BTC: 13125 USD
ETH: 409 USD
BCH: 273 USD
LTC: 59 USD
DASH: 71 USD
Перейти к содержанию


0men0

Пользователи
  • Публикаций

    24
  • Зарегистрирован

  • Посещение

2 Подписчика

Информация о 0men0

  • Звание
    Rank №2

Посетители профиля

586 просмотров профиля
  1. Различные типы сетей все плотнее интегрируются в нашу жизнь, хотя мы этого порой даже не замечаем, в то время как они раскрывают перед нами все более широкие возможности. Кто-то про себя подумает: «Да не нужны мне эти буржуйские штучки!», — и будет неправ. В ближайшее время всевозможные сети опутают нашу жизнь со всех сторон. Все, начиная от общения, заканчивая удаленным управлением бытовыми устройствами у нас дома и на работе, будет управляться по сети. У кого сейчас нет сотового телефона, в то время как еще 4 года назад они были не так уж и распространены. Так в ближайшие годы не останется человека без ноутбука с беспроводной технологией Wi-Fi. Уже сейчас вы можете проверять факсы и почту, пришедшие на ваш домашний телефонный номер удаленно. Если учесть, что все они могут коммутироваться между собой и на аппаратном уровне могут быть интегрированы в любые устройства, то их возможности практически безграничны. Вы, например, сможете на расстоянии проверять готовкой пищи в микроволновой печи, с компьютера проверять безопасность у вас в квартире, смотреть за ребенком, оставшимся одним дома. Естественно, за прокладку и настройки таких сетей в ближайшие годы вы выложите кругленькую сумму, но есть вариант все сделать самому, что гораздо выгоднее и приятнее. За последнее время появилось большое количество новых стандартов в области сетей. Это породило немало споров и замешательства. Чтобы уметь строить собственные сети или хотя бы уметь настраивать существующие, необходимо понимание принципов работы сетей. Чтобы разобраться в существующей ситуации с сетями, мы предлагаем этот материал. Классификация Все вычислительные сети (ВС), в основном, классифицируются по географическому признаку. Они подразделяются на локальные (LAN), региональные (MAN) и глобальные (WAN). LAN работают на территории одного здания или части города. В качестве среды передачи данных используется «витая пара» (UTP), коаксиальный кабель и иногда оптоволокно («оптика» в просторечье). MAN объединяет локальные сети и как правило, использует оптоволокно. WAN, в отличие от предшественников имеет низкую скорость передачи данных и большее количество ошибок передачи. Для этого используются средства телекоммуникации: телефонные линии, спутниковые средства и микроволновые передатчики. По способу разделения ресурсов ВС могут быть одноранговыми, клиент-серверными (с выделенным сервером) и смешанными. В одноранговых сетях все компьютеры равноправны и отсутствует централизованное управление ресурсами и службами на компьютерах. В каждый конкретный момент каждый компьютер может быть сервером или клиентом, предоставляя или используя ресурсы других компьютеров. Такие сети имеют смысл при наличии в сети 5-15 компьютеров и отсутствии единых распределяемых приложений. При работе с выделенным сервером используется клиент-серверная схема, которая позволяет централизованно обеспечивать безопасность и управление, предоставлять централизованное хранилище ресурсов и обеспечивать различные сервисы (например, Web-сервисы, распределенное использование приложений). Такая система более сложна в обслуживании, но предоставляет гораздо больше удобства, безопасности и хорошо масштабируется. Способ, с помощью которого сообщение обрабатывается структурными элементами (каналами связи и интерфейсами) и передает­ся по сети, называется сетевым протоколом. Проблемы совмеще­ния различных элементов ВС привели Международ­ную организацию стандартизации ISO к созданию эталонной модели архи­тектуры ВС OSI. В модели OSI принят принцип слоистой архитектуры, в которой все функции сети разделены на уровни таким образом, что вышележащие уровни используют услуги по переносу информации, предоставляемые нижележащими уровнями, т. е. взаимодействуют через интерфейс, который должен сохраняться, а сами уровни могут быть заменены в любой момент. Единственной проблемой может служить тот факт, что некоторые фирмы производители к тому времени уже разработали и внедрили свой стандарт, который может вписываться, а может несколько отличаться от модели OSI Модель OSI Итак, эта эталонная модель распределяет сетевые функции по семи уровням: Уровень 7. Прикладной Уровень 6. Представления данных Уровень 5. Сеансовый Уровень 4. Транспортный Уровень 3. Сетевой Уровень 2. Канальный Уровень 1. Физический При передаче информации в модели OSI используется 3 типа адресов: Физический адрес или MAC-адрес, который записывается изготовителем на сетевой плате и однозначно определяет физическое устройство. Служебный (логический) адрес, определяющий порт или сокет для служб провайдера или сервера. Сетевой (логический) адрес, который определяет сегмент сети, к которому присоединено устройство и его логический порядковый номер в сегменте. 7 уровень ПРИКЛАДНОЙ 6 уровень ПРЕДСТАВИТЕЛЬСКИЙ 5 уровень СЕАНСОВЫЙ 4 уровень ТРАНСПОРТНЫЙ 3 уровень СЕТЕВОЙ 2 уровень КАНАЛЬНЫЙ LLC MAC 1 уровень ФИЗИЧЕСКИЙ Таблица 1. Многоуровневая архитектура связи На физическом уровне определяются характеристики электри­ческих сигналов, напряжения, механические свойства кабелей и разъемов. На этом уровне определяется физическая топология сети, способ ко­дирования информации и общей синхронизации битов. Данные на этом уровне рассматриваются как прозрачный поток битов. Топология сетей описывает физическое расположение программно-аппарат­ных компонентов (физическая топология) и методы перемещения данных в среде (логическая топология). К ним относятся: общая шина (bus); кольцо (ring); сотовая (cellular); полносвязная (mesh). звезда (star); Комбинация этих топологий дает гибридную топологию (звезда на общей шине, звезда на кольце). Именно эта топология наиболее часто встречается в современных сетях. При выборе топологии необходимо учитывать множество факторов, таких, как расстояние, цена, вопросы безопасности, планируемая к использованию операционная система, использование сущест­вующего оборудования и т. д. В системах с топологией общая шина сетевые адаптеры под­ключены параллельно к единственному каналу связи — магистра­ли. Управление шиной может быть как централизованное (станцией-арбитром), так и распределенное (равноправное). Одной из самых известных сетей с общей шиной является Ethernet фирмы Xerox на коаксиальном кабеле. Шинная топология представляет собой быстрейший и про­стейший способ установки маленькой или временной сети. К недостаткам такой топологии следует отнести уязвимость при неполадках в магистральном кабеле и трудность изоляции от­дельных станций или других компонентов при неправильной ра­боте. Для кольцевых систем характерно наличие однонаправленно­го замкнутого канала связи, который разрывается сетевыми уст­ройствами доступа (интерфейсами). Посланное одним интерфей­сом сообщение последовательно проходит по кольцу от одного узла к другому, пока не доберется до узла-получателя или не вер­нется к своему отправителю. Классификация кольцевых систем основывается на примене­нии разных методов множественного доступа. Наиболее известны петли с жезловым (маркерным) управлением, которое реализовано в сети Token Ring фирмы IBM и волоконно-оптической сети FDDI (Fiber Distributed Data Interface), имеющей пропускную способность 100 Мбит/с и использующей топологию двойного (избыточного) кольца. В случае повреждения одного из них сеть автоматически переконфигурируется. Топология кольца имеет ряд недостатков: его трудно поддер­живать и переконфигурировать в больших сетях. Кроме того, не­поладки в кабеле или одной станции кольца фатальны для всего кольца. Сети со звездной топологией имеют в качестве центрального узла концентратор, который как бы тиражирует пришедшее по одной из линий связи сообщение и рассылает его всем остальным станциям сети. Таким образом, организуется широковещательная передача. В качестве примера подобных сетей можно привести сеть Fast Ethernet на витой паре со скоростью передачи 100 Мбит/с. К достоинствам таких топологий следует отнести прекрасное масштабирование, независимость работоспособности всей сети от неполадок на отдельной станции или фрагменте кабельной систе­мы, относительная простота расширения сети и ее реконфигурирования. Недостатками топологии является необходимость большого количества кабеля, больше, чем при остальных топологиях, и за­висимость работоспособности сети от концентратора. Сети с топологией в виде сот определяют принципы беспро­водной связи для географических областей, разделенных на ячей­ки (соты). Каждая ячейка представляет собой часть общей облас­ти, внутри которой функционируют конкретные соединения, свя­зывающие устройства с центральной станцией. Центральные станции соединены в виде сетки. В этом случае при пересылке информации существует множество альтернативных маршрутов, что позволяет поддерживать отказоустойчивость сети, оптимизи­ровать нагрузку при передаче и гарантировать минимальную за­держку при доставке сообщений. Пример таких сетей Wi-Fi и Wi-Max, которые уже разворачиваются в Москве и Санкт-Петербурге, а также сети сотовой связи. Физический уровень определяет, что вся информация в сетях передается виде пакетов, т.е. частей одного сообщения. Между пакетами посылается служебная информация и пакеты других сообщений. Таким образом, пользователям кажется, что их данные передаются одновременно. На самом деле, почти все сети в мире являются сетями с коммутацией пакетов. Способов коммутации множество, но основные из них два: установления виртуального соединения с подтверждением приема каждого пакета и передача дейтаграмм. Установление виртуального соединения (канала) является гораздо более надежным способом обмена информации. При таком соединении, если пакет принят неправильно или испорчен (например, из-за помех в линии), то отправитель повторяет передачу. Дейтаграммы (короткие сообщения) пересылаются адресату без подтверждения получения каждой из них. О получении всего сообщения извещает целевая программа. Для определения начала и конца пакетов используются управляющие служебные поля пакета с информацией о длине данных, фиксированная длина кадра или битстаффинг (включение 0 после каждой последовательности из 6 единиц, в том числе после заголовка и конца кадра). Физический уровень определяет физические характеристики используемой среды передачи данных (коаксиальный кабель, витые пары, оптово­локно), организованной с помощью различных топологий. Он описывает также коммуникации с помощью радиосвязи и инфракрасных лучей (беспроводные сети), оптоволоконные кабели и кабель RS-232, используемый для подключе­ния модемов к компьютерам. Канальный уровень определяет правила совместного ис­пользования узлами сети физического уровня. Протоколы этого уровня определяют, каким образом биты информации организу­ются в логические последовательности (кадры, фреймы), и распо­ложение и вид контрольной информации (заголовки и концевики). Этот уровень структурирован по двум подуровням: управлению доступом к среде — MAC (Media Access Control) и управлению ло­гической связью — LLC (Logical Link Control). МАС-подуровень поддерживает множественный доступ к каналу связи, осуществляет прием и передачу информационных и управляющих кадров, обнаруживает ошибки по проверочной по­следовательности кадров либо по его длине. Физический MAC-адрес сетевой карты помещается в заголовок кадра и используется для идентификации приемника и/или источника. На подуровне LLC определяется класс обслуживания, осуществляется контроль ошибок передачи, синхронизация кадров. Сетевой уровень определяет, как передаются данные (пакеты). Как правило, прото­колы этого уровня дейтаграммные, но обеспечивающие высокую производительность сети. Прежде всего, они используются для получения служебной информации, такой как адреса для маршрутизации сообщений в многосегментной ЛВС, так как маршрутизаторы работают на сетевом уровне. Транспортный уровень обеспечивает наивысший уровень управления процессом перемещения данных из одной системы в другую. С помощью обнаружения и коррекции ошибок транс­портный уровень обеспечивает качественную и точную доставку. Этот уровень обеспечивает получение всех данных и правильную очередность следования пакетов. На этом уровне между системами устанав­ливается виртуальная связь. Во время сеанса передачи две системы сами поддерживают передачу данных. Уровень сеанса координирует обмен информацией между систе­мами. Этот уровень называется так по устанавливаемому и завер­шаемому сеансу коммуникации. Если одна система работает медленнее другой или пакеты передаются не в том порядке, то требуется координация. На уровне сеанса к пакетам добавляется информация, которую используют коммуникационные протоколы и которая слу­жит для поддержания сеанса до завершения передачи. Уровень представления. Протоколы на уровне представления являются частью операционной системы и приложений, которые пользователь выполняет на компьютере. На этом уровне ин­формация форматируется для вывода на экран и печати, также происходит кодирование данных, форматирование, сжатие и т. д. Прикладной уровень обслуживает запро­сы пользователей сети на совместно используемые услуги (элек­тронная почта, файлы и печать, базы данных и т. д.), организует санкционированный доступ к запрашиваемым ресурсам, защища­ет сеть от вторжения нарушителей. Пользователи дают команды запроса на сетевые устройства, которые оформляются в пакеты и передаются по сети с помощью протоколов более низкого уровня. Стандарт IEEE 802 Расширяя физический и канальный уровень, стандарт сетевых коммуникаций Института инженеров в области электротехники и электроники IEEE 802, разработанный для физических компонентов сети, определяет, каким образом сетевой адаптер получает доступ к сетевому кабелю и как он передает данные. В описание стандарта входят интерфейсные платы, мосты, маршрутизаторы и другие компоненты, используемые для создания сетей с применением коаксиального кабеля или «витой пары». Сюда включаются также глобальные сети, использующие общие носители, такие, как телефонная система. Стандарт 802 объединяет 16 компонентов, нас интересуют следующие: 802.3 локальные сети CSMA/CD — множественный доступ с оп­ределением несущей и определением конфликтов (фактически Ethernet); 802.6 региональные сети MAN (Metropolitan Area Network); 802.8 техническая консультационная группа по оптоволоконным сетям; 802.11 беспроводные сети; 802.16 беспроводной широкополосный доступ. Стандарты 802.3-802.7 позволяют компью­терам и устройствам многих независимых поставщиков логически связываться друг с другом с помощью «витой пары», коаксиально­го кабеля или других типов носителя. На каждом из выше перечисленных уровней модели OSI работают свои протоколы, владение которыми и составляет работу администратора сети. Понимание взаимодействия протокола с сетью позволяет вам создавать сети, начиная с домашней ЛВС, заканчивая большими сетями с гибридной топологией. Для этого требуется не только умение настраивать протоколы, но и умение на физическом уровне соединять сегменты сети. Протоколы WAN Протоколы ГВС позволяют связывать между со­бой на больших расстояниях не только отдельные компьютеры, но и ЛВС. SLIP. Протокол для последовательных линий SLIP был спро­ектирован для обеспечения связи с сетями ТСР/IP через публич­ную телефонную сеть. В настоящее время этот протокол используется для связи по телефону с Ин­тернет-провайдером в Unix-системах. SLIP действует на физическом уровне модели OSI. Несмотря на простоту реализации, этот протокол обладает рядом недостатков: поддерживает только IP в качестве транспорта; не поддерживает согласование IP-адресов; не обеспечивает аутентификацию. РРР. Протокол соединения РРР точка-точка используется как альтернатива SLIP. Он обладает рядом возможностей физиче­ского и канального уровней. К его достоинствам относятся: контроль ошибок; поддержка транспортов TCP/IP, IPX/SPX, NetBIOS; согласование адреса IP поддержкой протокола динамической конфигурации узла DHCP; пароль для регистрации входа. Протокол РРР наиболее популярен для телефонного доступа в Интернет. Х.25. Протоколы Х.25, предназначенные только для передачи данных, описывают взаимодействие на физическом, канальном и сетевом уровнях, отличаются повышенной надежностью и используются, в основном, в банковских сетях. Frame Relay. Сеть с ретрансляцией кадров Frame Relay исполь­зует установление постоянного виртуального канала PVC между конечными точками для переноса данных. Сеть действует на скоростях от 56 Кбит/с до 1,544 Мбит/с. Линии T1 и ТЗ. Цифровая линия Т1 представляет собой двух­точечную технологию передачи, которая состоит из 24 каналов по 64 Кбит/с каждый, т. е. 1,5 Мбит/с общей пропускной способ­ностью. Более быстрая линия называется ТЗ и представляет собой эквивалент 28 линий Т1 с общей скоростью передачи данных и голоса 44,736 Мбит/с. Расходы по ежемесячному обслуживанию таких линий доста­точно высоки, поэтому возможна аренда только части полосы пропускания в виде нескольких каналов. ISDN. Интегрированные службы цифровых сетей ISDN пред­назначены для комбинированной передачи голоса и данных через цифровые телефонные линии и специальные ISDN-модемы. ISDN описывает взаимодействие на физическом, канальном и сетевом уровнях и использует мультиплексирование с разделени­ем времени (TDM) для преобразования аналоговых сигналов в цифровые. ATM. Технология асинхронной передачи ATM использует протокол коммутации пакетов, который пересылает данные в ло­кальных и глобальных сетях фрагментами (cells) по 53 байта со скоростью до 622 Мбит/с. Стеки протоколов Как уже упомина­лось, многие разработчики не следуют точно стеку протоколов OSI. Они применяют свои стеки протоколов, близко напоминающие модель OSI и совместимые с ней. Напрямую могут «общаться» только сети одних протоколов. TCP/IP (Transmission Control Protocol/Internet Protocol) был од­ним из первых стеков сетевых протоколов. IP-составляющая обеспечивает одно из лучших на сегодня определений межсетевой связи и при­меняется многими разработчиками в качестве метода взаимодей­ствия продуктов в ЛВС и ГВС. Протоколы NetBEUI/NetBIOS фирмы Microsoft представляют собой транспортный и сетевой протоколы, не поддерживающие маршрутизацию. Обладают хорошими временными характеристиками, защитой от ошибок, легко реализуются. Протокол NetWare SPX/IPX — это «родной» протокол фирмы Novell для сетей NetWare, который сейчас практически не используется. Протоколы AppleTalk были определены фирмой Apple Computer в качестве способа взаимодействия систем Apple Macintosh. Сетевое оборудование Одна из самых распространенных на данный момент в мире сетей это Ethernet? Который позволяет достичь наивысшего КПД пропускной способности канала 93%. Для построения сетей этого типа используется неэкранированная (UTP) и экранированная (STP) «витая пара», коаксиал и оптоволокно. Самой дешевой и быстрой в построении сети считается «витая пара». Но эта среда передачи имеет значительное ограничение максимальная длина сегмента 100-150 м. Но протоколы сетевого уровня позволяют соединить несколько сегментов через повторители, мосты, коммутаторы и маршрутизаторы. Количество сегментов должно быть не больше пяти. Повторитель усиливает сигнал сетевого кабеля, который затухает на расстоянии более 100 м. Он работает на физическом уровне стека протоколов, не требует программного обеспечения и представляет собой обычно автономное устройство, не дающее непроизводительных издержек при передаче данных. Таким образом, с помощью наращивания сегментов общая протяженность сети может достигать 500 м. Компьютеры, связанные повторителем считаются принадлежащими одному сегменту. Количество компьютеров в сегменте не должно превышать 50. Мост — это устройство уровня связи данных, объединяющее две или более сети с одной или разной топологией. Обычно это компьютер с несколькими сетевыми платами, к каждой из которых подсоединен свой сегмент ЛВС. Основной задачей моста служит обеспечение прозрачной связи между абонентами различных сетей, то есть трансляция и фильтрация MAC-кадров. Происходит это с помощью преобразования протоколов уровня MAC с адресами целевой рабочей станции. Трафик между локальными сетями не фильтруется, поэтому при сильном трафике возможны некоторые потери в производительности. Подключение к мостам про­исходит через порты. При передаче информационных кадров мост считается неадресуемым, но при изменении активной конфигурации мосты обмениваются управляющими кадрами и в качестве адреса получателя в каждом мосту выделяется адрес одного-единственного порта, который считается управляющим. В настоящее время многие функции мостов реализуются маршрутизаторами, которые предлагают дополнительные средства функции маршрутизации. В последние несколько лет цены на маршрутизаторы неуклонно снижаются, и это делает их лучшим вариантом объединения ЛВС. Основной функцией любого моста является ограничение пото­ка данных между сегментами сети, поэтому так важно правильно размещать их. Для этого используется правило 80/20, в соответст­вии с которым не менее 80 % трафика данных должны быть ло­кальными, не более 20 % — внешними. Если указанное соотноше­ние не выполняется, то использование мостов становится неэф­фективным. Если в существующей конфигурации сети невозможно удовле­творить требованию 80/20, то следует перенести часть системы из одного сегмента в другой. Коммутаторы (коммутирующие концентраторы, switches) — сочетают в себе функции многопортового повторителя и высоко­скоростного моста. Их упрощенной «неинтеллектуальной» версией исполнения являются концентраторы (хабы), которые просто на физическом уровне соединяют сегменты сети «звездой» и рассылают все пакеты на все порты. Коммутатор (свич), работая как на канальном, так и на сетевом уровне, же создает таблицу МАС-адресов всех устройств, подключенных к его портам, и использует ее для передачи паке­тов только в требуемый порт. Наибольшее распространение получили свичи с пропу­скной способностью 100 Мбит/с. Иногда встречаются комму­таторы, имеющие порты обоих типов. Производятся коммутато­ры, работающие с разными МАС-протоколами, например Ethernet и FDDI. Маршрутизатор требует более высокого уровня протоколов архитектуры связи, чем мост или коммутатор. Он связывает сегменты сети через сетевой уровень. Например, инструкции по маршрутизации пакетов содержатся в сетевом уровне IP. Маршрутизатор отличается от моста тем, что он может считывать адрес рабочей станции и адрес ЛВС в пакете. Благодаря этому маршрутизатор может фильтровать пакеты и перенаправляет их по наилучшему возможному маршруту, который определяет по таблице маршрутизации. Протоколы маршрутизации определяют метод, с помощью которого маршрутизаторы могут взаимодействовать друг с другом, совместно использовать информацию о сети. Эти протоколы могут выполняться в маршрутизаторах для построения таблиц маршрутизации или обмена информацией о маршрутизации с другим маршрутизатором. Со временем таблицы маршрутизации маршрутизирующих устройств будут содержать примерно одну и ту же информацию. Два основных протокола маршрутизации в TCP/IP это RIP и OSPF. Шлюзы обычно работают на самом высоком уровне стека протоколов и обеспечивают взаимодействие систем и сетей, которые используют несовместимые протоколы. Примерами межсистемных продуктов являются пакет электронной почты. Они позволяют обмениваться почтовыми файлами пользователей на самых различных системах. Это примерно тот набор элементов, которым приходится оперировать, чтобы создать самую простейшую сеть, хотя у себя дома. Понимая, что делает каждый из выше перечисленных участников конгломерата, все сетевые настройки в ОС становятся более или менее очевидны. Так что вперед, за создание своих сетей, пусть для начала маленьких, но собственных!
  2. Нелегальный заработок вне сети интернет Чтобы заработать нелегальным путем вне сети интернет, необходимо обладать властью, т. е. стать депутатом или чиновником. Заработная плата у этих слоев населения довольно значительная, но все же ее недостаточно для приобретения всех тех благ, которыми обладают на сегодняшний день депутаты: дорогие автомобили, роскошные особняки и загородные виллы, недвижимость, сдаваемая в аренду и т. д. Откуда берутся такие суммы доходов? Из нелегальных доходов. Коррумпированные отрасли труда в России Способы нелегального заработка тщательно скрываются от общественности. Схемы нелегального заработка чиновников базируются на их служебном положении, поскольку они ответственны за принятие определенных (важных) решений в нашей стране в рамках их полномочий. Зарабатывают нелегально также с помощью азартных игр и путем ведения преступной деятельности. Азартные игры – это быстрый нелегальный заработок, однако такие варианты нелегального заработка довольно рискованны и, как правило, участвующие в такой деятельности люди не успевают насладиться заработанными деньгами. Нелегальный заработок в интернете Менее рискованными являются на сегодняшний день нелегальные варианты заработка с помощью интернета. Работа в интернете может быть основной или дополнительной. Все зависит от наличия свободного времени и желания зарабатывать. Доход от работы в сети интернет выплачивается виртуальными денежными средствами, которые впоследствии выводятся на банковскую пластиковую карту и обналичиваются. В нашей стране на данном этапе не существует законодательства, которое облагало бы виртуальные деньги налогами, поэтому в интернете обращаются довольно крупные денежные суммы. Нелегальные способы заработка в интернете: Реализация несуществующего товара: цифровых наркотиков 1. Реализация несуществующего товара. К этому виду заработка относится продажа звуковых наркотиков, телефонов рентгенов и т. п. На такие товары существует спрос, а всем известно, что спрос рождает предложение. Несуществующие товары подробно описываются, рекламируются, создаются фиктивные отзывы людей, которые уже пользовались данными товарами. 2. Интернет-вымогательство. Вымогательство базируется на недостаточной компьютерной грамотности большинства людей. Работа компьютера рядового пользователя попросту блокируется. На экране высвечивается баннер, из которого можно почерпнуть информацию о дальнейших действиях. Владельцу компьютера рекомендуют перечислить определенную сумму на указанные в баннере реквизиты. За перечисление средств высылается, как правило, код деактивации блокирующей программы. На таких баннерах в наше время зарабатывают миллионы. 3. Вымогательство с помощью зашифровки пользовательских данных специальным вирусом. За расшифровку требуют определенную денежную сумму. 4. Продажа ключей и crack для взлома лицензионного программного обеспечения. 5. Продажа личных данных пользователей, в частности: паролей, логинов, счетов банковских карт, пин-кодов, данных кредитных карт и т. д. 6. Еще один нелегальный заработок в интернете - продажа компьютерных вирусов, а также их разработка и переупаковка. Схема сдачи botnet в аренду 7. Продажа пиратского программного обеспечения и ворованных электронных документов. 8. Создание, распространение, продажа сайтов порнографического содержания в сети интернет. 9. Взлом под заказ серверов. 10. Уничтожение данных конкретных пользователей. 11. Взлом почтовых ящиков и спам-реклама. 12. Сдача botnet в аренду, создание таких «зомби» сетей. Из всех вышеперечисленных способов нелегального заработка самым распространенным является кардинг. В результате кардинга выполняется операция с банковской картой или ее реквизитами, естественно, без подтверждения, а также инициализации ее законного владельца. Реквизиты банковских карт могут извлекаться из взломанных серверов онлайн-магазинов, из любой платежной системы или непосредственного с персонального компьютера с помощью специальных программ удаленного доступа (трояна или червя). Наиболее часто используемый вариант воровства номера чужой пластиковой карты называется «фишинг». Для этого вида нелегального заработка создается сайт, который внешне копирует пользующийся у пользователей особым доверием ресурс. Например, это может быть копия сайта всем известного банка и т. п. Через такой сайт и перенимаются реквизиты пластиковой карты пользователя. Фишинг - воровство номера чужой пластиковой карты Быстрый нелегальный заработок: важные детали Для того чтобы нелегальный заработок в интернете довольно быстро начал приносить свои плоды, необходимо создавать сразу несколько систем. Специфика нелегального заработка состоит в том, что каждый из его вариантов всегда находится на грани разоблачения, поэтому для стабильного заработка необходимо страховаться несколькими работающими схемами одновременно. Рассмотрим несколько примеров таких схем: 1. Сайт-однодневка. Создается сайт, состоящий всего из 2-3 страниц. На страницах такого сайта пишется завлекающий текст, способный убедить посетителя в заработке крупных денежных сумм путем перечисления некоторой суммы на счет создателя сайта. Реальный пример - «золотые кошельки». Несмотря на сомнительность подобной схемы, народ верит, и создатели таких сайтов очень прилично зарабатывают и по сей день. 2. Нелегальные продажи. Всем должна быть знакома схема заработка на реферальных ссылках. Существуют проекты с возможностью заработка на кликах с привлечением при этом рефералов. Таких работников желают приобрести и другие пользователи. Высокий уровень активности по рефералу докупают за хорошую цену. Можно довести уровень активности реферала «специально». В этом состоит вся нелегальность таких продаж. 3. Предложение по созданию сайтов, написанию статей, продвижению проектов. Хорошо разрекламировать свою услугу так называемого "опытного специалиста", взять с клиента максимально, а выполнить работу минимально. Результат работы, например, услуги по продвижению сайтов будет виден не сразу, а только через 2-3 месяца, а средства получите сразу. Статистика DDoS атак 4. Создание различных пирамид. Интернет-пирамиды в чем-то похожи на всем известную «МММ». Этот способ заработка остается очень прибыльным. Название пирамид изменяется, изменяется и описание сути заработка, но сама схема при более детальном рассмотрении остается прежней. Заработок нелегальными способами является высокодоходным в силу большого спроса на «быстрый капитал». Всегда найдутся люди, которые в силу неопытности в том или ином вопросе, готовы будут предоставить свои денежные средства владельцам нелегального бизнеса. Ответом на вопрос: «Как быстро заработать деньги нелегально?» является вполне работающая схема, которая обходит принципы морали и нравственности, но приносит высокий доход. Заниматься таким заработком или нет - решать нужно каждому самостоятельно. Нелегальные способы заработка часто разоблачаются и необходимо придумывать что-то новое на основе старой схемы. Если вы обладаете креативным мышлением, готовы рискнуть, то почему бы и нет?
  3. Деньги — это хорошо. С этим никто не спорит. Да и как их заработать тоннами в Интернете рассказывают на каждом повороте. Но жить надо по принципу: «Верь только самому себе и любимому журналу на букву Х». Поэтому сегодня мы расскажем тебе, как реально заработать бабки, практически ничего не делая. Ты, наверняка, слышал о разных спонсорах. Это, типа, компании, которые зарабатывают на рекламе. Фишка в следующем: Ты можешь получать ее, как спам в твой мэйлбокс (про это мы с тобой даже говорить не будем, нафига нам всякие письма читать, по ссылкам в них кликать и получать за это центы). Ты можешь сам доводить спонсорскую рекламу до народа со своих паг с помощью баннеров. (да… с таким трафиком мы с тобой только на пиво и заработаем) Ну и наконец серфинг спонсоры — типа, надо по баннерам кликать, мышкой двигать, и прочий гимор, мешающий заниматься своим делом. Ладно, не вешай нос, Х не даст тебе загнуться от нехватки буказоидов. Мы нашли реальный способ заработка. Слушай, есть такой спонсор DesktopDollars… Успокойся, я знаю, что он больше не принимает перцев из СНГ, но не забывай, ты Х читаешь https://s.w.org/imag...3/svg/1f642.svg Значит так: Спонсор реально платит — проверено нами. Бесплатно выдает кредитку, на которую тебе и потекут зеленые президенты. Не, ну ты, конечно, можешь и чек выбрать, как способ оплаты и ждать его от 3 недель до 3-х месяцев https://s.w.org/imag...3/svg/1f642.svg Не надо кликать по баннерам, двигать мышкой, можешь вообще браузер вырубить и заниматься своим делом. Максимум, что от тебя потребуется — это раз в час кликнуть «Continue», типа «Я не сплю и смотрю ваши баннеры :)/>» Нет лимита на время https://s.w.org/imag...3/svg/1f642.svg Учитывается каждая минута твоего серфинга, сервер статистики обновляется каждые 6 часов. Постоянно растущая оплата (от 0.5$ в час и выше — 45% прибыли от спонсора) Система реферралов — типа, перцы привлеченные тобой в эту программу. 1 уровень — 15% 2 уровень — 10% 3 уровень — 5% 4 уровень — 5% 5 уровень — 5% 6 уровень — 5% Представь, ты привлек 2-х перцев, они тоже привлекли 2-х (это, типа в среднем, а можно и 20 человек привлечь), в общем, каждый привлек по два человека. И вы провели в Инете всего один час в день. Что с этого получишь ты: (0,5$*1+0,075$*2+0,05$*4+0,025$*8+0,025$*16+0,025$*32)*30=67,5$ 67.5 баксов в месяц за час в день! Очень даже неплохо https://s.w.org/imag...3/svg/1f642.svg Итак, что нужно сделать тебе: Заполняешь анкету (страну укажи, например Sweden — о том как сделать, что ты из России читай дальше) Скачиваешь прогу — вьюбар (1.44 мб) В принципе все: привлекай друганов и при серфе не забывай включать вьюбар. Но вот незадача: деньги, то в Швецию уйдут, а мы с тобой из России. Регистрация в стиле «Х»: Заходишь в свой аккаунт. Жмешь «Change your info». Затем сохраняешь html код этой странички к себе на винт. Обзовем этот файл xakep.htm Открываешь xakep.htm в блокнотике и ищешь строку <option>Puerto Rico и вставляешь после нее строку <option>Russian Federation Затем ищешь строку form action. Тебе она встретиться два раза. Оба раза вставляешь в form action, как путь к asp файлу, http://www.desktopdollars.com/ . В итоге у тебя получится: <form action="http://www.desktopdo...te_account.asp" method="post" onsubmit="return DD_Form_Validator(this)" name="Form"> и <form action="http://www.desktopdo...om/account.asp" method="POST"> Открываешь в оффлайне xakep.htm, выбераешь страну Russian Federation и давишь Submit. Вот и все https://s.w.org/imag...3/svg/1f642.svg
  4. Если в шестидесятых хакеры были «закрытым» сообществом, ограничивающимся институтами и научными лабораториями, то сегодня об этом слове знает каждый подросток. Хакерское движение захлестнуло массы всех возрастов и достигло до самых удаленных клочочков земли, от шумной Америки, до далекой и загадочной Новой Зеландии. О хакерах говорят, им посвящены фильмы, ими пестрят заголовки газет, радио-рынки завалены лазерными дисками с полным комплектов всевозможных отмычек, секретов, заначек… Есть и свои кумиры: Роберт Моррис, Кевин Митник, Девид Леви. С первого взгляда общество находится в состоянии полной анархии, и никакого контроля над неистребимой армией воинствующих хакеров нет. Легкость проникновения в банковские, или иные сети специально назначения, порой вызывает шевеление волос на голове, а про уязвимость «домашних» компьютеров и вовсе говорить не приходиться. Интернет представляется темным дремучим лесом, один неверный шаг и ты в глухой непроходимой чаще, где за каждым деревом горят красные глаза хакера (слишком долго просидевшего за монитором). Напуганный такой картиной молодой неопытный юзер пугливо жмется к стенке, и каждый раз настороженно озирается по сторонам, а не ждет ли за этой ссылкой, смерь его жесткому диску? И даже далекие от компьютеров люди не без содействия журналистов испытывают нервное беспокойстве. Пойди вот упадет сейчас на их головы спутник или рванет атомная станция неподалеку, от шалостей иного гнусного хакера. Сами же хакеры едва ли не на митинги с плакатами ходят под флагами «Долой нечестных журналистов. Хакер — друг человека». Однако при этом несостоявшиеся демонстранты без колебаний подписываются под лозунгом «нет такой защиты, которую нельзя было бы взломать». Так значит все-таки можно? И захват хакерами спутников это только вопрос времени? А уж электронной системе оплаты и вовсе придет каюк, если доврется до нее некий хакер под пивом? Эксперты по безопасности, многие из которых то же причисляют себя к хакерам, уже рукой махнули в попытках что-либо кому доказать. Ну не нужны общественности хакеры-профессионалы, такие как они есть, сутками сидящими за черным экраном отладчика, или по уши зарывшиеся в горы распечаток исподников Юникса в поисках программных ошибок, открывающими ворота атакующему. Это скучно и серо для обывателя и не дает никакого простора для маневров жанра. Читателей не интересуют тонкости реализации коммуникационных протоколов TCPIP в системе UNIX, им подавай сенсации и захватывающие дух разборки, погони и судебные разбирательства. Собственно, человек, внедрившийся в банковскую сеть, и умыкнувший энное количество миллионов не является хакером в прямом смысле этого слова. Это простой грабитель. «Кража ценностей посредством применения технических средств». И уже не важно, что понимать под последней фразой — фомку, электродрель или компьютер. Просто сетевой взлом это «модно», это «круто» и не важно, что наши сети очень плохо защищены, и не нужно быть семи пядей во лбу, что бы разобраться в их устройстве и снести все, что попалось на своем пути. «Электронная кража» это все-таки кража, электронный вандализм — лишь одно из проявлений хулиганства и демонстрирования собственной «крутости» и «значимости» в своих глазах или глазах окружающих. Портреты современных хакеров словно срисованы с ковбоев вестернов шестидесятых годов. Во всяком случае, идея одна и та же — одиночка бросает вызов законам… и расправляется с толпой «плохих» парней, восстанавливая справедливость. Девиз «Информация должна быть доступна всем» откровенный плагиат с Робин Гуда. Грабим богатых во имя бедных. «Программное обеспечение должно быть бесплатно!» Не дадим «нехорошим» фирмам «зажимать» его! Благородного Дона переполняют чувства оттого, что меч правосудия находиться в его руках. Ему выбирать, кого казнить, а кого миловать. «Эта фирма хорошая и мы ее ломать не будем». Мифическое «джентльменское соглашение» — хакер не должен ломать софт другого хакера. Выходит, что самим хакерам, сдирать бабки с юзеров можно, а всем другим нельзя? В действительности, все это не более чем красивые слова, скрывающие за собой непрофессионализм и невежество. Ну, нет в нашем мире полутеней. Есть защиты, а есть их отсутствие. Стремление сэкономить на безопасности, (между прочим, вполне естественно стремление, ибо пока гром не грянет...) оборачивается тем, что в большинстве случаев существует лишь видимость защиты, чисто символический английский замок на двери, открывающийся одним движением металлической линейки в руках злоумышленника. Предполагается, что честный человек увидит на двери замок, подергает его и отойдет. Надежность замка в этом случае роли не играет. «Толковый парень» из кинофильмов может открыть любой замок, но вот, увы, в действительности подавляющие большинство хакеров действуют иначе. Они методично обходят дом за домом и дергают все замки в надежде, что хоть какой из них да не заперт. Когда-то это случается… Нужно отличать целенаправленную атаку от бессистемного блуждания по сети, в поисках администратора-лоха, оставившего свой компьютер не запертым. Если такому доверить сервер стратегического назначения, еще один «Большой хак» войдет в историю человечества. О профессиональных качествах атакующего журналисты предпочитают умалчивать, выдавая последнюю за «крутость» объекта ломки. Хороший администратор «домашний» компьютер защищает куда надежнее… и потребуются чертовски нетривиальные мозги, что бы в него вломиться. Да только ли будет такая атака интересной массам? До некоторого времени журналисты предпочитали делать сенсации не на фактах взлома, а на случаях уязвимости конкретных компьютеров по причине некомпетентности, обслуживающих их специалистов. Когда же эта тема себя исчерпала, журналисты сменили ориентацию, поставив ставку на взломщиков. Запахло свежанинкой и читатель вновь потянулся к газете. Ярким признакам, что тема хакерства уже достигла своего насыщения, является откровенная спекуляция фактами и цифрами. «Зафиксировано xxx.xxx.xxx попыток взлома компьютеров Пентагона». При ближайшем рассмотрении оказывается, что это число неверно введенных паролей. Юзер ввел на удачу первый, пришедший на ум ему пароль, сервер «грязно выругался и его отшил». Число «атак» увеличилось на единицу. Как раз таки успешные атаки не фиксируются. Ибо если несанкционированный доступ рано или поздно был обнаружен, то выходит, что защита более или менее сработала. О числе успешных и не выявленных атак можно только гадать. Любые цифры могут быть получены только «с потолка», или на основании косвенных оценок в стиле «летит x самолетов, нет x мало, возьмем y». Единственным ключом к оценке могут быть санкционированные атаки, т.е. проводимые экспертами по безопасности поиски дыр в системе. С некоторой долей уверенности можно сказать, что _вероятно_ успешных несанкционированных атак было не больше, и возможно не меньше этого числа. Любопытно, что сами эксперты часто причисляют себя к хакерам и выполняют, в общем-то, хакерсую работу, т.е. «взлом» системы. Разве что делают это легально и на благо человечества, не преследуя криминальных целей. Периодически ими публикуются отчеты, содержащие сведения об ошибках, а так же рекомендации по исправлению ситуации. Это однозначно доказывает, что «большой хак» технически возможен, и что даже самые «крутые» компьютеры не гарантированы от проникновения извне. Однако, это еще не повод верить газетным публикациям и «муссируемым» журналистами байкам. Ну, просто не существует «серверов, ответвленных за наведение крылатых ракет» и заветная «ядерная кнопка» это все же не копка «пуск» в панели задач, по которой достаточно лишь щелкнуть мышью. Все это плод воображения журналистов, посеянный на свежевспаханном поле нашего поколения молодежи. Сейчас мы собираем урожай. Но перезрелые зерна уже срываются с колосьев, и интерес к этой теме начинает угасать. В хакерах остаются лишь те, кто больше любит работать клавиатурной и головой, а не искать решения на извечный вопрос «что же делать и кто виноват». «Проблема не в Кевине Митнике, проблема в том, что большинство систем действительно плохо защищены. То, что делал Митник, остается осуществимым и сейчас» сказал однажды Цутому Шимомура. Этими словами можно и закончить статью. Человечество пережило бум рыцарей, мушкетеров, ковбоев, гангстеров… и хакеры всего лишь один мазок в большой палитре. Едва нанесенный кистью Творца Истории он блестит матовым блеском, притягивая к себе внимание и еще липнет к пальцам при неосторожном прикосновении, но пройдет совсем немного времени, как он ничем не будет отличаться от точно таких же, расположенных рядом… P.S. Останутся ли хакеры спустя столетние? Или их следы заметет песок истории? А существуют ли Рыцари в нашем времени? Или быть может современные хакеры это они и есть? Полигон истории изменив, и каждый день на сцене спектакль играют все новые актеры, а старые остаются лишь в памяти, да в нашем воображении…
  5. Кевин Д. Митник Родился в 1964 в Норт Хиллз, США. Родители Кевина развелись, когда ему было три года, наделив его чертой, характерной для многих хакеров: отсутствие отца. Он жил в Лос-Анджелесе с мамой, которая работала официанткой и уделяла ребенку не так уж много времени. В возрасте, который принято называть переходным, одни начинают писать стихи, другие сбегают из дома. Кевин тоже сбежал в страну компьютерных сетей. И стал своего рода поэтом виртуозом хакинга. Свой первый хакерский подвиг он совершил, когда ему было 16, проникнув в административную систему школы, в которой он учился. Характерный штрих: он не стал изменять оценки, хотя мог это сделать. Для него важнее было другое сам факт, что он может это сделать. Ну и восхищение его друзей-хакеров, таких же подростков с лос-анджелесских окраин, как и он сам. Основное их развлечение состояло в разного рода телефонных розыгрышах. (Они могли, например, приписать чьемунибудь домашнему телефону статус таксофона, и каждый раз, когда хозяин снимал трубку, записанный на пленку голос произносил: Опустите, пожалуйста, двадцать центов.) Первая стычка Кевина с законом произошла в 1981, когда он шутки ради взломал компьютерную систему Североамериканской Противовоздушной обороны в Колорадо. Он был необычайно жаден до знаний особенно тех, которые касались телефон-ной коммутации. (В университет поступать не стал так всю жизнь и оставался ав-тодидактом.) Гадкие телефонные компании держали полезную информацию под спудом, и Митнику пришлось пролезть в корпоративные компьютеры Pacific Bell, чтобы разжиться учебниками по COSMOS'у и MicroPort'у, а также необходимым софтвером. Его и всю его компанию вскоре арестовали (сдала их подружка одного из членовбанды). Митника приговорили к трем месяцам в Лос-Анджелесском центре перевоспитания малолетних и году условно. Он быстро нарушил условия освобождения, взломав компьютерную систему ме-стного университета (точнее говоря, он просто использовал университетский компь-ютер для несанкционированного доступа с пентагоновской сети ARPAnet), за что получил шесть месяцев тюрьмы, которая и стала его подлинным университетом. К тому времени, когда он вышел оттуда, он знал о работе крупнейшей в мире компьютерной сети (телефонной системы) столько же, сколько лучшие специалисты в Bell Labs. Он научился создавать бесплатные номера, звонить с чужого номера, разъединять по своей воле линии и подслушивать любые разговоры. В хакерской среде он был известен под кличкой Кондор, взятой из фильма Поллака, где Роберт Редфорд играет человека, скрывающегося от ЦРУ, используя свои умения манипулировать телефонной системой. А для телефонной компании стал Джеймсом Бондом с нигде не учтенным номером, который оканчивался цифрами 007. На протяжении 80-х Митник оттачивал свое мастерство, разыгрывая телефонные и компьютерные practical jokes (в том числе и со своими друзьями), и успешно уклонялся от встречи с властями. Он поселился в калифорнийском городке Thousand Oaks с девушкой, с которой познакомился на компьютерных курсах в летней школе. Но спокойная жизнь продолжалась недолго. В декабре 1987 Митника снова аре-стовали на этот раз по обвинению в краже компьютерных программ из Santa Cruz Operation; приговор 3 года условно. Но не прошло и года, как последовал новый арест за кражу частного компьютерного кода из исследовательской лаборатории Digital Equipment Corp. в Пало Альта. Интересно, что сдал Митника его же друг и собрат по хакерским забавам Ленни ДиЧикко, с которым они больше года совершали ночные атаки на компьютеры Digital Equipment, пытаясь скопировать оттуда операционную систему VMS. Гово-рят, что когда агенты ФБР взяли Митника в многоэтажном garage parking'е (декора-ции чистый Голливуд!), Митник спросил ДиЧикко: Почему ты это сделал? Потому что ты угроза для общества, якобы ответил тот. Суд использовал схожую формулировку, отклонив ходатайство об освобождении Митника под залог. Помощник прокурора заявил: Этот человек очень опасен, и его нужно держать от компьютера подальше. А шеф отдела по компьютерным преступ-лениям лос-анджелесской полиции детектив Джеймс М. Блэк сказал буквально сле-дующее: Он на несколько порядков выше того, что характеризует рядового хакера. Ему дали год в тюрьме общего режима, из которого восемь месяцев он провел в одиночной камере. Кроме того, судья Мариана Р. Пфельцер назначила ему принудительный шестимесячный курс лечения от компьютерной зависимости, справедливо полагая, что хакер, лишенный возможности хакинга, будет испытывать сильнейшие психологические ломки. Федеральные обвинители добились также, чтобы Митника ограничили в пользовании телефоном в страхе, что он сможет каким-то образом получить доступ к внешнему компьютеру. Характеризуя психологию своего пациента, директор реабилитационной службы Гарриет Розетто подчеркивала компенсаторный характер его пристрастия: Хакинг дает Кевину чувство самоуважения, которого ему не хватает в реальной жизни. Алчность и стремление навредить тут ни при чем… Он словно большой ребенок, играющий в Темницы и драконов. Тем не менее, в качестве условия освобождения в 1990 году от него потребовали, чтобы он больше не притрагивался к компьютеру и модему. Его отпустили на испытательный срок и приставили к нему инспектора, надзи-рающего за его поведением. И тут стали происходить странные вещи… Телефон его надзирателя неожиданно сам собой отключился, к великому удивлению ничего о том не ведающей телефонной компании. На кредитном счете судьи стало твориться бог знает что. А из компьютера суда в Санта Круз исчезли всякие упоминания об аресте Митника и последовавшем приговоре… (Кроме того, согласно одному источ-нику, Митник вскоре нарушил подписку о невыезде и слетал в Израиль повидаться с друзьями-хакерами.) Вообще же Митник спокойно работал, занимаясь исследованиями и давая плат-ные консультации. Он стал вести здоровый образ жизни и к июню 1992 сбросил 100 фунтов (около 45 киллограммов). Лицо его потеряло землистую одутловатость, характерную для детей компьютерного подземелья. Он даже стал вегетарианцем… Но тут умер его брат (вроде бы, от сверхдозы героина), и Митник опять сорвался. В сентябре 1992 ФБР получило ордер на обыск квартиры Митника в Калабасасе, штат Калифорния. Он подозревался, в частности, в несанкционированном проникновении в компьютеры калифорнийского Департамента транспортных средств, который обвинил его в нанесении ущерба в $1 млн. (Сделал он это весьма просто: выдал себя за полицейского и получил в свои руки кучу секретной информации, включая водительские права вместе с фотографиями.) Власти считали также, что Митник приложил руку к взлому компьютерной системы армии, а также проник к фэбээров-ским досье. Но больше всего их интересовало, кто ведет подслушивание телефонных разговоров служащих из отдела безопасности в Pacific Bell. Митнику эти распросы не понравились, и он бежал. В ноябре на Митника был объявлен федеральный розыск. Но он как сквозь землю провалился. ФБР полагало, что он сфабриковал себе целый ряд удостоверений личности, что при его умениях было, в общем, раз плюнуть. Был даже арестован человек, ошибочно принятый властями за Митника. Но это был не он. На два с лишним года Митник исчез. Признаки его существования стали выплывать на поверхность где-то в середине 1994. Из компании Motorola сообщили, что кто-то скопировал из их компьютера программное обеспечение, позволяющее контролировать сотовую связь. Дэн Фармер, создатель нашумевшего SATAN'а (Security Administrator Tool for Analysing Networks) программы, ищущей дыры в компьютерных системах, сказал, что взломщик похитил раннюю версию его детища. Техника этих атак, по мнению ФБР, была характерна именно для Митника. В июле полицейские навестили в Лас-Вегасе бабушку и дедушку Кевина, надеясь уговорить их, чтобы они заставили своего внука образумиться. Его бабушка сказала, что он очень боится тюремного заключения. Те восемь месяцев, которые он отсидел в одиночке, он чувствовал себя ужасно. Однако на просьбу повлиять на Кевина они ответили, что это выше их сил. Власти чуть было не настигли Митника в октябре, расследуя жалобы McCaw Cellular Communication Inc. о том, что кракер похитил серийные электронные номера сотовых телефонов этой компании. Когда полиция ворвалась в квартиру Митника в Сиэттле, где он жил под вымышленным именем, она нашла несколько сотовых телефонов, учебники с изложением процедуры дублирования номеров и сканнер, с помощью которого Митник, вероятно, следил за операциями полиции по его поимке. Выяснилось, что последние три месяца он жил неподалеку от Вашингтонского университета и работал в местной больнице компьютерным техником. В Сиэттле он вел совершенно безобидную жизнь, заявил федеральный обви-нитель Айван Ортман, сообщивший также имя, которое использовал Митник Брайан Меррилл. Это был очень тихий, совершенно обычный человек, сказала Шерри Скотт, секретарь отдела, в котором работал Митник. Он никогда не говорил о своей личной жизни. Он просто приходил и занимался своим делом. И вот мы подходим к кульминационному моменту нашей истории. 25 декабря 1994 года, в рождественскую ночь, Митник вторгся в домашний компьютер Цутому Шимомуры ведущего американского специалиста по компьютерной безопасности, известного, в частности, своими разработками по предотвращению вторжения в компьютерные системы. Позже многие говорили, что Митнику просто не повезло он выбрал для нападения не того человека. Другие полагают, что Митник, одержимый своего рода манией величия, элементарно зарвался. Любопытна и третья точка зрения, которую высказал обозреватель Time Джошуа Киттнер: Митник устал быть мальчиком, затерянным в Киберпространстве, и бессознательно хотел, чтобы его наконец поймали. Как бы там ни было, события развивались так. В Рождество, когда Шимомура по-ехал на каникулах покататься на лыжах в Неваду, кто-то (мы уже знаем, кто именно) проник в его суперзащищенный домашний компьютер в Солана Бич, Калифорния, и начал копировать его файлы сотни засекреченных файлов. Один магистрант из Центра Суперкомпьютеров в Сан Диего, где работал Шимо-мура, заметил изменения в системных журнальных (log) файлах и быстро сообра-зил, что происходит. (Все это оказалось возможным благодаря тому, что Шимомура установил на свой компьютер программу, автоматически копирующую журналь-ные записи на дублирующий компьютер в Сан Диего.) Студент позвонил Шимому-ре, и тот помчался домой, чтобы провести инвентаризацию украденного. Пока он разбирался что к чему, обидчик нанес ему новое оскорбление. 27 декабря он прислал Шимомуре звуковое сообщение, где компьютерно-искаженный голос говорил: Ты мудак (Damn you). Моя техника самая лучшая… Разве ты не знаешь, кто я… Я и мои друзья… Мы убьем тебя. И как будто бы второй голос на заднем плане поддакнул: Точно, босс, твое кунг-фу очень клево (ехидный намек на национальность Шимомуры). Обидчивый самурай, известный своим ригоризмом и ненавистью к дурным манерам, поклялся отомстить обидчику, который нанес ему личное оскорбление, и поставил под вопрос его репутацию как специалиста. Для этого он задался целью реконструировать полную картину инцидента и понять, как можно изловить мародера, используя оставленные им электронные следы. Не вдаваясь в детали, техника нападения на компьютер Шимомуры была такова. Вначале хакер проник в дружественный компьютер в Университете Лайолы в Чи-каго. Дружественный означает, что данный компьютер имел санкцию на доступ к файлам в компьютере Шимомуры в Калифорнии. Весь фокус состоял в том, чтобы фальсифицировать исходный адрес системы, откуда поступали пакеты на шимому-ровский компьютер, что Митник с успехом и проделал. Атака было проведена необычайно искусно ведь Митнику приходилось работать вслепую. Известно, что когда система получает пакет, она посылает на компью-тер-отправитель сообщение, подтверждающее получение. Не будучи в состоянии видеть эти сообщения (ведь они поступали на компьютер, где он якобы находился), Митник смог, тем не менее, разгадать номера последовательностей и, тем самым, приписать соответствующие номера дальнейшим посылаемым пакетам. (Теоретиче-ская возможность этого была предсказана Стивом Белловином из Bell Labs еще в 1989, однако атака Митника первый известный случай применения этой техники на практике.) Скачав файлы Шимомуры (в частности, программы обеспечения компьютерной безопасности), Митник перекинул их на бездействующий эккаунт в The Well калифорнийской компании, предоставляющей доступ к Интернету. Когда Шимомура разобрался в том, что произошло, он рассказал об использованной кракером технике на конференции в Сономе, Калифорния, а также предал гласности технические детали нападения. Он всегда был сторонником открытого обсуждения изъянов в системах, хотя многие считали, что это лишь поощряет хакеров. CERT (Computer Emergency Response Team) разослал по сети сообщения, предупреждая системных администраторов, что подобная неприятность может случиться и с ними, и призвал их к бдительности. Шимомура же переключился на то, чтобы установить, кто именно взломал его систему. 27 января системный оператор The Well обратил внимание на необычно большое количество данных на эккаунте, который обычно был почти пуст. Он связался с од-ним из владельцев эккаунта Брюсом Кобаллом, программистом из Computers, Freedom and Privacy Group. Кобалл испытал шок, увидев у себя файлы Шимомуры, и вскоре позвонил ему. (Позже техники из The Well обнаружили еще десяток эккаун-тов, используемых хакером, большей частью спящих, где он хранил украденную им информацию.) Затем, когда на эккаунте Кобалла обнаружили файлы с паролями и кодами многих компаний, включая более 20 тыс. номеров кредитных карточек, украденных из NetCom Inc. (еще один провайдер онлайновых услуг), в игру включились федеральные власти. ФБР составило список подозреваемых, и Митник шел в этом списке одним из первых. Во-первых, взлом шимомуровского компьютера был, по всей видимости, демонстрацией силы и не преследовал денежных целей. Во-вторых, хакер придерживался правила не хранить данных, которые могут его изобличить, на своей собственной машине. Главной же наводкой оказались файлы программ для манипулирования сотовым телефоном. Коды сотовых телефонов заинтриговали нас, сказал Шимомура, поскольку мы знали, что Кевин был охоч до них. Чтобы как-то расшевелить человека, вторгшегося в его систему, Шимомура разослал по ньюсгруппам запись его голоса в виде звукового файла. Приманка сработала на автоответчик Шимомуры пришло еще одно насмешливое послание: Ах, Цутому, мой образованный ученик, я вижу, ты разослал по сети мой голос… Я очень огорчен, сын мой... Шимомура установил на The Well круглосуточный мониторинг, позволяющий засекать любую необычную активность. С помощью команды помощников из ФБР и Национального агентства безопасности он терпеливо отслеживал все действия хакера и маршрут, который прошли его компьютерные сообщения. Было установлено, что хакер во многих городах использовал публичные компьютеры, которые дают пользователю возможность получить доступ к системе, не платя за междугороднюю связь. Как плацдарм для своих атак он использовал NetCom. Анализируя пути сообщений и интенсивность траффика в разных местах, Шимомура пришел к выводу, что хакер находится где-то в районе аэропорта Дурхейм близ города Ралейх в Северной Каролине. Федеральные агенты засекли для Шимомуры телефонную связь в Ралейхе, но оказалось, что линия вновь и вновь замыкается на себя, как бы не имея начала. Тем не менее, район поиска оказалось возможным сузить до двухкилометровой зоны. 12 февраля Шимомура вылетел в Ралейх (как писали в газетах, в спешке забыв запасные носки). Группа по выслеживанию Митника, которую он возглавил, включала федеральных агентов, инженеров из Sprint Cellular, а также известного журналиста из New York Times Джона Маркоффа, автора книги Киберпанк (написанной в соавторстве с его тогдашней женой Кати Хефнер), посвященной Митнику и другим хакерам. (Сам Маркофф позже признавал, что делился с Шимомурой информацией о привычках Митника, но отрицал, что входил в поисковую команду, настаивая на том, что он действовал всего лишь как репортер.) Группа патрулировала улицы на автомобилях, снабженных устройством для перехвата частот сотовых телефонов. Опасаясь, что Митник может подслушивать сообщения, которыми обмениваются полицейские, Шимомура настоял на том, чтобы все рации поисковой группы в районе Players Club месте, в котором, как они полагали, находится объект их поиска, были отключены. Эта предосторожность оказалась не напрасной… В конце концов Митника засекли. Поздним вечером 14 февраля, в Валентинов день, федеральный судья Уоллас Диксон подписал ордер на обыск квартиры 202 в Player Club, которую Митник снимал с начала февраля, используя имя Гленн Томас Кейз. 15 февраля, в 1.30 ночи, когда Шимомура определил, что Митник вышел на связь, агенты постучались в дверь. Через несколько минут Митник отворил дверь и был арестован. Когда Шимомура и Митник впервые встретились лицом к лицу на предварительном судебном слушании в Ралейхе, Митник взглянул на Шимомуру и сказал: Здравствуй, Цутому. Я уважаю твое мастерство. Шимомура в ответ не сказал ни слова и лишь высокомерно кивнул. Позже, давая интервью, Шимомура заявил: Из того, что я видел, мне он не кажется таким уж большим специалистом. И добавил: Проблема не в Кевине, проблема в том, что большинство систем действительно плохо защищены. То, что делал Митник, остается осуществимым и сейчас. Шимомура не особенно противится, когда его пытаются представить героем, одолевшим злодея, наводящего ужас на обитателей Киберпространства. Но то, что Митник оставил за собой следы, по которым его могли поймать, кажется ему проявлением дурного вкуса. По его словам, единственное чувство, которое он испытывает по отношению к Митнику, это жалость. Мне кажется, что власти могли бы сделать что-нибудь более изящное, чем просто посадить его за решетку. Митника, тем не менее, посадили. К октябрю 1995 Митник сменил три тюрьмы одна другой хуже, если судить по его письмам. В первой он был избит и ограблен двумя сокамерниками и едва избежал столкновений с другими. Когда он написал жалобу, что вегетарианская диета, которую он затребовал, свелась к бутербродам с арахисовым маслом, и что ему отказались выписать лекарства против стресса и желудочных болей, начальство распорядилось перевести его в тюрьму более строгого режима. В новой тюрьме у него первым делом конфисковали книги, нижнее белье и туалетные принадлежности. Ему вновь было отказано в лекарствах, и после того как 18 июня он был госпитализирован с диагнозом спазмы пищевода, его адвокат заявил, что намеренное игнорирование серьезных медицинских нужд его подопечного является нарушением конституционных норм. Однако прежде чем федеральный судья успел дать ход этой жалобе, Митник был переведен в третью по счету тюрьму. Там условия оказались еще хуже. Кроме него, в камере было еще семь заключенных. В тюрьме отсутствовала юридическая библиотека (что вообще-то предполагается федеральным законодательством). В камере не было ни радио, ни телевизора. Каждому заключенному позволялось иметь одновременно не более двух книг. На восемь человек в камере приходился единственный карандашный огрызок, который отбирался после обеда. Митнику выдавали по одному листу бумаги в день. А на воле тем временем Митника склоняли и так и этак. На конференции, посвященной проблемам компьютерной безопасности, проходившей 28 марта 1995 года в Берлингаме, Калифорния, Кари Хекман сравнил вызов, который Митник бросил специалистам по безопасности, с вызовом, каким явился для США в 1958 году запуск русскими спутника (Митник спутник: сама собой напрашивающаяся игра слов). На свободе он оказался только лишь 21 января 2000 года. Кевин по-прежнему считает себя невиновным, хоть и признается что занимался компьютерным взломом, но делал он это не с целью обогащения, а просто ради удовольствия. Но даже выйдя на свободу, Митник еще целых три года не имел права пользоваться компьютерами, сотовыми телефонами и прочими информационными устройствами. В 2003 году вышла в свет книга Митника Искусство лжи (Art of Deception), мгновенно ставшая бестселлером и разошедшаяся тиражом в 200 000 экземпляров за несколько месяцев. Кевин Д. Митник выступил в качестве рецензента книги, которую Вы держите в руках. Комментируя ее содержание, он с улыбкой заметил Джо Гранду (автору этой книги) Если бы эта книга была у меня 10 лет назад ФБР бы меня не нашло!
  6. 0men0

    Анатомия DDos

    Между тем, это одна из самых молодых хакерских технологий — ее осуществление стало возможно только в связи с действительно повсеместным распространением Интернета и проникновением его в самые разные сферы общественной жизни. Не случайно о DoS-атаках широко заговорили только после того, как в декабре 1999 года при помощи этой технологии были «завалены» web-узлы таких известных корпораций, как Amazon, Yahoo, CNN, eBay, E-Trade и ряда других, немногим менее известных. Хотя первые сообщения о чем-то похожем появились еще в 1996 году, до «рождественского сюрприза» 1999 года DoS-атаки не воспринимались специалистами по компьютерной безопасности как серьезная угроза, исходящая из Сети. Однако спустя год, в декабре 2000-го, все повторилось: web-узлы крупнейших корпораций были атакованы по технологии DDoS, а их системные администраторы вновь не смогли ничего противопоставить злоумышленникам. Ну а в 2001 году DoS-атаки стали уже обычным делом. Теперь системные администраторы крупных корпораций и государственных web-узлов со страхом ожидают Рождества-2001. По имеющейся информации, хакеры потратили год на существенную модернизацию своего инструментария, а ведь существующие схемы защиты от DoS-атак и без того недостаточно совершенны. Собственно говоря, DoS-атаки производятся отнюдь не для кражи информации или какого-либо манипулирования ею. Основная их цель — парализовать работу узла-жертвы. Собственно говоря, это просто сетевой терроризм. Не случайно поэтому американские спецслужбы подозревают, что за многими DoS-атаками на серверы крупных корпораций стоят пресловутые антиглобалисты. Действительно: одно дело швырнуть кирпич в витрину «Макдональдса» где-нибудь в Мадриде или Праге, и совсем уже другое — «завалить» сайт этой суперкорпорации, давно уже ставшей своеобразным символом глобализации мировой экономики. DoS-атаки опасны еще и тем, что для их развертывания кибертеррористам не требуется обладать какими-то особенными знаниями и умениями. Сегодняшний уровень развития соответствующего хакерского инструментария таков, что раздобыть и использовать по назначению программы, необходимые для организации и начала DoS-атаки, — дело нескольких часов для человека, более-менее ясно представляющего себе, что такое Интернет и как он функционирует. Все необходимое программное обеспечение вместе с описаниями самой технологии совершенно свободно доступно в Сети. Зато последствия могут быть весьма плачевными — жертва такой атаки может на несколько часов, а порой и дней, лишить своих клиентов привычного сервиса. Наверное, не нужно объяснять, чем это чревато для тех же интернет-СМИ или узлов электронной коммерции. Причем защититься от такой атаки весьма сложно. Анатомия атаки В общем случае технология DoS-атаки выглядит следующим образом: на выбранный в качестве мишени web-узел обрушивается шквал ложных запросов со множества компьютеров по всему миру. В результате обслуживающие узел серверы оказываются парализованы и не могут обслуживать запросы обычных пользователей. При этом пользователи компьютеров, с которых направляются ложные запросы, и не подозревают о том, что их машина тайком используется злоумышленниками. При проведении атаки DDoS множество компьютерных систем одновременно начинает генерировать DoS-атаки, направленные на общую цель. Такое распределение нагрузки по сотням, а то и тысячам систем оказывается одним из самых лучших способов решения задач, требующих интенсивного использования системных ресурсов — а атаки DDoS относятся именно к таким задачам. При этом распределение рабочей нагрузки среди множества систем не только позволяет увеличить разрушительное действие атаки, но и существенно усложняет действия по защите от нее, а также не позволяет выявить истинный адрес атакующего узла. Первоочередная задача злоумышленников состоит в том, чтобы получить доступ к достаточному числу узлов сети, чтобы разместить на них агентов атаки DDoS (так называемых «зомби»). Поскольку это сугубо подготовительный этап, хакеру неважно, какие узлы будут использоваться для атаки, и он просто перебирает все подряд в поисках наименее защищенных. Найти таковые обычно не составляет большого труда — благо, безалаберных сисадминов на планете достаточно. При этом современные инструментальные средства, созданные и используемые хакерами, по большей части, автоматизируют данную работу, а также организацию и инициализацию атак. Узлы, на которых размещены агенты DoS-атаки, называются «скомпрометированными». Обычно при проведении масштабных DDoS-атак злоумышленниками создается трехуровневая архитектура — так называемый «кластер DDoS». Это иерархическая структура, на самой вершине которой находится одна или несколько управляющих консолей. Управляющая консоль — это, собственно, и есть тот самый компьютер, с которого хакер запускает атаку на систему. Управляющая консоль формирует команды, поступающие на следующий иерархический уровень — уровень главных контроллеров. Их на одну консоль может приходиться от десятка до нескольких сотен — в зависимости от масштабов атаки. Это также скомпрометированные web-узлы, но они не участвуют непосредственно в самой атаке. Каждый контроллер, в свою очередь, координирует действия большого количества (порядка нескольких тысяч) агентов-«зомби» — это уже третий уровень кластера. И уже «зомбированные» узлы берут на себя функции по непосредственному проведению атаки на узел-мишень. Проследить эту систему в обратном направлении практически невозможно. Анализ трафика «жертвы» приведет к узлу-агенту, и даже узел-контроллер становится отыскать непросто, не говоря уже об атакующей консоли. Какими они бывают Сегодня наиболее часто используются следующие пять разновидностей DoS-атак, для проведения которых существует большое количество программного обеспечения и от которых наиболее тяжело защититься: Smurf — ping-запросы ICMP (Internet Control Message Protocol) по адресу направленной широковещательной рассылки. Используемый в пакетах этого запроса фальшивый адрес источника в результате оказывается мишенью атаки. Системы, получившие направленный широковещательный ping-запрос, отвечают на него и «затапливают» сеть, в которой находится сервер-мишень. ICMP flood — атака, аналогичная Smurf, только без усиления, создаваемого запросами по направленному широковещательному адресу. UDP flood — отправка на адрес системы-мишени множества пакетов UDP (User Datagram Protocol), что приводит к «связыванию» сетевых ресурсов. TCP flood — отправка на адрес системы-мишени множества TCP-пакетов, что также приводит к «связыванию» сетевых ресурсов. TCP SYN flood — при проведении такого рода атаки выдается большое количество запросов на инициализацию TCP-соединений с узлом-мишенью, которому, в результате, приходится расходовать все свои ресурсы на то, чтобы отслеживать эти частично открытые соединения. Специалисты по информационной безопасности выделяют семь основных групп (т.н. «семейств») инструментальных средств для организации DoS-атак. Однако на практике наиболее часто используются средства трех семейств — trinoo, Tribe Flood Network (TFN и TFN2K) и Stacheldracht. Исторически первым средством для организации DoS-атак стало trinoo. Это достаточно примитивная, по современным меркам, разработка, и она способна запускать атаку только вида UDP flood. Причем, для взаимодействия главного контроллера и агентов используются нешифрованные протоколы TCP и UDP. Благодаря своей простоте, программы «семейства» trinoo легко обнаруживаются и обезвреживаются современными средствами защиты и не представляют угрозы узлам, владельцы которых заботятся об элементарных мерах безопасности. Намного более серьезное оружие хакеров — средства организации распределенных атак TFN и TFN2K. Они позволяют одновременно инициировать атаки нескольких типов — Smurf, UDP flood, ICMP flood и TCP SYN flood. Пересылка команд и параметров при этом умело спрятана в передаваемых данных — чтобы не вызвать подозрений у защитного ПО. TFN и TFN2K требуют от хакера намного более высокой квалификации, но и практическая эффективность их намного выше (включая и защиту самого хакера от обнаружения). Представитель новейшего поколения средств организации DoS-атак — Stacheldracht («колючая проволока»). Этот пакет позволяет организовывать самые различные типы атак и лавины широковещательных ping-запросов. Кроме того, обмен данными между контроллерами и агентами шифруется, а в само ПО встроена функция автомодификации. Защита и предупреждение В случае DoS-атаки трафик, предназначенный для переполнения атакуемой Сети, необходимо «отсекать» у провайдера услуг Интернет, потому что на входе в Сеть сделать это уже будет невозможно — вся полоса пропускания будет занята. Угрозу DoS-атак можно снизить несколькими способами. Во-первых, необходимо правильно сконфигурировать функции анти-спуфинга на маршрутизаторах и межсетевых экранах. Эти функции должны включать, как минимум, фильтрацию RFC 2827. Если хакер будет не в состоянии замаскировать свою истинную личность, он вряд ли решится на проведение атаки. Во-вторых, необходимо включить и правильно сконфигурировать функции анти-DoS на маршрутизаторах и межсетевых экранах. Эти функции ограничивают число полуоткрытых каналов, не позволяя перегружать систему. Также рекомендуется при угрозе DoS-атаки ограничить объем проходящего по сети некритического трафика. Об этом уже нужно договариваться со своим интернет-провайдером. Обычно в подобных случаях ограничивается объем трафика ICMP, так как он используется сугубо для диагностических целей. Как уже говорилось, вычислить кибертеррористов, организовавших DoS-атаку, крайне сложно. Это все равно, что искать отправителя письма, в котором неправильно указан обратный адрес. Для защиты от DoS-атак администраторы узлов-мишеней должны тесно сотрудничать со своими интернет-провайдерами, а те, в свою очередь, — с операторами магистральных сетей, таких как Uunet или Sprint. Но и самый надежно защищенный web-узел неспособен выдержать многогигабайтовый трафик. В плане же менеджмента волна DoS-атак служит хорошим стимулом для разработки корпоративных планов быстрого реагирования. Такие планы особенно важны для компаний, занимающихся электронной коммерцией, так как в данном случае доступность их web-узлов — критический фактор. 3487 просмотров Нравится Не нравится
  7. 0men0

    Введение в СИ

    Введение в СИ. ------------------------ Содержание: 1. СИ, кратко обо всём. 2. Психология человека. 3. Методы получения информации. 4. Послесловие. -------------------------------------------------------------- -------------------СИ, кратко обо всём----------------- -------------------------------------------------------------- Дорогие начинающие хакеры (и не начинающие тоже), я рад представить Вам свою статью по Социальной Инженерии. Что такое Социальная Инженерия? В Интернете есть много описаний сему слову, но только хакер может понять это. Прежде всего СИ — воздействие на человека психологически, будь то простой одинокий человек, продвинутый юзер, беспощадные операторы и админы крупных Интернет-ресурсов. ВСЕ ОНИ ОСТАЮТСЯ ЛЮДЬМИ!!! А это значит что все они уязвимы к психологическому воздействию. Тебе, дорогой мой соратник, не надо копать литературу типа «Как загипнотизировать человека через интернет», «Как манипулировать людьми» и т.п. СИ есть этакая «Импровизация кукловода», при том объект не замечает никакого манипулятора над собой, он думает что он управляет собой и совершает все свои действия, ан нет! В общем, дорогой хакер, зная что объект атаки — человек, знай, ты — манипулятор и кукловод. -------------------------------------------------------------- ------------------Психология человека---------------- -------------------------------------------------------------- Если ты думаешь, что ты кукловод и можешь поступать с объектом как хочешь, то ты не прав. Манипулирование не заключает в себе грубое обращение. Оно может быть в следующих видах: -Жалость -Доброта -Сочувствие -Обман Каждый использует это по-разному. Простите за маленький раздел) -------------------------------------------------------------- -----------Методы получения информации---------- -------------------------------------------------------------- Итак, существуют следующие методы: -Подмена -Чувства (см. Психология человека) -Соц. сети Рассмотрим всё на примере: Объект атаки — мой соратник «хакер» (да простят меня все хакеры планеты) e-mail: trixls@rambler.ru Почему мыло? да потому что на этом стоит Контакт, Одноклассники, и т.п. Шаг первый.Обдумываем «налёт» Для взлома мыла я использую сервис возврата паролей. Это специальный сервис на mail.ru, где указываешь подробно свои данные и если они совпадают то тебе на другой почтовый ящик присылают новый пароль. Создаем липовый ящик типа «trixls@rambler.ru» Итак, сбором сведений займемся мы с «Контакта» и «Моего Мира». И не забудте собрать инфу о друзьях, которые у него в «Моем мире»!!! Шаг второй. «Налёт» Адрес win.mail.ru/cgi-bin/passremind?action=sendrequest&Username=default&Domain=mail.ru Итак, заполняем все данные, в местах «пароль» и «секретный вопрос» пишем взломали (((" или «украли хакеры!!!» Поля с датами. Отдельная тема. Короче дату последнего захода пишем на этот день, а рождение ест ь в «МОЙ МИР» опять-же))) Где надо заполнить поле в самом низу «доп. инфо», пишем грустную историю, о том, как злые родители запретили вход на всё, кроме уважаемого и любимого мэйл.ру и девушка сидит только в агенте и всё… Ну короче расписываем много всего, говорим про друзей, которые на «Мой мир» и т.п. указываем нужные данные в этом поле тоже) Пишем второй адрес (имя_объекта@другой_сервис.ру) Отправляем Шаг третий. Получение пароля Итак, нам должно прийти на липовый ящик следующее: ---Здравствуйте. Пароль к п/я trixls@mail.ru: bo4s8fsw (пароль я уже поменял))) Мы рекомендуем Вам установить новый пароль (http://www.mail.ru/pages/help). Также рекомендуем Вам сменить секретный вопрос и ответ на него (http://www.mail.ru/pages/help/2.html#). С уважением, Служба поддержки пользователей почтовой системы Mail.ru Если Вам пришло «Недостаточно сведений — пользуетесь моим методом, а именно: Поймите меня правильно, прошу! Мой ящик взломали и поменяли ответ на секретный вопрос, поэтому я ничего не могу указать!!! Вы же тоже люди! Это максимум из всего того, что я знаю, остальное поменяли! И тогда-то Вам точно придет пароль, проверено на 10 людях. Результат 10 из 10!!! -------------------------------------------------------------- ---------------------Послесловие------------------------- -------------------------------------------------------------- Итак, данный метод проверен мной и написан не только в ознакомительных целях ;)/> Вот Вам письмо для ознакомительных целей: -------------------- -------------------- Здравствуйте. В вашем запросе на пароль к почтовому ящику trixls@mail.ru Вы сообщили следующие данные: Имя: Олег Фамилия: Салтыков Cекретный вопрос: ??? Ответ на секретный вопрос: Поменяли Пол: М Возраст: Регион: Россия Город: Солнечногорск Дата регистрации: 15-6-2008 Комментарии: trixls@mail.ru последний раз я менял пароль вчера, а именно 30.08.09, но у меня одноклассник занимается взломом и я думаю это он сделал! При регистрации у меня был простой пароль, но его я не помню, а ответ на секретный вопрос при регистрации был „Топильская“, это фамилия моей матери, чего я не забуду. Это мой почтовый ящик, в друзьях у меня моя девушка, Дарья Сучкова, 8142_94@mail.ru, друг Эдвин, он болеет за спартак и челси, сестра, еще друг и Лена Третьякова!!! Эдвин фанат лэмпарда как и я) Программирую на Pascal, учусь на 4 и 5, с первого сентября 09 года пойду в 8-ой класс. ВКонтакте.ру я удалил страницу на всякий случай, не хочу, чтою взломали! Надеюсь Вы поверите мне, ведь я сейчас далеко от своей девушки, а родители из-за наказаня открыли мне доступ только в mail.ru и blogs.mail.ru ... Спасибо за уделенное внимание, с уважением и надеждой на администрацию Олег Салтыков! Для выдачи пароля этих данных недостаточно. По предоставленным Вами данным мы не можем выслать Вам пароль. Возможно, в Вашем запросе неверно указано имя почтового ящика или домен (mail.ru, inbox.ru, list.ru или bk.ru) Если данный п/я был зарегистрирован не Вами лично — обратитесь за этой информацией к регистрировавшему его лицу. Для восстановления пароля, укажите, пожалуйста, всю информацию, введённую при регистрации: — имя п/я; — секретный вопрос; — ответ на него; — город; — ФИО. Пожалуйста, попробуйте вспомнить: — приблизительную дату регистрации данного п/я; — какой электронный адрес был указан при его регистрации; — на какой адрес стоит в нем пересылка (если таковая имеется); — какие адреса могут находиться в адресной книге в этом п/я; — какие папки кроме стандартных созданы в нем; — с каких IP-адресов обычно осуществлялись заходы в этот п/я; — приблизительную комбинацию символов в пароле; — любую другую информацию, подтверждающую Ваши права на этот п/я. Эту информацию введите в форме для восстановления пароля mail.ru/cgi-bin/passremind?action=sendrequest&Username=trixls&Domain=mail.ru С уважением, Служба поддержки пользователей почтовой системы Mail.ru
  8. В ночь с 7 на 8 сентября 2017 года стало известно о взломе компании Equifax и одной из самых масштабных утечек данных за последние годы. Так, представители североамериканского подразделения Equifax сообщили, что неизвестные злоумышленники завладели личной информацией 143 млн человек (всего в США проживает 324 млн человек), включая номера социального страхования и водительских удостоверений, полные имена, адреса и так далее. Кроме того, в 209 000 случаях в документах также фигурировала информация о банковских картах пострадавших. Судя по всему, отделения Equifax в других странах не пострадали, хотя сообщается, что утечка затронула неназванное количество жителей Канады и Великобритании. В случившемся есть определенная ирония, так как специалистов Equifax регулярно нанимают для защиты пользовательских данных после утечек данных. «Вы почувствуете себя более защищенными с Equifax. Мы являемся ведущим поставщиком услуг в сфере защиты утечек данных и ежедневно обслуживаем более 500 организаций, столкнувшихся с утечками информации», — гласит сайт компании. Официальные представители Equifax сообщили, что неизвестные проникли на серверы компании еще в мае 2017 года, но их присутствие оставалось незамеченным вплоть до конца июля 2017 года. Никаких подробностей об атаке не сообщается, известно лишь, что злоумышленники скомпрометировали некое веб-приложение на сайте. Почему представители Equifax молчали о случившемся более месяца, неизвестно. Для пострадавших был запущен специальный сайт equifaxsecurity2017.com, где можно найти ответы на наиболее распространенные вопросы, а также подать заявление на использование бесплатного кредитного мониторинга и воспользоваться сервисами по защите от кражи личности. Также на сайте trustedidpremier.com/eligibility/ клиенты компании могут проверить, числятся ли их данные в списках пострадавших. Журналисты Vice Motherboard уже раскритиковали компанию за создание путаницы из трех разных сайтов (еще есть официальный equifax.com). Более того, представители издания обнаружили, что защита от кражи личности TrustedID Premier работает весьма странно. В частности, как показывает скриншот ниже, система попросила некоторых сотрудников редакции вернуться для активации TrustedID Premier через неделю. Другим журналистам система сообщила, что их данные не пострадали, но после повторного запроса их тоже попросили вернуться позже. «Это определенно очень печальное событие для нашей компании, которое уявзляет саму суть того, что мы делаем и кем являемся. Я приношу извинения нашим клиентам и бизнес-партнерам за те неудобства и беспокойство, которое причяет им данный инцидент», — говорит CEO Equifax Ричард Смит (Richard Smith) в своем видеообращении. Компания Equifax основана в еще в 1899 году. На сегодняшний день бюро кредитных историй собирает и хранит информацию более чем 800 млн потребителей и более 88 млн компаний по всему миру.
  9. Специалисты LGTM обнаружили опасную RCE-уязвимость во фреймворке Apache Struts, который используется для создания Java EE веб-приложений и применяется во многих энтерпрайз-приложениях компаний из топа Fortune. Так, Apache Struts пользуются такие гиганты, как Lockheed Martin, Citigroup, Vodafone, Virgin Atlantic, Reader’s Digest, и так далее. Обнаруженный баг позволяет атакующему выполнить произвольный код на уязвимом сервере. Проблема получила идентификатор CVE-2017-9805 и связана с работой плагина REST, который присутствует в большинстве установок Apache Struts. По информации исследователей, уязвимость вызвана тем, как фреймворк реализует десериализацию данных поступивших из недоверенных источников. В частности плагин REST не может корректно обработать XML-пейлоад. Эксперты пишут, что баг очень похож на проблему десериализации, обнаруженную в 2015 году в Apache Commons Collection. Уязвимость представляет опасность для всех версий Apache Struts, выпущенных после 2008 года (начиная от Struts 2.5 и заканчивая Struts 2.5.12). Из-за этого все приложения, использующие фреймворк и плагин REST, уязвимы для удаленных атак, причем исследователи подчеркивают, что эксплуатировать проблему очень легко. В минувший понедельник, 4 сентября 2017 года, разработчики Apache Struts уже представили обновление, устраняющее уязвимость, Apache Struts v2.5.13. После этого аналитики LGTM сочли возможным обнародовать на GitHub proof-of-concept эксплоит.
  10. Никому не нравится, если кто-то пытается вмешиваться в его личную жизнь. Для того чтобы вы чувствовали себя в безопасности на просторах интернета была создана безопасная почта Tutanota. Используя этот сервис, вы можете быть уверены, что все ваши послания и контакты автоматически шифруются, делая переписку защищенной от вмешательства посторонних. Кстати, для тех кто у нас в первый раз, могу предложить обратить внимание на статью «Защищенная почта ProtonMail», в которой мы обозревали главного конкурента безопасной почты Tutanota. Безопасная почта Tutanota Содержание Предисловие Безопасность Регистрация Использование Оценка Безопасность сервиса Tutanota Начнем с того, что сервера находятся в Германии. Безопасная почта имеет открытый исходный код, поэтому любой, кто понимает язык программирования, может просмотреть его. Шифрование и дешифрование происходит в момент идентификации (авторизации) конкретного пользователя. Для этого используется личный пароль юзера, именно поэтому, если вдруг вы его забыли, то все потерянно и восстановлению не подлежит. Вся ваша переписка зашифровывается локально, и хранится на серверах уже в шифрованном виде, а это означает, что даже владельцы Tutanota не имеют возможности прочесть ее. Интересно, что шифруются не только письма, но и тема, а также вложения, это принципиальное основное отличие Tutanota от других почтовых сервисов. Кроме того, в момент отправки электронного письма программа автоматически удаляет IP-адрес, делая вас анонимом. Регистрация в Tutanota Чтобы получить почтовый адрес на Tutanota необходимо пройти стандартную процедуру регистрации: Зайдите на страницу Tutanota и кликните на строку «Зарегистрироваться» Заполните форму регистрации. Для этого в разделе «Требуемый адрес электронной почты» вбейте придуманное имя, и вы получите адрес своей почты, например spysoftnet@tutanota.com; Заполните поле «Пароль». Используйте латинские буквы, цифры и спецсимволы, чтобы пароль был надежным; Подтвердите свой пароль в дополнительной строке; Кликните кнопку «Войти». Будьте внимательны и обязательно где-нибудь зафиксируйте свой пароль, так как если вы его забудете, восстановить доступ к почте будет невозможно. Я рекомендую менеджер паролей KeePass. Интерфейс почты достаточно простой, так что вопросов по работе с сервисом возникнуть не должно. Использование Tutanota Отправка шифрованных сообщений работает быстро, просто и результативно: Вы создаете сообщение; Сервис автоматически генерирует пароль для каждого внешнего адреса, который вы должны передать адресату; Отправив зашифрованное послание, адресат получит ссылку, которая направит его на специальный аккаунт на официальном сайте Tutanota, где ему и нужно будет ввести пароль упомянутый выше; С помощью пароля адресат получает возможность прочесть письмо, просмотреть вложение и при необходимости отправить ответ. Достоинства: Интерфейс на русском Быстрая и простая регистрация. Бесплатный тариф. Приложения для Android и iOS. Возможность развернуть сервер на своём домене. Недостатки: В бесплатной версии всего лишь 1 Гб хранилища. Не поддерживает облачных хранилищ. Не имеет двухфакторной аутентификации. Не поддерживает работу по IMAP (в плане безопасности — это плюс). В целом это довольно неплохой сервис. В чем-то лучше (открытый код) чем популярный ProtonMail, а в чем-то хуже. Я свое мнение немного придержу на отдельную статью, в которой будет сравнение всех безопасных почт.
  11. Как получить смс онлайн через интернет? Для приема смс онлайн существуют специальные сайты, которые предоставляют специальный виртуальный номер, на который вы можете получить смс сообщение. Все представленные в этом обзоре сайты бесплатные и не требуют регистрации. Я расскажу о лучших на мой взгляд сервисах для получение смс онлайн и о том, как ими правильно пользоваться. Данная статья будет постоянно обновляться, чтобы не терять свою актуальность. Поэтому если вы знаете другие сервисы предоставляющие виртуальный номер для приема смс, скиньте ссылку в коменты. Я имею ввиду что-то дельное и полезное для пользователей, а не реклама какого-то го###о-сайта! Кстати, существуют аналогичные сервисы для получения электронной почты. Такие сайты предоставляет временный почтовый ящик, которые в связке с хорошим анонимным прокси или vpn могут надежно скрыть информацию об отправителе, т.е. о вас. О таких сервисах мы писали в статье «Одноразовая почта«. Не забывайте, что отправка электронной почты дает возможность получателю узнать о вас много важной информации, такой как: определение IP-адреса, местоположения и т.д., подробно об этом мы писали в статье «IP адрес по электронной почте« Виртуальный номер для приема СМС В каких случаях может понадобится виртуальный номер для приема смс? Есть много разных ситуаций. Получение смс онлайн может использоваться в первую очередь для улучшения анонимности. Используя виртуальные номера пользователь может избежать слежки в сети интернет. Вот примеры использования сервисов приема смс сообщений. Для получения смс подтверждение онлайн. Смс онлайн через интернет можно использовать при регистрации в социальных сетях, одноклассники, вконатке и т.д. Также прием смс онлайн может понадобится при регистрация почтовых ящиков. Виртуальный номер без регистрации В данной главе я расскажу об онлайн-сервисах, которые не требуют регистрации. Этими сайтами можно пользоваться, когда необходимо быстро и бесплатно получить смс онлайн. Посылать смс на такие виртуальные номера можно только в том случае, когда в нем не содержатся никакие чувствительные данные. Чувствительными данными для меня не является код активации или пароль с логином до тех пор, пока не указанна ссылка или название сайта с которого было отправлено смс. Эта информация может быть не только в видимой части письма, но и в технических заголовках (RFC заголовки) письма. Мы рассказывали об этом в статье «Как по почте узнать IP». Ссылка была выше. Вот пример того, как нельзя использовать виртуальный номер без регистрации. Пароль и логин какого-то бедолаги я замылил, как-то не хочется участвовать в вашем взломе. Многие не очень продвинутые пользователи не учитывают, то о чем я говорил выше и такими не обдуманными действиями теряют доступ к своими и чужим аккаунтам. Поэтому если покопаться на подобных сайтах можно найти много чего съедобного. Но не забывайте, что использование чужих данных для авторизации тоже в каком-то смысле взлом. А как вы знаете, за взлом в любой стране законом предусмотрен срок. Sellaite Начнем с сайта Sellaite. Данный сайт позволяет бесплатно получить смс онлайн, используя один из свободных на тот момент номеров. Сервис не требует регистрации. Для получения смс онлайн перейдите на страницу сайта и нажмите на доступный номер. Имейте ввиду предоставляемый номер для смс может в любой момент сменится. Поэтому регистрируйте на него только то, что не потребует будущего подтверждения и привязки к номеру. Receive-SMS-Online Следующий сайт называется Receive-SMS-Online. Среди возможных виртуальных номеров часто попадаются Русские и Украинские. Что может очень полезно для нашей аудитории. Для получения смс не требуется регистрация. Заходим выбираем номер и посылаем смс. Это еще один общий публичный виртуальный номер для приема sms, так что с ним те же правила что и с первым сервисом. FreeOnlinePhone FreeOnlinePhone — сайт предоставляет онлайн номера для получения смс. Русских номеров не замечено, но не смотря на это сайт работает стабильно. ReceiveSMSOnline ReceiveSMSOnline — еще один сервис который предлагает виртуальный номер бесплатно. На момент написания статьи сервис предоставлял только Британские и Американские виртуальные номера, хотя в описании говорится еще как минимум о двух странах: Канада и Швеция. Виртуальный номер бесплатно Во время тестирования данного сервиса были задержки. С одного источника смс шла примерно 20 минут, с другого около 30. Receive-SMS Receive-SMS еще один сайт предоставляющий виртуальный номер для приема СМС бесплатно и без регистрации. Кроме бесплатного виртуального номера, предлагает продажу номеров. Цена за один номер на один месяц 9$. ReceiveFreeSMS Следующий сервис — ReceiveFreeSMS. Предлагает виртуальный номер бесплатно. И не номер, а целую кучу виртуальных номеров разных стран. Бесплатный прием смс Это лучший сервис на мой взгляд. Буду молится за его здравие, надеюсь он еще долго проживет и порадует анонимов. Имейте ввиду. Некоторые крупные сайты определяют виртуальный номер и отказываются посылать на него смс. Это происходит крайне редко, но бывает. Так что если не получается получить смс на определенный номер или вообще на какой-то сервис, то не стоит расстраиваться, пробуйте другой. Также стоит учитывать тот факт, что виртуальные номера не долговечны и имеют тенденцию часто меняться.
  12. Для приема смс онлайн существуют специальные сайты, которые предоставляют специальный виртуальный номер, на который вы можете получить смс сообщение. Все представленные в этом обзоре сайты бесплатные и не требуют регистрации. Я расскажу о лучших на мой взгляд сервисах для получение смс онлайн и о том, как ими правильно пользоваться Данная статья будет постоянно обновляться, чтобы не терять свою актуальность. Поэтому если вы знаете другие сервисы предоставляющие виртуальный номер для приема смс, скиньте ссылку в коменты. Я имею ввиду что-то дельное и полезное для пользователей, а не реклама какого-то го###о-сайта! Кстати, существуют аналогичные сервисы для получения электронной почты. Такие сайты предоставляет временный почтовый ящик, которые в связке с хорошим анонимным прокси или vpn могут надежно скрыть информацию об отправителе, т.е. о вас. О таких сервисах мы писали в статье «Одноразовая почта«. Не забывайте, что отправка электронной почты дает возможность получателю узнать о вас много важной информации, такой как: определение IP-адреса, местоположения и т.д., подробно об этом мы писали в статье «IP адрес по электронной почте« Виртуальный номер для приема СМС В каких случаях может понадобится виртуальный номер для приема смс? Есть много разных ситуаций. Получение смс онлайн может использоваться в первую очередь для улучшения анонимности. Используя виртуальные номера пользователь может избежать слежки в сети интернет. Вот примеры использования сервисов приема смс сообщений. Для получения смс подтверждение онлайн. Смс онлайн через интернет можно использовать при регистрации в социальных сетях, одноклассники, вконатке и т.д. Также прием смс онлайн может понадобится при регистрация почтовых ящиков. Виртуальный номер без регистрации В данной главе я расскажу об онлайн-сервисах, которые не требуют регистрации. Этими сайтами можно пользоваться, когда необходимо быстро и бесплатно получить смс онлайн. Посылать смс на такие виртуальные номера можно только в том случае, когда в нем не содержатся никакие чувствительные данные. Чувствительными данными для меня не является код активации или пароль с логином до тех пор, пока не указанна ссылка или название сайта с которого было отправлено смс. Эта информация может быть не только в видимой части письма, но и в технических заголовках (RFC заголовки) письма. Мы рассказывали об этом в статье «Как по почте узнать IP». Ссылка была выше. Вот пример того, как нельзя использовать виртуальный номер без регистрации. Пароль и логин какого-то бедолаги я замылил, как-то не хочется участвовать в вашем взломе. Многие не очень продвинутые пользователи не учитывают, то о чем я говорил выше и такими не обдуманными действиями теряют доступ к своими и чужим аккаунтам. Поэтому если покопаться на подобных сайтах можно найти много чего съедобного. Но не забывайте, что использование чужих данных для авторизации тоже в каком-то смысле взлом. А как вы знаете, за взлом в любой стране законом предусмотрен срок. Sellaite Начнем с сайта Sellaite. Данный сайт позволяет бесплатно получить смс онлайн, используя один из свободных на тот момент номеров. Сервис не требует регистрации. Для получения смс онлайн перейдите на страницу сайта и нажмите на доступный номер. Имейте ввиду предоставляемый номер для смс может в любой момент сменится. Поэтому регистрируйте на него только то, что не потребует будущего подтверждения и привязки к номеру. Receive-SMS-Online Следующий сайт называется Receive-SMS-Online. Среди возможных виртуальных номеров часто попадаются Русские и Украинские. Что может очень полезно для нашей аудитории. Для получения смс не требуется регистрация. Заходим выбираем номер и посылаем смс. Это еще один общий публичный виртуальный номер для приема sms, так что с ним те же правила что и с первым сервисом. FreeOnlinePhone FreeOnlinePhone — сайт предоставляет онлайн номера для получения смс. Русских номеров не замечено, но не смотря на это сайт работает стабильно. ReceiveSMSOnline ReceiveSMSOnline — еще один сервис который предлагает виртуальный номер бесплатно. На момент написания статьи сервис предоставлял только Британские и Американские виртуальные номера, хотя в описании говорится еще как минимум о двух странах: Канада и Швеция. Виртуальный номер бесплатно Во время тестирования данного сервиса были задержки. С одного источника смс шла примерно 20 минут, с другого около 30. Receive-SMS Receive-SMS еще один сайт предоставляющий виртуальный номер для приема СМС бесплатно и без регистрации. Кроме бесплатного виртуального номера, предлагает продажу номеров. Цена за один номер на один месяц 9$. ReceiveFreeSMS Следующий сервис — ReceiveFreeSMS. Предлагает виртуальный номер бесплатно. И не номер, а целую кучу виртуальных номеров разных стран. Бесплатный прием смс Это лучший сервис на мой взгляд. Буду молится за его здравие, надеюсь он еще долго проживет и порадует анонимов. Имейте ввиду. Некоторые крупные сайты определяют виртуальный номер и отказываются посылать на него смс. Это происходит крайне редко, но бывает. Так что если не получается получить смс на определенный номер или вообще на какой-то сервис, то не стоит расстраиваться, пробуйте другой. Также стоит учитывать тот факт, что виртуальные номера не долговечны и имеют тенденцию часто меняться.
  13. Узнать графический код телефона вы можете разными способами, все эти способы требуют не малой возни. Также они имеют один существенный недостаток, владелец телефона: жена, муж или ребенок всегда смогут узнать что кто-то копался в телефоне, так как во время процедуры снятия когда блокировки, все эти способы требуют сброса старого графического кода и установки новог Я же расскажу о самом простом и рабочем способе. С помощью этого способа вы сможете узнать код блокировки телефона не изменяя данных владельца мобильного устройства. Таким образом никто не узнает что у вас есть доступ к телефону. Данный метод настолько прост что вы прочитав эту статью подумаете лишь об одном «Как я не догадался об этом сам». Этот способ работает на всех телефонах защитное стекло которого не имеет олеофобное покрытие (95% всех телефонов не имеют такого защитного покрытия). Как узнать графический код? Для того чтобы узнать код блокировки нам понадобится: Сам телефон, смартфон, планшет. Любая тряпочка. Салфетка или туалетная бумага без узора. Что-то оставляющее равномерное жирное пятно: растительное или подсолнечное масло, блеск для волос и т.д. Теперь нам необходимо остаться наедине с телефоном, планшетом. Сухой тряпкой очищаем экран телефона от пыли. Смачиваем тряпку в чем-то жирном и максимально выжимаем. Протираем экран телефона жирной тряпкой. Салфеткой или микрофибровой тряпочкой протираем экран оставляя равномерный слой жира на всем экране телефона. Постарайтесь это сделать так чтоб выглядело естественно. Телефон готов. Отложите его в сторону. Теперь задействуя социальную инженерию или просто смекалку необходимо сделать так, чтоб человек разблокировал телефон а потом оставил вас с ним еще раз наедине. Сделать это не трудно. После этого подойдите к окну или другому источнику света. Посмотрев на экран телефона под определенным углом, вы увидите графический код блокировки телефона. Выглядеть это будет так: Как узнать код блокировки телефона Так, по следам пальца человека, можно узнать не только графический код блокировки, но и цифровой, но это конечно посложнее. Нужен бесплатный Wi-Fi? Читай статью «Вайфай халява или как узнать пароль WiFi без влома и хакерства»! Для тех же кто для защиты телефона или планшета использует графический код, эта статья должна быть ответом на вопрос «Стоит ли использовать графический код блокировки»
  14. Увеличение задержки между пробами портов — не единственный способ скрыть, что машина сканируется. Еще один интересный метод — одновременно запустить несколько потоков сканирования, подменяя обратный IP-адрес во всех случаях, кроме одного. Вас может заинтересовать стать «Обход фаервола и IDS в Nmap». Скрытое сканирование Nmap Смысл здесь в том, чтобы запутать IDS и администратора машины. В логах IDS окажется сразу несколько попыток сканирования с разных адресов, среди которых будет только один настоящий. Использовать такой метод довольно просто: $ sudo nmap -D адрес1,адрес2,адрес3 192.168.0.1 Вы можете указать сколько угодно фиктивных адресов или позволить Nmap сгeнерировать рандомные адреса за тебя (в данном случае десять адреcов): $ sudo nmap -D RND:10 192.168.0.1 Однако тут необходимо иметь в виду, что случайные адреса часто будут указывать на нeсуществующие или отключенные машины. IDS и хороший админ смогут отсеять их, чтобы вычислить реальный адрес. Более сложный способ — организовать так называемое Idle-сканирование. Это очень интересная техника, которая базируется на трех простых фактах: При выполнении SYN-сканирования удаленная сторона посылает пакет SYN/ACK в случае, если порт открыт, и пакет RST, если нет. Машина, получившая незапрошенный пакет SYN/ACK, должна отвечать пакетом RST, а при получении незапрошенного RST — игнорировать его. Каждый IP-пакет, отправленный машиной, имеет IPID, а многие ОС при отправке пакета просто увеличивают IPID. Сама техника заключается в том, чтобы найти неактивную сетевую машину, которая просто ничего не делает (Idle), но при этом находится в рабочем состоянии и способна отвечать на сетевые запросы. Более того, машина должна работать на древней ОС, которая увеличивает IPID пакетов вместо рандомизации, как современные ОС. Сделать это можно с помощью все тех же флагов -O -v Nmap (строка IP ID Sequence Generation в выводе) либо с помощью Metasploit Framework (это удобнее и быстрее): > use auxiliary/scanner/ip/ipidseq > set RHOSTS 192.168.0.1-192.168.0.255 > run Далее вы запускаете сканирование портов: $ sudo nmap -sI IP-Idle-машины 192.168.0.1 На каждую пробу порта Nmap сначала будет посылать запрос Idle-машине, записывать IPID пакета, затем посылать SYN-пакет жертве, подменяя обратный адрес на IP Idle-машины, затем снова посылать запрос Idle-машине и сверять IPID с ранее сохраненным. Если IPID увеличился со времени прошлой проверки, значит, машина посылала пакеты, а, как мы знаем из второго пункта выше, это означает, что она ответила пакeтом RST. Это, в свою очередь, говорит, что проверяемый порт жертвы открыт. Если IPID не увеличился, значит, порт закрыт.</p>
×
×
  • Создать...