|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Nick Bilak 2:4626/6.222 20 Nov 2002 15:00:00 To : All Subject : stupid faq -------------------------------------------------------------------------------- Hi, Nikita! 19 оя 02 18:40, Nikita Melnikov -> Pavel Larkin: NM>>> stupid FAQ v. 0.01 PL>> :) NM> Hе, ну правда! раз пошла такая пьянка ... :) stupid faq v 0.01.1 in general ------------------------------ q1: как мне взломать че-нибудь в локалке? a1: завяжи руки за спиной и не походи к компьютеру ближе 3 метров, т.к. админ тебя вычислит и надает по шее. q2: да не, админ полное ламмо, ничего не заметит. a2: ну подумай сам, его почему-то приняли на должность админа, а тебя ... и ты сидишь и читаешь эту конфу в надежде стать гуру в компьютерной безопасности за 2 недели. q3: а все-таки? a3: ну если тебе нужен доступ к чему-либо, то наиболее общий путь - сниффить траффик в сети в надежде выловить открытые или слабо криптованные пароли. если это не удается, просканировать целевой хост на предмет его ОС, запущенных сервисов и их версий и применить соответствующий эксплоит (подробнее смотри вопрос "как мне взломать че-нить в интернете?") или же найти возможность запустить какого-нибудь троянца на целевом хосте q4: а че это за хренотень - "сниффить", "эксплоит", "троянец"? a4: консультации платные: 1 вопрос - 5 WMZ q5: как мне взломать че-нить в интернете? a5: если твой хост не ключевой транзитный узел, то рекомендации в первой части а3 тебе не подойдут (конечно если бы это было так, то и таких вопросов у тебя не возникало бы), а вот остальное вполне применимо, но, чтобы повысить шансы на успех, необходимо предпринять несколько подготовительных шагов: 1. выучить английский до уровня "свободно читаю" 2. выучить основы функционирования сетей и программирования 3. научиться администрировать системы аналогичные целевому хосту 4. подписаться на рассылки по компьютерной безопасности, где объявляют об обнаружении новых уязвимостях и иногда публикуют эксплоиты. теперь, после анонса какой-либо уязвимости, которой подвержен целевой хост, действовать нужно быстро, т.к. админы тоже не дураки и читают все эти багтраки и принимают меры защиты (если админ на хосте малосведущ или халатно исполняет свои обязанности или его там вообще нет, то взломать его хост можно и используя старые уязвимости, но обычно такие хосты не представляют особой ценности, кроме использования их как промежуточного звена при атаках для обеспечения своей анонимности - см. ответ а6). q6: как мне остаться анонимным при всем этом? a6: обычно для таких целей используют анонимные прокси SOCKS, HTTP (публичные, что менее надежно, т.к. могут оставаться логи, или установленные на взломанные тобой хосты, которые конечно же вести логи не будут), их можно объединять в цепочки для запутывания следов. другой способ - опять же использование ранее взломанного хоста в качестве удаленного шелла. если получен полный контроль над хостом, можно также удалить или подправить его логи для удаления своих следов (не совсем надежно, т.к. логи может вести и совсем другой хост, который взломать не удастся) q7: у меня получилось!!! хост под мои контролем. а че дальше-то? a7: ну если там нет того, за чем ты полез, то можно установить на нем какой-нибудь rootkit, чтобы иметь возможность использовать его в будущем для целей, описанных в а5 и а6. если же целевой хост является частью какой-либо подсети, то еще можно запустить на нем сниффер или кейлоггер, чтобы выловить пароли бегающие по этой сетке. q8: ну хорошо, в общем и целом я въехал, а когда выйдет stupid faq in details? a8: см. а4 --------------------------------- вносите дополнения :) WBR, Nick beluck::ukr.net ... Those are my principles. If you don't like them I have others. --- Золотой Эдик 3.0.1-asa9 SR3 года * Origin: Nevermind (2:4626/6.222) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/33223ddbab66.html, оценка из 5, голосов 10
|