[ Pobierz całość w formacie PDF ]
.Można również dowiedzieć się, czy dana osoba nie dodała naszego adresu dolisty Invisible.Istnieje bardzo dużo programów hakerskich, których istota działania jest oparta nazasadach funkcjonujących w Sieci i wymagane jest wówczas podanie adresu IP jakosprecyzowania komputera, którego ma on się tyczyć.Netlab 1.3Kolejnym programem godnym przedstawienia jest znakomity  kombajn łączącyw sobie kilka standardowych dla sieci funkcji  Netlab.Nie zawiera on typowohakerskich funkcji, lecz mimo to każdy, kto ma do czynienia z Siecią, mieć go po-winien.Jego okno wygląda tak, jak przedstawiono na poniższej ilustracji.112 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc Rozdział 2.f& Hakowanie systemu 113Przedstawiony zrzut nie ukazuje całej gamy opcji, gdyż każda z nich kryje się pododdzielną zakładką.Poniżej zostanie więc przedstawiony ich skrócony opis.f& Finger  dosłownie oznacza on  palec.Finger to  ogólnie rzecz ujmując usługa, która na danym komputerze (częściej na serwerze niż na prywatnejjednostce) udostępnia różne informacje tekstowe (często jest to spis aktualniezalogowanych użytkowników wraz z czasem zalogowania, adresem sieciowymczy informacją o czekającej na odbiór poczcie).Innym razem możemy przejąćinformację o właścicielu (np.o profilu komputera, firmy itp.).Aby uzyskaćmożliwie najwięcej danych, dobrze jest włączyć opcję Full user info.Finger jest ulubionym narzędziem dla hakerów, czyli tych, którzy potrafią wyko-rzystać  dziury znajdujące się w atakowanym systemie, tych, którzy mogą podłą-czyć do niego różne pliki, co w efekcie kończy się zwykle udostępnieniem aktualnychhaseł.Załóżmy więc, że mamy pewną interesującą nas domenę klasy C.Przypuszczalniena jednym z komputerów znajduje się serwer, który udostępnia informacje o użyt-kownikach.Jako że usługa finger rezyduje na porcie 79, wystarczy przeskanowaćdomenę w jego poszukiwaniu (np.opisanym programem WinGateScann).Do zna-lezionego adresu IP możemy teraz dopasować fingera, a wówczas zobaczymy listęużytkowników wraz z ich adresami IP.Jest to tylko jedna opcja z wielu możliwych, ale pokazuje ona, jak może zostać wyko-rzystana do uzyskania pożądanych rezultatów.Należy jednak pamiętać, że w więk-szości przypadków finger rejestruje na sprawdzanym komputerze, z jakiego IP zostałoon uaktywniony, więc jest to pewna poszlaka.C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 113 114 Hakerzy.Kolejnymi opcjami, które pojawią się niemal przy każdej zakładce w NetLabie, są:f& Delete Addr (lub Server, Host)  dodanie wpisanego adresu do listy;f& Print  drukowanie danych wynikowych;f& Cancel All  zatrzymanie działania funkcji;f& Save Output  nagrywanie danych wynikowych do pliku;f& Copy  kopiowanie danych wynikowych do clipboardu;f& Whois jest kolejną przydatną funkcją.Jest serwerem przechowującym daneo użytkownikach, firmach itp.Wpisując posiadane informacje możemydowiedzieć się czegoś więcej o interesujących nas użytkownikach.Szukaną nazwę należy wpisać w pole Query String, a w Whois wystarczywybrać jeden z wprowadzonych wcześniej serwerów lub dopisać nowy.f& Time  zastosowanie tej funkcji niewiele ma wspólnego ze skanowaniem,ale na pewno jest przydatne.Dzięki temu możliwe będzie dosyć dokładnezsynchronizowanie daty, a przede wszystkim godziny z serwerami, które tychinformacji udzielają.Tak więc w pierwszym przypadku (Day Time) wpisaćtrzeba adres (lub wybrać jeden z listy) serwera udostępniającego tę funkcjęi kliknąć przycisk Day Time.Po chwili komputer połączy się, a data zostanie nanaszym komputerze automatycznie ustawiona (uwzględniając naszą strefęczasową).Na podobnej zasadzie działa ustawianie czasu  Clocksynchronization.Wystarczy wpisać nazwę hosta i kliknąć Synchronize.Tu jednak jest więcej funkcji do wyboru: można włączyć okresowe,automatyczne łączenie się z podanym serwerem co określony przedział czasu(od minuty do 24 godzin).Aby funkcja działała od razu po włączeniuprogramu, należy ustawić funkcję Connect At Startup.Można także ustalić,jaką techniką mają być przesyłane dane  TCP/UDP czy SNTP.Jeżeli okażesię że serwer zle zinterpretuje strefę czasową i ustawi na przykład czasZimbabwe, to klikając Offest można ręcznie ustawić różnicę czasu odpowiedniejstrefy czasowej (względem GMT), a komputer  wezmie to pod uwagępodczas następnej synchronizacji.f& Quote  jest chyba najrzadziej używaną funkcją w programie.Niektóreserwery otwierają port 17, przez który podają hasło dnia (nie należy tego mylićz hasłami systemowymi).f& Ping jest funkcją, która wysyła sygnał w stylu  żyjesz pod określony adres,a jeśli tamten jest włączony powinien odesłać komunikat w stylu  no jasne,że tak , dodatkowo pokazując czas, jaki minął.Oczywiście nie jest to dosłownetłumaczenie, lecz prymitywne uproszczenie.Oto dodatkowe funkcje, jakietowarzyszą pingowi:f& Resolve IP Adress  działanie jego jest banalne: jeśli wpisaliśmy jakoskanowany host adres IP, to otrzymamy także jego adres DNS;f& Don t fragment  zabrania fragmentowania wysyłanych pakietów;f& Number of Pings  zawiera ilość  zapytań , jaką chcemy wysłać podwskazany adres;114 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc Rozdział 2.f& Hakowanie systemu 115f& Delay  opóznienie, jakie ma nastąpić pomiędzy kolejnymi zapytaniami ;f& Base Packet Size  określa wielkość pojedynczego  zapytania ;f& Timeout  czas oczekiwania na rezultat  zapytania.Wynik procesu można zobaczyć w okienku.A przedstawia się on mniej więcej tak:f& #  numer  zapytania ;f& IP Adress  adres IP  pytanego komputera;f& Host Name  nazwa hosta;f& Packet Round Trip Time  czas, jaki upłynął na połączeniu.Do czego może się to przydać? Przede wszystkim do sprawdzania, czy interesującynas komputer jest podłączony do Sieci i czy jest w stanie nawiązać połączenie.In-nym przykładem może być atak  wysyłając znaczną ilość dużych pingów  nadodatek nieposortowanymi pakietami  do jakiegokolwiek użytkownika modemu,możemy znacznie spowolnić jego pracę, gdyż atakowany komputer będzie miałzbyt wiele  roboty z odpowiadaniem na nasze pingi.f& Trace jest kolejną, ciekawą funkcją, którz bez wątpienie pomoże w uzyskaniupewnych informacji na temat innego komputera.Teoretycznie sprawdza ona,przez jakie komputery, hosty czy serwery przechodzi nasz sygnał zanim trafido odbiorcy [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • personata.xlx.pl