Po instalaci webového prohlížeče mozila firefox dejte naistalovat plug-in nové (prohlížeč si stáhne z internetu).
Dále dejte nástroje/správadoplňků, zde vyberte user Agent switcher a klikněte na možnosti. Zvolte user agents a klik na add
do řádku napište:
Googlebot/2.1(+http://www.google.com/bot.html)
Nyní se můžete přepínat mezi vaším proflem, co jste měli a profilem vytvořeným, kterým se jevíte na interneru jako skenovací robot od googlu. Placené weby toto mají schválně povolené.
Spy Agnet
Tento program slouží k zaznamenávání zmačknutých kláves a pohybu myší. Dále ukládá protokoly navštívených webů, nebo udává, kdy a jaký program byl spušten.
výskyt: Volně ke stažení na internetu
Free keylogger king
Má téměř totožné funkce jako spy agent. Akorát nesmíte zapomenou, že ze skrytého módu se vyvolává: ctrl+alt+shift+k
Je jinak velice těžké ho objevit, skývá totiž i procesy.
Team viewer 3
Tento program slouží ke správě vzdáleného windows přes síť internet.
Dále můžete využít funkce pro datový přenos nebo módu prezentace.
Ve free verzi je spojení okolo 15minut, pak se atuomaticky uzavře.
Jen škoda, že musí být nainstalovaný na obou pc a zádávat identifikační číslo a heslo.
Anonymizer
Tento program je velice užitečný ač se na něj špatně hledá licenční klíč.
Slouží k úplné anonimitě, mění dokonale ip adresy a dokonce v sobě obasuje spy test a jiné vymoženosti. Dále dobrý anonymizer jest TOR.
Pinch 2
Ten kod vytvořil tento soft byl genilní. Jedná se totiž o multifunkčního trojského koně, kterého lze jen velmi těžko vyčenichat a odstranit.
V programu si zvolíte účel a on vám vygeneruje to co právě požadujete (generuje totiž náhodné škodlivé kódy). Mohu dodat, že se jedná o sen každého začínajícího lamera.
Wireless key view
Dostanete se k pc, které je připojeno k šifrované wifi síti, chcete heslo, aby jste se mohli připojit k síti třeba ze svého notebooku, žádný problém. Spusťte tento progra a on vám okamžitě zobrazí vstupní hesla.
Wireshark
Slouží k monitorování spojení. Zobarazuje datový tok z vaší síťové nebo wifi karty.
Jak snadné je zachytit letící nešifrované heslo v datovém toku paketů v sítí internet.
Event ID patcher
zrychlý chod vašeho downloadu z internetu a zafixuje chyby ve windows.
Advance rar pasword recovery
Slouží k zmovu získání hesel do komprimovaných balíku typu rar.
Personal software inspector
Tento produkt vyhledává bezpečnostní mezery sytému windows, následně po nalezení vás upozorní odkud stáhnout danou záplatu. Ach ty servis packy, od microsoftu jsou tak nedokonalé.
Aster win IE.
Všichni, kdo si ukládáte na svém počítači hesla a další osobní údaje do internet exploreru se bojte, co když přijde někdo po vás a dokáže vaše hesla doslova vysosat i IE cache. Na to je přesně tento software určený.
Miro
Jediný úkol tohoto programu jest sahovat videa z placených webových stránek, jako je youtube atd. Jenomže miro to umí z asi 2000 serverů. Jéminkote ti je ale nadělění. A dokáže přehrát video záznami v různými příponami.
Brutus aet 2
Jest velice nanic, když chcete někomu nahákovat mail na seznamu, tak jedině po 10 pokusech. Seznam má automatickou blokaci. když se 10x netrefíte AET heslem nebo uživatelem, tak musíte zase znovu.
Telnet
Všechny ty texty o telnetu jsou k ničemu, používal se totiž asi tak roku 1998. Jestli chcete navázat spojení, tak se vrattě v čase, což silně pochybuji. Spojeni přes telnet je nešifrované, tak na většině serverech bylo zakázáno používat tuto funkci. Jediný server, o kterém vím že je založen na telnetu je nagano.cz
Hyperterminál
To už je lepší, ale ne zas tak o moc Je to taková nástavba. (na nic).
Scanport
To je asi jediná věc, co k něčemu ještě je.
wwwHack
Příliš staré. No comment, jestli se nechcete nechat chytit.
Email track
Zaměření (geografické) polohy odesílatele, nebo uživatele emailu
Visual route
Program na geografické zaměření IP adresy, lokace státu, města ...
Cain Abel
Program na prorážení hesel, sití, různých adresářů.
Pico recovery zip
Free program na prorážení hesel zip souborů
Cyber Kit
Velice dobrý scaner s dalšími užitečnými programy.
Jestli se chcete naučit hackovat, tak to není o tom, že si stáhnete několik utilit, které někdo vytvořil a takto si hrajete na machry. Naučte se programovat př.: Delphi, Html .... Pro začátek začněte s jazykem Pascal. Je to praotec, musíte pochopit princip,podstatu. Že nejste žádný přeborník, nevadí, žádný učený z nebe nespadl a ty znalosti se jen tak nevytratí. Čtete vše týkající se výpočtetní techniky a různě si hrajte s windows a linuxem, místo hraní her, které jsou stejně nudné (vše stejné např.: tzv. důmovky). Zbytečně trávený čas, krom toho jestli jste pařan a chcete do Dobřan na blázinec.
PUTTY
Dobrý program pro navázání spojení přes různé protokoly. Když se skombinuje s programem AIRSNORT, tak můžete crackovat i bezdrátové wifi sítě. Toť si myslím už dost zajímavé.
Jestli mohu doporučit ějaké programy pro začázek:
určitě RedShark od Německých borců
CIA trojan, též od Němců
Optix trojan-gen
Stoyan remotecontroll - od borce české národnosti pro zlobení kamarádů
.................................................................................................................................................................................
Osoby na kterých si můžete zkoušet svoje znalosti z Hackingu:
172.30.203.21 - systém zabezpečený antivirem avast+firewall systemu windows+windefender
Internetové odkazy pro lepší představivost:
http://www.security-portal.cz/clanky/programujeme-trojske-kone-aneb-zaklady-soketoveho-programovani.html
http://vsedownland.blog.cz/rubriky/hacking (nechť Vás matrix pohltí)
http://orin.ic.cz/index.php
http://www.soom.cz/index.php?name=articles/rubrika&sid=9
....................................................................................................................................
Web Hacking
PHP Injection
PHP Injection je vcelku často vyskytující se chyba. Dopouštění se jí hlavně začínající programátoři v PHP, kteří si hned chtějí udělat svůj vlastní web, avšak na zabezpečení moc nemyslí. PHP Injection se také někdy nazývá nechráněná inkluze. Tento název trochu lépe popisuje to, o co se vlastne jedná. "Inkluze" vychází se slova include, což je funkce jazyka PHP pro vkládání externího souboru (html, php, txt) do skriptu. A co znamená "nechráněná" je asi každému jasné. Tato chyba tedy umožní útočníkovi uploadovat na server svůj skript. Pokud na serveru, na němž je napadený web uložen, neběží safe_mode, může útočník získat nad webem úplnou kontrolu. Může mazat, editovat, či přidávat další soubory, což může být pro postižený web zničující.
Typická adresa napadnutelná přes PHP Injection vypadá následovně:
http://nejakyweb.cz/index.php?promenna=stranka.php
(místo stranka.php může být také stranka.html, či stranka.htm)
Aby byl web napadnutelný, musí obsahovat ve svém zdrojovém kódu toto:
include($promenna); ?>
(namísto funkce include() může být použita také funkce require(), require_once() nebo include_once() - pro více podrobností a rozdíly mezi těmito funkcemi navštivne online PHP manual)
Funkce při tomto použití vloží do stránky jakýkoliv soubor, který zadáme v parametru URL adresy. Nemusí se však jednat pouze o soubor, ale i o celý jiný web v případě, že místo jména souboru vložíme absolutní URL adresu:
http://nejakyweb.cz/index.php?promenna=http://stoyan.ic.cz
Do napadnutého webu bude vložen zdrojový kód Stoyan's Page a vy výsledku uvidíte chaos způsobený zkřížením původního a includovaného webu.
Proti PHP Injection je však jednoduchá obrana. Nejjednodušší je namísto pouhého a zranitelného "include($promenna);" použít cyklus switch:
switch ($promenna)
{
case "novinky.php":
include("novinky.php");
break;
case "clanky.php":
include("clanky.php");
break;
// atd...
default:
//v případě, že proměnná obsahuje něco jiného než novinky.php,
clanky.php atd, se zobrazí hlášení o chybě.
echo "Chyba";
break;
}
?>
Řešení přes switch je sice bezpečné, ale mnohem elegantnější je vytvořit si na zobrazování vkládaných souborů vlastní funkci:
zobraz_data() ?>
Tělo funkce:
function zobraz_data()
{
if ($_REQUEST["promenna"]<>'')
$mujclanek=$_REQUEST["promenna "];
else $mujclanek="novinky";
if (is_file($mujclanek.".php")){
$nazevclanku=$mujclanek.".php";
include $nazevclanku;}
//v souboru notfound.php bude chybové hlášení
else{ include "./notfound.php";}
}
?>
Tato funkce si přečte obsah proměnné 'promenna' a podle ní otevře příslušný soubor doplněním přípony (.php) za název. Tato adresa:
http://nejakyweb.cz/index.php?promenna=novinky
tedy do hlavní stránky nahraje obsah souboru novinky.php. Tento způsob includování souborů je velmi pohodlný. Ať už však použijete zmíněnou funkci nebo cyklus swith, bude toto includování naprosto bezpečné.
Upload
Nezabezpečený upload je vcelku častou chybou amatérských webů. Stačí použít Google dotaz upload inurl:upload.php a trochu pohledat. Někteří webmasteři si na svůj web umístí upload pro pohodlnější přidávání souborů na web. Na jeho zabezpečí již však často zapomínají. Mnoho nezabezpečených uploadů slouží pro nahrávání fotek a obrázků na server. Autor však již často zapomene určit povolené typy souborů. Vysvětleme si tedy, co to vlastně nezabezpečený upload je a jak jej zabezpečit. Nezabezpečeným uploadem chápeme upload, přes který můžeme na server nahrávat libovolné typy souborů, tedy i (mimo jiné) PHP skripty. Potom tedy není problém si pomocí nich vypsat seznam souborů a prohlížet si jejich zdrojové kódy, které mohou obsahovat například hesla k databázi. Soubory můžeme i editovat, takže máme nad daným webem úplnou kontrolu a stačil nám k tomu pouze Google a základní znalost jazyka PHP.
Upravit uploadovací formulář tak, aby přijímal pouze bezpečné typy souborů, je jednoduché. Stačí do skriptu sloužícího pro upload vhodně zakomponovat tyto tři řádky:
$mime_typy = 'image/gif|image/jpeg|image/pjpeg|image/png|text/plain';
if(!in_array($_FILES['soubor']['typ'], $mime_typy))
echo '
CHYBA ! Tento soubor je nepovoleného formátu.
'; Tento kousek zdrojového kódu většinou znamená kritický rozdíl mezi zabezpečeným a nezabezpečeným uploadem. V proměnné $mime_typy jsou vypsány povolené MIME typy souborů, se kterými je porovnáván MIME typ námi uploadovaného souboru. Pokud se MIME type neshoduje s ani jednou z možností, znamená to, že je nepovoleného formátu. Uživatel bude upozorněn a k uploadu nedojde. více na: http://cz.php.net/manual/cs/features.file-upload.php Google Hacking Google je nejpoužívanějším internetovým vyhledávačem a mezi konkurenty má jednoznačně dominantní postavení - to je všeobecně známo. Mimochodem doména www.google.com je druhou nejnavštěvovanější stránkou na internetu (první je web jakési americké společnosti sídlící v Redmontu). Google, jehož předností je opravdu výkonný systém indexovacích robotů, tzv. crawlerů, není oblíbený pouze mezi řadovými uživateli internetu (BFUs), ale také mezi hackery. Jelikož Google indexuje téměř každou stránku, soubor či dokument, dosažitelný z internetu, stává se zdrojem citlivých nebo dokonce tajných informací. A právě získávání těchto informací, ať už pro zábavu (webkamery, tiskárny) či pro útok (hesla), se nazývá Google Hacking. Většina lidí používá Google pouze stylem, že do vyhledávacího pole vloží slovo či frázi a odentrují. Google však disponuje operátory, které vám pomohou formulovat dotaz Googlu mnohem podrobněji a dostanete tak přesnější informace. O operátorech a pokročilých metodách ovládání Googlu jsem se věnoval v článku Jak používat Google?. Pro Google hackera je zvládnutí a pochopení operátorů Googlu klíčové. To však není nic těžkého a troufám si tvrdit, že to je jedním z důvodů, proč je toto odvětví webhackingu tak populární – stačí znát málo a výsledky mohou být více než uspokojivé. Directory listing Některé webové adresáře vám mohou dovolit zobrazit seznam jejich souborů. Mějme url v tomto tvaru: http://www.cokoliv.com/adresar/data.htm Touto úpravou máme šanci dostat se k výpisu souborů ve složce adresar: http://www.cokoliv.com/adresar/ To se vám však většinou nepovede. Ve většině případů se v adresáři nachází soubor index.php/html či jiný definovaný, nebo je procházení adresářů přímo zakázáno v souboru .htaccess (konkrétně: Options -Indexes). Pokud je však zobrazení obsahu složky povoleno, je většinou u výpisu souborů přítomen text Index of a právě podle toho budeme tyto adresáře hledat. Vrhněme se hned na příklady: index.of inurl:"/admin/" Tento dotaz najde adresáře s názvem admin, které umožňují výpis souborů Tuto taktiku také můžeme uplatnit při hledání konkrétního souboru ve výpisu: index.of config.bak Dotaz najde soubor config.bak ve výpisu souborů. Přípona .bak značí, že se jedná o zálohu původního souboru (například config.php) a takovéto soubory mohou obsahovat důležitá data, jako jsou uživatelská jména a hesla. Konfigurační soubory a soubory s hesly Hesla jsme sice hledali i v minulém příkladě, ale zde se zaměříme spíše na konfigurační soubory známých programů. Jako příklad si vezměme populární souborový manažer Total Commnader. Ten obsahuje integrovaného FTP klienta. Uživatelské jména a hesla k FTP připojení si ukládá do souboru wcx_ftp.ini – ten se defaultně nachází v adresáři C:\Windows\. Obsah souboru je sice šifrovaný, ale to vám nebrání získaným souborem nahradit původní a použít tak přímo TC k dešifrování. Alternativou může být použití externího decrypteru určeného přímo pro tento soubor. Nyní můžete použít Google a podívat se kolik je těchto souborů dostupných z internetu: index.of wcx_ftp.ini Pokud známe přesný název souboru můžeme se ho pokusit vyhledat i tímto dotazem: filetype:ini inurl:wcx_ftp.ini Tento postup neplatí pouze pro konfigurační soubor Total Commanderu, ale pro každý program, o kterém víte, že si ukládá takovýto druh informací do externího souboru. Jako další příklad může sloužit program Duclassified, který slouží jako webový reklamní systém. Hesla a uživatelské jmnéna ikládá do souboru duclassified.mdb. Fantazii se meze nekladou, takže uvedu několik dotazů, které mohou vést k tomuto souboru: "Powered by DUclassified" -site:duware.com inurl:duclassified -site:duware.com index.of duclassified.mdb FrontPage ukládá hesla do souboru service.pwd. Hesla jsou sice šifrovaná, ale například pomocí programu John the Ripper není problém hesla rozšifrovat. Pro nalezení souboru service.pwd můžeme použít tento dotaz: "# -FrontPage-" ext:pwd inurl:service.pwd Tímto způsobem můžete hledat jakékoliv konfigurační soubory, jejichž jméno víte. Nemusí se však jednat pouze o konfigurační soubory. Například MS Outlook i MS Outlook Express archivují maily do externích souborů s příponami .pst a .mbx. Není tak problém přečíst si cizí korespondenci, která by na internetu neměla rozhodně co dělat. Identifikace serveru Mnohdy má útočník exploit vztahující se k určité verzi serverového softwaru a potřebuje nalézt server, na kterém tento konktrétní software v konktrétní verzi běží. Také k tomuto Google výborně poslouží. Zradou oběti bude znovu directory listing, protože různé verze různého softwaru zanechávají na stránce s výpisem souborů svůj "otisk" v podobě určitého řetězce:Dotaz Server "Apache/1.3.28 Server at" intitle:index.of Apache 1.3.28 "Apache/2.0 Server at" intitle:index.of Apache 2.0 "Apache/* Server at" intitle:index.of libovolná verze Apache "Microsoft-IIS/4.0 Server at" intitle:index.of Microsoft Internet Information Services 4.0 "Microsoft-IIS/5.0 Server at" intitle:index.of Microsoft Internet Information Services 5.0 "Microsoft-IIS/6.0 Server at" intitle:index.of Microsoft Internet Information Services 6.0 "Microsoft-IIS/* Server at" intitle:index.of libovolná verze Microsoft Internet Information Services "Oracle HTTP Server/* Server at" intitle:index.of libovolná verze serveru Oracle "IBM_HTTP_Server/* * Server at" intitle:index.of libovolná verze serveru IBM "Netscape/* Server at" intitle:index.of libovolná verze serveru Netscape "Red Hat Secure/*" intitle:index.of libovolná verze serveru Red Hat Secure "HP Apache-based Web Server/*" intitle:index.of libovolná verze serveru HP * tabulka převzata z časopisu Hakin9 Tyto řetězce se nemusí nacházet pouze v directory listingu, ale také v chybových hlášeních serveru (například error 404 či 403), která mohou také mnoho prozradit o softwarovém vybavení serveru. Další možností je hledat defaultní stránky a dokumentaci. Většina serverového softwaru je totiž distribuována se speciálními výchozími stránkami např. pro testovací účely či jako doprovodné manuály a dokumentace. Každý takovýto výchozí dokument obsahuje fráze, podle kterých ho můžeme pomocí Googlu najít. Například: intitle:"Apache 1.3 documentation" intitle:"Apache HTTP Server"intitle:"documentation" inurl:iishelp core inurl:"/com/novell/webacces" Hledání síťových zařízení Takovými zařízeními mohou být například webové kamery či tiskárny. Některé tiskárny mají svou vlastní webovou stránku, která slouží pro konfiguraci takového zařízení nebo vám odtud dokonce dovolí tisknout. Tyto stránky najdete znovu podle frází, které se na nich objevují:Řetězec Typ tiskárny "Copyright (c) Tektronix, Inc." "printer status" tiskárny PhaserLink inurl:"printer/main.html" intext:settings tiskárny Brother HL intitle:"Dell Laser Printer" ews tiskárny Dell s technologií EWS intext:centreware inurl:status tiskárny Xerox Phaser inurl:hp/device/this.LCDispatcher tiskárny HP Co se týče webových kamer, je situace neméně zajímá. Dokonce existuje specializovaná stránka, která sbírá takto "hacknuté" webkamery. Tímto webem je www.opentopia.com/hiddencam.php. Některé z těchto web kamer jsou vskutku zajímavé. Praotec Google Hacker Za takového praotce a průkopníka Google Hackingu lze zajisté považovat pouze jedinou osobu. Tou je Johny Long. Johnny Long přednášel o bezpečnosti sítí a hackingu Googlem na několika konferencích o bezpečnosti počítačů po celém světě, například na SANS, Defcon a Black Hat Briefings. V poslední době, během své profesní kariéry u Computer Sciences Corporation (CSC), což je přední globální společnost pro služby IT, provedl aktivní síťové a fyzické ohodnocení bezpečnosti pro stovky vládních a komerčních klientů. Jeho web – v současné době nejrozsáhlejší internetový depozitář hackerských technik . Johny Long je také autorem knihy Google Hacking, ve které velmi přehledně a mimořádně čtivě popisuje toto odvětví hackingu. Konec Google Hackingu? Jelikož automatické vyhledávání napadnutelných cílů začaly v nedávné době využívat také internetové viry a červy, bylo mnoho dotazů Googlem zablokováno. Při určitém dotazu se vám tak může dostat této odpovědi Googlu. Metoda blokování vyhledávacích dotazů je známá pod názvem Google Dork Detection System. Google se však soustředí i na další charakteristické typy frází, které mají bezesporu za úkol vypátrat nějaké citlivé informace, jejichž únik by mohl vážnou měrou poškodit mnohé uživatele. V této souvislosti se jedná například o fráze hledající čísla kreditních karet. Tento systém však není (pro mnohé naštěstí) úplně dokonalý. Obejít ho můžete jednoduchou modifikací dotazu jako je změna velikosti písmen, přeházení pořadí klíčových slov či přidávání nadbytečných mezer. powered by: stoyanKomentáře
Přehled komentářů
Zatím nebyl vložen žádný komentář