Jump to content

Программки на заказ бесплатно)


ahvahsky2008
 Share

Recommended Posts

Кому че нужно пишите)

 

зы Курсовые, дипломные, брутеры, флудеры не пишу)

[merge_posts_bbcode]Добавлено: 2011-07-13 14:28:51[/merge_posts_bbcode]

 

to admin - если не в той ветке форума разместил переместите)

 

Link to comment
Share on other sites

  • Replies 265
  • Created
  • Last Reply

Top Posters In This Topic

как то подумал одно время, что не плохо было б иметь программу, которая будет пинговать 0.22 (ну и другие ip'ы) с возможностью записи в текстовый документ )

в принципе, сам могу написать, но как то руки не доходят :)

Link to comment
Share on other sites

ahvahsky2008, принцип работы такой же как и cmd ping.. просто для удобства, так сказать )

а то каждый раз набирать "ping 10.10.0.22 -t" лень )) а потом выделять, копировать.. ужс одним словом)

Edited by The_GOD
Link to comment
Share on other sites

и еще, чтоб можно было "свернуть" ее, но не в трей, как обычно, а в маленькое полупрозрачное окно.. чтоб засунуть в угол и постоянно наблюдать за пингом)
Link to comment
Share on other sites

BiggArs, :-) ну не, консоль страшно смотрится... а приложение , которое будет в углу просто показывать пинг (цифру), смотрится куда лучше ) Edited by The_GOD
Link to comment
Share on other sites

знаю что не в тему ну может кому интересно

 

Атаки на tcp/ip

 

 

Теория

 

Итак, все атаки на tcp/ip делятся на 2 вида:

 

 

1. Пассивные

 

2. Активные

 

При пассивном виде атак, атакующего не видят в сети. Он не соединяется с системами. Этот вид атак напоминает прослушивание. Представим себе наглядный пример. Вы ожидаете, свой автобус на остановке, рядом с вами стоят люди, которые ведут разговор и вы слышите и понимаете этот разговор. Тоже самое происходит в сети. Если трафик передающийся в сети не зашифрован, то вы можете его перехватить и анализировать. Чтобы сделать подобное, необходимо иметь доступ к машине через которую идёт сетевой трафик и соответствующие программное обеспечение (снифферы и анализаторы сетевого трафика).Также, сниффер используется в спутниковой «рыбалке»(SkyGrabber). Всё это приводит к тому, что информация, передающаяся по сети, может быть перехвачена без каких либо признаков «кражи». В частности это пароли к почте/сайтам/icq/telnet, информация о просматриваемых страницах, файлы и т.п. Защитится можно, используя SSL, фильтрацию по сетевым адресам. Однако и это не остановит умелого взломщика.

 

При активном виде атак, атакующий вступает в контакт с системами. Он редактирует пакеты и отправляет их в уже изменённом виде. Например, пользователь отсылает свой логин и пароль на сайт знакомств. Человек, имеющий доступ к компьютеру через который идет этот сетевой трафик перехватывает эти данные и меняет их на произвольные или заранее приготовленные данные и отсылает их либо куда они предназначались, либо куда он укажет. Например человек отправляет своё сообщение на форум, атакующий перехватывает этот пакет с сообщением и изменяет его, например вместо «Пожалуйста, помогите!», он может отослать «Пожалуйста, удалите!». Сканирование портов – также относится к атакам. Сканирование портов может быть как пассивным так и активным. При пассивном сканировании, атакующий шлёт SYN-пакет на все порты. Для портов, которые приняли пакет, будет возвращён SYN пакет для продолжения связи, или будет возвращён RST пакет, который показывает, что соединение продолжено не будет. При активном сканировании, программа-сканер будет создавать соединения с портами и в случае успешного соединения программа моментально сбрасывает его и переходит к следующему порту. В отличие от пассивного сканирования, в данном случае легко отследить сканирование, поскольку устанавливается tcp/ip соединение. В качестве защиты, в данном случае рекомендуется установить Firewall. Также к активным сетевым атакам относится Dos-атаки (Denial of Service) что расшифровывается как «Отказ в обслуживании». Атаки данного типа очень опасны, потому что от них, по сути, практически невозможно защитится. Представим себе, что мы обладаем каналом на 2мбит/с, а наша жертва сидит на обычном Dial-Up. При правильной конфигурации утилиты ping, жертву можно «затопить» пакетами.

Пример обычной проверки связи на 1.jpg,пример атаки с помощью данной утилиты 2.jpg.

Канал жертвы полностью забивается нашими пакетами, которые «проверяют связь» с пользователем. В данном случае, наш пакет посылается и возвращается обратно к нам. Это не совсем хорошо. Конечно при такой разности в «ширине» канала этого можно не заметить, но когда посылают «тяжелые» пакеты это становится ощутимо.

 

Также существуют атаки некорректными пакетами. В данном случае, атакующий шлёт искаженные пакеты, которые нарушают работу программного обеспечения/операционной системы. Данный вид атак выполняется через ошибки в программном обеспечении, которые являются уязвимостью.

 

В последнее время, очень актуальны так называемые «ботнеты». Суть данной разновидности такова – огромное количество компьютеров заражается специальным ПО. После заражения компьютера – атакующий может использовать его в своих целях. Чаще всего (как в данном случае) компьютер становится членом «зомби-сети», состоящая из таких же зараженных компьютеров. Все они находятся у атакующего в подчинении. Он в свою очередь, может направить их интернет-канал в «нужное русло», то есть, для так называемой dDoS-атаки. Следственно, чем больше компьютеров в такой сети – тем лучше для атакующего.

 

Существуют 5 разновидностей DoS-атак:

 

Smurf - ping-запросы. В данном случае атакующий меняет ip отправителя на ip жертвы. Следственно, компьютеры, получившие ping отсылают его обратно уже не вам, а жертве. Особенность в том, что отослать можно Ping множествам компьютерам и естественно подделать ip отправителя на ip жертвы.

UDP flood - отправка на адрес системы-мишени множества пакетов UDP (User Datagram Protocol), что приводит к "связыванию" сетевых ресурсов.

TCP flood - отправка на адрес системы-мишени множества TCP-пакетов, что также приводит к "связыванию" сетевых ресурсов.

TCP SYN flood – В данном случае, атакующий открывает множество запросов на соединение с системой , на что у жертвы уходят все ресурсы системы.

ICMP flood – атака, при которой все отосланные вами пакеты возвращаются вам обратно. (компьютер1-компьютер2-компьютер1)

Важно иметь канал больше чем канал жертвы.(Но не в случае с dDoS и Smurf)

 

Практика:

 

Вот список наиболее популярных программ которые выполняют DoS-атаку:

 

Crazyping, portfuck, warping, assault, battle_pong, donut_http_flooder, NetBot_Attacker, razors_dos_tool, rocket…Однако, можно обойтись всего парой/тройкой программ.Например WarPing уже включает в себя несколько видов атак рисунок 3.jpg.

Бесконечный ping тяжелыми пакетами можно сделать и в командной строке без каких либо программ например:

 

ping -l 65500 -t 192.168.0.153

 

 

 

Теперь поясню, параметр l позволяет нам задавать нужное количество байт (но не более 65500), параметр –t будет заставлять работать ping до тех пор, пока мы не выключим его, 192.168.0.153 – Ip адрес нашей жертвы. Данная реализация задействована в программе crazyping рисунок 4.jpg:

 

Тоже самое, что и в командной строке, только в удобном интерфейсе и возможностью выбора количества открывающихся окон с ping`ом (Ping-windows to open). В данном случае реализовывается атака типа ICMP flood.

Примером TCP SYN flood является программа PortFuck. Она создает множество соединений с системой, на которые уходят ресурсы системы рисунок 5.jpg:

 

Всё предельно просто, пишем Ip жертвы в поле «Host», порт в «Port» (думаю можно догадатьсяwink.gif ), в «Delay (MS) указываем время через которое будет создано новое соединение. «Panic!» - для искажения пакетов, это дает лучший эффект.

Вставляем галочки в «Disconnect on Connect» и «Reconnect on Disconnect». Думаю у вас теперь есть представление о DoS-атаках. Перейдём к снифферам.

 

Как я уже говорил, снифферы перехватывают трафик, а то, что находится в этом трафике уже анализируют специальные программы (Tcpdump). Вот пример работы программы-сниффера ZxSniffer рисунок 6.jpg:

 

Как видим, мы перехватываем трафик компьютера с ip-адресом 95.71.49.207

Тут мы будем видеть Ip-адреса компьютеров которые мы снифим, порты, через которые идет трафик, и конечный адрес куда они делали запрос. В вкладке «Password» мы можем увидеть пароли, которые отправляют компьютеры в зоне действия нашего сниффера. Также снифферы используют для перехвата Cookies, но об этом позже.

 

Мы говорили о том, что пакеты при перехвате можно редактировать. Наглядный пример - плагин Tamper Data в Firefox рисунок 7.jpg:

 

При запуске перехвата, программа будет нас спрашивать каждый раз при отправке какого либо пакета «Вмешаться или нет?». Если в определённом пакете нет тех данных, которые вы хотели поменять, то вероятно они будут в других пакетах.

(Попробуйте поэкспериментировать с онлайн Flash-играми типа «змейки».)

Как я уже говорил, сниффер ещё используют для перехвата Cookies. Это делается для того, чтобы перехватить сессию пользователя ( или администратора), этим же способом уводят e-mail и аккаунты на сайтах, но такое возможно лишь при условии XSS-уязвимости (XSS - отдельная тема).

 

Также существуют программы для Wi-Fi перехвата, например CommView for WiFi рисунок 8.jpg:

 

В случае с беспроводными сетями, не надо иметь компьютер, через который идёт трафик. В данном случае весь трафик был незашифрован и был доступен любому. Содержимое выделенного пакета находится в окне «TCP-сессия». Также сниффер в беспроводных сетях используют для непосредственного взлома точки доступа, для этого необходимо ожидать либо аутентификационный пакет, либо собирать необходимое количество пакетов для взлома wep/wpa.

 

Заключение:

 

Как мы видим, стандарт tcp/ip далеко не так безопасен, как хотелось бы. Всевозможные DoS-атаки, сканирование, снифферы – вот ряд наиболее опасных уязвимостей в tcp/ip. Конечно, как я уже говорил, защита есть, но не стоит полностью полагаться на программы. Грамотный администратор всегда должен просматривать log/статистику своей сети, устанавливать последние обновления для защитных программ/систем, использовать фильтрацию с шифрованием трафика, а также следить за ПО в компьютерах своей сети.

 

Link to comment
Share on other sites

вот на скорую руку замутил.. ваши предложения, критика, пожелания в студию) http://zalil.ru/31417040

[merge_posts_bbcode]Добавлено: 2011-07-13 16:17:11[/merge_posts_bbcode]

 

кста.. без фреймворка не запустится((

 

[merge_posts_bbcode]Добавлено: 2011-07-13 16:21:18[/merge_posts_bbcode]

 

Пингует ya.ru // на работе не ОТК... позже исправлю

 

Link to comment
Share on other sites

ahvahsky2008, после нажатия стоп, остается только закрыть... продолжить пинг не получается...

потом можно добавить список адресов на который можно проверить пинг (одновременно на несколько...)

[merge_posts_bbcode]Добавлено: 2011-07-13 17:51:52[/merge_posts_bbcode]

 

да и когда нажимаю в угол появляется надпись все работает но пинг не вижу да и обратно увеличить не получается((

 

Link to comment
Share on other sites

нужна программ генератор webmoney *HI*

[merge_posts_bbcode]Добавлено: 2011-07-13 18:06:15[/merge_posts_bbcode]

 

ahvahsky2008, действительно, когда сворачиваешь уже не возможно развернуть. Да и когда свернуто никакой информативности

 

Link to comment
Share on other sites

и память освободи после закрытия программы, ато она в диспечерах задач остаётся даже после нажатия на крестик
Link to comment
Share on other sites

и память освободи после закрытия программы, ато она в диспечерах задач остаётся даже после нажатия на крестик

при закрытии формы в процессах остается кусок другой формы которой я скрыл) исправлю

Link to comment
Share on other sites

http://www.dagtk.net/forum/extensions/hcs_image_uploader/uploads/380000/7500/387731/thumb/p164jvg20h111o1r3j2ipdsj1131.png

 

в System.Windows.Forms.Button.WndProc(Message& m)

в System.Windows.Forms.Control.ControlNativeWindow.WndProc(Message& m)

в System.Windows.Forms.NativeWindow.Callback(IntPtr hWnd, Int32 msg, IntPtr wparam, IntPtr lparam)

 

 

************** Загруженные сборки **************

mscorlib

Версия сборки: 2.0.0.0

Версия Win32: 2.0.50727.5420 (Win7SP1.050727-5400)

CodeBase: file:///C:/Windows/Microsoft.NET/Framework64/v2.0.50727/mscorlib.dll

----------------------------------------

WindowsFormsApplication3

Версия сборки: 1.0.0.0

Версия Win32: 1.0.0.0

CodeBase: file:///C:/Users/Muard/Desktop/Pingator_V2.exe

----------------------------------------

System.Windows.Forms

Версия сборки: 2.0.0.0

Версия Win32: 2.0.50727.5420 (Win7SP1.050727-5400)

CodeBase: file:///C:/Windows/assembly/GAC_MSIL/System.Windows.Forms/2.0.0.0__b77a5c561934e089/System.Windows.Forms.dll

----------------------------------------

System

Версия сборки: 2.0.0.0

Версия Win32: 2.0.50727.5420 (Win7SP1.050727-5400)

CodeBase: file:///C:/Windows/assembly/GAC_MSIL/System/2.0.0.0__b77a5c561934e089/System.dll

----------------------------------------

System.Drawing

Версия сборки: 2.0.0.0

Версия Win32: 2.0.50727.5420 (Win7SP1.050727-5400)

CodeBase: file:///C:/Windows/assembly/GAC_MSIL/System.Drawing/2.0.0.0__b03f5f7f11d50a3a/System.Drawing.dll

----------------------------------------

System.Configuration

Версия сборки: 2.0.0.0

Версия Win32: 2.0.50727.5420 (Win7SP1.050727-5400)

CodeBase: file:///C:/Windows/assembly/GAC_MSIL/System.Configuration/2.0.0.0__b03f5f7f11d50a3a/System.Configuration.dll

----------------------------------------

System.Xml

Версия сборки: 2.0.0.0

Версия Win32: 2.0.50727.5420 (Win7SP1.050727-5400)

CodeBase: file:///C:/Windows/assembly/GAC_MSIL/System.Xml/2.0.0.0__b77a5c561934e089/System.Xml.dll

----------------------------------------

mscorlib.resources

Версия сборки: 2.0.0.0

Версия Win32: 2.0.50727.5420 (Win7SP1.050727-5400)

CodeBase: file:///C:/Windows/Microsoft.NET/Framework64/v2.0.50727/mscorlib.dll

----------------------------------------

System.Windows.Forms.resources

Версия сборки: 2.0.0.0

Версия Win32: 2.0.50727.4927 (NetFXspW7.050727-4900)

CodeBase: file:///C:/Windows/assembly/GAC_MSIL/System.Windows.Forms.resources/2.0.0.0_ru_b77a5c561934e089/System.Windows.Forms.resources.dll

----------------------------------------

 

************** Оперативная отладка (JIT) **************

Для подключения оперативной (JIT) отладки файл .config данного

приложения или компьютера (machine.config) должен иметь

значение jitDebugging, установленное в секции system.windows.forms.

Приложение также должно быть скомпилировано с включенной

отладкой.

 

Например:

 

<configuration>

<system.windows.forms jitDebugging="true" />

</configuration>

 

При включенной отладке JIT любое необрабатываемое исключение

пересылается отладчику JIT, зарегистрированному на данном компьютере,

вместо того чтобы обрабатываться данным диалоговым окном.

 

 

Link to comment
Share on other sites

ahvahsky2008, вот тебе следующая: программа для поиска музыки..

принцип работы: в опциях задаю папку, где хранится вся музыка, программа должна рассортировать у себя по алфавиту ([A..Z][А..Я])..разумеется она должна запомнить все это, чтоб каждый раз не вводить путь.. затем, я пишу в поле поиска название, точнее первые буквы, а она должна мне показать все группы, которые подходят по введенным буквам... затем, когда я нашел группу, она должна мне показать путь в папку, с возможностью перехода из программы в эту папку.. (просто тупо открыть папку эту :-) )

вроде бы и все)

Link to comment
Share on other sites

ahvahsky2008, а программу по взлому паролей на архивах сможешь создать!? бывают же архивы которые просят смс отправить))

Легче с торрента скачать файлы чем открыть запароленные архивы с смс/ Там шифрование жесткое))

http://www.dagtk.net/forum/extensions/hcs_image_uploader/uploads/380000/7500/387731/thumb/p164jvg20h111o1r3j2ipdsj1131.png

Формат данных текстовика должен быть

10.10.0.22

10.10.0.33

10.10.0.44

....

Никаких запятых!!! только точки

 

И еще- после загрузкти текстовика покажется что форма зависла, но она работает(не охота была с потоками разбираться)))). После пропинговки невалидные ip удаляются

 

ahvahsky2008, вот тебе следующая: программа для поиска музыки..

принцип работы: в опциях задаю папку, где хранится вся музыка, программа должна рассортировать у себя по алфавиту ([A..Z][А..Я])..разумеется она должна запомнить все это, чтоб каждый раз не вводить путь.. затем, я пишу в поле поиска название, точнее первые буквы, а она должна мне показать все группы, которые подходят по введенным буквам... затем, когда я нашел группу, она должна мне показать путь в папку, с возможностью перехода из программы в эту папку.. (просто тупо открыть папку эту :-) )

вроде бы и все)

Попробуем че нить замутить)

[merge_posts_bbcode]Добавлено: 2011-07-14 18:07:58[/merge_posts_bbcode]

 

http://zalil.ru/31422247 вот добавил исключительные ситуации.. Больше ошибок не должно быть

Edited by ahvahsky2008
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
 Share


×
×
  • Create New...