Home HomeR02BJohn Gray Mezczyzni sa z Marsa a kobiety z WenusPotocki.Jan Rękopis.znaleziony.w.SaragossieGail Z. Martin Polegli królowie 01 ZaprzysiężeniCorel DRAW (5)Eddings DavJordan Robert Czarna Wieza (SCAN dal 930)Tara Sivec Gdyby nie Ty . Igrajac z ogniemKing Stephen Mroczna wieza I. Roland (SCAN dPieklo Gabriela
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • lwy.xlx.pl
  •  

    [ Pobierz całość w formacie PDF ]
    .2000X MimeOLE: Produced By Microsoft MimeOLE V5.00.2314.1300Date: Fri, 24 Sep 1999 17:57:10 +0200 (CEST)X UIDL: 40c7925e33b77982558e41f0e356bbb3Jest tu cała masa informacji, ale tak naprawdę przyda nam się tylko kilka z nich.Popierwsze i najważniejsze  adres IP komputera, z którego został wysłany (lub np.firewalla) e-mail (patrz: trzecia linia od góry).Widzimy tu zarówno IP jak i DNS,co przydaje się, gdy nadawca skorzystał z adresu dynamicznego.Jak widać, ten e-mail został wysłany z połączenia modemowego (ppp.tpnet) i adresIP nam się na wiele nie przyda, ale wiemy już, że został nadany z Bielska Białej.Jeśli e-mail zostałby wysłany z łącza stałego, mamy już jego prawdopodobny adresIP, co jest ważną wiadomością.Nieco niżej w polu Message-ID, po szeregu znacz-ków pojawia się jeszcze jedna wiadomość: ppp.W tym przypadku jest to tylkopotwierdzenie, że nadawca korzystał przez TPSA (ale czasem pojawia się tu nazwadomeny oraz komputera, z którego został wysłany list).teraz możemy już dokładnieokreślić, skąd e-mail został nadany.Inna sprawa to X-Mailer  tu widzimy nazwę programu pocztowego, z któregoskorzystał nadawca.Znamy więc jego system.Teraz załóżmy, że nie dostaliśmy jeszcze żadnego e-maila od danej osoby i mamytylko jej adres.Nie wiemy prawie nic! A możemy się dowiedzieć? Nie zawsze, alewarto spróbować.Całość będzie się opierała na dwóch najważniejszych informacjach  adresie ser-wera pocztowego, na którym ofiara ma skrzynkę pocztową, oraz na pseudonimie.Jeśli znamy adres e-mail, to już te informacje prawdopodobnie posiadamy  pseu-donim (a konkretnie i dokładnie nazwa, jakiej używa, czyli to, co znajduje się przedznaczkiem @) i adres serwera pocztowego (bierzemy z końcówki e-maila, czyli to,co jest po @).Tak więc przyjmijmy, że mamy adres: koles@firma.pl.Pozostawmyteraz go na chwilkę i przejdzmy do przypadku, w którym nie mamy adresu, ale inte-resuje nas osoba na IRC.Jest to znacznie trudniejsze do sprawdzenia i jesteśmy tuograniczeni.Najlepiej więc, by sprawdzana osoba używała komputera, który jestw niedalekiej odległości od serwera pocztowego (pod względem adresu IP).C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc 211 212 Hakerzy.Jeżeli nie wiemy dokładnie, gdzie znajduje się serwer pocztowy, możemy go poszu-kać  ręcznie.Musimy do tego użyć skanera WinGateScan.Wpisujemy do niego ad-res IP interesującej nas osoby i ustawiamy skanowanie całej domeny, czyli w adre-sach od xxx.xxx.xxx.1 do xxx.xxx.xxx.255.Ustawiamy szukanie portu 25 (protokółpocztowy) i klikamy scan.Czasem możemy znalezć kilka otwartych portów w do-menie, a czasem nie.Wtedy już nic nie da się zrobić.Gdy jednak sprawa się powie-dzie, znajdziemy kilka adresów z otwartym portem 25.Najlepiej byłoby, gdyby ad-res pokrył się z adresem osoby, który zdobyliśmy wcześniej.I tak mamy już nazwęnicka (ta przed @ w mailu) oraz adres serwera pocztowego.Powiedzmy że są to:koles oraz 123.123.123.123.Teraz małe wprowadzenie.Serwery pocztowe mają to do siebie, że do e-maila po-trzebują czasem imienia i nazwiska jego właściciela.Podajemy je na stronach inter-netowych przy zakładaniu skrzynki, w pracy, w szkole tylko dlaczego nam nikt niemówi, że te informacje są czasem dostępne dla innych? Co z ochroną danych oso-bowych?Po tej refleksji, naszym celem jest zdobycie imienia i nazwiska osoby.Do tego bę-dzie nam potrzebny dodatkowo program do Telnetu (typu klient/serwer, gdzie myjesteśmy klientem i wydajemy serwerowi pewne rozkazy).Aby się najprościej po-łączyć poprzez Telnet, napiszmy w Uruchom lub Run:telnet 123.123.123.123 25Ciąg  123.123.123.123 jest adresem znalezionego serwera pocztowego, a  25portem, na którym on działa (ta wartość się nie zmienia).Jeśli ponownie będziemymieli szczęście, zobaczymy tekst w stylu:220 shell.Sendmail SNI 8.6/SMI SVR4 ready at Sat, 10 Oct 199914:35:18 +0200Jeśli wszystko się udało, możemy wydać pierwszą komendę.Będzie to:expn koles koles to oczywiście pseudonim używany przez daną osobę.Jeśli faktycznie osobapod takim pseudonimem używa tego serwera, po chwili zobaczymy:username koles@firma.pl Jan KowalskiJednak czasami komenda expn nie działa (czasami nie udostępnia się jej w serwe-rze).Wtedy mamy jeszcze szansę na spróbowanie: vrfy kolesWynik jest tu podobny [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • syriusz777.pev.pl
  •