Hacking - itz not secret
--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==
Критика книги "Хакинг без секретов"
-----------------------------------
|--------------------<1n d4 B3g1n1n' aka 1ntr0>-----------------------|
Итак, <...>В начале было слово и слово было...<...>
Даже в Библии пишут о первичности информации...
Что ж, мы, обычные обыватели, пытаемся почерпнуть ее самую (инфу) из разных
источников. В данной статье речь пойдет о книге...о толстой книге с большими
шелестящими на ветру страницами... (L Ежи и Петруччо) и... написано на ней
большими буквами: "Хакинг Без Секретов".
Автором этого "твАрения" является некий Б. Леонтьев.Обьем книги 734 стр. А вот о
наличии там полезной инфы и всего того, что из обычного Чайника сделает хЭкера я
дальше и собирюсь поведать...
|---------------------<Whаtta fuck is it???>--------------------------|
Эта статья всего лишь взгляд человека, слегка компетентного в вопросах
ITSecurity, на "универсальный_трактат_по_хакингу_всего_что_хакается".
В статье не будет делаться упор на впечатления автора от прочтения этой книги, я
просто приведу вам цитаты из этой самой книженции, а вы уж сами решайте что да
как. Конечно, некоторые вещи я прокомментирую (ну не сдержался - смехом
распирало часа по пол...)
|--------------------<int Main() >------------------------------------|
{
/*
Attention, Comrad! Все приведенные ниже определения не являются плодом моей
больной фантазии, а на самом деле имеют место быть в Книге (здесь и далее Книга
- "Хакинг без секретов")
я даже для особо любопытных или недоверчивых дам номера странц... и так ближе к
телу...
Книга начинается с, в принципе, очень правильной вещи - Манифеста хакеров, жаль
только автор не удосужился вспомнить и копирайтик поставить, ведь сей манифест
писан еще в далеком 86 году хакером Mentor. ну да ладно с кем не бывает. Мы же
продолжим движение по Книге.
И о чудо, что же мы видим:
*/
--------8<---begining-of-original-Books-text--------8<------page 40
В настоящее время имеется много типов хакеров, каждый из которых весьма различен:
Хакеры
Народ, вламывающийся в систему ради забавы, не нанося ощутимого вреда
компьютерам. Хакеры врываются в систему, оглядываются, и затем побуют взломать
даже более безопасную систему. Они не делают прибыль из хакинга.
Кракеры
Так называемые плохие хакеры. Эти люди нападают на систему и уничтожают ценные
данные или крадут пограммное обеспечение с целью его дальнейшего небесплатного
распространения.
--------8<---end-of-original-Books-text------8<----------page 40
/*
По поводу вышепроцитированного я особо рассыпать комментариями не буду, но все
же отмечу:
с моей точки зрения произошла подмена понятий: тут "Хакер" нечто вроде WhiteHat,
а "Кракер" типа Blackhat, только один вопрос лично автору:
Неужели вам не известен ни один BlackHat ХАКЕР (например: кевин Митник). Реально
существуют Классы ака специализации и типы (WhiteHat BlackHat GreyHat). что ж,
продолжим погружение в мир хакинга под чутким началом автора =)
Вот вам рецепт становления хакером лично от автора:
*/
--------8<---begining-of-original-Books-text--------8<------page 41
Используя особый софт, который вы можете скачать из Internet, вы сами можете
стать хакером. Наберите в Yahoo шизофреническое "crack"...
--------8<---end-of-original-Books-text--------8<------page 41
/*
Без комментариев.... SCRIPT KIDDIES, ATTACK!!!
дальше - больше, ибо начинается самое интересное...Глава "Методы Хакинга." Вот
один перл:
*/
--------8<---begining-of-original-Books-text--------8<------page 45
Сеть TCP/IP -- это около 150 дырок, сквозь которые открывается доступ в систему
(TCP/IP -- протокол, через который устанавливается исключительно обоюдное
постоянное соединение). Это так и еще раз так! В первую очередь потому что
любой, кто регистрируется в сети TCP/IP посылает свои данные в обыкновенном IP
пакете.
--------8<---end-of-original-Books-text--------8<------page 45
/*
Вот раздолье-то! Хватай трафик и интернет твой, осталось масенькая деталь...
либо получить доступ ко всем интересующим сегментам, либо порутать все
маршрутизаторы и поставить на них снифарей, а так все в "обычном IP пакете" и
логин, и пароль... не знаю как у автора, а у меня и логин и пароль передаются
через "ВОЛШЕБНЫЙ" SSL =)
*/
--------8<---begining-of-original-Books-text--------8<------page 45
Сниферы, как правило, доступны лишь системным администраторам, так как эти
системы весьма дороги и не по-карману даже самому крутому хакеру.
--------8<---end-of-original-Books-text--------8<------page 45
/*
А теперь покажите мне "_САМОГО_КРУТОГО_ХАКЕРА_", который будет платить за
сниффер??? Интересно, автор догадывается о том количестве этого добра, кое
валяется на тоннах фтп, а про С++ слыхал, а про то, что там и самому че-то мона
наваять знает???
*/
--------8<---begining-of-original-Books-text--------8<------page 45
Атака посредством сниффинга не подразумевает создание фальшивого адреса IP для
обмана фильтрующей системы адресов.
--------8<---end-of-original-Books-text--------8<------page 45
/*
Наивный...а как же ставший дефакто в свитчед ланах Man-in-the-middle???!!!
- - - - - - - - - - - - - - - - - - - - - -
а теперь о задачах хакера =)
*/
--------8<---begining-of-original-Books-text--------8<------page 49
Задача хакера -- Получить пароль высокого уровня, то есть пароль супервизора, и
уже с помощью этой информации захватить пароли всех остальных пользователей.
--------8<---end-of-original-Books-text--------8<------page 49
/*
Один вопрос к автору: а зачем после захвата рута нужны пароли юзверей??? Если
мне память не изменяет, то рут и так имеет доступ к ресурсам всех ушастых...
Вот еще одна ВЕЩЬ:
*/
--------8<---begining-of-original-Books-text--------8<------page 51
"Любимые хакерами команды UNIX"
--------8<---end-of-original-Books-text--------8<------page 51
/*
Классное название главы, правда??? =) обязательно надо будет дописать главу
"НЕЛЮБИМЫЕ хакерами команды Unix" =) к ним наверое можно отнести:
#./chkrootkit&&Fuck_out_hax0r =)
А тут еще одно название главы есть....-
*/
--------8<---begining-of-original-Books-text--------8<------page 59
Защита системы Windows 98
--------8<---end-of-original-Books-text--------8<------page 59
/*
No fuckin' comments
Я еще очень интересную вариацию нашел на название людей занимающихся
криптоанализом...
*/
--------8<---begining-of-original-Books-text--------8<------page 66
Криптоаналисты -- это практики криптоанализа...
--------8<---end-of-original-Books-text--------8<------page 66
/*
Cначала был хохот, потом нездоровое желание поставить пробел в средине слова
...8)
Совет лично от автора Книги:
*/
--------8<---begining-of-original-Books-text--------8<------page 69
...никогда не взламывайте роотуров, системных администраторов, крутых менеджеров
и других сетеподобных личностей...
--------8<---end-of-original-Books-text--------8<------page 69
/*
Позволю себе продолжить мысль автора: ....а взламывайте только Guest аккаунты...
=) На следующей странице автор выказывает гениальную, даже скорее философскую
идею...
*/
--------8<---begining-of-original-Books-text--------8<------page 70
После того, как вы войдете в систему, последняя станет весьма уязвимой.
--------8<---end-of-original-Books-text--------8<------page 70
/*
Короче пока мы в систему не входим, она невзламываема, а стоит ее взломать, как
она становится уязвимой... =) имхо не бывает невзламываемых систем, есть те,
которые еще не ломали =)
и снова встречамся с интересным названием главы
*/
--------8<---begining-of-original-Books-text--------8<------page 115
Хакинг и интернет
--------8<---end-of-original-Books-text--------8<------page 115
/*
без комментариев... хлеб и Rama....=)
замечательнейшая очепятка:
*/
--------8<---begining-of-original-Books-text--------8<------page 116
...Пусть даже стоит знаменитый FireFall-1 фирмы Checkpoint...
--------8<---end-of-original-Books-text--------8<------page 116
/*
и вот ... та самая глава...самая-самая...долгожданная....
*/
--------8<---begining-of-original-Books-text--------8<------page 120
Взлом Internet
--------8<---end-of-original-Books-text--------8<------page 120
/*
..... 8) =) %).......нужное подеркнуть
С этого момента автор буквально начинает вещать правду жизни....
"Совет_Настоящим_ХЭкерам_От_Не_Менее_Настоящего_ХЭкера":
*/
--------8<---begining-of-original-Books-text--------8<------page 124
Если установить соединение так и не удается, обратитесь в службу поддержки
Microsoft...
--------8<---end-of-original-Books-text--------8<------page 124
/*
нет слов.... одни жесты да эмоции...представьте эту картину..... :
- hello is it M$ support center?
- yes! can we help ya?? but atfirst identify ya self...name, organization, adr.,
ya system serial....
- My name is vasya pupkin, i'm cool russian h4x0r ma serial number is
J3QQ4-H7H2V-2HCH4-M3HK8-6M8VW =))))))))))))))))))))
- - - - - - - - - - - - - - - - - - - - -
а далее автор наколбасил что-то вообще непонятное моему сознанию
*/
--------8<---begining-of-original-Books-text--------8<------page 132
Поэтому, именно через брандмауэры Microsoft Internet Explorer ищутся отправные
точки захвата всей системы.
--------8<---end-of-original-Books-text--------8<------page 132
/*
Или мне кажется, или автор понятия о значении слова брандмауэр просто не имеет,
пусть первым в меня бросит камень тот, кто свяжет IE с брандмуэром или найдет
оного в самом IE =)
а дальше пишут про волшебный L0phtcrack... кажись автор слегка преувеличивает
*/
--------8<---begining-of-original-Books-text--------8<------page 178
Набор символов A-Z требует приблизительно 7 часов вычислений на 600 герцовых
процессорах Р3 или ATHLON
--------8<---end-of-original-Books-text--------8<------page 178
/*
В общем с 600 ГЕРЦАМИ вычислительных мощей не грех и брутфорсом коды запуска
ядерных ракет перебирать....=)
дальше идет просто универсальный метод взлома
*/
--------8<---begining-of-original-Books-text--------8<------page 201
Мы рассмотрим идеальный вариант, при котором сервер Windows не был прикрыт
Фаерволлом и порты 135-139 были бы открыты..
--------8<---end-of-original-Books-text--------8<------page 201
/*
Тогда можно к авторской модели сервера смело добавить:
а если прителнетиться на любой порт (ВСЕ ОТКРЫТЫ, ВАЩЕ ВСЕ 65535 штук!), то вы
увидите баннер:
DEAR MISTER HACKER,
ADMINISTRATIVE PASSWORD IS "HACKME"
LOGIN "ADMIN"
NICE HACk TO YOU!
Besides, ALL THE CREDIT CARD DATABASES COULD BE FOUND AT DIR
C:\databases\4hacker\all-the-creditcards.db =)
Далее мы видим не менее оригинальный способ взлома юникс систем... нам сообщают
три варианта паролей под никсы, просто приводят примеры, типа там и цифры и
буковки, сообщают что бывают системные логины типа root, sys...итп сообщают о
том, что пароль и логин бывает совпадает после этого короткого инструктажа автор
пишет:
*/
--------8<---begining-of-original-Books-text--------8<------page 215
Итак, вы сделали это!
Самое трудное позади, и вы удачно взломали бюджет суперпользователя.
--------8<---end-of-original-Books-text--------8<------page 215
/*
ЧТОб я так жил....
мне кажется автор Книги был админом никса, ибо утверждает занятные вещи:
*/
--------8<---begining-of-original-Books-text--------8<------page 221
Пароль.
Изменение пароля - это очень круто.
--------8<---end-of-original-Books-text--------8<------page 221
/*
Так что всем быстро грузится под рутом и не менее 65535 раз сменить свой пароль,
только так вы станете крутым!
Теперь всем приготовиться...слабонервным покинуть помещение... далее следует
вещь которая просто изменила мое мировоззрение
*/
--------8<---begining-of-original-Books-text--------8<------page 401
Кульный девайс.
Кульный девайс -- это фрикерский комплекс, позволяющий вести эксперементы с
системой телефонной сигнализации на территории бывшего ссcр.<...>сделать
"кульный девайс" очень просто: надо взять любой модем, умеющий генерировать
однотональные и двухтональные сигналы.....
--------8<---end-of-original-Books-text--------8<------page 401
/*
Вот так вот...дожились....а что же тогда Рульный тул ? =)) сканер частот ФСБ,
который делается из Fm радио ?? =)))
Автор не успокаивается и продолжает ломать мой красочный мир...=*(...
*/
--------8<---begining-of-original-Books-text--------8<------page 565
RTFM - Read The Following Materials
--------8<---end-of-original-Books-text--------8<------page 565
/*
А как же ставшее дефакто: Read The Fuckin' Manual???!
*/
|------------------------------<scan results.....>--------------------|
Хууу.... вот вроде и все, точнее далеко не все, просто уже поднадоело...да и
страшно мне... вдруг моя незащищенная детская психика после такого повредится??
=) Очень интересно мне на кого рассчитана книга?
То в ней по шагам (куда кликать) дается описание как диск расшарить, удаленный
доступ организовать, Сетевое окружение настроить, а после всего этого и до этого
тоже даются нерасшифрованные термины...
например: откуда чайник, не умеющий сеть настроить под виндой, может знать что
такое микропроцессоры серии Z80+ или дискретная логика?? или предполагается, что
у ушастого юзверя, это читающего, юних дома стоит, это при том факте, что он-то
винды поставить не может..исходники логвайпера на Си даны...короче ужас...стиль
изложения меняется от главы к главе...
|--------------<What will that book provide 4 society????>------------|
aka
*-<HAPPY END>-*
Cкоро появятся армии хЭкеров, вооруженных Кульными девайсами, набравшие в Yahoo
crack и скачавшие Repwl, да появится много ребят, которые на своих 600 ГЕРЦОВЫХ
процах будут брутфосить все подряд от телефона подруги до кодов запуска
ракет.... Но ни в коем случае они не будут ломать Админов, Роотуров и
менеджеров. они будут ломать Guest Эккаунты, будут все ломать по модели сервера
типа:
На каждом втором порту висит рут шелл без авторизации, а у рута пассворд
"root".... короче смерть всему живому...отключайте компы от сетки и ныкайте их в
сейфы... ТЕПЕРЬ ХАКИНГ СОВСЕМ БЕЗ СЕКРЕТОВ...АЛЛИЛУЙА БРАТЬЯ!
Best regardz, 5p00f3d_1p
icq 116 970 980
mail: maddox_at_newmail_dot_ru
return 0;
}