Biztonsági ICQ
Az ICQ felhasználók száma már elhaladt minden elképzelhető és elképzelhetetlen határon. És nem titok, hogy köztük a teljes teáskannáknak több mint a fele van, akik a dobon az információ biztonsága. És miért takarja el?
- Hello Pusik
- Hello, Lapa; Hogy vagy?
- Rendben van, én csak tápláltam a cica.
- Ó! Mennyire jó! És én csak 3 extra pattanást szedtem ki
- Ó! Csodálatos! Mint minden rendben van!
Ez azért van, mert ezek az ICQ felhasználók, akik a legtöbbet - mi is szenvedünk, mert a srácok a Mirablis - nem szárnyalni védelme az ilyen felhasználók. És miért áztat, mert lamerkam - biztonsági lila. De nem vagyunk seggfejek és nem fogunk helyettesíteni. Tehát beszéljünk az ICQ védelméről. És ami a legfontosabb - a támadásról, mert a hálózati háborúk megkövetelik. Különösen figyelembe véve, hogy egy csomó "hackerek" mutatják egymást az ICQ-nál.
Hogy kezdődött mindez ...
A szokásos beállításokkal a többi felhasználóval való kommunikáció TCP csomagok, ellentétben az UDP használatával. Amikor egy felhasználó üzenetet kap, az ügyfél TCP kapcsolatot nyit, ami addig költ, amíg a két beszélő egyikét nem vonja le.
Ez az alapvető ismeretek az ügyfél-kiszolgáló ICQ kommunikációjának megvalósításáról.
Jelszavak ICQ - az egyik leggyengébb pont a védelemben. Mindegyiket tiszta szövegben tárolják speciális .dat fájlokban. Kivonatukhoz egy speciális program, és nem egy. Az ilyen fájlok fogadásához lehetséges volt az ICQ és annak szolgáltatása (az ICQ99a verzióban megjelenő) használata. Ez a funkció lehetővé teszi a www.icq.com szerver saját csavarral történő létrehozását, amely lehetővé teszi számodra, hogy nagyon szép dolgokat csinálj. Például gyorsan tölthet fel fájlt, frissíthet, nyomon követheti az oldalakat figyelmeztető jelzéssel, ha valaki hozzájut hozzájuk. De ez mind shnyaga, a legfontosabb az, hogy ugyanaz a szolgáltatás lehetővé teszi a hackereknek, hogy betörjenek az ügyfél számítógépébe, legalább ugyanabban a telnetben. Ezután a támadó hozzáférést kap a csavar tartalmához, és elkaphatja a szükséges információkat
vagy kap: c: / ... ./. html / progra
Négypontos rekordra van szükség a kiszolgáló védelmének megkerüléséhez - nem teszi lehetővé a jpg, gif, html-n kívüli kiterjesztésekkel rendelkező fájlok letöltését. Igaz, az ICQ-ügyfelek későbbi verzióiban ez a lyuk be volt dugva, és ha egy hacker csatlakozik, akkor a "kapcsolat megtagadva" feltérképezi a kapcsolatot, és a kapcsolat le lesz vágva.
Emellett ugyanabban a verzióban volt egy második hatalmas hiba: minden jelszó korlátozott - nem lehetnek 8 karakternél hosszabbak. És ha a felhasználóhoz való csatlakozáskor a kiszolgáló hosszabb jelszót kapott - helyesnek tekintették, és a felhasználó függetlenül attól, hogy mi volt már megelőzve. Becsülje meg, milyen jó! Olyan programot írsz, amely emeli az Asi alaprendereit, úgy, hogy tollal írja be az UIN-t és a jelszót (és a jelszó akár 10 szimbólumot is tartalmazhat). Csatlakozás, írja be a 10 karakter helyett a jelszót, és ha a felhasználó nem online, akkor a számod alá kerül. Ez minden! Módosítsa a jelszót, és Asya néni a tiéd!
Csalás - a helyettesítést jelző kifejezés, trükk, ebben az esetben az ICQ-hoz csatlakozó felhasználó hamis definíciója. Általában egy teljes dinamó.
A segédprogramok nélkül történő hamisítás szinte lehetetlen: olyan programra van szüksége, amely TCP csomagokat hoz létre, az asja alatt kaszál, és figyelmen kívül hagyja a szabályait. Olyan sok proogram van. Például a LameToy lehetővé teszi üzenetek és szemetet más felhasználók nevében, ICQProof - csak üzenetet. Miközben letöltöttem ezeket a hamisítványokat, belementem az ICQ Watch v.6-be. Ez egy jó chip, hogy megvédje az ICQ-t mindenféle icq-sniffer-től.
Igen, hogyan lehet hatalmas mennyiségben feltörni az ICQ-t, ezért gondolnia kell, hogyan védheti meg magatokat az összes gonosz társaiktól. Először is meg lehet osztani defloodert - az ICQ segédprogramot, amely eltávolítja az összes olvasatlan üzenetet. Teljesen illeszkedik az ICQ bombsquad, az ICQ deflooder, az ICQ SWAT vagy a vállalati WarForge ICQBomb Protection System. A www.warforge.com címen veheti őket. Általánosságban - az árvíz elleni védelem legegyszerűbb módja: a Messegesben csak a felhasználótól a névjegyzékből állítson be egy üzenetet.
Nos, megvédi őket, de hogyan tudhatja meg, ki volt az a gazember, aki támadni akart? Könnyű! És nem kell szedni semmit. Van olyan Windows-ban, mint a netstat (Start -> Run -> netstat.exe). Segítségével könnyen meghatározható: mi, hol, mikor és milyen IP-címmel. A kapcsolatok meghatározásához a netstat-ot a következő opcióval kell megadni: