Вы читаете:
Взлом банка по шагам: шаг первый
0

Взлом банка по шагам: шаг первый

автор: Журнал «Хакер»Ноя 11, 2000

— У меня вчера
друг сервак завалил!
— Он что, хакер?
Он м%d/\к!!!
(из разговора)
(хотелось чтобы это было не про тебя:)

» Любая задача
выполнима —
но
оправдано ли ее выполнение и стоит ли она
затраченных ресурсов?«
Народная сетевая мудрость :)

Part 1: Begin

Что, устали детишки,
считать себя use’верями? И правильно — это в
нашем «ключе». Свою qualify надо поднимать…
Как? Вершина — взлом пентагона. Но его
столько раз ломали — что уже не интересно. Да
и кому он нужен? Когда Аль Капоне спросили,
почему он грабит банки, он сказал:

«Потому что там лежат
деньги!».

Умный был мужик, только
пил много:))) Ну так вот — если если есть
желание следовать заветам Великого Вождя (не
пить, а деньги переводить:), то могу помочь…:).
Попутно придется и книжек почитать, и по
сетке полазить, и проклинать дебилов,
которые не хотят ставить на банковские
серваки MustDie! Приступим. Ставить будем W2K (для
предварительной разведки) и Red Hat Linux (или
FreeBSD- система заточена под сетку) — для всей
остальной деятельности. Перво-наперво надо
юзануть по полной ПМ (Partition Magic, а не Пистолет
Макарова:) и создать основной раздельчик
под Linux (до 2Gb) и в расширенном — раздел
подкачки (swap= RAMх2). А как же любимый MustDie’98se? А
никак — поверх ставим W2k Pro — и на вопрос: «Преобразовать
в NTFS?», ответим :»Yes, of course». Кто
работал с W2k, знает, что система устойчивая и
дядька Билли постарался на славу <нужно
только уметь сконфигурить!> :). Кстати, а ты
знал, что W2k могет без проблем выполнять
некоторые проги под OS/2 и POSIX? То-то… Когда с
Win’oм будет покончено, будем ставить Красную
Шапку — Red Hat Linux (по-ихнему), или FreeBSD (несколько
лежат на Ftp-серваке Cityline). Ну а если Шапка — то
главное чтоб версия была 6-7. Если регулярно
читаешь » Домашнюю энциклопедию будущих
хакеров» <журнал "Xakep">, то значит,
соединение с inet’ом настроить сможешь.
Правда, в Шапке есть прога Kppp
она сможет сделать все тоже самое только
быстрей.

Ну как? Уже сбегал за
макулатурой к метро? Зачем она тебe? У тя
есть Inet!!! Запускаешь до боли знакомый, но
приятный, Netscape — и на русский сайт по своему
*Nix’у!

Да, и чуть не забыл! Смени
все Nick’и и открой еще один ящик (e-mail) и
подпишись на рассылки, посвященные
безопасности, «дыркам» в системах,
хакерах и всему подобному в этом ключе. И
нечего всем вокруг рассказывать, что
собираешься банк ломануть — а то далекая
перспектива попасть в места «не столь
отдаленные» может
стать
не такой уж «далекой» !!! :(

Прошли годы… (у кул
хацкеров это неделя!) Пора подумать и о
безопасности!.. А то ребята на «козлике»
тебя навестят:) Так вот, разведку будем
делать сначала из-под W2k . Ставим AtGuard,
заблокировав все, что только возможно:),
шизофренически- маниакальный NetArmor (если
вытерпишь:) и A4Proxy (каскадинг прокси). В A4Proxy
есть раздельчик «Anonimity Rank» — сделай его
15 из 15, пощелкав по check box’ам. Для пущей
секьюрити PGP 6.0.2 (эта версия еще
поддерживает кодирование дисков), качаем
свежих троянов (потрясная штука: SpyTech Shadow Net,
ни 1 антивирус ничего не нашел — не троян
все-таки,
а прога удаленного администрирования,
после того как я на себя поставил и клиента
и сервера — www.spytech-web.com)
и заводим сетевой диск на www.xdrive.com,
куда будем скидывать закодированные
результаты «разведки». Может потом и
приедут ребята на «козле», а ты косишь
под «тупого ламера» — ничего и не знаешь:
«Квейк по сетке — это круто!». Настала
пора выбрать цель, что проще пареной репы —
куда Бог(АltaVista) пошлет. Желательно
англоязычная страна и банк-эмитент
карточек. «Vassisualyi Pupakov Bankos», например.

Пол-дела сделано!
Осталась самая малость… Открыть
пластиковую карточку <типа VISA Electron> на
личный долларовый счет,
открыть пяток анонимных счетов в web-банках (через
Aport посмотри) и взломать банк. Не наглей
только — если сумма перевода за раз больше 10
косых и зеленых — банк расскажет о тебе
налоговой!:(. Правда, если карточка VISA GOLD — то
до 25 косых за раз, ну а если счет расчетный —
то все вопросы о наглости отпадают:). Про
взлом *NIX — system «XAKEP» уже писал, а про
разведку — самую малость… Ставим какойнить IPTools,
CyberKit, NetScanTools — кому что нравится. Можно
качнуть в довесок и ISS — всего-то чуть больше
30 метров;) — но прога приятная. Чуть позже
может понадобится SubNet Calculator — если
органически не приемлешь *Nix’ы (зря, кстати!:).
WhoIs — сервайсом выясняем какие адреса
принадлежат банку владеющему страницей. А
дальше — больше. Ребутнувшись для очистки
совести, покурив (соображается лучше — но не
злоупотреблять!!!) и «дернув» кофейку
для бодрости — продолжим. С некоторых пор
мне встречаются «голубые гиганты» IBM.
Чтобы увидеть как идет сигнал до банка и
посмотри потери через VisualRoute и сразу все
поймешь — кто дает им роутинг и есть ли там
FireWall. Просканим диапазон адресов и
посмотрим что — где стоит. Вот тебе и адреса
ихние и защита и роутинг! При наличии FW и
роутинга через какойнить IBM — забываешь про
Windows, теперь тебе больше не нужен. Если
ничего ентого нет — все равно забудь и
садись за Шапку (или FreeBSD)… Тут начинается самое
интересное. «Грамотные люди» в это
время уже съезжают на другую квартиру,
покупают круглосуточную неогранку и
переходят на макаронно- пельменную диету,
щедро сдобренную кофием:))) (хотя потом все
так делают). Мы сделаем проще… Мой дом- моя
крепость! Но ближе к делу ( в смысле к *NIX’ам).
Спешка почти всегда неоправданна. Нам нужно
MAXIMUM информации. На подготовку рекомендую
не меньше месяца и все это время надо
следить за их сеткой. Будем считать, что IBM
используется у них везде или почти везде и
на защиту они не поскупились (см.
народ. сетевая мудрость:). Пинговать
внутреннюю сеть не имеет смысла (мы уже
вспоминали о маршрутизации). Внутрях у них
есть свой локалдиапазон адресов и
поддиапазоны в нем (еще не определил
границы и поддиапазоны в нем? (опять же
какой к какому отделу относится?)… так вот —
рассказываю как. А сканировать надо
обязательно. Желательно вычислить все
подключенные к их сетке машины (интересно
стоит ли у них DHCP?), далее сканируй порты на
каждой из них на наличие сервисов и
вычисляй тип OS (это будет уже большим куском
работы). Аккуратно веди журнал логов, потом
с ним надо будет долго работать. Теперь
немного теории. FTP протокол (RFC 959 —
реализация для IP — сетей) имеет интересную
функцию — возможность создания «proxy»-
соединений с ftp — сервака. Если программная
реализация с ftp — сервера поддерживает ftp —
прокси, то это позволяет тебе, anonimous’у,
подключенному к серверу создать DTP-сервер (Data Transfer Process). Hаша задача
сканирования: после подключения к ftp-
серверу выдаем команду PORT с параметрами IP-
адрес и tcp — порт объекта сканирования. Затем
выполняем LIST — и ftp — server пытается прочитать
текущую директорию на объекте сканирования.
Если порт на объекте скaнирования открыт
получаем ответ: «150» и «226» :))). Если
закрыт: «425 Can’t build data connection: connection refused» :( Естесссно, это все делается
не вручную, а пишется скрипт и в цикле
выдаются команды PORT и LIST и меняются номера
портов. Попробуй. Это безопасный метод
сканирования портов + приятная мелочь:
позволяет преодолеть FireWall:))), с чем и имеем
дело. Во-первых: скрываешь свой address, во-вторых
используя внутренний (за FW ftp — сервер)
можешь сканировать контролируемую FW сеть. И
еще — есть одна потрясающая прога, которая
реализует описаное выше + адм удаленных
машин — «Nessus » и лежит она на www.nessus.org
.

>Все проги перечисленные в данной статье Вы можете скачать с нашего сайта

Оставить комментарий