Набор утилит для хакера. Хакерские утилиты для андроид и iphone

Тесты на безопасность становятся все более важными для организаций всех размеров, поскольку нарушения безопасности продолжают расти как по частоте, так и по количеству причиняемого ими ущерба. Хакеры всегда ищут уязвимости в компьютерной системе или сети, которые могут быть легко использованы.

Есть некоторые хакеры, которые взламывают просто от того что получают удовольствие от взлома. Некоторые из них идентифицируют уязвимости системы и точки доступа для проникновения, а также предотвращают нежелательный доступ к сетевым и информационным системам (взамен они за это получают оплату). Есть и такие хакеры, которые просто хотят эксплуатировать уязвимости, шантажировать и разоблачать своих жертв.

Итак, какие операционные системы, по вашему мнению, хакерам нравится использовать больше всего? Поскольку большинство операционных систем для взлома основаны на ядре Linux, это означает, что Linux всегда являлся любимой операционной системой для хакеров.

В этой статье перечислено 5 ведущих операционных систем с открытым исходным кодом для взломов и тестирования на безопасность.

Разработанный и финансируемый компанией Offensive Security Ltd., дистрибутив Kali Linux является одной из лучших и любимых операционных систем хакеров. Kali Linux — это дистрибутив Linux на базе Debian, предназначенный для расширенного тестирования безопасности и аудита уязвимостей. Он содержит несколько сотен инструментов, предназначенных для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика. И да, это тот самый Linux который использовал Elliot в сериале «Mr. Robot».

Kali Linux — это проект с открытым исходным кодом, который можно установить на свой ПК. Тем не менее, общая концепция заключается в том, чтобы использовать систему как Live CD (USB), запускать всевозможные пробы, тесты и исследования сетевых целей. Он предназначен как для Windows, так и для Linux-ориентированных инструментов. Он также поддерживает установку беспроводного соединения, настройки MANA Evil Access Point, клавиатуру HID (такие как Teensy), а также Bad USB MITM.

Кроме того, Kali Linux постоянно обновляет свои репозитории, и доступен для разных платформ, таких как VMWare, ARM и многие другие. В Kali предварительно установлены лучшие программные инструменты безопасности. Здесь присутствуют: Hydra (взломщик входа в систему), Nmap (анализатор портов), Wireshark (анализатор пакетов данных), John the Ripper (инструмент для взлома паролей) и Metasploit Framework (средство разработки эксплойтов). Также имеются другие инструменты, которые делают его отличным от других операционных систем.

Parrot Security — это дистрибутив GNU Linux, основанный на Debian и сфокусированный на компьютерной безопасности. Это еще одна любимая операционная система хакеров. Она предназначена для тестирования проникновения (компьютерной безопасности), оценки уязвимости и смягчения последствий взлома, компьютерной криминалистики, анонимного просмотра веб-страниц.

Parrot использует репозитории Kali, чтобы получать последние обновления практически для всех хакерских инструментов, но также имеет собственный выделенный репозиторий, в котором хранятся все пользовательские пакеты. Вот почему этот дистрибутив — это не просто простой «мод» Kali, а целая новая концепция, которая опирается на репозитории Kali Linux. Таким образом, он вводит множество новых функций и различные варианты разработки. В Parrot используется MATE в качестве рабочей среды. Легкий и мощный интерфейс основан на знаменитом GNOME 2 и благодаря настраиваемым очаровательным значкам FrozenBox, специальным темам и обоям, имеет очень презентабельный вид.

Проект сертифицирован для работы на машинах с 256 Мбайт оперативной памяти и подходит как для 32-разрядных (i386), так и для 64-битных (amd64). Существует специальная версия, которая работает на старых 32-битных машинах (486). Кроме того, проект доступен для armel и armhf архитектур. Он даже предлагает издание (как 32-битное, так и 64-битное), разработанное для серверов облачного типа.

BackBox — это ещё одна операционная система тестирующая на возможность взлома и дающая оценку безопасности. Создатели основывают свой проект на Ubuntu. Здесь предоставлен набор инструментов для анализа сетевых и информационных систем. Окружающая среда BackBox включает полный набор инструментов, необходимых для проверочного взлома и тестирования безопасности.

BackBox — это легкая ОС и требует меньше аппаратной спецификации. Основной целью BackBox является предоставление альтернативной, высоко настраиваемой и хорошо работающей системы. Она использует среду рабочего стола, основанную на облегченном диспетчере окон Xfce, что делает ее стандартной и простой в использовании. Также включает в себя некоторые из наиболее часто используемых инструментов безопасности и анализа, предназначенные для широких целей, от анализа веб-приложений до анализа сети, от стресс-тестов до сниффинга. Включает в себя оценку уязвимостей, компьютерный криминалистический анализ.

У BackBox есть свои собственные репозитории программного обеспечения, которые всегда обновляются до последней стабильной версии наиболее используемых и наиболее известных хакерских инструментов. Интеграция и разработка новых инструментов с открытым исходным кодом в дистрибутиве следует за сообществом. В частности за критериями руководства для разработчиков программного обеспечения Debian.

DEFT (Digital Evidence and Forensic Toolkit) — это дистрибутив Linux с открытым исходным кодом, созданный на основе программного обеспечения DART (Digital Advanced Response Toolkit). Это дистрибутив, предназначен для компьютерной криминалистики. Его запуск происходит вживую на системах без вмешательства или искажения устройств (жестких дисков, флешек и т. д.), подключенных к ПК, на котором происходит процесс загрузки. Он оснащён лучшими бесплатными приложениями с открытым исходным кодом. Всё это предназначено для реагирования на различного рода инциденты, кибер-разведки, компьютерной криминалистики, а также для использования военными, правоохранительными органами, частными специалистами в области безопасности и IT-аудиторами.

Live Hacking OS

Live Hacking DVD — это дистрибутив Linux, наполненный инструментами и утилитами для взлома, тестирования проникновения и принятия контрмер. Основанный на Ubuntu, этот «Live DVD» запускается прямо с DVD-диска и не требует установки на вашем жестком диске. После загрузки вы можете использовать прилагаемые инструменты для проверки, взлома и выполнения тестов на проникновение в свою собственную сеть, чтобы обеспечить их защиту от внешних злоумышленников.

Дистрибутив имеет две формы для работы. Первая — это полный рабочий стол Linux, включая графический пользовательский интерфейс (GNOME) и приложения, такие как Firefox. Наряду со всем имеются инструменты и утилиты для перечисления DNS, разведки, взлома паролей и сетевого прослушивания. Для большей доступности есть меню Live Hacking, которое поможет вам быстро найти и запустить необходимые программы.

Второй вариант — это компакт-диск Live Hacking Mini CD, в котором работа происходит только в командной строке. Однако это не умаляет возможности используемых инструментов и утилит, поскольку в большинстве тестирующих программ и хакерских инструментах работа ведётся в командной строке. Входящий каталог /lh имеет символические ссылки на различные инструменты. Все это совершенно не требует высоких мощностей от оборудования.

Например, достаточно Pentium 3 или любого процессора класса Pentium 4 (или больше). Для настольной версии требуется 512 МБ памяти с рекомендованным 1 ГБ. Кроме того, для версии c командной строкой требуется только 128 МБ памяти.

Итог

Мы рассмотрели пять замечательных операционных систем, которые могут послужить как для взлома, так и для защиты. Сам я наверное попробую Kali Linux или Parrot OS. Посмотрю что же там за инструменты и приложения, и возможно о некоторых из них расскажу в своем блоге.

Это, на мой взгляд, самое лучшее пособие в виде брошюры по SQL-инъекциям. Объём материала, рассматриваемого в пособии, просто огромный! Ничего лишнего, никакого "литья воды", всё чётко и структурированно.

Введение в тему безопасности Web-приложений
-Классическая техника эксплуатации уязвимости, внедрение операторов SQL (SQL Injection)
-Слепое внедрение операторов SQL (Blind SQL Injection)
-Работа с файловой системой и выполнение команд на сервере при эксплуатации уязвимости SQL Injection
-Методы обхода программных фильтров безопасности
-Методы обхода Web Application Firewall (WAF)


Искусство взлома и защиты систем
В книге рассмотрены различные типы программного обеспечения: операционные системы , базы данных , интернет-серверы и т.д. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема особенно актуальна, так как в настоящее время в компьютерной индустрии безопасности программного обеспечения уделяется все больше внимания.

Год выпуска : 2006
Язык : русский

Пособие для начинающих хакеров и не только
Данное пособие состоит из 3-х книг:
1. Хакинг с самого начала: методы и секреты
2. Интеллектуальное руководство по хакингу и фрикингу
3. Руководство для хакеров

Год выпуска : 2006
Язык : русский

Взломы и настройка Линукс. 100 профессиональных советов и инструментов
Книга представляет из себя сборник профессиональных советов , позволяющих повысить эффективность работы серверов под управлением ОС Linux .
Рассматриваются следующие темы: основы серверов , контроль версий управляющих файлов и их резервное копирование, работа в сети, мониторинг работы сервера , вопросы защиты информации, написание сценариев на языке Perl , а также три наиболее важных программы под OC Linux - Bind 9 , MySQL и Apache .
Книга расчитана на администраторов сетей различного уровня, а также пользователей ОС Linux , желающих глубже изучить возможности этой операционной системы.
Год выпуска : 2006
Язык : русский

Техника взлома - сокеты, эксплойты, shell-код
В своей новой книге Джеймс Фостер, автор ряда бестселлеров, впервые описывает методы, которыми пользуются хакеры для атак на операционные системы и прикладные программы. Он приводит примеры работающего кода на языках C/C++ , Java , Perl и NASL , в которых иллюстрируются методы обнаружения и защиты от наиболее опасных атак . В книге подробно изложены вопросы, разбираться в которых насущно необходимо любому программисту, работающему в сфере информационной безопасности : программирование сокетов , shell-коды , переносимые приложения и принципы написания эксплойтов .
Прочитав эту книгу, вы научитесь:
Самостоятельно разрабатывать shell-код ;
Переносить опубликованные эксплойты на другую платформу;
Модифицировать под свои нужды COM-объекты в Windows ;
Усовершенствовать Web-сканер Nikto ;
Разобраться в эксплойте "судного дня";
Писать сценарии на языке NASL ;
Выявлять и атаковать уязвимости ;
Программировать на уровне сокетов .
Годо выпуска : 2006
Язык : русский

Анти-хакер. Средства защиты компьютерных сетей
Рассматриваются : средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита , а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологий.

Год выпуска : 2003
Язык : русский

Hacking Windows XP
Книга представляет из себя подборку лучших глав о взломе Windows ХР , а также обеспечение безопастности системы "от" и "до". Просто огромный мануал о скрытых настройках Windows XP , её оптимизации , командной строке , реестре и о многом другом в доступной и понятной форме как для юных молодых хакеров так и для тех людей, которые хотят обезопасить себя от возможных угроз.
Книга высокого уровня и в удачном исполнении.
Год выпуска : 2004
Язык : английский

Hacking. The Art of Exploitation
Это не каталог эксплойтов , а учебное пособие по основам хакинга , построенное на примерах. В нем подробно рассказано, что должен знать каждый хакер и, что важнее, о чем должен быть осведомлен каждый специалист по безопасности , чтобы принять меры, которые не позволят хакеру совершить успешную атаку . От читателя потребуется хорошая техническая подготовка и полная сосредоточенность, особенно при изучении кода примеров. Но это очень интересно и позволит многое узнать. О том, как создавать эксплойты с помощью переполнения буфера или форматных строк , как написать собственный полиморфный шеллкод в отображаемых символах, как преодолевать запрет на выполнение в стеке путем возврата в libc , как перенаправлять сетевой трафик , прятать открытые порты и перехватывать соединения TCP , как расшифровывать данные беспроводного протокола 802.11b с помощью атаки FMS .
Автор смотрит на хакинг как на искусство творческого решения задач. Он опровергает распространенный негативный стереотип, ассоциируемый со словом «хакер» , и ставит во главу угла дух хакинга и серьезные знания.
Год выпуска : 2005
Язык : русский

Сборник книг и статей Криса Касперски
Выдержки: "Мы живем в суровом мире. Программное обеспечение, окружающее нас, содержит дыры, многие из которых размерами со слона. в дыры лезут хакеры, вирусы и черви, совершающие набеги изо всех концов сети. Подавляющее большинство удаленных атак осуществляется путем переполнения буфера (buffer overfull/overrun/overflow), частным случаем которого является переполнение (срыв) стека . Тот, кто владеет техникой переполнения буферов , управляет миром! Если вам нужен путеводитель по стране переполняющихся буферов, снабженный исчерпывающим руководством по выживанию – эта книга для вас! Откройте двери в удивительный мир, расположенный за фасадом высокоуровневого программирования , где вращаются те шестеренки, что приводят в движение все остальное.
Почему ошибки переполнения носят фундаментальный характер? Что можно сделать с их помощью? Как найти уязвимый буфер? Какие ограничения он накладывает на shell-код ? Как эти ограничения преодолеть? Чем компилировать shell-код ? Как заслать его на удаленный узел и остаться при этом незамеченным? Как обойти брандмауэр ? Как выловить и проанализировать чужой shell-код ? Как защитить свои программы от ошибок переполнения?
Ни для кого не секрет, что антивирусная индустрия – это закрытый "клуб", владеющий информацией, предназначенной только для "своих". Отчасти так делается по соображениям безопасности, отчасти – тлетворное веяние конкуренции дает о себе знать. Эта книга частично приоткрывает занавесу тайны…"
Книги:

Code Optimization Effective Memory Usage
HACKER DISASSEMBLING UNCOVERED (Черновик)
Portable shell-coding under NT and linux
Portable shell-coding under NT and linux! (eng)
Portable shell-coding under NT and linux (rus), 2 главы
Записки исследователя компьютерных вирусов
Записки исследователя компьютерных вирусов 2,фрагмент
Записки мыщъх"а
Образ мышления IDA
Отладка без исходных текстов
Поправки
Техника дизассеблирования в уме (фрагмент из Техники и философии хакерских атак)
Техника защиты компакт-дисков
Техника оптимизации программ
Техника сетевых атак
Укощение интернета
Фундаментальные основы хакерства


Статьи:

$100.000 в неделю без затрат и телодвижений
blue pill-red pill - the matrix has windows longhorn
Cкрытый потенциал ручных сборок
Obj файлы на топчане или
On-line patching в секретах и советах
Rак подделывают CRC16-32
SEH на службе контрреволюции
TOP10 ошибок защитников программ
Unformat для NTFS
Windows на одной дискете
Аппаратная виртуализация или эмуляция без тормозов
Археологические раскопки ядра vista-longhorn
Архив старых статей
Архитектура x86-64 под скальпелем ассемблерщика
Ассемблер - экстремальная оптимизация
Ассемблер - это просто
Ассемблерные головоломки или может ли машина понимать естественный язык
Ассемблерные извращения - натягиваем стек
Ассемблирование без секретов
Аудит и дизассемблирование exploit"ов
База данных под прицелом
Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне
Весь крис касперски
Вечная жизнь в играх своими руками
Взлом patch-guard
Взлом и защита WebMoney
Взлом телевизоров вблизи и на расстоянии
Взлом через покрытие
Война миров - ассемблер против си
Война миров- ассемблер против си
Восстановление CD-дисков
Восстановление NTFS - undelete своими руками
Восстановление данных на NTFS разделах
Восстановление удаленных файлов под BSD
Восстановление удаленных файлов под Linux
Восстановления данных с лазерных дисков
Второе рождение утерянных данных восстановление удаленных файлов под LINUX"ом
выживание в системах с жестоким квотированием
Гонки на вымирание, девяносто пятые выживают
добывание информации из pdf-файлов или взлом eBook"ов своими руками
Жизнь после BSOD
Заметки о восстановлении данных на жестких
Захват и освобождение заложников в исполняемых файлов
Захват чужих ботнетов
Захватываем ring 0 в Linux
Защита игр от взлома
Защищенная ось без антивирусов и тормозов
Звездная сила обращается в пыль
Изучение английского с турбо-наддувом
Исследования ядра LINUXа
Как заточить exploit под себя
Как подделывают CRC16 и 32
Контрразведка с soft-ice в руках
копирование без границ или передовые методики защиты CD или CD неподвластный копированию
Кто есть кто из азиатов
Мануальная терапия нетрадиционного самоконтроля
Метафизика wmf файлов
Многоядерные процессоры и проблемы ими порождаемые
Мощь и беспомощность автоматической оптимизации
Некролог на Web-Money Keeper Classic
Неудачный выбор приоритетов на PDP-11 и его наследие на Си
Обфускация и ее преодоление
Основы термоядерной отладки с linice
Особенности дизассемблирования под LINUX на примере tiny-crackme
Патч BIOS"а
Переполнение буфера на системах с неисполняемым стеком
Переполняющиеся буфера - активные средства защиты
Перехват библиотечных функций в linux и bsd
Побег из-под vm ware
Побег через брандмаузер
погружение в технику и философию gdb или отладка двоичных файлов под gdb
Полиморфный генератор - своим руками
По следам MS IE OBJECT tag exploit"а
Преодоление firewall"ов снаружи и изнутри
Призраки ядра или модули-невидимки
Программирование - с женой или без
Программирование в машинных кодах или soft-ice как logger
Прятки в linux
Разгон NTFS
Разгон и торможение Windows NT
Разгон мышей или скоростной web-серфинг для экстремалов
Реальная философия несуществующего мира
Ремонт и восстановление жестких дисков
Ручная троянизация приложений под windows
Рыбная ловля в локальной сети - sniffering
Сrackme, прячущий код на API-функциях
Сверхбыстрый импорт API-функций
Секреты ассемблирования дизассемблерных листингов
Секреты кернел хакинга
Секреты покорения эльфов
Сишные трюки от мыщъха
Скоростной лохотрон
Скрытые возможности DSL модемов
Сравнение ассемблерных трансляторов
Старые антиотладочные приемы на новый лад
Так ли открыты открытые исходники
Техника выживания в мутной воде или как обуть антивирус
Техника оптимизации под linux, сравнение gcc и inel c (часть 1)
Техника оптимизации под linux, сравнение gcc и inel c (часть 2)
Техника оптимизации под linux, сравнение gcc и inel c (часть 3)
Техника оптимизации под линуха
Техника снятия дампа с защищенных приложений
Турбо-перенос драйверов из Windows в LINUX-BSD
Универсальный метод обнаружения малвари
Упаковщики исполняемых файлов в LINUX-BSD
Файловая система NTFS извне и изнутри
Хакерские трюки или как поставить бряк на jmp eax
Хакеры любят мед"
Хак ядра NT
Шесть грехов malware-писателей
Шприц для bsd или функции на игле
Экспертное мнение - безопасность электронной почты
Экстремальный разгон процессора
Электронные деньги - доверять или нет
Эльфы большие и маленькие

Топ программ для хакера 2014-2015 года

Burp Suite - имеет ряд особенностей, которые могут помочь пентестеру и хакеру. Два совместимых приложения, используемые в этом инструменте включают «Burp Suite Spider», которым можно перечислить и наметить различные страницы и параметры веб-сайта путем изучения кукиеса. Инициирует соединение с этими веб-приложениями, а также «Intruder», который выполняет ряд автоматизированных атак нанацеленых веб-приложениах.

Burp Suite является отличный веб-хакинг инструмент, который многие пентестеры могут использовать для проверки уязвимости вебсайтов и нацелених веб-приложений. Burp Suite работает используя детального знания приложения, которая была изъята из ориентирована протокола HTTP. Инструмент работает через алгоритм, который настраивается и может генерировать вредоносный атакующий HTTP запрос, который хакеры часто используют. Burp Suite является особенной незаменимо полезным для обнаружения и выявления уязвимостей для инъекции SQL и кросс-Site Scripting(а).

Angry IP Scanner - также известный как «ipscan» является свободно доступным сетевым сканером для взлома, который является одновременно быстр и прост в использовании. Основная цель этого взлом инструмента для сканирования IP-адресов и портов, это найти открытые двери и порты в чужих системах. Стоит отметить, что Angry IP Scanner также имеет кучу других способов для взлома надо только знать как его использовать. Общие пользователи этого взлом инструмента являются сетевые администраторы и системные инженеры.Snort является удивительным инструментом для сетевого взлома, который может быть сконфигурирован в одном из трех заданных режимов:
  1. он может быть использован в качестве перехватчика
  2. регистратора пакетов
  3. для обнаружения вторжений в сети
Чаще хакеры используют Режим сниффера, она дает им возможность читать сетевые пакеты и отображать их на графическом интерфейсе пользователя. В режиме регистратора пакетов, Snort будет проводить аудит и регистрировать пакеты на диск. В режиме обнаружения вторжений, Snort мониторит сетевой трафик и анализирует его с набором правил, определенным пользователем.

THC Hydra - Часто рассматривается как еще один взломщик паролей. THC Hydra чрезвычайно популярен и имеет очень активную и опытную команду разработчиков. По сути Hydra является быстрая и стабильная для взлома логинов и паролей. Она использует словарь и Брут Форс атаки, чтобы попробовать различные комбинации логинов и паролей на странице входа. Это взлом инструмент поддерживает широкий набор протоколов, включая Mail (POP3, IMAP и т.д.), баз данных, LDAP, SMB, VNC, и SSH.

Wapiti - имеет очень преданных поклонников. Как инструмент для пентестинга (или Фраймворк) Wapiti способен сканировать и выявлять сотни возможных уязвимостей. По сути, это многоцелевой хакерский утилит может проверять безопасность веб-приложений, выполняя систему «черного ящика». То есть она не изучает исходный код приложения, а сканирует HTML-страницы приложения, скрипты и формы, где она сможет впихнуть свои данные.

На сегодняшний день это топ программ для хакера. У вас есть информация свежее нашей? - Поделитесь ей в комментариях. Есть вопросы? - задавайте. Мы всегда ответим и все объясним.

В этой части я хочу поговорить про выбор железа и про выбор ОС для хакера. Сразу по поводу ОС - я буду рассуждать о выборе между Linux и Windows, о дистрибутивах Linux я говорить не буду. Что касается аппаратной части, то я не являюсь большим спецом по железу, только поделюсь с вами некоторыми наблюдениями, которые сформировались на основе практики.

Компьютер для хакера

Начнём с хорошей новости - для тестирования на проникновение, хакинга, подойдёт любой средний компьютер. Если вы решили увлечься новым хобби или обучиться компьютерной безопасности (очень полезно для программистов веб-приложений, и всех остальных, кто не хотел бы стать жертвой хакеров), то вам не нужно идти в магазин за новым компьютером.

Тем не менее, при выборе нового компьютера можно учесть некоторые аспекты, которые помогут вашем компьютеру (а значит и вам), быть эффективнее в некоторых задачах.

Настольный компьютер или ноутбук?

У настольного компьютера множество преимуществ: он мощнее, дешевле, прост в апгрейде и ремонте, у него удобнее клавиатура, больше портов, крупнее экран и многое другое. И только один недостаток - недостаток мобильности. Если перед вами не стоит задача выезжать на объекты, и вообще вы только учитесь, то настольный компьютер будет предпочтительнее.

Видеокарта для пентестера

Видеокарта нам нужна, конечно же, не для игр. Она нам нужна для перебора хеш-сумм (хешей). Хеш - это результат обработки данных по специальному алгоритму (хеш-функцией). Их особенностью является то, что одинаковые данные имеют одинаковые хеши. Но из хеша невозможно восстановить исходные данные. Эта особенно часто применяется, например, в веб-приложениях. Вместо хранения паролей в открытом виде, на большинстве веб-сайтов хранятся хеши этих паролей. Если вы вводите свой логин и пароль, то веб-сайт рассчитывает хеш для введённого вами пароля и сравнивает, соответствует ли он тому, который сохранён ранее. Если соответствует, значит вы ввели верный пароль и получаете доступ к сайту. Для чего всё это? Представьте себе, что хакеру удалось получить доступ в базе данных (например, через SQL-инъекцию) и он узнал все хеши на сайте. Он хочет авторизоваться под одним из пользователей, но не может - веб-сайт требует ввода пароля, хеши он не принимает.

Восстановить пароль из хеша можно, например, методом перебора (есть ещё радужные таблицы , но сейчас не о них, да и суть их сводиться к тому же самому - вычислению хешей для кандидатов в пароли). Мы берём кандидат в пароли, например, «superbit» считаем для него хеш-сумму, сравниваем с имеющейся хеш суммой - если они совпадают, значит паролем для пользователя является «superbit», если нет, том мы берём следующий кандидат в пароли, например, «dorotymylove», считаем для него хеш-сумму, сравниваем с той, которую мы узнали из базы данных сайта, если она совпадает - значит мы узнали, пароль, если нет - продолжаем далее.

Эту операцию (перебор хешей) можно делать с использованием центрального процессора, имеется много программ, которые это умеют делать. Но было замечено, что намного быстрее перебирать хеши с помощью видеокарты. По сравнению с CPU, использование GPU увеличивает скорость перебора в десятки, сотни, тысячи и более раз! Естественно, чем быстрее перебираются хеши, тем больше вероятность приблизить успешный взлом.

Популярными видеокартами являются AMD, GeForce и Intel HD Graphics. Из Intel HD Graphics не всегда удаётся извлечь толк, не особо они мощные и их не покупают отдельно - поэтому мы не будем на них сильно останавливаться.

Главный выбор стоит между AMD и GeForce. Намного более популярны видеокарты GeForce. Они хорошо себя зарекомендовали в играх, у них огромная армия фанатов. Но вот для перебора хешей лучше подходят AMD, как бы это не расстраивало поклонников GeForce. Видеокарты AMD из средней ценовой категории показывают примерно такие же результаты как видеокарты GeForce из топовой категории. Т.е. вместо одной топовой GeForce можно купить 2 AMD подешевле и получить бОльшую скорость перебора хешей.

Этот момент я переосмыслил. Сравнивая данные из и цены в Интернет-магазинах, пришёл к выводу, что разницы нет. Топовые GeForce мощнее топовых Radeon в два с лишним раза. А цена выше примерно в два раза. Плюс нужно знать, что у драйверов AMD очень болезненные отношения с большинством дистрибутивов Linux. В настоящее время hashcat на Linux поддерживает работу только с AMDGPU-Pro, который поддерживает только новые видеокарты. И даже если вы планируете покупать компьютер с новой видеокартой AMD, то для начала ознакомьтесь со списком поддерживаемых дистрибутивов Linux - он куцый, вполне возможно, что вашей ОС там нет.

В общем, возможно когда-то Radeon действительно были лучше GeForce для перебора паролей, когда-то драйвера AMD ставились в Linux одной командой, но сейчас это не так. Если бы сейчас я собирал компьютер или покупал ноут, то выбрал бы модели с GeForce.

Перебор хешей понадобится:

  • при тестировании на проникновение веб-приложений (иногда);
  • при взломе Wi-Fi (практически всегда);
  • при взломе пароля зашифрованных дисков, кошельков, файлов, запаролленых документов и т.п.) (всегда).

Оперативная память

Только при использовании одной программы я сталкивался с недостатком оперативной памяти. Этой программой является IVRE . Для большинства других ситуаций, оперативной памяти среднего и даже маломощного компьютера должно хватать для запуска практически любых приложений в один поток.

Если вы планируете использовать ОС для пентестинга в виртуальной машине, то в этой ситуации лучше позаботиться о достаточном количестве RAM.

Потребности виртуальных машин в ОЗУ:

  • Arch Linux с графическим интерфейсом - 2 гигабайта оперативной памяти для очень комфортной работы
  • Kali Linux с графическим интерфейсом - 2 гигабайта оперативной памяти для нормальной работы
  • Kali Linux с графическим интерфейсом - 3-4 гигабайта оперативной памяти для очень комфортной работы
  • Любой Linux без графического интерфейса - около 100 мегабайт для работы самой системы + то количество, которое будут потреблять запущенные вами программы
  • Windows последних версий - 2 Гб чтобы просто запустилось (много тормозов)
  • Windows последних версий - 4 и более Гб для комфортной работы.

Например, у меня в основной системе 8 гигабайт, я выделил на Arch Linux и Kali Linux по 2 гигабайта оперативной памяти, я запускаю их (если нужно) одновременно и с комфортом в них работаю. Если вы планируете использовать ОС для пентенстинга в виртуальных машинах, то я бы рекомендовал иметь никак не менее 8 гигабайт - этого хватит чтобы с комфортом запускать по одной-две системе, а в этих системах большинство программ.

Тем не менее, если вы планируете запускать множество программ (или одну программу во много потоков), либо если вы хотите построить виртуальную сесть из нескольких виртуальных машин, то 16 гигабайт лишними не будут (я планирую увеличить на своём ноуте до 16 гигабайт, благо есть два пустых слота).

Всё, что больше 16 гигабайт оперативной памяти, вряд ли когда-либо вам пригодиться при пентестинге.

Процессор

Если вы собираетесь перебирать хеши и делать это именно с помощью центрального процессора, а не графической карты, то чем мощнее процессор, тем быстрее будет идти перебор. Также мощный процессор с большим количеством ядер позволит с большим комфортом работать в виртуальных машинах (я выделяю каждой виртуальной машине с графическим интерфейсом по 2 ядра).

Подавляющее большинство программ (кроме тех, которые перебирают хеши), не требовательны к мощности процессора.

Жёсткий диск

Особых требований нет. Естественно, с SSD работать приятнее.

Компьютер пентестера на VPS/VDS

Ну и «в нагрузку» VPS позволяет организовать свой собственный веб-сервер, почтовый сервер, файловое хранилище, облако для кооперации, ownCloud, VPN ну вообще что угодно, что умеет Linux с белым IP. Я, например, организовал мониторинг новых версий программ (на том же VPS где и https://suip.biz/ru/ - зачем платить два раза): https://softocracy.ru/

VPS позволяет как устанавливать компьютер с интерфейсом командной строки, так и с графическим окружением рабочего стола. Как говориться, на «на вкус и цвет…» все фломастеры разные, но лично я ярый противник установки ОС с графическим окружением рабочего стола в качестве сервера. Хотя бы потому, что это просто дорого - для комфортной работы нужно покупать тарифные платы с 2+ гигабайт оперативки. И даже этого может быть мало, в зависимости от запущенных программ и их количества.

На ARM устройство я бы рекомендовал устанавливать ОС без графического окружения рабочего стола и среди устройств выбирать те, которые помощнее. В результате может получиться помощник, которого почти не видно, который никогда не спит и всегда что-то делает для вас, при этом почти не потребляет электричества. Если у вас прямой IP, можно установить на него же веб-сервер, почтовый сервер ну и т.д.

Linux или Windows для хакинга?

Большая часть программ, которые используются в пентестинге из Linux, являются кроссплатформенными и прекрасно работают в Windows. Исключение составляют только программы для Wi-Fi. Да и то дело не в самих программах (Aircrack-ng , например, является кроссплатформенным набором программ, который поставляется с официальными бинарниками под Windows), а в режиме монитора сетевого адаптера в Windows.

У Windows есть свой определённый потенциал, есть Cygwin, который может многое из того, на что способна командная строка Linux. Я не сомневаюсь, что есть и большое количество пентестеров, которые «сидят» на Windows. В конце концов, главное не какая ОС установлена, а понимание технических аспектов, понимание работы сети, веб-приложений и прочего, а также умение пользоваться инструментами.

У тех, кто выбирает Linux в качестве ОС платформы для хакинга, преимущества заключаются в том, что:

  • Много готовых дистрибутивов, где установлены и настроены соответствующие профильные программы. Если всё это устанавливать и настраивать в Windows, то может оказаться, что быстрее разобраться с Linux.
  • Тестируемые веб-приложения, разнообразные серверы и сетевое оборудование обычно работает или основывается на Linux или чем-то похожем. Осваивая ОС Linux, её базовые команды, вы одновременно и изучаете «цель» пентестинга: получаете знания, как она работает, какие файлы могут содержать важную информацию, какие команды вводить в полученный шелл и т.д.
  • Количество инструкций. Все зарубежные книги по пентестингу (а отечественных я не видел), описывают работу именно в Linux. Конечно, можно покумекать и переложить команды на Windows, но потраченные усилия на то, чтобы всё работало как надо, могут оказаться равными усилиям, которые необходимы для освоения Linux.
  • Ну и Wi-Fi. В Linux, если ваша сетевая карта это поддерживает, нет проблем с режимом монитора.

В этой части описана техника взлома компьютеров Windows 2000/XP в сетях TCP/IP. В уроке 1 мы обсуждали методы и средства, применяемые хакерами для проникновения в компьютерную систему организации. Там мы указали, что для реализации такой задачи хакер может воспользоваться локальным доступом, скажем, для элементарной кражи оборудования, например, жесткого диска, или взломать систему удаленно. Удаленное проникновение можно выполнить либо изнутри локальной сети, подсоединив к сетевому кабелю компьютер с хакерским программным обеспечением, либо извне - воспользовавшись Интернетом или телефонной линией с модемом. Угрозы локального проникновения и атаки из Интернета мы обсудили в предыдущих главах, а в этой части книги мы сконцентрируем внимание на атаках компьютеров Windows 200/XP изнутри локальной сети. Мы рассмотрим уязвимости протоколов TCP/IP, средств удаленного администрирования, брандмауэров, сетевых соединений.

Хакинг компьютеров Windows 2000/XP

Итак, хакеру удалось подсоединиться к локальной сети, воспользовавшись каким-то заброшенным (чужим) компьютером, или нелегально подсоединиться к сетевому кабелю, проходящему где-то в подвале, применив специальное устройство. Впрочем, все это, как правило, излишне - при царящем в нынешних локальных сетях хаосе достаточно получить доступ к обычному сетевому компьютеру - и далее все зависит от вас. Итак, хакер получил доступ к локальной сети и теперь хочет получить доступ к информационным ресурсам сетевых хостов. Как же он может это сделать?

Далее работа утилит хакинга иллюстрируется на примере нашей экспериментальной сети TCP/IP, которую мы использовали на протяжении всей книги. Эта сеть позволит продемонстрировать набор технических приемов хакинга сетей TCP/IP без нарушения чьих-либо прав на конфиденциальность информации. Автор категорически настаивает на неприменении описанных далее средств к реальным сетям и предупреждает о возможной ответственности.

В Главе 1 мы описали все этапы хакерского нападения и указывали, что хакер вначале попытается узнать все что только можно об организации атакуемой сети и применяемых в ней сетевых технологиях. В этой главе мы опустим этап предварительного сбора данных - он достаточно подробно описан в Главе 12 применительно к задачам хакинга Web-сайтов. Вместо этого мы поподробнее рассмотрим все последующие этапы сетевой атаки, которые, собственно, и делают хакинг таким «интересным» занятием. Как указывалось в Главе 1, первое, что должен сделать хакер для проникновения в сеть - это выполнить ее сканирование и инвентаризацию.

Сканирование сети TCP/IP

Сканирование преследует цель определение IP-адресов хостов атакуемой сети, и для выполнения сканирования можно воспользоваться утилитой ping из набора средств, представленных в пакете W2RK (Windows 2000 Resource Pack). Эта утилита посылает сетевым хостам с IP-адресами в заданном диапазоне пакеты протокола ICMP (Internet Control Message Protocol - Протокол управляющих сообщений в сети Интернет). Если в ответ на посланный пакет приходит ответ - значит по соответствующему адресу находится сетевой хост. На Рис. 1 представлен результат сканирования утилитой ping хоста Sword-2000 .

Рис. 1. Результат сканирования хоста Sword-2000 утилитой ping

Из результата видно, что компьютер по указанному адресу подключен к сети и соединение работает нормально. Это самый простой способ сканирования сети, однако, он не всегда приводит к нужным результатам, поскольку многие узлы блокируют ответную отправку пакетов ICMP с помощью специальных средств защиты. Если обмен данными по протоколу ICMP заблокирован, хакерами могут быть использованы другие утилиты, например, hping (http://www.hping.org/ ). Эта утилита способна фрагментировать (т.е. делить на фрагменты) пакеты ICMP, что позволяет обходить простые устройства блокирования доступа, которые не умеют делать обратную сборку фрагментированных пакетов.

Другой способ обхода блокирования доступа - сканирование с помощью утилит, позволяющих определить открытые порты компьютера, что в ряде случаев способно обмануть простые системы защиты. Примером такой утилиты является SuperScan (http://www.foundstone.com ), которая предоставляет пользователям удобный графический интерфейс (см. Рис. 2).

Рис. 2. Результаты сканирования сети утилитой SuperScan 3.0

На Рис. 2 приведен результат сканирования сети в диапазоне IP-адресов 192.168.0.1-192.168.0.100 . Обратите внимание на древовидный список в нижней части окна, отображающий список всех открытых портов компьютера Ws7scit1xp , среди которых - любимый хакерами TCP-порт 139 сеансов NetBIOS. Запомнив это, перейдем к более детальному исследованию сети - к ее инвентаризации.

Инвентаризация сети

Инвентаризация сети заключается в определении общих сетевых ресурсов, учетных записей пользователей и групп, а также в выявлении приложений, исполняемых на сетевых хостах. При этом хакеры очень часто используют следующий недостаток компьютеров Windows NT/2000/XP - возможность создания нулевого сеанса NetBIOS с портом 139.

Нулевой сеанс

Нулевой сеанс используется для передачи некоторых сведений о компьютерах Windows NT/2000, необходимых для функционирования сети. Создание нулевого сеанса не требует выполнения процедуры аутентификации соединения. Для создания нулевого сеанса связи выполните из командной строки Windows NT/2000/XP следующую команду.

net use \\1.0.0.1\IPC$ "" /user: ""

Здесь 1.0.0.1 - это IP-адрес атакуемого компьютера Sword-2000 , IPC$ - это аббревиатура Inter-Process Communication - Межпроцессное взаимодействие (название общего ресурса сети), первая пара кавычек "" означает использование пустого пароля, а вторая пара в записи /user:"" указывает на пустое имя удаленного клиента. Подключившийся по нулевому сеансу анонимный пользователь по умолчанию получает возможность запускать диспетчер пользователей, применяемый для просмотра пользователей и групп, исполнять программу просмотра журнала событий. Ему также доступны и другие программы удаленного администрирования системой, опирающиеся на протокол SMB (Server Message Block - Блок сообщений сервера). Более того, подсоединившийся по нулевому сеансу пользователь имеет права на просмотр и модификацию отдельных разделов системного реестра.

В ответ на ввод вышеприведенной команды, не защищенный должным образом компьютер отобразит сообщение об успешном подключении; в противном случае отобразится сообщение об отказе в доступе. В нашем случае появится сообщение об успешном выполнении соединения компьютера Alex-З (система Windows XP) с компьютером Sword-2000 (система Windows 2000). Однако нулевой сеанс Sword-2000 с Alex-З уже не получается - очевидно, разработчики Windows XP учли печальный опыт «использования» нулевого сеанса в системах Windows 2000, которые, по умолчанию, позволяли нулевые сеансы.

Нулевые сеансы связи используются всеми утилитами инвентаризации сетевых ресурсов компьютеров Windows NT/2000/XP. Самый простой метод инвентаризации состоит в использовании утилит net view и nbtstat из пакета W2RK. Утилита net view позволяет отобразить список доменов сети.

В результате отобразилось название рабочей группы SWORD. Если указать найденное имя домена, утилита отобразит подсоединенные к нему компьютеры.

А теперь определим зарегистрировавшегося на данный момент пользователя серверного компьютера Sword-2000 и запущенные на компьютере службы. С этой целью применим утилиту nbtstat; результат ее применения представлен на Рис. 3.

Рис. 3. Утилита nbtstat определила пользователей и службы компьютера А1ех-3

На Рис. 3 отображена таблица, в которой первый столбец указывает имя NetBIOS, вслед за именем отображен код службы NetBIOS. В частности, код <00> после имени компьютера означает службу рабочей станции, а код <00> после имени домена - имя домена. Код <03> означает службу рассылки сообщений, передаваемых вошедшему в систему пользователю, имя которого стоит перед кодом <03> - в данном случае, Administrator. На компьютере также запущена служба браузера MSBROWSE, на что указывает код <1 Е> после имени рабочей группы SWORD.

Итак, у нас уже имеется имя пользователя, зарегистрированного в данный момент на компьютере - Administrator. Какие же общие сетевые ресурсы компьютера Sword-2000 он использует? Снова обратимся к процедуре net view, указав ей имя удаленного компьютера. Результаты представлены на Рис. 4.

Рис. 4. Общие ресурсы компьютера Sword-2000

Как видим, учетная запись пользователя Administrator открывает общий сетевой доступ к некоторым папкам файловой системе компьютера Sword-2000 и дисководу CD-ROM. Таким образом, мы уже знаем о компьютере достаточно много - он разрешает нулевые сеансы NetBIOS, на нем работает пользователь Administrator, открыты порты 7, 9, 13, 17, 139, 443, 1025, 1027 компьютера, и в число общесетевых ресурсов входят отдельные папки локального диска С:. Теперь осталось только узнать пароль доступа пользователя Administrator - и в нашем распоряжении будет вся информация на жестком диске С: компьютера. Чуть ниже мы покажем, как для этого используется утилита pwdump3.exe удаленного извлечения паролей из системного реестра Windows NT/2000/XP и программа LC4 их дешифрования.

А что можно сделать, если протокол NetBIOS через TCP/IP будет отключен (компьютеры Windows 2000/XP предоставляют такую возможность)? Существуют и другие средства инвентаризации, например, протокол SNMP (Simple Network Management Protocol - Простой протокол сетевого управления), обеспечивающий мониторинг сетей Windows NT/2000/XP.

А сейчас, после того, как мы собрали сведения об атакуемой системе, перейдем к ее взлому.

Реализация цели

Исполнение атаки на системы Windows NT/2000/XP состоит из следующих этапов.

Проникновение в систему, заключающееся в получении доступа.

Расширение прав доступа, состоящее во взломе паролей учетных записей с большими правами, например, администратора системы.

Выполнение цели атаки - извлечение данных, разрушение информации и т.д.

Проникновение в систему

Проникновение в систему начинается с использования учетной записи, выявленной на предыдущем этапе инвентаризации. Для определения нужной учетной записи хакер мог воспользоваться командой nbtstat или браузером MIB, или какими-либо хакерскими утилитами, в изобилии представленными в Интернете. Выявив учетную запись, хакер может попробовать подсоединится к атакуемому компьютеру, используя ее для входной аутентификации. Он может сделать это из командной строки, введя такую команду.

D:\>net use \\1.0.0.1\IPCS * /urAdministrator

Символ «*» в строке команды указывает, что для подключения к удаленному ресурсу IPC$ нужно ввести пароль для учетной записи Administrator. В ответ на ввод команды отобразится сообщение:

Type password for\\1.0.0.1\IPC$:

Ввод корректного пароля приводит к установлению авторизованного подключения. Таким образом, мы получаем инструмент для подбора паролей входа в компьютер - генерируя случайные комбинации символов или перебирая содержимое словарей, можно, в конце концов, натолкнуться на нужное сочетание символов пароля. Для упрощения подбора существуют утилиты, которые автоматически делают все эти операции, например, SMBGrind, входящая в коммерческий пакет CyberCop Scanner компании Network Associates. Еще один метод - создание пакетного файла с циклическим перебором паролей.

Однако удаленный подбор паролей - далеко не самое мощное орудие взлома. Все современные серверы, как правило, снабжены защитой от многократных попыток входа со сменой пароля, интерпретируя их как атаку на сервер. Для взлома системы защиты Windows NT/2000/XP чаще используется более мощное средство, состоящее в извлечении паролей базы данных SAM (Security Account Manager -Диспетчер учетных данных системы защиты). База данных SAM содержит шифрованные (или, как говорят, хешированные) коды паролей учетных записей, и они могут быть извлечены, в том числе удаленно, с помощью специальных утилит. Далее эти пароли дешифруются с помощью утилиты дешифрования, использующей какой-либо метод взлома, например, «грубой силой», либо словарной атакой, путем перебора слов из словаря.

Наиболее известной утилитой дешифрования, применяемой для взлома паролей SAM, является программа LC4 (сокращение от названия LOphtcrack, новейшая версия - LC4) (http://www.atstake.com/research/redirect.html ), которая действует в паре с такими утилитами.

Samdump - извлечение хешированных паролей из базы данных SAM.

Pwdump - извлечение хешированных паролей из системного реестра компьютера, включая удаленные системы. Эта утилита не поддерживает усиленное шифрование Syskey базы SAM (подробнее о Syskey см. Главу 4).

Pwdump2 - извлечение хешированных паролей из системного реестра, в котором применено шифрование Syskey. Эта утилита поддерживает работу только с локальными системами.

Pwdump3 - то же, что и Pwdump2, но с поддержкой удаленных систем.

Что такое шифрование Syskey, мы подробно обсудили в Главе 4; здесь укажем, что это средство усиленного шифрования базы SAM, которое устанавливается в системах Windows 2000/XP по умолчанию, а для систем Windows NT должно быть установлено как дополнительная возможность.

В Главе 4 было описано, как следует извлекать пароли из локального системного реестра, сейчас же рассмотрим, как эта операция выполняется удаленно. Для извлечения хешированных паролей из компьютера Sword-2000 применим утилиту Pwdimp3, запустив ее из командной строки:

C:\>pwdump3 sword-2000 > password.psw

Здесь в командной строке указан целевой компьютер Sword-2000 , а далее задано перенаправление вывода извлеченных данных в файл с именем password.psw. Содержимое полученного в результате файла представлено в окне приложения Блокнот (Notepad) (Рис. 5).

Рис. 5. Результат извлечения хешированных паролей из компьютера Sword-2000

Как видим, в файле password.psw содержится учетная запись Administrator, которую мы нашли на этапе инвентаризации. Чтобы расшифровать пароли, следует применить программу LC4, и, хотя пробная версия этой программы поддерживает только дешифрование паролей методом словарной атаки, мы все же сможем взломать пароли компьютера Sword-2000 (Рис. 6).

Рис. 6. Дешифрование паролей, удаленно извлеченных из реестра компьютера Sword-2000

Для этого потребовалось всего несколько секунд работы компьютера с процессором Celeron 1000 МГц, поскольку пароль 007 состоит всего из трех цифр и очень слаб. Применение более сложных паролей значительно повышает крипто-стойкость системы, и их взлом может потребовать неприемлемого увеличения времени работы приложения LC4.

Таким образом, хакер, имея одну небольшую зацепку - возможность создания нулевых сеансов подключения NetBIOS к компьютеру - в принципе, сможет получить пароли учетных записей компьютера, включая администратора системы. Если же ему не удастся сразу получить пароль учетной записи с большими правами, хакер постарается расширить свои права доступа.

Расширение прав доступа и реализация aтaku

Для расширения прав доступа к системе взломщики используют самые разнообразные методы, но основное их отличие - необходимость внедрения в компьютер специальной программы, позволяющей выполнять удаленное управление системой, в том числе регистрацию действий пользователя. Цель - овладение учетной записью, позволяющей получить максимально широкий доступ к ресурсам компьютера. Для этого на атакуемый компьютер могут быть внедрены так называемые клавиатурные шпионы - программы, регистрирующие нажатия клавиш. Все полученные данные записываются в отдельный файл, который далее может быть отослан на компьютер взломщика по сети.

В качестве примера клавиатурного шпиона можно назвать популярный регистратор Invisible Key Logger Stealth (IKS) (http://www.amecisco.com/iksnt.htm ). Кейлоггер IKS - пример пассивного трояна, который работает сам по себе и не обеспечивает своему хозяину средств удаленного управления.

Другой вариант действий хакера - помещение в систему активного трояна, т.е., например, популярного троянского коня NetBus (http://www.netbus.org ) или В02К (Back Orifice 2000) (http://www.bo2k.com ), которые обеспечивают средства скрытого удаленного управления и мониторинга за атакованным компьютером.

Утилиты NetBus и ВО2К позволяют реализовать одну из важнейших целей хакерской атаки - создание в удаленной системе потайных ходов. Прорвавшись один раз в компьютер жертвы, хакер создает в нем множество дополнительных «потайных» ходов. Расчет строится на том, что пока хозяин компьютера ищет и находит один ход, хакер с помощью пока еще открытых ходов создает новые потайные ходы, и так далее. Потайные ходы - крайне неприятная вещь, избавиться от них практически невозможно, и с их помощью взломщик получает возможность делать на атакованном компьютере что угодно - следить за деятельностью пользователя, изменять настройки системы, а также делать ему всякие гадости типа насильственной перезагрузки системы или форматирования жестких дисков.

В качестве примера троянского коня рассмотрим работу старого, заслуженного троянского коня NetBus, разработанного группой хакеров cDc (Cult of the Dead Cow - Культ мертвой коровы).

Приложение NetBus

Приложение NetBus относится к числу клиент-серверных программ, т.е. одна его часть, серверная, устанавливается на атакуемом компьютере, а другая часть, клиентская, на компьютере хакера. Инсталляция приложения, выполняемая на локальном компьютере, не вызывает проблем. В диалоге мастера установки следует указать требуемый компонент - серверный или клиентский, после чего происходит его загрузка на компьютер. Скрытая, удаленная, установка сервера на атакованном компьютере и запуск серверной программы - это задача посложнее, и мы ее отложим. Вначале рассмотрим работу приложения NetBus на примере двух наших сетевых компьютеров: клиента - компьютер Ws7scit1xp (IP-адрес 192.168.0.47), и сервера - компьютер Ws6scit1xp (IP-адрес 192.168.0.46).

Для успешной работы троянского коня NetBus на атакуемом компьютере вначале требуется запустить серверный компонент приложения, называемый NBSvr (настоящие хакеры должны ухитриться сделать это удаленно). При запуске программы NBSvr отображается диалог, представленный на Рис. 7.

Рис. 7. Диалог сервера NetBus

Перед использованием сервера NetBus утилиту NBSvr необходимо настроить. Для этого выполните такую процедуру.

В диалоге NB Server (Сервер NB) щелкните на кнопке Settings (Параметры). На экране появится диалог Server Setup (Параметры сервера), представленный на Рис. 8.

Рис. 8. Диалог настройки сервера NetBus

Установите флажок Accept connections (Принимать соединения).

В поле Password (Пароль) введите пароль доступа к серверу NetBus .

Из открывающегося списка Visibility of server (Видимость сервера) выберите пункт Full visible (Полная видимость), что позволит наблюдать за работой сервера NetBus (но для работы лучше выбрать полную невидимость).

В поле Access mode (Режим доступа) выберите Full access (Полный доступ), что позволит делать на компьютере Ws7scit1xp все возможные операции удаленного управления.

Установите флажок Autostart every Windows session (Автозагрузка при каждом сеансе работы с Windows), чтобы сервер автоматически загружался при входе в систему.

Щелкните мышью на кнопке ОК . Сервер готов к работе. Теперь настроим работу клиента - утилиту NetBus.exe .

Запустите утилиту NetBus.exe , после чего отобразится окно NetBus 2.0 Pro , представленное на Рис. 9.

Рис. 9. Рабочее окно клиента NetBus

Выберите команду меню Host * Neighborhood * Local (Хост * Соседний хост * Локальный). Отобразится диалог Network (Сеть), представленный на Рис. 10.

Рис. 10. Диалог выбора хоста для подключения клиента NetBus

Щелкните на пункте Microsoft Windows Network (сеть Microsoft Windows) и откройте список сетевых хостов (Рис. 11).

Рис. 11. Диалог выбора серверного хоста для подключения

Выберите компьютер с установленным сервером NetBus, в нашем случае Ws7scit1xp , и щелкните на кнопке Add (Добавить). На экране появится диалог Add Host (Добавить хост), представленный на Рис. 12.

Рис. 12. Диалог добавления нового хоста - сервера NetBus

В поле Host name/IP (Имя хоста/IP) введите IP-адрес серверного хоста 192.168.0.46.

В поле User name (Имя пользователя) введите имя взломанной учетной записи Administrator , а в поле Password (Пароль) - дешифрованный утилитой LC4 пароль 007 .

Щелкните на кнопке ОК . На экране отобразится диалог Network (Сеть).

Закройте диалог Network (Сеть), щелкнув на кнопке Close (Закрыть). На экране отобразится окно NetBus 2.0 Pro с записью добавленного хоста (Рис. 13).

Рис. 13. Окно NetBus 2.0 Pro с записью добавленного хоста - сервера NetBus

Чтобы подсоединиться к хосту Ws7scit1xp , щелкните правой кнопкой мыши на пункте списка Ws7scit1xp и из отобразившегося контекстного меню выберите команду Connect (Подсоединить). В случае успеха в строке состояния окна NetBus 2.0 Pro отобразится сообщение Connected to 192.168.0.46 (v.2.0) (Подключен к 192.168.0.46 (v.2.0)).

После успешного соединения с серверным компонентом NetBus хакер, используя инструменты клиента NetBus, может сделать с атакованным компьютером все что угодно. Практически ему будут доступны те же возможности, что и у локального пользователя Administrator. На Рис. 14 представлен список инструментов клиента NetBus, отображенный в меню Control (Управление).

Рис. 14. Меню Control содержит обширный список инструментов управления удаленным хостом

Среди этих инструментов отметим средства, собранные в подменю Spy functions (Средства шпионажа) и содержащие такие полезные инструменты, как клавиатурный шпион, перехватчики экранных изображений и информации, получаемой с видеокамеры, а также средства записи звуков. Таким образом, проникший в ваш компьютер хакер может подглядывать, подслушивать и прочитывать все, что вы видите, говорите или вводите с клавиатуры компьютера. И это еще не все! Хакер может модифицировать системный реестр компьютера Sword-2000 , запускать любые приложения и перезагружать удаленную систему Windows, не говоря уж о возможностях просмотра и копирования любых документов и файлов.

Как уже упоминалось, описанная в этом разделе утилита сервера NetBus, так же как и описанный в предыдущем разделе клавиатурный шпион IKS, требуют предварительного запуска на атакуемом компьютере. Последняя задача составляет целую отдельную область хакинга и заключается в поиске открытых по недосмотру каталогов информационного сервера IIS, а также в использовании методов «социальной инженерии», применяемых для внедрения в компьютер троянских коней или вирусов. (Подробнее методы «социальной инженерии» рассматриваются на протяжении всей книги).

Coкpытие следов

Аудит, несомненно, является одним из наиболее серьезных средств защиты от хакинга компьютерной системы, и отключение средств аудита - одна из первых операций, которую выполняют хакеры при взломе компьютерной системы. Для этого применяются различные утилиты, позволяющие очистить журнал регистрации и/или отключить аудит системы перед началом «работы».

Для отключения аудита хакеры могут открыть консоль ММС и отключить политику аудита, воспользовавшись средствами операционной системы. Другим, более мощным средством, является утилита auditpol.exe комплекта инструментов W2RK. С ее помощью можно отключать (и включать) аудит как локального, так и удаленного компьютера. Для этого следует из командной строки ввести такую команду.

C:\Auditpol>auditpol \\sword-2000 /disable

На экране появятся результаты работы:


Параметр команды \\sword-2000 - это имя удаленного компьютера, а ключ /disable задает отключение аудита на этом компьютере. Утилита auditpol.exe - весьма эффективное средство, созданное для управления сетевыми ресурсами, но также, как видим, весьма удобный инструмент хакинга. Чтобы познакомиться с ее возможностями, достаточно ввести команду auditpol /? , после чего на экране отобразится справочная информация по применению утилиты. В частности, эта утилита позволяет включать/отключать аудит базы данных SAM, что является предпосылкой использования утилиты pwdump3.exe для извлечения паролей из базы SAM.

Очистку журналов безопасности можно выполнить либо с помощью утилиты просмотра журналов Windows 2000/XP, либо с помощью специальных утилит (как правило, используемых хакерами). В первом случае следует выполнить следующие действия.

Щелкните на кнопке Пуск (Start) и в появившемся главном меню выберите команду Настройка * Панель управления (Settings * Control Panel).

В отобразившейся панели управления откройте папку Администрирование (Administrative Tools).

Дважды щелкните на аплете Управление компьютером (Computer Management). На экране появится диалог консоли ММС.

Последовательно откройте папки Служебные программы * Просмотр событий (System Tools * Event Viewer).

Щелкните правой кнопкой мыши на пункте Безопасность (Security Log); появится контекстное меню.

Выберите команду контекстного меню Стереть все события (Clear all Events). На экране появится диалог Просмотр событий (Event Viewer) с предложением сохранить журнальные события в файле.

Щелкните на кнопке Нет (No), если вам больше не требуются зафиксированные в журнале события. Журнал будет очищен.

При выполнении операции очистки журнала безопасности обратите на характерную особенность. При очистке журнала безопасности из него удаляются все события, но сразу устанавливается новое событие - только что выполненная очистка журнала аудита! Таким образом, хакер все же оставит свой след - пустой журнал с зафиксированным событием очистки журнала. Посмотрим, не помогут ли нам в таком случае хакерские утилиты.

Попробуем применить утилиту очистки журнала событий elsave.exe (http://www.ibt.ku.dk/jesper/ELSave/default.htm ). Эта утилита предназначена в первую очередь для очистки журналов Windows NT 4, но ее последняя версия работает и с системой Windows 2000. Вот как она запускается из командной строки.

C:\els004>elsave -s \\sword-2000 -С

Здесь ключ -s задает режим удаленной очистки, а ключ -С задает операцию очистки журнала. Кроме очистки, утилита позволяет копировать события журнала в файл. (Ввод команды elsave /? приводит к отображению справки, и вы можете сами испытать эффективность всех предлагаемых возможностей). Проверка показывает, что отмеченный выше недостаток остался - применение утилиты elsave.exe регистрируется в журнале безопасности как событие очистки журнала, подобно применению команды очистки журнала средствами аплета Управление компьютером (Computer Management).

Как защититься от всех этих утилит? Следует убрать из компьютера (или замаскировать) все утилиты комплекта W2RK, установить аудит базы данных SAM, системного реестра и всех важных ресурсов системы. После этого следует регулярно просматривать журнал безопасности. Выявление непонятных событий очистки журнала безопасности или доступа к защищенным ресурсам поможет навести на след хакера.

Заключение

Сетевой хакинг компьютеров - это очень распространенное занятие хакеров. Однако, как мы видим, занятие это весьма трудоемкое, и при желании выявить такого рода манипуляции достаточно просто. Для этого достаточно воспользоваться шаблонами безопасности Windows и загрузить шаблон защиты сервера. Другие меры пассивной обороны состоят в настройке системы защиты Windows, брандмауэров и систем IDS. В особых случаях антихакер может также прибегнуть к выявлению хакера его же методами, поскольку системы IDS, как правило, способны выявлять IP-адрес нарушителя (например, это делает программа BlacklCE Defender). Однако антихакеру следует учесть, что проникая в компьютер хакера, он сам уподобляется противнику, так что нелишней мерой будет использование прокси-серверов и других средств маскировки.