-это незаменимое средство в боях на чужой территорий. Это готовый проект содержащий несколько пакетов для хардкорного пассграббинга и пентестинга: Dump SAM,ну название говорит само за себя,дампит базу Security Account Manager`a Windows),IE/Firefox Password Grabber (ворует закешированные пароли известного браузера),скрытый установщик VNC-сервиса,а также некоторые удобные скрипты для добавления пользователей,контроля сетевой активности и так далее...
Max Damage Technigue-просто вставляем флешку,обращаемся к консоли и дожидаемся создания текстовых файлов со всем содержимым.
Amish Techngue-сначала скачаем вредоносную начинку (hak5/org/releases/2x02/switchblade/AMISH 1.0-payload/rar) и распакуем в корень своей флешки. Дабы не делать лишних действий,там же в корне можно создать файл autorun.inf,в котором прописать директиву на автозагрузку UseAutoPlay=1. Втыкаем и обращаемся к тому дампу.
№5-Задача-Другим способом узнать ОС на сетевом уровне. Мое решение-Короче предствавим,что стандартынми средстваи узнать инфу о системе не получается. Сканирование NMAP легко сбить с толку на системах с открытым системным кодом. Что делать? Прибегнуть к технике пассивного фингерпринтинга? Открою секрет: его тоже можно обмануть,изменить опций следования TCP OPTIONS,изменить размеры окна,модифицировать ядра ОС и так далее... Хоть он и является наиболее актуальным и правдимым. Вот мой способ определения ОС по telnet-сервису,скачиваем новую версию,позволяющию при открытом сервисе определить ОС. После запуска видим,следующий ASCII-вывод:
255-253-37-255-251-255-251-255-253-92-39-255-253-255-253-255-251
Это говорит об отпечатке Windows XP. Спецификацию этой утилиты можно найти в документе RFC 854,расшифровка ответа описывается примерно так: "255"--IAC-byte "253"--DO [0xdf] короче и так далее...
№6-Задача-Определить метод защиты CD. Мое решение-Качаем утилу Copy Protection Detection разумеется последней версий. Интерфейс простой и понятный поэтому пойдем дальше. Выбираем привод с защищенным диском,щелкаем по баттону Delect. В области Protection found будет показан один из поддержимываемых типов протекторов. Кликаемпо кнопке How? и выбираем из списка слева технологию защиты.
№7-Задача-Защитить приватную информацию. Мое решение-Хочу предложить не совсем стандартный способ защиты,но 100% рабочий и легкий в использований. Нам понабится флешка на ней будет хранится инфа. Делаем ПОЛНОЕ (вместо быстрого!!!) форматирование для очитски от мусора и качественного восстановления данных в дальнейшем. На просторах интернета выбираем прогу для восстановления данных с флеш-девайсов либо с файловых систем FAT. Нам нужна именно portable-версия,так как запускатся все будет с флешки. Для примера возьмем мою любимую FlashMemoryMagic 1.3.15. Прога эта требует установку,но проблема вполне решаемая,ее знает каждый программист! Устанавливаем в любое место на компе,открыаем папку и копируем на флешку файл FlashMemoryMagic.ехе,а затем удаляем ее с компа. Для работы все готово,копируем наши данные на флеш и тут же стираем,на руках мы имеем носитель всего с 1 файлом этой проги. Но вся удаленная инфа хранится в файловой системе. Если нужно достать инфу-просто делаем восстановление данных,и за 4 клика мышью получаем все обратно. Ну вот собственно частые задачи и просьбюы с которыми я сталкивался. Едем дальше,скрывать очередные трупики...
или введите имя

CAPTCHA