.:. .:. HACK BOYS .:. .:.

بدو واينسا

سلام به همه بازديدکننده های به اين لينک بريد و به من رای بدهيداينجا بريد

+ احسان شیطون ; ٥:٤۸ ‎ق.ظ ; چهارشنبه ۳٠ بهمن ،۱۳۸۱
comment نظرات ()

اينم از سايت جالب شبگرد

3 تا باگز درinternet explorer 4.01


Summary

Description:
3 bugs which range in severity from crashing Internet Explorer to crashing all of windows. These can be put on malicious web pages to take out the IE users.

Author:
Aleph One

Compromise:
Stupid DOS attack

Vulnerable Systems:
Win95/WinNT running Internet Explorer 4.01 (perhaps earlier)

Date:
16 March 1998


Details

Date: Mon, 16 Mar 1998 10:35:00 -0600
From: Aleph One
To: BUGTRAQ@NETSPACE.ORG
Subject: IE 4.01 bugs in Win95 & WinNT. (long)

---------- Forwarded message ----------
Date: Mon, 16 Mar 1998 10:15:29 -0500
From: "Abe L. Getchell"
To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
Subject: IE 4.01 bugs in Win95 & WinNT. (long)

دوستان من 3 تا باگز پيدا كردم در MSIE 4.01 كه در 2 سيستم عامل windows 95 و windows NT 4.0 (server and workstation w/ sp3) هم تست شده و جواب داده


باگز 1 :

اين باگز در win95 باعث ميشه كه اكتيو دسكتوپ شما (lose its setting) بشه ...و در win nt باعث ميشه كه يه پيغام براتون بياد از Dr Watson مبني بر اين كه iexplore.exe شما overflow شده بعلاوه مشكل (lose its setting) در Active directory .

اين مشكل يه مشكل loop back است در دستور data‌در تگ object .


Windows 95 errors:
-EXPLORER causes a stack fault in module SHDOCVW.DLL at 016f:7078d692.
-EXPLORER causes a page fault in module SHDOCVW.DLL at 016f:7078d692.
-Active Desktop "loses it's settings" if it's enabled.

Windows NT 4.0 errors:
-Dr. Watson gives: IEXPLORE.EXE > Exception: stack overflow
(0xc00000fd), Address: 0x7079024b.
-Active Desktop "loses it's settings" if it's enabled.

در زير كدي كه باعث اين تخريب ميشود را مي‌بينيد.

مهمترين نكته اي را كه بايد رعايت كنيد اين است كه اين كد را حتمآ با با اسمي save كنيد كه در جلوي data مينويسيد....مثلآ در اين متال crashmehtml.html .









باگز 2:


Windows 95 errors:
-EXPLORER causes a stack fault in module MSHTML.DLL at 016f:704bc4cc.
-Gives the error message: "There was an internal error and one of the
windows you were using will be closed. It is recommended that you save
your work and close all programs, then restart your computer.".

Windows NT 4.0 errors:
-Dr. Watson gives: IEXPLORE.EXE > Exception: stack overflow
(0xc00000fd), Address: 0x704bbbbc.

در زير كدي كه باعث اين تخريب ميشود را مي‌بينيد.

مهمترين نكته اي را كه بايد رعايت كنيد اين است كه اين كد را حتمآ با با اسمي save كنيد كه در جلوي data مينويسيد....مثلآ در اين متال crashmescript.html.











نكته در تگ Script شما هرچيز كه بخواهيد ميتوانيد بگزاريد.مثلا من اينا رو تست كردم و جواب داده

'language=3D"vbscript"', 'language=3D"javascript"', and
'language=3D"poopooplatter"'


باگز 3:


در اينجا شما بايد 2 تا فايل درست كنيد با نامهاي crashmeloop2.html و crashmeloop1.html با كد هاي زير
























+ احسان شیطون ; ۳:٤۱ ‎ق.ظ ; دوشنبه ٢۸ بهمن ،۱۳۸۱

 

من به بی سامانی باد را میمانم
من به سرگردانی ابر را میمانم
من به به اراستگی خندیدم
من زولیده به اراستگی خندیدم
شنگ طفلی اما
خواب نوشین کبوتر ها را در لانه اشقت
قصه بی سر و سامانی من
باد با برگ درختان میگفت
"چه تهی دستی مرد"
ابر باور میکرد!
من در اینه رخ خود دیم
و به تو حق دادم
اه می بینم اه میبینم
( تو به اندازه تنهایی من خوشبختی
من به اندازه زی بایی تو غمگینم)



حمید مصدق


سلام برای اولین بار میخواهم با بازدید کننده های خودم صحبت کنم
میخواهم ازاتون یه سوال کنم می دونم شاید بعضی هاتون هم بگید دیوانست
چرا یه هکر نباید شعر تو وبلاگش بنویسه مگه کناه داره بابا به خدا منم دل
دارم منم میخواهم ازاد باشم من از این به بعد 'بعد هر درس اموزشی میخواهم
یه شعر از خمید مصدق بنویسم حتما تو نظرات بهم بگید که این کارو بکنم یا نه
ممنون احسان شیطون
+ احسان شیطون ; ٥:٠٠ ‎ق.ظ ; شنبه ٢٦ بهمن ،۱۳۸۱
comment نظرات ()

به خدا سر هر کدوم کلی زحمت کشیدم ولی فارسی نمیشد

_________________________________
| |
| Cracking Servers v1.0 |
| ~~~~~~~~~~~~~~~~~~~~~ |
|A System Administrators ehsan |
|_________________________________|


Introduction
____________

By far this is no new trick or exploit for all the newbies reading
this. In fact there are multiple other texts out that cover this same topic.
Also the chances of finding a server with this particular exploit or flaw is
slim to none. Common sense should help you realize that if you are reading
this guide, System Administrators know about this flaw. So why read this
tutorial? First off no system is totally secure and no matter how many of
these guides are posted there are always going to be Administrator out there
that overlooks this particular form of system exploitation. Another question
you might be asking yourself is, "Why should I read this guide if there are
so many others covering this topic out?" Well a simple answers to that is,
this guide is the newest tutorial covering this topic and thus all links,
information, etc will be more up to date compared to other guides.

Note:( please pay attention to these note boxes throughout this tutorial,
they will contain important tips, hints, and reminders for you )



Disclaimer & Notice
____________________

Attempting to or gaining unauthorized access to any computer system,
network, Internet or Internet server is illegal and of course punishable
by law. We will not, under any circumstances accept any responsibility
for any actions that you attempt to or take with this information. Now with
that out of the way sure you wish to continue?



Section 1
Tools
_______________

First off as with all projects this one requires tools for the job.
Provided below are lists of the needed tools and the places where you may
obtain them. Free of charge of course. As you continue on you may find that
you don't need all of the tools. This is true, for some complete the same
task as each other. As you get more experienced personal style and taste may
determine which particular tools you use. Your personal system requirements
may also play a roll. But for now if you can, we suggest that you obtain all
of these files until you are more equipped with knowledge.


1. Netscape Navigator Web Browser
Suggested Use - to explore possible targets and login anonymously by FTP.
Obtainable At http://www.netscape.com/download/

2. FTP Client
Suggested Use - to anonymously log into servers to obtain the password file
Obtainable At - http://www.thefreesite.com/freeftpprograms.htm

3. Telnet Client
Suggested Use - to log into a target once password / login combination has
been obtained.
Obtainable At - http://www.thefreesite.com/telnetfreeware.htm

4. Password Cracker
Suggested Use - to decrypt Unix password files
Obtainable At - http://www.geocities.com/saimo_br/pwdcrackers.html

5. Dictionary Word List
Suggested Use - used for the password cracker to compare word, letter, and
number combinations so find passwords and logins.
Obtainable At - http://www.geocities.com/saimo_br/lists.html


Note: (these sites and software are not system specific. Please make sure you
read and know your particular system requirements before downloading so that
the software you obtain will be compatible with your system. )
_____________________________________________________________________________


Section 2
Identifying A Password File
___________________________

The first step is being able to positively identify what it is you're
a searching for. In a sense what is the point of going to buy a hard-drive
for your computer if you don't even know what one looks like right? So below
are some examples of password files. Study and learn what they look like so
when you come across one you will at least be able to identify it.


UN-Shadowed Password File
__________________________

This is the type of password file you will be searching for. It is in
encrypted format but is not shadowed thus allowing you to be able to run a
password cracker to decrypt the file.


fldl0001:oS6quCRbDkmuM:537:300:Diane Laing:/home/fldl0001:/bin/bash
alastair:UZ9MFB7pOLvH6:540:100:Alastair Sommerville:/home/alastair:/bin/bash
y2aberne:SjfSyVTnZ3ZT6:541:300:Kate Abernethy:/home/y2aberne:/bin/bash
y2ronxin:Ter0LeetG7uH6:542:300:Maggie Ronxin:/home/y2ronxin:/bin/bash
y2fair:.HocpfcuhgBbU:543:300:Jane Fair:/home/y2fair:/bin/bash
y2mcbrid:faARb1ftg.xfg:544:300:Emma McBride:/home/y2mcbrid:/bin/bash
y2hunter:HdXaBQoGpdR1Q:545:300:Gavin Hunter:/home/y2hunter:/bin/bash
y2marsha:3dtDG9VDCAXAw:546:300:Ruth Marshall:/home/y2marsha:/bin/bash
y2halket:AcuYHIXytcDac:547:300:Steven Halkett:/home/y2halket:/bin/bash
y2macfar:g1k5tnbE3mn4w:548:300:Cassidy MacFarlane:/home/y2macfar:/bin/bash
d2wilson:u7TfMN0MeKPjY:550:300:Robert Wilson:/home/d2wilson:/bin/bash
d2hunter:b7wdUmJobrfuc:551:300:Douglas Hunter:/home/d2hunter:/bin/bash
d2bell:k9SnbgYAdblnI:552:100:David Bell:/home/d2bell:/bin/bash
d2lane:eArmBPOBOn3J.:553:300:David Lane:/home/d2lane:/bin/bash
y2bentle:A725bDhP/gCNE:554:300:Scott Bentley:/home/y2bentle:/bin/bash

(Note that some password files will be much larger than this. This is just a
portion of one copied for explanation purposes. Now being able to
distinguish the different parts of a password file is helpful but in all
reality not completely necessary. All you need to be able to do is recognize

A) It is a password file.

and

B) Whether the file is shadowed or UN-shadowed. However since you are a
"cracker" you should want to learn all that is possible so we will explain
the pieces of the password file.)


Lets examine a line from the password file

y2bentle:A725bDhP/gCNE:554:300:Scott Bentley:/home/y2bentle:/bin/bash

1. y2bentle - this is the login name of the user.
2. A725bDhP/gCNE - this is the encrypted password of the user ( don't get
excited you must decrypt it before use)
3. 554 - this is the users number
4. 300 - the group number
5. Scott Bentley - this is the "Real Name" of the user. But as you can
imagine it isn't always the real name. So a better way to think of this is
the name provided by the user.
6. Home/y2bentle - this is the home directory of the user.
7. /bin/bash - this is the type of shell the user has.

So just to refresh and to make it easier to remember the contents of a line
of a password file are as follows

Username:encrypted password:user number:group number:real name:home directory
:type of shell


Shadowed Password Files
_______________________

The other type of password file you may run into is called a
"shadowed" password file. Now the reason it is called this is because instead
of the encrypted password after the username the file will contain an X or *.
These are the type of files you will most commonly run across. Unfortunately
there is no way to "UN-shadow" a password file. But to keep a little hope
alive in this situation System Administrators sometimes keep a backup copy of
the password file. Most times this backup copy is in UN-shadowed format.
First below is an example of a shadowed password file.

root:*:0:0:Charlie &:/root:/bin/csh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:31:Owner of many system processes:/root:
operator:*:2:20:System &:/usr/guest/operator:/bin/csh
bin:*:3:7:Binaries Commands and Source,,,:/:/nonexistent
games:*:7:13:Games pseudo-user:/usr/games:
news:*:8:8:News Subsystem:/:/nonexistent
man:*:9:9:Mister Man Pages:/usr/share/man:
uucp:*:66:66:UUCP pseudo-user:/var/spool/uucppublic:/usr/libexec/uucp/uucico
xten:*:67:67:X-10 daemon:/usr/local/xten:/nonexistent
nobody:*:65534:65534:Unprivileged user:/nonexistent:/nonexistent
ftp:*:14:5:Anonymous FTP Admin:/var/ftp:/bin/date
y2bentle:*:554:300:Scott Bentley:/home/y2bentle:/bin/bash

Here is a normal example of a shadowed password file. To you as a
"cracker". This file is not worth the space it takes up. As I mentioned above
though some System Administrators keep back up copies of the password file
that are usually UN-shadowed. Below is a list according to Operating System
of where you might find some of these back-ups.

UNIX Path Token
----------------------------------------------------------------
AIX 3 /etc/security/passwd !
or /tcb/auth/files/A/UX 3.0s /tcb/files/auth/?/ *
BSD4.3-Reno /etc/master.passwd *
ConvexOS 11 /etc/shadow *
DG/UX /etc/tcb/aa/user/ *
EP/IX /etc/shadow x
HP-UX /.secure/etc/passwd *
IRIX 5 /etc/shadow x
Linux 1.1 /etc/shadow *
OSF/1 /etc/passwd[.dir|.pag] *
SCO Unix #.2.x /tcb/auth/files/ /
SunOS4.1+c2 /etc/security/passwd.adjunct ##username
SunOS 5.0 /etc/shadow maps/tables/whatever
System V Release 4.0 /etc/shadow x
System V Release 4.2 /etc/security/* database
Ultrix 4 /etc/auth[.dir|.pag] *
UNICOS /etc/udb *


If you don't have any luck finding an UN-shadowed copy of the
password file in these directories you are probably out of luck. But make
sure you search through the system if you are determined to find a password
for that system. You never know what you might uncover.
_____________________________________________________________________________



Section 3
Obtaining the Password File
___________________________

Now that you have your tools, can identify, and know the pieces of a
password file you are ready to move on obtaining a file. There are actually
two styles in which you can obtain a file anonymously that will be cover in
this section. The PHF Exploit and by Anonymous FTP.

PHF Exploit
___________

The PHF Exploit is exactly that. It's an exploit that takes advantage of a
hole in CGI that prints the password file nice a pretty up onto your screen.
Although most servers have fixed this hole still can't hurt to try. To
attempt this exploit you simply open your web browser and enter the following
into the address bar.

http://target_goes_here /cgi-bin/phf?Qalias=j00%ffcat%20/etc/passwd

Hit enter and your off. For example if your target was Microsoft.
You would enter

http://www.microsoft.com/cgi-bin/phf?Qalias=j00%ffcat%20/etc/passwd

If it works you sit back copy and copy the password file off your
screen. Put it into your favorite word processor and your set. Now most
servers as I said have fixed this exploit and you will usually get an
404 ERROR NOT FOUND. However some System Administrators take it a little
further and setup loggers. They log your attempts. When this happens you will
usually get something like

Attempt Logged
At date and time
Hostname and IP

You might even get a fancy message. Such as " GOTCHA!" Now if you get
logged don't up and start packing your bags and heading for the border. First
thing to remember is you didn't break any laws. There is no law against
typing what you want into the address bar of your browser. There is no law
against copying whatever it displays on your screen. There is no law against
saving that information. There is not even any law against decrypting it.
There is however a law against logging in with it. At worst if you attempt
the PHF technique on a really and overly stressed System Administrator they
might notify your Administrator of your attempt. But in 99% of the cases they
will just let it go. You didn't get any information and they know that so why
go through the trouble.



Anonymous FTP
_____________

Obtaining the password file through anonymous ftp is probably the
most common way you will be able to access one. There are a couple of
different methods in which you can do this that will be cover but first you
need to know some about FTP (file transfer protocol) and where you are
looking etc. First of all you should know that all servers have the password
in the /etc directory. So this is where you want to look. Also make sure you
are looking off of the highest directory of the tree when you check the /etc
directory. The next thing you will need to know is the name of the password
file you are looking for. Now I have seen password files come named many
things. But 9 out of 10 times it will be with one of two names. These are
either (passwd) or (passwd.db). So now you know where to look and what the
name of the files are lets move on to how to log in and obtain them.



Anonymous FTP w/ Netscape
__________________________

This is probably one of the easiest ways to anonymously log into an
ftp server. All you need to do is open your Netscape browser. Then in the
address bar type in

ftp://your_target_here

With that you should be able to connect to the server. However you may
receive a screen with a message like

Anonymous Users Not Allowed

This meaning that the server either doesn't have an anonymous ftp server, or
the System Administrator has blocked access to anonymous FTP.

However, assuming that your selected target does allow anonymous FTP then you
should see a screen somewhat like this.

Current directory is /

bin/ Mon Jun 22 17:01:00 1998 Directory
etc/ Mon Jun 22 17:01:00 1998 Directory
lib/ Mon Jun 22 17:03:00 1998 Directory
pub/ Fri May 08 00:00:00 1998 Directory

Now from there you just click on the link for the /etc directory. Find the
file named either passwd or psswd.db and download it. Or you can click the
link the copy and paste the file from your screen if you prefer. Pretty easy
right? That's why 99% of servers have fixed this hole.



Anonymous FTP w/ an FTP Client
______________________________

Well a lot of you will be used to using and FTP client to upload and
download files from the World Wide Web. Also since there are so many
different kinds this document will touch on enough of the basics to get you
through. Besides a little thinking never hurt anyone. So to get you started
you open up your ftp client. Now if your using windows client and I imagine
most of you are then you should find a link or a button somewhere to bring up
a connection screen. Then you will probably see options and spaces to fill
in the following.

Note: (these are only the must have/most popular options of the ftp clients
used. You may have more or less. It's important for you to get comfortable
using your preferred software.)


FTP SERVER- target goes here
NAME- name of target goes here
LOGIN NAME- login name goes here
PASSWORD- password goes here

There is also on most clients a check box option for anonymous logins. If
your client has this option just check this box and all you have to enter is
the FTP SERVER, and SERVER NAME. However if you don't have the check box
option you will need to manually fill in your login and password for
anonymous. So if you were connecting to Microsoft you would use the following
information.

FTP SERVER- ftp.microsoft.com
NAME- Microsoft
LOGIN NAME- anonymous
PASSWORD- your email or "an" email address here

Once this is all filled in simply hit the connect button. If the server
doesn't allow anonymous connections then you will get an error message.
However if you do get connect you will probably (depending on your client
choice) see a screen something like that of Windows Explorer. With a frame on
the right and one on the left that have file folders in them. Usually the one
on the left will be your hard drive contents. And the one on the right will
be the contents of the server you are connected too. Then you simply find the
folder named /etc. Double click on it to enter that directory and find the
(passwd) or (psswd.db) file. Now once again (most) but not all clients
support drag and drop. So just click once on the password file hold down the
mouse button and drag it across to your hard drive frame. Drop it in and the
client will take care of the rest. And that is all there is to using an FTP
client to get a password file.

Note: (these instructions are for a windows ftp client that supports drag and
drop features. If your are using a different operating system or you client
doesn't support these features simple follow the same instructions above but
use your clients particular method for download a file)
_____________________________________________________________________________



Section 4
Decrypting A Password File
__________________________

To decrypt a password file you will need a password cracker. You can
find John the Ripper at the top of this document. John the Ripper is the
most popular password cracker. There are several good password crackers such
as Cracker Jack, which will also be explained in this section. There are
three main things need to crack a password file.

1) Password Cracker
2) Password File
3) Word List

A Password Cracker takes the password file and compares every word in the
word list until it finds a match. When a match is found it beeps and
displays the password and the username on the screen. Before cracking the
password file you first have to make sure that the password file and the word
list are in the same directory as the password cracker. Now you open MS-DOS
prompt.

click on the start button in the task bar
look in the Programs directory
click on MS-DOS prompt

Now you should see an MS-DOS window open. Change to the directory to the
directory the password cracker is in. It could be C:\John the Ripper>. Once
you're in the folder John the Ripper is in, then type

john -w:(Dictionary File) (Password File)
John is there because it's the name of the program.

-w stands for word file.
(Dictionary File) replace this with the name of the Dictionary File you're
using.

(Password file) is where you type the name of your password File.

Now you hit enter and John will start cracking the password file. When it
finds a match it will beep and displays the password and the username on the
screen. To see the current status of John, just press any key.

The problem with Cracker Jack and this is the reason John the Ripper is
considered better. Is that Cracker Jack requires a clean memory meaning it
must be run through Real MS-DOS.

click on the start button
click on shut down
click on the restart in MS-DOS

Once you're in run MS-DOS. Go to the directory where Cracker Jack is. It
could be C:\CrackerJack. So your DOS prompt would be C:\CrackerJack>. Here
type in jack and Cracker Jack will ask you for a password file and for a
dictionary file.

PWfile(s): (Password File)
Wordfile: (Dictionary File)

Now press enter and Crack Jack will start cracking the password file. If
there are no matches try another word file. But sometimes the password file
is shadowed meaning they are can not be cracked, which you have learned about
earlier in this document already.
_____________________________________________________________________________



Section 5
Using Your New Found Login and Password
________________________________________

Well assuming you have now found at least one user and password
combination what do you do with them? Well, here's a short brief explanation.
Open up your telnet client. Click on FILE - REMOTE SYSTEM. Then enter the
server you wish to connect too. After a few seconds you will get a prompt
asking for your Login. Enter your login, then one for password. You enter the
password you found. Once you're inside you are on your own because this is
not a guide to Unix. However depending on the level of user/pass you got you
could have multiple powers. If you got root. That's it your own the system.
You have superuser power over everything. However I highly doubt you have
root. Most likely you have a shell access user/pass combo. So once you log in
you have control over that users shell and their Web Site if they have one on
the server. However since you are a hacker and not a cracker you should live
and follow the ethics. So instead of doing the obvious damage you could. You
should simply log out (after looking around perhaps) after all we are
"crackers" and curious). Then send an email to the System Administrator of
the server you cracked. You don't need to go into detail but just inform them
their password file is obtainable through anonymous ftp and it is not
shadowed so decryption is possible. Now you may get any number of responses
back from "You worthless lousy hacker!" to "Thank you so much for the tip I
will give you a free service of some kind". Either way you did your part but
not causing damage and reporting the obvious flaw. If the System Admin still
doesn't fix it then they are in the wrong line of work, not your problem.


Look out for the next version of "Cracking Servers" at these Web
Sites listed below. The next version will go more in-depth with cracking
servers with exploits, through shell accounts, gaining root on your new found
server and much more.


Credits
________

Author: Sublivion
E-mail: ehasn_sheytoon_666@isiran-security.com
Web Site: http://members.xoom.com/sublivion/

Co-author: Viper NT
E-mail viper_nt98@hotmail.com
Web Site: http://members.xoom.com/vipernt

Web Site: http://thenewbiesare.8m.com

Shout-outs to the rest of the team and HellFire


Copyright © 2003 hack boys & iranhacker security NT, All Right Reserved
A Notorious Snipers Production






+ احسان شیطون ; ٦:٥۳ ‎ق.ظ ; پنجشنبه ٢٤ بهمن ،۱۳۸۱

 

A guide how to become a cracker and how to survive in the underground world
.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.

Author: Mr ehasn sheytoon
contact me at: ehsan_sheytoon_666@mbox.digsys.bg
ehasn_sheytoon_666@isiran-security.org



In this guide I want to explain you the difference between hacker and cracker.
I'll also talk about how to become a cracker and how to survive in the underground
world of the net. I do not take any responsibility about anything happen after
reading this guide.It's for educational purposes only.I'm only telling you how to
do it not to do it it's your decision. And don't forget :
You never now who is watching you!!!!!!!

-*--*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-**-*-*-*-*-*-*-*-*-*-*-*-

There have been many articles written (particularly on the Internet) about the
difference between hackers and crackers. In them, authors often attempt to correct
public misconceptions.

For many years, the American media has erroneously applied the word hacker
when it really means cracker. So the American public now believe that a hacker is
someone who breaks into computer systems. This is untrue and does a disservice
to some of our most talented hackers.

There are some traditional tests to determine the difference between hackers and
crackers. I provide these in order of their acceptance. First, I want to offer the
general definitions of each term. Those definitions are as follows:

-A hacker is a person intensely interested in the arcane and recondite
workings of any computer operating system. Most often, hackers are
programmers. As such, hackers obtain advanced knowledge of operating
systems and programming languages. They may know of holes within
systems and the reasons for such holes. Hackers constantly seek further
knowledge, freely share what they have discovered, and never, ever
intentionally damage data.

-A cracker is a person who breaks into or otherwise violates the system
integrity of remote machines, with malicious intent. Crackers, having gained
unauthorized access, destroy vital data, deny legitimate users service, or
basically cause problems for their targets. Crackers can easily be identified
because their actions are malicious.

I hope now you know what's the difference between hacker and cracker. Now I'll talk about
crackers.

The first thing I'll advice you to do is to start reading a lot. This is the best way of learning
something but reading without practising is nothing. Don't forget to practice cause you may read
all the text files and guides on the net but without practicing you'll know everything theatrical.
Go on the net and search for guides and text files. Every hacking web site has a lot of them. Read
everything learn about all operating systems.

You must know the net.Learn how is the net organized everything about the net. Learn the net
and it'll help you. Make friends not enemies. There're a lot of people out there which will help you
but they won't talk to people saying things like "how can I hack ICQ" or "learn me to hack please".
These are stupid questions. Always be individual cause if you're lucky you'll find someone to tell
you and learn you but after that you'll depend on this man you'll ask him or her for everything. No
this is not right. Be individual learn at your own. If you know something don't keep it for you.
SHARE IT if everyone is not writing guides and telling the other's what he or she has found what
will be the net then nothing there'll be only some people who rule everything and who know many
things than the other people. Learn things about the hackers and the crackers what they do why
they do it. Go to every hacking page you can find on all of them you'll find something unique that
will help you a lot. Learn what trojan horse is learn about the viruses and the famous hacking
groups. Talk to them ask them for something but don't ask stupid questions. Start writing guides
and tell the world what you know. If you find any good friends make a group but not lamers group
make real group. Start helping the people punish the intruders and teach those who don't know.

As I said make friends not enemies. Don't say stupid things to the other people cause you never
know who is the person you're talking to. It can be a REAL GOOD cracker that will completely
destroy you. Remember there's always someone who knows more than you out there. So don't get
destroyed.

Don't hack pages just for fun hack only when needed otherwise you may get caught and busted.

Before starting to crack learn the main things what's web page what's IP telnet,ftp,www,e-mail
everything possible. Learn how they are working and they you'll be able to find bugs in these
things and you'll be able to break in them.

One very important thing is to learn to program you may learn C++ or Visual Basic. You see on the
net there're a lot of tools and programs. But sometime you may need program that you can't find
if you know how to program you can create it and then send it over the net. Remember you must
be useful with something. There're a lot of pages on net explaining how to program. Everything
you need is on the net. Go and take it.

Now I'll tell you some other things. Trust noone. There're a lot of people destroying computers
just for fun. They are the lamers. Stupid people who wants to destroy you. Don't accept files from
anyone. If the person who is sending you is lamer he or she will send you a virus if the person is
something more he or she will send a trojan horse and then destroy your computer. Don't talk
about your cracking plans on the net cause you never know who is watching you!!!!


+ احسان شیطون ; ٦:٤٦ ‎ق.ظ ; پنجشنبه ٢٤ بهمن ،۱۳۸۱
comment نظرات ()

 

ماه زنداني براي هکر 16 ساله ناسا در امريکا:

يک دادگاه در فلوريدا هکر 16 ساله اي که با استفاده از يک سيستم پيچيده به سيستم حفاظتي ناسا وارد شده بود را به 6 ماه زندان در ندامتگاه جوانان محکوم کرد. اين اولين بار است که يک دادگاه دست به همچين کاري ميزند. به گفته رئيس دادگاه اين راي صرفا جهت اين صادر شد که اين هکر در دادگاه حاضر نشد نام فرد يا افرادي که اين سيستم را در اختيار او قرار داده بودند فاش کند.

او موفق شد اطلاعاتي معادل 1.7 ميليارد دلار داون لود کند که چند ثانيه بعد از تمام شدن داون لود دستگير شد !! ناسا مجبور شد براي جبران ضرر 41000 دلار بپردازد و چند کامپيوتر را مدت چند هفته از نت خارج کند.

رئيس دادگاه : در صورتي که او 18 سال داشت ميتوانستم او را به جرم اختلال در سيستم امنيتي ايالات متحده به ساليان سال زندان محکوم کنم ولي از قرار معلوم شخص يا اشخاصي که اين سيستم را در اختيار او قرار داده بودند از اين موضوع اطلاع داشتند.

FBI در گزارشي گفت از اين سيستم 3 سال قبل جهت وارد شدن به سيستمهاي پنتاگون استفاده شده بود به همين دليل کار رديابي چند ثانيه بيشتر طول نکشيد.

مرجع


--------------------------------------------------------------------------------

ساعاتي پس از تصويب اين قانون در امريکا که شرکتهاي توليد کننده موزيک براي جلوگيري از رد و بدل غبر قانوني موزيک حق حمله به شبکه هاي غير قانوني رد و بدل موزيک را دارند شبکه شرکت معروف RIAA که قرار بود اين طرح را پياده کند مورد حمله قرار گرفت.

طي اين حمله بيسابقه که از نوع Denial-of-Service بود ( در مورد اين حملات من مقاله اي در سايت نوشتم ) سرور اين شرکت 4 روز متوالي توسط ميليونها بمب ديجيتالي بمب باران ميشد.

به نوشته روزنامه هاي امريکا : سرور اين شرکت طي اين 4 روز مانند يک موش آزمايشگاهي هر چند ثانيه يکبار يک بمب ديجيتالي دريافت مي کرد و طي اين مدت کاملا فلج بود.

گفته ميشود مدارکي هست که طبق آن احتمالا گروه MON CHERI از فرانسه مسئول اين کار شناخته خواهد شد.

مرجع


--------------------------------------------------------------------------------

شكايت FBI از دو هكر روسي

FBI شکايت خود از دو هکر اهل روسيه که در امريکا اقدام به تکرار جرم کرده بودند را تقديم دادگاه کرد.

Alexey Ivanov که 20 سال سن دارد به همراه Vasiliy Gorshkov که 25 ساله است در امريکا براي چندمين بار متوالي بدون ترس دست به هک کردن سرورهاي چند بانک از جمله E-Commerce زدند و به گفته FBI موفق به دزديدن حجم زيادي از اطلاعات سرور شدند.

اين اطلاعات دربرگيرنده اطلاعات خصوصي مشتريها از جمله شماره کارتهاي اعتباري و ... هستند. جالب توجه است که اين دو بعد از سرقت خود را به بخش امنيت ديجيتالي بانک معرفي کرده و پيشنهاد دادند که حاضر هستند روي سوراخهاي حفاظتي سرور جهت پيشگيري از حمله هاي بعدي کار کنند.!

اين 2 جزو صدها نفري هستند که در گروههاي مختلف در روسيه فعاليت کرده و کار آنها اخاذي از شرکتهاي بزرگ با تهديد هک کردن سرور آنها ميباشد.

مرجع


--------------------------------------------------------------------------------

ميدونم اين خبر تکراري و قبلا اون رو تو مقاله هام گفتم ولي نميدونم چرا هر وقت که ميخونمش کيف ميکنم گفتم شما ها هم يکمي کيف کنيد اينبار گزارش کاملش:

پنجشنبه 11 اکتبر 2001 گروه فلافي باني سايت معروف تيم هک 25 نفري کيم اشميت ميلياردر آلماني را هک کرد. کيم اکثر ثروت خود را از راه هک بدست آورده.

اين تيم طبق معمول روي صفحه اصلي سايت علامت خرگوش خود را گذاشته بود. کيم اشميت که خود سرور اينترنتي خود را اداره ميکند چند وقت قبل از اين ماجرا با مسخره کردن فلافي باني و در جواب يکي از خبرنگاران که از او درجه امنيت سرور را پرسيد گفت: سرور من هک شود؟ سوال بعدي لطفا !

کيم بعد از 3 روز سکوت گفت تيم من فلافي را موقعي که با تل نت به سرور حمله کرد شناسايي کردند ولي من اين شانس رو بهش دادم که خرگوش صورتي رنگش رو معروف کنه. همون روز در فوروم سايت کيم فلافي باني نوشت: منتظر ديدن خرگوش ما باش.

12 ساعت بعد سايت کيم با همان روش تل نت دوباره هک شد و اينبار جلوي چشم تيم کيم. اين حمله را تيم او شناسايي کردن و به جاي جلوگيري شروع به رديابي حمله کردند. بعد از دقايقي و بعد از اينکه معلوم شد حمله از جايي در فرانسه صورت ميگيرد فلافي باني از شبکه خارج شد. تيم کيم اشميت در اين فکر بودند که حمله اين بار ناتمام بوده ولي دقايقي بعد خبرنگار تلوزيون آ ار دي به دفتر کيم تلفن زد و گفت : آقاي اشميت تبريک ميگم روي صفحه اول سايت شما بغير از خرگوش فلافي باني آقاي ( باني بن لادن ) ديده ميشه!!

اين خبرنگار گفت که با گروه فلافي باني حدود 1 سال است که تلفني رابطه دارد و فلافي باني هر کاري ميکند اول او را مطلع خواهد کرد.

+ احسان شیطون ; ٤:۳٥ ‎ق.ظ ; پنجشنبه ٢٤ بهمن ،۱۳۸۱
comment نظرات ()

 

به راستي آيا هكرها هماني هستندكه ما فكر مي كنيم؟

روشهاي دستيابي به اطلاعات ديگران و نابود كردن آنها به چه قيمتي و چگونه :

مقدماتي درباره اين روشها :
1-از طريق اسب هاي تراوا با trojan
2-كرمها يا worm
3-آيپي و پورتهاي باز
4- و و و و (در قسمتهاي بعدي مقاله)



توضيحاتي در باره اين روشها :


1-از طريق اسب هاي تراوا

اسب هاي تراوا برنامه هايي هستند كه هيچ آسيبي به كامپيوتر شما نمي رسانند اما اين برنامه هاي به ظاهر بي خطر با حمل كردن يك برنامه چا نبي تمام اطلاعت شما را به راحتي ..... مي كنند .البته اين برنامه ها هنگامي كه باز نشده اند كاري نمي توانند بكنند ولي چون به همراه يك نامه الكترونيكي ارسال ميشوند و پيغامهاي وسوسه كننده اي دارند شخص را مجبور به باز كردن نامه ميكنند از مهمترين اين برنامه ها مي توان به pwsteal اشاره نمود.


2-كرمها يا worm

كرمها نوع ديگري از برنامه ها ي تخريبي هستند يعني هدف اصلي آنها تخريب اطلاعات شخص ديگر است اين برنامه ها بدون آنكه ردپايي از خود باقي بگذارند از كامپيوتري به كامپيوترديگر ميروند.طرز كار كرمها مانند ويروسها مي باشد يعني هردو آنها ار ميزبان استفاده مي كنند و ميزبان كرمها معمولا سندهاي ورد يا اكسل مي باشند.كه با جابه جا كردن سندها كرمها نيزجابه جا ميشوند.


3-آيپي و پورتهاي باز
اگر فايلي به پسوند exe را شما باز كنيد(ونميدانيد چي هست) آيپي و پورتهاي بازشما فرستاده مي شود و با اين كار شما به هكر كمك زيادي كرده ايددر حقيقت هكر مي تواند راحت از پورت شما وارد كامپيوتر شده و اقدام به هركاري(از قبيل پاك كردن فايل.دزديدن فايل. فرستادن ويروس وووو) انجام دهد.


(پايان قسمت اول)

به راستي آيا هكرها هماني هستندكه ما فكر مي كنيم؟

روشهاي دستيابي به اطلاعات ديگران و نابود كردن آنها به چه قيمتي و چگونه :

مقدماتي درباره اين روشها :
1-از طريق اسب هاي تراوا با trojan
2-كرمها يا worm
3-آيپي و پورتهاي باز
4- و و و و (در قسمتهاي بعدي مقاله)



توضيحاتي در باره اين روشها :


1-از طريق اسب هاي تراوا

اسب هاي تراوا برنامه هايي هستند كه هيچ آسيبي به كامپيوتر شما نمي رسانند اما اين برنامه هاي به ظاهر بي خطر با حمل كردن يك برنامه چا نبي تمام اطلاعت شما را به راحتي ..... مي كنند .البته اين برنامه ها هنگامي كه باز نشده اند كاري نمي توانند بكنند ولي چون به همراه يك نامه الكترونيكي ارسال ميشوند و پيغامهاي وسوسه كننده اي دارند شخص را مجبور به باز كردن نامه ميكنند از مهمترين اين برنامه ها مي توان به pwsteal اشاره نمود.


2-كرمها يا worm

كرمها نوع ديگري از برنامه ها ي تخريبي هستند يعني هدف اصلي آنها تخريب اطلاعات شخص ديگر است اين برنامه ها بدون آنكه ردپايي از خود باقي بگذارند از كامپيوتري به كامپيوترديگر ميروند.طرز كار كرمها مانند ويروسها مي باشد يعني هردو آنها ار ميزبان استفاده مي كنند و ميزبان كرمها معمولا سندهاي ورد يا اكسل مي باشند.كه با جابه جا كردن سندها كرمها نيزجابه جا ميشوند.


3-آيپي و پورتهاي باز
اگر فايلي به پسوند exe را شما باز كنيد(ونميدانيد چي هست) آيپي و پورتهاي بازشما فرستاده مي شود و با اين كار شما به هكر كمك زيادي كرده ايددر حقيقت هكر مي تواند راحت از پورت شما وارد كامپيوتر شده و اقدام به هركاري(از قبيل پاك كردن فايل.دزديدن فايل. فرستادن ويروس وووو) انجام دهد.


(پايان قسمت اول)

+ احسان شیطون ; ٤:۳٧ ‎ق.ظ ; پنجشنبه ۱٧ بهمن ،۱۳۸۱
comment نظرات ()

hackboys

اين روزها حملات هكرى و هك كردن سايتها و پيدا كردن ردپاها چندان ساده نيست آنها خود را مانند سايه در تاريكي گم مي كنند با لباسهاى مبدل چون يك بسته اسپم زيبا و دلفريب وارد رايانه مي شوند و شروع به تكثير مي كنند و ناگهان به قلب رايانه ها حمله مي برند و بر اريكه قدرت تكيه مي زنند و فكر ذهن و روح و رايانه شما را تسخير مي كنند.

هيچ تهديدى شسته و رفته تر از اسپم نيست و در كنار آن انواع ترواها كه خواب خوش را به كام راهبران تلخ مي كنند از سوى ديگر كمپاني هاى امنيت سيستم نيز از تبليغ منفي درباره هكرها فروگذار نمي كنند اما انگار يادشان رفته است روزى خودشان هكر بوده اند بد نيست براى مرورى كوتاه بر حوادث اين دنياى بي انتها، به آمار متوسل شويم .

در يك كلام ، هر نوع هكينگ و هكربازى رو به افزايش است .؛ براساس آمار منتشره از سوى كرت ، با شش برابر شدن ميزان حملات ، شمار حملات و هكر شدن ها در سال دوهزارويك به بيش از پنجاه ودو هزار و ششصد عدد رسيد و بدتر از همه رقم بيست وشش هزار و هشتصد حمله از ابتداى 2002؛ تاكنون است كه مو را بر بدن سيخ مي كند.

تعداد حفره هاى كشف شده در سال قبل به 2437؛ رسيد كه نسبت به سال پيش از آن يعني 2000؛ ، رشد2؛ برابر را نشان مي دهد و كشف هزاروشصت وپنج حفره در سال جارى نيز واقعا تكاندهنده است .؛ تعداد هشدارهاى امنيتي سطح بالا نيز كه در سال 2000؛ حدود26؛ بود در سال 2001؛ به 41؛ رسيد و از ابتداى 2002؛ تاكنون نيز9؛ مورد آن گزارش شده است .

بر همين اساس ، مهلك ترين حملات را داس ها تشكيل مي دهند كه راه ساده مقابله با آن ، ايجاد فايروالينگ قوى بر سر راه شبكه داخلي و اينترنت از يك سو و ايجاد يك فايروالينگ سخت افزارى بر سر راه پهناى باند براى تخفيف نود درصدى حملات از سوى ديگر است.؛ اشتفان سنبيت از ناسا مي گويد:؛ بتازگي بسيارى براى ساخت سلاحهايي عليه داس اقدام كرده اند كه تا حدودى نيز موفق بوده اند به گفته وى داس چند سيستم متنوع را روى يك هدف متمركز مي كند و بعد دستور شليك مي دهد شبكه هاى بزرگ بنا به هر دليلي مي توانند قرباني اصلي اين نوع حملات باشند.

كاورى يكي از متخصصان در مك آفي مي گويد:؛ ناسا خود بايد منشا دفع بحران باشد؛ اما معمولا نفوذپذير است و وجهه ملي خود را با عملكرد راهبران بي عرضه ، زيرسوال مي برد.

سرويس دهندگان وب بايد خود را براى مقاومت در برابر انواع حملات تقويت كنند امروزه ويروس ها ديگر تنها از طريق ايميل گسترش نمي يابند بلكه پايگاه وسيعي به نام چت را براى خود تدارك ديده اند و در كنار شبكه هاى به اشتراك گذارى فايلها، خود را روى اينترنت آسانتر از اوت لوك پخش مي كنند حالا اگر يك كاربر مستهجن ياب نيز به اين معجون اضافه شود آن وقت نان ويروس نويسان تو روغن خواهد بود كافي است چنين كاربرى ، يك كانال غيراخلاقي را در ام آي آر سي به پنجره خود اضافه كرده و روى آدرس هاى دروغين كه در هر ثانيه صد تاى آنها از پيش چشمها عبور مي كند كليك كند.

كاربر چيزى به دست نمي آورد جز تنها چند تا عكس به درد نخور و بعد مجبور مي شود پنجره ها را با زور ببندد از فردا سرعت رايانه اش كند مي شود اما هرگز نمي داند كه يك تروا در رايانه اش جا خوش كرده و در حال سرقت اطلاعات اوست او مي گويد مگر رايانه من چه دارد كه كسي بخواهد آن را ببرد؟ و همين امر به گفته كوين هاول از كرت مي تواند ماشين زوم بي براى حملات داس باشد اما كاربر همچنان با حرص و ولعي تمام نشدني دنبال تصاوير غيراخلاقي است ...
+ احسان شیطون ; ۱۱:۳٠ ‎ب.ظ ; چهارشنبه ٩ بهمن ،۱۳۸۱
comment نظرات ()

 

هک چيست؟ هکر کيست؟ چگونه ميشود هک کرد؟

( قسمت چهارم )





حمله هاي کامپيوتري


حتما تا به حال اين سوالها رو از خودتون پرسيدين که: تحت چه شرايطي و کي يک کامپيوتر مورد حمله قرار ميگيرد؟



يک حمله زماني صورت پذير است که يک کامپيوتر به اينترنت متصل باشد. يعني وقتي شما در اينترنت هستيد هر آن امکان حمله به کامپيوتر شما ميرود.

مسلما سرور هايي که شبانه روز روشن هستند بيشتر در معرض خطر هستند. اکثر حمله ها در ساعات آخر شب ( به وقت سرور !! ) انجام ميگيرند چون مسلما ترافيک داده ها کمتر خواهد بود. اکثر کساني که به کمين ! هکرهايي که علاقه شديدي به چند بار هک کردن يک سرور را دارند مي نشينند ميدانند که هکرها شبها بيشتر فعال هستند .



چه سيستم عامل هايي توسط هکرها استفاده ميشوند؟


هکرها از سيتمهاي مختلف استفاده ميکنند . چيزي که احتمال استفاده از آن توسط هکر ها بسيار کم ميباشد اپل مکينتاش است . به دليل اينکه افراد خيلي کمي از آن استفاده ميکنند و تولزها و برنامه هاي آن زياد نيستند. سيستمي که احتمال استفاده آن از همه سيستمهاي ديگر توسط هکرها بيشترميرود يونيکس است و در كنار آن Linux و FreeBSD.

يك دليل ديگه اين است که مثلا با يونيکس کد آن نيز به طور کامل عرضه ميشود و چيزهاي کوچکتر نيز مانند: C – C++ - Smaltalk – Perl – TCP/TPو ... نيز همينطور. بحث کامپتيبل بودن نيز خيلي قابل اهميت است اکثر تولزهاي کليدي زير يونيکس نوشته شده و زير يونيکس به راحتي قابل استفاده و تغيير هستند.

قبل از حمله به يک شبکه چه چيزهايي توسط هکرها بررسي ميشود؟ مهمترين آنها رو خلاصه ميکنيم در :

1- ساختمان و استراکچر شبکه به چه نحوي است؟

2- جاهايي که احتمال نفوذ در آنها ميرود کجاها هستند.

3- چه کسي مسئول شبکه است؟

و...



به اين اطلاعات که قدم اول ناميده ميشوند به سرعت و با چند تولز دسترسي پيدا خواهد شد.

چيزي که اکثر هکرها از اون اطلاع دارند اين است که اکثر ادمينيستراتورها آمادگي صد در صد ندارند که سريع بعد از وقوع حمله اون روشناسايي کنند و يا اينکه سريع به رد يابي اون بپردازند. دوستي رو در فرانسه ميشناسم که تعريف ميکرد روزي توي سيستمي نفوذ ميکنه در لس آنجلس و بعد از کپي کردن پسوردها و ... متوجه ميشه که 3 تا از يوزرها آنلاين هستند. از سر کنجکاوي کنترل ميکنه و متوجه ميشه هر 3 ادمينيستراتور شبکه آنلاين هستند! تازه بعد از اين آنها متوجه وجود اين هکر در سيستم ميشوند .

ولي بهترين سيستمها براي هکرها سيستمهايي هستند که کسي در آنها نيست. تا چند سال پيش اکثر هکرها دانشجوها بودند. چرا که اينترنت اکثرا در دانشگاه ها بود ولي امروزه موقعيت فرق ميکند هکرها ميتوانند از خانه ازدفتر کار و حتي از توي اتومبيل شخصي خود وارد سيستمهاي ما شوند.

تا حالا از خودتون پرسيدين که هکرها چه کساني هستند؟
اکثر هکرها برنامه نويسان کار کشته c++ يا Perl هستند. چرا؟ معلومه چون اکثر تولزهايي که براي امنيت شبکه هاي ما نوشته شدند با اين زبانها هستند . و هکرها از اينجا شروع ميکنند که اين قبيل تولزها رو سورس کرده و روند کاري اونها رو دنبال ميکنند.

از اونجايي که هکرها از طريق اينترنت حمله ميکنند پس بدون چون و چرا اکثر هکرها پروتکلها از جمله TCP/IP را به خوبي ميشناسند .

اگر شما يک هکر را موقع کار کردن ببينيد سريع متوجه خواهيد شد که او بغير از اينکه کل سيستم عامل را به خوبي ميشناسد تمام سوراخهاي اينترنت را هم بلد است . مثلا ما براي اينکه يک سرور را پيدا کنيم از يک سايت معروف WHO IS استفاده ميکنيم ولي يک هکر براي پيدا کردن سرورهاي مختلف در نقاط مختلف از برنامه ها و سايتهايي استفاده ميکند که تا حد امکان به سرور نزديک تر هستند. يک موضوعي رو هم دوباره ياداوري ميکنم يک هکر يکي از اين دو سيستم عامل را 100% به خوبي خوب بلد است و استفاده ميکند :

UNIX يا VMS

مشخصه ديگه هکرها اين است که آنها اکثرا يا به عنوان ادمينيستراتور شبکه اي مشغول به کار هستند يا اينکه مشغول به کار بوده اند.

معرفي چند هکر و کراکر معروف
براي بالارفتن اطلاعات شما اين بخش رو اختصاص ميدم به معرفي چند هکر و کراکر معروف دنيا . اشخاصي که در زير به عنوان هکر معرفي ميشوند همگي در پروژه هايي سهم داشتند که دنياي کامپيوتر را به سمت دنياي پيشرفته قرن اخير سوق داده. اين افراد براي کمک به پيشرفت پروژه دست به همه کاري زدند.بله اينها هکر ها هستند .


Dennis Ritchie, Ken Thompson und Brian Kernighan

اين سه نفر برنامه نويسهاي معروف لابراتوار Bell هستند و در خلق شاهکارهايي ! مثل يونيکس و زبان برنامه نويسي C سهم واقعا بزرگي داشتند. به جرات بگم اگر اين 3 نفر نبودند مسلما اينترنت وجود نداشت و اگر وجود داشت کارآيي هاي امروز رو نداشت.

اين 3 نفر هنوز هم مشغول فعاليت هستند براي مثال لابراتوآر Bell چندي پيش اعلام کرد : يک تيم 3 نفري به رهبري Dennis Ritchie مشغول به کار روي پروژه اي به اسم نقشه 9 هستند. نقشه 9 يا Plan9 جزو پروژهايي است که اين لابراتوار روي ان کار ميکند و فعلا کسي از کم و کيف آن اطلاعي ندارد از ديگر پروژه هاي در دست اجراي اين لابراتوار ميتوان به موارد زير اشاره کرد :

کار روي يک سيستم عامل کاملا جديد

کار روي يونيکس براي تبديل کردن آن به يک سيستم عامل عالي شبکه اي براي استفاده در سوپر کامپيوتر هايي که در کارخانجات بزرگ استفاده ميشوند. و...

Paul Baran, Rand Corporation

راجع به پاول فقط يک چيزي رو بهتون ميگم: باهوشترين و خبره ترين هکري که ميتونه وجود داشته باشه! حتما ميپرسين چرا؟



چون پاول اينترنت را زماني هک کرد که هنوز وجود نداشت!

بله پاول کمي قبل از وجود اينترنت و تنها با اين فرض که : اگر اينترنتي به وجود بيايد به اين صورت عمل خواهد کرد يک Navigationtools نوشت که راه هاي نفوذ به اينترنت در آن بود.

Eugene Spafford
پروفسور اسپافورد شخصي است که بزرگتريت تحول را امنينت شبکه ها بوجود آورد. بله اين پروفسور براي کاري که در دانشگاه Purdue انجام داد معروف است يعني بوجود آوردن COPS که مخفف Computer Oracle Password and Security System است. يک سيستم نيمه اتوماتيک براي امنيت در شبکه ها . بعد از از اتمام اين پروژه پروفسور با خنده گفت : فقط خدا ميدونه که من براي تست مراحل مختلف حمله به شبکه به چه شبکه هايي که وارد نشدم و چه سيستمهايي رو که هک نکردم.

Dan Farmer
در مدت کار فارمر با گروه Computer Emergency Response (CERT) در دانشگاه Carnegie Mellon او با پروفسور اسپافورد همکار بود. اگر واقعا اون زمان گشتي در اين دانشگاه ميزدين متوجه ميشدين که غوغايي براي وجود داشتن يک گزارش تکنيکي به نام CSD-TR-993 در دانشگاه به پاست.

اين غوغا بعدها با روي کار آمدن برنامه اي به اسم SATAN که مخفف System Administrator Tool for Analyzing Network که گزارش را کامل ميکرد بيشتر شد. SATAN تولزي است که به کمک آن يک کامپيوتر در يک شبکه و از راه دور از نظر امنيت آناليز ميشود.

Wietse Venema
او در قسمت تکنيک دانشگاه آيند هوفن هلند مشغول بود و کسي بود که قسمت TCP از پروژه SATAN را با فارمر نوشت. او همچنين برنامه امنيتي نوشت که با آن شبکه را از نظر رد و بدل شدن اطلاعات ميشود کنترل کرد.

Bill Gates und Paul Allen
دو شاگرد دبيرستاني مورد اعتماد پنتاگون. ( سوال مسابقه ششم سايت!) اولين کساني بودند که آرپانت را تست ميکردند. زماني که همه به فکر پول دراوردن ازطريق شبکه ها بودنداز اين دو بدون دستمزد به عنوان موش ازمايشگاهي براي تست کردن پروژه ها استفاده ميکردند . اين دو سال ها هزار و يک پروژه مختلف را تست کردند و کوهي از تجربه جمع آوري کردند. اطلاعات پنتاگون که زير دست اين دو محصل بود و ميلياردها دلار قيمت داشت هيچ وقت به جايي درز نکرد . جاي تعجب نيست که در اوايل تاسيس مکروسافت ( همينطور الان ) ايندو از حمايت پنتاگون برخوردار بودند.



کراکر هاي معروف


Kevin Mitnick
ميتنيک که ساليان سال فقط تحت اسم Condor به خراب کاري مشغول بود به خاطر کارهاي بزرگي که ميکرد معروف بود. هک کردن اطلاعات مختلف مربوط به ارتش ، شرکتهاي بزرگ مالياتي، شرکتهاي بزرگ توليد کننده نرم افزار و بقيه شرکتهاي عظيم از جمله کارهايي بودند که او انجام داد.

بزرگترين کاري که او کرد: فلج کردن مرکز کامپيوتري اطلاعات فضايي شمال امريکاSpace Defense Command بود.



Kevin Poulsen
پاولسن به خاطر قدرت فوق العاده و پشتکاري که در انجام دادن کارهاي بزرگ داشت معروف است. مثلا او توانست کل سيستم تلفن Pacific Bell را تحت کنترل خود درآورد.

او همچنين در قرعه کشي هايي که انجام ميشد شرکت ميکرد و مسلما اگر جايزه با ارزش بود هميشه برنده ميشد !! . او يک روز به وسيله تل نت جايزه اول يک قرعه کشي راديويي را که يک اتومبيل پورشه بود برد!!

او سيستم قرعه کشي را جوري هک کرد که تلفن او به راديو جايزه اول را برد!

پاولسن به خاطر آخرين کاري که کرد يعني هک کردن سيستم وزارت دفاع امريکا و دزديدن اطلاعات محرمانه از روي سرور و پس از لو رفتن او توسط يکي از دوستانش به 5 سال زندان محکوم شد. پاولسن سال 1996 از زندان آزاد شد .


Justin Tanner Peterson

معروف به Agent Steal کسي بود که بزرگترين سرقت کارتهاي اعتباري را با دوستانش انجام داد. موقعي که FBI او را دستگير کرد او دوستانش را لو داد که Kevin Poulsen هم ميان آنها بود . پترسون با FBI تباني کرد و بعد از مدتي کار با FBI آزاد شد.

ولي او سريع خود را مخفي کرده و شروع به فعاليت مجدد کرد. آخر کار هم دوباره با جرم واريز کردن جعلي پول الکترونيکي (Online Banking) دوباره دستگير و براي چند سالي روانه زندان شد.

+ احسان شیطون ; ٥:٢٩ ‎ب.ظ ; پنجشنبه ۳ بهمن ،۱۳۸۱
comment نظرات ()