ЖУРНАЛ ХАКЕР

Ты должен знать, как тебя хакают!

Jaguar

Спецвыпуск хакер, номер #001, стр. 001-096-1


Азнаешь ли ты, друг мой, о том, как хакеры «вытаскивают» твои драгоценные аккаунты прямо у тебя из-под носа? Для тех, кто первый раз держит Х в руках, объясняю: аккаунт (учетная запись, имя пользователя и пароль — как угодно) — это твои login и password, которые ты, дружище, используешь для входа в Интернет.

Известно достаточно много случаев, когда пользователь с удивлением для себя обнаруживает, что за его счет бродит по просторам Интернет кто-то еще и, естественно, тратит направо и налево его потом и кровью заработанные деньги. Узнав о столь неприятном происшествии, он в ярости (или в недоумении — кто как) звонит в техподдержку своего провайдера и объясняет причину своего недовольства. Провайдер приносит свои соболезнования, но, к сожалению, ничем помочь не может, однако предлагает сменить пользователю пароль и советует не допускать до компьютера тех людей, которые не достойны доверия. А самое главное, что тем людям, которые платят свои деньги за часы, проведенные в Интернете, провайдер не собирается возмещать ни денег, ни времени. Разочаровавшись и обвиняя во всех мнимых грехах техническую поддержку, ты размышляешь о том, как же этому гадскому хакеру удалось украсть твой аккаунт, и с обидой в душе на этот жестокий мир подумываешь о смене провайдера. Итак, каким же образом хакер смог «вытащить» твой аккаунт?

На сегодняшний день мне известны несколько методов, которые используют хакеры. Обычно многие юзеры, устанавливая Windows 95/98/NT под сети, предоставляют доступ к своим дискам и директориям другим пользователям сети, тем самым открывая лазейку в свой компьютер. Для того чтобы в сети найти компьютер с такой лазейкой, хакеру необходимо просканировать диапазон IP-адресов одной сетки. Что для этого нужно? Для Windows 95/98/NT — программа «Legion» (http://207.98.195.250/software /legion.zip). После запуска этой программы нужно указать IP-адреса, которые будут использоваться для сканирования. Сначала хакер выбирает предполагаемого провайдера, услугами которого впоследствии он будет пользоваться. Например, это будет выдуманный нами провайдер www.lamerishe.ru. Запустив свой mIRC, он отправляется на всем знакомый IRC и в окошке «status» пишет: /whois *.lamerishe.ru.

Ответ не заставит себя ждать:

#RUSSIAN Andrey H andrey@dialup-28059.lamerishe.ru :0 hello.

*.junk.com

End of /WHO list.

Дальше следует команда:

/dns Andrey

И mIRC выдает ему IP-шник жертвы:

*** Looking up dialup-28059.lamerishe.ru

*** Resolved dialup-28059.

lamerishe.ru to 121.31.21.10

Вот он уже и знает один из IP-адресов (121.31.21.10) нашего выдуманного провайдера. Теперь нужно указать диапазон IP-адресов этого провайдера. Хакер запускает Legion и заполняет поля «Enter Start IP» (введите начальный IP) и «Enter End IP» (введите конечный IP).

Enter Start IP: 121.31.21.1

Enter End IP: 121.31.21.254

Остается только выбрать скорость соединения и нажать на кнопку «Scan». Если после сканирования в правом окне сканера появится что-то вроде «\\121.31.21.87\C», то в левом окне можно открыть этот IP и щелкнуть два раза на ответвлении «C». Появится сообщение «MAPPED ON DRIVE E:». Все это означает, что на данном IP есть машина c незашаренным (то есть открытым для всех) диском С. И этот диск можно установить как еще один диск на своем компе. То есть у хакера на компе появится еще один диск (в данном случае — Е), по которому он будет лазить, как по своему собственному, хотя он и находится на удаленной машине. Конечно, главной целью для хакера является файл с расширением .pwl, в котором находится зашифрованный аккаунт. Этот файл лежит в каталоге Windows. И поэтому хакер заходит в «Пуск -> Программы -> Сеанс MS-DOS». Пишет там «e:» и нажимает Enter. Теперь он на жестком диске у чайника. Но каталог Windows может называться по-другому. Поэтому он пишет: E:\>dir win* и получает такой вот ответ:

Содержание  Вперед на стр. 001-096-2