|
А я бы посоветывал начать совсем с другого - понять причину взлома. О чем форум ( чисто для примера есть полно сайтов нацистов\антисемитов\и т.д. так такие сайты\форумы валить одно удовольствие для людей ну и валят с периодичностью 2-3 недели в милицию они не бегут так как им же дороже выйдет)
есть ли материальная выгода кому-нить его ломать Пострадал ли ты экономически от этого ? Если нет то не знаю как Р а ФБР дела по взлому с ущербом меньше 10000$ не интересуют. Это по их интсрукциям а если в реале то если дело не представляет общественного интереса (то о чем можно написать в газете - детск порно кардинг обьемом в сотни тысячи трансакций терроризм и т.д.) то и делать они ничего не будут.
Если на эти вопросы ответ нет то надо смотреть на логи скорее всего какой-то кул-хацкер 15 лет готовый експлойт запустил даблкликом чисто случайно твой сайт выбрав.
Его админу писать не помешает - если уже были жалобы на этот ИП примет меры наверняка.
Техническая часть.
Флуд поможет думаю от 2-3часов до пары дней пока админ его сети (ты ведь и его канал загружать будешь) не отрубит твой ИП .
Ну и незабывать что злоумышленником будеш ты, так что осторожнее! И к тому же ИП с которого взломали может быть сам в свою очередь взломанной машиной с установленным прокси.
По словам залить дрянь какую-нибудь думаю опыта у тебя не достаточно для этого и проибрести его займет больше времени чем этот взлом стоит. (ИМХО)
Если логи есть то это ключ ко всему - ты уже понял КАК он взломал сайт?
А вообще алгоритм один в таких задачах -
1) Разведка ( поиск инфы касательно ИП цели его прова, его админа ,размер и направленность организации, емайлы, любые другие личные данные - Гугля тут рулит но и другие стоит пробовать, далее анализ соьранной информации если собрано достаточно инфы то социальная инженерия самый быстрый и надежный способ навредить и не надо никаких технических знаний - это и ты осилишь)
2) Сканирование сети на наличие активных ИП в ней
3) Инвентаризация его ресурсов -
какие ОС какие сервисы какие аккаунты пользователей присутствуют есть ли расшаренные ресурсы .
4) Имеющие опыт этого НЕ делают но ... - сканирование на предмет уязвимостей автоматичкским сканером типа Нессус (для Линухи) или Ретина для винда - такой скан не то что видно а он просто взбесит любую ИДС и возможно завалит саму цель.
5) Проникновение - получение аккаунта в системе используя собранную до сих пор инфу.
Ну и проги для расширения кругозора - Nmap , Superscan (foundstone.com), war ping, fping, SolarWinds engineering ed. (для SNMP), Sam Spade, Cain and Abel, Languard, hping (rulit but not for newbie), metasploit.
Последний раз редактировалось Aluf; 15.01.2005 в 14:45.
|