Computer Crime Problems Research Center


Автор: БРАТ5

HomeSite: http://www.brat5.by.ru


Киберпространство (Глубина) - компьютеры,
объединенные глобальными телекоммуникациями
затягивают людей в свои кибернетические сети ...

Реальность же намного печальнее ...
Компьютеры размножаются при помощи людей,
а мы являемся их половыми органами .....
Сканируя СЕТЬ ...

     ..... а почему бы, находясь в СЕТИ, не совмещать полезное с приятным (или наоборот 8)))? Ведь можно серфить Web-сайты, изучая полезную инфу, одновременно сканируя какой-нибудь участок СЕТИ, а можно еще одновременно и пиво пить (или pepsi - смотря что новое поколение выбирает). Ну да ладно, ближе к делу .....

Праздичные ШАРЫ от Microsoft

     Шары есть ни что иное, как Resources Sharing - возможность назначать разделенные ресурсы на файлы, принтеры и логические диски, для последующего их совместного использования. Обмен данными при этом производится по протоколу NetBIOS (Network Basic Input/Output System) - сетевой базовой системе ввода/вывода, доступ к ресурсам осуществляется по 139 порту. Сейчас достаточно много маленьких локальных сетей, в которые пользователи Windows объединяют свои компьютеры, а где сети, там и обмен электронной информацией. Да и для многих *NIX систем существуют демоны, предназначенные для работы с разделенными ресурсами. А ведь эти компьютеры могут быть подключены и к Internet, из чего следует, что разделенные на них ресурсы могут быть доступны для всех. Конечно же, доступ к такому ресурсу можно ограничить паролем на него, но почему-то не все об этом помнят 8))). Для поиска в СЕТИ Resources Sharing, а по простому - ШАРОВ, существует большое количество программ - сканеров shared-ресурсов. Например такие, как Legion и SMBScanner. Пользоваться ими до безобразия просто, надо только ввести диапазон сканируемых IP адресов и нажать кнопку "SCAN". По мере сканирования, в окне программы будут появлятся IP адреса с имеющимися ШАРАМИ, которые ты затем можешь мапить, то есть привязывать к своей файловой системе и работать с чужими ресурсами как со своими собственными 8))).
     Более быстро сканирование на наличие 'ШАРОВ' можно производить программой Nbtscan. Запускается она с консоли, командной строкой: ПУТЬ\nbtscan -t 4 ххх.ххх.ххх.1 - ххх.ххх.ххх.255, где маской задается диапазон сканируемых адресов. IP-адреса, имеющие расшаренные ресурсы, помечаются как 'server'. Посмотреть шары ты можешь прямо из своего браузера, набрав в строке ввода "\\ip.ad.dr.es". Лучшая (на мой взгляд) программа для шароведения - Essential Net Tools. Помимо сканирования СЕТИ на наличие шаров, она предоставляет возможность пользователям WindowsXX использовать расширенные возможности ОС семейства WindowsNT в управлении шарами, ведет мониторинг текущих соединений, может посылать DNS-запросы, а также имеет ряд скрытых возможностей, о которых можно почитать в файле-справке. А еще она умеет подбирать пароли к расшаренным ресурсам 8))).
     А вот этот сканер schared-ресурсов тебе может очень пригодиться для получения доступа к ресурсам, на которых установлен пароль. Project R3x очень хорошо справляется с их подбором, так что многие пароли не будут для тебя серьезной преградой 8))).

     Могу также посоветовать, в качестве программ для подключения к расшаренным ресурсам использовать связку xSharez scanner и xIntruder Passwords. Эти программы имеют русский интерфейс и предельно просты в работе. Для пользователей Windows NT/2K могу предложить более навороченный и информативный LANguard Network Scanner.

     Так что можешь отправлятся на поиски ШАРОВ ну, ..... хотя бы у своих соседей 8))). Для этого, находясь в сети, запусти с консоли программу winipcfg.exe (для NT- wntipcfg.exe), посмотри свой IP, вводи в сканер диапазон этого участка с 1 по 255 и ..... жди праздничные ШАРЫ 8))).

Сбор информации

     Основное назначение сканеров - сбор информации по какому-либо участку СЕТИ или отдельно всятому компьютеру (серверу, в том числе). А в наш Век цифровых технологий и глобальных телекоммуникаций, главное - иметь побольше информации 8))).

     Для начала я опишу назначение некоторых функций и утилит, которые тебе могут понадобиться :


     ..... ну, и хватит для начала. Будет интересно, сам найдешь себе подходящий сетевой сканер. А ... не знаешь, что с ними делать? Да проверь, первым делом, своих соседей на наличие троянов, введя для сканирования порты, открываемые троянами по умолчанию. Если найдешь открытые трояном, устанавливай клиента для этого коня - и рули 8))). Ах, чуть не забыл, многие коневоды устанавливают на серверы своих коней пароли, дабы запретить их обкатывание другим любителям покататься. Не беда, программа RatCracker может ломать пароли троянов DeepTroat, SubSeven, NetBus и др. 8)))

CGI-баги или ScriptKiddie

     На Web-серверах в Internet'е имеется большое количество скриптов, написанных на Perl или PHP, предназначенных для выполнения различных задач и функций. А вместе с этим достаточно большое количество народу занимается CGI-Advisory, т.е. изучением этих скриптов на наличие в них ошибок. Дыр в скриптах достаточно много, но все их можно распределить по трем основным видам: D.o.S. атаки; чтение файлов; выполнение команд. В Internet'е достаточно много сайтов, на которых рассматриваются скрипты, имеющие дыры.

     Само сабой разумеется, что искать дырявые скрипты на Web-серверах вручную занятие нелегкое и трудоемкое, поэтому существуют специально предназначенные для этих целей программы, сканеры CGI-скриптов. Сканеров скриптов довольно много, найти их ты сможешь на упомянутых сайтах. Функции их практически одинаковы, поэтому я не буду здесь описывать разные программы такого рода, а познакомлю тебя с одной из них, CGI-сканером от Team Void .....

Сканеры безопасности

     Существуют программные продукты, предназначенные для проверки компьютерных систем, серверов и сетевых сервисов на наличие уязвимостей и дыр в их безопасности. И не смотря на то, что сканеры безопасности, как правило, создавались для системных администраторов, этими программами пользуются не только они, причем по полной программе.


     Только хочу тебя предупредить: удаленное сканирование портов на сервере или частые подключения к системе за короткий отрезок времени воспринимается некоторыми сетевыми администраторами как пассивная атака на их систему. Всегда помни об этом!


     Информацию можно получать и из браузера. На некоторых сайтах есть CGI-скрипты, выполняющие ряд функций, имеющихся в программных сканерах. В данном случае изучаемая система просто не знает о твоем существовании, так как действия производится с сервера, на котором эти скрипты находятся.

Анонимность в Internet

Анонимные прокси (proxy anonymous)

     Для начала немного теории ..... Прокси - это сервер (или программа на сервере), кеширующий все входящие и исходящие пакеты, проходящие через него. Когда при работе в Internet'е ты используешь прокси, компьютер сначала обращается к кешу прокси-сервера, а прокси, подставляя в пакеты свой IP-адрес, отправляет их дальше, по указанному тобой адресу. Ответные пакеты возвращаются прокси-серверу, а он отправляет их тебе. Часть прокси-серверов стирают из передаваемых пакетов информацию о твоем IP-адресе и называются анонимными. Вместе с тем есть и прокси, которые являются High anonymity. Прокси-сервер такого типа не посылает HTTP_X_FORWARDED_FOR, HTTP_VIA и HTTP_PROXY_CONNECTION переменных. Поэтому, при его использовании, останется неизвестным не только твой IP-адрес. Сервер даже не узнает, что ты используешь прокси-сервер.

     Бытует мнение, что на анонимных прокси-серверах логи не смотрятся и не читаются, а если хранятся, то не более 14 дней ..... Говорить однозначно так нельзя - все зависит от сервера. На самом деле не все так анонимно, как многие себе это представляют. Все зависит от того, КТО тобой заинтересовался и какие он имеет возможности, ведь Proxy Server - это вид веб-сервера, хранящего информацию в кеше (или сети). Поэтому он запросто расскажет: кто, когда, зачем и куда 8))). Так что, используя анонимный прокси, не считай что ты для всех являешься anonymous.

     Бесплатных прокси-серверов (в том числе и анонимных) в Internet'е огромное количество. Сделай запрос на Altavist'e "proxy+free" и ты получишь кучу ссылок на них, правда большая часть этих серверов окажется мертвой, так как они уже просто не существуют.

     Для быстрой проверки прокси-серверов на работоспособность (и анонимность) используют программы, называемые прокси-чекеры. В Internet'e таких программ великое множество. Так что, если надо - устанавливай, скармливай чекеру список прокси с указанными портами и жди когда программа отсортирует прокси из списка на рабочие, нерабочие и анонимные (многие прокси-чекеры умеют это делать).

     Существуют и программы, которые позволяют быстро переключатся по разным прокси-серверам. Например, маленькая HTTP Proxy-Spy, позволит переходить с одного прокси, занесенного в базу этой программы, на другой по клику 'мыши'. Программа имеет ограничение базы на 20 серверов, но я думаю тебе этого должно хватить. А Anonymity 4 Proxy является не просто локальным прокси для твоего браузера, а это целая база анонимных прокси-серверов, разбросанных по разным частям Internet'a. Программа может передавать запросы твоего браузера через любой известный ей прокси-сервер. Можно даже настроить ее так, что каждый запрос будет выполняться через новый прокси. Программа имеет и прокси-чекер для проверки серверов из базы на работоспособность и анонимность.

     Основной недостаток в использование прокси-серверов состоит в том, что большинство из них поддерживают работу только с HTTP-протоколом. Для работы с другими протоколами (ftp, shttp, wais, gopher) приходиться искать разные прокси. Поэтому, для анонимности удобно использовать SOCKS-серверы и программы, предназначенные для работы с ними.

Анонимайзеры

     В Internet'е существуют также и специальнае службы - анонимайзеры, такие как, например Anonymizer. Ты просто заходишь браузером на web-сервер службы, указываешь URL, куда ты хотел бы направиться анонимно, остальное все делает служба. Для DialUp не советую - очень медленно .....

     Однако, метод этот настолько же легок, как и ненадежен, поскольку многие из анонимайзеров были в свое время дискредитированы при независимых тестах, с легкостью выявивших IP-адреса использовавших их серферов.

Свободная сеть (Freedom Network)

     Самая сложная задача при анонимном серфинге (а точнее - невыполнимая) - не дать посторонним перехватить свой трафик. Однако, можно сделать так, что перехват твоих пакетов не даст перехватчику (провайдер, СОРМ, сетевой сниффер) самого главного - улик против тебя, если пересылаемые данные будут полностью зашифрованы на всем пути от твоего компьютера до удаленного сервера, причем конечный URL не будет присутствовать в запросах браузера в открытом виде. Для этого нужно воспользоваться услугами службы Freedom WebSecure, после регистрации в которой, ты получишь шифрованный трафик от своего компьютера до одного из серверов Freedom, являющегося, по своей сути, продвинутым аналогом сервера-анонимайзера. Поскольку шифрование и расшифровка пакетов происходит непосредственно в твоем браузере, перехватчик не может узнать, по каким сайтам ты предпочитаешь гулять, - он увидит только www.freedom.net 8))). Но помни, что сеть Freedom WebSecure, менее защищенная сеть, чем предлагаемая ранее компанией Zero Knowledge Systems "Сеть свободы" (Freedom Premium Services). Поэтому, для более полной анонимности, не помешает повторно шифровать трафик между компьютером и удаленным хостом, поддерживающим SSH-шифрование (для этого используются Cyberpass или Minder, например - утилитой SecureCRT. В результате ты не только сохранишь свои данные от администрации самого Freedom, но и расширишь возможности этого мощного и серьезного анонимизатора 8))).

     Из аналогов службы Freedom могу посоветовать более простой SafeWeb или IDZap (полный комплекс услуг на нем можно получить только после регистрации).

BruteForce (грубая сила)

     В принципе, BruteForce самая неэффективная и нудная атака, предназначенная для получения доступа к ресурсам, требующим для этого авторизации но, как ни странно, довольно часто приносящая положительные результаты. Наиболее известными программами для осуществления такой атаки для платформы Windows являются WWWHack, Xavior, Brutus. Для создания файлов-словарей можно использовать Velocity Cracking Utilites

Снифферы

     Этот тип программных продуктов предназначен для мониторинга сетевых пакетов и последующего их анализа. Их прямое назначение - помогать сетевым администраторам анализировать проблемы, возникающие в сети. Но как и другие программные продукты, предназначенные администраторам, они успешно применяются для других целей ..... 8))). Прослушивать сетевой поток можно, даже если пакеты в сеть отправляются не с компьютера, на котором установлен сниффер и ему не предназначаются, но и когда компьютеры просто находятся в одной локальной сети.

Нюкеры aka Exploits (D.O.S. attack).

     D.o.S. attack - Denial of Service (отказ от обслуживания).

     Если честно, я отрицательно отношусь к такого рода атакам, но так как они имеют место, не упомянуть о них я не могу. Нюк (nuke) - атака на компьютер под управлением ОС WindowsXX, основанная на некорректной реализации поддержки работы с сетевыми протоколами в этих операционных системах. Следствием такой атаки является зависание компьютера атакуемого и созерцание им "синего экрана", что лечится только перезагрузкой системы. Существует огромная куча программ этого плана, при желании, найти их ты сможешь почти в каждом закоулке Internet'а. Хочу только отметить, что очень многие из них со временем потеряли свою актуальность и были эффективны много лет назад, во времена расцвета Windows'95. Если же ты решил попробовать их в действии, для начала испытай эти программы на своей системе, введя в поле host адрес 127.0.0.1 8))).
     До сих пор не потеряли своей актуальности атаки, основанные на ошибке в TCP стеке WindowsXX, приводящей к тому, что при получении сильно фрагментированных IGMP пакетов, Windows вылетает в банальный "синий экран". Эта ошибка была реализована в таких программах, как Doom или Voidozer от Team Void. Причем, судя по всему, эти программы имели огромный успех среди компьютерных хулиганов и, как следствие, занесены в черный список вирусной базы AVP Касперского, с пометкой "вирус Nuker" 8))).      Еще одним видом является атака, основанная на посылке большого количества фрагментов пакетов с измененными данными об их размере (TearDrop), реализованные в таких программах, как например, NewTearDrop или Bonk. В данном случае атакуемая система, пытаясь собрать фрагменты в пакет, не может понять какого размера он должен быть и ..... виснет.
     Очень сильно затормозить работу атакуемого компьютера может посылка кучи пакетного мусора на его открытый порт. С этим может прекрасно справиться программа PortFuck, что и следует из ее названия 8))). Открытый порт можно легко найти, просканировав компьютер жертвы любым, предназначенным для этого сетевым сканером.
     Также существует множество программ, в которых авторы пошли по пути, предлагающем их пользователям подойти к процессу творчески 8))). Это программы - генераторы эксплоитов. К их числу относятся такие, как Panther, Agressor Exploit Generator или WinInject. Например, посылка данных "+++ATH0" заставляет многие модемы потерять соединение 8))).


Ну, и хватит об этом .....


Более подробно "О компьютерном хулиганстве и защите от него ..."
можно почитать на сайте http://www.brat5.by.ru

Обсудить на Форуме
Главная | Библиотека | Статьи | Форум
Ссылки | Команда | Контакты

Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.org обязательна.