На главную

<b>Сканирование адресов пользователей</b>

Операции по сканированию сетевых адресов мы разберем на основе весьма

известной программы Network User Address Attacker. Эта программа известного

сообщества P/H/A. NUA Attacker написан на Turbo C 2.0 хакером Доктором

Диссектором . Network User Address Attacker сканирует клавишную панель

SprintNet. При этом программа способна распознать ошибки кодов на SprintNet

и других типах соединений. Каждый отсканированный сетевой адрес может

зарегистрироваться под logfile с описанием возвращенного кода ошибки или

краткой суммой данных главной системы. Таким образом, программа

дозванивается до Net и сканирует сетевые адреса пользователей. Диапазон

сканирования задается атакующим. Кроме этого, в прилагаемом к программе

файле SND390.TXT имеется список некоторых модемных телефонных номеров. Вы

можете, конечно, использовать только известный вам номер, то есть тот номер,

который наиболее близко соответствует вашему региону.

Эта программа может быть наиболее полезной при поиске сетей с

коммутирующими пакетами или на основе UNIX. Автор этой программы надеется,

что любые ошибки, найденные в ней, будут переданы через сообщество P/H/A

хакерам Доктору Диссектору, Темному Шлему, Корейцу Подавителю или Анонимному

Анархисту.

<b>Файлы программы

NUAA.EXE</b>

Программа NUA Attacker.

<B>NUAA.DOC</B>

Документация

<B>README.PHA</B>

Прочтите это сначала!

<B>SND390.TXT</B>

Список телефонных номеров Net.

<B>NUAA.CFG</B>

Отчет о текущей атаке и конфигурации модема.

<B>NUAFILE.PHA</B>

Список сетевых адресов пользователей.

<B>LOGFILE.PHA</B>

Список сетевых адресов пользователей, составленных атакующим. В этом

файле также содержатся коды ответа NUA, полученные атакующим.

Файлы NUAfile и Logfile могут модифицироваться. Файлы NUAFILE.PHA и

LOGFILE.PHA -- это обыкновенные текстовые файлы, вы можете редактировать их

в любом текстовом редакторе. Кроме того, если файл уже существует, то любые

данные добавятся к тому имени файла, которые существуют в файле с меткой

EOF.

<b>Запуск программы</b>

Для запуска NUA Attacker введите с вашей консоли следующее:

C:\ >NUAA [/I]

Параметр /I позволяет вам начать выполнение программы без инициализации

модема перед сканированием адресов. В этом случае, когда вы выберите команду

Begin attack (Начать нападение), NUA Attacker сразу начнет сканирование

адресов (если вы предварительно зарегистрировались в системе, то теперь вы

снова должны зарегистрироваться на Net через приглашение @).

<b>Настройка режима сканирования</b>

Настройка сканирования адресов осуществляется через команду Setup

attack. В появившемся диалоговом окне выполните настройку следующих опций.

<b>Phone Number</b>

Телефонный номер Net (SND390.TXT).

<b>Starting NUA</b>

Начальный сетевой адрес пользователя.

<b>Ending NUA</b>

Конечный сетевой адрес пользователя.

<b>Timeout</b>

Время ожидания ответа от сетевого адреса пользователя.

<b>Log filename</b>

Имя файла, в который будут выводится сообщения об ошибках и информация

о неудачных попытках соединения.

<b>NUA filename</b>

Имя файла, в который будут выводится сетевые адреса пользователей (по

умолчанию это файл NUAFILE.PHA).

<b>Decimals</b>

Включить или отключить режим десятичного сканирования.

Пользователи Net используют сетевые адреса в формате XXXXXX.XX. NUA

Attacker поддерживает сканирование десятичных чисел.

Например, если вы настроите эту опцию так:

Starting NUA: 619100.10

Ending NUA: 619200.10

то программа начнет сканирование с 619100.10, следующий адрес

сканирования соответствует 619100.11, затем пойдет 619100.12 и так далее.

При настройке сканирования вы можете воспользоваться следующими

горячими клавишами:

<B>ESC</B>

Выйти из диалогового окна Setup attack без сохранения модифицированных

параметров.

<B>LT-S</B>

Сохранить модифицированные параметры в память компьютера.

После того, как вы выполните настройку сканирования, вы можете также

сохранить ее на диск выбрав из меню File команду Save options. При этом

сохранятся и все модифицированные параметры настроек модема.

<b>Несколько слов по поводу формата сетевого адреса</b>

Допустим, что вы произвели настройку так:

Starting NUA: 6191 *WRONG*

Ending NUA: 619100 *RIGHT*

Это означает, что сканирование проходит в диапазоне с 6191 по 6199 с

пропуском 6200. Поэтому вы должны настроить параметры сканирования так:

Starting NUA: 619001 *RIGHT*

Ending NUA: 619100 *RIGHT*

То есть, оба числовых поля должны иметь одинаковую длину.

<b>Настройка модема</b>

Настройка модема осуществляется через диалоговое окно Modem parameters.

 

 

DOS-kodirovka

 

http://kiev-security.org.ua

САМЫЙ БОЛЬШОЙ В СЕТИ ОБЪЕМ ОНЛАЙН ИНФОРМАЦИИ ПО БЕЗОПАСНОСТИ на rus

 

 

 

<b>COM Port</b>

Порт, который использует ваш модем.

<b>Baud Rate</b>

Скорость передачи данных в бодах

(например, 9600).

<b>Initialization</b>

Инициализация терминальной строки перед началом сканирования. Эта опция

также поддерживает Hayes-совместимые модемы.

<b>Dial Prefix</b>

Префикс перед телефонным номером.

<b>Dial Suffix</b>

Символ, который будет стоять после телефонного номера. Этот символ

прошивает ваш модем соответствующим параметром.

<b>Hangup</b>

Прервать последовательность передаваемых данных.

<b>Процесс сканирования</b>

Выберите опцию Begin attack. После этого произойдет следующее:

1. Инициализация модема.

2. Набор номера Net. Этот номер соответствует настройкам, произведенным

в диалоговом окне Setup attack.

3. Ожидание приглашения TERMINAL= и загрузка параметра D1. Параметр D1

означает, что ваш компьютер вошел в сеть.

4. Ожидание приглашения @.

5. Сканирование. Сканирование соответствует параметру Starting NUA

диалогового окна Setup attack.

После того, как сканирование сетевых адресов закончится, NUA Attacker

выйдет из сети.

В процессе сканирования вы можете воспользоваться следующими горячими

клавишами:

<B>ALT-B</B>

Передать в Net сигнал, соответствующий прерыванию соединения.

<B>ALT-H</B>

Повесить трубку. В этом случае программа начнет работать в режиме

Pause.

<B>ALT-X</B>

Повесить трубку, выйти и прекратить атаку.

<B>ESC</B>

Временно остановить процесс сканирования.

В процессе нападения на экране вашего монитора будут появляться

следующие сообщения:

<b>Starting NUA</b>

Сетевой адрес, который программа начинает сканировать.

<b>Ending NUA</b>

Отсканированный сетевой адрес.

<b>Connections</b>

Количество соединений, найденное в текущем сканировании.

<b>Current NUA</b>

Сетевой адрес, который программа отсканировала в данный момент времени.

<b>Log</b>

Logfile.

<B>NUA</B>

NUAfile.

<b>Time/Elapsed</b>

Текущее время и время сканирования.

<b>Status</b>

Код соединения и/или соответствующая информация о состоянии модема.

<b>Last</b>

Код последнего соединения и/или соответствующая информация о состоянии

модема.

В диалоговом окне Setup attack обратите внимание на переключатель в Bad

Pad. Если выбрана опция Y, это означает, что программа посылает в сеть

строку 10 <SPACE><CR> и каждый раз ждет две секунды до тех пор, пока не

появится приглашение @ или TERMINAL=. (то есть, до непосредственной

регистрации на Net). Некоторые клавиатуры медленно реагируют на регистрацию

в сети. Особенно это относится к высоким скоростям. Поэтому, если вы не

можете зарегистрироваться, активизируйте параметр Y.

<b>Кредитные карточки и Internet</b>

Пересылая номер кредитной карточки через Internet, он попадает к

продавцу, который производит так называемую авторизацию (происходит связь с

организацией, ответственной за обработку транзакций). В случае

положительного ответа на запрос, необходимая сумма денег резервируется,

заказанный товар отправляется покупателю, затем деньги снимаются со

специального банковского счета и перечисляются на счет продавца.

Понятно, что если авторизация не будет осуществлена немедленно, то

покупатель может обмануть продавца путем нескольких заказов подряд у

сторонних продавцов.

Проблема немедленной авторизации в Internet пока еще полностью не

решена (многие фирмы используют обыкновенный модем для связи с процессором,

каждый из которых, имеет, как правило, разный формат сообщений).

В настоящее время кредитные карточки и Internet тесно связаны с фирмой

CyberCash (http://www.cybercash.com). CyberCash через Public Key

Cryptography шифрует всю конфиденциальную информацию, касающуюся кредитной

карточки, связь с процессорами осуществляется с помощью так называемого

центрального интерфейса CyberCash Gateway, покупатель инсталлирует на свой

компьютер программу CyberCash Wallet, которая в зашифрованном виде хранит

номер кредитной карточки, продавец осуществляет свою деятельность

посредством платежного сервера и стандартных скриптов CGI.

<b>CompuServe и бесплатный Internet</b>

Через CompuServ можно получить доступ к Internet. Для этого необходимо

инсталлировать Compuserve, запустить Membership Sign-Up, в разделе Страна не

указывать Россию, получить временный пароль и логин и дозвониться к Infonet

по одному из следующих московских телефонов: 9150001, 9150005, 9715101,

9150033.

<b>PlusCentro и бесплатный Internet</b>

На серевере PlusCentro через http://www.plus.centro.ru существует

гостевой вход. На самом деле это вполне функциональный доступ к Internet.

Необходимо только дозвониться по одному из следующих московских телефонов:

4901595, 4909419, 4909363, 4909371, 4909491.

Подробности можно узнать по этому голосовому телефону: 4909424.

<b>Demos и бесплатный Internet</b>

Компания Demos позволяет использовать демонстрационный вход в Internet.

Для этого необходимо дозвониться по одному из следующих московских

телефонов: 9613200, 2410505, 9566285, 9566286. В поле Login нужно вписать

_demo, а в поле Password набивается пароль в виде demo.

<b>Защита системы? Всегда!</b>

Так называемый класс защищенности А был определен в свое время

Министерством обороны США в знаменитой "Orange book". Сейчас многие сети

базируются на неоднородных программно-аппаратных системах и используют

слишком разные сетевые сервисы. Так возникают вполне определенные дыры

практически на всех уровнях работы сети, включая верификацию пользователей.

Самая простая защита сети может осуществляться на уровне самой

операционной системы, база которой, собственно, и есть сеть (аутентификация,

авторизация, разграничение доступа, мониторинг, аудит).

Впрочем, неправильная конфигурация такой системы тут же оставляет

огромную брешь в защите сети.

Более сложная защита сети уже зависит от профессионалов, которые

обслуживают сеть и осуществляют поиск и исправление ошибок в операционной

системе или корректирование некоторых сетевых установок по умолчанию

посредством так называемого сканера безопасности системы.

<b>Ложные DNS-запросы в Internet</b>

В любом конкретном случае обмен датаграммами в Internet осуществляется

между двумя удаленными хостами посредством заголовка пакета и так

называемого поля данных. Заголовок -- это, прежде всего, идентификация, а в

поле данных входит некоторый пакет высокого уровня. В частном случае, любой

IP-пакет входит в состав протокола транспортного уровня TCP. С другой

стороны, пакет IP является протоколом канального уровня локальной сети, т.е.

межсетевым протоколом, который позволяет передавать датаграммы в сеть.

Встает вопрос об адресации передаваемых данных. Для этого используется

32-разряднный адрес того же протокола IP. Казалось бы, что достаточно

указать в заголовке IP в стандартном поле Destination Address адрес IP

атакуемого узла. Но это не так. Любой пакет IP уже содержится внутри

аппартного пакета локальной сети, т.е. любая атака на хост невозможна без

аппаратной адресации пересылаемых датаграмм. Это означает, что в простом

случае (адресация только в одной подсети) для атаки на хост, как минимум,

необходимо знать его адрес локальной сети (Ethernet-адрес) или

соответствующий адрес маршрутизатора. В этом случае, перед любым хакером

встает проблема удаленного поиска информации относительно адресов локальной

сети.

Пусть на атакуемом узле имеется некоторый алгоритм удаленного поиска

данных. Тогда хакер выбирает сегмент сети, используя дырявый протокол ARP,

(пусть даже таблица ARP в установках атакуемой опреционной системы настроена

весьма корректно) посылает запрос Ethernet на атакуемый адрес и получает

необходимое соответствие между адресами IP и адресами локальной сети. Нужно

сказать, что этот запрос является широковещательным и в нем указывается

адрес маршрутизатора, являющийся адресом по умолчанию атакуемой операционной

системы. Маршрутизатор, у которого всегда имеется список ARP с информацией

(все данные вносятся посредством того же ARP-протокола) об адресе IP и

адресе локальной сети, получает запрос, тут же вносит соответствующую запись

о хосте хакера в список ARP и благополучно отправляет хакеру искомый адрес

локальной сети. Это только начало. Теперь хакер перехватывает вышеназванный

ARP-запрос и посылает в сеть ложный ARP-ответ, который, по сути, и является

ничем иным, как хостом! А это уже означает, что хакер вполне спокойно

контролирует сетевой трафик атакуемого хоста.

Итак, хакер присваивает атакуемому сегменту сети ложный IP-адрес,

входит в сеть, набивает "ту самую" команду, устанавливает в операционной

системе свой адрес IP, посылает уже в свою сеть широковещательный запрос, а

тупой маршрутизатор безукоризненно обновляет в своем списке адреса таким

образом, что любые сетевые пакеты начинают автоматически направляться на

аппаратный адрес локальной сети хакера.

Только два субъекта знают о том, кто получил широковещательный запрос

ARP. Ими являются хакер и глупый маршрутизатор, на который приходит пакет,

непосредственно направленный на беззащитный ( пусть даже стоит занаменитый

FireFall-1 фирмы Check Point Software Technologies) адрес атакуемого узла . И

в самом деле, хост-жертва, ничего не подозревая (согласно установкам по

умолчанию сетевой операционной системы) благополучно передает датаграммы на

хакерский узел ARP, который, в свою очередь, отсылает принятый пакет

сетевому маршрутизатору, а тот, понятно, дождавшись ответа, отсылает любую

информацию уже не через обманутый хост ARP, а на атакуемый узел. Так как

полный перехват пакетов между ложным сервером и узлом хакера проходит в

промежуточной стадии, то возникает так называемая петлевая схема перехвата

информации. Полный перехват возможен лишь в том случае, когда хакерский

сервер ARP работает по так называемой мостовой схеме перехвата, согласно

которой в качестве хакерского запроса ARP указывается любой незанятый

(proxy-сервер) IP-адрес атакуемой сети.

Плавно переходим к DNS-серверам. Последние используют в своих

обращениях к удаленным узлам 32-битные адреса IP, мнемонически заключенные в

четырехразрядную буквенную комбинацию, понятную каждому ламмеру. Любой хост

может получить соответствующий DNS у ближайшего информационного сервера DNS

по известной системе Domain Name Server через сетевой протокол DNS. Просто

хост посылает запрос на известный IP-адрес DNS-сервера свой IP-адрес и имя

сервера. Сервер DNS штудирует собственную базу данных, находит IP-адрес и

отправляет на хост соответствующий ответ DNS. Схема весьма примитивная. Если

же сервер DNS не находит искомую буквенную комбинацию, то он отсылает запрос

на так называемый корневой сервер, который, в свою очередь, сверяет

информацию с файлом настроек root.cache. Так происходит до тех пор, пока имя

хоста не будет найдено в Internet.

Вариант первый. Атакуемая сеть ожидает некоторый

DNS-запрос. Хакер сидит в сегменте сети (т.е. он знает все параметры

ISSa/ISSb) или находится на пути сетевого удаленного траффика (обычное

примение ftp-команд get, put или ls). Вначале хакер извлекает из DNS-запроса

номер отправителя порта UDP. Узнав, таким образом, имя сети, хакер посылает

пакет DNS на захваченный UDP-порт и уже в этом пакете осуществляет подмену,

и в конечном счете полностью перехватывает траффик между собой и удаленным

сервером.

Вариант второй. Хакер, маскируясь под настоящий

DNS-сервер и используя известную дырку (ограниченность идентифицируемых

пакетов) протокола UDP, напрямую пересылает на атакуемый узел не ложный

запрос DNS, а, напротив, ложный DNS-ответ. Атакуемый сервер спокойненько

принимает IP-адрес и, если он не совпадает с IP-адресом DNS-сервера,

DNS-ответ не идентичен DNS-запросу, DNS-ответ попал в порт DNS-запроса (в

крайнем случае хакер просто начинает перебирать 1023 взможных портов UDP) и,

если поле идентификатора запроса идентично полю данных DNS-ответа, то хакер

проникает в сеть путем внедрения фиктивного DNS-ответа в атакуемый хост.

<b>Филипп Циммерманн и его скандально известное детище Pretty Good Privacy</b>

Речь идет о самом мощном инструменте криптографической защиты --

алгоритме шифровки PGP, механизм обработки ключей которой продуман настолько

тщательно, что взлом возможен лишь через лобовую атаку. Кроме этого PGP

весьма популярен и бесплатно распространяется через Internet. Сегодня

алгоритм шифровки PGP -- не признанный некоторыми официальными кругами

стандарт электронной переписки.

PGP - программа, работающая по так называемой схеме публичного и

секретного ключей. Публичный ключ могут узнать все. Секретный -- только

конечный пользователь PGP. Новое сообщение расшифровывается только через PGP

с помощью второго секретного ключа, т.е. сообщение зашифровывается публичным

ключом, отправляется и затем читается с использованием секретного ключа.

PGP 5.0 для Windows 95 или Macintosh можно легко скачать с популярного

сервера MIT.

<b>Взлом Internet</b>

Под термином взлом Internet подpазумевают несколько pазличных вещей.

Во-пеpвых: незаконное подключение к пpовайдеpу и так называемые "халявные"

подключения. Как это осуществляется? Самый пpостой ваpиант -- воровство.

Хакер крадет чужой паpоль. В наше вpемя пpи огpомном количестве недалеких

пользователей хакеру это дело не пpедставляет особого тpуда, так как

подавляющее большинство пользователей пользуется таким популяpным пакетом

e-mail как UUPC Чеpнова. А также некотоpые пpовайдеpы все еще пpедоставляют

вход в систему как online так и offline под одним и тем же паpолем. Хакеру

остается самое пpостое -- пеpеписать файл init aka init1 с каталога \UUPC.

Там будет пpописан как login так и password.

Более сложные ваpианты взлома Internet -- запуск на машине пользователя

виpусной программы или pезидентной, отслеживающей появление стpочки "ogin:".

Далее в отдельный файл записываются все нажатия клавиатуры.

Если пользователь использует Windows 95 и pаботает в Netscape,

используя SLIP и PPP, то хакер обpащает внимание на скpипты команд и файл с

pасшиpением .pwl (паpоль зашифpованный пpимитивным методом DES).

Если на машину пользователя отсутствует доступ, к pешению пpоблемы

хакер подходит дpугим путем. Большая часть соединений пpиходится на

телефонные линии. Практически в любом крупном офисе той или иной компании

имеется небольшая АТС. Для хакера пеpепpогpаммиpовать АТС так чтобы, звонки

с данного номеpа пеpеpоучивались на себя, не составляет особого труда. Далее

запускается теpминальная пpогpамма BBS с заставкой пpовайдеpа. Естественно,

пользователь покупается и вводит login и password. Далее выдается масса

ошибок, а затем линия разрывается.

<b>Взлом Internet 2</b>

Оказывается, что в Москве существует два необычных сервера,

пpедоставляющие доступ в Internet, причем, кроме обыкновенных юзеров,

услугами этих серверов пользуются хакеры, фрикеры и другой подобный народ.

Речь идет о CompuServe и America-On-Line.

CompuServe считается самой легкой системой, т.е. легко ломающейся. Для

этого хакер находит дистрибутивные дискеты с программным обеспечением для

доступа к CompuServe и софт типа CreditWizard или Credit Master Comfake,

затем дозванивается до Scitor по телефону 9563589 и спокойно входит в сеть.

Scitor, как говорят хакеры, хорош тем, что доступ к ресурсам сети

предоставляется через сгенерированный выше описанным способом эккаунт, в то

время как SprintNet высылает информацию о логине и пароле пользователя на

адрес электронной почты.

В Москве сеть America-On-Line доступна через SprintNet (9280985,

9286344 или 5789119).

Непонятно, о чем и чем думают системные администраторы этих серверов.

<b>Интеллектуальный взломщик Internet</b>

Люди утверждают, что взломать InterNet возможно, а другие с криками

"Lamers must die" пытаются доказать, что это прикол и совсем не реально.

Хакеры утверждают, что пришло время поставить все точки над i.

Взлом Internet возможен! Причем сделать это можно не будучи хакером и

не обладая какой-то дополнительной информацией -- достаточно воспользоватся

уникальной программой InterNet Cracker (nethackers@valimar.poltava.ua).

Вероятно, она никогда не была бы представлена широкому кругу

пользователей и так бы и осталась лишь для internal usage, но исходные

тексты программы были украдены и в перекомпилированном виде, с убранным

авторством, ее стали продавать.

Как работает эта программа. Когда пользователь связывается с узлом

Internet, для входа необходимо ввести login (идентификатор пользователя) и

password (его пароль). В Unix существуют так называемые hard-coded

(стандартные) идентификаторы, поэтому для взлома системы хакеру остается

лишь найти соответствующий пароль.

InterNet Cracker позволяет находить пароли для пользователя с именем

root пользуясь оригинальным методом brute-force password spoofing

NetHackers.

Если после ввода имени на запрос login, хакера просят ввести Password,

то это и будет строкой, которую нужно указать программе. После запуска,

программа остается резидентной в памяти и отслеживает появление на экране

приглашения ввести пароль. Затем активизируется процедура подбора.

Пример:

1) inetcrk.exe password

2) хакер соединяется с провайдером

(любым DOS-терминалом)

3) появляется запрос имени login:

4) хакер вводит root

5) появляется строка password:

Если все сделано правильно, будет запущен главный модуль программы. О

его работе будет свидетельствовать мигающий экран. Подбор паролей начался!

Процесс подбора может занять от 1 до 5 минут, в зависимости от качества

связи и быстродействия компьютера. По окончании работы на экран будет выдано

несколько вариантов паролей. После этого хакер немедленно прерывает

соединение, чтобы на удаленном компьютере не осталось следов его работы.

Если в процессе работы происходит обрыв связи, то все результаты работы

будут неверны. Как правило, для нахождения действительно настоящего пароля

хакеру требуется провести несколько таких сеансов. Низкий процент попаданий

может быть связан с особенностями шифровки паролей на узле провайдера.

Единственным требованием для работы программы является ее запуск под

операционной системой MS-DOS. InterNet Cracker не может быть запущен под

Windows и на компьютере на котором находится Windows, т.к. в процессе работы

используются недокументированные функции DOS, которые не поддерживает

Windows.

<b>Бесплатный Internet

MTU Inform</b>

Через guest/mtu и dialup.mtu.ru

Телефоны : 9955555, 9955556.

<b>Caravan</b>

Через caravan/caravan www.caravan.ru

Телефон : 9951070.

<b>Caravan 2</b>

Через caravan/free и DNS 194.190.218.2

Телефон : 9951070.

<b>Caravan 3</b>

Через caravan/demo и DNS 193.232.120.226

Телефон : 3324768.

<b>Caravan 4</b>

Через free/caravan

Телефон : 3324768.

<b>Data Force</b>

Через 2889340 для получения демонстрационного доступа в сеть

Телефон : 9566749.

<b>Glas Net</b>

Через demo/demo123 или 2220990 для получения демонстрационного доступа

в сеть

Телефоны: 7194457, 9274111, 9953535.

<b>IBM Net</b>

Через e-mail: ispp@patron.com для получения демонстрационного доступа в

сеть

Телефоны: 2586435.

<b>Microdin</b>

Через guest/guest

Телефон : 9951001.

<b>Demos</b>

Через _demo/demo

Телефон : 9613200.

<b>Mega Electronics</b>

Через test/test или guest/guest и www.mega.ru

Телефон : 9951070.

На главную

Хостинг от uCoz