1. Здраво и добредојдовте на форумот на IT.mk.

    Доколку сеуште не сте дел од најголемата заедница на ИТ професионалци и ентузијасти во Македонија, можете бесплатно да се - процесот нема да ви одземе повеќе од 2-3 минути, а за полесна регистрација овозможивме и регистрирање со Facebook и Steam.
    Сокриј

Влез во друг компјутер!

Дискусија во форумот 'Генерална дискусија' започната од dejan_str, 23 Април 2012.

  1. dejan_str

    dejan_str
    Unbeatable

    7,734
    4,478
    8 Април 2011
    Машко
    A што мѕ треба да знае за да влезе во ПЦ,ип адреса,меил?Што све му треба?
     
  2. dejan_str

    dejan_str
    Unbeatable

    7,734
    4,478
    8 Април 2011
    Машко
    се извинувам за пост под пост,но ако е знае ИП адресата на кој начин може да влезе?јас единствено знам преку CMD
    nbtstat -a IPadres
    net view \\IPadres
    несакам да ја пишам цела команда пошто незнам дали е дозволено,но сепак мислам дека ова важи само за компјутери во мрежа,но не сум сигурен
     
  3. pilch@rd

    pilch@rd
    Gaining Experience

    1,338
    131
    22 Август 2009
    Најчесто само ИП адрсата му е повеќе од доволна. Во послено време влегувањето во туѓ компјутер е многу поусовршено и не побарува напаѓачот да ја знае твојата ИП адреса.
     
  4. DaciSS

    DaciSS
    Gaining Experience

    949
    287
    3 Јануари 2008
    Машко
    Systems and Network Administrator
    Дозволено е да ги напишеш командите. Тоа не се команди за "хакирање", тоа се секојдневни команди за Мрежен Администратор, за менаџирање на локална мрежа.

    Со тие алатки собираш податоци за мрежата која ја менаџираш и работат исклучиво во локална мрежа, тие нема да работат преку Интернет. Во "хакерска" терминологија тоа е Enumeration Attack, и алатките може да се искористат откако е навлезено во мрежата. Пример имаш нелегален пристап до 1 ПЦ во мрежата (owned, rooted) и сакаш од него да почнеш да напаѓаш други системи во истата мрежа.

    Еве и официјална алатка од Микрософт за олеснување на работата со горенаведените алатки
    http://technet.microsoft.com/en-us/sysinternals/bb897332

    Пример за ризикот кај Win:
    Секој Win Сервер доаѓа со автоматски шеруван C:\ за административни цели, т.е. ако 2 компјутери се од иста мрежа и ист администратор акаунт ги поседува компјутерите, може комотно да ги пристапи податоците од другиот компјутер сo \\IP\C$

    Поважна/покорисна алатка ти е netstat -an | find "ESTABLISHED", чија основна намена е за менаџирање на конекции на локален компјутер, т.е. да видиш во моментот твојот компјутер со кој се ИП адреси комуницира и локано и преку интернет.

    За полесна работа со netstat:
    http://www.nirsoft.net/utils/cports.html

    Само по себе, ИП адресите не се тајни, тие се јавни за да се овозможи комуникација, тоа ти е исто како некој да ја знае твојата адреса дома. Знае адреса може да ти прати писмо по пошта, може да ти седи пред куќа и да дзирка преку прозор, ама несмее да ти влезе дома непоканет.

    Едноставен пример за дознавање ИП адреса:
    Пример јас и ти збориме на Skype, ние директно комуницираме со компјутерите, значи netstat ќе ми ја каже твојата адреса. Тешкиот дел е што во даден момент ти можеш со повеќе стотици компјутери да си поврзан и да незнаш да дедектираш која е баш адресата што те интересира. За таа цел пак се користат Енумерациски техники, т.е. во whois база бараш адресата од која држава/град/интернет провајдер е адресаат и правиш елиминации. Netstat ќе работи само ако комуникацијата ви е дирекнта т.е. ако нема посредник измеѓу вас. Пример MSN не прави директни комуникации, туку се иде преку proxy сервер на MS, во случај да гледаш netstat, ти нема мојата адреса да ја видиш туку адресата на proxy серверот (proxyto e легален man in the middle во овој случај). Едноставен доказ за овoj MDM? Јас можам да ти пратам порака на Skype само и ти кога си online или appear online, ако јас ти пратам а ти не си уклучен, пораката ќе ти стигне и 2јцата кога ќе сме уклучени, значи offline пораката се чува во бафер кај мене локално, додека во случај со MSN, jas можам да ти пишам и да се изгасам, а пораката да ти стигне кога ти ќе се уклучиш а јас не сум уклучен, значи пораката била баферирани негде на средина т.е. на MS proxy сервер.

    Откако ќе ти ја најдата ИП адресата, следува наредна фаза на енумерација, т.е. да откријата што повеќе можат информации за пц-то, т.е. која верзија на ОС ја има, која е MAC адресата, кое е името (hostname), кои сервиси работат на компјутерот (т.е. отворени порти). За тоа се користат легално достапни алатки од типот на Nmap (Zenmap за GUI), Angry IP Scanner итн. Овие алатки само со 1 клик ти ги кажуваат горните податоци, но не постои алатка со 1 клик што сама ќе навлегува во компјутерот, т.е. ипак треба до негде да се разбираат работите.

    Врз основ на горенаведените сознанија, напаѓачот прави таргетиран напад, т.е. или користи алатки за автоматско нагаѓање на пасворди за различни сервиси или искористува погрешно конфигурирани сервиси, а има и случаи кога вие неможете многу да сторите против нив, т.е. exploiti. Еxploitite сe "грешки" во програмите, т.е. некој "легален хакер" (reverse engineering, pen tester, softver tester) составува код, кој се праќа на апликацијата и ја тера апликацијата да прави работи кои иначе нормално не би ги правела. Пример exploit напаѓа Mozilla Firefox, и ви ги краде сите информации за тековните сесии, или пак прави buffer overflow, со што ќе задедено одредени команди да ги изврши оперативниот систем. Најчесто овие exploiti во јавност искачаат откако ќе искочи update/patch на апликацијата, бидејки претходно се чуваат во кругот на напаѓачите со кој можат нелегално да прават пари или пак легално да станат консултанти на конпанијата која има ранлив софтвер. Зата секогаш треба да имате Update на сите програми и на самиот OS. Пример Гоогле си организира јавен натпревар за напаѓање на Chrome, кој ќе успее да најде дупка грешка во кодот во зависност од ризикот на искористување на дупката си добива парична награда од 5-25к $ Истото го прават и други компании и нив тоа им се исплати финанскски. Да вработат свои тестери тоа просечно кошта 100к $ годишно по човек, а вака за многу поефтино цел свет ќе тестира за нив :)

    Инаку во светот секојдневно има по илјадници напади, и статистиките кажуваат дека тие се зголемуваат. Интересни статистики има овде http://atlas.arbor.net/ . Доброто :) е тоа што 90% од овие напади не се таргетирани, т.е. на напаѓачите не им е битно кого напаѓаат, не ги интересираат твоите податоци, нив им е битно да добијат пристап до random компјутери, од кои во идина ќе можат да продолжат со таргетирани напади или пак да ги користат како зомби, т.е. група од сите компјутери кои ги поседуваат ги насочуваат да прават легален сообраќај пример испраќаат пакети до amazon.com, поради преголемиот број на тие легални пакети сајтот ќе стане недостапен, бидејки опремата станува презафатена т.е. resource exhaustion / DoS/ DDoS

    Доколку некој не ти ја знае ИП адресата мора да ти знае емаил на некој начин мора да комуницира со тебе, да ти прати пример линк до заразен веб сај ткој го поседува, па така да ти кога ќе го кликнеш сам ќе се конектираш назад кај напаѓачот т.е. сам ќе си ја издадеш ИП адресата. И се се сведува на ИП адреси, бидејки тоа е основата на целиот Интернет, тоа е начинот на комуникација.

    Во светот постојат 4 милијарди на ИПv4 адреси, од кои 99% се во употреба така да со мижење да куцаш бројки ќе погодиш IP адреса :)

    Значи да се разбереме, целата тема е наменета за едукативни цели, да ги разберете нападите за да знаете како да се одбраните, не да ве инспирира да напаѓате. Сите горенаведени постапки се легални доколку се употребуваат во легани цели и имате пристап до сопствена опрема или туѓа опрема со која сте авторизирани за работа извршување на истите постапки без авторизација се нелегални. Значи алатките се исти, целите се тие што ја прават постапакта легална т.е. нелегална. Темата баш ми прави мерак, убава си е за дискусија, ама многу е опширна, треба некако да се раздели на повеќе темички :) Јас мислам дека темата може да оди во едукативни цели, се додека не се појави некоe дете и да почне да прашува за XSS и SQL Injection напади и како да направи web defacement.
     
    Steff_Maja, dejan_str и на jovce. им се допаѓа ова.
  5. dejan_str

    dejan_str
    Unbeatable

    7,734
    4,478
    8 Април 2011
    Машко
    netstat -an | find "ESTABLISHED" e koмандата или netstat -an \\ find "ESTABLISHED"
    ako Може подетално да ми објасниш,не ми е целта да злоупотребам ништо,едноставно сакам да ги научам сите можности на NetBiosot.
     
  6. DaciSS

    DaciSS
    Gaining Experience

    949
    287
    3 Јануари 2008
    Машко
    Systems and Network Administrator
    За да ја разбереш таа команда, мора да разбереш како работи мрежната комуникација т.е. како работи TCP/IP протоколот

    Computer Networks - Andrew s. Tananbaum е многу добра книга, све во детали е опишано.

    CCNA - исто така е опишано како работи протоколот, но не во толку ситни детали, али многу е поедноставно објаснето и поинтересно за учење.

    Гуглај за TCP/IP и OSI

    За да ги видиш сите опции на командата пиши (незнам како точно беше, немам Win прирака во моментов)
    netstat
    netstat ?
    netstat /?

    -a значи излистај ми се
    -n значи пишувај ми ИП адреси, не пробувај преку ДНС да ги конвертираш во имиња. Ова многу ја убрзува командата
    | , цевка (pipe), излезот од една команда го земаш за влез на друга.
    find " ", филтер за пребарување на зборови, кој ќе ти ги врати само тие редови кој го содржат зборот кој го бараш

    "\\" - ова ти што го спомнуваш, така во главно се референцира мрежен уред во командна линија (cl), но во нетстат ти се локално извршуваш, не референцираш други компјутери, значи јас дефинитивно "|" користам

    Мрежната комуникациај се одвива со Сокети (sockets), т.е. ИП адреса се спарува со порта, пример 127.0.0.1:1234

    Таа комуникација врз сокетите во главно е или соостоја да слуша т.е. јас сум сервер и чекам конекции (state: Listen) или пак конекцијата е веќе остварена, т.е. серверот и клиентот се поврзани (state: Established). Освен овие 2 состојби постојат и други пр. Close-wait... али не те интересираат многу тие.

    Тебе во моментот те интересира да видиш со кој се комуницираш, значи сакаш established конекции.

    Доколку ти си заразен со back door, тројански коњ и такви остали ствари. Тоа значи хакерот во твјот пц направила да има Listen сокет кој очекува конекции, за тој во секое време да може да се конектира назад во твојот ПЦ
     
    На dejan_str и psyside им се допаѓа ова.

Сподели

Вчитување...