Drenica Hackers GrouP
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Drenica Hackers GrouP

Drenica Hackers Group
 
ForumForum  Drenica-HackersDrenica-Hackers  KërkoKërko  Latest imagesLatest images  RegjistrohuRegjistrohu  identifikimiidentifikimi  

 

 Teknikat e Hackimit

Shko poshtë 
AutoriMesazh
Armend
Admin
Admin
Armend


Numri i postimeve : 433
Poenat e Antarit : 1591
Thanks : 16
Join date : 24/03/2009
Age : 32
Location : Kosova, Prishtin

Teknikat e Hackimit Empty
MesazhTitulli: Teknikat e Hackimit   Teknikat e Hackimit EmptyFri Mar 27, 2009 7:40 pm

Teknikat e Hackimit Po shof që jeni të interesuar për këto të dhëna prandaj edhe po ju spjegoj pak. Fatkeqësisht nuk mund të krijoj nga ju "instant hakera" por shkurtimish mund të ju përshkruaj teknikat e hackimit që përdoren më së shpeshti dhe të mundohem ta spjegoj se "si ata e bëjnë këtë " Dëshiroj ta ceku dallimin në mesë të hakerëve - të cilët thejnë-depertojnë në compjuter inga dëshira e pastër profesionale për të u shkathtësuar në lamin e tyre (dhe të cilët e kan filozofin e posaqme dhe sub- kulturen-e cila nuk është fare e keqe …) - dhe crakerëve të cilët kanë qëllime të dobëta ,këqija, kriminale, destruktive dhe vepren e tyre e bëjnë për interes personal privat (financial) apo janë të paguar,të huazuar për këtë qështje. Egzistojnë lloje të ndryshme dhe nivele të hakerëve varësisht nga dija,përvoja dhe talenti, Nga script-kiddies të cilët i din disa "trika" gjer tek Uber-hakerët të cilët i bëjn ved progarmet e tyre dhe toolseve, që janë gjallesat më të rezikshme në Net. Natyrisht njohurija e mirë e protokolit te internetit (TCP/IP,UDP,ICMP,etj …) network arhitektura (Ethetnet,Token Ring,etj …) sistemeve operative - posaqëroisht UNIX-it në të cilen është edhe interneti i bazuar,Web serverëve (Apache,IIS …) programimit (C,C++,Java,HTML,UNIX k- shell,awk,perl etj..) teknikave të kriptografisë dhe protokoleve të enkriptuara (PGP,DSA,SSl.S-HTTP etj …) routera,firewall-eve - gatewayë-ve dhe një numrit të madh të dijurive dhe shkathtsive tjera - por mos u sqetsoni 10 vjetet e para jan të vështira e pastaj bëhet lehtë... Natyrisht në Net është non-stop ciberwar në mesë të good en bad guy’️s dhe non-stop zbulohen metoda mbrojtëse dhe teknika sulmuese, kështu që story goes on …. Teknikat e hackimit që përdoren më së shpeshti janë: 1.Sulmi në bazën e qëllimit të numrit serial TCP/IP të paketit i cili cirkulon në mes të serverit dhe clientit në network. Kjo është mënyra e sulmit më të shpesht dhe më të përhapur .Siq e dini gjdo PC në net ka IP-adresën e vet dhe një numër seriali të IP-paketit e cila dërgohet në netvork . Sulmi kryhet në dy etape 2 etape: -marja e IP-adreses nga serverët duke shiquar në statusbalk të browserit me takimin e paketit në netwek (me sniferi) duke provuar adresat sipas numrave rendor IP- subklasën (A,B,C) e caktuar. Në rastëse nji sistem ka psh. IP-192.0.0.15 kjo është një netvork i klases C (128+64=192bits) që do të thot se mund të ketë max. 256 Ip-adresa (192.0.0.1-254)-kështu që mundohet të përcaktohet një adresë në këtë IP-rang dhe të i paraqitet serverit si klient nga netvorku i tij personal (intern).Në rastëse ka sukses me këtë ateherë mund të monitoron TCP/IP data-stream në network dhe pas kohës së caktuara do të ketë sukses në bazë të algoritmit të caktuar të i parashef TCP/IP numrat e paketit në mesë të klijetit -severit dhe kështu ta mer rolin e njenit nga klijentët në serverin e networkut dhe ta bind se i mer informatat nga klienti i tij e ne te vertet i merk nga hackeri dhe kompjuteri i tijë. Në këtë mënyrë hakeri mund të monitoron data-stream në network që inkludon login- names,passworde,dhe të dhënat sekrete etj.Kjo kryesisht bëhet si pregaditje e sulmit në server të atij netvorku. 2.Sulmet me snifer: TCP-IP paketi interception apo snifim aktiv Kjo është një ndër format më të rezikshme të sulmit në një server i cili është i kyqur në TCP/IP network. Në këtë rast hakeri nuk tenton ta qëlloj IP-adresen pot e takone TCP/IP konekcionin në mes trusted(besueshmëris) së klijentit në network dhe serverit dhe detyron serverin ta pranoj PC-n e hakerit si trusted-host.Në këtë mënyr ai simulon IP adresen dhe numrat serial TCP/IP paketit nga kompijuteri (kjo është e ashtuquajtura IP-mimik (imitim)).Pasi që ai tani paraqitet si trustet houst ai bënë buy-passon login dhe password indetifikacionin dhei mundet të depërtoj në shum sisteme të mbrojtura dhe ta mer kontrollen mbi ta. Snifim pasiv - Një nettwork-sniffer i vendosur mir mund të monitoron TCP/IP data-stream dhe ne këte mënyrë të arin tek login-name dhe password të kompjuterit të caktuar ( ndoshta edhe tandit) dhe ta kompromiton dhe shfrytzon si bazën e tij për depërtim në passwordin e superuserovit apo ndonjë kompjuteri tjetër me privilefje të mëdha..Kjo teknik përdoret poashtu si fazë fillestare për sulmet : Sulmi me desinhronizim aktiv .Në princip generiradimi i numrit të madh të ACK-paketeve (acknowledgment) shkaku i nderprerjes së lidhjes në mes serverit ( që eshtë me e komplikuar por kjo hynë në tehno-bla-bla të rënd -mos tju mëriziti më teper) pra sulmin me desihronizimin e herët. Kjo bazohet në ndërprerjen e lidhjes në mes klijentit dhe serverit një një fazë të herët dhe startimit të lidhjes së re nga PC-ja e hakerit me numër serial (te ri) (me identitetin e klientit me te cilin lidhja u nderpre ) sulmi me desihronizimin me të ashtuquajturin zero-pra siq po kuptohet edhe nga emri ky sulm bazohet në dërgimin e numrit të madhe të ashtuquajturve. Xero-data serverit dhe klijentit (që nuk përmbajn azgjë) e që jan të padukshëmi por detyrojn serverin dhe klientin ta ndërprejn konektimin shkaku i ngarkesës sëTCP/IP konekcionit. Sulmi në Telnet-sessionin kryhet me dërgesën e numrit te madh të instrukcioneve specifike për Telnet (IAC NOP IAC NOP) të cilat detyrojn Telnet protokolin të pauzon dhe pret qka hakeri shfrytzon për të pas mumndësi ta mer kontrollen në konektim. Mbrojtja ndaj këtyre llojeve të sulmeve bëhet me monitorim të kujdesëshëm dhe log-imin e të gjitha aktiviteteve të networkuti dhe shenimit të gjërave të pazakonshme psh ( procentazes se madhe të pazakonshme të ACK paketit në network ) si dhe me udhëheqjen e tehnikave kriptografike (Kerber- kartela,SSL.S-HTTP,one time passwords,firewalls etc …) Diq lidhur me Web tehnika dhe rezikshmërinë Njera ndër teknikat më të rezikshme dhe më interesante në Web është e ashtuquajturai Web-emulation apo virtual-web ku hakeri e merë tër rolin e Web serverit dhe ju detyron të besoni se keni lidhjen me web serverin e caktuar e në të vertet keni liodhje me PC-n e hackerit. Në këtë ai ka kontrollin e plotë të të dhënave në dy drejtime.Psh.ju doni ta bani konektimin me serverin www.bankaime.com Atë që hackeri e banë është që të gjitha linkat dhe konektimet loadon (mbush) përmes PC-s së tij duke shtuar ne secilin URL-link web-adresen e tij psh www.pcja e hackerit.com kështu që bëhet http:/pcja e hackerit.com/www.bankaime.com .Në këtë mënyrë gjdo transakcion shkon përmes PC-s së hakerit dhe ia ep kontrollen e plotë mbi të gjitha informatat në dy drejtime (full dupleks).P SH.: www.pcja e juaj.com -----bankës sime nxjeri 100 euro nga zhiro llogaria ime (user-name,password,numri i zhirologaris,PIN-code etj --------------Pcja e hackerit bankës së juaj:nxjeri 10.000 euro —nga zhiro llogaria juaj: user-name,password,numri i zhiro llogaris ,PIN-code etj ------BANKA JUAJ----verifikimi: u nxjerën 10000euro nga zhiro llogaria juaj---------Pcja e hackerit------ Pc së juaj: verifikimi :u nxjerën 100euro nga zhiro llogaria juaj ------- Pcja juaj. Në këtë mënyrë mund të robroheni në "netin virtual" pa qen fare të vetdijshëm për këtë.(Kjo mund të vlej psh për CIU dhe SC) Hiperlink - imitimi. Teknika e ngjajshme shfrytzohet edhe në këtë rast vetem se kjo vlen për linka të caktuara nga Web-faqja e caktuar (që mund të jet autentike ) që duhet të ju drejtoj në një faqe të caktuar e në të vërtet ju dërgojn në një vend tjeter Psh në HTML programin e Web-faqes(hakerit) shkruan kështu diqka: Klik hier for a very hot babes !! Ku gjendet një program i vogël që i mer nga ju informatat sekrete dhe i vendos në një databazë të caktuar. Për këtë shkak duhet të jeni extrem të kujdesshëm me dërgimin e informatave sekrete përmes Web-it madje edhe përmes "secure" servereve të kryptuara sepse as ata sjan 100% të mbrojtur dhe mund te hackohen. Një cool tehnikë është edhe DNS-mimik ku në plotsi tejkalohet firewalli në atë mënyrë që së pari tek DNS-serveri i sulmuar vendoset linku me emrin e njet siq pala e pesuar (psh www.pala e pësuar.com ) në të cilen mund të vendosen gjëra fyese për të pësuarin,foto,dezinformata etj e pataj sulmohet DNS-serveri i të pësuarit (në rastë se ska siguri të mjaftuar) ku ndrohet linku për DNS adresen për palën e të pësuarit kështu që kyqet me DNS serverin e sulmuesit. Kështu që kush të shkruan www.prishtina internet kaffe.com adresen e DNS serverit të sulmuesit e dërgon në Web faqen e sulmuesit të cilën ai mund ta bënë si të donë. ….. Mënyra e dytë me buy-pasim të firewallit është tek organizatat që shfrytzojnë dial-up konekcionet (paralelisht me LAN) Kështu që kompijuteri që është i lidhur përmes modemit me Web mund të sulmohet me Trjancemili BO dhe shfrytzohet si bazë për sulme në pjesët tjera të netwerkut.Pasi sulmuesi hynë përmes dial-up linijen përmes modemit në atë mënyr ai tejkalon firwallin në LAN Dua vetëm të ceku që kjo është vetëm një numër i vogël i teknikave të shfrytzuara dhe që gjdo ditë zbulohen mjete te reja te mbrojtjes dhe thehen nga hackerët dhe kështu në pakufi.Poashtu po e ceku se spjegimet e mija jan mjaft të thjeshtëzuara se nuk dëshirova të ju malltretoj me tekno-gjuhë të vështirë se gjysma nga ju kishin vdekur nga mërzia e gjysmen tjetër e kishte mar gjumi i randë. Shpresoj që këtë e marin parasysh tekno-kolegët para se të fillojnë të më kritikojnë ….Në rastëese ju interesojnë detalet e rënda vizitoni nyjet më poshtë ose paraqituni përmes dy forumeve të faqes POR keni parasysh se jamë …. ( very busy man, dhe kam work and a life, bashkshorten e frustruar që është shum gjeloze në kompjuterin tim ….) Natyrisht shumica nga ju do të thon OK gjdo gjë është në regull por SI (KONKRET) bëhet kjo -për detalje ishte dashur të shkruhet një libër ma qinda faqe dhe depërtim në tekno-ujra... …. Mundem vetëm të ju ceku disa tool-se interesante për të cilat (ndoshta do të shkruaj me vonë) SATAN COPS TRIPWIRE CRACK Këto janë security - tools të destinuara për qekimin e dobsive në sistemet e UNIX-it por funkcionojn në dy drejtime …… Egziston një program i bukur që quhet TAP dhe që shërbehet me dobësit e SunOS sistemit të "tapohet"- kyqet në sistem dhe "override" mer rolin e ROOT- akontit ose Superuserit që ia mundëson kontrollen e plot ose apsolute mbi serverin e Sun-it .Gjëja e randësishme tek tër kjo është që serveri 151.196.223.229 i cili hoston SC - qëllojani!!! - SunOS (verzioni 5.6) (XE XE XE XE XE ;-))))) be afraid be very afraid ) Jo, nuk dua të ju tregoj se ku gjendet dhe ku mund të miret dhe nuk ju dërgoj në rastëse e kërkoni sepse ishte shkaktuar kaos ne SC- i cili është sajti im që vizitoj shum shpesh. Përfundimisht mund të ju proferoj të mendoni për përdorimin e SSL (Secure Socket Layera) dhe S_HTTP (Secure Hipertekst Transport Protocol ) për të cilat më tepër mund të gjeni në këto nyje:: http://ganges.cs.tcd.ie/4ba2.95/shtpl.html http://www.consensus.com/SSLPlus/SSLplus_toc.html Shpresoj se e kam zgjuar pak kureshtjen e juaj. Lamtumirë !! http://www.cs.umass.edu/~lmccarth/crypto/links.html http://www.cs.purdue.edu/coast/hotlist/toc-frames.html www.cs.colorado.edu/~deniman/slinks.html" target="_blank" rel="nofollow">http://ugrad-www.cs.colorado.edu/~deniman/slinks.html http://www.gate.net/~sjg6/security.html http://www.geocities.com/Pipeline/Ha...5/PCnukez.html http://www.xs4all.nl/~frame1/backwork/ http://www.sentex.net/~jmackay/compu...rity-links.htm http://alcor.concordia.ca/~smw/home/.../security.html http://www.geocities.com/SiliconVall...78/compsec.htm http://www.eecs.tulane.edu/Terry/security.html http://apci.net/~banzai/seclinx.html http://www.cs.umass.edu/~lmccarth/crypto/links.html http://www.cs.purdue.edu/coast/hotlist/toc-frames.html www.cs.colorado.edu/~deniman/slinks.html" target="_blank" rel="nofollow">http://ugrad-www.cs.colorado.edu/~deniman/slinks.html http://www.gate.net/~sjg6/security.html http://www.geocities.com/Pipeline/Ha...5/PCnukez.html http://www.xs4all.nl/~frame1/backwork/ http://www.sentex.net/~jmackay/compu...rity-inks.html http://www.geocities.com/SiliconVall...78/compsec.htm http://www.eecs.tulane.edu/Terry/security.html http://apci.net/~banzai/seclinx.html Mshftësi të vogla të mjeshtërve të mëdhenjë të kuzhinës : www.thefreesite.com anonimajzerët,PGP,enkripcionet,skenerët,IP-chekerët,mail- protection,anonomous emailerët, net depërtuesiti etj Haker nyjet: http://www.geocities.com/Pipeline/Ha...5/PCnukez.html http://netsecurity.miningco.com/libr...=2822?cob=home http://www.xs4all.nl/~frame1/backwork/ De anti Back Orifice site. E tëra që ju nevoitet për Ciber War: http://www.ers.ibm.com/security-links/seclinks-lst.html Internet security: http://www.tkevans.com/security.html http://www.cert.org/tech_tips/root_compromise.html www.cert.org Unix security(Web servers) http://www.llamas.net/~denitto/unixsec.html http://www.geek-girl.com/unix.html http://netsecurity.miningco.com/msub5.htm http://www.macan.com/UnixSecurityLinks.html shkruar Nga Armend
Mbrapsht në krye Shko poshtë
https://drenica.albanianforum.net
 
Teknikat e Hackimit
Mbrapsht në krye 
Faqja 1 e 1

Drejtat e ktij Forumit:Ju nuk mund ti përgjigjeni temave të këtij forumi
Drenica Hackers GrouP  :: INFORMATIKA :: Tutoriale/Mësime-
Kërce tek: