Historia ataku hackera na komputer innego uźytkownika
Dawno, dawno temu, była sobie mała internautka, a nazywała sie Czerwony K–pturek. Codziennie chatowala sobie z przyjaciółmi na kanale #las, aź tu pewnego dnia dostała maila od Mamy, w którym było napisane:
"Kochana Córeczko, w załączniku przesyłam Ci pliki HTMLowe dla Babci. ZaFTPuj się, proszę, na konto Babci i daj jej te pliki, bo są jej potrzebne, źeby postawić sobie strone webową. Całuję. Mama"
Tak więc nasza mała internautka odpaliła sobie Windowsowego FTPa i zalogowała się jako "K–pturek", źeby przesłac babci pliki, które właśnie dostała od mamy. Akurat ściągała załącznik ze swojego konta webmailowego gdy nagle dostała przez ICQa wiadomość od uźytkownika o adresie e–wilk@hacker.las.com. K–pturek grzecznie odpowiedział na ICQową wiadomość, na co E–wilk uprzejmie ją pozdrowił i zapytał dokąd to się wybierała. K–pturek odpowiedział:
– Loguję sie na konto Babci, źeby przeFTPowac parę plików potrzebnych do postawienia własnej strony webowej.
Po takiej odpowiedzi E–wilk zatelnetował się na skróty i połączył się z kontem Babci pierwszy. Gdy konto babci zapytało go o login ID, wstukał "k–pturek", scrackował hasło i wszedł na konto. Babcia, gdy zorientowała się, źe to nie K–pturek tylko ktoś inny, natychmiast skillowała mu process, ale niestety E–wilk był szybszy. Zrobił jej ICMP flood'a na wszystkie porty, których firewall babci nie pilnował, firewall sie wywalił, a E–wilk zmienił hasło Babci. Potem przyznał sobie prawa ROOTa i zmienił system operacyjny na nowy, który nawet interfejsem przypominał stary system babci. A gdy juź wszystko było zainstalowane, rozgościł się na koncie babci podszywając się pod dotychczasową właścicielkę. Po chwili zalogował się K–pturek i po wejściu na konto babci zorientował się, źe coś sie tu zmieniło. Zatalkowal szybko do babci i zapytał:
– Babciu, a dlaczego masz taką wielką quote na dysku?
– Żeby lepiej pomieścić Twoje pliki.
– Babciu, a dlaczego masz taki nowoczesny interfejs graficzny?
– Żeby lepiej skatalogowac Twoje pliki.
K–pturek poczuł, źe coś tu jest nie tak:
– Babciu, a dlaczego masz prawa ROOTa ?
– Żeby Cię lepiej scrackowac !!!
Po takiej rozmowie nawet mały łatwowierny K–pturek rozpoznał, źe to wcale nie Babcia i szybkim whois sprawdziła, źe jej rozmówca talkowal z konta e–wilk@hacker.las.com. K–pturek natychmiast wyslał maila do security@cyberspace.cop.org, źeby poskarźyć się na oszusta. Przebiegły E–wilk spróbował zablokować K–pturkowi serwer POP3 przeciąźajac pamięć, ale na szczęście K–pturek zdąźył w porę kliknąć guzik Wyślij. Po chwili na serwer wszedł Sysop z cyberspace.cop, który błyskawicznie odczytał adres IP E–wilka, zoverride'ował mu prawa dostępu i sam sobie przyznał profil ROOTa. Zanim E–wilk sie zorientował, Sysop skillował mu proces i zaloźył bana na całą domenę. A z Trash'a systemu operacyjnego E–wilka udało się odzyskać tabele partycji starego systemu Babci, dzięki czemu moźna było odtworzyć starą konfigurację. Dzięki pomocy K–pturka i dzielnego Sysopa, Babcia mogla dokończyć formatowanie w HTMLu i postawiła wspaniałą stronę webową z dostępem 10 kilo na sekundę. Stronę Babci podziwiali wszyscy jak Sieć dluga i szeroka, i w krótkim czasie nabili jej rekordową liczbe hitów....
I wszyscy źyli długo i szczęśliwie.
"Kochana Córeczko, w załączniku przesyłam Ci pliki HTMLowe dla Babci. ZaFTPuj się, proszę, na konto Babci i daj jej te pliki, bo są jej potrzebne, źeby postawić sobie strone webową. Całuję. Mama"
Tak więc nasza mała internautka odpaliła sobie Windowsowego FTPa i zalogowała się jako "K–pturek", źeby przesłac babci pliki, które właśnie dostała od mamy. Akurat ściągała załącznik ze swojego konta webmailowego gdy nagle dostała przez ICQa wiadomość od uźytkownika o adresie e–wilk@hacker.las.com. K–pturek grzecznie odpowiedział na ICQową wiadomość, na co E–wilk uprzejmie ją pozdrowił i zapytał dokąd to się wybierała. K–pturek odpowiedział:
– Loguję sie na konto Babci, źeby przeFTPowac parę plików potrzebnych do postawienia własnej strony webowej.
Po takiej odpowiedzi E–wilk zatelnetował się na skróty i połączył się z kontem Babci pierwszy. Gdy konto babci zapytało go o login ID, wstukał "k–pturek", scrackował hasło i wszedł na konto. Babcia, gdy zorientowała się, źe to nie K–pturek tylko ktoś inny, natychmiast skillowała mu process, ale niestety E–wilk był szybszy. Zrobił jej ICMP flood'a na wszystkie porty, których firewall babci nie pilnował, firewall sie wywalił, a E–wilk zmienił hasło Babci. Potem przyznał sobie prawa ROOTa i zmienił system operacyjny na nowy, który nawet interfejsem przypominał stary system babci. A gdy juź wszystko było zainstalowane, rozgościł się na koncie babci podszywając się pod dotychczasową właścicielkę. Po chwili zalogował się K–pturek i po wejściu na konto babci zorientował się, źe coś sie tu zmieniło. Zatalkowal szybko do babci i zapytał:
– Babciu, a dlaczego masz taką wielką quote na dysku?
– Żeby lepiej pomieścić Twoje pliki.
– Babciu, a dlaczego masz taki nowoczesny interfejs graficzny?
– Żeby lepiej skatalogowac Twoje pliki.
K–pturek poczuł, źe coś tu jest nie tak:
– Babciu, a dlaczego masz prawa ROOTa ?
– Żeby Cię lepiej scrackowac !!!
Po takiej rozmowie nawet mały łatwowierny K–pturek rozpoznał, źe to wcale nie Babcia i szybkim whois sprawdziła, źe jej rozmówca talkowal z konta e–wilk@hacker.las.com. K–pturek natychmiast wyslał maila do security@cyberspace.cop.org, źeby poskarźyć się na oszusta. Przebiegły E–wilk spróbował zablokować K–pturkowi serwer POP3 przeciąźajac pamięć, ale na szczęście K–pturek zdąźył w porę kliknąć guzik Wyślij. Po chwili na serwer wszedł Sysop z cyberspace.cop, który błyskawicznie odczytał adres IP E–wilka, zoverride'ował mu prawa dostępu i sam sobie przyznał profil ROOTa. Zanim E–wilk sie zorientował, Sysop skillował mu proces i zaloźył bana na całą domenę. A z Trash'a systemu operacyjnego E–wilka udało się odzyskać tabele partycji starego systemu Babci, dzięki czemu moźna było odtworzyć starą konfigurację. Dzięki pomocy K–pturka i dzielnego Sysopa, Babcia mogla dokończyć formatowanie w HTMLu i postawiła wspaniałą stronę webową z dostępem 10 kilo na sekundę. Stronę Babci podziwiali wszyscy jak Sieć dluga i szeroka, i w krótkim czasie nabili jej rekordową liczbe hitów....
I wszyscy źyli długo i szczęśliwie.
Odpowiedzi: 6
No bajeczka poprostu super... Myślcie myślcie moźe niedługo shr@k@ wymyślimy ...
gusioo:Tiaa .. ale lepsza by była o Billu i 40 piratach :lol:
Taaak. To byłby hit :D
Tiaa .. ale lepsza by była o Billu i 40 piratach :lol:
run_DNA:Witam
NO mozna by się pobawić w takie robienie odcinków o Królewnie Śnieźce.
Bajka o rozbójniku Palomino i 40 celeronach teź byłaby niezła :wink:
no, no, run_DNA bedzie z Ciebie bajko–pisarz
Witam
NO mozna by się pobawić w takie robienie odcinków o Królewnie Śnieźce. Np. Królewn@ Śnieźk@ AMD 2400XP+ 256RAM, miała siedmiu antywirusków: avaścik, pandka, nortonika, emkaeska, Mckefka, nodek i kasperciak. Raz KŚ AMD dostała e–maila od złej e–księźnej@land.hotmail, a w tym liscie znajdował się zły Blaster (albo jakis inny "I love you"). Na szczęscie antywiruskom udało się załatawić skaner on–line i dobry, piękny i bogaty dr. Norton wyleczył sprawe itd...:–)
Pozdrawiam
NO mozna by się pobawić w takie robienie odcinków o Królewnie Śnieźce. Np. Królewn@ Śnieźk@ AMD 2400XP+ 256RAM, miała siedmiu antywirusków: avaścik, pandka, nortonika, emkaeska, Mckefka, nodek i kasperciak. Raz KŚ AMD dostała e–maila od złej e–księźnej@land.hotmail, a w tym liscie znajdował się zły Blaster (albo jakis inny "I love you"). Na szczęscie antywiruskom udało się załatawić skaner on–line i dobry, piękny i bogaty dr. Norton wyleczył sprawe itd...:–)
Pozdrawiam
Strona 1 / 1