WinGates/Proxies/Shells

Wingates, Proxies и Shells обеспечат вашу анонимность в Сети. Wingate — это врата для многих систем Windows. Представьте себе такую ситуацию: в вашем интернет-кафе имеется четыре компьютера. Вы пригласили трех друзей и вместе с ними хотите поскитаться по Сети.

I Так как у вас только одно подключение к Интернету, вы настроили первый компьютер как сервер. Другие три компьютера выходят в Сеть через этот компьютер. И каждый из них подключается через один и тот же IP-адрес. Ды спросите меня: а как же это повышает анонимность?

Дело в том, что любой другой пользователь Сети может подключиться только к первому компьютеру. Три других компьютера «уходят в тень».

Proxies — это большие wingates. Это быстрые серверы, к которым подключаются компьютеры компании или фирмы.

Поначалу их придумали для увеличения скорости Интернета, но затем начали использовать и по причинам анонимности.

Shells (оболочки) — так обычно называют терминалы систем Unix. Вы можете использовать их в режиме удаленного доступа. Например, зарегистрировавшись на www.shell.net, вы можете вести серфинг любого домена с www.shell.com!

Файерволы (Firewalls) — это устройства для фильтрации пакетов. Мы знаем, что данные в Сети передаются в пакетах. Эти пакеты можно фильтровать. Так, например, вы можете помешать какому-то бездельнику подключаться к вашим портам без авторизации. Файервол позволяет вам блокировать или разрешать попытки подключения. Это повышает вашу анонимность и компьютерную безопасность.

Анонимный FTP-серфинг можно проводить через анонимный прокси или telnet. Еще вам понадобится халявная оболочка (например nether.net). Чтобы повысить уровень своей анонимности, скрывайте ваш IP-адрес и регистрируйте логин анонимно (многие ftp-сайты забывают или не хотят деактивировать пользователя «anonymous»).

Анонимный ping следует проводить после подключения к оболочке.

Серверопляска (Serverhopping) — это метод сокрытия IP- адреса. Работает он следующим образом. Допустим, вы хотите подключиться к «серверу», и пусть ваш компьютер называется «рс». Вы подключаетесь так: pc-Proxyl-Proxy2-Proxyl-Proxy4-Proxy3-server.

Пока вы проводите хакерские действия, proxies 1—4 все время скачут, начинают новые подключения, задействуют новые прокси, убивают старые и так далее. Этот метод делает трассировку источника (то есть вас) почти невозможной.

Из программ, гарантирующих вашу анонимность, я могу рекомендовать только две. Это «multiproxy» и «proxomitron». Первая поможет использовать прокси более эффективно. Вторая откроет вам новые горизонты анонимности. Я к ней еще вернусь.

Муляжи или поддельные профайлы также позволяют улучшить вашу анонимность. Благодаря Вашему фальшивому IP- адресу люди не могут получить настоящие данные. А если у вас имеется поддельный сайт, то это вообще отличная ловушка для любителей «халявной музычки» и «голых теток».

Возникает вопрос: что можно подделать? Ответ:

1. Создать ложный почтовый адрес

Подключитесь к 25 порту сервера (smtp) и напечатайте:

"helo domain.de" (Enter)

"mail from: blahhhh@domain.de" (Enter), затем "rcpt to:", затем superuser@domain.dex27 (Enter) "data" (ответ), затем текст (например:

Ха-ха-ха! Ты неудачник, лох и ламер!

(в конце жмем Enter, в новой строке ставим «.» и снова на Enter). Чтобы отключиться, напечатайте «quit».

2. Создать ложный 1Р-адрес

WinGates/Proxies/Shells

Выше я уже рассказывал о приемах создания ложного IP-адреса. Здесь мне хотелось бы пояснить идею фальсификации IP-адреса. Прежде всего, это техника достижения простого доступа к машине жертвы. Файл .rhosts на сервере определяет узлы, которым можно доверять и позволять подключение к серверу. Если вы хотите подключиться к машине, которая доверяет только домену.сош, мы должны подделать IP домена.сош, и тогда вам будет разрешено подключение к серверу.

Однако если вы направите запрос с такого сфальсифицированного IP, сервер ответит реальному «домену.сот». Значит, вы на время должны подменить его собой. Для этого реальный «домен.сот» выводят из строя атакой DoS. В принципе, понятно, что сервер выдает стандартные ответы на вашй запросы. Вы их не получаете, так как они идут на зависший «домен.сош». Но, зная процедуру подключения, вы отвечаете на запросы сервера, и это убеждает сервер в том, что он общается с «домен.сош». Поэтому он дает вам доступ.

Пример:

«Ваш_узел» убивает «домен.сош»

«Ваш_узел»(с поддельным IP) посылает запрос на подключение к «Серверу»

«Сервер» отвечает «домен.сот»(который подвешен атакой DoS)

«Ваш_узел» отвечает «Серверу», словно это вы получили ответ

«Сервер» разрешает вам (как «домен.сош») подключиться к нему

«Ваш_узел» подключается к «Серверу».

Вы не поняли, как узнать IP доверенного узла? Эти сведения находятся в файле .rhost. Иногда полученные сведения позволят вам подключаться к серверу без логина и пароля. Вот почему, изменив .rhost, вы можете получить свою персональную «лазейку» на сервер.

А теперь представьте ситуацию, что вы хотите взломать сервер А, но он настолько защищен, что вы не можете подобрать для него ни одного эксплоита. Неужели хакер опустит руки и откажется от такого вызова? Конечно, нет! Итак, пусть нашей целью будет сервер «А». Вас мы назовем «В», а «доверенный» узел, которому разрешена регистрация логина, станет называться «С». Нашу цель никак не взломать. Но почему бы нам не поставить под свой контроль «С» и через него подключиться к «А»?

Вы подключаетесь к «доверенному узлу» и взламываете его. Затем вы подключаетесь к Цели и обходите все проблемы с системой безопасности. У больших компьютерных систем очень много доверенных узлов. Хакайте их и подключайтесь к серверу. Эта процедура называется косвенным взломом Цели.

WinGates/Proxies/Shells

Обсуждение закрыто.