Висела как-то у меня в фоне утилитка нашей разработки, в которой перехват API-функций осуществляется методом сплайсинга… тестировал, в общем. И понадобилось мне поставить MetaSploit Framework (с DNS-cache poisoning-ом поэкспериментировать хотел). Запускаю приложение - БАЦ - упало… Повторяю попытки - аналогично… Долго не мог ничего понять, пока не осенило выключить нашу тулзу. Без нее все заработало! Начал копать дальше. Обнаружилось, что если запустить 2 копии нашей штуковины - “захученные” приложения падают.
Весь вечер вчера ****** себе мозг. Прокручивал в голове различные варианты названия новой фриварной утилитки - ARP Monitor-а, перебирал варианты доменов, обдумывал как это все дело пока выложить в сеть… Короче говоря, устроил такой-себе мозговой штурм, дожидаясь боя Кличко - Ибрагимов по ТВ.
Среди вариантов проскочило: NetPoint ARP Monitor (”НетПоинт” - это моя TM at Ukraine, Zaporizhzhya). Стало интересно что за сайт сейчас по адресу netpоint.com. Захожу:
Ну и фиг, казалось бы, да?
Начало. Спектрум. 10BORDER120BORDER230BORDER340BORDER750GOTO10 Примерно такой был мой первый опыт программирования в гостях у друга, отец которого спаял у себя дома ”ZX Spectrum”. У нас еще была какая-то распечатка (толстая пачка бумаги), где были исходники разных программок. Набивали мы их на клавиатуре и пробовали менять какие-то параметры, а так же дописывать другие строчки. Затем смотрели как оно все работает. :) Но занимались этим мы в перерывах между играми, самой яркой из которых была, конечно же, Elite:
Давно в голове у меня зрело желание поиграться с атаками на DNS, а вчера, наконец, дошли руки. Материала в интернете на эту тему прилично, так что и мимо меня это в свое время ”пролетало”, правда подробности уже подзабылись.
Итак, будем рассматривать вариант, когда перехватывать траффик невозможно.
DNS траффик выглядит примерно так (UDP-пакеты):
Клиент: Эй, ДНС-сервер, какой IP у адреса msn.com? ID запроса = ABCD. Сервер: Ответ на запрос с ID=ABCD: для сайта msn.
Есть такая особенность в Ethernet-провайдинге - клиенты имеют доступ к серверам на скорости 100 мегабит в секунду. Если про это забывать, можно сталкиваться постоянно с различными нехорошими моментами.
Самое страшное в нашей истории было - это SYN-flood роутера, который выполняли одновременно куча вирусов на клиентских машинах в разных подсетях. Получалась такая распределенная атака на полной скорости. Было время - хотели использовать одну L3-”железяку” в центе сети, чтоб маршрутизировала. Но она оказалась от SYN-флуда абсолютно не защищена.
1-е февраля 2007, 17-38 Сегодня в 14-00 стартовал новый хак-кряк-квест
Очень интересный, на первый взгляд. С сюжетом.
Квест Antichat’s Quest :: Clear Conscience представляет собой сюжетную линию, состоящую из 3-х больших частей. Вам предстоит побывать обычным парнем, который очень любит играть музыку (рок). Кроме этого, у него есть любимое хобби - интернет, взломы. Какую же роль сыграет хобби? Увидим это по прохождении конкурса…
Конкурс стартует 1 февраля. Призовой фонд первому победителю составит 300$.
Решил сюда перенести посты со старого блога про Hack-Quest. :)
31 октября 2006 Сижу, никого не трогаю… А тут Chase пишет на счет MD5 и BMP-картинки… думаю, к чему бы это и о чем это. Вобщем, дал он мне ссылку:
quest.antichat.net/hidden_password.php
Найдите правильный пароль, используя картинку-подсказку!
Подсказка к этому уровню:
Quest: Найти пароль при помощи картинки-подсказки.
Action: Здесь понадобится любой HexEdit, декриптор и взломщик архивов.
ONTOP: здесь и здесь.
—[2001]—
Было время, когда мне нужно было написать простейшей одноконнектовый прокси, даже без интерфейса, но состоящий из двух половинок, которые соединяются протоколом SPX, а не TCP. Я столкнулся с тем, что в том небольшом количестве примеров работы с WinSock, что у меня были, было столько ненужного мне мусора, что это затрудняло понимание самого принципа. А примеров организации многоконнектовости у меня вообще не было. Поэтому в данной статье я постараюсь как можно проще объяснить принцип работы прокси, но я не буду объяснять все с нуля.