книги хакеры / Что такое хакинг
.pdf
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
ХАКИНГ
НА ПРИМЕРАХ
УЯЗВИМОСТИ, взлом, ЗАЩИТА
Телеграм канал: https://t.me/it_boooks
"Наука и Техника" Санкт-Петербург
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||
|
|
X |
|
|
|
|
|
|
||
|
- |
|
|
|
|
d |
|
|
||
|
F |
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
||
P |
|
|
|
|
|
NOW! |
o |
|
||
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
BUY |
|
|
|
||
w |
|
|
to |
УДК004.42 |
||||||
|
|
|
||||||||
w Click |
|
|
|
|
|
|
||||
|
|
|
|
|
m |
32.973 |
||||
|
w |
|
df-xchaББКn |
|||||||
|
|
|
|
|
|
|
o |
|
|
|
|
. |
|
|
|
|
.c |
|
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
e |
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Ярошенко А. А.
ХАКИНГ НА ПРИМЕРАХ. Уязвимосrи, взлом, ЗАЩИТА - СПБ.: НАУкА
И ТЕХНИКА, 2021. - 320 с., ИЛ.
ISBN 978-5-94387-700-1
Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного опи сано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще воз никли какие-то проблемы из-за нашей книги.
Будет рассказано: об основных принципах взлома сайтов (а чтобы теорИJI не рас ходИ1Iась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик - будут рассмотрены различные способы).
Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона.
Будут рассмотрены самые популярные инструменты хакеров - Кali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различ ные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit.
Оrделъная глава посвящена взлому паролей. В основном мы будем взламывать па роль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi.
Для большинства задач не потребуется никаких специальных знаний, кроме базо вых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посе рьезнее> , потребуется знание основ программирования.
Все права 3аIПИЩСНЫ. HиDDII часть данной книги не мmкетбытьвоспроювсденв в DIIDЙ бы то нибыло форме без письмениоrо разреwснИI аладсm.цев uropcпa прав.
нс несет отвnсnенности зв 11ОЗ111оаны:й уwерб, причиненный в ходе испальэовани.8 wатериаnо■ данноА IDIИПI, а тu:.е эа доступиосп. мпериалоа, ссwл1СИ на IО;П'ОрЫС вы ua.n-e найти в этоА кии . На uоuент подпловки К1П1111 к изданию все ССЫIШt на иtrrер11ет
ресурсы бы.ли деАспующими.
ISBN 97811-5-94387-7001-1
9 8-S-943 7-700-1
Контактные телефоны издательства:
(812) 412 70 26
Официальный сайт: www.nit.com.ru
lt:) Наука и Техника (оригинал-макет)
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||||
|
|
X |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
|
d |
|
|
|
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
D |
|
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
D |
|
|
|
|
|
|
|
|
|
i |
|
P |
|
|
|
|
BUY |
NOW! |
o |
Содержание |
|
|
|
P |
|
|
|
|
|
BUY |
NOW! |
o |
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
w Click |
to |
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
w Click |
to |
|
|
|
|
|
|
m |
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
|
|
.c |
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
.c |
|
||||
|
|
p |
|
|
|
Введение ................................................................................................ |
|
|
|
|
|
|
|
|
|
|
9 |
|
|
|
g |
|
|
|
||||||||
|
|
|
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
|||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
|
|
|
|
|
В.1. ТИПИЧНЫЕ ОШИБКИ ХАКЕРОВ ................................................... |
|
|
|
;.......................... |
|
|
|
|
|
9 |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
Лень .................................................................................................................... |
|
|
|
|
|
|
|
|
|
|
|
9 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Самоуверенность ............................................................................................ |
|
|
|
|
|
|
|
|
|
lО |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
Глупость........................................................................................................... |
|
|
|
|
|
|
|
|
|
|
11 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
В.2. ИСТОЧНИКИ ИНФОРМАЦИИ ............................ |
|
•....•........ |
•......................... |
|
-..• |
........... |
|
|
11 |
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
В.3. КАК ЧИТАТЬ ЭТУ КНИГУ ............. |
•.................. |
•..... |
•............. |
•................................ |
|
..... |
• |
|
|
12 |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
Глава 1. Посещаем анонимно закрытые сайты ................ |
|
|
15 |
|
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
|
|
|
|
1.1. СПОСОБЫ ОБХОДА ЗАПРЕТА..................... |
•.•........ |
•................................... |
|
|
•............... |
|
|
15_ |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
1.2. СМЕНА СЕТИ........................ |
•........................... |
|
•......•......................... |
|
•..•..•.•....... |
•....•... .... |
••• |
|
|
17 |
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
1.3. АНОНИМАЙЗЕР....................... |
|
••........................................... |
|
|
•.......••.••... |
•.......... |
•..•..•.... ..... |
• |
|
|
19 |
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
1.4. АНОНИМНЫЕ ПРОКСИ-СЕРВЕРЫ .......................... |
|
•................... |
|
•........................... |
|
|
|
|
20 |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
1.5. ТРИ ЗАВЕТНЫЕ БУКВЫ -VРN................... |
•..•..•........... |
•.... |
•....................... |
|
•..•.............. |
|
|
|
24 |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
1.5.l. Основная информация.......................................................................... |
|
|
|
|
|
|
|
|
24 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
1.5.2. Обзор популярных VРN-провайдеров ................................................ |
|
|
|
|
|
|
28 |
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
Глава 2. Как взломать сайт ......................................................... |
|
|
|
|
|
|
33 |
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
2.1. ЗАЧЕМ ВЗЛАМЫВАЮТ САЙТ ............................ |
|
••........................................... |
|
|
•........... |
|
|
|
33 |
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
2.2. КАК ВЗЛАМЫВАЮТ САЙТЫ ................................ |
|
•..•...•... |
•.............................. |
|
•........... |
|
|
|
34 |
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
2.3. РЕАЛЬНЫЙ ПРИМЕР: ВЗЛАМЫВАЕМ ГОЛОСОВАЛКУ ...... |
•................... |
...... |
• |
|
|
36 |
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
2.3.l. Выбираем оптимальный способ.......................................................... |
|
|
|
|
|
|
|
36 |
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
2.3.2. Накрутка с помощью анонимайзеров ................................................. |
|
|
|
|
|
|
38 |
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
2.3.3. Анонимные прокси ................................ |
|
................................................ |
|
|
|
|
|
|
39 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2.3.4. Ломаем голосовалку ............................................................................. |
|
|
|
|
|
|
|
|
43 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.3.5. Автоматизируем .................................................................................... |
|
|
|
|
|
|
|
|
47 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
2.3.6. Как защититься от взлома?.................................................................. |
|
|
|
|
|
|
|
|
48 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
Глава 3. Как взломать электронную почту:......................... |
|
|
|
50 |
|
|
|
|
|
|
|
|
|||||||||||||
|
|
|
|
|
|
|
3.1. ТРОЯНСКИЙ конь ......................................................................................................... |
|
|
|
|
|
|
|
|
|
|
50 |
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
3.2. ВЗЛОМ ПО НОМЕРУ ТЕ ЛЕФОНА ...................... |
|
•...................... |
•..... |
•............. |
•.... ...... |
• |
|
|
53 |
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
3.3. ФИЗИЧЕСКИЙ ДОСТУП К КОМПЬЮТЕРУ ....... |
•..... |
•........................... |
|
•................ |
|
|
|
55 |
|
|
|
|
|
|
|
, _----------- ------- ------ -------------------- - ------- ---- ------- ----- ----- ------- |
1111 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|||
|
|
|
C |
|
|
E |
|
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
|
d |
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
|||||
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
P |
|
|
|
|
|
|
NOW! |
o |
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
|
|
|
|
3.4. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ ИЛИ ПРОСТО ОБМАН |
• •• |
|
|
57 |
|
|
|
|
|
|
|
||||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
m |
||||||||||||||||
w Click |
|
|
|
|
|
|
|
|
m |
|
|
|
|
w Click |
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
g |
.c |
|
|
|
|
|
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
|
|
|
e |
|
|
•.• |
• |
• |
|
|
58 |
|
|
|
|
e |
|
||||||
|
|
|
|
3.5. МОДНОЕ СЛОВО "ФИШИНГ"......................... |
|
|
|
|
n |
|
|
|
|
||||||||||||||||
|
|
|
|
|
|
n |
|
|
|
|
|
|
|
|
|
|
|
|
df |
|
|
|
|
|
|
||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
|||||
|
|
|
|
|
|
3.6. ВОССТАНАВЛИВАЕМ ПАРОЛЬ ...•........ |
•............. |
•.. • ................................................... |
|
|
|
62 |
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
3.7. КРАЖА COOKIES..•.•..•............ |
•..................... |
•................................................................... |
|
|
|
|
62 |
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
3.8. ХSS-УЯЗВИМОСТИ.......................................................................................................... |
|
|
|
|
|
|
63 |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
3.9. МЕТОД ГРУБОЙ СИЛЫ.............. |
•................ |
•....................... ......................................... |
• |
|
|
|
64 |
|
|
|
|
|
|
|
|
Глава 4. Как отправлять электронную почту и другие |
|
электронные сообщения анонимно .......................... |
65 |
4.1. ЗАПОВЕДИ ПАРАНОИКА.............................................................................................. |
65 |
4.2. ЦЕЛИ АНОНИМНОСТИ ПОЧТОВОГО ЯЩИКА .................................................. |
66 |
4.3. ПОЛУЧАЕМ АНОНИМНУЮ ПОЧТУ ........................................................................ |
68 |
4.4. КАКОЙ МЕССЕНДЖЕР САМЫЙ АНОНИМНЫЙ ................................................ |
75 |
4.4.1. Telegram ................................................................................................. |
76 |
4.4.2. Viber........................................................................................................ |
76 |
4.4.3.WhatsApp............................................................................................... |
77 |
4.4.4. Signal...................................................................................................... |
78 |
4.4.5. Briar........................................................................................................ |
78 |
4.4.6. Мессенджеры социальных сетей ........................................................ |
79 |
4.4.7. WickrMe ................................................................................................. |
80 |
4.4.8. Wire......................................................................................................... |
82 |
Глава 5. Анонимность в Интернете. Возможно ли?......... |
83 |
|
5.1. ЧАСТИЧНАЯ АНОНИМНОСТЬ.................................................................................. |
|
83 |
5.2. ЦЕПОЧКИ ПРОКСИ ........................................................................................................ |
|
85 |
5.3. ПРОЕКТ TOR...................................................................................................................... |
|
87 |
5.3.1. Что такое Tor .•....................................................................................... |
|
87 |
5.3.2. Как работает браузер Tor...................................................................... |
|
88 |
5.3.3. Кто и зачем использует Tor? ................................................................ |
|
90 |
5.3.4. Что лучше VPN или Tor?......................................... |
_............................. |
91 |
5.3.5. Tor и VPN............................................................................................... |
|
93 |
5.3.6. Использование браузера Tor в Windows ............................................. |
|
94 |
5.3.7. Тонка.я настройка Tor............................................................................ |
|
98 |
....- --- - -- - -- - -- -- --- --- -- --- - ----- - -- - - .. ..-- -- - -- --- -- - -.- -- .- - - - - - - -.-- --. ---- .- . |
||
|
5.3.8. Установка Tor вAndroid ..................................................................... |
105 |
5 4 |
VPN ДЛЯ LINUX .............................................................................................................. |
107 |
5 5 |
ЧТО ТАКОЕ DARKNET?............................................................................................... |
109• |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||||
|
|
X |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
NOW! |
o |
|
|
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
|||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
S.6. mНА ПУТИ К ПОЛНОЙ АНОНИМНОСТИ· ······························································•10Click |
|
|
|
|
|
|
m |
||||||||||||||||
|
|
|
|
|
|
|
|
|
|||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
||
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
|
|
|
.c |
|
|
w |
|
|
|
|
|
|
|
.c |
|
||||
|
|
|
|
|
|
g |
|
|
|
. |
|
|
|
|
g |
|
|||||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
|||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
|
|
|
|
|
Глава 6. Что такое Kali Linux и как ero использовать для |
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
взлома.................................................................................... |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
6.1. ВКРАТЦЕ О KALl............................................................................................................. |
|
|
|
112 |
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
6.2. ГДЕ СКАЧАТЬ И КАК УСТАНОВИТЬ KALI LINUX............................................ |
|
116 |
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
6.3. ОБСЛУЖИВАНИЕ СИСТЕМЫ .................................................................................. |
|
|
|
126 |
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
6.3.1. Обслуживание источников пакетов................................................... |
|
126 |
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
6.3.2. Ошибка «Тhе disk contains an unclean file system (О, О). Metadata kept |
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
in Windows cache, refused to mount»............................................................ |
|
127 |
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
6.3.3. Реrулярная очистка системы.............................................................. |
|
127 |
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
6.3.4. Задание пароля root. Вход как root.................................................... |
|
129 |
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
6.4. ОБЗОР ЛУ ЧШИХ ИНСТРУМЕНТОВ KALI LINUX............................................ |
|
130 |
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
6.4.1.WPScan................................................................................................. |
|
|
|
130 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
6.4.2. Nmap..................................................................................................... |
|
|
|
132 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
6.4.3. Lynis ............................ |
:........................................................................ |
|
|
133 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
6.4.4.Aircrack-ng........................................................................................... |
|
|
|
134 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
6.4.5. Hydra .................................................................................................... |
|
|
|
134 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
6.4.6. Wireshark............................ |
|
,................................................................. 136 |
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
6.4.7. Metasploit Framework.......................................................................... |
|
|
|
136 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
6.4.8. Skipfish ........................................... |
|
,..................................................... 136 |
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
6.4.9. Sqlmap.................................................................................................. |
|
|
|
139 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
6.4.1О. Взлом пароля Windows. John the Ripper ......................................... |
|
144 |
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
6.4.11. Wireshark-зaxвaт трафика .............................................................. |
|
147 |
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
6.4.12. Autopsy Forensic Browser: профессиональный инструмент |
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
правоохранительных органов...................................................................... |
|
|
149 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
6.4.13. Nikto······················•.•··········································································· 161 |
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
6.4.14. Snort.................................................................................................... |
|
|
|
164 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
6.4.15. Airflood............................................................................................... |
|
|
|
164 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
6.4.16. Apktool ............................................................................................... |
|
|
|
164 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
6.4.17. Nessus - лучший сканер уизвимостей............................................. |
|
167 |
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
6.4.18. fcrackzip - взл.ом пароли Ziр-архива ............................................... |
|
168 |
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
Глава 7. Секреты Metasploit...................................................... |
|
|
170 |
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
7.1. ЧТО ТАКОЕ METASPLOIT .......................................................................................... |
|
|
|
170 |
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
7.2. СТРУКТУРА ФРЕЙМВОРКА...................................................................................... |
|
|
|
172 |
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
7.3. БАЗОВАЯ ТЕРМИНОЛОГИЯ•••••••.•••••••••••••••.•••••••••••••••••••••••••••••••••••••••••••••••••••.•.•••••• • 173 |
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
7.4. КОНФИГУРАЦИИ ФРЕЙМВОРКА И ОСНОВНЫЕ КОМАНДЫ •.•••••••••••.•• • 175 |
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
7.S. КОНФИГУРАЦИЯ МОДУЛЕЙ..•••••.••.••... |
•.•••••.••.•••••••••••••.••••••••.••.••.••.••••••••••.••.•..••.••• • 176 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
, |
_ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ---- - - - - - - -- - - - - --- -- - - - - - - ... |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
|
|
|
|
7.6. ПЕРВЫЙ ЗАПУСК METASPLOIT |
- |
176 |
|
|
|
|
|
|
|
|||||||||||
w |
|
|
|
|
|
|
|
|
|
|
m |
|||||||||||||
w Click |
|
|
|
|
|
|
|
m |
|
w Click |
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
|
|
7.7. ПРАКТИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ КОМАНД METASPLOIТ ................... |
|
180 |
|
|
|
|
e |
|
|||||||||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
|
|||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
7.7.1. Команда help-получение справки ................................................... |
|
180 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
7.7.2. Команда use- выбор модуля для использования............................. |
|
181 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
7.7.3. Команда show- показ сущностей...................................................... |
|
182 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
7.7.4. Команды set и setg- установка значений переменных........ |
:.......... |
186 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
7.7.5. Команда сhесk-проверка целевой системы.................................... |
|
187 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
7.7.6. Команда Ьасk-возврат ...................................................................... |
|
188 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
7.7.7. Команда run-заnуск эксплойта........................................................ |
|
188 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
7.7.8. Команда resource-определение ресурса ......................................... |
|
189 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
7.7.9. КомандаirЬ.......................................................................................... |
|
189 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
7.8. ПРАКТИЧЕСКИЙ ПРИМЕР 1: ВЗЛАМЫВАЕМСТАРЕНЬКИЙ СЕРВЕР |
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
WINDOWS 2008 С ПОМОЩЬЮ ЭКСПЛОЙТА АНБ ................................. |
|
190 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
7.9. ПРАКТИЧЕСКИЙ ПРИМЕР 2: ХАКАЕМСОВРЕМЕННЫЕ СИСТЕМЫ - |
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
WINDOWS SERVER 2016 И WINDOWS 10 .................................................... |
|
194 |
|
|
|
|
|
|
|
|
Глава 8. Взлом и защита аккаунтов в социальных сетях 198
8.1. КТО И ЗАЧЕМВЗЛАМЫВАЕТ АККАУНТЫ |
...................... .................................. |
198 |
8.2. СБОР ИНФОРМАЦИИ .................................................................................................. |
|
200 |
8.3. МЕТОДЫ ВЗЛОМА......................................................................................................... |
|
204 |
8.3.1. Взлом электронной почты.................................................................. |
|
204 |
8.3.2. Социальный инжиниринг.................................................................. |
|
204 |
8.3.3. Перебор пароля................................................................................... |
|
205 |
8.3.4. Фишинг или фейковая страничка. Очень подробное руководство 208 |
||
8.3.5. Клавиатурный шпион......................................................................... |
|
220 |
8.3.6. Подмена DNS ...................................................................................... |
|
221 |
8.4. КАК УБЕРЕЧЬСЯ ОТ ВЗЛОМА ................................................................................. |
|
221 |
Глава 9. Взлом паролей и получение доступа к зашифро-
ваннь1м данным ............................................................... |
223 |
9.1. СБРОС ПАРОЛЯ WINDOWS 10 .................................................................................. |
223 |
9.1.1. Сброс пароля с помощью PowerShell ............................................... |
223 |
9.1.2. Взлом пароля с помощью утилиты LazesoftRecover Му Password224 |
|
9.1.3. Сброс пароля Windows1О через режим восстановления................ |
225 |
9.2. ПОЛУЧЕНИЕ ДОСТУПА К ФАЙЛАМ, ЗАШИФРОВАННЫМС ПОМОЩЬЮ
|
EFS............................................................................................................................. |
228 |
|
9.2.1. Что такое EFS? .................................................................................... |
228 |
|
9.2.2. Включение ЕFS-шифрование ............................................................ |
230 |
- |
...... - - - - -- - - - - -- - -- - -- - -- - - - - --- - - - - - - - - - - - - - - - - - - - - - - --- - - - - - - - - - - - -- - - - - - - - _, |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
|
X |
|
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
|||
|
|
F |
|
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
||||
( о IL'p,1,a111н· |
BUY |
|
|
|||||||||
|
|
|
|
|
|
|||||||
9.2.3. Использование программы Advanced EFS Data Recovery для |
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
|
|
m |
||
|
w Click |
|
|
|
|
e |
||||||
расшифровки зашифрованных EFS файлов ............................................... 231. |
|
|
|
|
|
|||||||
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
|
p |
df |
|
|
|
g |
.c |
|
||
|
|
|
|
|
|
n |
|
|
|
|
||
|
|
|
|
|
-x cha |
|
|
|
|
|
9.3. ВОССТАНОВЛЕНИЕ ДОСТУПА К BIТLOCKER ................................................ |
237 |
9.3.1. Особенности реализации ................................................................... |
238 |
9.3.2. Технические подробности ................................................................. |
239 |
9.3.3. Включение шифрования и восстано!iJiения доступа с помощью |
|
ключа восстановления .................................................................................. |
240 |
9.3.4. Дополнительные возможности взлома BitLocker............................ |
246 |
9.4. ВЗЛОМ ПАРОЛЯ ROOT В LINUX.............................................................................. |
249 |
9.5. УТИЛИТА CRUNCH: ГЕНЕРАТОР ПАРОЛЕЙ...................................................... |
255 |
Взламываем соседский WiFi-poyтep................. |
257 |
||
10.1. ПРИЧИНЫ ВЗЛОМА.................................................................................................... |
|
|
257 |
10.2. УЗНАЕМ СВОЙ ПАРОЛЬ WIFI................................................................................ |
|
|
259 |
10.3. СМЕНЯЕМ МАС-АДРЕС ............................................................................................ |
|
|
259 |
10.4. ВЗЛОМ РОУТЕРА С ИСПОЛЬЗОВАНИЕМ УЯЗВИМОСТИ........................... |
261 |
||
10.4.l. Установка и запуск инструмента..................................................... |
|
262 |
|
l0.4.2. Проверка на уязвимость по всем эксплоитам................................ |
263 |
||
10.4.3. Проверка на конкретную уязвимость ............................................. |
|
264 |
|
10.4.4. Использование эксплойтов .............................................................. |
|
265 |
|
10.5. ВЗЛОМ WPA2-POYTEPA. МИФЫ И РЕАЛЬНОСТЬ.......................................... |
|
266 |
|
10.6. АВТОМАТИЗИРУЕМ ВЗЛОМ С ПОМОЩЬЮ WIFIТE.................................... |
|
275 |
|
10.7. АNDRОID-ПРИЛОЖЕНИЕ ДЛЯ БРУТФОРСИНГА WIFI-CETИ •.•..•........... |
• 281 |
||
10.8. КАК РАЗДОБЫТЬ ХОРОШИЙ ХАКЕРСКИЙ СЛОВАРЬ................................. |
282 |
||
10.9. РЕАЛИИ ......................................................... |
•.................................. |
•.............................. |
287 |
|
|
|
289 |
11.1. ОЧИСТКА СПИСКОВ НЕДАВНИХ МЕСТ И ПРОГРАММ............................. |
289 |
||
11.2. ОЧИСТКА СПИСКА USВ-НАКОПИТЕЛЕЙ ........................................................ |
|
292 |
|
11.3. ОЧИСТКА КЭША И ИСТОРИИ БРАУЗЕРОВ...................................................... |
|
294 |
|
11.4. УДАЛЯЕМ ЗАПИСИ DNS............................................................................................ |
|
|
296 |
11.5. ОЧИСТКА FLASH COOKIES..................................................................................... |
|
|
296 |
11.6. УДАЛЕНИЕ СПИСКА ПОСЛЕДНИХ ДОКУМЕНТОВ MS OFFICE ..•. . |
. . 296 |
||
11.7. АВТОМАТИЗИРУЕМ ОЧИСТКУ С ПОМОЩЬЮ CCLEANER............. |
. . 297 |
||
'-- - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - ---- - - - - - - - -- - - ....... |
-- - - - - - - - - - ---- .. |
... |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
r |
|||||
P |
|
|
|
|
|
NOW! |
o |
|
|
|
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
11.8. |
|
РЕАЛЬНОЕ УДАЛЕНИЕ ФАЙЛОВ |
• • |
|
297 |
|
|
|
|
|
|
|
|||||||||||||
|
m |
|
|
|
|
|
|
|
|
m |
||||||||||||||||
|
|
|
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
|
|||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
|
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
• |
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
|
11.9. СОЗДАЕМ ВАТ-ФАЙЛ ДЛЯ ОЧИСТКИ ВСЕГО.................................... |
|
299 |
-x cha |
|
|
|
|
|
|||||||||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
11.10. СОЗДАЕМ АUТОНОТКЕУ-СКРИПТ ДЛЯ ОЧИСТКИ ВСЕГО..................... |
|
300 |
|
|
|
|
|
|
|
|
Глава 12. Швейцарский нож хакера ..................................... |
|
|
301 |
|
12.1. КАК ВОССТАНОВИТЬ ПАРОЛЬ TOTAL COMMANDER............. |
•.................. |
301 |
||
12.2. БЕСПЛАТНАЯ ОТПРАВКА SMS ПО ВСЕМУ МИРУ |
....................................... |
|
• 302 |
|
12.3. ЗАПУТЫВАЕМ СЛЕДЫ В ЛОГАХ СЕРВЕРА ................................... |
|
•.....•............ |
303 |
|
12.4. ВОРУЕМ WINRAR ............................. |
•...................................... |
•................................... |
|
304 |
12.5. ПРИВАТНАЯ ОПЕРАЦИОННАЯ СИСТЕМА KODACНI................................. |
|
305 |
||
12.6. ПЛАГИН PRIVACY POSSUM ДЛЯ FIREFOX............... |
•....................................... |
|
305 |
12.7. ПОЛУЧАЕМ КОНФИДЕНЦИАЛЬНУЮ ИНФОРМАЦИЮ О ПОЛЬЗОВАТЕ- |
|||||
ЛЕ FACEBOOK ................................ |
•........................... |
|
• ........... |
•.•...•....................... |
306 |
12.8. УЗНАЕМ МЕСТОНАХОЖДЕНИЕ ПОЛЬЗОВАТЕЛЯ GMAIL ........................ |
306 |
||||
12.9. ОБХОД АВТОРИЗАЦИИ WI-FI С ГОСТЕВЫМ ДОСТУПОМ. ЛОМАЕМ |
|
||||
ПЛАТНЫЙ WI-FI В ОТЕЛЕ.................................................. |
|
|
|
•............................ |
307 |
12.10. САЙТ ДЛЯ ИЗМЕНЕНИЯ ГОЛОСА.•..................... |
• |
.............. |
•.•...•......................... |
308 |
|
12.11. СПАМИМ ДРУГА В TELEGRAM С ПОМОЩЬЮ TERMUX ......................... |
308 |
||||
12.12. УЗНАЕМ IР-АДРЕС ЧЕРЕЗ TELEGRAM .... |
•....................................................... |
|
|
309 |
|
12.13. КАК УБИТЬ ANDROID-ДEBAЙC ВРАГА..••......................................................... |
|
|
|
309 |
|
12.14. ШИФРУЕМ ВИРУС ДЛЯ ANDROID .•................................................................... |
|
|
|
310 |
|
12.15. МСТИМ НЕДРУГУ С ПОМОЩЬЮ CALLSPAM .. ........... |
• |
•................................ |
311 |
||
12.16. ЕЩЕ ОДНА БОМБА-СПАММЕР ТВОМВ........................................................... |
|
|
|
312 |
|
12.1.7. ВЗЛОМ INSTAGRAM............................................... |
|
•........ ............................... |
• |
•......... |
315 |
12.18. DDOS-ATAKA РОУТЕРА.......................... |
••.............. |
-....... .......................................... |
• |
|
316 |
12.19. SPLOIТUS-ПOИCKOBИK СВЕЖИХ УЯЗВИМОСТЕЙ |
................................ |
317 |
|||
12.20. УГОН TELEGRAM-AKKAYHTA......................... |
|
•........ .......................................... |
• |
|
318 |
12.21. КАК ПОЛОЖИТЬ WIFI СОСЕДА ИЛИ КОНКУРЕНТА |
................................ |
319 |
-- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - •- .
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
Введение
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Данная книга позволит почувствовать себя настоящим хакером даже самому· начинающему пользователю. Никаких специальных знаний, кроме базовых навыков работы с компьютером (как пользоваться Интернетом, как устанав ливать программы, и, разумеется, как включить и выключить компьютер!) тебе не нужно. Все остальное - ты узнаешь, прочитав эту книгу.
Из этой книги ты не узнаешь, как взламывать банки - ничего противозакон ного описано здесь не будет. Мы не хотим, чтобы у наших читателей возник ли какие-то проблемы из-за нашей книги. Однако в ней приведены сведения, о которых рядовые пользователи даже не подозревают.
Прежде, чем приступить к чтению этой книги, поговорим о типичных ошиб ках хакеров и о том, как их вычисляют. Лучше знать эту информацию за
ранее!
В.1. Типичные ошибки хакеров
В реальности вычисление хакеров происходит совсем не так, как нам это показывают в фильмах. Нет каких-то супертехнологий, позволяющих мо ментально выполнить деанонимизацию злоумышленника, нет backdoor во всех программах и спецслужбы не могут расшифровать абсолютно любой трафик, получить доступ к любому почтовому ящику и т.д.
На самом деле губят хакеров не какие-то супертехнологии и не всесильные кибер-спецагенты. Все гораздо проще: излишняя самоуверенность, лень и глупость. Вот три характерных фактора, благодаря которым раскрываются большинство преступлений в киберпространстве.
В подтверждении этого приведем несколько реальных примеров.
Лень
Томаш Скоурон воровал деньги со счетов посредством вредоносного софта. Схема стара как мир: троян похищал доступ к Интернет-банкингу, злоумыш
ленник получал доступ к счетам жертвы и переводил деньги на подставных |
|||
,.......................-.-................... |
- -........ |
- - . -· - - - - -........... |
- - - ..... |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
лиц,m |
а потом обналичивал. Примечательно, что ему удалось вывести болееw Click |
|
|
|
|
|
|
m |
|||||||||||||
|
|
|
|
|
|
|
|
|||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
. |
|
|
|
|
|
|
.c |
|
||||
|
|
p |
|
|
1 миллиона долларов, а жертвами хакера стали пользователи по всему миру. |
|
|
|
g |
|
|
|
||||||||||
|
|
|
|
|
|
g |
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
Чтобы хакера не вычислили, он использовал VPN для смены своего IP. Но однажды либо он забыл его включить, либо VPN дал сбой и в логах Интер нет-банкинга появился реальный IP злоумышленника. В результате Томашу была презентована путевка в места не столь отдаленные сроком на 5 лет.
Что это было? Сбой VPN, забывчивость Томаша или лень (проверить свой IP перед обращением к банкингу)?
Бывает так, что VРN-соединение может незаметно для самого пользователя «отвалиться». Например, был сбой основного соединения, а после его вос становления VPN еще не успеет отправить данные через VPN-cepвep и часть данных уйдет в обход VPN.
Скорее всего, Томаша сгубила обычная лень или же самоуверенность в сво их действиях - а как же, один раз все прошло хорошо, в следующий тоже так
будет. Будь он более осторожен, такого бы не случилось.
Самоуверенность
Нашумевшее дело Джереми Хаммонда. В 2013-ом году он получил 1О лет тюрьмы за вмешательство в работу разведывательного агентства Stratfor, ко торое в США считается «вторым ЦРУ».
Дел он натворил немало - стер файлы с серверов Stratfor, передал скопиро ванную информацию в Wikileaks, а с банковских счетов клиентов Stratfor было сделано более 700 тысяч долларов всевозможных пожертвований. Прямо Робин-Гуд.
Как же его нашли? ФБР провела довольно кропотливую работу по вербовке одного из членов хакерской группировки. Как именно это произошло, никто не знает. Скорее всего, поймали самого глупого и пообещали либо свободу, либо денежное вознаграждение.
А где же самоуверенность? Конечно же, он все шифровал - как настоящий профи. Но вот пароль к его жесткому диску бьm «Chewy 123» - это имя его кошки и «123». Агенты ФБР, когда выяснили, кто он и собрали на него пол ное досье, без особых проблем подобрали такой пароль.
Данная ситуация - пример самоуверенности. Ну не думал он, что его вы |
||||
....- - - - - - - - - - - - - - - - - - - - - ............ |
- ... - ........ |
--...... |
- ........ |
- --.............. |
числят, а даже если и вычислят, то был уверен, что «столь сложный» пароль |
|
никто не подберет. |
• |
|