UltraAdmin4eg

Этот пользователь ничего не написал в своей биографии.


Записи от UltraAdmin4eg

Криптография

Информация в современном мире является наиболее ценной вещью. Ведь не зря говорят: «Кто владеет информацией – владеет всем». Но наряду с развитием компьютерных технологий и упрощением получения той или иной информации на первое место становится вопрос обеспечения безопасности конфиденциальных данных, не предназначенных для широкого к ним доступа.

Криптография – наука об обеспечении безопасности при работе с теми или иными данными. Существуют четыре основных проблемы безопасности:

  1. Конфиденциальность.
  2. Аутентификация.
  3. Целостность.
  4. Контроль участников взаимодействия.

Решением этих проблем и занимается криптография. Используется для этого шифрование – превращение данных в нечитаемую форму для тех, кому эти данные не предназначены.

Криптосистема – это система шифрования, которая работает по определенному алгоритму с использованием алгоритмов шифрования, ключей (закрытых и открытых), систем управления этими ключами и текста (шифрованного и нешифрованного).

Методика использования ключей при шифровании успешно применяется уже давно. Суть ее состоит в том, что текст объединяется с ключом шифрования, в результате получается нечитаемая для постороннего «каша». Но основной проблемой является то, как передать ключ конечному пользователю без возможности получения его сторонними лицами, ведь если ключ будет ими получен, то и информация расшифруется мгновенно.

Другой проблемой является процесс аутентификации. Ведь информация зашифрована кем-то, кто имеет ключ. А если ключом владеет и сторонний человек, то и зашифровать что угодно (например, троянскую программу), может и он, а не владелец ключа. И еще: как узнать, что информация была послана именно владельцем ключа, а не сторонним человеком?

В криптографии используют два метода шифрования с помощью ключей: с помощью закрытых ключей и с помощью открытых ключей.

Методика шифрования с помощью закрытого (симметричная криптосистема) ключа является более старой. В ней и шифрование, и расшифровка информации происходит с помощью одного и того же секретного ключа. При этом, кто владеет ключом, тот владеет и информацией.

При использовании ассиметричного способа шифрования (с помощью открытого ключа) создается два ключа: открытый и закрытый. При этом симметричный (закрытый) ключ шифруется алгоритмом ассиметричного шифрования, а расшифровывается с помощью другого ключа и того же алгоритма шифрования.

Таким образом, криптография является очень важной составляющей в обеспечении безопасности передаваемых и получаемых данных. Методик ее использования существует очень много, обо всех просто нереально написать в рамках одной небольшой статьи.

Реверсинг

Реверсинг (от английского Reverse Engineering — обратная разработка) – процесс восстановления исходных кодов того или иного продукта из конечного программного продукта или конструкторского устройства.

Реверсинг программного обеспечений – процесс восстановления программы до исходных кодов на языке высокого уровня из исполняемых файлов с целью внесения в это программное обеспечение каких-либо изменений либо с целью создания аналогичных программ. Применяется реверсинг в нескольких случаях:

  1. Анализ вредоносного программного обеспечения (троянов, вирусов и т.д.) с целью поиска в нем ошибок и уязвимостей для защиты от него, либо же наоборот – анализ программного обеспечения с целью написания вирусов, троянов и т.д. Сюда же относится реверсинг программ для изготовления кряков для них, генераторов серийных номеров и прочего с целью понизить жадность владельца программы.
  2. Создание описаний для различных форматов данных и протоколов.
  3. Анализ работы закрытых драйверов с целью создания их открытых аналогов.
  4. Различые пиратские цели – создание клонов игровых серверов и их изменение и т.д.

Для успешного проведения реверсинга используются ассемблер, анализ различных криптографических методов и некоторые другие методы и инструменты.

Перечислим основные инструменты для проведения реверсинга.

Дизассемблер – это программа, преобразующая бинарный код в листинг программы на языке ассемблера. Наиболее популярным, и, по отзывам специалистов, лучшим дизассемблером является IDA, обладающая богатейшим функционалом, поддержкой скриптов и графического режима, а также большого количества различных плагинов.

Отладчик (по-другому также называется отладчик) – это программа, служащая для контролируемого исполнения программы, фрагмента кода или какой-либо отдельной библиотеки DLL. Популярной программой-отладчиком является SoftIce.

Декомпилятор – программа, служащая для восстановления практически исходного кода программного продукта, если он был написан на одном из языков высокого уровня и автор его не применил для защиты своего творения обфускацию (о ней мы поговорим ниже).

Для защиты программных продуктов от восстановления путем реверсинга авторы часто применяют различные методы:

  • Обфускация – процесс запутывания исходного кода путем внедрения в программу ряда ложных инструкций таким образом, чтобы после декомпиляции в принципах ее работы было крайне затруднительно разобраться.
  • Паковщики – утилиты, сжимающие готовые программы для сокращения занимаемого ими места на диске. Сами по себе защиту не обеспечивают, но отладить программу и понять как она работает, без предварительной распаковки практически невозможно.
  • Антиотладка – приемы затруднениядля хакера самого процесса отладки и копания в исходном коде.

Применяются и другие методы, но эти являются основными.

Как взломать почтовый ящик

Так как человек – существо социальное, то желание напакостить ближнему своему у него не отнять ни при каких обстоятельствах. Вопрос взлома ящиков электронной почты занимает в этом деле отнюдь не последнее место. Ведь очень интересно узнать, кому и что пишет его девушка, о чем говорится в деловой переписке бухгалтеров из финансовой службы и т.д.

В данной статье мы постараемся обрисовать наиболее известные и часто используемые методы взлома, и ответим на вопрос, как взломать почтовый ящик ( mail ).

1. Является классическим и используется уже всеми кому не лень. Заключается вот в чем: злоумышленник заводит себе ящик на том же бесплатном сервисе почты, на котором расположен и электронный ящик жертвы (пример – yandex.ru). В качестве адреса выбирается что-то очень похожее на адрес технической поддержки сервиса: admins@yandex.ru; supports@yandex.ru или что-то подобное. В качестве имени указывается Администратор сервиса или Техническая поддержка или что-то не менее громкое. Затем составляется письмо типа такого: «Уважаемый пользователь! В связи с тем, что на нашем сервере произошел сбой базы данных аккаунтов, Ваш почтовый аккаунт стал недоступным для пользования. Для того, чтобы по-прежнему продолжать пользоваться нашим сервисом, Вам необходимо отправить ответ на данное письмо, в котором необходимо указать Ваши логин и пароль для доступа к электронной почте. С уважением, Администрация сервиса Яндекс».

2. Разновидность первого. В письме, которое приходит от злоумышленника, не содержится призывов отправить пароль и логин к почтовому ящику, а содержится призыв пройти мгновенную регистрацию и отправить пароль и логин для доступа непонятно к чему, в обмен на пользователя якобы в скором времени обрушится шквал дармовщины: диски, денежные переводы и прочее. А так как пароли пользователи, чтобы не заморачиваться, чаще всего используют одни и те же на всех почтовых ящиках, ICQ и прочих сервисах, то о результатах ответа на такое письмо я думаю вы уже догадываетесь.

3. Взлом через службу восстановления паролей. К пользователю различными методами втираются в доверие (чаще под предлогом знакомства с противоположным полом), просят рассказать его о себе побольше, и в процессе общения выведывают ответ на секретный вопрос для доступа к почтовому ящику. Но у данного метода существует один недостаток: многие почтовые службы не высылают исходный пароль, а меняют его на новый, который и высылается злоумышленнику. В таком случае пользователь полностью теряет контроль над ящиком, но и у хакера не остается шансов остаться в тени – факт взлома сам напомнит о себе.

4. Суть его в том, чтобы различными правдами и неправдами добиться закрытия почтового ящика жертвы. Предлогами могут выступать различные мотивы: спам, рассылка вирусов и оскорблений с адреса жертвы. Когда ящик жертвы прикрывают, злоумышленник тут же регистрирует его на себя.
5. Злоумышленнику для реализации этого метода требуется знать основы языка гипертекстовой разметки – HTML. Создается страничка якобы хакерского сайта и закидывается на какой-нибудь бесплатный хостинг. Различными методами пользователю дается ссылка на сайт с комментариями типа таких: «Дыра в почтовом сервисе!!! Любой чужой пароль теперь возможно узнать!!! Отправьте в строке запроса свой пароль в нижеприведенном виде и получите любой другой, который Вас и интересует!!! Спешите, пока злобная администрация сервиса не узнала о существовании дыры!!! И дается пример отправки запроса типа: get login=xaker;password=2222&answer login=vasya;password=?. Пользователь отправляет свои реальные данные, а в обмен получает фигу с маслом.
6. Перебор аля брутфорс. Заключается в том, что на адреса жертв натравливается программа-брутфорсер, которая перебирает все возможные пароли, которые заданы хакером или работает по словарю. При этом если пользователь задал достаточно сложный пароль, состоящий из строчных и заглавных символов, а также цифр и разрешенных спецсимволов, то подбор пароля может занять несколько лет (!!!), а никакой хакер этим заниматься не будет.
7. Он заключается в том, что жертве присылают трояна, который может как переслать пароли напрямую, либо отслеживать все нажатые клавиши на клавиатуре и отсылать отчеты хакеру-злоумышленнику.
8. Действует в случае, если пользователь не пользуется почтовой программой, а просматривает письма в браузере. Суть его в том, что жертве посылается письмо в формате HTML со скрытым фреймом, из которого осуществляется обращение к программе-сниферу. В момент обращения хакер вбивает полученный снифером IP-адрес жертвы на своем компьютере, и если на сервере не запрещены параллельные сессии, то хакер попадает в ящик жертвы.

9. Суть его заключается в различных уязвимостях на почтовых сервисах. Так, к примеру, на Яндекс-почте (да и mail.ru тоже), чтобы не сохранилась текущая сессия пользователя, требуется нажать кнопку Выход, а многие ли пользователи ее нажимают? Результат: хакер может получить управление почтовым ящиком жертвы.

В данной статье мы ответили на вопрос как взломать почтовый ящик ( mail ). Так что совет пользователям: будьте бдительны и не отправляйте никому своих паролей! Также делайте пароли посложнее: используйте и буквы (заглавные и строчные), и цифры, и спецсимволы, и тогда хакерам до вас добраться будет значительно сложнее, а порой и вовсе невозможно.

Словарь паролей для брутфорса

Помните, что все действия, которые направлены на получение несанкционированного доступа к чужой информации, являются незаконными. Все программы и методы для брутфорса, которые будут использованы и описаны в данной статье, могут быть использованы вами только для поиска уязвимостей в сервисах, принадлежащих вам.

Итак, наиболее удобная и быстрая программа для проведения атаки брутфорсом — программа Brutus2, в которой присутствует множество настроек по проведению различных типов атак на различные сервисы и программы. Помимо прочих, присутствует возможность атаки по словарю.

Но возникает закономерный вопрос: что такое атака по словарю и где же их брать, эти словари.?

Ответим: атака по словарю – это такой вид брутфорс-атаки, при котором подбор пароля осуществляется путем перебора всех значений из текстового файла, в котором записаны всевозможные виды слов и транлитераций.

Словари существуют самые различные: в основном английские, но в последе время в свободном доступе появились и словари с русскими словами в английской транскрипции и словари русских слов. Объемы у словарей конечно же самые различные: чем он больше, тем и вероятность правильного подбора пароля из словаря соответственно выше.

Где же брать этот словарь паролей для брутфорса? Ну, самым тривиальным ответом на этот вопрос будет совет набрать в Гугле запрос: «Скачать словари для брутфорса». Вы сами удивитесь, сколько ссылок вам покажет Гугл.

Но есть одно НО! В бесплатном доступе обычно и чаще всего присутствуют урезанные и рекламные версии словарей. Полные же их версии распространяются за деньги (иногда даовольно большие) на различных сайтах и форумах, посвященных хакерской тематике. И чтобы их приобрести, нужно заплатить деньги.

Помимо словарей существует различное программное обеспечение, которое позволяет объединять различные сайты словарей в один с исключением дублирующихся слов для убыстрения работы программы-брутфорсера.

Для взлома каких же программ используются брутфорсеры и атаки по словарю?

Чаще всего они используются для взлома паролей к интернет-мессенджерам типа ICQ или почтовым ящикам. Допустим, если злоумышленник хочет взломать любой шестизнаковый номер ICQ (сейчас уже используются девятизначные значения, следовательно – шестизнак – это признак крутости и навороченности, да к тому же взломанный шестизнак можно выгодно продать за нехилые деньги), то он чаще всего ставит какой-то диапазон номеров, затем путем брутфорса подключает добытые словари и оставляет запущенную программу работать всю ночь, а утром, если повезет конечно, получает список готовых у употреблению номеров и паролей к ним.

Как взламывать пароли

Итак, темой нашей сегодняшней статьи является взлом паролей.

В данном вопросе существует одно НО! Пароль на что мы будем взламывать. Пароль на архив, или пароль к серверу управления сетью электронных магазинов. Приложений и сервисов, где есть возможность защиты своих данных от несанкционированного доступа путем авторизации входа по паролю, существует великое множество.

Рассмотрим основные методики взлома паролей к наиболее часто употребляющимся сервисам и программам.

ВАЖНО!!! Вся информация предоставлена исключительно для восстановления забытых паролей к СВОИМ файлам, а никак не для чужих и полученных путем тех или иных противозаконных действий.

Итак, что такое «взломщик паролей». Это программа, основной функцией которой является расшифровка, подбор или другой способ снятия парольной защиты в том или ином файле.

Возникает закономерный вопрос: а почему же вообще возможен взлом паролей? Ответ конечно не очень очевиден. Это может быть и слабость самого пароля к расшифровке (пароль может быть коротким, взятым из словаря или вообще пустым), так и найденные дыры и уязвимости в использующем пароли программном обеспечении.

Методы взлома паролей основаны в основном на уязвимостях в криптографических алгоритмах.

Так называемый «метод одного байта» основан на том, что изменяется всего один байт (конечно, нужно изучить программу и знать, какой именно байт следует изменять и каким способом) в программе, которую нужно взломать, и при введении любого пароля программа считает его правильным.

Для более стойких же алгоритмов шифрования используется либо атака перебором либо атака по словарю. Если вы, допустим, точно помните, что в пароле было 6 цифр, но не помните, каких именно, можно использовать программу для брутфорса и путем перебора всех возможных значений подобрать пароль, который и был утерян. Если же Вы помните, что в качестве пароля было использовано какое-то слово, на самого слова не помните, то имеет смысл провести атаку по словарю.

Неудобством этих методов взлома является то, что нужного слова может попросту не оказаться в словаре или то, что подбор пароля может затянуться на долгие сутки, недели, месяцы или даже годы (в зависимости от длины и сложности пароля).

Сочетание двух описанных способов называется «атакой по слогам». Но самой мощной атакой на основе изложенных методов является атака на основе правил. Применять ее имеет смысл в случае, если у Вас имеется некоторая информация о пароле, например, что он состоит из 4 букв и двух цифр, которые находятся в конце. Тогда программа для брутфорса настраивается соответствующим образом, и через некоторое время (часто весьма непродолжительное) мы получим требующийся нам пароль.

Каким же образом защитить свой пароль от взлома путем перебора? Ответ мы на этот вопрос дадим такой: используйте в качестве пароля случайный набор символов, включающий в себя как строчные, так и заглавные символы, цифры и разрешенные специальные знаки (точки, тире, подчеркивание и т.д.). Кроме этого, составляйте пароль подлиннее, ну, скажем, от 8 символов.

Теперь дадим несколько советов по взлому паролей к различным офисным (и не только) приложениям.

Так, пароли к архивам мгновенно подобрать невозможно, только перебором или атакой по словарю, если Вам известны какие-то данные о пароле.

Пароли к файлам офисных приложений от компании Microsoft не имеют очень сильно защищенных механизмов криптографии, на основании этого пароли к различным документам, таблицам и базам данных при наличии специальных программ можно подобрать или вообще снять парольную защиту практически мгновенно.

Защита .pdf-документов состоит из двух паролей: пароля пользователя и пароля владельца. С помощью первого пароля документ защищают от открытия, с помощью второго – ограничивают его функциональность (к примеру, можно запретить распечатывать документ или выделять в нем текстовые блоки). Криптозащита .pdf-файлов реализована таким образом, что при наличии специальных программ-расшифровщиков снятие пароля на ограничение функциональности документа может происходить практически мгновенно. Пароль же на открытие документа поддается расшифровке в тчение нескольких дней.

Пароль на диал-ап интернет-соединение также может быть взломан независимо от его длины и используемой операционной системы довольно быстро.

Пароли мессенджеров взламываются либо путем перебора, либо путем внедрения на компьютер жертвы программы-троянца, который и передаст злоумышленнику всю требующуюся ему информацию.

Пароли к почтовым ящикам взламываются так: пишется письмо в техподдержку о том, что Вы забыли пароль. Там Вам предлагают ответить на секретный вопрос, который Вы задавали при регистрации ящика, ответьте на него, и все – Ваш пароль будет после этого восстановлен.

На этом мы заканчиваем статью на тему как взламывать пароли.

Операционная система Linux

Linux является UNIX-подобной многопользовательской сетевой полностью открытой операционной системой, включающей в себя оконный графический менеджер X Window System (в просторечии называются «иксы»). Помимо этого Linux является мультиплатформенной операционной системой. В операционную систему Linux входят стандарты открытых систем и протоколы Интернет, она является совместимой с другими операционными системами: Windows, UNIX, DOS и другими.

Абсолютно все компоненты операционной системы Linux и исходный тексты к ней (сорцы) распространяются с лицензией свободного копирования и могут быть установлены на любое количество компьютеров без ограничений.

Первоначально разработка новой операционной системы, которая впоследствии получила название Linux, была проведена Линусом Торвальдсом из университета Хельсинки, а затем в разработку включились сотни тысяч энтузиастов со всего мира, в результате чего Linux и стала тем, чем она является на сегодняшний день – очень достойной, удобной и надежной операционной системой с открытыми исходными кодами.

Ядро операционной системы, большинство основных компонентов и приложений, используемых пользователями, являются свободно распространяемым программным обеспечением. Их открытость привлекала и привлекает в настоящее время огромное к ним внимание со стороны тысяч программистов со всех концов Земли, ведь в них можно вносить любые нужные изменения без нарушений лицензионных соглашений. При этом только требуется, чтобы программы с внесенными изменениями и дополнениями также оставались открытыми и распространялись под теми же лицензиями открытого программного обеспечения, что и исходники. Лицензия, под которой распространяется операционная система Linux и программы по нее, называется GNU General Public Licencion.

Единого центра разработки и поддержки операционной системы Linux в природе не существует, как нет и организации, которая владела бы данной ОС. Весь Linux, а его существует очень много вариаций, — является плодом работы многих тысяч программистов-энтузиастов со всего света. Некоторые реализации Linux являются плодом труда целых корпораций, а некоторые – отдельных людей.

Вы, если только захотите, можете также основать и разрабатывать свою собственную, не похожую ни на какую другую реализация Linux. Если Вас ждет в данном мероприятии успех – тогда о вас узнают миллионы людей во всем мире, если же нет – то не отчаивайтесь и пробуйте снова.

Этим и определена гибкость в разработке, динамика развития и экономическая целесообразность и эффективность операционной системы Linux. Ведь стоимость программных продуктов при совместной разработке стремительно снижается, да если еще и учитывать очень отлаженные механизмы тестирования новых продуктов, привлечение людей, проживающих в разных странах и способных перевести программы на многие языки мира – это ли не идеальная среда для бурного развития и совершенствования, что и происходит в настоящее время с Linux.

Система защиты в Linux реализована на весьма высоком уровне (сказывается наследование от системы UNIX). Доступ к файлам и дискам весьма жестко разграничен между пользователями, вследствие чего количество вирусов, разработанных под Linux, значительно (на порядки) меньше, чем под всем известную операционку от корпорации Microsoft.

Конечно, никто не спорит, различные дыры и уязвимости есть и в Linux, но их, во-первых, значительно меньше, а во-вторых – так как система является открытой, то и исправление найденных ошибок идет значительно быстрее, чем на системах с закрытым исходным кодом.

Перечислим основные возможности, которые предоставляет пользователю операционная система Linux:

  1. Возможность легального и бесплатного (хотя чаще за символическую плату) получения, установки и использования современной операционной системы.
  2. Очень высокое быстродействие.
  3. Устойчивость и надежность в работе при осуществлении правильных настройках программ и оборудования.
  4. Под данную операционную систему разработано очень мало компьютерных вирусов и другого вредоносного программного обеспечения.
  5. Допустимо полное использование всех ресурсов вашего компьютера, выгодно отличающее данную операционную систему от, допустим, ОС Windows.
  6. Отлично реализованная многозадачность.
  7. Легкая настройка и использование как локальных сетей, так и Интернета.
  8. Возможность использования самого разного программного обеспечения, в том числе и разработанного под другие операционные системы. Данное программное обеспечение можно найти как на диске, на котором поставляется Linux, так и скачать из Интернета.
  9. Большой выбор программных средств для разработки самого разного программного обеспечения.
  10. Богатейшая документация и множество ресурсов в Интернете с наличием практически любой нужной информации.

В общем, пробуйте, и Вам обязательно понравится операционная система Linux!

Хакерские программы

Таланты в России были всегда. Компьютерный мир отнюдь не исключение из данного правила. Хотя компьютеры появились у нас значительно позже, чем в развитых западных странах, это не помешало нашим людям продвинуться вперед и идти на уровне, а иногда и обгонять своих западных коллег-компьютерщиков.

Одна за одной идут волны вирусов. Авторы многих из них – россияне. Часто в новостях мелькают сюжеты о том, что в том или ином месте российские хакеры взломали тот или иной ресурс.

Но хакеры – это не всегда криминал, воровство и прочие негативные вещи. Ведь основным лозунгом хакеров является «Информация должна быть доступной и свободной для всех». Хотя многие с данным лозунгом не согласны. И кто с ним не согласен, те ресурсы и взламывают хакеры.

В данной статье мы поговорим немного о специфике программного обеспечения, требующегося хакерам для проведения различных взломов и исследований.

Но прежде чем об этом говорить, нужно определить, в каких же направлениях действуют хакеры.

Хакеры не являются монолитным сообществом, у каждого из них есть своя «специализация» (бывает, что их несколько). Перечислим их.

  1. Шутники – хакеры, которые не осуществляют какой-либо деструктивной деятельности на взломанных компьютерах. Вирусы, которые они засылают жертвам взлома, скорее даже не вирусы, а программы-шутки (переворачивают экран, рисуют картинки, проигрывают музыку и т.д.).
  2. Фрикеры – это те хакеры, которые работают с сетями связи (сотовой, проводной и т.д.). Основной пример взлома – подключение к чужому номеру и разговор за счет другого абонента.
  3. Сетевые хакеры – представители данной профессии взламывают интранет-сети с целью получения информации о их составе, топологии, защите и т.д.
  4. Хакеры – профессионалы – эти люди взламывают сети или удаленные компьютеры или программное обеспечение с целью личного обогащения, увода какой-либо информации (логинов, паролей, номеров кредитных карт, адресов электронной почты и т.д.). Их характерной особенностью является системный подход к изучаемой проблеме и организованная последовательность действий.
  5. Вандалы – данный вид хакеров взламывает компьютеры с целью уничтожения тех или иных данных на компьютере жертвы.
  6. Хакеры, взламывающие программное обеспечение.

Как видно из вышеперечисленного, программ для каждого из видов хакинга требуется довольно много, универсальной утилиты по взлому не существует, все зависит от решаемых хакером задач. Но мы все же попытаемся дать общие направления в инструментарии, используемом для взлома. Хакерские программы и их названия мы приводить не будем, их полно в сети Интернет.

Итак, если вы – фрикер, вам понадобится инструментарий для прослушивания телефонных линий, генератор частот, сканер телефонной линии и другие программы. Более подробный их перечень можно увидеть на фрикерских сайтах и форумах.

Если же вы занимаетесь взломом программного обеспечения, то вам определенно не обойтись без такого полезного инструментария, каким являются дебаггеры и отладчики. И знание языка ассемблера, без этого никуда.

Для взлома паролей к онлайн-мессенджерам используются программы для брутфорса – перебора всех возможных паролей с целью отыскания уязвимого. Также используют различные трояны и вирусы, а это опять же ассемблер и знание программирования на хорошем уровне.

Для взлома сетей используют сканеры портов, программы-снифферы, крекеры паролей, генераторы паролей, и многие другие программы.

Для вирусо- и троянописателей не последними инструментами являются крипторы и джойнеры, ну и навыки программирования конечно.

Хакеру, если он конечно хакер, а не ламер, прикидывающийся крутым спецом по взлому, не стоит забывать и о собственной безопасности.

Для целей шифрования информации на личном компьютере используются программы-шифровщики.

Для поиска уязвимостей и дыр в операционных системах и программном обеспечении требуется хорошо владеть отладчиками и дебаггерами.

Для обеспечения сетевой безопасности применяют различные анонимайзеры, дедики и прокси-серверы, соксы, а также их совокупности и цепочки.

Таким образом, как вы, дорогой читатель, видите, сколько существует направлений для деятельности хакера. А уж весь их инструментарий в одной статье перечислить вряд ли вообще получится, для этого потребуется толстенный том, да и все равно информация в нем будет не совсем полной и актуальной, ведь утилиты постоянно совершенствуются и выходят их новые версии.

Новичку, чтобы стать действительно хакером, нужно читать и практиковаться, практиковаться и читать. И читать не детективы, а литературу по программированию, и посвящать этому все свободное время. Если чего-то не понимаешь – задавать вопросы на специализированных форумах тем, кто в данном вопросе разбирается.

На этом мы заканчиваем данную статью.

Взлом пароля архива

Наверное самыми популярными в операционной системе Windows являются архиваторы WinRAR, WinZIP и ARJ, причем наиболее популярными являются первые два.

Итак, у вас возникла проблема: вы забыли (или никогда и не помнили) пароль на какой-либо архив. Что же делать в данном случае? Существует ли какое-либо программное обеспечение, способное нам помочь в данной проблеме? Да такие программы конечно существуют, и мы сейчас рассмотрим их поподробнее.

Архивы с расширением .rar являются очень стойкими к взлому, так что взломать их можно только путем прямого перебора паролей по определенным правилам.

Первая утилита называется Advanced RAR Password Recovery. Она имеет красивый интерфейс (причем русифицированный тоже). Обладает возможностью задания маски перебора, присутствует также возможность перебора паролей по словарю. Удобной фишкой является то, что перебор можно в любое время остановить, а затем продолжить в любое удобное время с прерванного места. Отрицательная сторона у программы в общем-то одна – она является платной.

cRARk – одна из самых быстрых и мощных программ для взлома паролей к архивам. Программа разработана российскими программистами, имеет очень большие функции, и является бесплатной. Может распаковывать не только .rar-архивы, но и самораспаковывающиеся и многотомные архивы. Что особенно радует, так это то, что программа очень хорошо документирована на русском языке.

RAR Password Search – программа от немецких разработчиков. Для нормальной работы ей требуется программа UnRar.exe из пакета поставки программы WinRAR. Работает как по словарю, так и методом перебора.

Из вышесказанного следует, что если пароль на .rar-архив отвечал требованиям сложности и длины, то подбор пароля к нему может оказать весьма нетривиальной задачей, требующей очень долгого времени.

Advanced ZIP Password Recovery – программа для подбора паролей к архивам, созданных в программах Zip и WinZIP. Поддерживается атака на архив как по словарю, так и методом пребора всед значений, указанных пользователем.

Advanced ARJ Password Recovery – лучшая программа по взлому паролей на .arj-файлы. Позволяет получить доступ к архиву без пароля. Хотя скорость работы данной программы и не такая высокая, как хотелось бы, но все равно она остается лучшей.

Какие же следуют из вышеперечисленных описаний выводы? Все довольно просто: если пользователь при создании запароленного архива не использует тривиальные пароли, а проявляет хоть чуточку смекалки и заботы о безопасности, то подбор паролей методом перебора становится задачей, которая может растянуться на долгие годы. И помните взлом пароля архива дело не благодарное, а порой безрезультатное.

Jabber

Современный Интернет стал очень могогранным в плане общения. Это и различные социальные сети, и чаты, и конференции, и почтовые рассылки. Но наверное самым популярным и доступном всем и каждому способом общения в Сети является отправка и получение мгновенных текстовых сообщений.

В нашей статье мы поговорим о таком популярном и набирающем обороты протоколе обмена мгновенными сообщениями, как Jabber.

ХМРР – расширяемый протокол обмена сообщениями и информацией, также известный как Jabber или просто жаббер – это основанный на XML протокол для мгновенного обмена сообщениями в сети Интернет в режиме реального времени, распространяемый по принципам свободного и бесплатного программного обеспечения. Помимо передачи текстовых сообщений, данный протокол поддерживает также и передачу звука, видео и различных файлов.

Основное отличие данного протокола от подобных ему коммерческих аналогов состоит в том, то Jabber является децентрализованной, открытой системой, способной к расширению. Любой желающий при этом может организовать сервер Jabber и регистрировать на нем пользователей, взаимодействуя с другими серверами.

Основан был Jabber в 1998 году Джереми Миллером, но официальной датой рождения данной технологии принято считать 4 января 1999 года.

Проект Jabber имеет как положительные. Так и отрицательные стороны. Перечислим их, чтобы вы могли ориентироваться, стоит ли вам пользоваться данной технологией (я считаю, все-таки стоит).

Положительные стороны:

  • Децентрализованность.
  • Открытый стандарт технологии.
  • История – проект используется и развивается уже более десяти лет.
  • Безопасность – благодаря использованию технологий SSL, SALS и TLS, поддержка цифровых сертификатов для серверов.
  • Гибкость и настраиваемая функциональность.

Негативные стороны:

  • Передаваемая информация по данному протоколу является очень избыточной – более 70% от всего трафика – это передача информации о присутствии.
  • Масштабируемость – опять же присутствует излишняя избыточность.
  • Невозможность передачи немодифицированной двоичной информации – так как протокол по сути является одним XML-файлом. Для решения этой проблемы пробуют использовать другие протоколы передачи информации.

Еще одной полезной функцией протокола ХМРР является возможность соединения посредством шлюзов с серверами других протоколов, в частности ICQ. Эта функция является чрезвычайно удобной, так как для общения пользователю не требуется устанавливать никакого дополнительного программного обеспечения.

Так что попробуйте жаббер, и я думаю, вы не пожалеете.

Анонимайзер

В настоящее время все больше и больше вопросов уделяется теме безопасности конфиденциальных данных и анонимности при работе в сети Интернет. В результате все больше и больше разработчиков предлагают те или иные программные продукты для обеспечения этой самой анонимности в сети. Часть этих программ называется анонимайзеры. Для чего же они нужны?

Допустим, вы являетесь работником офиса, и злое начальство напустило на вас сисадмина, и тот, чтобы отвязаться, взял да и перекрыл вам доступ социальным сетям (одноклассники, вконтакте и т.д.). И начальство при этом нетрудно понять: работники, вместо того, чтобы заниматься делом, целыми днями пишут сообщения всем знакомым и незнакомым да оценивают фотки. Но обойти запреты можно.

Анонимайзер – один из способов скрыть информацию о компьютере (IР-адрес, данные пользователя и т.д.). Анонимайзеры могут как устанавливаться на компьютере, так и быть интернет-сервисами (то есть попросту выполнять роль прокси-сервера).

Веб-анонимайзер работает по такому принципу: пользователь, которому запрещен выход на определенные сайты, заходит сначала на сайт веб-анонимайзера, вводит в специальной строке имя ресурса, к которому он хочет подключиться, и все, все ограничения злобных сисадминов и начальства сняты. При этом обращение к сайтам идет уже не от имени пользователя, а от имени сервиса-анонимайзера.

При этом конфиденциальность пользователя сохраняется, но следует помнить, что на веб-анонимайзер она никоим образом не распространена – ведь сайт, на котором расположен анонимайзер, по-любому получает реальные данные, кто вы и с какого адреса пришли, а также теоретически не исключена возможность отслеживания передаваемых вами данных, так что воздержитесь от использования анонимайзера при передаче важных паролей, номеров и PIN-кодов кредитных карт, а также от сделок с электронными видами валют.

Помимо получения доступа к запрещенным сайтам у использования анонимайзеров есть и несколько других положительных моментов. Основным таким моментом является анонимный серфинг в сети или доступ к сайтам, где ваш реальный IP-адрес внесен в черный список.

Одним из наиболее популярных среди пользователей ресурсов, обеспечивающих анонимайзер-сервис, является http://anonimproxy.ru/. Он позволяет обходить запреты на блокировку социальных сетей.