smecher atunci cand cineva se declara mai bun ca ei. Cativa dintre acestia au fost de acord sa ne dezvaluie cateva din metodele folosite.
Cum se intra fraudulos pe un calculator protejat cu parola? Cea mai uzuala metoda de protectie este parola folosita la deschiderea calculatorului, asa-zisa parola de BIOS. Un computer stocheaza cele mai simple informatii cum ar fi: cat de multe si ce fel de disk drive-uri are, care lucreaza si care se folosesc pentru restartarea calculatorului. Aceste informatii se pastreaza intr-un chip de pe placa de baza (CMOS), asupra caruia se opereaza modificari numai din BIOS-ul computerului. Insa pentru a accesa BIOS-ul si, automat, a porni un calculator, trebuie sa stii parola. Pentru a face parola inactiva trebuie accesat de asemenea BIOS-ul, insa la el nu se poate ajunge decat daca este recunoscuta parola. „Ce facem? Exista doua metode. Cea mai comoda si populara este de a trece de parola scriind cateva parole comune, care, in principiu, ar trebui sa functioneze pe orice BIOS. Aceste parole sunt: Lkwpeter; j262; AWARD_SW; sau Biostar. Daca din nici una dintre acestea nu functioneaza, sigur se gaseste una care sa mearga la www.astalavista.box.sk”, ne explica Capitanu, un hacker din Republica Moldova.
Cea de-a doua metoda, ceva mai complicata, necesita „deschiderea” calculatorului si extragerea bateriei care asigura energie CMOS-ului. Pentru aceasta operatie „trebuie sa identificati placa de baza si sa gasiti acea baterie de litiu rotunda care seamana cu o moneda de argint; va trebui apoi s-o scoateti, iar dupa 30 de secunde
s-o puneti la loc”. Cand veti deschide calculatorul, dupa aceasta operatie, va uita cu desavarsire de parola. Insa pentru a duce la capat actiunea trebuie sa fiti foarte precauti.
Cum se poate fura un cont de Internet
In general, exista doua metode de a primi acces la Internet: se platesc aproximativ 20 USD in contul oricarui provider si taxa lunara sau se fura contul unui oarecare user conectat deja.
„Acest user nu trebuie sa fie intotdeauna o persoana fizica. Nici o problema daca este si o organizatie intreaga. Eu prefer cazul din urma, pentru ca intr-o firma este mult mai greu de depistat furtul”, spune deth10k, un hacker din Oradea. Mai intai se „scaneaza” o zona de IP adrese. Adica, cu ajutorul unui soft „IP scanner” numit Legion 2.1, se poate crea acces direct pe hardul
unui computer strain. Legion 2.1 este cat se poate de simplu de utilizat, nefiind necesare instructiuni preliminare. Pe hardurile straine exista acces „read-only”, in care se poate doar vizualiza informatia, sau „full-mode”, prin care se poate accesa total informatia de pe computerul altcuiva. „De unde aflati aceasta zona de IP-uri? De pe un calculator deja conectat la Internet, de exemplu, dintr-un Internet-cafe”, ne explica interlocutorul nostru. „Daca, de exemplu, IP-ul este 212.0.203.42, atunci va sfatuiesc sa scanati de la 212.0.203.0 la 212.0.203.255, iar in momentul in care scanati e de dorit sa nu va legati printr-un server, ci direct. Referitor la viteza, alegeti-o pe cea reala, apasand „scan”, si asteptati. In scurt timp, in partea stanga a ferestrei vor aparea IP-urile computerelor care au share (disponibil in retea) si denumirile acestora (ex.: 212.0.203.24 cu c:/ si d:/), adica cineva extrem de neglijent v-a pus la dispozitie hard-ul si CD-ul”.
Daca unele dintre acestea au parole, nici o problema, Legion 2.1 are un algoritm de tip „brute-force” cu care se poate intra. O data intrati pe hard-ul computerului strain trebuie cautat directorul Windows si copiate de acolo toate fisierele cu extensia pwl (de ex.: name.pwl). In aceste fisiere se afla parola si identificarea de care este nevoie pentru conectarea la provider. Dar pwl-urile au fost cifrate de cei de la Microsoft. Acest impediment poate fi evitat „diplomatic” cu ajutorul unui program care „crack-uieste” acest tip de fisier. Un soft dedicat acestui gen de operatiune este RePwl. Nu mai trebuie decat sa faceti rost de telefonul providerului de la care tocmai aveti un cont. Aceste informatii le puteti afla direct de pe site-urile providerilor in cauza.
Insa nu este neaparat nevoie sa folositi aceste metode, ci doar cateva stratageme simple care nu au nimic in comun cu hackingul. De exemplu, vestitul Kevin Mitnik, inainte de a incerca sa sparga un server, suna mai intai providerul si incerca sa afle parola dandu-se drept un user care a uitat parola si ar dori sa obtina una noua. Incercarea moarte n-are, iar metoda merge in aproximativ 5% din cazuri, depinzand de cine ridica receptorul.
Hackerii se explica
18 mai 2000, 12:00
Ultima modificare în 18 mai 2000, 15:00
smecher atunci cand cineva se declara mai bun ca ei. Cativa dintre acestia au fost de acord sa ne dezvaluie cateva din metodele folosite. Cum se intra fraudulos pe un calculator protejat cu parola? Cea mai uzuala metoda de protectie este parola folosita la deschiderea calculatorului, asa-zisa parola de BIOS. Un computer stocheaza cele mai simple informatii cum ar fi: cat de multe si ce fel de disk drive-uri are, care lucreaza si care se folosesc pentru restartarea calculatorului. Aceste informat
Etichete: arhiva,
parola
Publicat in categoriile: Arhiva
Ne puteți urmări pe Facebook, Telegram sau pe Google News
Publicat in categoriile: Arhiva
Ne puteți urmări pe Facebook, Telegram sau pe Google News
Pentru comentarii sau drept la replică, ne puteți contacta pe pagina noastră de Facebook
- Esentialul saptamanii
- Trei televiziuni si-au impartit audienta de Paste
- Actiunile Petrotub au ramas pe teava
- Tranzactiile prin calculator scutesc timp si bani
- Panica la stat
- Miza pe un miliard de dolari
- Omniasig mareste miza pentru actiunile Agras
- Alegerile locale vor costa 360 miliarde lei
- Frigiderele moderne racesc fara gheata
- Grupul spaniol Enaco ataca suprematia Metro