[ Pobierz całość w formacie PDF ]
.Można również dowiedzieć się, czy dana osoba nie dodała naszego adresu dolisty Invisible.Istnieje bardzo dużo programów hakerskich, których istota działania jest oparta nazasadach funkcjonujących w Sieci i wymagane jest wówczas podanie adresu IP jakosprecyzowania komputera, którego ma on się tyczyć.Netlab 1.3Kolejnym programem godnym przedstawienia jest znakomity kombajn łączącyw sobie kilka standardowych dla sieci funkcji Netlab.Nie zawiera on typowohakerskich funkcji, lecz mimo to każdy, kto ma do czynienia z Siecią, mieć go po-winien.Jego okno wygląda tak, jak przedstawiono na poniższej ilustracji.112 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.docRozdział 2.f& Hakowanie systemu 113Przedstawiony zrzut nie ukazuje całej gamy opcji, gdyż każda z nich kryje się pododdzielną zakładką.Poniżej zostanie więc przedstawiony ich skrócony opis.f& Finger dosłownie oznacza on palec.Finger to ogólnie rzecz ujmując usługa, która na danym komputerze (częściej na serwerze niż na prywatnejjednostce) udostępnia różne informacje tekstowe (często jest to spis aktualniezalogowanych użytkowników wraz z czasem zalogowania, adresem sieciowymczy informacją o czekającej na odbiór poczcie).Innym razem możemy przejąćinformację o właścicielu (np.o profilu komputera, firmy itp.).Aby uzyskaćmożliwie najwięcej danych, dobrze jest włączyć opcję Full user info.Finger jest ulubionym narzędziem dla hakerów, czyli tych, którzy potrafią wyko-rzystać dziury znajdujące się w atakowanym systemie, tych, którzy mogą podłą-czyć do niego różne pliki, co w efekcie kończy się zwykle udostępnieniem aktualnychhaseł.Załóżmy więc, że mamy pewną interesującą nas domenę klasy C.Przypuszczalniena jednym z komputerów znajduje się serwer, który udostępnia informacje o użyt-kownikach.Jako że usługa finger rezyduje na porcie 79, wystarczy przeskanowaćdomenę w jego poszukiwaniu (np.opisanym programem WinGateScann).Do zna-lezionego adresu IP możemy teraz dopasować fingera, a wówczas zobaczymy listęużytkowników wraz z ich adresami IP.Jest to tylko jedna opcja z wielu możliwych, ale pokazuje ona, jak może zostać wyko-rzystana do uzyskania pożądanych rezultatów.Należy jednak pamiętać, że w więk-szości przypadków finger rejestruje na sprawdzanym komputerze, z jakiego IP zostałoon uaktywniony, więc jest to pewna poszlaka.C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 113114 Hakerzy.Kolejnymi opcjami, które pojawią się niemal przy każdej zakładce w NetLabie, są:f& Delete Addr (lub Server, Host) dodanie wpisanego adresu do listy;f& Print drukowanie danych wynikowych;f& Cancel All zatrzymanie działania funkcji;f& Save Output nagrywanie danych wynikowych do pliku;f& Copy kopiowanie danych wynikowych do clipboardu;f& Whois jest kolejną przydatną funkcją.Jest serwerem przechowującym daneo użytkownikach, firmach itp.Wpisując posiadane informacje możemydowiedzieć się czegoś więcej o interesujących nas użytkownikach.Szukaną nazwę należy wpisać w pole Query String, a w Whois wystarczywybrać jeden z wprowadzonych wcześniej serwerów lub dopisać nowy.f& Time zastosowanie tej funkcji niewiele ma wspólnego ze skanowaniem,ale na pewno jest przydatne.Dzięki temu możliwe będzie dosyć dokładnezsynchronizowanie daty, a przede wszystkim godziny z serwerami, które tychinformacji udzielają.Tak więc w pierwszym przypadku (Day Time) wpisaćtrzeba adres (lub wybrać jeden z listy) serwera udostępniającego tę funkcjęi kliknąć przycisk Day Time.Po chwili komputer połączy się, a data zostanie nanaszym komputerze automatycznie ustawiona (uwzględniając naszą strefęczasową).Na podobnej zasadzie działa ustawianie czasu Clocksynchronization.Wystarczy wpisać nazwę hosta i kliknąć Synchronize.Tu jednak jest więcej funkcji do wyboru: można włączyć okresowe,automatyczne łączenie się z podanym serwerem co określony przedział czasu(od minuty do 24 godzin).Aby funkcja działała od razu po włączeniuprogramu, należy ustawić funkcję Connect At Startup.Można także ustalić,jaką techniką mają być przesyłane dane TCP/UDP czy SNTP.Jeżeli okażesię że serwer zle zinterpretuje strefę czasową i ustawi na przykład czasZimbabwe, to klikając Offest można ręcznie ustawić różnicę czasu odpowiedniejstrefy czasowej (względem GMT), a komputer wezmie to pod uwagępodczas następnej synchronizacji.f& Quote jest chyba najrzadziej używaną funkcją w programie.Niektóreserwery otwierają port 17, przez który podają hasło dnia (nie należy tego mylićz hasłami systemowymi).f& Ping jest funkcją, która wysyła sygnał w stylu żyjesz pod określony adres,a jeśli tamten jest włączony powinien odesłać komunikat w stylu no jasne,że tak , dodatkowo pokazując czas, jaki minął.Oczywiście nie jest to dosłownetłumaczenie, lecz prymitywne uproszczenie.Oto dodatkowe funkcje, jakietowarzyszą pingowi:f& Resolve IP Adress działanie jego jest banalne: jeśli wpisaliśmy jakoskanowany host adres IP, to otrzymamy także jego adres DNS;f& Don t fragment zabrania fragmentowania wysyłanych pakietów;f& Number of Pings zawiera ilość zapytań , jaką chcemy wysłać podwskazany adres;114 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.docRozdział 2.f& Hakowanie systemu 115f& Delay opóznienie, jakie ma nastąpić pomiędzy kolejnymi zapytaniami ;f& Base Packet Size określa wielkość pojedynczego zapytania ;f& Timeout czas oczekiwania na rezultat zapytania.Wynik procesu można zobaczyć w okienku.A przedstawia się on mniej więcej tak:f& # numer zapytania ;f& IP Adress adres IP pytanego komputera;f& Host Name nazwa hosta;f& Packet Round Trip Time czas, jaki upłynął na połączeniu.Do czego może się to przydać? Przede wszystkim do sprawdzania, czy interesującynas komputer jest podłączony do Sieci i czy jest w stanie nawiązać połączenie.In-nym przykładem może być atak wysyłając znaczną ilość dużych pingów nadodatek nieposortowanymi pakietami do jakiegokolwiek użytkownika modemu,możemy znacznie spowolnić jego pracę, gdyż atakowany komputer będzie miałzbyt wiele roboty z odpowiadaniem na nasze pingi.f& Trace jest kolejną, ciekawą funkcją, którz bez wątpienie pomoże w uzyskaniupewnych informacji na temat innego komputera.Teoretycznie sprawdza ona,przez jakie komputery, hosty czy serwery przechodzi nasz sygnał zanim trafido odbiorcy
[ Pobierz całość w formacie PDF ]