Выбор хакера Александр Сергеевич Пушкин Спецвыпуск: Хакер, номер #049, стр. 049-010-2 Какие же еще программы необходимы хакеру для обеспечения анонимности? Безусловно, небезызвестная утилита SocksChain (nsd.ru/soft.php?group=hacksoft&razdel=anonim), основной функцией которой является возможность построения цепочки сокс-серверов. Только представь, как трудно будет вычислить адрес сетевого негодяя, если он будет работать через цепь, состоящую хотя бы из четырех соксов! Для анонимности достаточно того, чтобы хотя бы один из соксов, используемых в цепи, не вел лога. Кстати, последние версии SocksChain’a обладают функциональностью утилиты SocksCap, незаменимой в случае если используемая тобой программа не поддерживает соединение через прокси-сервер. SocksCap умеет перехватывать сетевые системные вызовы указанной проги, после чего принудительно пускает весь генерируемый ею трафик на указанный тобой сокс-сервер. Самая серьезная проблема, связанная с проксиками, – как их достать. «Это не проблема, - скажешь ты, - в инете лежат большущие списки рабочих прокси-серверов”. Открою тебе большой хакерский секрет. Одна часть этих публичных соксов принадлежит спецслужбам, которые отлавливают хакеров. Другая – хакерам, которые собирают пароли, прошедшие через их проксики. Подумай! Кому нужно платить за гигабайты трафика, ничего с этого не получая? Представь, что я установил по всему интернету соксов, которые ведут логи по полной программе и выложил их для всеобщего обозрения. Если, например, мой юный коллега Мишка Лермонтов воспользуется хотя бы одним моим соксом, скажем, для слива почты, я получу доступ по pop3-протоколу к его почтовому ящику, в котором находится его секретная переписка с Татьяной из моего «Евгения Онегина». Чтобы не попасть впросак, хакеры устанавливают свои собственные прокси-сервера, не ведущие логов. Для этого больше всего подойдет дистрибутив 3proxy, разработанный известнейшим security-специалистом 3APA3’ой (security.nnov.ru/soft/3proxy). Софтина устанавливается и конфигурируется достаточно легко как под Windows, так и под *nix – в этом ты сможешь убедиться, прочитав статью “Два носка не пара” в октябрьском номере журнала Хакер. Хакерский кодинг С каждым днем появляется все больше и больше публичных сплоитов. Любой хакер может, особо не напрягаясь, использовать готовое решение из багтрака для получения рута на бажной машине. Но стандартных средств для компиляции программ в Windows нет, поэтому хакеры устанавливают специально предназначенный для этого софт. Существует масса разных компиляторов под Windows, но по тем или иным причинам они могут не подойти, поэтому я рекомендую собирать сплоиты с помощью Microsoft C/C++ Compiler, входящий в Visual C++ (его также можно бесплатно скачать на microsoft.com вместе с Platform SDK - .lib'ы и .h'едеры) от всеми любимого Мелкософта или компилятором lcc-win32 (nsd.ru/soft.php?group=hacksoft&razdel=other). Последний весит всего 4 метра, но несмотря на это успешно справляется с любыми поставленными задачами. |