ďťż
Lemur zaprasza
Jeśli myślisz że dobry hacker korzysta tylko z niewiadomo jak skomplikowanych programów to się mylisz. Wśród jego narzędzi można by znaleźć często podstawowe programy a czasem tak zakręcone że aż dziw bierze że się je stosuję :). Z drugiej strony hacker powinien umieć wykorzystać tylko to co ma, a ma czasem tylko "goły" system i podłączenie do internetu... Jak to się robi? Zaraz się przekonasz.
Zawartość strony: - opis programu: Telnet - opis technik: Namierzanie, zbieranie informacji na podstawie e-maila, - opis technik: Namierzanie, zbieranie informacji na podstawie IRC, - opis technik: Namierzanie, zbieranie informacji na podstawie ICQ,
Telnet Z całą pewnością spotkałeś (spotkałaś? :) lub słyszałeś kiedyś o programie Telnet. Z jednej strony mówią o nim jako o podstawowym narzędziu hackera, inni wspominają o jakiejś pracy na odległość jeszcze inni zrażeni jego obsługą odsuwają go na bok, nie zagłębiając się w jego sekrety. Po trochu można każdemu przyznać rację - sam gdy pierwszy raz spotkałem się z Telnetem, czy jego opisami uważałem go za czarną magię. Ale pewnego dnia zstąpiło na mnie oświecenie i doszedłem do pewnego śmiesznego wniosku: TO JEDEN Z NAJPROSTRZYCH PROGRAMÓW W SIECI TCP/IP !!! I to wcale nie jest żart. Aby w pełni wprowadzić w temat i wytłumaczyć jego zasadę działania, muszę najpierw przypomnieć architekturę klient/serwer. To co zwykło nazywać się klientem oraz serwerem to dwa programy, które komunikując się wymieniają pomiędzy sobą dane, z czego jeden - serwer wykonuje rozkazy klienta (lub klientów). Aby klient połączył się z serwerem, musi kolejno: - "dodzwonić" się pod wybrany adres - czyli pod adres IP lub DNS przypisany serwerowi - wybrać port na serwerze z jakim chce się połączyć - jest to ważne bo na różnych portach rezydują różne programy serwerowe (może być ich wiele) i służą do zupełnie innych zadań. Po połączeniu z serwerem, w zależności od tego do czego on służy, możemy zacząć wydawać rozkazy. Szukamy teraz przykładów popularnych klientów? Bardzo proszę - będziecie zdziwieni, ale nawet teraz z jednego korzystacie - jest nim przeglądarka WWW. Pomyślcie - wysyłamy żądanie do serwera (rezydującym domyślnie na porcie 80) że chcemy strone taka i taką i... zaraz ją dostajemy. Popularne są także FTP (21), E-mail (110), Telnet (23) itp, itd. Teraz łatwo będzie wytłumaczyć co robi Telnet. Jest to program, który łącząc się z dowolnym, wybranym serwerem i portem wysyła wpisane przez nas znaki, oraz ściąga je pokazując na ekranie. I to prawie wszystko! :). Możecie teraz dla praktyki zrobić taki test: otwórzcie u siebie jakiś port - na przykład Port Listnerem ze strony i ustawcie nasłuch na porcie 23. Teraz uruchamiamy telnet - najprościej START -> Uruchom -> i wpisać "telnet 127.0.0.1 23" tak aby od razu nastąpiło połączenie. Teraz to co napiszemy w telnecie, zobaczymy w okienku Port Listnera. Zaraz, zaraz... i to ma być mocny program dla hackerów? Tak - bo cały majstersztyk siedzi w tym aby wiedzieć gdzie się łączyć oraz co robić. Dlaczego Telnet jest taki ważny? Powód jest prosty - duża część protokołów obsługiwana jest w trybie "czystego tekstu" to znaczy że możemy wysłać połączyć się z serwerem choćby telnetem, wydać mu normalną komendę a cały wynik otrzymać w także w ASCII. Przykładowo możemy połączyć się Telnetem do serwera WWW i choć nie obejrzymy jej tak wygodnie jak w przeglądarce, to możemy obejrzeć źródło strony napisanej w HTMLu. Innymi przykładami sterowania serwera telnetem może tu być także protokół pocztowy. Poniżej przedstawiam kilka możliwości zbierania informacji w internetu z wykorzystaniem Telnetu (i nie tylko). Zbieranie informacji na podstawie e-maila Hackerzy bez wątpienia są ludźmi, którzy lubią wiedzieć więcej niż faktycznie potrzebują. Fakt, że prawdziwy hacker nie wykorzysta zdobytych danych do niecnych celów, jednak należy mieć świadomość że nasze dane potrafią być dostępne dla wszystkich i to całkiem legalnie... Pierwsza sprawa: nie należy bez wyraźnej potrzeby podawać poprzez sieć własnych danych osobowych, czy to na IRC czy w ankietach itp. Mówię tu głównie o imieniu, nazwisku, adresie zamieszkania, telefonie, e-mailu itp. Niektórych danych oczywiście nie da się ukryć, ale warto wiedzieć w jaki sposób są one dostępne dla innych. Wbrew pozorom na podstawie e-maila jest możliwe zebranie dodatkowych informacji o danej osobie. Z pomocą przyjdzie tu nam... MS Outlook, Netscape jak i Telnet. Pierwszy trik działa tylko wtedy, gdy mamy choćby jednego maila od interesującej nas osoby - jeśli mamy już ją w okienku Outlooka- poczta przychodząca, lub inbox klikamy na list prawą myszką i wybieramy właściwości lub properties. W Netscape wystarczy włączyć Widok (View) a następnie w Nagłówki (Headers) wybrać Wszystko (All). Po chwili zobaczymy przykładową treść: Return-Path: <koles@firma.pl> Jest tu cała masa informacji, ale tak naprawdę przyda nam się tylko kilka. Po pierwsze i najważniejsze - adres IP komputera z którego został wysłany (lub np. firewalla) e-mail (patrz trzecia linia od góry). Widzimy tu zarówno IP jak i DNS co przydaje się gdy nadawca skorzystał z adresu dynamicznego (otrzymujemy taki każdorazowo inny gdy łączymy się np. z modemu przez TPSA). Jak widać, ten e-mail został wysłany z połączenia modemowego (ppp.tpnet) i adres IP nam się na wiele nie przyda (chyba że nadawca jest nadal w sieci i nie rozłączył się przez dotychczasowy czas), ale wiemy już skad jest - Bielsko Biała. Jeśli e-mail został by wysłany z łącza stałego, mamy już jego prawdopodobny adres IP, co już jest ważną wiadomością. Nieco niżej w polu Message-ID, po szeregu znaczków, na końcy widzimy jszcze jedną wiadomość: ppp. W tym przypadku jest to tylko potwierdzenie że nadawca korzystał przez TPSA, ale także tutaj pojawia się czasem nazwa domeny oraz komputera z którego został wysłany list - w tym przypadku możemy już dokładnie określić skąd został on nadany, nawet zza firewalla. Inna sprawa to X-Mailer - tu widzimy nazwę programu pocztowego, z którego skorzystał nadawca - no i znamy jego system... Ok, teraz załóżmy że nie dostaliśmy jeszcze żadnego e-maila od danej osoby - mamy tylko jej adres e-mail, lub osoba siedzi teraz na IRC... Ups - prawie nic nie wiemy!!! A chcecie się założyć że możemy się dowiedzieć? :). Oczywiście nie zadziała to zawsze, ale warto spróbować. Całość będzie się opierała o dwie najważniejsze informacje - adres serwera pocztowego, na którym ofiara ma skrzynkę pocztową, oraz... jej pseudonim. Oczywiście jeśli mamy e-mail to już te informacje prawdopodobnie posiadamy - pseudonim (a konkretnie i dokładnie nazwa jakiej używa w e-mailu, czyli to co znajduje się przed znaczkiem @) i adres serwera pocztowego (bierzemy z końcówki e-maila, czyli to co jest po @). Tak więc przyjmijmy że mamy adres: koles@firma.pl. Pozostawmy teraz go na chwilkę, i przejdźmy do przypadku, w którym nie mamy adresu, ale interesuje nas osoba na IRC. Jest to znacznie mniej prawdopodobne do sprawdzenia i niestety, jesteśmy tu ograniczeni do pewnej sprawy - najlepiej by osoba używała komputera, który jest w niedalekiej obecności od serwera pocztowego (pod względem adresu IP), oraz używa na nim poczty - czyli np. w jakiejś firmie, szkole itp. Jeżeli nie wiemy dokładnie gdzie znajduje się serwer pocztowy, możemy go poszukać ręcznie. Musimy do tego użyć skanera WinGateScan (opisanego na stronie). Wpisujemy do niego adres IP interesującej nas osoby i ustawiamy skanowanie całej domeny, czyli w adresach od xxx.xxx.xxx.1 do xxx.xxx.xxx.255. Ustawiamy szukanie portu 25 (protokół pocztowy) i klikamy scan. Czasem możemy znaleźć kilka otwartych portów w domenie, a czasem nic... wtedy możemy już sobie podziękować z tej metody :). Na szczęście nasze szczęście jest większe niż rozum :) i mamy kilka adresów z otwartym portem 25. Najlepiej było by gdyby adres pokrył się z adresem osoby, który zdobyliśmy wcześniej, lub bierzemy ten jej najbliżej (ale można sprawdzić także wszystkie). Adres serwera pocztowego może się często pokryć, gdyż wiele osób siedzi za firewallami lub używa kont shell, które przyjmują na siebie wysłanie maila itp. Ok, mamy już nazwę nicka (ta przed @ w mailu) oraz adres serwera pocztowego. Powiedzmy że są to: koles oraz 123.123.123.123. Teraz małe wprowadzenie. Serwery pocztowe mają to do siebie, że do e-maila potrzebują czasem imienia i nazwiska jego właściciela. Podajemy je na stronach internetowych przy zakładaniu skrzynki, w pracy, w szkole... tylko dlaczego nam nikt nie mówi że te informacje są czasem dostępne dla innych?! Co z ochroną danych osobowych? Tak więc wypełniam tą lukę i mówię Wam - mogą być dostępne i to całkowicie legalnie... Po tej refleksji, zapewne wiecie już do czego zmierzamy. Naszym celem jest zdobycie imienia i nazwiska osoby. Oto jak to zrobić. Do tego będzie nam potrzebny dodatkowo program do Telnetu - program typu klient/serwer (zasada działania opisana wyżej), gdzie my jesteśmy klientem i wydajemy serwerowi pewne rozkazy. Aby się najprościej połączyć poprzez Telnet, napiszmy w Uruchom lub Run: telnet 123.123.123.123 25 Gdzie 123.123.123.123 jest adresem znalezionego serwera pocztowego, a 25 potrem na którym on działa (ta wartość się nie zmienia). Jeśli ponownie będziemy mieli szczęście zobaczymy tekst w stylu: 220 shell. Sendmail SNI-8.6/SMI-SVR4
Dobra nasza! Jeśli wszystko się udało możemy wydać pierwszą komendę. Będzie to: expn koles gdzie koles to oczywiście pseudonim używany przez daną osobę w e-mailu. Jeśli faktycznie osoba pod takim pseudonimem uywa tego serwera, po chwili zobaczymy: username koles@firma.pl Jan
No i to by tyło na byle :). Ta informacja może być dalej wykorzystywana od wyszukiwarek internetowych, przez książkę telefoniczną aż po dzwonienie do... ups :). Sami znajdziecie setki zastosowań :>. Jednak czasami komenda expn nie działa - czasami nie udostępnia się jej w serwerze. Wtedy mamy jeszcze szansę na spróbowanie tego: vrfy koles jej wynik jest podobny, ale komenda jest częściej dostępna. Może się także zdarzyć że pseudo, które podaliśmy nie będzie istniało czego dowodem będzie stosowny komunikat. Warto jest wtedy próbować inne pseudonimy, które mogła wybrać ta osoba do swojego e-maila. Na koniec podsumowanie i kilka porad skąd brać nicka i adresy serwerów. Skąd brać nazwy pseudonimów: - z prawdziwego adresu e-mail dla sprawdzanego serwera (jedyne 100% pewne), - z IRC, ICQ, - za pomocą programu Mirror Universe (login name), - z nazwy login login podanej koniem trojańskim, - z nazw użytkowników w Windows (katalog windows/profiles) - za pomocą fingera, - z imienia i nazwiska (np. zdzislaw, zdzisiek, zdzislaw2 itp.), - z innych, znanych pseudonimów (np. znalezionych wyszukiwarkami na podstawie innych danych). Skąd brać adresy serwera pocztowego: - z końcówki adresu e-mail (to co jest po @), - z otrzymanego z IRC, ICQ adresu (dla adresów stałych, skojarzonych z domeną gdzie znajduje się serwer), - przeskanować pod kątem otwartego portu 25, skojarzonych z osobą hostów (czyli np. adresy IP szkoły w której się uczy, pracy itp.). Na koniec warto także sprawdzić trzy rzeczy. Pierwsza: czy i gdzie występuje gdzieś w internecie wymieniony e-mail (być może znajdziemy jego stronę WWW, strony przyjaciół, wpisy do księgi gości czy choćby archiwa z grup dyskusyjnych). Druga sprawa to to, że posiadając e-mail np. na serwerze KKI, mamy także automatycznie zakładane miejsce na stronę WWW. Tak więc jeśli ktoś ma e-mail koles@kki.net.pl, to przynależy do niego strona http://kki.net.pl/~koles - o ile tylko coś do niej nagrał (inaczej zobaczymy że na tej stronie nie ma żadnych danych). Tyczy się to także innych serwisów jak friko, polbox itp. Ostatnią możliwością na sprawdzenie posiadanego e-maila jest po prostu finger. Nie zawsze on zadziała, ale zawsze warto spróbować.
Zbieranie informacji na podstawie IRC Informacje z IRC IRC jest usługą teoretycznie anonimową, jednak w praktyce można dzięki niej dowiedzieć się wielu ciekawych rzeczy. W zasadzie 90% technik namierzania opiera się o znajomość adresu IP ofiary, dzięki któremu poznamy dużo więcej... Aby poznać adres IP w IRC należy wpisać: /dns <nick> gdzie <nick> jest pseudonimem interesującej nas osoby. Należy przy tym pamiętać o dwóch podstawowych rzeczach: dana osoba musi być aktualnie na IRC, oraz że adres który otrzymamy nie koniecznie musi należeć do niej. Może to być także adres firewalla (komputera zabezpieczającego między innymi jego prywatność) lub oszukany adres przez odpowiedznie programy (głównie Linux/Unix). W praktyce 70% otrzymanych adresów będzie prawdziwa i będzie tyczyła bezpośrednio ofiary. Oto jak przykładowo będzie wyglądał efekt komendy: ... /dns info for: Ar1 ... Tak więc mamy już adres IP. Wykorzystanie tej opcji jest niewykrywalne przez innych. Kolejną przydatną opcją jest: /whois <nick> Ta komenda pokaże nam kilka dodatkowych informacji o danej osobie, połączeniu itp.(musi być online), ... /whois info for: Ar1 ... Dane o "prawdziwym imieniu" zostaną podane oczywiście tylko wtedy, gdy osoba, którą sprawdzamy, wpisała je do swojego klienta IRC (ale niewielu wie że my to możemy zobaczyć :). Inna sprawa to serwer IRC z którego korzysta - spora część osób korzysta z serwerów IRC najbliżej miast w których mieszkają, więc czasem to także jest wskazówka. Kanały IRC na których się właśnie się znajduje także przynoszą nowe dane - można poznać zainteresowania (uważajcie na ludzi siedzących np. na #hackpl, #plhack, #linuxpl itp.), a sprawdzając jakie ma prawa (czy nie jest np. Opem) - jakie ma "chody" :). Wykorzystanie tej opcji jest także niewykrywalne przez innych. /whowas <nick> Ta opcja pokazuje nazwę hosta oraz serwer przez który łączyła się dana osoba - oczywiście tyczy to kogoś kto właśnie wyszedł z IRC a my nie zdążyliśmy sprawdzić kto to. /finger <nick> Jest to dokładny odpowiednik zwykłego fingera, sprawdzającego adres IP interesującej nas osoby. Trzeba dodać że niektóre wersje IRC mają możliwość otworzenia zwykłego fingera (działającego nie tylko na IRC), pod który możemy podłączyć dowolny plik tekstowy. Od razu nasuwa się możliwość skonfigurowania znajomemu klienta IRC, tak by po wykonaniu fingera pokazywał on nam jakiś przydatny nam plik tekstowy (np. zapiski keyloggera itp.), /ctcp <nick> finger Mimo że opcja ta nazywa się tak samo jak poprzednio opisany finger, ta zbiera informację tylko z klienta IRC sprawdzanej ofiary, gdzie został wpisany e-mail. Tu także ludzie często wpisują swój prawdziwy adres... Jak widać trzeba dbać o anonimowość nawet na własnym komputerze... Oto przykład tego co możemy zobaczyć: [Lamer FINGER reply]: zdzisiu@domena.pl
No i mamy już e-mail, co także posłuży nam do próby identyfikacji. Uwaga! Wykorzystanie fingera nie jest niezauważalne. W przeciwieństwie do poprzednich komend, ta informuje "fingerowaną" osobę że ją sprawdzamy w postaci krótkiego komunikatu i naszego nicka. dodatkowo z fingera możemy się dowiedzieć jak dawno dana osoba ostatni raz się oderwała na kanale. /ctcp <nick> version Ta komenda sprawdza wersję klienta IRC interesującej nas osoby. Przydaje się to wtedy, gdy chcemy zobaczyć na jakim systemie ona działa. Na przykład: [Lamer VERSION reply]: mIRC32
powie nam że jest to użytkownik Windows, gdyż mIRC jest tylko dla tego systemu. Oczywiście trzeba znać nazwy programów i odpowiadające im systemy :). Podobnie jak poprzednia komenda, także i ta informuje ofiarę że ją sprawdzamy. Uwaga! Niektóre z klientów IRC mają możliwość zmiany nazwy własnego VERSION, więc nie ma problemu żeby pokazywały dowolny inny tekst. /ctcp <nick> time Pokazuje czas "po drugiej stronie": [Ar1zone TIME reply]: Thu
Ta komenda może się przydać do określenia miejsca osoby (dokładniej strefy czasowej) - jeśli nie dowiemy tego z adresu (może być nieprawdziwy), tu mamy szansę. Na koniec warto się zorientować czy kanał na którym spotkaliśmy nieznaną osobę, nie ma strony WWW. Jeśli ją ma, być może będzie tam ona opisana.
Zbieranie informacji na podstawie ICQ ICQ to strasznie fajne stworzenie programistyczne, dzięki czemu można porozmawiać z połową świata zachowując naprawdę sporo anonimowości. Podczas zakładania swojego numeru UIN podajemy wiele danych osobowych, ale na szczęscie nie jest to wymagane. Jak się okazuje, dane te stanowią integralna część naszego konta i są publicznie dostępne z poziomu samego ICQ. Szczęściem jest że w dowolnym czasie możemy je zmieniać, kasować itp, ale dużo ludzi po prostu nie ma pojęcia o tym lub to ignoruje. Aby obejrzeć informacje, kliknijmy na interesującą nas osobę z listy (jeśli robimy to pierwszy raz, musi być ona online) i wybierzmy info. Jak widać nie jest to skomplikowane, ani szczególnie ukryte, jednak wielu ludzi z którymi rozmawiałem nie miało pojęcia o tej opcji... To czego się dowiemy (o ile dana osoba to wpisała) to: numer UIN, adres IP, pseudonim, e-mail(e), imię, nazwisko, miejsce zamieszkania, czas lokalny, stronę WWW, telefon, wiek, płeć i płeć oraz dodatkowe info... Wielu, szczególnie początkujących wszystko to wpisuje, a potem się dziwią że inni wszystko o nich wiedzą :). Tak więc jeśli sami zamieściliśmy zbyt wiele informacji, zmieńmy je z opcji add/change user i wybierzmy view/change my details. Oczywiście nie zmienimy adresu IP, ale możemy za to włączyć jego ukrywanie. Niestety, jak pokazał to wcześniej opisany program ICQSniffer, jesteśmy w stanie go odczytać wraz z adresem wewnętrznym (nawet zza firewalla i innych zapor!), co jest już sporą informacją. Polecam także eksperymentowanie z wyszukiwarką ICQ, w której można szukać ludzi według różnych kryteriów. Raz sprawdzałem pewną dziewczynę, która napisała w info że ma brata. Jako że miała dosyć niespotykane nazwisko, postanowiłem wyszukać inne osoby o takim nazwisku. No i znalazłem jej brata, a w jego info była nazwa strony internetowej gdzie były ich obojga zdjęcia. Inny sposób na zdobycie większej wiedzy o użytkowniku, to wpisanie do wyszukiwarki ICQ danych ze znanego nam UIN'u (nick, nazwisko, e-mail). Czasem zdarza się że niektóre osoby mają więcej niż jeden numer UIN - a tam znajdzemy być może więcej danych. Polecam także wpisanie tych danych do zwykłych wyszukiwarek WWW. Być może znajdziemy jeszcze więcej informacji |