Strong-stuff.ru

Образование Онлайн
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как стать хакером с нуля книга самоучитель

Как стать хакером — Левин М.

Название: Как стать хакером.

Автор: Левин М.

Хакинг — это искусство взлома всевозможных систем и доведения данного процесса до высот технического изящества. После 2000 года понятие «хакер» окончательно изменилось. Это связано с появлением «хакеров-вандалов». Нет, не хакеров, в изначальном понимании этого слова, но называющими себя именно так, а так называемых взломщиков — крэкеров.

Хакерский взгляд на мир не ограничивается лишь культурой хакеров-программистов. Есть люди, применяющие хакерский подход и к другим вещам, вроде электроники или музыки. В действительности вы можете встретиться с этим подходом на высших уровнях любой науки или искусства. Софтверные хакеры признают таких близких по духу людей и тоже могут называть их «хакерами», некоторые даже провозглашают, что хакерская природа на самом деле не зависит от среды, в которой работает хакер. В этой книге мы сосредоточимся на навыках и подходах софтверных хакеров, а также на традициях той общей культуры, что породила термин «хакер».
Также вы узнаете о дефектах в системе безопасности, автор поделится с вами мыслями о хакинге, введет вас в хакинг UNIX и ftpd и анонимный ftp, вы узнаете, как зарегистрироваться под чужим именем, «троянских конях», о хакинге и Internet, ложных DNS-запросах в Internet и о многих других интересных вещах.
В книге весьма подробно описаны применяемые хакерами программы и инструменты, стратегии взлома, методы создания надежной и эффективной защиты от атак хакеров, подробно обсуждаются различные факторы, влияющие на защиту сети, приведены конкретные рекомендации по созданию различных систем безопасности и примеры конкретных атак хакеров. Значительное внимание уделено описанию систем взлома Windows NT, Linux и Unix и специфическим для этих систем методам вторжения.
В общем, эта книга посвящена российскому хакерскому сообществу. Его этике, юмору, жаргону, ну и, конечно, методам работы. Своей задачей автор не ставит обучать читателя искусству хакинга — речь идет об исключительно просветительных целях для тех, кто привык изучать все «самопалом» и так собирается продолжать. Здесь собраны материалы, переведенные и обработанные различными хакерами. Переработка в соответствии со стилистикой русского языка порой исказила текст, но не технические термины, которые местами остались не переведенными. Тем, кто желает стать «киллером на чате» или «изгаляться» по-другому, автор советует обращаться к источникам более «компетентным» и рискует повториться, что эта книга предназначена для вдумчивых и решительных.

Содержание
Вместо вступления,
или несколько слов от автора
Вначале было слово
Основы
Глава 1. Кто такой хакер?
Глава 2. Хакерский подход
Глава 3. Основные навыки хакера
Глава 4. Статус в хакерской культуре Глава 5. Связь между хакером и придурком
Глава 6. Черты образа жизни
Глава 7. Субкультура хакеров
Глава 8. Преступники или романтики?
Глава 9. Хакер — это почти факир
Internet и Intranet
Глава 1. Обшие принципы построения, адресация
Глава 2. Доменная система имен (DNS)
Глава 3. Работа в Internet
Глава 4. Как получитьдоступ в Internet
Глава 5. Сети пакетной коммутации
Хакинг
Глава 1. Искусство взлома
Глава 2. Как не пойматься
Глава 3. Ответвления провода
Глава 4. Определение номера телефона
Глава 5. Считывание RFI
Глава 6. ESS
Руководство для начинающих
Глава 1. Опасно!
Глава 2. Этика
Глава 3. Теленет
Глава 4. Идентификация операционных систем
Глава 5. Список программ для начинающего хакера
Глава 6. Как ломалась сеть РОСНЕТ
Система Unix
Глава 1. Операционная система программиста
Глава 2. Идентификация Unix
Глава 3. Эккаунты
Глава 4. Оболочки
Глава 5. Спецсимволы
Глава 6. Команды
Глава 7. Программирование оболочки
Глава 8. Петли
Глава 9. Использование TEST
Глава 10. EXPR
Глава 11. Системные переменные
Глава 12. Компилятор С
Глава 13. Файловая система
Глава 14. Файловые допуски.
Взлом UNIX
Глава 1. Помните!
Глава 2. Как зарегистрироваться под чужим именем
Глава 3. Блокирование
Глава 4. Как приобрести новое имя
Глава 5. Как удержаться на уровне root
Глава 6. Дефекты в системе безопасности
Глава 7. Не доверяйте сценариям/программам инсталляции
Глава 8. Мысли о хакинге Unix
Глава 9. Обнаружение отдельных дефектов
Глава 10. Взламываем ограничивающую оболочку.
Взлом Microsoft Windows 2000
Глава 1. Основные принципы взлома зашиты сетевых операционных систем Windows NT и Windows 2000
Глава 2. Физический доступ к компьютеру
Глава 3. Извлечение и вскрытие текстовых паролей из украденной SAM
Глава 4. Программа LOphtCrack
Глава 5. Доступ в локальной сети
Глава 6. Использование Named Pipe File System
Глава 7. Программа PipeBomb
Глава 8. Профамма AdminTrap
Глава 9. Использование средства удаленного управления Back Oriffice 2000
Глава 10. Удаленный взлом Windows NT через Internet
Глава 11. Использование утилиты Ogre для проверки подсети сервера новостей штата Айдахо
Глава 12. Взлом сервера Windows NT
Хакерские трюки
Глава 1. Классификация методов взлома компьютеров.
Глава 2. Стандартные пароли в операционных системах
Глава 3. Как навредить недругу с помощью Internet
Глава 4. Как соблазнить хакера
Глава 5. Программисты
Глава 6. Клавиатурные шпионы
Глава 7. Благородный хакер
Глава 8. «За» и «против» популярной программы «1CQ»
Глава 9. Компьютерные атаки: стратегия обороны
Глава 10. Поисковые машины
Глава 11. Программы-шпионы в детских играх
Глава 12. Как защитить себя в Internet?
Глава 13. Мой адрес — не дом и не улица
Глава 14. Зашита DNS
Глава 15. Банкомат
Глава 16. Анатомия дружеского взлома
Глава 17. Бесплатный Internet
Глава 18. Пароли в UNIX’e
Глава 19. Защищаем Linux
Глава 20. Взлом html-чатов
Глава 21. Как ломать приложения Windows.
Глава 22. Несанкционированный доступ: примеры вторжения
Глава 23. Мобильная связь
Глава 24. Сниффинг
Глава 25. Общие принципы работы On-Line услуг
Глава 26. По WWW без следов
Глава 27. Атака
Глава 28. В поисках халявного Web-хостинга
Глава 29. Некоторые аспекты атаки по словарю
Глава 30. Взлом WWW-серверов
Глава 31. Скрытая Usenet
Глава 32. Скрытая Internet Relay Chat
Глава 33. Установление личности по известному адресу.
Глава 34. Защищенный разговор on-line
Глава 35. Как взломать Novell Netware
Глава 36. Что помнит компьютер
Часто задаваемые вопросы Приложения
Элементы жаргона хакеров
Любимые хакерами команды Unix
Хакерские списки рассылки
Крякалки
Хакерские сайты WWW
Хакерские сайты FTP
Хакерские акронимы.

Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Как стать хакером — Левин М. — fileskachat.com, быстрое и бесплатное скачивание.

Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России. Купить эту книгу

Hacking

Русский

Основы технологии PKI. В. С. Горбатов, О. Ю. Полянская

Рассматриваются основы технологии инфраструктур открытых ключей. Даются базовые определения. Анализируются .

    Защита личной информации в интернете, смартфоне и компьютере. В. Камский

    По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют .

    Быстро и легко. Хакинг и антихакинг: защита и нападение. Alex WebKnacKer

    Защита и нападение в практических шагах. В книге рассмотрены более .

    Основы веб-хакинга: нападение и защита. Ю. В. Жуков

    Книга для всех интересующихся хакингом веб-сайтов, с параллельным освещением аспектов .

    Kali Linux Revealed. Русская версия

    Kali Linux является готовым дистрибутивом аудита безопасности Linux, который основан .

    Аудит безопасности информационных систем. Н. Скабцов

    В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов .

    PHP глазами хакера. Михаил Фленов

    Рассмотрены вопросы безопасности и оптимизации сценариев на языке РНР. Описаны .

    Linux глазами хакера. — 4-е изд. М. Е. Фленов

    Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. .

    Компьютерное подполье. Истории о хакинге, безумии и одержимости. Сьюлетт Дрейфус

    При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось .

    Лаборатория хакера. С. А. Бабин

    В виде очерков описаны познавательные эксперименты, которые может выполнить в .

    Информационная безопасность: защита и нападение. А. А. Бирюков

    В литературе по информационной безопасности (ИБ) в настоящее время не .

    Основы веб-хакинга. Более 30 примеров уязвимостей

    “Основы веб-хакинга” — моя первая книга, которая предназначена помочь вам .

    English

    Machine Learning for Hackers. D. Conway J. M. White

    Machine learning exists at the intersection of traditional mathematics and .

    Practical malware analysis. M. Sikorski, A. Honig

    Malicious software, or malware, plays a part in most computer .

    DDoS Attacks. Bhattacharyya, Kalita

    Rapid technological advances have made the Internet ubiquitous around the .

    DDoS Handbook. 2015. Radware

    Since the first denial of service (DoS) was launched in .

    The Hacker Playbook 2: Practical Guide To Penetration Testing. Peter Kim

    This is the second iteration of Hacker Playbook (THP). For .

    Hacking the Hacker: Learn From the Experts Who Take Down Hackers. A. Grimes

    Hacking the Hacker takes you inside the world of cybersecurity .

    List of Tools for Kali Linux

    This reference guide describes every tool one by one and .

    Attacking network protocols. James Forshaw

    James Forshaw is a renowned computer security researcher at Google .

    Hacker Disassembling Uncovered. Kaspersky

    This book opens the door to the wonderful world of .

    Black Hat Python: Python Programming for Hackers and Pentesters. Justin Seitz

    Python hacker. Those are two words you really could use .

    Instant Kali Linux. Abhinav Singh

    Abhinav Singh is a young Information Security specialist from India. .

    Kali Linux Cookbook. Willie L. Pritchett, David De Smet

    Over 70 recipes to help you master Kali Linux for .

    Статья Пособие начинающим хакерам

    Sergei webware

    Well-known member

    По просьбе читателей нашего ресурса мы откроем вам некоторые секреты в этом пособие начинающим хакерам ! И так хакеры и крутые программисты не ругайте нас мы откроем правду людям.

    С чего начинали мы? С желания! Хакерство это в 1 очередь хобби. Запомните это хобби, хотя с этим хоби можно зарабатывать денег больше чем на основной работе так как в наши дни это востребованное знание.

    Кто такой хакер?

    Идут мифы что хакеры гениальные люди или программисты какого-то высокого уровня, но это не так! Хотите быть хакерами то вам сначала нужно делать маленькие шажки к этому. И так внимание с чего нужно начинать:

    1. Нужно владеть компом как минимум на продвинутом уровне и знать все как работает в нем!
    2. Обязательно изучите сеть! Узнайте все как работает откуда течет интернет и что это такое интернет.

    Изучение программирования необязательна, но нужно знать элементарно что такое языки программирования, их базовые функции и как они работают.
    Пособие начинающим хакерам

    • Изучите наизусть что такое сеть TCP/IP.
    • Обязательно знать Linux и Unix системы и их команды. Знать как использовать их в терминале.
    • (Советую вместо Windows перейти на Linux)
    • В первую очередь установите Kali Linux

    И как же без книжек. Вот литература которую надо обязательно прочитать:

    Чтобы скачать книги нажмите на их название.

    Для начала думаю, хватит. После прочтения немногих книг вы поймете что как работает и сами уже будете понимать какую литературу читать и что нужно делать. Будьте терпеливы и экспериментируйте как можно больше.

    В интернете полно много полезной информации. Google в помощь!

    Как стать хакером: гайд по основам для новичков

    Хакерство — это поиск уязвимостей в сети или компьютере с целью получения доступа. Стать хакером непросто, и в этой статье мы затронем основы.

    Чтобы стать хакером, необходимы глубокие знания языков программирования, методов взлома, поиска уязвимостей, устройства сетей, операционных систем и проч. Также у вас должен быть творческий тип мышления. Вы должны быстро адаптироваться под ситуацию, находить нестандартные решения, проявлять креативность.

    ИИзучить язык разметки HTML

    Если вы ещё не знакомы с программированием, тогда я вообще не понимаю, зачем вы открыли эту статью, тогда у вас есть отличная возможность начать свой путь с изучения Hyper Text Mark-Up Language .

    Независимо от того, что вы видите на сайте, знайте, что всё это HTML .

    Приведу пример использования HTML, пусть он и немного связан с PHP. В начале 2015 года была обнаружена уязвимость в теме WordPress, позволяющая закачивать производные (исполнительные) файлы на сервер. Файл, в котором была найдена уязвимость — admin/upload-file.php. Вот он:

    Чтобы сделать форму отправки для этого файла, нужно знать HTML. Отправив файл, который, к примеру, вытаскивает все пароли или даёт доступ к базе данных, вы вольны делать с веб-сервисом всё, что вам угодно.

    Итак, знание HTML нужно для того, чтобы:

    • Искать уязвимости веб-ресурсов.
    • Использовать эти уязвимости.

    ИИзучить несколько языков программирования.

    Как мы все знаем, чтобы нарушать правила, нужно для начала знать их. Этот же принцип работает для программирования: чтобы взломать чей-то код, вы должны знать, как работают языки программирования, и самому уметь программировать. Некоторые из наиболее рекомендуемых ЯП для изучения:

    • Python : это, пожалуй, самый лучший язык для веб-разработки. На нём написаны два крупных фреймворка, на которых создано огромное кол-во веб-приложений, это Flask и Django. Язык хорошо построен и задокументирован. Самое главное, что его очень просто выучить. К слову, много разработчиков используют Python для создания простой и полной автоматизации.
    • C++ : язык, использующийся в промышленном программировании. Его преподают в школах, вузах. На нём пишутся сервера. Рекомендую начать изучение языков с него, т. к. он содержит в себе все принципы ООП. Научившись работать с ним, вы с лёгкостью освоите другие языки.
    • JavaScript, JQuery : в основном, практически все сайты используют JS и JQuery. Необходимо знать, что на этих сайтах зависит от JS, например, формы для ввода паролей. Ведь некоторые сайты не дают выделить и скопировать некоторую информацию, не дают скачать файл или просмотреть содержимое, однако, чтобы сделать это, достаточно отключить JS в браузере. Ну а чтобы отключить JavaScript, нужно знать: а) в каких ситуациях работа (защита) сайта зависит от него; б) как JavaScript подключается и какими способами можно блокировать работу скриптов.
    • SQL : самое интересное. Все пароли, личные данные, хранятся в базах данных, написанных на SQL. Самая распространённая система управления БД — MySQL. Чтобы понять, как использовать MySQL-инъекцию, нужно знать, что такое MySQL-инъекция. Чтобы уловить суть MySQL-инъекции, нужно знать, что такое MySQL-запросы, каков синтаксис этих запросов, каково устройство базы данных, как хранятся данные, что такое таблицы и т. д.

    KKali Linux: некоторый полезный софт

    • NMAP :-Nmap (“Network Mapper”) бесплатная open-source программа, которая является предустановленной в Kali. Написана Gordon Lyon (также известен под псевдонимом Fyodor Vaskovich ). Она нужна для обнаружения хостов и различных сервисов, создавая таким образом «карту сети». Она используется для проверки сети или аудита безопасности, для быстрого сканирования больших сетей, хотя она отлично работает с одиночными хостами. Программное обеспечение предоставляет ряд функций для исследование компьютерных сетей, включая обнаружение узлов и операционной системы. Nmap использует необработанные IP-пакеты чтобы определить, какие хосты доступны в сети, какие службы (имя и версия приложения) эти хосты предлагают, какие ОС они запускают, какие типы фильтров пакетов/файрволлы используют, а также десятки других характеристик.
    • Aircrack-Ng :-Aircrack — это одна из самых популярных программ для взлома WEP/WPA/WPA2 протокола. Комплект Aircrack-ng содержит инструменты для захвата пакетов и «рукопожатий», деавторизации подключённых пользователей, создания трафика и инструментов для брутфорса сети и атак по словарю.

    <22 сайта для практики хакинга и защиты

    ЗЗаключение

    В этой статье мы разобрались в основах, без которых вы вряд ли сможете стать хакером. К слову о трудоустройстве. Как правило, люди, занимающиеся информационной безопасностью либо работают фрилансерами, выполняя заказы частных лиц, либо работают на компанию, обеспечивая безопасность хранящихся данных, выполняют работу системного администратора, etc.

    Как стать хакером с нуля книга самоучитель

    Основы хакерства. Урок 1
    [ Хакерство для новичков ]

    Небольшое примечание
    Недавно мне в голову пришла идея переделать статьи владухи «Основы хакерства» и возможно написать продолжение.
    Все дело в том, что информация в статьях немного устарела, поэтому я взялся подредактировать существующие статьи.
    Некоторые темы будут полностью переписаны, некоторые будут оставлены. Ну что ж начнем.

    Основы.
    Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных,
    но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R.
    Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков.
    Так шло время, менялись поколения. Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать.
    Тот, кто скажет, что я неправ, что мол «пусть сами разбираются, только так они вырастут»,
    и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью.
    Тем, кто до сих пор мучает поисковики вопросами типа «как стать хакером» я решил посвятить цикл уроков, а может, и книгу.
    Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК,
    Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить,
    нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного,
    что можно, а что нельзя. Добро пожаловать в наш мир!
    Итак, темы на сегодняшний урок:
    Идеология хакера
    Ответственность
    Путь хакера

    Идеология хакинга.
    Хакинг – это почти религия. Если ты окунулся в этот мир, то не сможешь уйти из него никогда. Хакинг это не хобби,
    это даже не работа (хотя многие зарабатывают на этом), хакинг – это жизнь!
    У многих слово «хакер» ассоциируется с эдаким ботаником, день и ночь взламывающим банки и переводящим себе кучу денежек,
    неустанно беспрерывно сносящим сотни серверов одним ударом без причины. Хочу тебе сказать, что эта мысль в корне
    неправильная. В этом уроке мы пока еще не будем вскрывать банки (ну разве что банку пива:)), мы поговорим о том, кто такие
    хакеры, что они делают и какими мотивами руководствуются.

    Согласно определению, хакер — человек, увлекающийся компьютерами, и испытывающий желание знать о них всё. Запомни, что просто
    так ничего не происходит, и У любого взлома есть цель, мотив, взломщик и ОТВЕТСТВЕННОСТЬ. При взломе хакером движет
    элементарное любопытство, желание проникнуть внутрь, найти уязвимость. Если ты со мной не согласен,
    тебе просто нет смысла читать дальше.
    Пожалуй, сразу стоит определиться с терминами.
    Ламер – это не тот кто не знает. Это человек, которые не стремится узнать. Причем, он как правило считает себя опытным хакером. Это классический ламер.
    Новичок – почему то всегда путают ламера с новичком. Новичок еще мало знает, но он стремится узнать.
    Хакер – это прежде всего создатель, а не взломщик. СМИ запудрила людям мозги, спутав хакеров и крекеров. Крэкер это как раз взломщик.
    Правда сейчас у этого термина немного другое значение. Сейчас крекером является человек, которые взламывает программы и игнорирует любые копирайты.
    Вообще хакер- это вселенский энтузиаст. Давайте будем энтузиастами!

    Для начала ты должен уметь использовать поисковики. В Инете
    говорят, google — твой лучший друг. Если у тебя есть какой-либо вопрос, не спеши с ним на форум, поищи уже готовые ответы,
    ведь наверняка ты не первый, кто его задает. Если ты научишься владеть поисковиком, то дальнейшее изучение не составит проблем. На 90% твоих вопросов ответы есть в Интернете.
    Конечно, на форумах на адекватный вопрос всегда дадут ответ. Ты всегда

    Основы хакерства. Урок 2
    [ Хакерство для новичков ]

    Основы.
    Привет читатель. Я решил долго не тянуть и уже в этой статье рассказать о том, какими способами взламывают сайты, какие бывают уязвимости
    и зачем собственно взламывать сайты. Что вы узнаете на сегодняшнем уроке:

    Какие бывают уязвимости.

    Веб шелл, как и что.

    Примечание: курсивом будут выделены слова, которые возможно будут вам не понятны. Найти их значение вы сможете в конце статьи.

    Кто и зачем?
    Вообще под понятием взлома я понимаю несанкционированный доступ к чему-либо.
    Мы ломаем веб сайты. Поэтому нам нужно получить доступ к административной панели, либо украсть базу данных сайта, либо просто изменить главную страницу.
    Все зависит от такого для чего производится взлом.
    Рассмотрим основные мотивы:

    Изменения главной странички ради удовольствия && мести. Это называется «дефейс» сайта
    Воровство базы данных — это может быть выгодно если мы например взломаем базу данных онлайн шопа (магазина). Либо производится взлом на заказ и заказчику нужна база
    Взлом производиться ради повышения прав на сервере.

    Теперь поговорим о таком понятии как скрипт кидди.
    Скрипт кидди — это люди, как правило не слишком разбирающихся в хаке и программировании.
    Т.е. которые не могут самостоятельно найти уязвимость и реализовать ее.
    Так как же они взламывают? Они попросту используют чужие наработки.
    Допустим скрипт кидди нужно взломать один форум. Он узнает версию форума и идет на багтрак. Находит описание уязвимости и использует ее.
    Багтраком называют сайт на котором расположены описание уязвимостей форумов CMS, и где выкладываются эксплоиты.
    Либо второй вариант — для развлечения — скрипт кидди опять же идет на багтрак и выбирает уязвимость. Например, он выбирает сплоит для CMS php nuke 7.0.
    Далее он идет в поисковик и делает следущюий запрос:
    site: php nuke 7.0 — этим он получит список сайтов с установленной CMS Nuke
    Далее он просто использует эксплоит. Это кстати называется гугл хакинг.
    Как ни крутись, но через период «скрипт кидди» проходил каждый. И придется пройти тебе. Только вот некоторые двигаются дальше, а некоторые останавливаются на этом.

    Какие бывают уязвимости? Три самых тривиальных уязвимостей это xss sql injection php include
    В каждом уроке я буду рассказывать понемногу про каждую из них.
    Сейчас разберем все вкратце не зацикливаясь на деталях уязвимости.

    XSS.
    Цель у этой уязвимости одна — украсть Cookes файлы.
    Итак, сначала из за чего появляются Xss
    Происходит все это из-за отсутствия фильтрации входящих данных
    Разберем сразу на примере:
    www.atlant.ws Справа мы видим текстовое поля для поиска. Попробуем ввести простой html тег [hr]
    И мы увидим линию (в HTML этот тег означает провести линию)
    В адресной строке мы видим:
    http://www.atlant.ws/?set=search&www=false&qu..
    Значит данные передаются GET запросом.
    Но от обычного тега опасности никакой. Попробуем ввести простенький javascript сценарий.
    http://www.atlant.ws/?set=search&www=false&qu..[/script]
    Опа. Появилось сообщение. Значит код выполняется. Т.к. в javascript функция alert() выводит сообщение.
    Это называется пассивная xss. Пассивная она потому что нужно произвести какие то действия что бы выполнить код. В нашем случае нужно передать его в переменную запроса (q)
    Кроме пассивных xss существует активные.
    Опять же пример:
    http://www.addtop.ru/kom.php?id=32
    Вводим в комментарии скрипт
    [script]alert(‘xss’)[/script]
    И отправляем его.
    Видим сообщение. Теперь каждый пользователь, который найден на страничку комментариев увидит его.
    Чувствуешь разницу? В пассивке нужно производить какие то действия с пользователем. Т.е. нужно передавать ему специальный адрес, по которому он должен пройти.
    А в активке нужно, что бы пользователь попросту посетил страницу, в которой уже заключен наш код.
    Пока про xss все. Не хочу нагружать тебя информацией. Попробуй

    Основы хакерства. Урок 3
    [ Хакерство для новичков ]

    Вступление.
    Здравствуйте уважаемые читатели. Мы продолжаем значиться азами веб хакинга. Это 3 урок и вот какие темы мы сегодня разберем:

    Сплоиты – структура и использование
    Google hacking
    Более подробное изучение таких уязвимостей как:
    -sql injection
    -xss
    -php include

    Сплоиты.
    Или эксплоиты. Это программы или скрипты которые автоматически реализуют какую либо уязвимость. Мы будем знакомиться с эксплоитами для веб приложений.
    Кроме них существуют эксплоиты для прикладных программ. Они более сложные и тебе пока рановато их изучать.
    Итак, возьмем инъекцию из прошлого урока

    Представим, что эта уязвимость была обнаружена в какой то СMS с названием CoolCMS
    Что бы каждому кто хочет взломать этот движок не нужно было раскручивать sql injection самому,
    мы напишем эксплоит, который будет реализовывать уязвимость и выдавать только логин и пароль администратора.
    Приводить текст эксплоита я не буду а только разберем суть алгоритма:

    Сначала нужно сделать обратиться к сайту с составленным запросом для вывода логина и пароля.
    Далее нам вернется страничка с аккаунтом
    Теперь нужно пропарсить страницу и найти логин пароль.

    Все. Ну кончено это самый примитивный пример.
    Но надеюсь ты понял зачем нужны эксплоиты. Алгоритм эксплоита привиденного выше можно реализовать практически на любом языке программирования.
    Но обычно эксплоиты для веб приложений пишутся на PHP или Perl
    Давайте теперь разберем классический сценарий:

    Твоя цель взломать какой то сайт. Зайдя на него ты видишь в подвале такую надпись:
    Power by PHP-nuke 8.0
    Это значит сайт работает на движке найков.
    Теперь нужно попробовать найти паблик эксплоиты под эту версию.
    Можно пойти на багтрак, но я предпочитаю пользоваться поисковиком:
    PHP-nuke 8.0 exploit
    После непродолжительного парсинга ссылок мы находим сплоит:

    Видим надпись #!/usr/bin/perl
    Это значит эксплоит написан на perl.
    Далее видим это:
    #0day exploit for PHP-nuke <=8.0 Final
    0day – значит эксплоит нулевого дня. Т.е. под него еще не выпущено заплаток под эту версию.
    Итак, сполит на перл. Если у тебя стоит linux то запустить его можно командой

    С windows посложнее. Тут придется поставить интерпретатор для языка. Но не бойся это не сложно. Скачать его можно здесь
    После установки можно так же воспользоваться командой perl в консоли.

    Далее программа покажет необходимые аргументы для этого эксплоита.
    В большинстве случаев понадобится только адрес сайта.
    Таксс, раз разговор зашел про запуск давайте разберем как использовать php эксплоиты.
    Вообще желательно поставить php+apache+mysql. Т.к. это пригодится нам в будущем для тестирования движков.
    Apache — это сервер
    mysql — это база данных.
    Мануал по установке можно найти здесь.
    После этого достаточно скопировать php сплоит в папку www и запустить из браузера.

    Либо в командной строке набрать
    php путь до сплоита
    В следующем уроке разберем исходник настоящего эксплоита.

    Google hacking.
    Поиск бажных сайтов
    Возьмем опять же уязвимость PHP-nuke 8.0. Давайте с помощью поисковика найден сайты которые построенные на основе этого движка.
    К этим сайтам можно применить наш сплоит. Запрос в google будет примерно таким:
    Site: PHP-nuke 8.0
    Поисковик выдаст нам список сайтов, на которых присутствует строка: PHP-nuke 8.0. В большинстве случаев это буду сайты которые нам нужны. Потом открываем любой сайт и применяем сплоит.
    Надеюсь понятно, что можно искать любые бажные движки. Можно просто зайти на любой багтрак и быбрать уязвимый двиг, под который есть сплоит. И далее с помощью гугла найти сайты с этим движком.
    В прошлом уроке я показывал как искать ресурсы с возможным php include bug:

    Читать еще:  Книги по маркетинговым исследованиям
Ссылка на основную публикацию
Adblock
detector