• Авторизация


Как наебнуть эвристик 29-08-2008 21:23


комментарии: 0 понравилось! вверх^ к полной версии
Методы распространения вирусов 29-08-2008 21:02


[350x600]
О НЕКОТОРЫХ МЕТОДАХ РАСПРОСТРАНЕНИЯ ВИРУСОВ


В последнее время стали распространены вирусы, рассылающие себя по
электронной почте. Такой способ распространения учитывает человеческий
фактор, и поэтому обладает рядом существенных недостатков. Во-первых, нет
никакой гарантии, что файл будет запущен, а во-вторых, посредством почты
вирус очень скоро попадет в жадные лапы вирусоколлекторов и
антивирусников, что суть одно и то же. Исходя из этого, было бы неплохо
внушать юзерам доверие и вместе с этим проводить среди них некоторый
отбор, оставляя только самых тупых. Очевидно, что при помощи одного только
почтового адреса такое осуществить невозможно. Поэтому сначала
предлагается вступить с возможной жертвой в диалог. Но здесь возникает
проблема -- единственный вариант "разговора" вируса с пользователем -- это
подпрограмма навроде всем известного PSYSа. А таскать большое количество
данных в вирусе неудобно. Поэтому для разговора с одним пользователем
предлагается воспользоваться другим пользователем. Вот как это происходит:
вирус притворяется юзером A, и обращается к юзеру B с приветствием. Юзер B
отвечает, и с большой вероятностью это тоже будет приветствие, хотя это не
важно. Поэтому вирус берет ответ юзера B, притворяется оным и шлет этот
ответ в качестве начальной месаги юзеру A. (тут могут быть несколько
вариантов, но это не принципиально) Таким образом начинается диалог между
пользователями, и посредником между ними является вирус. Далее есть
несколько возможностей. Получение доступа к частной информации, причем не
только к чтению оной, но и к изменению. Подмена электронных адресов,
веб-адресов и прочей информации с целью включить вирус "посредником" в еще
большее количество каналов связи. Ну и наконец, возможность
распространения вируса. Тут есть несколько путей. Во-первых, можно
подождать момент пересылки файлов пользователями и эти файлы, понятно,
заразить. Во-вторых, пересылку можно фальсифицировать. По некоторым
причинам указанный метод не годится для электронной почты, или же весьма
неудобен. Дело в том, что при разговоре пользователи могут использовать
имена друг друга в самых разных вариантах, поэтому вирус не может все их
заменять на свои имена (имена фальшивых пользователей или их адресов). Из
этого следует, что "промежуточные" вирусные электронные адреса или имена
пользователей должны быть такими же или весьма похожи на имена
пользователей настоящих. Таким образом наилучший вариант -- это IRC. Итак,
вирус заходит на IRC два раза (причем это могут быть разные сервера), и
выбирает двух пользователей. Далее выбирает свои имена в соответствии с
именами пользователей -- скажем, _vasya_ вместо vasya. Далее начинает два
чата с двумя выбранными юзерами. Как же фальсифицировать передачу файла?
Мне представляется такой вариант: через некоторое время вирус прерывает
чат, говорит что-нибудь типа "sorry, i have to go, here is my foto" и шлет
файлик типа vysyasfx.exe. Можно вместо посылки файла давать URL странички.
Можно испрошать у юзеров их емылы и слать файло уже туда, представляясь
"виделись на IRC". Ну и так далее. Короче говоря, основная мысль здесь --
диалог вируса с юзерами посредством других юзеров с несанкционированным
доступом к приватной инфе. Опробовать этот метод лично проще простого --
хватит всего лишь irc-клиента.
комментарии: 0 понравилось! вверх^ к полной версии

Raw сокетыWin XP 29-08-2008 20:53


комментарии: 0 понравилось! вверх^ к полной версии
ftp 28-08-2008 13:15


комментарии: 0 понравилось! вверх^ к полной версии
Файл паролей 28-08-2008 10:50


Доступ к файлу паролей может быть даже у простого пользователя. В
стандартном UNIX файл паролей находится в каталоге /etc/passwd. В других
системах этот файл может находиться в другом месте. Кроме того, файл паролей
может быть скрытым.
Пароли в этом файле зашифрованы. Расшифровкой или извлечением
занимаются специальные программы. Именно они и предоставляют в руки хакера
самый главный пароль -- суперюзера root.
В файле паролей содержатся семь идущих по порядку вещей:
n Username
n Encrypted password
n User number
n Group Number
n GECOS Information
n Home directory
n Shell
Например, файл паролей из /etc/passwd может быть представлен в
следующем виде:
bob:5fg63fhD3d5gh:9406:12:BobLeontyef:/home/fsg/will:/bin/bash
Эта запись переводится так:
n Имя пользователя: bob
n Расшифровка пароля: 5fg63fhD3d5gh
n Номер пользователя: 9406
n Номер группы: 12
n Информация GECOS: Bob Leontyef
n Каталог по умолчанию: /home/fsg/will
n Shell: /bin/bash
Unix-пароли расшифровываются только одним способом. Специальная программа расшифровывает текст, который вводится в поле password и
сравнивает этот текст с формой дешифровки. Поэтому софт, крякающий пароли,
использует коллекцию различных слов или словари. Каждое слово в таком
словаре расшифровывается и сравнивается с формой encrypted поступающего
пароля.
Лучшая крякалка паролей для Unix -- Crack by Alec Muffett, для DOS --
CrackerJack.
В UNIX широко применяется система скрытых паролей: область /etc/passwd
заменяется специальным символом, а метод расшифровки хранится в отдельном
каталоге, который доступен только пользователю root. Атака на многие скрытые
пароли осуществляется через специально написанную программу, которая
использует последовательные запросы к getpwent, например:
#include
main()
{
struct passwd *p;
while(p=getpwent())
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
}
комментарии: 0 понравилось! вверх^ к полной версии
History 28-08-2008 09:17


обычный день, но не обычные люди...
комментарии: 0 понравилось! вверх^ к полной версии
50 правил, гота 27-08-2008 16:47


Все теперь точно можно вешаться, на мир падет тьма и мы все погибнем, но готы будут жить вечно! Типа как чурки, айзеры и прочие... ППЦ можно сразу гроб заказывать... а вот обломись...Мы очистим (от инородных мыслей) вас не переживайте))
комментарии: 0 понравилось! вверх^ к полной версии
50 правил Эмо 27-08-2008 16:42


Я очень, очень хочу познакомится с Эмо...бля..мечтаю просто))) а то ведь наши уже все закончились)) пишите.. желательно по почте.. нутреннего обмена.
комментарии: 0 понравилось! вверх^ к полной версии
Команды UNIX 27-08-2008 16:21


at
Вы указываете день/час когда выполнится команда.
batch
Выполнение команд в процессе загрузки.
chmod
Этой командой вы можете изменить полномочия файлового доступа.
chown
Был у файла один хозяин, а стал другой.
cron
Это демон таймера, точнее демон команд
batch и at.
crontab
Вы можете указать промежутки времени, в течение которых будут выполнены какие-либо команды.
ftp
Работаем с удаленным компьютером. Принимаем или пересылаем файлы.
kill
Послать некоторому процессу сигнал о конце работы.
logname
Хочу получить регистрационное имя.
mail
Прием или пересылка электронных сообщений.
news
Отобразить статью из конференции Usenet.
nslookup
Получить сведения об IP-адресе домена.
passwd
Создать/изменить пароль.
ps
Просмотреть, какие процессы в текущий момент времени активизированы.
pwcheck
Этой командой вы можете проверить файл паролей. По умолчанию этот файл
лежит в каталоге /etc/passwd.
rm
Стереть файл или каталог.
sleep
Не выполнять команду в конкретный промежуток времени.
su
Умело используя эту команду, хакер может стать привилегированным
пользователем.
telnet
Доступ к удаленному компьютеру.
umask
Если вы только создаете файл, то этой командой вы можете задать так
называемую маску полномочий этого файла.
uucp
Копируем файлы из одного компьютера UNIX в другой.
uuname
Отобразить список хостов UUCP.
uux
Выполнение команд UNIX на удаленном компьютере.
who
Отобразить список текущих пользователей.
whois
Получить информацию о текущем пользователе.
write
Переслать записку текущему пользователю.
комментарии: 0 понравилось! вверх^ к полной версии
Ради смеха... 27-08-2008 16:17


Кошмарные ночи системных администраторов

Sysad не спит. Он на работе. Он не может спать. А ему так хочется...
Нужно сказать, что в основной своей массе системные операторы --
закоренелые недалекие пользователи. Именно из-за них и происходит
большинство взломов. Нет, не из-за их некоммпетентности, а скорее из-за
хамского поведения этих сетеподобных личностей. Сисасады терпеть не могут
придурковатость обыкновенных юзеров. Они их считают недоучками. А если среди
этих недоучек попался хакер!? Пусть попробуют? Вот люди и пробуют. Пробуют и
у них получается! Сисад смотрит на дисплей. Работает сисад. А машина-то
тормозит. Почему это она тормозит? Нет, не понять это ему. А где же этот
файл? А это, что за папка? Почему этот файл стал больше на сто килобайт!
Боже, какой я дурак! Меня вскрыли! Ма-а-а-а-а-ма!
Нет, сисад не теряется. Сисад умный. Сисад быстро проверяет файл
паролей. Файл паролей! О, май год! Его скопировали! Вот он этот странный
вход. Я нашел! Я же говорил, что нельзя делать столько привилегий! Все, я
погиб... пошла вирусная атака.
И не помнит сисад, что накануне весьма грубо отвечал какому-то дураку
по обыкновенному войсовому телефону. А этот кто-то и оказался тем самым
подлым взломщиком.
комментарии: 0 понравилось! вверх^ к полной версии
Log's 26-08-2008 01:40


комментарии: 0 понравилось! вверх^ к полной версии
tort 24-08-2008 22:17


комментарии: 0 понравилось! вверх^ к полной версии
Заповеди 24-08-2008 14:10


комментарии: 0 понравилось! вверх^ к полной версии
Жизнь после взлома))) 24-08-2008 13:51


http://it4business.ru/itsec/Zhizn%27PosleVzloma?v=em6
комментарии: 0 понравилось! вверх^ к полной версии
БезопасностьТехнологииGPRS 24-08-2008 13:48


http://it4business.ru/itsec/Bezopasnost%27TexnologiiGPRS?v=1edv
комментарии: 0 понравилось! вверх^ к полной версии
Законы Мерфи 24-08-2008 13:27


Основные законы:

Если вас можно атаковать, вас атакуют (следствие основного закона Мерфи).
Если 4 дыры устранены, то всегда найдется пятая.
Не заявляй о своей неуязвимости и невзламываемости – всегда найдется кто-то, кто докажет обратное.
Следствие – Если вы считаете свою сеть неуязвимой, то вы ошибаетесь.
Любая программа содержит дыры.
Следствие: даже системы защиты содержат дыры.
Обнаружить все дыры невозможно.
Если вы уверены, что написанная вами инструкция по правилам выбора паролей не может быть понята неправильно, всегда найдется сотрудник, который поймет ее именно не так.
комментарии: 0 понравилось! вверх^ к полной версии
Передачи Данных В Протоколе TCP/IP 24-08-2008 13:16


http://it4business.ru/itsec/SetevoeObnaruzheniePas...PeredachiDannyxVProtokoleTCPIP
комментарии: 0 понравилось! вверх^ к полной версии
Отделы которые дают по жопе 24-08-2008 12:44


http://it4business.ru/itsec/KontaktyOtdelyK?v=q6u
комментарии: 0 понравилось! вверх^ к полной версии
48 законов власти 24-08-2008 12:34


комментарии: 0 понравилось! вверх^ к полной версии
Lop 24-08-2008 11:57


Верховный Суд РФ. 103289, Москва, ул. Ильинка, д. 7/5. Центр общественных связей. 206 -01–78
комментарии: 0 понравилось! вверх^ к полной версии