Страница 2 из 2
Re: проект (конкурс): убить спамера
Добавлено: 21 дек 2012, 19:24
Olej
Olej писал(а):Выпадет досуг - надо будет покопаться на досуге
Я даже думаю, что в этом контексте упущением форума является то, что в разделе
Софт для Linux нет до сих пор подраздела "Хакинг"
...
Это явное упущение, и его нужно немедленно восполнить!
Re: проект (конкурс): убить спамера
Добавлено: 22 дек 2012, 13:35
Olej
Например, запустить сканирование портов
1-го нашего спамера от имени IP
2-го нашего спамера - очень
весёлая идея ... предновогодняя, я бы сказал
Что-то, по типу:
Код: Выделить всё
bash-4.2$ sudo nmap -v -sI 91.207.5.174 178.123.75.230 -Pn
Starting Nmap 6.01 ( http://nmap.org ) at 2012-12-22 12:27 EET
Initiating Parallel DNS resolution of 1 host. at 12:27
Completed Parallel DNS resolution of 1 host. at 12:27, 1.95s elapsed
Initiating idle scan against 178.123.75.230 at 12:27
Idle scan zombie 91.207.5.174 (91.207.5.174) port 80 cannot be used because it has not returned any of our probes -- perhaps it is down or firewalled.
QUITTING!
И пусть они потом
меж собой разбираются: кто там из них и кого взламывает
- авось кто-то из них кому-то голову отобьёт?
И не беда, что
в этом примере порт у "подопытного №2" закрыт - не все ж такие умные, найдутся и поглупее, и такие, у кого и открыт
Re: проект (конкурс): убить спамера
Добавлено: 23 дек 2012, 20:16
Olej
Olej писал(а):
И пусть они потом
меж собой разбираются: кто там из них и кого взламывает
- авось кто-то из них кому-то голову отобьёт?
Или вот так, когда
якобы один из наших придурков сканирует порты другого:
Код: Выделить всё
bash-4.2$ sudo nmap -sS -P0 -D 91.207.5.174 91.207.6.138
Starting Nmap 6.01 ( http://nmap.org ) at 2012-12-23 19:11 EET
Nmap scan report for 138.6.207.91.unknown.SteepHost.Net (91.207.6.138)
Host is up (0.061s latency).
Not shown: 992 closed ports
PORT STATE SERVICE
25/tcp filtered smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
3306/tcp open mysql
3389/tcp open ms-wbt-server
Nmap done: 1 IP address (1 host up) scanned in 8.85 seconds
После чего поменяет их местами, и наоборот: пуская второй из наших придурков теперь
якобы посканирует порты первого
:
Код: Выделить всё
bash-4.2$ sudo nmap -sS -P0 91.207.5.174 -D 91.207.6.138
Starting Nmap 6.01 ( http://nmap.org ) at 2012-12-23 19:12 EET
Nmap scan report for 174.5.207.91.unknown.SteepHost.Net (91.207.5.174)
Host is up (0.082s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE
135/tcp open msrpc
445/tcp open microsoft-ds
3389/tcp open ms-wbt-server
49155/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 7.80 seconds
P.S. А у этого и ICMP не закрыт:
Код: Выделить всё
bash-4.2$ sudo ping 91.207.6.138
PING 91.207.6.138 (91.207.6.138) 56(84) bytes of data.
64 bytes from 91.207.6.138: icmp_req=1 ttl=121 time=63.8 ms
64 bytes from 91.207.6.138: icmp_req=2 ttl=121 time=63.8 ms
64 bytes from 91.207.6.138: icmp_req=3 ttl=121 time=63.4 ms
64 bytes from 91.207.6.138: icmp_req=4 ttl=121 time=62.9 ms
64 bytes from 91.207.6.138: icmp_req=5 ttl=121 time=61.4 ms
64 bytes from 91.207.6.138: icmp_req=6 ttl=121 time=65.6 ms
64 bytes from 91.207.6.138: icmp_req=7 ttl=121 time=61.7 ms
^C
--- 91.207.6.138 ping statistics ---
7 packets transmitted, 7 received, 0% packet loss, time 6008ms
rtt min/avg/max/mdev = 61.436/63.285/65.676/1.338 ms
Стоит убогая винда, открытая во внешний мир ... Вот, это, похоже
наш объект, если потренироваться, да ещё на ком-то, кого не жалко
Re: проект (конкурс): убить спамера
Добавлено: 28 дек 2012, 20:19
Olej
Olej писал(а):
Например, запустить сканирование портов
1-го нашего спамера от имени IP
2-го нашего спамера - очень
весёлая идея ... предновогодняя, я бы сказал
Это и так должно быть понятно из сказанного, но сформулирую явно:
- для того, чтобы
тренироваться в использовании утилит сканирования портов, снятии отпечатка операционной системы и др. техник удалённого анализа нужны
субъекты - сетевые хосты со своими IP (на ком репетировать и кого не сильно жалко ... при случае);
- для удобства всех интересующихся я по всем удаляемым из регистрации форума спамерам (покойникам) выясняю (насколько можно) и выставляю публично сетевую информацию: IP, E-mail, територриальное расположение... делается это здесь и далее:
Внимание: Чистка списка пользователей;
- это и есть для пытливых умов субъекты сетевых тренировок, "кролики" ... чем хорош ещё такой подход (этот паноптикум) - своей разнородностью: разные операционные системы (хотя в большинстве своём это клоны Windows), у кого-то хост закрыт межсетевым экраном, что-то из портов фильтруется, в другом месте - нет, такая разносортица "подопытного материала" даёт очень интересные возможности для сравнительного анализа.
Re: проект (конкурс): убить спамера
Добавлено: 05 янв 2013, 17:48
Olej
Olej писал(а):
- для удобства всех интересующихся я по всем удаляемым из регистрации форума спамерам (покойникам) выясняю (насколько можно) и выставляю публично сетевую информацию: IP, E-mail, територриальное расположение... делается это здесь и далее:
Внимание: Чистка списка пользователей;
Хакер
Организация DDoS атаки
Для тех кто не в теме DDoS - это Distributed Denial of Service, по-русски - перегрузка сайта кучей запросов до того, что сайт не будет работать. Ясен хер, делать это вручную - дело совсем не благородное. Есть классная софтина - BlackEnergyDDosBot, которая позволяет организовать DDoS атаку.
Качаем тут.
Теги
BlackEnergyDDosBot
DDoS
ePochta Mailer
KermlinRussia
LanScope
Twitter
Администрирование
Анонимные прокси
Брутфорс
Взлом
Вконтакте
Подбор паролей
Рассылка почты
Ресурсы
Сканер
Софт
Спам
Шары