Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #49, ДЕКАБРЬ 2004 г.

Выбор хакера

Александр Сергеевич Пушкин

Спецвыпуск: Хакер, номер #049, стр. 049-010-1


Обзор идеального хакерского софта

Думаю, в школе тебе рассказывали, что я пишу стихи и сказки для мелких карапузов, но реальная моя работа заключается совсем не в этом. Вся эта писанина нужна исключительно для того, чтобы никто не догадался, что я занимаюсь хакерством. Реальные хак-знания я получил в Михайловском, во время ссылки. Делать было нечего, и я стал изучать языки программирования, сетевые протоколы, ОС UNIX. Арина Родионовна научила меня не только использовать веб-уязвимости, но и писать свои эксплоиты. Эх, скольких админов удалось мне облапошить, сколько серверов полегло! В этой статье я хочу поделиться своими знаниями, рассказав, какими программами пользуются хакеры.

Выбор ОС

Описание идеального набора программ стоит начать с того, что имеет не только каждый хакер, но и простой юзер, программер и даже ламер, – с операционной системы. Считается, что у хаксора обязательно должен стоять *nix. И это неспроста. Дело в том, что большинство эксплоитов, лежащих в сети, пишется именно под эту операционную систему. Кроме того, для этой оси разработано множество необходимых хакеру инструментов, виндовых аналогов которым нет. Я долго думал, что предпочесть – удобство Windows или надежность Linux, держа при этом обе операционки на своем компьютере. Приходилось юзать системы по очереди, пока в голову не пришла одна мысль: а почему бы не пользоваться обеими осями одновременно? Обычно хакеры заводят для своих нужд хак-плацдарм, который и запрягают на грязную работу. На нем так же легко, как и на локальном компе, собрать необходимые эксплоиты, просканировать nmap’ом целевую сетку. Поэтому хакеры без проблем могут обойтись всего лишь одной Виндой и каким-нибудь продвинутым эмулятором.

Фаервол для хакера

Сетевые хулиганы пытаются громить в интернете все и вся, поэтому даже самим взломщикам приходится защищать свой компьютер и от себе подобных с помощью персонального фаервола. Фаер играет немалую роль в защите рабочей машины. Я рекомендую Agnitum Outpost Firewall Pro. Эта софтина, помимо стандартных функций брандмауэра, выполняет множество весьма полезных вещей. К примеру, программа умеет грамотно вырезать рекламные баннеры с веб-страниц, фильтровать потенциально опасное ActiveX-содержимое. Если фаер обнаруживает, что на локальную машину проводится атака, он немедленно блокирует IP-адрес хаксора. Как и во всех фаерволах, в программе реализована возможность мониторинга своей сетевой активности – в одном из окошек тулзы показываются текущие активные и заблокированные соединения всех запушенных процессов.

Софт для работы с прокси

Настоящие хакеры всегда заботятся о том, чтобы никто не пропалил их истинный IP-адрес. Самым распространенным способом обеспечения собственной анонимности является использование различных прокси-серверов. Метод, конечно, банален до тошноты, однако он - один из немногих - работает. Обычно хакеры берут здоровый список серверов и выбирают из него подходящие проксики. Критерием отбора могут являться любые их характеристики – может быть, скорость, а, может быть, и географическое положение (вдруг хакеру понадобится сервер в Нью-Йорке). При работе с прокси-листами никак не обойтись без тулзы Proxy checker 7 (найти ее можно, например на nsd.ru/soft.php?group=hacksoft&razdel=anonim). Она умеет определять не только живучесть сервака, но и его скорость работы, время отклика, точное географическое положение. Юзер может даже указать, сколько проксей программе стоит проверять одновременно, тем самым регулируя ее производительность.

Содержание  Вперед на стр. 049-010-2