книги хакеры / журнал хакер / специальные выпуски / Специальный выпуск 47_Optimized
.pdf
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
F |
|
|
|
|
|
|
|
i |
|
||||
|
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
t |
|
||||||
P |
D |
|
|
|
|
|
|
|
|
|
o |
|
|
|
|
P |
D |
|
|
|
|
|
|
|
|
|
o |
|||
|
|
|
|
NOW! |
|
r |
|
|
|
|
|
|
|
|
|
NOW! |
r |
|||||||||||||
|
|
|
|
|
|
|
|
|
|
SPECial delivery БОЕВОЙ СОФТ |
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
BUY |
|
|
|
|
90 |
|
|
|
|
|
|
|
BUY |
|
|
||||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
|
|
|
|
m |
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
m |
|||
w Click |
|
|
|
|
|
|
|
o |
Vint (vint@vpost.ru) |
|
|
w Click |
|
|
|
|
|
|
o |
|||||||||||
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||||||
|
. |
|
|
|
|
|
|
.c |
Content: |
БОЕВОЙ |
|
|
. |
|
|
|
|
|
|
.c |
|
|||||||||
|
|
p |
df |
|
|
|
|
e |
|
|
|
|
p |
df |
|
|
|
|
e |
|
||||||||||
|
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
g |
|
|
|
||||||||||||
|
|
|
|
|
n |
|
|
|
|
|
|
|
|
|
|
n |
|
|
|
|
||||||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
90 Боевой софт |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
Обзор хакерского софта для *nix |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
94 FAQ |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
Спрашивали? Отвечаем! |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
96 Глоссарий |
ÑÎÔÒ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
Основные понятия по взлому *nix- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
систем |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
98 WEB |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
Полезные ресурсы интернета |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
102 Books |
ОБЗОР ХАКЕРСКОГО СОФТА ДЛЯ *NIX |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
Обзор интересной литературы |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
уществует огромное количество различного хакерского софта для |
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ñниксов. Это и переборщики паролей, и сканеры портов, и сниферы, и |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
руткиты, и, и, и… Как выбрать наиболее подходящий? Читай этот обзор! |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
» |
Вердикт. Софтина опре- |
возможности ограничить |
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
деленно заслуживает твое- |
используемые символы па- |
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
го внимания. Это малень- |
роля, что резко сократило |
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
кая, но незаменимая утили- |
бы время поиска. Не под- |
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
та в арсенале хакера. Со |
держивается SSL, а, зна- |
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
сканированием TCP-портов |
чит, атака на многие серви- |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
KNOCKERS |
удаленного хоста она |
сы невозможна (тот же |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(WWW.KNOCKER.SOURCE- |
справляется хорошо. |
Webmin). |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
FORGE.NET) |
|
Вердикт. Сразу видно, что |
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
WEB PASSWORD CHECKER |
программа имеет очень ши- |
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(WPC) V 0.1 (WWW.DOWN- |
рокий диапазон примене- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
LOADS.SECURITYFOCUS.CO |
ния. Удобно использовать |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
M/TOOLS/WPC- |
эту софтину для взлома |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
delivery |
|
|
0_1B.TAR.GZ) |
чатов, почтовых ящиков. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Но подобрать пароли на |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
защищенных страницах |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Просто сканер портов |
|
невозможно. |
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ETTERCAP |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
» |
Плюсы. Очень прос- |
|
(WWW.ETTERCAP.SOURCE- |
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
той, но чрезвычайно |
|
FORGE.NET) |
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
функциональный сканер |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
портов. Размер дистрибу- |
Утилита, предназна- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
òèâà |
- всего 72 килобайта. |
» ченная для перебора |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Собирается на любой |
паролей web-страниц. При- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
UNIX-like-машине с по- |
годится тебе, когда нужно |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
мощью трех стандартных |
подобрать связку логин- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
команд. Вся работа проис- |
пароль для формы регист- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
ходит из консоли. Скорость |
рации. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
работы просто феноме- |
Плюсы. Возможна работа |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
нальная. Много режимов |
через прокси-сервер. Прог- |
Ettercap |
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
сканирования: сканирова- |
рамма способна искать па- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
ние одного порта, группы |
роли как по словарю, так и |
Плюсы. Твоему вни- |
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
SPECial |
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
портов, всех возможных |
брутфорсом. Есть возмож- |
» манию предлагается |
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
портов. Показывает не |
ность "растягивать", то |
свободно распространяе- |
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
только номер открытого |
есть делать паузы между |
мый снифер с кучей воз- |
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
порта, но и сервис, скры- |
попытками, что позволяет |
можностей. Разработанный |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
тый за ним. Очень удобно |
дольше оставаться неза- |
механизм плагинов делает |
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
использовать именно этот |
меченным. WPC пытается |
этот инструмент очень гиб- |
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
сканер при анализе с уда- |
использовать общеизвест- |
ким и расширяемым. Так, |
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
ленной машины: встроена |
ные механизмы трансфор- |
если в базовой конфигура- |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
опция, позволяющая отп- |
мации логина и получен- |
ции мы имеем только «ню- |
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
равлять весь вывод в от- |
ный мод скармливает фор- |
хача», то дополнительные |
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
дельный файл. |
ме в качестве пароля; есть |
модули позволяют проге |
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
Минусы. Давно не обнов- |
возможность задать уро- |
выполнять функции поис- |
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
лялся. Нет возможности |
вень сложности. Примером |
ковика другого Ettercap’a |
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
изучать сразу несколько |
такого запроса может слу- |
(вдруг администратор-пара- |
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
машин или всю сеть. Нель- |
жить вариант: логин - root, |
ноик и сам снифает локаль |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
зя сканировать UDP-порты. |
пароль – toor (root1 и т.д.), |
в поисках хакеров!) и т.д. |
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Используется сканирова- |
это одна из самых простых |
Просмотреть все подклю- |
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
íèå "â ëîá", òî åñòü òâîè |
связок, выдаваемых прог- |
ченные плагины можно, от- |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
исследования могут быть |
раммой. |
дав команду “ettercap -p |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
легко обнаружены бди- |
Минусы. Непродуман |
list". Кроме того, снифер |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
тельным админом. |
брутфорс-механизм - нет |
привлекателен своим гра- |
|
|
|
|
|
|
|
|
|
|
|