Как задудосить друга по ip
Перейти к содержимому

Как задудосить друга по ip

  • автор:

Ддос-атака по ip или простой способ слить деньги впустую

Если ты читаешь этот материал, значит уже знаешь, что такое ддос по ip. Но позволь рассказать тебе, что скрывается за этой зловещей фразой, и доказать, почему ддос-атака по ip не панацея и удалить информацию можно другими способами.

Но для начала расскажем о минусах ддос-атак по ip . Не будем затрагивать нюансы самой работы (smurf – атаки, ботнеты и прочие приблуды останутся у исполнителей). Выделим конечный результат и подведем итоги.

Ддос-атака по ip: забыть нельзя заказать

Первая причина не заказывать атаку — нецелесообразность. Представим, что на сайте опубликована информация, которая вредит продвижению компании или отбивает настроение клиентов к сотрудничеству. Принимается решение о ддос-атаке по ip (или не только по ip, методов больше 10). Начинается процесс, сайт ложится и здесь возникает ситуация, которую в большинстве случаев заказчики не учитывают, а именно – восстановление. Системные инженеры либо были готовы к атакам такого рода, и сайт не пострадает, либо ее быстро поднимут. Проще говоря – информация никуда не денется.

Второй пункт — это стоимость.

В основном чек зависит от продолжительности атаки и мощности. Но цена возрастет, если атакуемый сайт имеет защиту от ддос-атак по ip . Если дело связано с государственными сайтами, то в работе вам откажут, так как за серверами присматривают спецслужбы, а это чревато проблемами.

Средняя стоимость – 18 $ в час.

ддос по ip

Поговорим о легальных способах удаления информации. Первое, что можно сделать, это написать в поддержку сайта с просьбой удалить негативные материалы. Но будьте готовы к тому, что придется предоставить доказательства клеветы на компанию, иначе договориться не получится. Можно наломать дров и только ухудшить дело.

Некоторые думают, что поможет суд. Но рассмотрение дела идет минимум 1 год, за это время компания понесет убытки (юридическая волокита + убытки от негатива, который все еще висит в ТОП-10) и потеряет репутацию.

Если у вас нет времени на судебные разбирательства, мы поможем удалить информацию с сайта. Digitalsharks.ru 6 лет помогает компаниям контролировать репутацию в сети. Мы проводим анализ репутации, создаем стратегию дальнейшей работы и совместно с заказчиком мониторим изменение информации. В отличие от ддос по ip , информация:

  • Будет законно удалена.
  • Не будет восстановлена.
  • Помимо удаления негативной информации, будет проделана работа над созданием положительного и доверительного образа компании (управление репутацией).

Помимо ддос-атаки по ip прибегают к другому методу – взлому. Хакеры на заказ взламывают нужную систему и удаляют информацию. Но способ не подойдет по ряду причин. Первая: анонимность. Обычно услуги взлома предоставляют люди, скрывающие свои личности. Вы не сможете заключить с ними договор, а главное – не сможете управлять их действиями.

Вторая причина: стоимость.

Информация может быть расположена на 10 сайтах, не зависящих друг от друга. Каждый сайт обладает системой защиты от ддос по ip , плюс по ту сторону «крепости» тоже сидят обученные люди. Поэтому стоимость взлетит до небес.

Третьим пунктом выделим то, что хакер – это неподконтрольный человек. Представители данной профессии не являются вашими сотрудниками, а значит с легкостью смогут играть на два фронта. Другими словами, информация о заказчике может быть продана жертве. Так же не забывайте про уголовную ответственность: если информация о взломе попадет к сотрудникам отдела «К» МВД России, все окажутся под колпаком, и заказчики, и исполнители.

Режим кулхацкера activated, или программа для ддоса сайтов

Есть особая каста людей, которая считает, что своими силами сможет «все разрулить» с «таблеткой от всех болезней» (в нашем случае программа для ддоса сайтов ), которая по клику мыши хакнет любой сайт. Спешим огорчить, что такие люди – первые в списке жертв. Логика просвечивается такая: неопытный в делах темных юзер залезает в поисковик, или того хуже в darknet и скачивают программу для ддоса сайтов . 2 клика мышью и оп! Погас экран, компьютер ушел на перезагрузку, а при включении огромный баннер – вымогатель. Вариантов много. Баннер – вымогатель не худшее, что может ждать горе-взломщика. « Программа для ддоса сайтов » может: незаметно установиться на компьютер, увести все пароли от сайтов, запаролить важные документы, открыть порт для удаленного управления компьютером (здравствуй, ботнет). Так же увести данные и деньги с банковских карт. Готовы ли вы рискнуть?

программа для ддоса сайтов

Ддос по ip: выводы

А вывод следующий: не стоит лезть туда, где рисков больше, чем выгоды. Программы для ддоса сайтов, ддос по ip оставьте другим. Нелегальные методы затянут в виртуальные джунгли, где царят свои законы и правила. В 2011 году группа хактивистов Anonymous объявила о раскрытии личностей мексиканского наркокартеля Zetas. В ответ наркокартель устроил настоящую охоту за активистами. Как итог, группа хакеров прервала операцию.

Что такое DDoS-атака

DDoS-атака (от англ. Distributed Denial of Service) — распределённая атака, которая создаёт нагрузку на сервер и приводит к отказу системы. При таких условиях пользователи не могут получить доступ к сайту или веб-сервису, а владельцы проектов могут потерять прибыль.

Причиной для отказа системы не всегда является DDoS-атака. Ресурсы сервера ограничены, и если при штатной нагрузке всё работает, то при аномальном скачке могут возникнуть сбои. Если вы накануне запустили на своём сайте акцию или рекламную кампанию, которые вызвали резкий всплеск посещаемости, также могут возникнуть проблемы с доступом к сайту.

Если вы уверены, что сбой на сайте не связан с вашими действиями, читайте ниже, почему на ваш сайт могут устроить DDoS, как происходит сама атака и как с ней бороться.

Почему ваш сайт могут атаковать?

Одна из причин, по которой ваш сайт может подвергнуться DDoS-атаке, — конкуренция. Атакуемый сайт недоступен, так как на него поступает слишком большое количество запросов и он не справляется с нагрузкой. Увидев неработающий сайт, клиент может уйти на доступный сайт конкурента. Если ваш бизнес успешен, а конкуренция на рынке значительна, будьте готовы, что ваш сайт в любой момент может подвергнуться DDoS.

Кроме этого, ваш интернет-ресурс может просто привлечь внимание злоумышленников. Они могут организовать DDoS-атаку ради развлечения, из-за личной неприязни или с целью вымогательства.

По результатам исследования «Лаборатории Касперского», в 2017 году каждая третья российская компания (36%) хотя бы раз подверглась DDoS-атаке. В 2018 году, по сравнению с 2017 годом, количество атак выросло в 5 раз.

Кто осуществляет DDoS-атаки

Хактивисты — политические активисты, которые используют DDoS в качестве гражданского протеста. Согласно отчёту компании Kaspersky в мае 2020 года возросло количество атак на правозащитные организации в США. Количество выросло в 1120 раз и совпало с массовыми протестами.

Anonymous — самые известные представители хактивизма. Это децентрализованная группа хактивистов, в большинстве своём состоящая из пользователей имиджбордов и интернет-форумов. Они известны взломом ресурсов с незаконным контентом и последующей публикацией персональных данных пользователей этих ресурсов. За время своего существования они успешно атаковали сайты Ватикана, Интерпола и Европарламента.

У них даже появился символ — маска главного героя фильма «V значит Вендетта». В этой маске он боролся с режимом.

Маска Гая Фокса - атрибут Anonymous

Маска Гая Фокса в 2008 стала и мемом и символом Anonymous

LulzSec — группа из 6 человек. Появилась в мае 2011 года и просуществовала до 26 июня. За такой короткий срок группировка успела прославиться успешными атаками на серверы Sony, Nintendo, серверы телекомпаний FOX и PBS, а также сайт Сената США. LulzSec прекратили свою деятельность после ареста нескольких членов группировки.

Также нередко под именем известных группировок действуют обычные DDoS-шантажисты. В 2020 году некоторые крупные компании получали угрозы от имени Fancy Bear и Armada Collective — известных хак-групп. Подражатели пообещали устроить атаку на сайт компании, если не получат выкуп.

Какие сайты чаще подвергаются атакам

Чаще других DDoS-атакам подвергаются следующие сайты:

  • государственных учреждений,
  • крупных корпораций,
  • здравоохранительных организаций,
  • онлайн-школ,
  • игровых сервисов,
  • местных и региональных СМИ,
  • онлайн-кинотеатров,
  • банков,
  • хостинг-провайдеров.

От года к году этот список не меняется. Однако то, какая сфера будет страдать от атак больше, нередко зависит от происходящих в мире в тот или иной период социальных и политических событий. Такую зависимость можно проследить в квартальных отчётах компаний по кибербезопасности.

Как происходит DDoS-атака?

Современный Интернет работает по семиуровневой сетевой модели OSI. Модель определяет уровни взаимодействия систем, каждый уровень отвечает за определённые функции.

DDoS-атака может произойти на любом из семи уровней, но чаще всего это:

  • Низкоуровневая атака — на сетевом и транспортном уровнях (третий и четвёртый уровень модели OSI). На этих уровнях для атаки используются «дыры» в сетевых протоколах. На виртуальном хостинге, VPS и выделенных серверах Рег.ру установлена бесплатная защита от данных типов атак.
  • Высокоуровневая атака — атака на сеансовом и прикладном уровнях (пятый и седьмой уровни по модели OSI). Такие атаки схожи с поведением пользователей. В данном случае может помочь тонкая настройка сервера или платная защита от DDoS.

Стоит отметить, что DDoS-атаки разнообразны. Разработчики ПО улучшают методы защиты, выпуская обновления, но злоумышленники каждый год придумывают новый способ, чтобы привести систему к отказу.

Хорошо организованная атака состоит из множества запросов к серверу из разных точек мира. Но откуда у злоумышленников такие ресурсы?

К 2020 году самым опасным видом атаки считается атака с помощью ботнета.

Ботнет — объединённая сеть устройств, на которой установлено автономное программное обеспечение. Злоумышленники под видом программ, писем, файлов и иного контента распространяют вредоносное ПО, которое скрыто устанавливается на устройство жертвы и может быть запущено в любой момент. Вмешательство происходит незаметно: пользователи не подозревают о наличии вредоносного ПО.

Таким образом, любое устройство, которое имеет доступ к сети Интернет (мобильный телефон или стиральная машинка с WI-FI), может стать участником DDoS-атаки.

При атаке на сервер невозможно определить её инициатора: запросы идут со всего мира, с разных устройств. Злоумышленник, как правило, остаётся безнаказанным.

Виды DDoS-атак

Классификация DDoS-атак описана в статье DDoS-атаки: виды атак и уровни модели OSI. Здесь мы рассмотрим как работают самые популярные виды DDoS.

  • Ping of death. Это атака, которая заключается в отправке эхо-запроса, который превышает допустимый объём в 65535 байт. Устройство не знает, как обработать такой запрос, и перестаёт отвечать. В настоящее время Ping of death уже не используется — проверка размера при сборке пакета решила проблему. Пакеты, размер которых превышает допустимый, отбрасываются как неверные. Эта атака относится к классу DoS, так как в качестве отправителя выступает один компьютер, а не сеть из разных устройств, как в случае с DDoS.
  • SYN Flood. Клиент отправляет серверу огромное количество SYN-пакетов с поддельным IP-адресом. Сервер отвечает на каждый запрос и ожидает подключения клиента. Клиент игнорирует приглашение и создаёт новые запросы, чем переполняет очередь на подключение. В итоге производительность сервера падает вплоть до полного прекращения работы.
  • HTTP Flood. Каждый участник ботнета генерирует большое количество HTTP-запросов к серверу, за счёт чего сильно повышает нагрузку. Это могут быть как GET, так и POST-запросы. В GET клиент запрашивает самые тяжеловесные части сайта. А в POST-запросах передаёт большие объёмы данных серверу в теле запроса.
  • UDP Flood. Злоумышленник отправляет жертве много UDP-пакетов большого размера на определенные или случайные порты. Получатель тратит ресурсы на обработку запросов и отправку ICMP-ответа, что может привести к отказу в обслуживании.
  • DNS Flood. Это разновидность UDP Flood. Отличается тем, что атаке подвергается DNS-сервер. Сервер не может отличить участника такой атаки от обычного пользователя и обрабатывает все запросы, на что может не хватить ресурсов.
  • VoIP Flood. Снова вариант UDP Flood, цель которой — IP-телефония. Сервер получает запросы с разных IP-адресов, которые приходится обрабатывать вместе с запросами от легитимных клиентов.
  • ICMP Flood. На сервер жертвы отправляется множество ICMP-запросов с разных IP-адресов. Этот вид флуда может использоваться как для перегрузки сервера, так и для сбора информации о сервере при подготовке к другой атаке.
  • DNS-амплификация. Атакующие устройства отправляют небольшие запросы на публичные DNS-серверы. Запросы формируются так, чтобы ответ содержал как можно больше данных. Кроме этого, в запросе подменяется IP-адрес реального отправителя на адрес жертвы, на который DNS-сервер и отправит ответы. В результате жертва получит много больших пакетов данных от DNS-сервера, что вызовет переполнение канала.

Защита от DDoS-атак

Защита от DDoS

Рассмотрим основные действия, с помощью которых может быть организована защита сервера от DDoS-атак. Чтобы минимизировать риск атаки и её последствий:

  1. Изучите ПО, которое планируете использовать в вашем проекте или уже используете, на наличие уязвимостей и критических ошибок. Их не должно быть. Выбирайте те инструменты, в которых уверены. Регулярно обновляйте их и делайте резервное копирование.
  2. Используйте сложные пароли для доступа к административным частям вашего ресурса.
  3. Настройте сеть так, чтобы доступ к админке был из только из внутренней сети или через VPN.
  4. Подключите WAF и CDN. WAF — брандмауэр веб-приложений для проверки легитимности трафика и его фильтрации. CDN — сеть доставки контента позволяет распределять нагрузку на серверы и увеличивать скорость загрузки страниц за счёт географически распределённых серверов.
  5. Установите капчу или другие компоненты в форму обратной связи на сайте. Это защитит сайт от спам-ботов.
  6. Распределите ресурсы сайта между несколькими серверами, которые не зависят друг от друга. В случае сбоя одного из серверов, работу обеспечат запасные серверы.
  7. Перенаправьте атаку на злоумышленника. Таким образом вы сможете не только отразить удар, но и нанести ущерб злоумышленнику. Для этого требуются специалисты, но это вполне реально.
  8. Узнайте у вашего хостинг-провайдера, какой уровень защиты он гарантирует для вашего хостинга или VDS. Если хостер не предоставляет защиту, выберите другого провайдера.

Компания Рег.ру предлагает виртуальный хостинг, VPS и выделенные серверы с бесплатной защитой от низкоуровневых DDoS-атак — DDoS-GUARD. DDoS-GUARD использует серию надёжных фильтров, которые последовательно анализируют проходящий трафик, выявляя аномалии и нестандартную сетевую активность.

Высокоуровневые атаки достаточно редки из-за сложности в реализации и требуемых ресурсов, поэтому на виртуальном хостинге они встречаются нечасто, а на VPS вы можете настроить сервер исходя из установленного ПО.

Как правило, если не предпринимать никаких действий по защите, DDoS-атака закончится через пару суток. Поэтому вы можете выбрать тактику невмешательства и дождаться её окончания.

Помогла ли вам статья?

Спасибо за оценку. Рады помочь ��

Как сделать Ддос атаку: самые эффективные способы и программы

Lorem ipsum dolor

Напишем

Для тех , кто ищет, как сделать Ддос-атаку, хочется напомнить, что подобные действия наказываются законодательством многих стран и очень часто — реальными тюремными сроками. Поэтому , перед тем как затевать такие вещи, нужно тщательно все взвесить, стоит ли оно того.

Данная статья не является руководством для осуществления Ddos-атак, а написана исключительно для ознакомления, так как вся предоставленная ниже информация может быть найдена в открытых источниках.

Что такое Ддос-атака?

Напишем

Под Ddos-атакой понимают специальные действия определенных людей, направленные на блокировку какого-либо веб — ресурса. Под такими действиями понимают массовую отсылку запросов на сервер или веб — сайт, который нужно «положить». Количество подобных запросов должно превышать все возможные лимиты, чтобы защитные инструменты провайдера заблокировали атакуемый веб — ресурс.

Реальная Ddos-атака практически невозможна без помощи других пользователей или специальных программ. Один человек с одного компьютера не способен «руками» отослать нужное количество запросов, чтобы веб — ресурс «лег». Поэтому многих и интересует, как можно сделать Ддос-атаку при помощи сторонних программ. Но об этом чуть ниже.

Почему Ddos-атаки имеют успех?

Напишем

Ddos-атака — это реальный способ «насолить» конкуренту , и некоторые веб — предприниматели не гнушаются пользоваться этим «черным инструментом» конкурентной борьбы. Обычно Д дос-атака бывает эффективной из-за проблем провайдеров:

  • не надежны е межсетевы е экран ы ;
  • бреши в системе безопасности;
  • проблемы в операционной системе серверов;
  • нехватк а системной мощности для обработки запросов;
  • и др.

Именно эт и проблем ы и дают возможность осуществить эффективную Ddos-атаку. Поэтому проблема безопасности у IT-компаний всегда стоит на первом месте. Но современная защита стоит дорого, а потому условно считается, что чем больше денег компания-провайдер тратит на защиту своих ресурсов, тем надежнее защита. Но не все провайдеры у нас такие , как Microsoft или Yahoo (хотя и эти компании подвергались Ddos-атакам!), есть и менее финансово обеспеченные, которые более всего подвержены Ддосу.

Виды Ддос-атак

Напишем

Даже у Ддос-атак есть собственная классификация. Вот как она выглядит:

  1. Массовое направление на сервер некорректных инструкций, выполнение которых приводит к аварийному завершению работы.
  2. Массовое направление пользовательских данных на сервер, что приводит к их бесконечной обработк е и повышению нагрузки на сам сервер.
  3. Массовое направление неправильных инструкций к серверу, что также увеличивает его нагрузку.
  4. Массовая атака ложными адресами, что приводит к «забиванию» каналов связи.

Обобщив, можно сказать , что Ddos-атака — это «массовость» каких-либо действий, которые могут сделать так, что сервер перестанет работать.

Ddos-атака: как сделать

Напишем

Перед тем как сделать Ддос-атаку , нужно знать , для чего и на кого она рассчитана. Как правило, такие атаки плотно связаны с конкретным сайтом и конкретным хостингом. У каждого хостинга могут быть свои слабые места , поэтому «точки атак» могут быть разные. Из этого следует, что и инструменты , и подходы для совершения Ддос-атаки нужно подбирать конкретно под ресурс и хостинг, потому что один и тот же инструмент на разных ресурсах может сработать, а может и нет.

Программа для Ddos-атак по IP и URL

Напишем

Самой распространенной подобной программой является LOIC. Это не какая-то сверхсекретная утилита из darknet — это приложение есть в открытом доступе , и , в принципе , любой желающий может его скачать и использовать.

Эта программа рассчитана для Ddos-атак, когда вам заранее известен IP и URL атакуемого ресурса. Чтобы воспользоваться данной программой , нужно:

  1. Найти и скачать ее из и нтернета, она там есть в открытом доступе.
  2. Активировать это приложение при помощи файла «loic.exe».
  3. Ввести в открывшихся полях IP и URL атакуемого ресурса.
  4. Отрегулировать уровень передачи запросов.
  5. Нажать для старта кнопку «imma chargin mah lazer».

Конечно , запуском одной такой программы с одного компьютера вы , скорее всего , не с можете навредить ресурсу, потому что у него сработает его система безопасности. Но если будет 10 запущенных программ на один ресурс? А 100?

Еще инструменты, как сделать Ддос-атаку

Напишем

Как уже говорили, уровень безопасности у разных ресурсов будет разный, поэтому , если не помогла программа LOIC, хотя при «массовости» она может помочь, можно попробовать что-то из следующего списка простых и не очень инструментов , нацеленных «положить» сервер различными запросами:

  1. Fg Power Ddoser
  2. Silent Ddoser
  3. Dnet Ddoser
  4. Darth Ddoser
  5. H y po Crite
  6. Host Booter
  7. Good Bye v3/0-v5.0
  8. Black Peace Group Ddoser

Можно также использовать Ddos-атаку из «зараженной» программы, для этого подойдут следующие инструменты:

  1. PHPDos
  2. TWBooter
  3. Dark Shell
  4. War Bot
  5. Infinity Bot
  6. Darkness
  7. Russkill
  8. Armageddon

Если после применения инструментов, которые описаны выше , вы так и не нашли подходящий, то можете воспользоваться услугами Ddos-сервисов:

  1. Wild Ddos
  2. Death Ddos Serice
  3. Ddos SerVis
  4. Beer Ddos
  5. No Name
  6. Oxia Ddos Service
  7. Wotter Ddos Service
  8. Ice Ddos

Заключение

Список программ и инструментов «как можно сделать Ддос-атаку» , на самом деле , очень большой. А это означает, что данное незаконное действие является весьма популярным среди пользователей.

Убедительная просьба, перед тем как планировать или организовывать Ddos-атаку, подумайте , нужно ли вам это? Хотим еще раз напомнить, что Ddos-атаки уголовно наказуемы!

Мы будем очень благодарны

если под понравившемся материалом Вы нажмёте одну из кнопок социальных сетей и поделитесь с друзьями.

DoS в локальной сети

Привет перец, ты конечно же юзал такие проги, как нюк, залезал к бедным ламерам на винты . а знаешь ли ты, как всё это работает ?
Сегодня пойдёт чистая теория. И не надо строить кислые мины, настоящий хакер силён знанием, а не
умением давить на всякие пимпы ��

Начнем мы с атак на отказ в обслуживании (DoS) :

Суть атаки заключается в том, что адрес отправителя пакета изменён на адрес получателя (это возможно сделать, так как в заголовке IP пакета нет ни одного
идентифицирующего поля , кроме Source Address, так вот в этом поле и пишем АйПи жертвы). Source Address = Destination Address, номера портов также идентичны. Source port Number = Destination Port
Number. Получается IP пакетик направленный сам на себя. Итак, в заголовке указываем АйПи жертвы, а порт . любой открытый порт на машине. Результат, как правило, у ВИН95 — синий экран, ВиН НТ замирал и не подавал признаков жизни в течении минуты . от ОДНОГО Ленд пакета, но кто запрещает послать тысячу ленд запросов . Пример такой атаки: land.c под *nix .

Эта капуста основана на глюке некоторых ОС (Линукс 2.0.0, Вин Нт) при сборе фрагментов в пакете. Ну, а почему? Да потому! После
сборки фрагментов в нашем пакетике остаются пустые места, то есть нет данных, и операционная система, ни черта не понимая, зависает.

Если ты отправишь запрос Echo Request/Replay адресу 215.255.255.255, то тебе придут ответы от всех компов, начиная с 215.0.0.1 до 215.254.254.254, таких компов может быть много :)) Это
называется широковещательный запрос. Вспоминай ленд атаку. дошло? Нет? Мда, тяжёлый случай �� Ты уж и забыл, что можно в заголовке пакета поменять АйПи отправителя на АйПи жертвы, теперь все эти ответы пойдут не тебе, а тому чей адрес ты подставил.

Конечно все эти атаки хороши , но что, если у твоего друга фаерволл . Все порты закрыты.
Все? Не все! Ведь твой друг наверняка забирает почту, ходит по порносайтам и т.д., бери и отправляй дохрена запросов на 80 порт врага (при условии что коннект у него диал-ап) . . Вот и друг больше не может посмотреть на бритую с пирса ��

Теперь про шары ��

Кто-то разрешил доступ на диск C: своему соседу по локалке, и при этом решил выйти в интернет, чтоб доглядеть то, что
не удалось посмотреть твоему другу, так как ты засрал ему 80 порт :))) «net use * \\215.25.21.1\ DISC_C password
/USER:user» -подключение к диску С:. Правда тут загвоздка: Пароль и Имя . Если у вашей жертвы НТ 3.5, то можно подключиться анонимно к специально открытому ресурсу IPC$ , а имя и логин оставить пустыми «net use \\215.25.21.1\IPC$ «»/USER: «» » . Но фишка не пройдёт при СевисПаке3 �� В сети, конечно, можно найти такие машины, но их очень мало. Можно попробовать узнать имя юзера и пароль, но как? SMB протокол поможет �� Сначала имя пользователя, а лучше админа :)) Узнать имя можно с помощью двух прог, написанных нашим
соотечественником: sid2user и user2sid. Для начала надо узнать SID
(security identifier) который состоит из нескольких цифр, идентификатор безопасности и номер версии, следующая группа цифр — это номер ведомств, и ещё группа цифр — номер подразделения. Итак узнаём логин, для этого введи в командной строке ДОС из
директории, где находится прога user2sid : user2sid \\215.25.21.1 «Domain Users». Мы получаем SID (например
S-1-4-31-123456789-87654321-12345678-513) по имени (LookupAccountName), а далее наоборот, запускаем программу sid2user : — sid2user \\215.25.21.1 4 31 123456789 87654321 12345678 500,
обрати внимание на последние три цифры — 500, это RID админа �� Смотри логин . Всё !
Пароль, пароль . Ноу проблем! Хотя всё же без проблем нельзя,
суть её не техническая, а психологическая . Тут надо быть знакомым с Социальной Инженерией. Это тебе не троян впаривать, хотя можешь
попробовать впарить троян админу. Протокол SMB и это значит, что пароль в сети передаётся в открытом виде, осталось его перехватить . А что бы перехватить пароль, надо либо с помощью соц. инженерии попросить врага законнектиться с твоим компом.
или ЗАСТАВИТЬ комп админа соединиться с твоим . Короче, дело к ночи, надобно состряпать ХТМЛ файл и послать его админу. Чтоб админ ничего не заподозрил, вставь туда банеры и какой-нить рекламный текст, мол: ЗЕЛЁНЫЕ ХОМЯЧКИ, ПОСЛЕ УПОТРЕБЛЕНИЯ НАШЕГО КОРМА ( Уран235 . :))) НО не забудь написать такую фичу:
.Это заставит браузер
админа присоединится к SMB-серверу Tvoi_Server.com. WiNNT передаст хэш-пароль (кстати и имя тоже), а что б принять этот пароль используй сниффер
(SpyNeT).

На этом позволь откланяться, с вами был Дон Хуан, да прибудет с
тобой сила и знание ��

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *