•NETWORK Tech.&HackTools™•
| |
Tesla™® | Дата: Пятница, 19.11.2010, 20:08 | Сообщение # 1 |
◄#►NETWO®K TECHNOLOGIST™◄#►
Группа: Модер
Сообщений: 145
Награды: 4
Статус: Off-line
| Программы для сниффинга и манипулирования пакетами. ftp://www.wireshark.org/ Чрезвычайно успешный анализатор пакетов для платформ Windows и *nix, который многие помнят и даже по-прежнему называют Ethereal (новое имя появилось лишь с лета 2006 года). Wireshark «на лету» анализирует трафик из локальной сети или из заранее подготовленного дампа на диске.Программа очень удобна в обращении: можно свободно перемещаться по всей полученной в результате сниффинга информации, просматривая данные в той детализации, которая нужна. Главные козыри программы - это автоматический разбор пакетов на определенные для данного протокола понятные поля, а также система фильтров, избавляющая от просмотра всего подряд, которая отображает лишь то, что тебя может заинтересовать. Последние версии Wireshark предлагают продвинутые механизмы анализа голосового трафика VoIP, а также дешифровку таких протоколов как IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP, и WPA/WPA2. На лету расшифровываются и данные, сжатые при помощи gzip-архиватора. Снифер может работать не только в Ethernet, но и IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI сетях. Определенно один из лучших инструментов в своем роде.Программа является свободным ПО,распространяющимся под лицензией GNU GPL
|
|
| |
Tesla™® | Дата: Пятница, 19.11.2010, 20:30 | Сообщение # 2 |
◄#►NETWO®K TECHNOLOGIST™◄#►
Группа: Модер
Сообщений: 145
Награды: 4
Статус: Off-line
| TCPDump Так же стоит иметь представление о следующем сетевом инструменте ставшим впоследствии стандартом де-факто для подобного рода программ. Платформа: *nix, есть порт под Windows Название этого снифера знакомо каждому. Еще до появления на сцене Ethereal'а (Wireshark) он считался стандартом де-факто, да и теперь многие по привычке используют его, вполне радуясь жизни. Да, у него нет классного GUI-интерфейса и возможности автоматически распарсить данные популярных протоколов, но это, в любом случае, отличное средство, чтобы отснифать в локалке трафик и получить вожделенный дамп данных. В принципе, более неприхотливого средства, пожалуй, не найти: и это, отчасти, хорошая сторона того, что новые возможности в нем практически не появляются. К тому же, в отличие от того же Wireshark, TCPDump может похвастать куда меньшим количеством проблем с безопасностью и просто багов. Исходные коды TCPDump частично используются библиотеками Libpcap/WinPcap, предназначенными для перехвата пакетов и используемыми известным сканером nmap и другими приложениями. Свободное ПО,распространяется по лицензии GNU GPL
|
|
| |
Tesla™® | Дата: Пятница, 19.11.2010, 20:39 | Сообщение # 3 |
◄#►NETWO®K TECHNOLOGIST™◄#►
Группа: Модер
Сообщений: 145
Награды: 4
Статус: Off-line
| Netcat for *nix швейцарский нож любого взломщика. простая утилита позволяет читать и писать данные в TCP и UDP соединениях. Netcat позволяет соединятся с чем угодно и делать что угодно. Netcat абсолютно самодостаточен, при грамотном использовании он может заменить любое программное средство, включая даже Apache.Итак, в самом простом варианте Netcat позволяет создавать TCP и UDP соединения с любого на любой порт, умеет "слушать" входящие соединения (причем можно приказать "котенку" ждать соединения только с указанных тобой адресов и даже портов!), может сканировать порты, разрешать DNS-запросы, посылать любые команды со стандартного ввода, выполнять заранее предопределенные действия, в ответ на соединение, которое слушает "котенок", делать Hex-дамп отправленных и полученных данных и много-много чего еще. Популярность программы заставила многих заняться написанием расширенных версий - наиболее интересной является Socat, поддерживающая множество типов сокетов, SSL шифрование, SOCKS прокси и т.д. Есть еще Chris Gibson Ncat, OpenBSD nc, Cryptcat, Netcat6, PNetcat, SBD и так называемы GNU Netcat.
|
|
| |
Tesla™® | Дата: Четверг, 23.12.2010, 21:16 | Сообщение # 4 |
◄#►NETWO®K TECHNOLOGIST™◄#►
Группа: Модер
Сообщений: 145
Награды: 4
Статус: Off-line
| Эксплойт,(англ. exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, которые используют уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака). Классификация: В зависимости от метода получения доступа к уязвимому программному обеспечению, эксплойты подразделяются на удалённые (remote) и локальные (local). - Удалённый эксплойт работает через сеть (стек TCP/IP) и использует уязвимость в защите ПО без предварительного доступа к системе;
- Локальный эксплойт запускается непосредственно на уязвимой системе, с предварительным запросом прав доступа к ней. Обычно используется для получения прав суперпользователя(root)
Способы распространения: - Исходный код;
- Исполняемый модуль.
Одна из самых больших баз данных эксплойтов содержится на www.Exploit-DataBase.com Представленные в этом проекте эксплойты можно доработать,внеся изменения в исходный код,или использовать готовый представленный вариант.
|
|
| |
Tesla™® | Дата: Воскресенье, 02.01.2011, 19:00 | Сообщение # 5 |
◄#►NETWO®K TECHNOLOGIST™◄#►
Группа: Модер
Сообщений: 145
Награды: 4
Статус: Off-line
| #Контрольная сумма или расшифровка хеш-функций# Хеш-суммой (хешем, хеш-образом, хеш-кодом) называется значение хеш-функции на тех или иных данных.В криптографии хэш-сумму иногда также называют дайджестом сообщения.Явное значение хеш-суммы, как правило, записывается в шестнадцатеричном виде. Наиболее часто используемыми алгоритмами хэширования являются MD5 и SHA-1.На них пока и остановимся. MD5 (Message Digest 5) — 128-битный алгоритм хеширования, разработанный профессором Рональдом Л. Ривестом из Массачусетского технологического института в 1991 году. Предназначен для создания «отпечатков» или «дайджестов» сообщений произвольной длины. Является улучшенной в плане безопасности версии MD4. SHA-1 - алгоритм криптографического хеширования. Описан в RFC 3174.Для входного сообщения произвольной длины (максимум 264 − 1 бит, что равно 2 эксабайта) алгоритм генерирует 160-битное хеш-значение, называемое также дайджестом сообщения. Используется во многих криптографических приложениях и протоколах. Также рекомендован в качестве основного для государственных учреждений в США. Принципы, положенные в основу SHA-1, аналогичны тем, которые использовались Рональдом Ривестом при проектировании MD4. #Методы "расшифровки": - Подбор по словарю
- Подбор по радужным таблицам
- Брутфорс
#Генерация таблиц: Необходимо.Радужные таблицы и программа которая будит проверять и сравнивать их чтобы получить начальное значение которое нам нужно.Наиболее подходящее решение заключено в программе RainbowCrack Данная программа предназначена для чрезвычайно быстрого взлома хеш-кода.В отличие от брут-форса (простого перебора),при котором выполняется проход по всем возможным вариантам исходного текста, что для сложных комбинаций требует очень много времени, RainbowCrack сохраняет все вычисления в специальных файлах - радужных таблицах.Собственно на них то и основан проект. За время, необходимое для взлома одного хеша простым перебором, получаются таблицы, использование которых позволяет с весьма высокой степенью вероятности в тысячи раз быстрее взломать любой хеш из проверенного диапазона.Стандартный клиент программы поддерживает следующие алгоритмы: LM, NTLM, MD5, SHA1, MYSQLSHA1, HALFLMCHALL, NTLMCHALL, ORACLE-SYSTEM и MD5-HALF, другие алгоритмы могут быть подключены в виде дополнений. #Что такое радужная таблица? Радужная таблица (rainbow table) — специальный вариант таблиц поиска, использующий механизм уменьшения времени поиска за счет увеличения занимаемой памяти. Радужные таблицы используются для вскрытия паролей, преобразованных при помощи необратимой хеш-функции. Радужная таблица создается построением цепочек возможных паролей. Каждая цепочка начинается со случайного возможного пароля, затем подвергается действию хеш-функции и функции редукции. Данная функция преобразует результат хеш-функции в некоторый возможный пароль. Промежуточные пароли в цепочке отбрасываются, и в таблицу записывается только первый и последний элементы цепочек. Создание таблиц требует времени и памяти (вплоть до сотен гигабайт), но они позволяют очень быстро (по сравнению с обычными методами) восстановить исходный пароль. Для восстановления пароля данное значение хеш-функции подвергается функции редукции и ищется в таблице. Если не было найдено совпадения, то снова применяется хеш-функция и функция редукции. Данная операция продолжается, пока не будет найдено совпадение. После нахождения совпадения, цепочка содержащая его, восстанавливается для нахождения отброшенного значения, которое и будет искомым паролем.В итоге получается таблица, которая может с высокой вероятностью восстановить пароль за небольшое время. Если не хочется генерировать таблицу самому,из за отсутствия на то времени,можно скачать либо с торрента: #RainBow_Tables(all)# , либо с официального зеркала проекта: #Rainbow_Database#
|
|
| |
Tesla™® | Дата: Воскресенье, 23.01.2011, 15:51 | Сообщение # 6 |
◄#►NETWO®K TECHNOLOGIST™◄#►
Группа: Модер
Сообщений: 145
Награды: 4
Статус: Off-line
| MAC - spoofing (Подмена MAC - адреса сетевого интерфейса) Иногда случается острая необходимость в быстрой смене MAC - адреса сетевой карты,который в свою очередь жестко прописан во Flash памяти карты, и который никак не поддается изменению напрямую.Как же быть?Существует несколько методов,позволяющих на программном уровне сменить MAC - адрес.Первое это конечно залезть в regedit,и оттуда сменить наш MAC,но куда проще использовать,готовый программный продукт,который к тому же позволяет сменить маску MAC адреса,который отвечает за наименование фирмы-изготовителя,на маску постороннего производителя. Такие возможности представлены в следующем ПО: SMAC 2.0 Pro. Разработан совместно специалистами Microsoft и Cisco Sys. Ключи для регистрации(см.прикрепление):
|
|
| |
T100 | Дата: Воскресенье, 23.01.2011, 22:03 | Сообщение # 7 |
просто злой админ
Группа: Админ
Сообщений: 602
Награды: 3
Статус: Off-line
| хукер не иначе, но за прогу спасибо
|
|
| |
gottwald | Дата: Понедельник, 24.01.2011, 01:24 | Сообщение # 8 |
Полковник
Группа: Модер
Сообщений: 173
Награды: 3
Статус: Off-line
| Да , забавная штука . Помню был у меня случай . Накрылась встроенная в материнку сетевуха . Купил внешнюю PCI , установил . А подключиться к VPN не получается . Позвонил провайдеру и узнал , что оказывается они специально так сделали . То есть все пароли абонентов были жестко привязаны к физическому адресу сетевой карты . На случай если кто-нибудь стырит чужой пароль и попытается с ним подключиться . А эта программа позволит менять сетевую карту и никто не узнает
|
|
| |
|