Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Михаил_Флёнов_Компьютер_глазами_хакера.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
6.23 Mб
Скачать

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

i

 

для хакера

P

 

 

 

 

 

 

 

 

 

 

i

 

ИнтернетP

D

 

 

 

 

 

217

D

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

BUY

 

m

Внутренний взлом

w Click

to

BUY

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5.6.9.Click

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

 

 

.

 

 

 

 

 

g

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

Очень сложно защититься от внутреннего взлома, т. е. человека, который заведомо

имеет хоть какой-то доступ к ресурсам. К таким людям можно отнести сотрудников компании или ваших соседей, родителей, родственников.

Рассмотрим пример с родителями. Они могут знать пароль на ваш компьютер, потому что вы сами его дали. Но если вы поссоритесь с отцом из-за несданных экзаменов, то он может просто удалить все игры, чтобы вы больше уделяли времени учебе. Тут уж ничего не поделаешь, особенно, если отец не первый день работает за компьютером.

Я уже приводил пример с обиженным администратором фирмы. Такие люди знают все пароли и настройки безопасности, поэтому им не составит труда проникнуть в систему. От этого тоже никуда не деться. Нужно регулярно менять пароли, особенно после кадровых перестановок.

Некоторые люди страдают клептоманией или просто любят сделать другим что-то неприятное, поэтому специально похищают, удаляют или портят чужую информацию. Это, наверное, один из самых частых взломов, с которым мне приходилось встречаться. Например, один сотрудник допустил промашку. Чтобы скрыть все следы, он может подправить или стереть чужие данные.

5.7. Сканирование открытых ресурсов

Чтобы открывать файлы и папки на другом компьютере, у вас должен быть установлен клиент для той ОС, что установлена на нем. Например, если вы хотите видеть в сетевом окружении компьютеры на базе Windows, то необходимо, чтобы у вас был установлен Клиент для сетей Microsoft (Client for Microsoft Networks).

Если вы хотите, чтобы ваши файлы и папки были доступны другим, то необходимо установить Службу доступа к файлам и принтерам Microsoft (File and Printer sharing for Microsoft Networks). Следовательно, если на чужом компьютере не установлена эта служба, то вы не увидите его файлы.

Эти службы устанавливаются в свойствах соединения. Выберите меню Пуск | Па-

нель управления | Центр управления сетями и общим доступом (Start | Control Panel | Network and Sharing Center) и щелкните правой кнопкой по нужному соединению. В выпадающем меню необходимо выбрать пункт Свойства (Properties). В этом окне будет показан список всех установленных служб. Если у вас нет служ-

бы Клиент для сетей Microsoft (Client for Microsoft Networks), то вы не сможете произвести сканирование. Для установки нажмите кнопку Установить (Install). Если служба установлена, то необходимо убедиться, что напротив нее установлен флажок.

Теперь можно приступить к поиску компьютера в Интернете, где есть открытые папки. В этом нам помогут две программы:

ipconfig — позволяет определить локальный IP-адрес;

CyD NET Utils — умеет сканировать диапазон адресов на наличие открытых ре-

сурсов. Эта же программа может определять IP-адрес.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

 

t

 

 

218P

 

 

 

 

 

 

i

 

 

P

 

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

D

 

 

Глава 5

 

D

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

wДля начала с помощью командной строки запускаем программу ipconfigwи опреде-

w Click

 

 

 

 

 

 

 

m

IP-адрес.

w Click

 

 

 

 

 

 

 

m

 

ляемf-xchсвойa

 

w

 

 

f-x cha

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

d

 

 

n

e

 

 

 

 

 

d

 

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

В результате вы увидите текст типа:

Windows IP Configuration

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . :

IP-Address. . . . . . . . . . . . : 192.168.8.57

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : 192.168.8.1

Если в компьютере установлено несколько сетевых карт, то может быть столько же IP-адресов. В данном случае только один адаптер (Ethernet adapter Local Area Connection) и адрес, соответственно, — 192.168.8.57.

У каждого интернет-провайдера свой диапазон IP-адресов, чаще всего он соответствует первым трем числам адреса. Они и обусловливают номер сети. Последнее число определяет номер компьютера. Конечно же, это не всегда справедливо, потому что в сочетании с IP-адресом используется номер, называемый маской подсети, позволяющий разбить сеть на более мелкие сегменты (узлы).

Маска определяет, сколько байт составлает адрес сети, а сколько — адрес узла (компьютера) внутри этой сети. Пусть, например, адрес компьютера — 192.168.8.57 и маска — 255.255.255.0. Первые три числа в маске 255, значит, первые три числа

вадресе — это адрес сети. Последний ноль говорит, что последнее число в адресе — это адрес компьютера в сети. Еще пример: адрес — 192.168.8.57, маска — 255.255.0.0. По аналогии с предыдущим описанием 192.168 — это адрес сети, а 8.57 — адрес компьютера в этой сети. Провайдерам чаще всего достаются адреса,

вкоторых можно устанавливать маску 255.255.255.0 или 255.255.0.0.

Адрес сети уникален, а внутри нее провайдер раздает адреса, как хочет (либо динамически, либо статически для выделенных линий). Например, у AOL может быть адрес сети 11.x.x.x (для такой сети маска 255.0.0.0), т. е. первое число 11 как раз указывает на адрес сети и этот адрес принадлежит AOL и только ей. Другая сеть не может иметь этот адрес. Остальные цифры AOL может раздавать компьютерам в своей сети, как хочет. У другого провайдера может быть адрес сети 192.168.x.x. (для такой сети маска 255.255.0.0). Здесь адрес сети — 192.168, и по этому адресу будет найдена сеть провайдера. Остальные числа описывают адреса компьютеров в сети провайдера.

Маска выбирается в зависимости от размера компании. Если это AOL, то для такой крупной компании понадобится большое количество адресов в сети и им будет выделена сеть класса C.x.x.x.

Тут нужно сделать еще одно замечание — первое число в адресе имеет определенное значение. По нему можно определить, какая максимальная маска может быть назначена данному адресу. Но это уже отдельная история, о которой можно прочитать в книгах по протоколу TCP/IP. Прочтите, это будет интересно.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

i

 

для хакера

P

 

 

 

 

 

 

 

 

 

i

 

 

ИнтернетP

D

 

 

 

 

219

 

D

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

wПолучается, что адрес сети — это как адрес дома, а адрес компьютера в сети — это

w Click

to

 

 

 

 

 

 

m

 

w Click

to

 

 

 

 

 

 

m

 

какf-xномерcha

 

w

 

 

 

 

 

 

 

 

 

 

 

квартиры в этом доме. Что в адресе является адресом сети, а что адресомf-x cha

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

d

 

 

n

e

 

 

 

 

 

d

 

 

n

e

 

 

компьютера в сети определяется с помощью маски.

 

 

 

 

 

 

 

 

 

 

 

 

Компьютеры в сети провайдера (для данного примера) нумеруются от 192.168.8.1 до 192.168.8.254. Именно в этом диапазоне можно проводить сканирование. Запустите программу CyD NET Utils и выберите меню Utils | Share scanner. В появившемся окне введите в поле From address значение 192.168.8.1, а в поле To address — значение 192.168.8.57 (рис. 5.14). Нажмите кнопку Scan и ожидайте завершения сканирования. В строке состояния будет отображаться текущий адрес.

Если программа найдет открытый ресурс, то вы увидите его адрес, например \\192.168.8.1\ftp. Чтобы просмотреть его содержимое, достаточно ввести этот параметр в строке браузера или просто в окне Computer (Компьютер). На самом деле окно Computer (Компьютер) это тоже Internet Explorer.

Рис. 5.14. Сканирование ресурсов с помощью CyD NET Utils

Преимущество программы CyD NET Utils в том, что перед попыткой просканировать адрес проверяется связь с помощью команды ping. Поиск открытых ресурсов в Windows происходит очень долго, и если адрес не существует, то нет смысла тратить усилия. Благодаря предварительной и быстрой команде ping можно быстро узнать, существует ли компьютер в сети и имеет ли смысл его сканировать.

C другой стороны, это обстоятельство можно расценивать, как недостаток. Сейчас очень многие сетевые экраны запрещают команду ping, поэтому программа может не просканировать существующий адрес. Но я не думаю, что стоит обращать внимание на данный факт.