[ Pobierz całość w formacie PDF ]
.W praktyce 70% otrzymanych adresówbędzie prawdziwa.Efekt komendy będzie wyglądał na przykład tak:./dns info for: Ar1.Address.jakas.tajna.domena.pl.Resolved to.195.123.123.123Tak więc mamy już adres IP.Wykorzystanie tej opcji jest niewykrywalne przez innych.Kolejną przydatną opcją jest:/whoisZa pomocą tej komendy uzyskamy kilka dodatkowych informacji o danej osobieczy połączeniu:./whois info for: Ar1.Address.ar1zone@supertajna.szkola.edu.pl.Realname.Tygrysek :).Server.*.irc.miasto.pl.Channels.#hakDane o  prawdziwym imieniu zostaną podane oczywiście tylko wtedy, gdy osoba,którą sprawdzamy, wpisała je do swojego klienta IRC.Kanały IRC, na których sięwłaśnie się znajduje także przynoszą nowe dane  można poznać zainteresowania(należy uważać na ludzi siedzących np.na #hakpl, #plhak, #linuxpl itp.) Wykorzy-stanie tej możliwości jest niewykrywalne przez innych./whowasZa pomocą tej komendy możemy poznać nazwę hosta oraz serwer, przez który łą-czyła się dana osoba./fingerC:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc 209 210 Hakerzy.Jest to dokładny odpowiednik zwykłego fingera, sprawdzającego adres IP interesu-jącej nas osoby.Trzeba dodać, że niektóre wersje IRC mają możliwość otworzeniazwykłego fingera (działającego nie tylko na IRC), pod który możemy podłączyćdowolny plik tekstowy.Od razu nasuwa się możliwość skonfigurowania klientaIRC tak, by po wykonaniu fingera pokazywał on jakiś przydatny nam plik tekstowy(np.zapiski keyloggera itp.)./ctcp fingerMimo, że opcja ta nazywa się tak samo jak poprzednio opisany finger, zbiera in-formacje tylko z klienta IRC sprawdzanej ofiary, gdzie został zapisany e-mail.Jakwidać, trzeba dbać o anonimowość nawet na własnym komputerze.Oto przykładtego, co możemy zobaczyć:[Lamer FINGER reply]: zdzisiu@domena.pl Idle 42 secondsWykorzystanie fingera nie jest niezauważalne.W przeciwieństwie dopoprzednich komend, ta informuje  fingerowaną osobę, że jest sprawdzana(pojawia się komunikat)./ctcp versionTa komenda sprawdza wersję klienta IRC interesującej nas osoby.Przydaje się towtedy, gdy chcemy zobaczyć, na jakim systemie ona działa.Na przykład:[Lamer VERSION reply]: mIRC32 v5.5 K.Mardam Beypowie nam, że jest to użytkownik Windows, gdyż mIRC jest charakterystyczne dlatego systemu.Podobnie jak poprzednia komenda, także i ta informuje ofiarę, że jąsprawdzamy.Niektóre z klientów IRC mają możliwość zmiany nazwy własnego VERSION,więc nie ma problemu z tym, żeby pokazywały dowolny inny tekst./ctcp timePokazuje czas  po drugiej stronie.[Ar1zone TIME reply]: Thu Oct 07 11:34:35 1999Ta komenda może się przydać do określenia miejsca osoby (dokładniej strefy czaso-wej) i jeśli nie dowiemy tego z adresu (może być nieprawdziwy), tu mamy szansę.Zbieranie informacji na podstawie e-mailaWbrew pozorom na podstawie e-maila jest możliwe zebranie wielu dodatkowychinformacji o danej osobie.Z pomocą przyjdzie tu nam program MS Outlook lubNetscape.Ten sposób działa jednak tylko wtedy, gdy mamy choćby jednego mailaod interesującej nas osoby.Gdy znajduje się on w okienku Outlooka lub inbox, kli-kamy na list prawym klawiszem myszki i sprawdzamy właściwości.W Netscapewystarczy włączyć Widok (View), a następnie w Nagłówku (Headers) wybraćWszystko (All).210 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc Rozdział 2.f& Hakowanie systemu 211Po chwili zobaczymy przykładową treść :Return Path:Delivered To: ar1zone@kki.net.plReceived: from ppp (pa75.bielsko.ppp.tpnet.pl [123.123.123.123])by test.kki.net.pl (Postfix) with SMTP id 2B2473F3Cfor ; Fri, 24 Sep 1999 17:57:09 +0200 (CEST)Message ID:From:  TCTo:Subject: =?iso 8859 2?Q?Tresc listu=?iso 8859 2?Q?lorer.?=MIME Version: 1.0Content Type: text/plain;charset= iso 8859 2Content Transfer Encoding: quoted printableX Mailer: Microsoft Outlook Express 5.00.2417.2000X MimeOLE: Produced By Microsoft MimeOLE V5.00.2314.1300Date: Fri, 24 Sep 1999 17:57:10 +0200 (CEST)X UIDL: 40c7925e33b77982558e41f0e356bbb3Jest tu cała masa informacji, ale tak naprawdę przyda nam się tylko kilka z nich.Popierwsze i najważniejsze  adres IP komputera, z którego został wysłany (lub np.firewalla) e-mail (patrz: trzecia linia od góry).Widzimy tu zarówno IP jak i DNS,co przydaje się, gdy nadawca skorzystał z adresu dynamicznego.Jak widać, ten e-mail został wysłany z połączenia modemowego (ppp.tpnet) i adresIP nam się na wiele nie przyda, ale wiemy już, że został nadany z Bielska Białej.Jeśli e-mail zostałby wysłany z łącza stałego, mamy już jego prawdopodobny adresIP, co jest ważną wiadomością.Nieco niżej w polu Message-ID, po szeregu znacz-ków pojawia się jeszcze jedna wiadomość: ppp.W tym przypadku jest to tylkopotwierdzenie, że nadawca korzystał przez TPSA (ale czasem pojawia się tu nazwadomeny oraz komputera, z którego został wysłany list).teraz możemy już dokładnieokreślić, skąd e-mail został nadany.Inna sprawa to X-Mailer  tu widzimy nazwę programu pocztowego, z któregoskorzystał nadawca.Znamy więc jego system.Teraz załóżmy, że nie dostaliśmy jeszcze żadnego e-maila od danej osoby i mamytylko jej adres.Nie wiemy prawie nic! A możemy się dowiedzieć? Nie zawsze, alewarto spróbować [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • agnieszka90.opx.pl