Skip to content

Instantly share code, notes, and snippets.

Created September 26, 2017 05:40
Show Gist options
  • Save anonymous/643e31b7a61f138aeb89582be5e53b4f to your computer and use it in GitHub Desktop.
Save anonymous/643e31b7a61f138aeb89582be5e53b4f to your computer and use it in GitHub Desktop.
Взламывали ли пентагон

Взламывали ли пентагон



Ссылка на файл: >>>>>> http://file-portal.ru/Взламывали ли пентагон/


ТВ Центр
Взломать Пентагон можно будет совершенно легально
Взлом пентагона
























Настоящие хакеры не знают границ и проникают в закрытые сети различных могущественных организаций. Как они это делают? Продемонстрируем технику взлома на примере серверов милитаристского Пентагона, который вовсе не так защищен, каким кажется. Введение Информационная война - это действительно война, а не игра в салочки. Если хакера поймают, его будут долго и нудно иметь во все дырки бритоголовые дяди в далекой американской тюрьме. Не секрет, что наша страна предпочитает не ссорится с Америкой и выдает информационных преступников по первому требованию. А даже если не выдает, сажает сама, так что как ни крути, а все равно геморрой. Первая задача хакера - есть обеспечение собственной безопасности. В статье "Безопасный взлом через GPRS" описываются основные идеи, позволяющие взять верное направление. Тем не менее, угроза раскрытия все равно есть, поэтому до приобретения боевого опыта лучше практиковаться на виртуальных сетях, которые можно протянуть в любом эмуляторе - например, VM Ware. Также недопустимо оставлять на взломанном сервере никаких собственных инициалов или другой компрометирующей информации. И уж тем более недопустимо делиться этим фактом с друзьями или оставлять записи в рабочем журнале или дневнике. Даже у стен есть уши. Впрочем, все это лирика. Пентагон - объект нашей атаки. Почему стратегические сети уязвимы? Протянуть защищенную сеть очень легко. Обычная витая пара или коксиал, отрезанный от Интернета - и хакеры сосут лапу. Но это в теории. На практике такая схема непрактична и нежизнеспособна. Пентагон не сосредоточен в одном-единственном здании, а представляет собой разветвленную организацию, сотрудники которой работают в различных странах и не могут мотаться за каждым документом к черту на рога. То же самое относится к коммерческим фирмам и корпорациям. Например, концерн BMW или FORD. Развертывание собственной проводной сети было бы идеальным решением с точки зрения безопасности, однако это не по силам даже такому могущественному государству как США, поэтому приходится использовать уже существующие каналы связи. Это в первую очередь X. В основном они используются для связи между отдельными сегментами закрытой сети, расположенными в различных городах и странах. В сети можно найти множество факов по устройству и взлому X. Практически все нашумевшие истории взлома так или иначе связаны с X. Именно так был хакнут City Bank и множество других компаний. При наличии прямого выхода в сеть достаточно иметь обыкновенную терминальную программу, однако в этом случае хакера смогут легко вычислить, поэтому приходится искать шлюзы из Интернета в X. Чаще всего таким "шлюзом" становится слабо защищенная жертва, подключенная к X. Впрочем, при желании можно воспользоваться и более традиционными методами взлома. Без представительства в Интернете никакая организация не обходится. Для полноценной работы требуется как минимум Web-сайт, электронная почта, реже - ftp-сервер и прочие второстепенные сервисы по вкусу. Опять-таки, с точки зрения безопасности, компьютеры, "смотрящие" в Интернет, должны быть физически отключены от "закрытой" сети, а весь обмен данными осуществляться только через съемные носители типа CD-R, причем перенос информации с Интернет-компьютеров во внутреннею сеть допустим только после тщательной проверки на наличие вредоносных программ, которые, как известно, могут внедряться не только в исполняемые файлы, но и в документы. Однако соображения удобства берут верх над разумом и даже военные организации обычно ограниваются лишь тем, что огораживают закрытую сеть брандмауэрами и парольными системами защиты, но физический доступ к ней из Интернета все-таки есть, а Интернет - как известно, представляет собой совокупность узлов, объединенных маршрутизаторами. Маршрутизатор - это обыкновенный или специализированный компьютер, который может быть взломан, как и все остальное. Во-первых, многие маршрутизаторы поддерживают возможность удаленного управления через telnet и имеют вполне предсказуемые пароли словарного типа, во-вторых - в них время от времени обнаруживаются ошибки переполнения буфера, приводящие к возможности захвата управления. Взяв маршрутизатор под свой контроль, хакер может легко перехватывать трафик и даже модифицировать его! В частности, недавно в CISCO IOS уже обнаружилось две критические уязвимости, а сколько их там есть еще - никто не знает. Контроль над трафиком открывает доступ ко многим секретным сетям - даже тем, что не имеют представительств в Интернете, но используют Интернет-каналы для своих нужд. В частности, трансатлантический оптоволоконный кабель обслуживает уйму закрытых учреждений и потому представляет собой весьма лакомый кусок. У некоторых сотрудников особенно внештатных могут быть установлены модемы, принимающие входящие звонки, или уязвимое клиентское обеспечение. Не стоит забывать и о беспроводном оборудовании. Голубые Зубья, инфракрасные порты, Wi-Fi - все это может использоваться для проникновения. Основные способы атаки Начнем с самого простого. С сотовых телефонов и ноутбуков. Подобравшись к зданию атакуемой организации на расстояние прямой видимости с небоскребов оно будет видно за несколько километров, а то и дальше и вооружившись снайперской антенной, мы сможем: Разумеется, не всегда удается осуществить задуманное в полном объеме. Однако количество успешных взломов этого типа стремительно растет, а окружающие нас устройства становятся все дырявее и опаснее. Достоверно известно, что американские генералы активно используют ноутбуки от Compaq с Windows XP, в которой беспроводной стек реализован с грубыми ошибками, допускающими засылку shell-кода со всеми отсюда вытекающими последствиями. Также достоверно известно, что ряд американских крейсеров управляются Windows NT, дыры которой хорошо известны. Таким образом, взлом военных объектов - это не миф, а суровая реальность. По опыту общения с отечественными военными могу сказать, что им категорически запрещено хранить какую бы то ни было мало-мальски значимую информацию на ноутбуке, но Что же говорить по американцев и всяких прочих банкиров. Они вообще с карманными компьютерами не расстаются. Знакомые автора не раз и не два вытаскивали через дырявый Голубой Зуб секретные файлы, просто направляя антенну в окна офисов или проезжающих мимо автомашин. Основной недостаток такой атаки - необходимость прямого физического контакта с жертвой. Скажем, атаковать Пентагон из Урюпинска уже не получится. А лететь в Америку чревато далеко идущими последствиями. В случае провала операции оттуда можно и не вернутся. Или вернуться уже седым стариком с широко раздолбанной задницей, что, очевидно, не входит в наши хакерские планы. Спутниковая связь - другое дело. Вопреки расхожему мнению, спутник вещает не таким уж и узконаправленным пучком, покрывающим огромные территории. Кое-что можно ловить даже на ширпотребовскую тарелку, однако для серьезной работы потребуется специальное оборудование на несколько тысяч долларов или Перехватом чужих передач сегодня увлечены многие. Конечно, в большинстве своем данные зашифрованы, ведь наверху сидят не дураки, однако А ряд оперативных данных передается "открытым тестом" без какой либо шифровки вообще. Не так давно мы с товарищем имени которого называть не буду, вы его все равно не знаете надыбали очень интересный канал, передающий Между прочим, очень точный и хороший прогноз, намного более полный, чем можно найти в Интернете. Передвижная станция спутниковой связи, используемая военными. Что же касается коммерческих корпораций, то там процент незашифрованной информации очень велик. И ловится он на обычную спутниковую тарелку. Нужно только перевести ее в "неразборчивый" режим. В основном попадаются рекламные ролики и другая медиа-информация, но иногда в хакерском клюве удается унести документы, касающиеся структуры внутренней сети или установленного на ней оборудования. Все это существенно облегчает дальнейший взлом А это хакерская параболическая антенна для ее перехвата. Еще стоит упомянуть коротковолновый диапазон, используемый как любителями, так и профессионалами. Простой КВ-трансивер, стоимостью в пару сотен долларов особенно, если это поддержанный отечественный девайс военного образца , позволит перехватывать многие секретные передачи. Обычно "говорят" морзянкой, но также используют и человеческий голос, а в последнее время много информации передают в "компьютерном" варианте. Конечно, к локальным сетям радиоперехват никакого отношения не имеет, но от этого его популярность не уменьшается. В эфире можно услышать много такого, что не найдешь ни на одном из серверов Пентагона. Эфир - это настоящий Клондайк. Тем более, что он неподвластен традиционным средствам контроля и в нем можно найти множество друзей, в том числе и хакеров. Например, проинструктировать своих союзников, как взломать уже упомянутые ноутбуки американских генералов. Коротковолновый трансивер, используемый для радиоперехвата. Впрочем, все это слишком экзотичные способы атаки, которые большинство читателей вряд ли воспримет всерьез и уж точно не воспользуется ими на практике по причине отсутствия весьма дорогостоящего оборудования. Проникновение через Интернет Глотнув холодного пива колы, квасу и поплевав на лапки для храбрости наберем в браузере заветную строку www. Конечно, это только публичный сайт, но, во-первых, он связан с закрытой сетью, а, во-вторых, даже сам по себе он представляет весьма нехилую мишень для атаки. Можно ли его взломать? А вот мы сейчас попробуем и тогда все узнаем! Главная страница сайта Пентагона. Для быстрого анализа обстановки лучше всего воспользоваться одним из многочисленных сканеров безопасности. Лично я предпочитаю отечественный XSpider. Постоянно обновляемый, мощный, удобный в работе и Демонстрационная версия находит все известные ей уязвимости, но сообщает минимум информации о дыре. К тому же имеется следующие ограничения: Тем не менее, для большинства задач этого вполне достаточно. Главное - определить направление, в котором следует рыть, выявив все явно уязвимые сервисы, а все остальное можно сделать и самостоятельно. Свежую версию можно скачать с сайта http: В zip-архиве она займет чуть больше, чем 4 мегабайта http: Полноценную версию можно либо заказать на сайте, либо найти в любом парнокопытном. К слову говоря, в военных организациях работают далеко не самые лучше специалисты, поскольку по условиям труда это скорее похоже на тюремное заключение, чем на убежище души. Так что, вероятность успешного взлома весьма высока. Короче говоря, запускаем сканер, в меню "правка" выбираем "добавить хост" или просто наживаем , вводим имя атакуемого сервера в данном случае - www. Ждать придется довольно долго. Даже на шустрых DSL-каналах полный цикл сканирования занимает больше, чем три часа, в течении которых нам придется пить кофе и откровенно скучать, тупо созерцая строку статуса, комментирующую происходящее Первым делом XSpider определяет открытые порты. Ради эксперимента можно подключиться к серверу по порту, набрав в строке браузера https: Правда, мы попадем на ту же самую страницу сайта, что и в начале, так что пользы от такого взлома немного. Но лиха беда начало! XSpider определил тип SSL-сервера, в качестве которого используется SSH Если нам повезет, то, основательно изучив их, мы найдем одну или несколько ошибок переполнения буфера, впрочем быстрый успех маловероятен. Можно угробить кучу времени и все впустую. Лучше подождать, пока их не найдут другие, а затем быстро атаковать сервер, пока его не успели залатать. Но ведь мы не хотим провести всю оставшуюся жизнь в ожидании? Ок, тогда идем дальше! SSL-сервер поддерживает устаревшие версии протоколов 1. Однако, для этого нам во-первых, необходимо тем или иным образом перехватить трафик, а, во-вторых, дождаться пока на сервер не постучится клиент, использующие протокол устаревших версий. Ладно, оставим SSL в стороне и возьмемся за Web, который как всегда выглядит довольно многообещающим скопищем багов. К слову сказать, использование рабочих станций от компании Sun вполне типичное явление для любой крупной организации и получить к ним доступ вполне реально, достаточно напоить пивом любого банковского администратора. Сканирование Web-сервера занимает львиную долю времени, зато обнаруживает уйму любопытных подробностей. XSpider обнаруживает шесть ошибок SQL-инъекций. Это весьма коварная дыра, позволяющая формировать свои собственные запросы к базе и просматривать секретные данные. К сожалению, в демонстрационной версии отсутствует подробная техническая информация и нам остается лишь гадать, как должен выглядеть хакерский запрос. Для удобства XSpider дает ссылку на коммерческую версию, а ниже несколько ссылок со статьями по теме SQL-инжектига. Кстати говоря, если поднять прошлогоднего Хакера, то в одном из номеров можно найти нехилый материал База данных под прицелом, где все расписано. Еще Пентагоновский сервер подвержен межсайтовому скриптингу или, как его называют профессионалы - XSS. Упрощенно говоря, это возможность вставки HTML кода в уязвимую страницу. Добраться до секретных данных с его помощью навряд ли получиться, но зато можно перехватывать пользовательские сессии или навязывать всем посетителям сайта подложные данные, то есть делать дефейс. Учитывая, что сайт Пентагона - это информационно-политическое лицо Америки, к которому обращаются новостные агентства всего мира, целостность его содержимого очень важна. Хорошо продуманная деза может иметь далеко идущие последствия. Как всегда, XSpider приводит ссылки на статьи по теме кросс-скриптинга, которые будут полезны для анализа, но вот для определения формы уязвимого запроса потребуется приобрести коммерческую версию. Но мы же ведь не террористы и не вандалы, правда? Вот и не будем пакостить! Тем более, откуда у нищих студентов деньги? Остальные дыры не так интересны. Из них можно упомянуть разве что успешно определенную версию и тип SSH-сервера, в качестве которого используется AkamaiGHost. Дополнительную информацию и исходные тексты можно найти в Интернете, только вряд ли поиск переполняющихся буферов увенчается быстрым успехом. Судя по всему, сеть Пентагона не защищена брандмауэром. Пинг и трассировка проходят легко. Следующий листинг приводится к качестве подтверждения. Трассировка маршрута к Трассировка маршрута к серверу Пентагона. По современным меркам корпоративная сеть без брандмауэра или с демократически настроенным брандмауэром - это вопиющие исключение из правил. Впрочем, брандмауэр еще не помеха. То же самое относится и к сканированию IP-адресов. Пентагон от этого никак не защищен. Можно просканировать все подсеть целиком. Впрочем, она довольно однообразна и ничего интересного в ней нет. В частности, узлы Правда, при попытке подключиться к му порту нас ждет глубокий облом. Вот и ломись после этого туда, куда не просят. Как говорится - "незваный гость хуже татарина". Заключение Конечно, было бы наивно ждать от этой статьи демонстрации законченного взлома военных серверов или закрытых сетей. Во-первых, к моменту публикации информация неизбежно бы устарела админы ведь не только кофе пьют , а, во-вторых - кто же захочет подписывать себе приговор, расписавшись в совершении преступления. Фактически, мы ничего не сделали, только запустили готовую программу, явно не относящуюся к числу вредоносных. Никакого злого умысла у нас тоже не было. И что же обнаружилось в итоге? Мы можем взломать сам Пентагон, если только захотим! Конечно, никто не говорит, что это будет легко, но это возможно! Мб с темой ошибся и нужно в статьи или [ Меню пользователя [Pro] Посмотреть профиль Посетить домашнюю страницу [Pro] Найти все сообщения от [Pro]. Меню пользователя NTM Посмотреть профиль Посетить домашнюю страницу NTM Найти все сообщения от NTM. Меню пользователя Cthulchu Посмотреть профиль Найти все сообщения от Cthulchu. Меню пользователя XTT Посмотреть профиль Найти все сообщения от XTT. Отправить по электронной почте. Все разделы прочитаны Руководство форума. Магазин ICQ - GraBBerZ. CoM - ICQ Proxy Бруты Дедики Эксплоиты - Вверх. Главная Регистрация Справка Пользователи Календарь Сообщения за день Поиск Новые сообщения. Сообщение от Kernet Передумал палиться XTT вне форума Регистрация: Версия для печати Отправить по электронной почте. Линейный вид Комбинированный вид Древовидный вид. Ваши права в разделе. Вы не можете создавать новые темы Вы не можете отвечать в темах Вы не можете прикреплять вложения Вы не можете редактировать свои сообщения BB коды Вкл.


Приказ 302н 2011 с приложениями
Green day american idiot текст
Сколько стоит монтаж межкомнатной двери
Как взломать сервер Пентагона?
Один французский писатель ужасно не любил
Огурец засолочный описание
Большой тест драйв киа соренто
Минобороны США: русские хакеры взломали системы Пентагона
Склад магазин 1 хабаровск на лазо каталог
Double rich chocolate перевод
Как взломать Пентагон?
Рисовать мультяшек дисней
Елена фурс официальный сайт каталог москва
Как сделать печку на отработке
«Спросили, не взламывал ли Пентагон, ЦРУ, ФБР»: «русский хакер» об аресте в Испании
Шляпка из джинсовой ткани своими руками
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment