ďťż

inne (3)

Lemur zaprasza


 







































 














Jeśli myślisz że dobry hacker korzysta
tylko z niewiadomo jak skomplikowanych programów to się mylisz. Wśród
jego narzędzi można by znaleźć często podstawowe programy a czasem tak
zakręcone że aż dziw bierze że się je stosuję :). Z drugiej strony hacker
powinien umieć wykorzystać tylko to co ma, a ma czasem tylko "goły"
system i podłączenie do internetu... Jak to się robi? Zaraz się przekonasz.

 


Zawartość strony:

- opis programu: Telnet

- opis technik: Namierzanie, zbieranie informacji na
podstawie e-maila,

- opis technik: Namierzanie, zbieranie informacji na
podstawie IRC,

- opis technik: Namierzanie, zbieranie informacji na
podstawie ICQ,

 



Telnet
Z całą pewnością
spotkałeś (spotkałaś? :) lub słyszałeś kiedyś o programie Telnet.
Z jednej strony mówią o nim jako o podstawowym narzędziu hackera, inni
wspominają o jakiejś pracy na odległość jeszcze inni zrażeni jego obsługą
odsuwają go na bok, nie zagłębiając się w jego sekrety. Po trochu można
każdemu przyznać rację - sam gdy pierwszy raz spotkałem się z Telnetem,
czy jego opisami uważałem go za czarną magię. Ale pewnego dnia zstąpiło
na mnie oświecenie i doszedłem do pewnego śmiesznego wniosku: TO JEDEN
Z NAJPROSTRZYCH PROGRAMÓW W SIECI TCP/IP !!! I to wcale nie jest żart.
Aby w pełni wprowadzić w temat i wytłumaczyć jego zasadę działania, muszę
najpierw przypomnieć architekturę klient/serwer.
To co zwykło
nazywać się klientem oraz serwerem to dwa programy,
które komunikując się wymieniają pomiędzy sobą dane, z czego jeden - serwer
wykonuje rozkazy klienta (lub klientów). Aby klient połączył
się z serwerem, musi kolejno:
- "dodzwonić"
się pod wybrany adres - czyli pod adres IP lub DNS przypisany serwerowi

- wybrać port na serwerze z jakim chce się połączyć
- jest to ważne bo na różnych portach rezydują różne programy
serwerowe (może być ich wiele) i służą do zupełnie innych zadań.
Po połączeniu
z serwerem, w zależności od tego do czego on służy, możemy zacząć wydawać
rozkazy. Szukamy teraz przykładów popularnych klientów? Bardzo proszę
- będziecie zdziwieni, ale nawet teraz z jednego korzystacie - jest nim
przeglądarka WWW. Pomyślcie - wysyłamy żądanie do serwera (rezydującym
domyślnie na porcie 80) że chcemy strone taka i taką i... zaraz ją dostajemy.
Popularne są także FTP (21), E-mail (110), Telnet (23) itp, itd.
Teraz łatwo
będzie wytłumaczyć co robi Telnet. Jest to program, który łącząc się z
dowolnym, wybranym serwerem i portem wysyła wpisane przez nas znaki, oraz
ściąga je pokazując na ekranie. I to prawie wszystko! :). Możecie teraz
dla praktyki zrobić taki test: otwórzcie u siebie jakiś port - na przykład
Port Listnerem ze strony i ustawcie nasłuch na porcie 23. Teraz uruchamiamy
telnet - najprościej START -> Uruchom -> i wpisać "telnet 127.0.0.1
23" tak aby od razu nastąpiło połączenie. Teraz to co napiszemy w
telnecie, zobaczymy w okienku Port Listnera. Zaraz, zaraz... i to ma być
mocny program dla hackerów? Tak - bo cały majstersztyk siedzi w tym aby
wiedzieć gdzie się łączyć oraz co robić.
Dlaczego Telnet
jest taki ważny? Powód jest prosty - duża część protokołów obsługiwana
jest w trybie "czystego tekstu" to znaczy że możemy wysłać połączyć
się z serwerem choćby telnetem, wydać mu normalną komendę a cały wynik
otrzymać w także w ASCII. Przykładowo możemy połączyć się Telnetem do
serwera WWW i choć nie obejrzymy jej tak wygodnie jak w przeglądarce,
to możemy obejrzeć źródło strony napisanej w HTMLu. Innymi przykładami
sterowania serwera telnetem może tu być także protokół pocztowy.
Poniżej przedstawiam
kilka możliwości zbierania informacji w internetu z wykorzystaniem Telnetu
(i nie tylko).
 


Zbieranie informacji na podstawie e-maila
Hackerzy bez wątpienia są
ludźmi, którzy lubią wiedzieć więcej niż faktycznie potrzebują. Fakt,
że prawdziwy hacker nie wykorzysta zdobytych danych do niecnych celów,
jednak należy mieć świadomość że nasze dane potrafią być dostępne dla
wszystkich i to całkiem legalnie...
Pierwsza sprawa: nie należy
bez wyraźnej potrzeby podawać poprzez sieć własnych danych osobowych,
czy to na IRC czy w ankietach itp. Mówię tu głównie o imieniu, nazwisku,
adresie zamieszkania, telefonie, e-mailu itp. Niektórych danych oczywiście
nie da się ukryć, ale warto wiedzieć w jaki sposób są one dostępne dla
innych.
Wbrew pozorom na podstawie
e-maila jest możliwe zebranie dodatkowych informacji o danej osobie. Z
pomocą przyjdzie tu nam... MS Outlook, Netscape jak i Telnet. Pierwszy
trik działa tylko wtedy, gdy mamy choćby jednego maila od interesującej
nas osoby - jeśli mamy już ją w okienku Outlooka- poczta przychodząca, lub inbox klikamy na list prawą myszką i wybieramy
właściwości lub properties. W Netscape wystarczy włączyć Widok (View) a następnie w Nagłówki (Headers) wybrać Wszystko (All). Po chwili zobaczymy przykładową treść:

Return-Path: <koles@firma.pl>

Delivered-To: ar1zone@kki.net.pl

Received: from ppp (pa75.bielsko.ppp.tpnet.pl [123.123.123.123])

by test.kki.net.pl (Postfix) with SMTP id 2B2473F3C

for <ar1zone@kki.net.pl>; Fri, 24 Sep 1999 17:57:09 +0200 (CEST)

Message-ID: <000001bf04a4$e6cd7250$4b11a0c4@ppp>

From: "TC" <koles@firma.pl>

To: <ar1zone@kki.net.pl>

Subject: =?iso-8859-2?Q?Tresc listu=?iso-8859-2?Q?lorer.?=

MIME-Version: 1.0

Content-Type: text/plain;

charset="iso-8859-2"

Content-Transfer-Encoding: quoted-printable

X-Mailer: Microsoft Outlook Express 5.00.2417.2000

X-MimeOLE: Produced By Microsoft MimeOLE V5.00.2314.1300

Date: Fri, 24 Sep 1999 17:57:10 +0200 (CEST)

X-UIDL: 40c7925e33b77982558e41f0e356bbb3


Jest tu cała masa informacji,
ale tak naprawdę przyda nam się tylko kilka. Po pierwsze i najważniejsze
- adres IP komputera z którego został wysłany (lub np. firewalla)
e-mail (patrz trzecia linia od góry). Widzimy tu zarówno IP jak
i DNS co przydaje się gdy nadawca skorzystał z adresu dynamicznego
(otrzymujemy taki każdorazowo inny gdy łączymy się np. z modemu przez
TPSA). Jak widać, ten e-mail został wysłany z połączenia modemowego (ppp.tpnet)
i adres IP nam się na wiele nie przyda (chyba że nadawca jest nadal w
sieci i nie rozłączył się przez dotychczasowy czas), ale wiemy już skad
jest - Bielsko Biała. Jeśli e-mail został by wysłany z łącza stałego,
mamy już jego prawdopodobny adres IP, co już jest ważną wiadomością. Nieco
niżej w polu Message-ID, po szeregu znaczków, na końcy widzimy jszcze
jedną wiadomość: ppp. W tym przypadku jest to tylko potwierdzenie że nadawca
korzystał przez TPSA, ale także tutaj pojawia się czasem nazwa domeny
oraz komputera z którego został wysłany list - w tym przypadku możemy
już dokładnie określić skąd został on nadany, nawet zza firewalla.
Inna sprawa to X-Mailer - tu widzimy nazwę programu pocztowego, z którego
skorzystał nadawca - no i znamy jego system...
Ok, teraz załóżmy że nie
dostaliśmy jeszcze żadnego e-maila od danej osoby - mamy tylko jej adres
e-mail, lub osoba siedzi teraz na IRC... Ups - prawie nic nie wiemy!!!
A chcecie się założyć że możemy się dowiedzieć? :). Oczywiście nie zadziała
to zawsze, ale warto spróbować.
Całość będzie się opierała
o dwie najważniejsze informacje - adres serwera pocztowego, na którym
ofiara ma skrzynkę pocztową, oraz... jej pseudonim. Oczywiście jeśli mamy
e-mail to już te informacje prawdopodobnie posiadamy - pseudonim (a konkretnie
i dokładnie nazwa jakiej używa w e-mailu, czyli to co znajduje się przed
znaczkiem @) i adres serwera pocztowego (bierzemy z końcówki e-maila,
czyli to co jest po @). Tak więc przyjmijmy że mamy adres: koles@firma.pl. Pozostawmy teraz go na chwilkę, i przejdźmy
do przypadku, w którym nie mamy adresu, ale interesuje nas osoba na IRC.
Jest to znacznie mniej prawdopodobne do sprawdzenia i niestety, jesteśmy
tu ograniczeni do pewnej sprawy - najlepiej by osoba używała komputera,
który jest w niedalekiej obecności od serwera pocztowego (pod względem
adresu IP), oraz używa na nim poczty - czyli np. w jakiejś firmie, szkole
itp. Jeżeli nie wiemy dokładnie gdzie znajduje się serwer pocztowy, możemy
go poszukać ręcznie. Musimy do tego użyć skanera WinGateScan (opisanego na stronie). Wpisujemy do niego adres IP interesującej
nas osoby i ustawiamy skanowanie całej domeny, czyli w adresach od xxx.xxx.xxx.1
do xxx.xxx.xxx.255. Ustawiamy szukanie portu 25 (protokół pocztowy) i
klikamy scan. Czasem możemy znaleźć kilka otwartych portów w domenie,
a czasem nic... wtedy możemy już sobie podziękować z tej metody :). Na
szczęście nasze szczęście jest większe niż rozum :) i mamy kilka adresów
z otwartym portem 25. Najlepiej było by gdyby adres pokrył się z adresem
osoby, który zdobyliśmy wcześniej, lub bierzemy ten jej najbliżej (ale
można sprawdzić także wszystkie). Adres serwera pocztowego może się często
pokryć, gdyż wiele osób siedzi za firewallami lub używa kont shell,
które przyjmują na siebie wysłanie maila itp.
Ok, mamy już nazwę nicka
(ta przed @ w mailu) oraz adres serwera pocztowego. Powiedzmy że są to:
koles oraz 123.123.123.123.
Teraz małe wprowadzenie.
Serwery pocztowe mają to do siebie, że do e-maila potrzebują czasem imienia
i nazwiska jego właściciela. Podajemy je na stronach internetowych przy
zakładaniu skrzynki, w pracy, w szkole... tylko dlaczego nam nikt nie
mówi że te informacje są czasem dostępne dla innych?! Co z ochroną danych
osobowych? Tak więc wypełniam tą lukę i mówię Wam - mogą być dostępne
i to całkowicie legalnie...
Po tej refleksji, zapewne
wiecie już do czego zmierzamy. Naszym celem jest zdobycie imienia i nazwiska
osoby. Oto jak to zrobić. Do tego będzie nam potrzebny dodatkowo program
do Telnetu - program typu klient/serwer (zasada działania
opisana wyżej), gdzie my jesteśmy klientem i wydajemy serwerowi
pewne rozkazy. Aby się najprościej połączyć poprzez Telnet, napiszmy
w Uruchom lub
Run:

telnet 123.123.123.123 25


Gdzie 123.123.123.123 jest
adresem znalezionego serwera pocztowego, a 25 potrem na którym on działa
(ta wartość się nie zmienia). Jeśli ponownie będziemy mieli szczęście
zobaczymy tekst w stylu:

220 shell. Sendmail SNI-8.6/SMI-SVR4
ready at Sat, 10 Oct 1999 14:35:18 +0200


Dobra nasza! Jeśli wszystko
się udało możemy wydać pierwszą komendę. Będzie to:

expn koles


gdzie koles to oczywiście pseudonim używany przez daną
osobę w e-mailu. Jeśli faktycznie osoba pod takim pseudonimem uywa tego
serwera, po chwili zobaczymy:

username koles@firma.pl Jan
Kowalski


No i to by tyło na byle :).
Ta informacja może być dalej wykorzystywana od wyszukiwarek internetowych,
przez książkę telefoniczną aż po dzwonienie do... ups :). Sami znajdziecie
setki zastosowań :>.
Jednak czasami komenda expn nie działa - czasami nie udostępnia się
jej w serwerze. Wtedy mamy jeszcze szansę na spróbowanie tego:

vrfy koles


jej wynik jest podobny, ale
komenda jest częściej dostępna. Może się także zdarzyć że pseudo, które
podaliśmy nie będzie istniało czego dowodem będzie stosowny komunikat.
Warto jest wtedy próbować inne pseudonimy, które mogła wybrać ta osoba
do swojego e-maila.
Na koniec podsumowanie i
kilka porad skąd brać nicka i adresy serwerów.
Skąd brać nazwy pseudonimów:
- z prawdziwego adresu e-mail
dla sprawdzanego serwera (jedyne 100% pewne),

- z IRC, ICQ,

- za pomocą programu Mirror Universe (login name),

- z nazwy login login podanej koniem trojańskim,

- z nazw użytkowników w Windows (katalog windows/profiles)

- za pomocą fingera,

- z imienia i nazwiska (np. zdzislaw, zdzisiek, zdzislaw2 itp.),

- z innych, znanych pseudonimów (np. znalezionych wyszukiwarkami na podstawie
innych danych).
Skąd brać adresy serwera
pocztowego:
- z końcówki adresu e-mail
(to co jest po @),

- z otrzymanego z IRC, ICQ adresu (dla adresów stałych, skojarzonych z
domeną gdzie znajduje się serwer),

- przeskanować pod kątem otwartego portu 25, skojarzonych z osobą hostów
(czyli np. adresy IP szkoły w której się uczy, pracy itp.).
Na koniec warto także sprawdzić
trzy rzeczy. Pierwsza: czy i gdzie występuje gdzieś w internecie wymieniony
e-mail (być może znajdziemy jego stronę WWW, strony przyjaciół, wpisy
do księgi gości czy choćby archiwa z grup dyskusyjnych). Druga sprawa
to to, że posiadając e-mail np. na serwerze KKI, mamy także automatycznie
zakładane miejsce na stronę WWW. Tak więc jeśli ktoś ma e-mail koles@kki.net.pl, to przynależy do niego strona http://kki.net.pl/~koles
- o ile tylko coś do niej nagrał (inaczej zobaczymy że na tej stronie
nie ma żadnych danych). Tyczy się to także innych serwisów jak friko,
polbox itp. Ostatnią możliwością na sprawdzenie posiadanego e-maila jest
po prostu finger. Nie zawsze on zadziała, ale zawsze warto spróbować.
 



 


Zbieranie informacji na podstawie IRC
Informacje z IRC
IRC jest usługą teoretycznie
anonimową, jednak w praktyce można dzięki niej dowiedzieć się wielu ciekawych
rzeczy. W zasadzie 90% technik namierzania opiera się o znajomość adresu
IP ofiary, dzięki któremu poznamy dużo więcej... Aby poznać adres
IP w IRC należy wpisać:

/dns <nick>


gdzie <nick> jest pseudonimem
interesującej nas osoby. Należy przy tym pamiętać o dwóch podstawowych
rzeczach: dana osoba musi być aktualnie na IRC, oraz że adres który otrzymamy
nie koniecznie musi należeć do niej. Może to być także adres firewalla
(komputera zabezpieczającego między innymi jego prywatność) lub oszukany
adres przez odpowiedznie programy (głównie Linux/Unix). W praktyce 70%
otrzymanych adresów będzie prawdziwa i będzie tyczyła bezpośrednio ofiary.
Oto jak przykładowo będzie wyglądał efekt komendy:

... /dns info for: Ar1 ...

.Address. jakas.tajna.domena.pl

.Resolved to. 195.123.123.123


Tak więc mamy już adres IP.
Wykorzystanie tej opcji jest niewykrywalne przez innych.
Kolejną przydatną opcją jest:

/whois <nick>


Ta komenda pokaże nam kilka
dodatkowych informacji o danej osobie, połączeniu itp.(musi być online),

... /whois info for: Ar1 ...

.Address. ar1zone@supertajna.szkola.edu.pl

.Realname. Tygrysek :)

.Server. *.irc.miasto.pl

.Channels. #hack


Dane o "prawdziwym imieniu"
zostaną podane oczywiście tylko wtedy, gdy osoba, którą sprawdzamy, wpisała
je do swojego klienta IRC (ale niewielu wie że my to możemy zobaczyć :).
Inna sprawa to serwer IRC z którego korzysta - spora część osób korzysta
z serwerów IRC najbliżej miast w których mieszkają, więc czasem
to także jest wskazówka. Kanały IRC na których się właśnie się
znajduje także przynoszą nowe dane - można poznać zainteresowania (uważajcie
na ludzi siedzących np. na #hackpl, #plhack, #linuxpl itp.), a sprawdzając
jakie ma prawa (czy nie jest np. Opem) - jakie ma "chody"
:). Wykorzystanie tej opcji jest także niewykrywalne przez innych.

/whowas <nick>


Ta opcja pokazuje nazwę hosta
oraz serwer przez który łączyła się dana osoba - oczywiście tyczy to kogoś
kto właśnie wyszedł z IRC a my nie zdążyliśmy sprawdzić kto to.

/finger <nick>


Jest to dokładny odpowiednik
zwykłego fingera, sprawdzającego adres IP interesującej nas osoby.
Trzeba dodać że niektóre wersje IRC mają możliwość otworzenia zwykłego
fingera (działającego nie tylko na IRC), pod który możemy podłączyć dowolny
plik tekstowy. Od razu nasuwa się możliwość skonfigurowania znajomemu
klienta IRC, tak by po wykonaniu fingera pokazywał on
nam jakiś przydatny nam plik tekstowy (np. zapiski keyloggera itp.),

/ctcp <nick> finger


Mimo że opcja ta nazywa się
tak samo jak poprzednio opisany finger, ta zbiera informację tylko z klienta
IRC sprawdzanej ofiary, gdzie został wpisany e-mail. Tu także ludzie często
wpisują swój prawdziwy adres... Jak widać trzeba dbać o anonimowość nawet
na własnym komputerze... Oto przykład tego co możemy zobaczyć:

[Lamer FINGER reply]: zdzisiu@domena.pl
Idle 42 seconds


No i mamy już e-mail, co
także posłuży nam do próby identyfikacji. Uwaga! Wykorzystanie fingera
nie jest niezauważalne. W przeciwieństwie do poprzednich komend, ta informuje
"fingerowaną" osobę że ją sprawdzamy w postaci krótkiego komunikatu
i naszego nicka. dodatkowo z fingera możemy się dowiedzieć jak
dawno dana osoba ostatni raz się oderwała na kanale.

/ctcp <nick> version


Ta komenda sprawdza wersję
klienta IRC interesującej nas osoby. Przydaje się to wtedy, gdy
chcemy zobaczyć na jakim systemie ona działa. Na przykład:

[Lamer VERSION reply]: mIRC32
v5.5 K.Mardam-Bey


powie nam że jest to użytkownik
Windows, gdyż mIRC jest tylko dla tego systemu. Oczywiście trzeba znać
nazwy programów i odpowiadające im systemy :). Podobnie jak poprzednia
komenda, także i ta informuje ofiarę że ją sprawdzamy. Uwaga! Niektóre
z klientów IRC mają możliwość zmiany nazwy własnego VERSION,
więc nie ma problemu żeby pokazywały dowolny inny tekst.

/ctcp <nick> time


Pokazuje czas "po drugiej
stronie":

[Ar1zone TIME reply]: Thu
Oct 07 11:34:35 1999


Ta komenda może się przydać
do określenia miejsca osoby (dokładniej strefy czasowej) - jeśli nie dowiemy
tego z adresu (może być nieprawdziwy), tu mamy szansę.
Na koniec warto się zorientować
czy kanał na którym spotkaliśmy nieznaną osobę, nie ma strony WWW. Jeśli
ją ma, być może będzie tam ona opisana.

 


Zbieranie informacji na podstawie ICQ
ICQ to strasznie fajne stworzenie
programistyczne, dzięki czemu można porozmawiać z połową świata zachowując
naprawdę sporo anonimowości. Podczas zakładania swojego numeru UIN
podajemy wiele danych osobowych, ale na szczęscie nie jest to wymagane.
Jak się okazuje, dane te stanowią integralna część naszego konta i są
publicznie dostępne z poziomu samego ICQ. Szczęściem jest że w dowolnym
czasie możemy je zmieniać, kasować itp, ale dużo ludzi po prostu nie ma
pojęcia o tym lub to ignoruje. Aby obejrzeć informacje, kliknijmy na interesującą
nas osobę z listy (jeśli robimy to pierwszy raz, musi być ona online)
i wybierzmy info. Jak widać nie jest to skomplikowane, ani
szczególnie ukryte, jednak wielu ludzi z którymi rozmawiałem nie miało
pojęcia o tej opcji... To czego się dowiemy (o ile dana osoba to wpisała)
to: numer UIN, adres IP, pseudonim, e-mail(e), imię, nazwisko, miejsce
zamieszkania, czas lokalny, stronę WWW, telefon, wiek, płeć i płeć oraz
dodatkowe info... Wielu, szczególnie początkujących wszystko to wpisuje,
a potem się dziwią że inni wszystko o nich wiedzą :). Tak więc jeśli sami
zamieściliśmy zbyt wiele informacji, zmieńmy je z opcji add/change user i wybierzmy view/change my details. Oczywiście nie zmienimy adresu IP,
ale możemy za to włączyć jego ukrywanie. Niestety, jak pokazał to wcześniej
opisany program ICQSniffer, jesteśmy w stanie go odczytać wraz z adresem
wewnętrznym (nawet zza firewalla i innych zapor!), co jest już sporą informacją.
Polecam także eksperymentowanie z wyszukiwarką ICQ, w której można szukać
ludzi według różnych kryteriów. Raz sprawdzałem pewną dziewczynę, która
napisała w info że ma brata. Jako że miała dosyć niespotykane nazwisko,
postanowiłem wyszukać inne osoby o takim nazwisku. No i znalazłem jej
brata, a w jego info była nazwa strony internetowej gdzie były ich obojga
zdjęcia. Inny sposób na zdobycie większej wiedzy o użytkowniku, to wpisanie
do wyszukiwarki ICQ danych ze znanego nam UIN'u (nick, nazwisko, e-mail).
Czasem zdarza się że niektóre osoby mają więcej niż jeden numer UIN -
a tam znajdzemy być może więcej danych. Polecam także wpisanie tych danych
do zwykłych wyszukiwarek WWW. Być może znajdziemy jeszcze więcej informacji
 
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • teen-mushing.xlx.pl
  • Wątki
    Powered by wordpress | Theme: simpletex | © Lemur zaprasza