- Детайли
- Написано от: Борислав Борисов
- Категория: Мрежа
- Посещения: 96
Нужни пакети:
1) Инсталираме TCL пакетите:
$ sudo apt-get install tcl8.4 tcl8.4-dev
2) Инсталираме инструментите за компилиране:
$ sudo apt-get install build-essential
Инсталация:
1) Изтегляме eggdrop1.6.19.tar.gz от eggheads ftp сървъра:
$ wget ftp://ftp.eggheads.org/pub/eggdrop/source/1.6/eggdrop1.6.19.tar.gz
2) Разархивираме eggdrop1.6.19.tar.gz архива:
$ tar zxvf eggdrop1.6.19.tar.gz
3) Влизаме в папката на разархивирания eggdrop:
$ cd eggdrop1.6.19
4) Конфигурираме инсталацията
( Забележка: Eggdrop изисква Tcl за да се компилира. Ако не сте инсталирали пакета, ще трябва да го изтеглите и инсталирате. )
$ sudo ./configure
5) Компилираме eggdrop config-а:
$ sudo make config
6) Компилираме eggdrop source кода:
$ sudo make
7) Избираме път където ще се инсталира нашия eggdrop:
$ sudo make install DEST=/home/name/botdir
8) Влизаме в директорията на бот-а (директорията зададохме в предишната стъпка)
$ cd /home/name/botdir
9) Редактираме eggdrop.conf файла с настройките на бот-а:
$ gedit eggdrop.conf
10) Стартираме бот-а за първи път:
$ ./eggdrop -m eggdrop.conf
Забележка: -m ключа се ползва само при първото стартиране за да може бот-а да създаде своя потребителски файл,
следващия път ползвайте: ./eggdrop eggdrop.conf
Инсталиране на сървър или хостинг шел
1) Изтегляте eggdrop1.6.19.tar.gz от eggheads ftp сървър.
2) Свързвате се с Телнет или FTP с шел-а.
3) Уплоадвате eggdrop1.6.19.tar.gz ползвайки FTP.
4) В telnet пишете tar zxvf eggdrop1.6.19.tar.gz
5) Пишете cd eggdrop1.6.19
6) Пишете ./configure
7) Пишете make config (компилира всички модули) и make iconfig (позволява да изберете кои модули да компилира).
8) Пишете make
9) Пишете make install DEST=/home/name/botdir
10) Влизате в директорията на бот-а и редактирате eggdrop.conf.
11) Пишете ./eggdrop -m eggdrop.conf
Забележка: Eggdrop изисква Tcl за да се компилира. Ако сървъра няма Tcl инсталирани, ще трябва да ги изтеглите и инсталирате.
- Детайли
- Написано от: Борислав Борисов
- Категория: Мрежа
- Посещения: 94
Botnet
Ето лесен метод за линк между ботове в "botnet".
За да link вашия бот се нуждае от telnet порт описан в конфиг файла на бота. По подразбиране той е 3333, но е хубаво да го смените особенно ако на машината има пуснати и други eggdrops. Пробвайте да сложите портове от сорта 3297.
Когато link-вате 2 бота вие трябва да знаете следните неща:
- Nick-a на другия бот
- хоста на другия бот
- telnet port-а на другия бот
- вразваме два бот-а за пример FunServ и VoodooServ
.dccstat - за да видим текущея порт на нашият бот.
За бот VoodooSev ще приемем ,че е Хъб. Пишем в него:
.+bot FunServ voodoonet.biz:3344
Във FunServ пишем:
.+bot VoodooServ voodoonet.biz:3333
Също така понеже приемаме ,че VoodooServ ще е хъб трябва да напише в FunServ следната команда:
.chattr VoodooServ +h
Сега да вържем двата бота, в единият от двата бота трябва да напишете:
.link [botname]
Има и специални флагове които можете да сложите на ботовете. Тези флагове са следните:
h (hub):
Вашият бот ще пробва да се върже към хъб бота, докато успее. Когато вече е вързан към един хъб бот, той вече няма да се пробва да link към други ботове.
s (share):
това означава ботовете да споделят user файлът.
f (friend):
това означава, че бота е приятел.
a (alternate):
ако няма хъб ботове, бота ще пробва да се върже към ботовете с този флаг
p (passive):
бота ще споделя файла само пасивно
l (leaf):
ако бота е маркиран като leaf, това означава че не искате бота ви да връзва други ботове зад него. С други думи може да бъде вързан само на едно място в botnet-a и други ботове немогат да се връзват през него.
r (reject):
този бот няма да има достъп до botnet-a.
Eggdrop флагове:
Валидните флагове за потребители са:
Добавят се с командата .chattr потребител +флагове
Или само за определен канал .chattr потребител +флагове #канал
Махат се с команда .chattr потребител -флагове [#канал]
(флагове "u, h, b, c, x, j, p" не могат да се задават за канал)
a - auto op (потребителят получава автоматично операторски права във всички канали, в които влезе)
b - bot (потребителят е бот)
c - common (когато повече от един човек ползва даден хост)
d - global deop (ботът ще маха операторските права на даденият потребител)
e - потребителят няма да бъде защитаван от net hack (ако тази защита е включена)
f - global friend (тъпо звучи а?;) (потребителят не бива наказван от бота, ако върши лоши неща)
g - give auto-voice (дава автоматично +v на дадения потребител независимо дали каналът е +autovoice)
h - потребителят може да вижда highlighting
j - janitor (потребителят е мастър във файл зоната)
k - global auto-kick (ботът автоматично ще рита потребителя от каналите, в които е)
l - halfop (има право на halfop)
m - master (потребителят е мастър на бота)
n - owner (собственик на бота)
o - global op (ботът ще дава @ на този потребител във всички канали)
p - party-line (потребителят има достъп до party-line)
q - quiet (няма да получава +v в канали с +autovoice)
r - dehalfop (не може да бъде halfop)
t - botnet мастър
u - unshared (потребителят не се изпраща на другите шернати ботове)
v - global voice (потребителят получава автоматично +v в +autovoice канали)
w - wasop-test (нуждае се от wasop test за +stopnethack процедура)
x - xfer (потребителя има достъп до файл зоната)
y - auto halfop (дава автоматично halfop на потребителя)
z - washalfop-test (нуждае се от тест дали е halfop чрез +stopnethack процедура)
(плюс 26 юзер-дефиниращи се флагове, А-Z)
За ботове има допълнителни флагове:
Добавят се с командата .botattr ботник +флагове
s - share (ботът поделя базата си данни за потребителите, 'агресивно')
p - share (ботът поделя базата си данни за потребителите, 'пасивно')
g - ботът поделя всичките си канали
h - ботът автоматично се свързва с дадения бот, има по-голям преуритет
a - алтернативен hub, ако hub-ът го няма ботът ще се опита да се свърже към дадения бот
l - leaf (на ботът не му е позволено да се свързва с други ботове)
r - reject (ботът няма да може да се свързва с никого)
i - isolate (изолира парти линията през ботлинка)
- Детайли
- Написано от: Борислав Борисов
- Категория: Мрежа
- Посещения: 139
Хакерите могат да бъдат разделени на няколко основни категории в зависимост от техните намерения и методи на работа. Основните типове хакери включват:
- Черни Шапки (Black Hat Hackers): Тези хакери са известни с незаконните си дейности. Те проникват в защитени системи или мрежи с цел кражба, измама или създаване на вреден софтуер. Техният основен мотив е обикновено финансова печалба, вандализъм или лично удовлетворение от преодоляването на защитни мерки.
- Бели Шапки (White Hat Hackers): Това са етични хакери, които използват своите умения за добри цели. Те обикновено работят за компании или правителства, където тестват сигурността на системите, за да открият и поправят уязвимости преди да бъдат експлоатирани от злонамерени хакери.
- Сиви Шапки (Grey Hat Hackers): Тези хакери попадат някъде между черните и белите шапки. Те могат да извършват неразрешени пробиви в системи, но обикновено без злонамерени намерения. Те често информират организацията за уязвимостите, които са открили, като понякога искат заплащане за своята работа.
- Хактивисти (Hacktivists): Това са хакери, които използват своите умения за промотиране на социални, политически или екологични каузи. Те често извършват хакерски атаки срещу правителствени уебсайтове или корпорации, които смятат за вредни.
- Скрипт Кидис (Script Kiddies): Това са незрели или неопитни хакери, които използват готови инструменти и скриптове, създадени от други хакери, без да разбират напълно техническите аспекти на това, което правят. Те често извършват атаки за забавление или за да се похвалят сред своите връстници.
- Етични Хакери (Ethical Hackers): Това са специалисти, които работят на законна основа и са натоварени с тестването на сигурността на компютърни системи, мрежи или уеб приложения. Те използват същите методи и техники като злонамерени хакери, но с цел да помагат на организациите да подобрят своите сигурностни мерки.
Разбира се, това не са всички видове хакери, но са най-често срещаните категории.
Малко повече за етични хакери
Движението на етичните хакери се състои от професионалисти в областта на киберсигурността, които използват своите умения в хакването за законни и позитивни цели. Техният основен фокус е идентифицирането и поправянето на уязвимости в компютърните системи и мрежи, за да предотвратят злоумишлено използване от хакери с лоши намерения. Етичните хакери често работят за организации, които искат да подобрят своята киберсигурност, и са обучени да мислят и действат като потенциални атакуващи, за да могат по-добре да идентифицират и решават проблеми със сигурността. Те са необходима част от съвременната среда на киберсигурност и помагат на организациите да се защитят от нарастващите заплахи в киберпространството.
Пренебрегвани ли са етичните хакери
Етичното хакване особено в България все още е неразбрано и недооценено поради неговата асоциация със стереотипа на “хакерите” като злонамерени атакуващи. Въпреки това, в индустрията на киберсигурността, етичните хакери са ценени за техния принос към укрепването на защитите срещу кибератаки. Те често се наемат от организации за тестване на системите им за уязвимости и са важна част от стратегията за киберсигурност на много компании.
Трябва ли да бъдат съдени етичните хакери
Етичните хакери обикновено не трябва да бъдат съдени, тъй като тяхната работа се извършва с разрешение и целта им е да подобряват сигурността, а не да нанасят вреда. Те идентифицират уязвимости в киберсигурността на организации по начин, който предпазва данните и системите от злонамерени атаки. Съденето на етичните хакери би могло да има обратен ефект, като отблъсква квалифицирани специалисти от работата в областта на киберсигурността, което би могло да остави организациите по-уязвими към истинските заплахи.
Как работят етичните хакери ?
Eтичните хакери доказват своята роля и намерения чрез няколко основни метода:
- Работа с разрешение: Етичните хакери обикновено работят с пълното разрешение и одобрение на организацията, чиято система тестват. Те могат да подписват договори или споразумения за неразгласяване, уточняващи техните правомощия и обхвата на техните тестове.
- Сертификация и обучение: Мнозина етични хакери притежават професионални сертификации като Certified Ethical Hacker (CEH) или други подобни, които свидетелстват за техните умения и етични намерения.
- Спазване на етичен кодекс: Етичните хакери спазват строги професионални и етични насоки, които подчертават защитата на данните и избягването на всякакви действия, които биха могли да навредят на системите, които тестват.
- Цели и намерения: Те се фокусират върху подобряване на сигурността, а не върху извличане или злоупотреба с информация. Тяхната цел е да открият и да съобщават за уязвимости, а не да нанасят вреда или да крадат данни.
Може ли да се наеме фирма с етични хакери ?
Да, можете да наемете фирма, която предлага услуги на етични хакери, за да извърши одит на вашата информационна сигурност. Такива фирми предлагат разнообразни услуги, включително тестване на проникване, оценка на уязвимостите, одити на сигурността и консултации за подобряване на защитите срещу кибератаки. Наемането на професионалисти с опит в областта на етичното хакване е ценен начин за идентифициране и решаване на потенциални слабости във вашата IT инфраструктура.
Кали линукс система за етични хакери ли е ?
Да, Kali Linux е операционна система, която често се използва от етични хакери. Тя е базирана на Debian Linux и е специализирана за тестване на проникване и киберсигурност. Kali Linux включва множество инструменти за хакване и сигурност, които са предназначени за помощ на етичните хакери в тяхната работа по идентифициране на уязвимости в системите и мрежите. Тази операционна система е разработена и поддържана от Offensive Security, организация, която се фокусира върху обучение и сертифициране в областта на информационната сигурност.
- Детайли
- Написано от: Борислав Борисов
- Категория: Мрежа
- Посещения: 137
Дефиниция за IP адрес
IP адресът (Интернет Протоколен адрес) е уникален числов идентификатор, който се присвоява на всяко устройство, свързано към компютърна мрежа, която използва Интернет Протокол за комуникация. Този адрес позволява на устройствата да се идентифицират и да комуникират помежду си в мрежата.
IP адресите са съществен елемент от интернет и мрежовата комуникация, като има две основни версии:
- IPv4: Това е най-широко разпространената версия в момента. IPv4 адресите се състоят от четири числа, разделени с точки, като всяко число може да варира от 0 до 255. Например, 192.168.1.1. Въпреки че IPv4 предоставя около 4 милиарда уникални адреси, бързият растеж на интернет доведе до недостиг на свободни адреси.
- IPv6: Тази версия е разработена, за да се справи с ограниченията на IPv4. IPv6 адресите са много по-дълги и се състоят от осем групи от четири шестнадесетични цифри, разделени с двоеточия. Пример за IPv6 адрес е 2001:0db8:85a3:0000:0000:8a2e:0370:7334. Тази версия предлага значително по-голям брой адреси, което позволява почти безкраен брой уникални IP адреси.
IP адресите се използват за различни цели, включително за идентифициране на устройства, маршрутизиране на трафик в интернет, и за сигурност и администриране на мрежи. В зависимост от нуждите и конфигурацията на мрежата, IP адресите могат да бъдат статични (постоянни) или динамични (променливи).
Статичен IP адрес
Статичен IP адрес е постоянен, непроменящ се интернет протоколен адрес, който се назначава на устройство в мрежата. Тези IP адреси не се променят дори при рестарт и трябва да бъдат настройвани ръчно.
Основните характеристики и предимства на статичните IP адреси включват:
- Постоянство: Статичният IP адрес не се променя при рестартиране на устройството или при отпадане на мрежовата връзка. Това го прави подходящ за устройства, които изискват постоянен мрежов адрес, като сървъри.
- Лесен достъп: Статичните IP адреси улесняват връзката с устройства от разстояние, например за целите на дистанционно администриране на сървъри или за настройка на определени мрежови услуги.
- Надеждност: Понеже адресът не се променя, рискът от проблеми с конфигурацията на мрежата е по-нисък в сравнение с динамичните IP адреси.
- Подходящ за хостинг на сървъри: За услуги като уеб хостинг, FTP сървъри или електронна поща, статичният IP адрес осигурява постоянен мрежов идентификатор.
Недостатъците на статичните IP адреси включват по-голяма административна натовареност, тъй като изискват ръчна конфигурация.
Динамичен IP адрес
Динамичен IP адрес е временен IP адрес, който се присвоява на устройство всеки път, когато се свързва с мрежата. Този адрес се управлява и разпределя от DHCP сървър (Dynamic Host Configuration Protocol).
Основните характеристики на динамичните IP адреси включват:
- Променливост: Динамичният IP адрес може да се промени всеки път, когато устройството се свързва към мрежата, или след определен период време.
- Автоматично управление: DHCP сървърът автоматично назначава и управлява IP адресите на устройствата в мрежата, което улеснява администрирането на мрежата.
- Ефективно използване на адреси: Понеже адресите се назначават само когато са необходими, динамичните IP адреси позволяват по-ефективно използване на ограничения пул от IP адреси.
- Удобство за потребителя: Потребителите не се нуждаят да настройват своите мрежови конфигурации ръчно, което прави динамичните IP адреси удобни за домашни и бизнес потребители.
Динамичните IP адреси са широко използвани в домашни и корпоративни мрежи, както и от интернет доставчици, защото предлагат гъвкавост и улесняват мрежовото управление. Те са особено подходящи за среди, където устройствата често се свързват и изключват от мрежата.
Терминът “Постоянен динамичен IP адрес” може да изглежда противоречив на пръв поглед, тъй като “динамичен” обикновено означава променлив, а “постоянен” – непроменящ се. Въпреки това, това понятие се отнася до практиката на назначаване на IP адрес, който е динамичен, но който остава същия за дадено устройство при всяко свързване към мрежата. Това се постига чрез свързване на MAC адреса на устройството с определен IP адрес и се нарича DHCP Reservation (Резервация чрез DHCP)
DHCP (Dynamic Host Configuration Protocol) предлага редица предимства в сравнение с използването на статични IP адреси, особено в мрежови среди с много устройства, като автоматична мрежова конфигурация (IP адрес, маска, шлюз, DNS сървъри и др.), по ефективно използване на IP адреси, тъй като адресите се присвояват на устройствата само когато са свързани към мрежата и не на последно място намаляване риска от конфликти на IP адреси, които могат да възникнат при ръчно назначаване на статични адреси.
DHCP сървърите предоставят подробна информация за устройствата в мрежата (DHCP lease, MAC адреси, време за назначаване на адреса и време на последно виждане на устройството). С тази информацията администраторите могат лесно да идентифицират и управляват всички устройства в мрежата както и да откриват необичайни или неоторизирани устройства. Това помага при отстраняване на проблеми и управление на мрежовата сигурност.
Публичен IP адрес
Публичен IP адрес е уникален адрес, който се използва за идентифициране на устройство в глобалната интернет мрежа. Този вид адрес е видим за всички устройства в интернет и е необходим за установяване на връзка между различни мрежи. Всяко устройство, което се нуждае от достъп до интернет, трябва да има публичен IP адрес, който може да бъде статичен (непроменящ се) или динамичен (променящ се с времето).
Основните характеристики на публичния IP адрес включват:
- Уникалност: Всеки публичен IP адрес трябва да бъде уникален в рамките на целия интернет, за да предотврати конфликти и проблеми с маршрутизацията.
- Външен достъп: Публичният IP адрес позволява на устройства отвън да се свързват с вашето устройство през интернет, което е важно за хостинг на уебсайтове, онлайн игри, VPN и други мрежови услуги.
- Ограничен брой: Поради ограниченията в дизайна на IPv4, броят на наличните публични IP адреси е ограничен, което доведе до създаването на IPv6 с много по-голям брой адреси.
- Излагане на рискове: Тъй като публичните IP адреси са видими в интернет, те могат да бъдат по-лесно цел на хакерски атаки или други онлайн заплахи.
Публичните IP адреси се различават от частните IP адреси, които се използват вътре в локални мрежи и не са директно достъпни от интернет. Рутерите и модемите в домашните и корпоративни мрежи обикновено имат публичен IP адрес, докато отделните устройства в мрежата използват частни IP адреси и достъпват интернет чрез NAT (Network Address Translation) функцията на рутера.
Частен IP адрес
Частен IP адрес е IP адрес, който се използва вътре в локална мрежа (LAN) и не е директно достъпен от външния интернет. Тези адреси са предназначени за употреба само в частни мрежи и не се рутират в глобалния интернет. Целта на частните IP адреси е да позволят множество устройства да споделят един и същ публичен IP адрес, което е важно за справяне с ограниченията на наличните IP адреси, особено в контекста на IPv4.
Характеристики на частните IP адреси:
- Неуникалност: Един и същ частен IP адрес може да бъде използван в множество различни локални мрежи. Тъй като тези адреси не са уникални на световно ниво, те не могат да бъдат използвани за директно свързване с интернет.
- Локално ограничение: Частните IP адреси се използват само в рамките на локалната мрежа и не са видими извън нея.
- Специфични диапазони: В IPv4, частните IP адреси са определени в специфични диапазони:
- 10.0.0.0 до 10.255.255.255
- 172.16.0.0 до 172.31.255.255
- 192.168.0.0 до 192.168.255.255
- NAT (Network Address Translation): За да се свържат с интернет, устройствата с частни IP адреси използват NAT на рутера или мрежовия шлюз. NAT превежда частните IP адреси в публичен IP адрес и обратно, което позволява на множество устройства в локалната мрежа да споделят един и същ публичен IP адрес.
Частните IP адреси са идеални за употреба в домашни, корпоративни или други вътрешни мрежи, където не е необходим директен достъп от интернет, като те осигуряват безопасен и ефективен начин за управление на мрежовите ресурси. В момента вероятно вие сте с частен IP адрес назначен на устройството ви което е зад рутер с публичен IP адрес.
Как да проверя IP адреса в Windows
За да проверите своя IP адрес в Windows, използвайки командния ред (Command Prompt, известен още като cmd), можете да следвате тези стъпки:
- Отворете командния ред:
- Натиснете клавишите
Windows + R
заедно, за да отворите диалоговия прозорец ‘Run’. - Въведете
cmd
и натиснетеEnter
. Това ще отвори командния ред.
- Натиснете клавишите
- В командния ред въведете следната команда и натиснете
Enter
:
ipconfig/ALL
Резултата който получаваме е на статично конфигуриран публичен IP адрес защото е изключен DHCP клиента на интерфейса. Ако беше чстен ще да започва с 192.168.х.х, 10.х.х.х или 172.16.х.х.х.
Как да проверя публичния IP адрес на рутера ?
1. Използване на Уебсайт за Проверка на IP Адреси
Можете да използвате уебсайтове, които показват вашия публичен IP адрес. Ето няколко стъпки:
- Отворете уеб браузъра си.
- Отидете на уебсайт като
whatismyip.com
,ipchicken.com
или просто потърсете в Google “what is my IP”. - Уебсайтът автоматично ще покаже вашия публичен IP адрес.
2. Използване на Google
Можете директно да потърсите в Google:
- Отидете на Google.com.
- Търсете за “my ip“.
- Google ще покаже вашия публичен IP адрес в началото на резултатите от търсенето.
3. Ако имате достъп до вашия Рутер
Можете също да влезете в административния панел на вашия рутер, за да видите публичния IP адрес, който е присвоен на вашия рутер от интернет доставчика:
- Въведете IP адреса на вашия рутер в адресната лента на браузъра. Това обикновено е нещо подобно на 192.168.0.1 или 192.168.1.1.
- Влезте с вашето потребителско име и парола.
- Намерете секцията, която показва статуса на вашия интернет (WAN статус) – там трябва да се показва вашият публичен IP адрес.
Помнете, че публичният IP адрес може да бъде статичен (постоянен) или динамичен (променящ се от време на време), в зависимост от услугите на вашия интернет доставчик.
- Детайли
- Написано от: Борислав Борисов
- Категория: Мрежа
- Посещения: 150
Пинг (Ping) е командна програма компютърните мрежи, използван за изпращане на заявка (ping request) към определен устройство или компютър в мрежата и измерване на времето, което отнема отговорът (ping reply) да се върне обратно. Този процес се използва за проверка на достъпността на дадено устройство или хост в мрежата и за измерване на латентността (закъснението) при комуникацията между тях.
Обикновено резултатът от пинг се изразява в милисекунди (ms) и предоставя информация за времето, необходимо за данните да пътуват от изпращача до получателя и обратно. По-нисък пинг обикновено е желателен, тъй като указва по-бърза комуникация и по-малка латентност.
Пинг се използва широко в компютърните мрежи, особено при онлайн игри, стрийминг на видео и други приложения, където ниска латентност е от съществено значение за качеството на услугата. Това също така може да бъде полезно инструмент за администраторите на мрежи, за да следят състоянието и достъпността на устройствата в тяхната мрежа.
Как работи ping
Ping работи, като изпраща ICMP (Internet Control Message Protocol) заявки към целевото устройство и след това чака за отговор. Ето как работи процесът на ping:
- Потребителът или администраторът на компютъра изпълнява командата “ping” в командния ред или в командния интерфейс на операционната система.
- Операционната система генерира ICMP заявка, която съдържа информация като идентификатор на процеса и пореден номер на пакета. Тази заявка се изпраща към IP адреса на целевото устройство или хост.
- ICMP заявката пътува през мрежата и достига до целевото устройство.
- Когато целевото устройство получи ICMP заявката, то генерира ICMP отговор и го изпраща обратно към източника на заявката.
- Източният компютър получава ICMP отговора и измерва времето, което отнема отговорът да се върне обратно. Този процес се известен като “раундтрип време” (RTT).
- Резултатите от ping се представят на екрана на потребителя или администратора. Тези резултати включват общ брой изпратени заявки, брой получени отговори, минимално, максимално и средно RTT и други статистически данни.
Ping може да се използва за проверка на достъпността на мрежови устройства, за откриване на проблеми в мрежата, и за измерване на латентността (закъснението) при комуникацията между компютри.