Hacking - itz not secret
--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==


                       Критика книги "Хакинг без секретов"
                       -----------------------------------


|--------------------<1n d4 B3g1n1n' aka 1ntr0>-----------------------|

Итак, <...>В начале было слово и слово было...<...>
Даже в Библии пишут о первичности информации...
Что  ж,  мы,  обычные  обыватели,  пытаемся почерпнуть ее самую (инфу) из разных
источников.  В  данной  статье  речь пойдет о книге...о толстой книге с большими
шелестящими  на  ветру  страницами...  (L  Ежи  и Петруччо) и... написано на ней
большими буквами: "Хакинг Без Секретов".
Автором этого "твАрения" является некий Б. Леонтьев.Обьем книги 734 стр. А вот о
наличии там полезной инфы и всего того, что из обычного Чайника сделает хЭкера я
дальше и собирюсь поведать...

|---------------------<Whаtta fuck is it???>--------------------------|

Эта   статья  всего  лишь  взгляд  человека,  слегка  компетентного  в  вопросах
ITSecurity, на "универсальный_трактат_по_хакингу_всего_что_хакается".
В статье не будет делаться упор на впечатления автора от прочтения этой книги, я
просто  приведу  вам цитаты из этой самой книженции, а вы уж сами решайте что да
как.  Конечно,  некоторые  вещи  я  прокомментирую  (ну  не  сдержался  - смехом
распирало часа по пол...)

|--------------------<int Main() >------------------------------------|
{
/*
Attention,  Comrad!  Все  приведенные  ниже  определения не являются плодом моей
больной  фантазии, а на самом деле имеют место быть в Книге (здесь и далее Книга
- "Хакинг без секретов")
я  даже для особо любопытных или недоверчивых дам номера странц... и так ближе к
телу...

Книга  начинается с, в принципе, очень правильной вещи - Манифеста хакеров, жаль
только  автор  не удосужился вспомнить и копирайтик поставить, ведь сей манифест
писан  еще  в далеком 86 году хакером Mentor. ну да ладно с кем не бывает. Мы же
продолжим движение по Книге.
И о чудо, что же мы видим:
*/

--------8<---begining-of-original-Books-text--------8<------page 40

В настоящее время имеется много типов хакеров, каждый из которых весьма различен:

Хакеры

Народ,   вламывающийся   в  систему  ради  забавы,  не  нанося  ощутимого  вреда
компьютерам.  Хакеры  врываются в систему, оглядываются, и затем побуют взломать
даже более безопасную систему. Они не делают прибыль из хакинга.

Кракеры

Так  называемые  плохие хакеры. Эти люди нападают на систему и уничтожают ценные
данные  или  крадут пограммное обеспечение с целью его дальнейшего небесплатного
распространения.

--------8<---end-of-original-Books-text------8<----------page 40

/*
По  поводу  вышепроцитированного я особо рассыпать комментариями не буду, но все
же отмечу:

с моей точки зрения произошла подмена понятий: тут "Хакер" нечто вроде WhiteHat,
а "Кракер" типа Blackhat, только один вопрос лично автору:
Неужели вам не известен ни один BlackHat ХАКЕР (например: кевин Митник). Реально
существуют  Классы  ака специализации и типы (WhiteHat BlackHat GreyHat). что ж,
продолжим погружение в мир хакинга под чутким началом автора =)

Вот вам рецепт становления хакером лично от автора:
*/

--------8<---begining-of-original-Books-text--------8<------page 41

Используя  особый  софт,  который  вы можете скачать из Internet, вы сами можете
стать хакером. Наберите в Yahoo шизофреническое "crack"...

--------8<---end-of-original-Books-text--------8<------page 41

/*
Без комментариев.... SCRIPT KIDDIES, ATTACK!!!

дальше  -  больше, ибо начинается самое интересное...Глава "Методы Хакинга." Вот
один перл:
*/

--------8<---begining-of-original-Books-text--------8<------page 45

Сеть TCP/IP  -- это около 150 дырок, сквозь которые открывается доступ в систему
(TCP/IP  --  протокол,  через  который  устанавливается  исключительно  обоюдное
постоянное  соединение).  Это  так  и  еще  раз так! В первую очередь потому что
любой,  кто  регистрируется в сети TCP/IP посылает свои данные в обыкновенном IP
пакете.

--------8<---end-of-original-Books-text--------8<------page 45

/*
Вот  раздолье-то!  Хватай  трафик  и интернет твой, осталось масенькая деталь...
либо   получить  доступ  ко  всем  интересующим  сегментам,  либо  порутать  все
маршрутизаторы  и  поставить  на них снифарей, а так все в "обычном IP пакете" и
логин,  и  пароль...  не знаю как у автора, а у меня и логин и пароль передаются
через "ВОЛШЕБНЫЙ" SSL =)
*/

--------8<---begining-of-original-Books-text--------8<------page 45

Сниферы,  как  правило,  доступны  лишь  системным  администраторам, так как эти
системы весьма дороги и не по-карману даже самому крутому хакеру.

--------8<---end-of-original-Books-text--------8<------page 45

/*
А  теперь  покажите  мне  "_САМОГО_КРУТОГО_ХАКЕРА_",  который  будет  платить за
сниффер???  Интересно,  автор  догадывается  о  том  количестве этого добра, кое
валяется  на тоннах фтп, а про С++ слыхал, а про то, что там и самому че-то мона
наваять знает???
*/

--------8<---begining-of-original-Books-text--------8<------page 45

Атака  посредством  сниффинга не подразумевает создание фальшивого адреса IP для
обмана фильтрующей системы адресов.

--------8<---end-of-original-Books-text--------8<------page 45

/*
Наивный...а как же ставший дефакто в свитчед ланах Man-in-the-middle???!!!
- - - - - - - - - - - - - - - - - - - - - - 
а теперь о задачах хакера =)
*/

--------8<---begining-of-original-Books-text--------8<------page 49

Задача  хакера -- Получить пароль высокого уровня, то есть пароль супервизора, и
уже с помощью этой информации захватить пароли всех остальных пользователей.

--------8<---end-of-original-Books-text--------8<------page 49

/*
Один  вопрос  к  автору: а зачем после захвата рута нужны пароли юзверей??? Если
мне память не изменяет, то рут и так имеет доступ к ресурсам всех ушастых...

Вот еще одна ВЕЩЬ:
*/

--------8<---begining-of-original-Books-text--------8<------page 51

"Любимые хакерами команды UNIX"

--------8<---end-of-original-Books-text--------8<------page 51

/*
Классное  название  главы,  правда???  =)  обязательно надо будет дописать главу
"НЕЛЮБИМЫЕ хакерами команды Unix" =) к ним наверое можно отнести:
#./chkrootkit&&Fuck_out_hax0r =)

А тут еще одно название главы есть....-
*/

--------8<---begining-of-original-Books-text--------8<------page 59

Защита системы Windows 98

--------8<---end-of-original-Books-text--------8<------page 59

/*
No fuckin' comments

Я   еще   очень   интересную  вариацию  нашел  на  название  людей  занимающихся
криптоанализом...
*/

--------8<---begining-of-original-Books-text--------8<------page 66

Криптоаналисты -- это практики криптоанализа...

--------8<---end-of-original-Books-text--------8<------page 66

/*
Cначала  был  хохот,  потом  нездоровое желание поставить пробел в средине слова
...8)

Совет лично от автора Книги:
*/

--------8<---begining-of-original-Books-text--------8<------page 69

...никогда не взламывайте роотуров, системных администраторов, крутых менеджеров
и других сетеподобных личностей...

--------8<---end-of-original-Books-text--------8<------page 69

/*
Позволю себе продолжить мысль автора: ....а взламывайте только Guest аккаунты...
=)  На  следующей  странице автор выказывает гениальную, даже скорее философскую
идею...
*/

--------8<---begining-of-original-Books-text--------8<------page 70

После того, как вы войдете в систему, последняя станет весьма уязвимой.

--------8<---end-of-original-Books-text--------8<------page 70

/*
Короче  пока мы в систему не входим, она невзламываема, а стоит ее взломать, как
она  становится  уязвимой...  =)  имхо не бывает невзламываемых систем, есть те,
которые еще не ломали =)

и снова встречамся с интересным названием главы
*/

--------8<---begining-of-original-Books-text--------8<------page 115

Хакинг и интернет

--------8<---end-of-original-Books-text--------8<------page 115

/*
без комментариев... хлеб и Rama....=)

замечательнейшая очепятка:
*/

--------8<---begining-of-original-Books-text--------8<------page 116

...Пусть даже стоит знаменитый FireFall-1 фирмы Checkpoint...

--------8<---end-of-original-Books-text--------8<------page 116

/*
и вот ... та самая глава...самая-самая...долгожданная....
*/

--------8<---begining-of-original-Books-text--------8<------page 120

Взлом Internet

--------8<---end-of-original-Books-text--------8<------page 120

/*
 ..... 8) =)  %).......нужное подеркнуть

С   этого   момента   автор   буквально   начинает   вещать   правду   жизни....
"Совет_Настоящим_ХЭкерам_От_Не_Менее_Настоящего_ХЭкера":
*/

--------8<---begining-of-original-Books-text--------8<------page 124

Если  установить  соединение  так  и  не  удается, обратитесь в службу поддержки
Microsoft...

--------8<---end-of-original-Books-text--------8<------page 124

/*
нет слов.... одни жесты да эмоции...представьте эту картину..... :
- hello is it M$ support center?
- yes! can we help ya?? but atfirst identify ya self...name, organization, adr.,
ya system serial....
-  My  name  is  vasya  pupkin,  i'm  cool  russian  h4x0r  ma  serial number is
J3QQ4-H7H2V-2HCH4-M3HK8-6M8VW =))))))))))))))))))))
- - - - - - - - - - - - - - - - - - - - -
а далее автор наколбасил что-то вообще непонятное моему сознанию 
*/

--------8<---begining-of-original-Books-text--------8<------page 132

Поэтому,  именно  через брандмауэры Microsoft Internet Explorer ищутся отправные
точки захвата всей системы.

--------8<---end-of-original-Books-text--------8<------page 132

/*
Или  мне кажется, или автор понятия о значении слова брандмауэр просто не имеет,
пусть  первым  в  меня бросит камень тот, кто свяжет IE с брандмуэром или найдет
оного в самом IE =)

а дальше пишут про волшебный L0phtcrack... кажись автор слегка преувеличивает
*/

--------8<---begining-of-original-Books-text--------8<------page 178

Набор  символов  A-Z  требует  приблизительно 7 часов вычислений на 600 герцовых
процессорах Р3 или ATHLON

--------8<---end-of-original-Books-text--------8<------page 178

/*
В  общем  с  600  ГЕРЦАМИ вычислительных мощей не грех и брутфорсом коды запуска
ядерных ракет перебирать....=)

дальше идет просто универсальный метод взлома
*/

--------8<---begining-of-original-Books-text--------8<------page 201

Мы  рассмотрим  идеальный  вариант,  при  котором  сервер Windows не был прикрыт
Фаерволлом и порты 135-139 были бы открыты..

--------8<---end-of-original-Books-text--------8<------page 201

/* 
Тогда можно к авторской модели сервера смело добавить: 
а  если  прителнетиться на любой порт (ВСЕ ОТКРЫТЫ, ВАЩЕ ВСЕ 65535 штук!), то вы
увидите баннер:

DEAR MISTER HACKER, 
ADMINISTRATIVE PASSWORD IS "HACKME"
LOGIN "ADMIN" 
NICE HACk TO YOU!
Besides,   ALL   THE   CREDIT   CARD   DATABASES   COULD   BE   FOUND   AT   DIR
C:\databases\4hacker\all-the-creditcards.db =)

Далее  мы видим не менее оригинальный способ взлома юникс систем... нам сообщают
три  варианта  паролей  под  никсы,  просто приводят примеры, типа там и цифры и
буковки,  сообщают  что  бывают системные логины типа root, sys...итп сообщают о
том, что пароль и логин бывает совпадает после этого короткого инструктажа автор
пишет:
*/

--------8<---begining-of-original-Books-text--------8<------page 215

Итак, вы сделали это!
Самое трудное позади, и вы удачно взломали бюджет суперпользователя.

--------8<---end-of-original-Books-text--------8<------page 215

/*
ЧТОб я так жил....

мне кажется автор Книги был админом никса, ибо утверждает занятные вещи:
*/

--------8<---begining-of-original-Books-text--------8<------page 221

Пароль.
Изменение пароля - это очень круто.

--------8<---end-of-original-Books-text--------8<------page 221

/*
Так что всем быстро грузится под рутом и не менее 65535 раз сменить свой пароль,
только так вы станете крутым!

Теперь  всем  приготовиться...слабонервным  покинуть  помещение... далее следует
вещь которая просто изменила мое мировоззрение
*/

--------8<---begining-of-original-Books-text--------8<------page 401

Кульный девайс.
Кульный  девайс  --  это  фрикерский  комплекс, позволяющий вести эксперементы с
системой   телефонной   сигнализации  на  территории  бывшего  ссcр.<...>сделать
"кульный  девайс"  очень  просто:  надо  взять любой модем, умеющий генерировать
однотональные и двухтональные сигналы.....

--------8<---end-of-original-Books-text--------8<------page 401

/*
Вот  так  вот...дожились....а  что же тогда Рульный тул ? =)) сканер частот ФСБ,
который делается из Fm радио ?? =)))

Автор не успокаивается и продолжает ломать мой красочный мир...=*(...
*/

--------8<---begining-of-original-Books-text--------8<------page 565

RTFM - Read The Following Materials

--------8<---end-of-original-Books-text--------8<------page 565

/*
 А как же ставшее дефакто: Read The Fuckin' Manual???!
*/

|------------------------------<scan results.....>--------------------|

Хууу....  вот  вроде  и  все, точнее далеко не все, просто уже поднадоело...да и
страшно  мне... вдруг моя незащищенная детская психика после такого повредится??
=) Очень интересно мне на кого рассчитана книга?
То  в  ней по шагам (куда кликать) дается описание как диск расшарить, удаленный
доступ организовать, Сетевое окружение настроить, а после всего этого и до этого
тоже даются нерасшифрованные термины...

например:  откуда  чайник, не умеющий сеть настроить под виндой, может знать что
такое микропроцессоры серии Z80+ или дискретная логика?? или предполагается, что
у  ушастого юзверя, это читающего, юних дома стоит, это при том факте, что он-то
винды  поставить не может..исходники логвайпера на Си даны...короче ужас...стиль
изложения меняется от главы к главе...

|--------------<What will that book provide 4 society????>------------|
                                                 aka
                                            *-<HAPPY END>-*

Cкоро  появятся армии хЭкеров, вооруженных Кульными девайсами, набравшие в Yahoo
crack  и скачавшие Repwl, да появится много ребят, которые на своих 600 ГЕРЦОВЫХ
процах  будут  брутфосить  все  подряд  от  телефона  подруги  до  кодов запуска
ракет....  Но  ни  в  коем  случае  они  не  будут  ломать  Админов,  Роотуров и
менеджеров.  они будут ломать Guest Эккаунты, будут все ломать по модели сервера
типа:

На  каждом  втором  порту  висит  рут  шелл  без  авторизации, а у рута пассворд
"root".... короче смерть всему живому...отключайте компы от сетки и ныкайте их в
сейфы... ТЕПЕРЬ ХАКИНГ СОВСЕМ БЕЗ СЕКРЕТОВ...АЛЛИЛУЙА БРАТЬЯ!

Best regardz, 5p00f3d_1p 
icq 116 970 980
mail: maddox_at_newmail_dot_ru
return 0;
}