Sonik - 2008-03-21 21:24:10

Moze myślicie ze kawał ze mnie skurwysyna ze tak tylko o hakowaniu ale uwielbiam ten sport.
Podziele się z wami niektorymi technikami :)

Exploit

Najbardziej znana metoda i zarazem najlatwiejsza. Exploit jest to program ktory wykorzystuje luki admina lub systemu i przydziela nam prawa roota. W wiekszosci przypadkow aby uruchomic exploita w danym systemie potrzebujemy konto na tym sys., ale sa tez exploity zdalne (remote), do ktorych uruchomienia nie potrzeba konta w atakowanym systemie !!!

BO (Buffer Overflow)

Przepelnienie bufora jest najbardziej popularna metoda ataku w Internecie. Atakujacy wykorzystuje bledy logiczne w oprogramowaniu kompa (np. niepoprawne instrukcje w kodzie zrodlowym) do wysylania lancuchow danych o rozmiarach przekraczajacych bufor wejsciowy. Oczywiscie przed atakiem musimy wyszukas serwery i maszyny podatne na ta metode.

DoS (Denial of Service)

Metoda polega ta na blokowaniu dzialania serwerow sieciowych poprzez wysyslanie mnostwa pakietow IP, czesto majacych zmodyfikowana, niepoprawna konstrukcje. Serwer jest obciazaony obslugom nadchodzacych pakietow i pada jak zabity pies.

DDoS (Distributed Denial of Service)

Jest to bardziej zaawansowana metoda DoS. Polega to na ataku rozproszonym - z wielu komputerow jednoczesnie. W przejetych maszynach, tzw. komputerach zombi, hacker umieszcza program-bombe czasowa, ktora po uruchomieniu powoduje jednoczesne przeslanie pakietow IP z wielu komputerow zombi pod wybrany adres internetowy. Zastosowanie wielu zombi powoduje, ze nawet wielkie i znane serwery padaja po takim ataku.

Wirusy

Wirus to najczesciej program dopisujacy swoj kod do innego pliku wykonywalnego. Przy okazji uruchamiania zainfekowanwego pliku rownoczesnie wykonywany jest szkodliwy kod wirusa. Moze on usunac pliki, zmienic ich nazwe lub rozszerzenia itp. Bardziej zaawansowanym typem wirusa jest robak (worm), ktory dodatkowo potrafi sie rozmnazac. Do tego celu czesto wykorzystuje e-maila, rozsylajac swoja kopie do wszystkich adresow z ksiazki adresowej. Wiecej o wirusach dowiesz sie z ksiazki pt.: "Nie tylko wirusy - hacking, cracking, bezpieczenstwo internetu".

Kon Trojanski

Udaje pozyteczny program, aby po zainstalowaniu uruchomic dodatkowe funkcje powodujace wykonanie okreslonych zadan - np. umozliwienie lacznosci z serwerem swego tworcy, lub przechwycenie hasel czy znakow wprowadzanych z klawiatury. Czesto rowniez kon trojanski udaje pozyteczna aplikacje internetowa, ktora do uzyskania pelni funkcjonalnosci wymaga od uzytkownika podania okreslonych danych, ktore sa wysylane do hackera. Szkodliwosc koni trojanskich polega na tym, ze otwieraja wlasny port, czyli rodzaj logicznych wrot do sys., i nasluchuja polecen hackera. Tym samym umozliwia to hackerowi wykonywanie zdalnych polecen na zainfekowanym komputerze

Spoofing

Technika ta polego na podszywaniu sie pod cudze adresy IP. Na poczatku hacker falszuje adres IP, podszywa sie pod wewnetrzne lub zewnetrzne zaufane adresy IP, zeby przejsc przez system ochrony oparty tylko na identyfikacji adresow IP. W ten sposob mozna wlamac sie do jakiejs firmy, udajac jej pracownika.

Sniffing

Jest to nic innego jak podsluchiwanie sieci. Hacker po zdobyciu jakiegos serwera moze postawic na nim jakiegos snifferka, ktory np. automatycznie przechwytuje wszystkie hasla i e-maile ludzi zalogowanych w tym systemie.

Social Engineering W metodzie tej nie wykorzystuje sie zadnych aplikacji hackerskich, a jedynie ludzka glupote i naiwnosc. Polega to na wyludzaniu hasel od uzytkownika w taki sposob, aby ten nie wiedzial ze nam daje haslo. Kevin Mitnick oswiadczyl, ze nigdy nie uzywal aplikacji hackerskich. Wedlug niego, najslabszym ogniwem sa ludzie. "Inwestujecie miliony w firewalle, systemy biometryczne i najprzerozniejsze zabezpieczenia techniczne. A potem okazuje sie, ze Wasz pracownik zapisal haslo na karteczce i przykleil ja do monitora".

łamanie hasel

Tutaj wyrozniamy 2 metody: Brutal Force i metoda slownikowa. Brutal Force - polega na podstawianiu przez program wszystkich mozliwych kombinacji znakow, ktore mogly zostac wpisane z klawiatury (metoda ta moze trwac kilka miesiecy) Metoda slownikowa - haslo lamie program, ktory do lamania wykorzystuje wczesniej spreparowany przez hackera slownik.

PoD (Ping of Death)

Zbyt duzo o tym nie wiem, ale technika ta polega na tym, ze hacker wysyla odpowiednie pingi do serwera, a ten nie zdaza na nie odpowiadac wiec serwer siada (nastepuje reebot). Technika podobna do DoS ale to nie to samo.

Network Snooping

Najbardziej wyrafinowana metoda jest Network Snooping, czyli namierzanie sieci. Wykorzystuje sie zaawansowane analizatory sieci, aby nastepnie wybrac najefektywniejsza w danym przypadku metode ataku.

suchykiller - 2008-03-21 23:09:25

yyyyy sonik :D zaczynam sie martwic o kompa xD

KRMX - 2008-03-22 11:27:51

ja też :) jacyś ludzie jak to przeczytają i spraktykują??? :)

Sonik - 2008-03-22 15:01:08

to wiadonme bedzie ze moje sposoby sa bardzo dobre :) ale wiekszosc z nich dziala tylko z odpowiednim programem ktorych Nazw nie podam dla bezpieczenstwa

KRMX - 2008-03-23 12:10:17

no to masz racje nie podaj ich tu :)

Sonik - 2008-03-23 23:45:40

ale sama nazwa programu nic nieda :) trzeba tez umiec sie nim posługiwac :D:D hehe

Adamosch - 2008-03-28 17:59:44

Mi shackowali konto do tibii :P

ZiBi - 2008-03-28 23:50:59

Sonik ostro poleciałes z tym z wikipedii? czy z największej w Polsce szkoły hakerów? to wziąłeś hackowanie nie jest łatwe jak tam piszą ale z jednym się zgadzam ze najłatwiej to zrobic z linux'a:), uczę się tego od 1,5 roku i jeszcze mało umiem i jak ktoś nie ma cierpliowości to niech się za to nie zabiera bo wysiadzię po 1 porażce xD


PS
gdzy juz w to sie zaglebisz to spodziewaj sie ze najpierw tobie ktos sie włamie, wiem po sobie 2 numery gg przez to straciłem i 30 gb danych;) ale coz nie ma nic za darmo

Sonik - 2008-03-29 20:29:51

tu niema nic w wikipedi i z szkoly hakerow wysztsko to sie sam nauczylem :)
mnie nik sie nie wlamie bo mam za dobre zabiezpieczenia na kompie wiec ja sie nie martwie xD

www.7dhczb.pun.pl www.emocje-uczucia.pun.pl www.thawmods.pun.pl www.zuzlowymenag08conquer.pun.pl www.angel-wars.pun.pl