Меню сайта
Программирование
Хакинг
Категории раздела
Главная » Статьи » Хакинг » Самоучитель хакера

Глава 1 Сбор информации
Глава 1 Сбор информации

Итак, мой друг, ты решил стать хакером. Ты, конечно же, знаешь Delphi, VB, PHP, HTML,? Не знаешь даже, что значат эти страшные слова? Ничего, всему свое время. Информацию следует искать по мере ее надобности. Если ты чего-то не знаешь, не нужно бегать по форумам и ждать ответа от умных гуру, или плакать, что задача трудна, и тебе не по силам. Достаточно правильно сформулировать поисковый запрос и гугл/яндекс найдут тебе все что пожелаешь..
Чтобы стать настоящим хакером нужны как минимум три вещи
- Сильное желание стать хакером, готовность учиться новому
- Нестандартное мышление
- Умение пользоваться поисковиками!!!

Главная уязвимость в компьютерных системах - это сами пользователи.
Не обязательно писать вирусы на ассемблере, чтобы взломать систему, которой управляет человек. Проще обманом вытащить из него нужную нам информацию.
У хакеров это называется Социальная инженерия (СИ) - воздействие на других людей, с целью получения от них какой либо информации. Воздействуют чаще всего обманом в сочетании с техническими методами. Запомните раз и навсегда что все гениальное просто. Чем выбивать дверь проще позвонить и представиться контроллером электроэнергии. Чтобы вас не остановили и не обыскали менты иногда достаточно нести в руках букет цветов. Так же и с взломом систем - в любом взломе должен по максимуму использоваться фактор уязвимости человеческого характера перед различными видами обмана. Использовать в своих целях можно что угодно - лень, глупость, страх, любопытство, половое влечение, жадность, тщеславие, доверие, леность, сочувствие, срочность и.т.д.
Нужно атаковать жертву с той стороны откуда она не ждет опасности, подменять то что ей привычно своими фальшивками, говорить от лица того кому она доверяет, обещать золотые горы, помогать с целью входа в доверие и.т.д.

Прежде чем начать атаку хакер должен как можно больше разузнать о жертве. Нас должно интересовать все - характер, интересы, увлечения, сайты, где бывает жертва, личности ее друзей, биография, место работы/учебы, все контактные данные. В зависимости от полученной информации в дальнейшем выбираем подходящий метод обмана, вхождения в доверие, а также способ контакта (реал, виртуал, через левых людей, втемную, через троян). Пройдите по всем поисковым системам(в том числе по поиску социальных сетей и почтовых сервисов) вводя по очереди и в комбинациях имя и фамилию жертвы, ее город, ник, е-mail, дату рождения, телефон, адрес. Чем уникальнее ник, фамилия или имя жертвы, и чем больше она проводит время в сети, тем больше у нас появляется шансов найти нужную информацию. Всю найденную информацию систематизируйте и используйте для новых поисковых запросов, и так до тех пор, пока не соберете на жертву досье. Поглядите ее анкеты на разных сайтах, узнайте, чем она увлекается, на почве этого увлечения познакомьтесь с ней от двух вымышленных лиц разных полов на каких-то тематических сайтах, либо по аське или по mail-агенту.
Жертва сама вам расскажет немало интересного о себе, достаточно спросить...

Допустим, нам известна фамилия (пусть будет, к примеру, Ирина Балуркина) или уникальный ник (к примеру, Balurchonok) и город где живет жертва (Омск)

1) Открываем по очереди рамблер, гугл, яндэкс, поиск аськи, поиск mail.ru агента, вконтакте, одноклассников, мой круг и мой мир, вводим туда все комбинации известных ключевых слов, например Ирина Балуркина, Омск
Балуркина, Balurchonok, Омск Balurchonok
Смотрим результаты поиска и видим места, где объект бывает в интернете, в частности социальные сети, либо другие сайты.… Берем блокнотик, выписываем все что найдется возраст, дату рождения, город, адрес, имена и ники друзей, интересы, дату последнего посещения, рост, вес, частоту посещений, сохраняем фото и любую другую важную информацию на свой компьютер..
Комбинируем полученную информацию, составляем новые запросы, например Омск Ирина Балуркина, 19.02.93, Ирина 19.02.93 рост 162, Balurchonok 19.02.93, Balurchonok Madonna (это уже запрос по интересам объекта) и.т.д. смотрим, что выдаст по новым запросам, и, узнав новую информацию, делаем еще пару прогонов различных комбинаций слов по поиску
Если Ира зарегистрирована на сайте где адрес мыла скрыт и неявен, пошлите ей письмо через форму связи этого сайта, ответ в 50% случаев придет на вашу почту с ее обратным адресом.
2 ) Найдя места/сайты/форумы в сети где объект обитает, вступаем в сообщества в которых он состоит, налаживаем средства связи с ним, знакомимся с левых ников, говорим, что вы тоже интересуетесь бисероплетением / выращиванием кактусов и прочим чем интересуется объект. Стараемся стать сетевым другом объекта, помогаем ему информацией нужной ему, и.т.д. Навязчивость здесь будет излишней.
Хорошо если объект, к примеру, задал на форуме вопрос, а вы ответили, и, на почве этого произошло знакомство. Из разговоров с объектом после знакомства постепенно узнаем о его личной жизни и увлечениях.
Узнав чем интересуется объект подсовываем ей ссылку на быстро созданный вами сайт по нужной теме, в загрузках которого интересная жертве информация, с вклеенными троянами-шпионами, позволяющими следить за ней. Через различные социальные сети вроде mail.ru, вконтакте и одноклассников находим друзей и знакомых объекта, знакомимся с ними, узнаем круг общения нашей Иры... Если у нее имеется блог в mail.ru, твиттере или ЖЖ обязательно читаем все записи, также смотрим ее комментарии на чужие записи в блогах
чтобы примерно понять характер объекта, ее отношение к людям..
3) Узнав город и фамилию объекта, находим телефонную книгу этого города, вводим фамилию, ищем домашние телефоны, и адреса, если их слишком много, обзваниваем с левого номера, просим позвать Иру, если позовут,
отключаемся.. В случае с Ирой, хорошо бы, чтобы звонки проводила какая-нибудь ваша хорошая знакомая, женским голосом, а в случае если бы искали мужчину нужно говорить мужским голосом.. Если есть доступ к паспортной базе, находим паспортные данные по месту прописки.. Если имеется база сотовых/домашних телефонов, ищем ее номер.. Ищем также фото/карту района, где она живет, вычисляем магазины, салоны красоты поблизости, в которые она может ходить
4) Используем обработанную информацию для составления досье, расставляем акценты над главными вещами, приоритетами, интересами и если это было изначально задумано, назначаем встречу, либо "случайно" встречаем нашу Иру после работы, откуда она по имеющимся данным возвращается примерно ближе к 14:00.. Знакомимся, идем на контакт, ужин вечером, брак по расчету, развод… Шучу. Мы ведь хакеры, а не брачные аферисты. Но смысл, думаю понятен.

Если для получения необходимой информации можно поступить проще, поступайте проще.. Однако даже самый банальный взлом может сорваться, когда недостаточно информации об объекте. Поэтому этапу сбора информации нужно всегда уделять должное внимание
Иногда можно просто позвонить человеку, и сказать, что ваша фирма создает телефонный справочник города, и вы хотели бы уточнить некоторую информацию. Можно выведать информацию под видом соц.опроса, позвонив и представившись журналистом какой-нибудь газеты. Точно так же можно провести соцопрос в реале, приодевшись и походив по квартирам жертв вооружившись официальной папочкой с бланками... Соц. опросы страшная вещь. На одном сайте висели всякие голосования,
- Каким антивирусом вы пользуетесь, какой браузер вы предпочитаете, используете ли вы обновлениями безопасности от Microsoft… Пользователи, принимавшие участие в опросах, по сути, сообщали хозяину сайта информацию, с помощью которой можно было подобрать для каждого юзера персонально настроенный троян или эксплойт, и это притом, что IP-адрес пользователей всегда виден админу.… На некоторых сайтах висят психологические тесты, в которых встречаются вопросы типа, - Любите ли вы готовить, Ваше любимое блюдо, Были ли у вас домашние питомцы, Как их звали. После ответов жертвы становится возможным взлом через сервис восстановления паролей по контрольному вопросу, который есть почти на каждом крупном сайте.

Бывает полезно носить с собой portable версию программы восстановления удаленных данных, с помощью которой можно украсть данные которые, казалось бы, уже удалены и не представляют никакой опасности. Также с собой нужно всегда иметь флешку-граббер, которая при контакте с портом любого компьютера автоматически копирует на себя нужные нам данные - cookies мессенджеров, браузеров, файлы с хэшами паролей (лежат в папке Application data - вместо пути к ней введите в Выполнить или строку проводника Windows слово %APPDATA%), и различные документы с ключевыми словами в именах их файлов или в тексте заголовка. Кроме этого если есть возможность нужно заразить компьютер жертвы противоположной программой, которая наоборот грабит все вставляемые в компьютер флешки на предмет вышеописанных файлов и прячет награбленное в скрытом каталоге, к которому мы впоследствии можем иметь доступ. В некоторых браузерах при непосредственном доступе к компьютеру жертвы можно посмотреть сохраненные пароли, пользуясь стандартными средствами, предусмотренными в меню браузера.
Чтобы прочесть архив чужого mail-агента, копируем папку mra с чужого компьютера. Она по умолчанию находится в папке C:\Documents and Settings\....\Application Data\Mra
Теперь садимся за свой компьютер… Находим у себя эту папку… делаем резервную копию, что бы потом назад восстановить свою историю. Заменяем свою mra на чужую. Отключаем подключение к интернету. Запускаем mail агент. "Меню"->"Добавить учетную запись" Вводим email того человека у которого мы украли папку mra, и вводим любой пароль. Надо ОБЯЗАТЕЛЬНО поставить галочку «сохранить пароль». Если её не поставить в папке mra с именем этого мыла перезапишется файл clist4.txt. в котором хранится список контактов. Если все-таки забыли поставить галочку, просто опять перезапишите файл и перезапустите mail агент. Когда в статусе будет висеть "подключение", меняем его на "отключен", появится список контактов. Выключаем опцию "показывать только online контакты" и появятся все его контакты с историей сообщений.
Имитировав поломку мобилы жертвы при личном знакомстве с ней можно сказать что у вас есть знакомый который недорого (или бесплатно) отремонтирует сотку. Получив в распоряжение телефон объекта, вы можете узнать все его контакты, пароль от почты (в куках браузера и в файлах агента), установить на телефон шпионское ПО, украсть аккаунты, привязанные к номеру телефона и.т.д.
Вообще сотовый для хакера - довольно полезная вещь.. Иногда, если вы стоите рядом с рабочим местом жертвы достаточно иметь под рукой мобильник с включенной камерой направленный на клавиатуру, на которой набирают пароль..
С помощью маленьких камер от сотовых, фотографировали даже набор ПИН кода в банкоматах. Также из любого дешевого мобильника можно сделать настоящий прослушивающий жучок - Достаточно поменять микрофон на более чувствительный и сделать переходник между звонком и зеленой кнопкой на клавиатуре. Звонок и вибрацию, в целях маскировки, необходимо обязательно отключить, для этого достаточно выдернуть разъем звонка из платы. Также желательно отключить подсветку дисплея в целях экономии заряда. При входящем вызове — телефон сам «берет трубку» и Вы прослушиваете все, до чего дотянулся микрофон. По окончании соединения телефон – шпион отключается до следующего раза. Необходимо иметь батарею большой емкости и оплатить трафик. Сам аппарат желательно выбирать с маленькими размерами и энергопотреблением. Сейчас нетрудно приобрести сотовый телефон Б/У (чтобы IMEI был на чужое имя) и симку - говоришь, что забыл паспорт и слезно просишь подключить, мотивируя это чем угодно.- утверждаешь что помнишь все паспортные данные или носишь их записанные с собой (естественно ненастоящие)- диктуешь их и ура, у тебя новый, совершенно чистый сотовый. Рекомендуется не звонить с него по номерам своих ближайших знакомых и своим, т.к. в случае проверки спецслужбами все контакты будут заноситься в базу и пробиваться..

Практические задания:

1) Открой поисковик http://ya.ru и введи в него следующие вопросы
- Что такое cookies?
- Что такое эксплойт?
- Что такое кейлоггер?
- Что такое фейк?
- Что такое социальная инженерия?
- Где хранятся пароли агента?
- Где хранятся пароли Оперы?
- Что такое FTP?
- Как залить файлы на хостинг?
- POST и GET запросы
- Что такое Brutus?
Почитай об всех этих вещах, и если что то будет непонятно вводи это непонятное в поиск и пытайся понять..
2) Зарегистрируйте на mail.ru левый аккаунт, заполните анкету, загрузите фото (не свое). Найдите в поиске mail.ru агента абсолютно незнакомого вам человека, и попытайтесь узнать о нем как можно больше из открытых источников. Зайдите на его мир набрав в адресной строке браузера http://foto.mail.ru/mail/его_логин/ Поглядите список его друзей, его записи в блог и гостевую книгу, анкету. Выпишите его анкетные данные и логин и вводите их комбинации в поисковики, ища, на каких сайтах он еще светился. Постарайтесь познакомиться и подружиться с этим человеком по сети, войти к нему в доверие. Это будет небольшая тренировка.
3) Установите себе две версии Windows – самую популярную и самую свежую (например, Win XP и Windows 8). Раздобудьте несколько популярных антивирусов. В дальнейшем, это пригодится вам для тестирования ваших троянов в различных условиях
4) Если вы еще не умеете программировать, купите бумажную книгу по Delphi, C++ или VB. Кроме этого скачайте FAQ-и по этим языкам программирования, где уже есть готовые кусочки кода
Категория: Самоучитель хакера | Добавил: -=Bandit=- (02.05.2013)
Просмотров: 4522 | Комментарии: 1 | Рейтинг: 1.7/3
Всего комментариев: 1
1 SergSex  
0
<a href=http://zmkshop.ru/stati/fakhverk-metallokonstruktsii-izgotovlenie/>фахверк металлоконструкции что это</a>

Имя *:
Email *:
Код *:
people-group
Tak.ru

Карты сайта: Sitemap.xml и Sitemap-forum.xml

Дизайн сайта скомпилировал Lexarus