Wprowadzenie do hackingu - faq by mikesz777

mikesz777

Użytkownik
Dołączył
Marzec 23, 2005
Posty
55
Wiec tak na dobry poczatek nie będe opisywał czym są exploitt, koń trojański czy też keyloggery, poniewaz to sie juz znajduje pod adresem: http://www.haker.com.pl/forum/viewtopic.php?t=19737 = Atorem jest Kornik52.
Ja postanowiłem troszke dodac: definicje włamac, programy skanujące, ataki typu DoS (denial of service) i duzo innych
<
....Wiec do dziela =)

Hmm..Może tak na dobry poczatek ogólne FAQ czym sie różni Haker od Krakera (włamywacz). Ponieważ dużo ludzi oczywiście którzy zaczynaja nie umieją odróżnić Hakera od Krakera... Wiec tak:

Dyskusja na temat różnicy pomiędzy hakerem a krakerem trwa od lat. Proponuje następująca definicje:

haker to osoba zafascynowana arkanami wiedzy o komputerach. Często jest programistą. Wie dużo o systemach operacyjnych i językach programowania. Znajduje luki w systemach i przeczyny ich powstawania. Nieustannie zdobywa nową wiedzę i dzieli się nią z innymi. Co istotne, nigdy nie niszczy celowo danych.

kraker (włamywacz) włamuje sie lub w inny sposób narusza bezpieczeństwo komputera zdalnego. Po uzyskaniu nieautoryzowanego dostępu niszczy kluczowe dane, zamyka dostęp prawowitm użytkownikom i ogólnie przyczynia się do powstawania poroblemów. Krakera jest łatwo poznać: kierują nim złe pobudki.

Kim jest typowy Kraker ?

Typowego krakera można scharakteryzować następująco:

* Potrafi programować w języku C, C++ lub Perl - są to główne wymagania =)

* Ma sporą wiedzę o TCP/IP - musi wiedzieć na jakiej zasadzie działa Internet. Współczesny kraker musi znać surowy kod TCP/IP (np: kompozycję nagłównków w pakiecie IP).

* Bardzo dobrze zna co najmiej dwa systemy operacyjne - jednym z nich jest bez wątpienia UNIX lub VMS.

* Ma (lub miał) pracę, gdzie używał komputerów - nie każdy kraker budzi sie rano i decyduje poświęcić większą część swego życia na włamywanie sie do sieci innych ludzi. Są też i tacy, którzy zajmowali sie administracją systemu i pisaniem programów. W takich przypadkach mamy najczęściej do czynienia z profesjonalistami =).

No to jak chciesz byc hakerem lub krakerem czyeka Cie bardzo dużo pracy =)


Definicja włamań

Włamanie następuje wtedy, gdy ktoś uzyskuje nieautoryzowany dostęp do sieci. Sytuacja taka może przybierać różne formy. oto kilka przykładów:

* Intruz uzyskuje dostęp i nic więcej (dostępem nazywamy tutaj nieautoryzowane wejście do sieci wymagającej podania nazwy użytkownika i hasło)

* Intruz uzyskuje dostęp i niszczy, uszkadza bądz w inny sposób zmienia dane

* Intruz uzyskuje dostęp i zdobywa kontrolę nad częścią lub całym systemem, np. odmawiając dostęp uprzywilejowanym użytkownikom

* Intruz nie uzyskuje dostępu, ale uruchamia szkodliwe procesy powodujące awarię sieci, restart zawieszenie systemu, albo inne skutki przejściowe lub stałe.

Bomby pocztowe

Bomby poczty elektronicznej rzadko doprowadzają do utraty danych lub naruszenia bezpieczeństwa systemu, niemniej potrafią skutecznie uprzykszyć ofierze ataku funkcjowanie w sieci.

Ataki powodujące blokowanie usługi DoS (deniel of service)

Ataki typu DoS są nie mniej dokuczliwe, niż znane nam juz bomby poczty elektronicznej. Przeciwne, stanowią znacznie większe zagrożenie - zwłaszcza dla provider'ów i administratorów sieci, ponieważ mogą tymczasowo unieruchomić całą sieć (a przynajmiej te servery, których działanie opiera sie na protokole TCP/IP).

Mini spis programów powodujących blokowanie usługi (DoS)

Newtear Attack

Nazwa pliku: newtear

Wyjściowy system operacyjny: Linux, BSD

Docelowy system operacyjny: Windows 95, Windows NT

Skutki: Nowa odmiana Teardrop-a powoduje wyświetlenie, jakże znanego użytkownikom Windows, niebieskiego ekranu z komunikatem o błędzie. System zamiera.

Atak Solaris Telnet

Nazwa pliku: solaris-telnet.c

Wyjściowy system operacyjny: UNIX

Docelowy system operacyjny: Solaris 2.5

Skutki: Wykorzystując protokół Telnet powoduje, że cel ataku przestaje odpowiadać na żądania połączenia.

Tesrdrop

Nazwa pliku: teardrop.c

Wyjściowy system operacyjny: UNIX

Docelowy system operacyjny: Windows 95, Windows NT

Skutki: Pofragmentowane pakiety IP powodują zablokowanie systemu docelowego.

Winnuke

Nazwa pliku: winnuke.c

Wyjściowy system operacyjny: Linux, BSDI

Docelowy system operacyjny: Windows 95, Windows NT

Skutki: System wymaga przeładowania.

ROZWIĄZANIE

Nukenabber

Nukenabber jest niewielkim programem. Po uruchomieniu, program ,,nasłuchuje" na portach 139, 138, 137, 129 i 53 (porty wykorzystywane przez Winnuke). Powiadamia operatora kiedy i z kąd przychodzi atak.

Programy skanujące

Programy skanujące (skanery portów) służą do automatycznego wykrywania słabych stron zabespieczeń systemów - zarówno na serverach lokalnych jak i zdalnych. Dzieki ich zastosowaniu uzytkownik w Los Angeles może wykryć słabości w systemie ochrony na serverze w Japonii. Tutaj napisze kilka najbardziej znane programy skanujące.

Jak działają programy skanujące ?

Skanery wysyłają zapytania do portów TCP/IP i zapisują odpowiedz otrzymaną z servera. Gromadzą one cenne informacje na temat wybranego servera poprzez ustalenie:

* Usług udostępnionych przez server

* Właścicieli procesów serverów tych procesów

* Czy server zezwala na anonimowe logowanie

* Czy dla wybranych usług stosowane są procedury autoryzacji użytkownika

Tutaj wymienia najbardziej znany program skanujący

Nessus

Typ programu skanującego: Skaner portów TCP/IP

Język programowania: C

Wyjściowy system operacyjny: Linux

Docelowy system operacyjny: UNIX (ogólnie)


program ten jest interesujący z kilku powodów:

* Jest aktualny

* Bada system pod kątem ataków wykorzystujących server WWW

* jest bezpłatny


Nessus rozpowszechniany wraz z licznymi plug-in'ami podzielonymi na następujące kategorie:

* Ataki skutkująceodmową obsługi (DoS)

* Zdalne osiągnięcie praw administratora

* Wykorzystywanie luk i właściwości usługi Finger

* FTP

* Zdalny dostep do plików

* Luki programu Sendmail

*Różne =)

Zdalny atak (remote attack)


Co to jest zdalny atak ?

Terminem atak zdalny określa sie każdy atak skierowany przeciwko maszynie zdalnej.

Pierwsze kroki

Przeprowadzenie ataku zdalnego wymaga poczynienia pewnych przygotowań. na samym poczatku kraker musi zapoznac sie z następującymi zagadnieniami:

* jak wygląda docelowa sieć komputerowa

* jakie słabe punkty tej sieci

* kim sa jej użytkownicy

* z jakich miejsc uzytkownicy łączą sie do swojej sieci

Składniki pomyślnego ataku podszywania

Oto zasadnicze kroki, które należy podjąć:

1. Kraker musi zidentyfikować swoje cele.
2. Musi uśpić maszynę, podktórą zamierza sie podszyć.
3. Musi sfałszować jej adres.
4. Musi odgadnąć poprawny numer sekwencyjny aby przesłać potwierdzenie.



Ataki wykorzystujące usługę Telnet

Zastał zaprojektowany, aby umożliwiać użytkownikom logowanie sie i pracę na maszynach zdalnych. Telnet (podobnie jak rlogin) pozwala korzystać z odległego komputera, tak jak gdybyśmy mieli do niego dostęp lokalny.

Terminal wirtualny

Cała magia Telnetu polega na tym, że imituje on połączenie terminalowe pomiędzy maszynami, znajdującymi sie w dużej odległości od siebie. Jest to realizowane przy uzyciu tzw. terminala wirtualnego (virtual terminal).



To na tyle jak na dzisiaj =) Z czasem to FAQ będę urozmaicał
<
 
Do góry Bottom