Основан 26 Июля 2013 года
freehacks.ru fhacks.me fhacks.pw fhacksnplmzxaaoo.onion
HashFlare
Показано с 1 по 1 из 1
  1. #1
    Trust
    TopicStarter
    Админ негодует :3
    Аватар для admin

    Статус
    Online
    Регистрация
    27.07.2013
    Сообщений
    1,449
    Репутация
    159 + / -
    Безопасность

    Дедовский способ взлома компьютера

    Как взломать чужой компьютер

    1. Общее:
    Многие, насмотревшись фильмов про «хакеров», где половина вымысла имеют искаженное представление про взломы удаленных компьютеров. Скажу сразу, что не каждый камп можно ломануть. Хотя, может я чего не знаю. Вообще проникновения происходит через IP удаленного компьютера. Самый легкий способ проникновения на компьютер это через Shared Resources или в простонародье «шары». Конечно, достойное место занимает и соц. инженерия в этих вопросах, но это уже в случаях проникновения в камп своих знакомых. Вообще мне известны два способа проникновения в чужой камп. Первый это как я уже говорил через шары и второй через трояна. Соц. инженерию я думаю, что ее не стоит отмечать как еще один способ, она, на мой взгляд, входит в те два пункта.

    2. Подготовка перед проникновением:

    Много людей не могли осуществить свои действия из — за одной не большой штучки под названием NetBIOS. Не буду вдаваться в подробности, что это такое, так как на этот вопрос Вы сможете найти ответ на поисковиках Яндекс, Рамблер и им подобным. Сейчас расскажу, как включить эту бяку:

    В win95,win98, winMe

    По умолчанию в этих системах включена поддержка этого протокола, единственное, за чем Вам необходимо проследить — так это за тем, чтобы не был включен «Общий доступ к файлам и принтерам». Для этого достаточно нажать одноименную кнопку в диалоге «Сеть» на «Панели управления» и снять там все флажки.

    В WinNT (NT/2000)

    Ищите в свойствах подключения, флажок NetBIOS вполне очевидно говорит о том, что его нужно включить. И опять же, отключите общий доступ к Вашим дискам и принтерам.

    В WinХР

    Что касается WinXP, то в ней, помимо того, что поддержка протокола отключена ввиду её устаревания, установлен также внутренний брандмауэр, что, безусловно, благоприятно сказывается на защищенности Вашей системы и означает, что общий доступ к ресурсам закрыт. Чтобы включить поддержку NetBIOS, достаточно в свойствах Вашего соединения с Интернетом зайти на вкладку «Сеть» и открыть свойства «Протокола Интернета TCP/IP». Здесь, щелкнув кнопку «Дополнительно» и перейдя на вкладку «Wins», включите переключатель Параметры NetBIOS в положение «Включить NetBIOS через TCP/IP».

    3. Взлом компьютера через Shared Resource:

    3.1 Какой Ip диапазон сканировать?

    Да задают мне такой вопрос частенько: Так вот это все зависит от такого, что Вы хотите иметь после проникновения на чужой камп. Если просто различную информацию (пароль на почту, Icq или другие документы), то в принципе можно вообще наугад сканировать Ip диапазон, не забываете, что максимальный Ip 255.255.255.255.

    Другое дело если Вам понадобились пароли на Интернет. В этом случае нужно сканировать Ip диапазон своего провайдера. То есть вы просто должны узнать свой Ip и поставить его как диапазон. Например, Ваш Ip 123.2.34.14, следовательно, диапазон будит от 123.2.34.1 до 123.2.34.255. Свой Ip можно узнать следующим образом, Пуск >Выполнить и впишите winipcfg, должна выскочить маленькая табличка, думаю сами найдете что Вам надо.

    3.2 Сканируем диапазон:

    Вот опять стоит дилемма, чем сканировать? И опять ответ: Смотря, для каких целей! Думаю, придется сделать под пунктик.

    3.2.1 Получение кешированых паролей (пароли на Интернет):

    В этом случае я пользуюсь сканером Shared Resource Scanner 6.2. Он очень удобен и быстр. Он нужен, что бы стащить файлы с расширением pwl, которые храниться в корневой папке windows'а и несут в себе пароли к Интернету, но опять же есть и пустые файлы. Расшифровать эти файлы можно с помощью программы PwlTool 6,5 или HackPwl.

    3.2.2 Получения информации (документы, файлы):

    Для этого мне удобней использовать сканер, который подключает локальные диски удаленного кампа к Вашим как сетевые, то есть эта программа xShareZ. И уже будет проще искать то, что Вам нужно.
    Еще можно не подключать, как сетевой диск, а просто в браузере написать \123.123.123.11 (Ip взят наугад).

    3.3 На шарах стоит пароль:

    Да, раньше это вызывало у меня большие трудности, после нескольких попыток я бросал тот камп и переходил к другому, но потом узнал, что существуют программы, которые подбирают пароль за считанные секунды, программа называется xIntruder или есть еще SPY.

    4. Взлом компьютера через трояна и пример соц. инженерии:

    4.1 Какими Троянами пользоваться:

    Нужны Трояны так называемые для удаленного администрирования. Например, такие монстры как ALB и LD
    Все что Вам нужно так это запустить сервер на удаленной машине. Это делается следующими способами:

    4.1.1 Через шары.
    Если Вы залезли к кому ни будь на расширенные ресурсы, то что бы потом опять не сканить диапазон и так далее просто закачайте сервак по этому пути (предварительно настроев его работу) C:\Windows\Главное меню\Программы\Автозагрузк а. После перезагрузки камп автоматически запустит трояна!

    4.1.2 Это так называемое «впаривание» или по — другому соц. инженерия.
    Допустим, решили Вы над другом прикольнутся, или последить с кем ваша девушка общается, переписывается и так далее. Для этого качаем эту программу Joiner v2,1 и склеиваете сервер трояна ну с Масяней например и прейди к другу домой со словами «Во! Новая серия приколов куча!» и запускаете Масяню вместе с трояном! А если другу понравиться так он еще и своим друзьям даст твоего троя, сам того не зная! Вот ты приходишь домой и звонишь ему и говоришь «Заходи в интернет, в чате посидим!». Друг заходит в инет и его камп у Вас в полно распоряжении:

    Если подумать, то можно много разобрать подобных ситуаций, что бы «впарить» Вашего коня.

    5. Что можно заиметь от проникновения:

    Я думаю всем и так все понятно, но мало ли что. Например, часто бывает, что, бродя по просторам Интернета, Вы для удобства помещаете на рабочий стол файл, где хранятся все Ваши пароли к сайтам почте и так далее. Вот и не Вы один. Значит, заходим по такому пути C:\windows\Рабочий стол\ копируйте все файлы с расширением.txt.

    Можно стащить номер аськи (Uin Icq) для этого идем сюда C:\Program Files\ICQ\icq(версия)\качайте файл с расширением.dat, а потом при помощи программы ICQr Information узнаете пароль и все такое прочее.
    Замечательный почтовый клиент The Bat! позволяет подсмотреть полный данные о почтовом аккаунте, если подсунуть ей чужой профиль и с помощью программы Open Pass посмотреть закрытый звездочками пароль, остальное она прочитает и расскажет сама. Кроме перечисленных, существует огромное количество сохраняющих пароли прог, это — самые массовые.

    Ну думаю первым делом это конечно пароли на Интернет. Как я говорил, они хранятся в файлах с расширением.pwl (password windows list) по этому пути C:\Windows\*.pwl. Но не все делают папку с виндой именно так, есть много разных способов ее названия от Win98 до Vasina, если Вы сталкнулись с такой проблемой то попробуйте использовать поиск файлов, где нужно указать искомые фыйлы таким образом *.pwl
    * - неизвестное имя файла
    .pwl — расшерения файла, т.е. все фалы с этим расшерением будут искаться.
    Единственное поиск очень сильно тормозит и им следует пользоваться только в крайнем случае!

    Думаю, если хорошо поищите, то много чего еще можно накопать.

    В общем, надеюсь, что я пролил хоть каплю света, на Ваши темные пороки. Во как сказал! Удачи! Если что пишите, спрашивайте.

    ещё

    Начну с самого приятного – что ты можешь получить, внимательно изучив эту статью и грамотно используя прогу в ней описанную.
    Чужие диалап и почтовые пароли – это 100%. Не исключено, что это будут пароли перцев, тупо гоняющих траффик на твоем же провайдере.
    Пароли к более или менее симпатичным ICQ уинам – если атакуемый вдруг юзает аську.
    Пароли к IRC никам и каналам – ведь ты, как и любой кул-хакстер зависаешь в ирке каждый день и не по разу.
    Различную инфу, хранящуюся на винте у атакуемого – да что там говорить: ВСЮ инфу, хранящуюся на винте у атакуемого.
    Лишение свободы на срок до 2 лет по статье 272 (неправомерный доступ к компьютерной информации) – не грейся, это маловероятно.
    Речь пойдет о шарах. Говоря языком продвинутых кодеров, о сервисах висящих на 137—139 порту и предоставляющих пользователям возможность совместного доступа к дискам, папкам и файлам. Естественно, доступ к чужим дискам и файлам нужен не только обычному юзеру, но и как воздух необходим любому, даже самому навороченному (\m/ - вот такому) Хакеру. Подобные идеи витали в воздухе еще с 95-го и постепенно воплощались в таких культовых прогах как “Legion” и “Essential Net Tools”. На дворе Y2K+1, а мы рассматриваем продолжение линейки сканеров – xSHaReZ.
    Итак, для самых маленьких, что же такое shared — ресурсы? У-у-у-у… а ведь этот вопрос уже давно крутится в твоем незамутненном пивом мозгу? Меня такое положение вещей вообще то устраивает. Ведь чем меньше перцев владеют этим магическим знанием, тем больше шансов у будущих кибертеррористов использовать чужие компы по их прямому назначению – для добычи секретной инфы и хранения самых свежих версий троянов. Так что этот, самый первый шаг, тебе придется сделать самостоятельно. Набери пивка, купи 2—3 часа легального интернета, запусти свой любимый бровзер (помни, настоящие пацаны юзают только текстовые бровзеры =)) и… ищи. Неважно где, неважно в каком формате и на каком языке, попытайся самостоятельно забить свой хард более или менее полезной информацией на тему шаров (shares, netbios, разделяемые ресурсы, 139 порт и т.д.).
    Теперь, когда ты уже врубился в шары и окончательно понял назначение значка “Сетевое окружение” на твоем десктопе, мы попытаемся научиться юзать это в Интернете. Все настройки будут рассмотренны для семейства операционных систем под кодовым названием “мастдайка” (aka Windows 95/98), ибо те продвинутые юзеры, которые сидят под NT/2000, либо разберутся без меня, либо нефиг ставить то, что не знаешь.
    Поехали… Предположим, что в твоей конфигурации Windows 95/98 установлен стек TCP/IP, а твой комп подключен к Internet через высокоскоростной мопед. Теперь необходимо произвести следующие манипуляции: установить “Клиент для сетей Microsoft” и “Службу доступа к файлам и принтерам сетей Microsoft”. Если ты в локалке с сетевой картой и модемом, и эти службы уже установленны, то проверь что бы они были привязаны к модемному интерфейсу. Установка и привязка делаются в свойствах сети, в панели управления. Я даже не поленился и сделал 2 скрина, изображающих настройки сети на моей домашней тачке (вне работы я заядлый диалапщик), вот один из скринов:

    Теперь при каждом удачном коннекте на твоем компе будут запускаться указаные выше сетевые службы, а также комп будет присваивать себе NetBIOS имя (позже ты поймешь, что это важно), например “VASYA”, “PUPKIN”, “LAM3R” и т.д. Имя ты выбирал себе при установке мастдайки и можешь изменить в любое время на закладке “Идентификация” в свойствах сети. Кстати сказать, если при установке операционки ты ничего не выбирал, а щелкал грызуном от балды, то имя твоего компа будет “OEMCOMPUTER” - это верный признак высококачественного ламера, которых в Интернете гнездится довольно много, процентов 10—15 от общего количества обнаруженных мной.
    Ну что же, вся предвариловка завершена и твоя операционка теперь вполне сгодиться для проведения широкомасштабных атак на толпы ламерюг населяющих просторы интернета. Для того, чтобы окончательно запутать и сбить с толку перцев, не врубившихся в начало статьи (но все еще продолжающих читать по инерции), я наглядно продемонстрирую как первые аборигены получали доступ к чужим ресурсам до появления таких прог, как “Legion”, “Essntial Net Tools” и конечно “xSHaReZ”.

    Вся операция проводится в 3 стадии:

    1. Получение NetBIOS имени исследуемого компа.
    Оно необходимо, т.к. подключение ресурсов и обмен информацией происходит по протоколу NetBIOS (точнее, по протоколу SMB, а NetBIOS лишь звено между SMB и протоколами более низких уровней – траниспортного и сетевого, но особо грузиться этим мы не будем). Эта тривиальная задача решается стандартной утилиткой NBTStat, не пугайся, она уже валяется у тебя в каталоге Windows. Итак стартуем FAR (или что то типа) и набираем :
    C:\ >NBTSTAT —A 192.168.0.123
    Твой модем лениво помигает лампочками, комп немного подумает, и выкинет тебе примерно следующее:
    NetBIOS Remote Machine Name Table
    Name Type Status
    -
    VASYA < 20 > UNIQUE Registered
    VASYA < 00 > UNIQUE Registered
    DOMAIN 1 < 00 > GROUP Registered
    DOMAIN 1 < 1C > GROUP Registered
    DOMAIN 1 < 1B > UNIQUE Registered
    VASYA < 03 > UNIQUE Registered
    DOMAIN 1 < 1E > GROUP Registered
    DOMAIN 1 < 1D > UNIQUE Registered
    ..__MSBROWSE__.< 01 > GROUP Registered
    MAC Address = 00-C0—4F-C4—8C-9D
    Таким образом, слово напротив циферки < 03 > - это и есть имя удаленного компа, в данном случае VASYA.

    2. Преобразование NetBIOS имени в IP адрес.
    Это тоже необходимо, т.к. (надеюсь до этого ты и сам допер) для обращения к любому компу в Интернете требуется IP адрес. При работе с Windows 9x чудес ожидать не приходится, и, вполне естественно, что с задачей преобразования имени “мастдайки” сами не справляются. Операционка будет пытаться рассылать широковещательные сообщения, ее обломает первый же маршрутизатор. Потом она будет посылать запросы на DNS сервер, он ее тоже пошлет… Короче возни будет много, а результат нулевой. Пока ты не сопоставишь вручную IP адрес 192.168.0.123 с именем VASYA, к пункту 3 перейти не сможешь. Сопоставление делается легко: залазь в каталог Windows, ищи там файл LMHOSTS (обрати внимание, файлец без расширения), если не найдешь, то создай и запиши там следующую строку:
    192.168.0.123 VASYA [Только зарегистрированные могут видеть это. ]
    После этого набери в FAR (или в чем ты там колдуешь):
    C:\ >NBTSTAT –R
    В ответ ты увидишь следующую мессу:
    Successful purge and preload of the NBT Remote Cache Name Table.
    Это значит, что система запомнила VASYA’ин IP и можно переходить к пункту 3.

    3. Подключение к ресурсам.
    Теперь будем действовать быстро и жестоко. С помощью команды NET посмотрим какие ресурсы нам предоставил VASYA:
    C:\ >NET VIEW \\VASYA
    Получим:
    Общие ресурсы компьютера \\VASYA
    Сетевое имя Тип Заметки
    -
    C Диск
    D Диск
    XPIC Диск
    Команда выполнена успешно.
    Два диска, “c:\” и “d:\”, да еще и папку “XPIC”, похоже с порно gif-ами =) Для полного захвата компа пригодиться только “c:\”, ведь на нем, как правило, стоит ОС и именно оттуда можно получить ценную инфу в виде *.pwl файлов (или закачать ценную инфу в виде запакованого Upx’ом NetBus’a). Дело за малым, подключить “\\VASYA\C” к себе в качестве сетевого диска, типа “z:\”:
    C:\ >net use z: \\VASYA\C
    Команда выполнена успешно.
    В результате проведенной кропотливой работы у нас появился сетевой диск “z:\”, полностью отображающий содержимое диска “c:\” на удаленном компьютере.
    Уфф, я уже представляю как ты ломишься к своей тачке в надежде поиметь Васю Пупкина (ты еще не понял что это именно он?). Обломись, Васю уже хакнули. Да и вообще, описаная выше ситуация с захватом диска на первом попавшемся IP может сложиться только при очень большом везении. Посуди сам, далеко не на каждом IP висит диалапщик, далеко не каждый диалапщик вот так вот просто возьмет, установит необходимые службы и откроет тебе доступ к своим дискам. Это в состоянии сделать только отборные лабухи, каковых к сожалению очень мало.
    Вот так вот, незаметно, мы подошли к цели этой статьи — описанию небольшой тулзенки, которая будет терпеливо переберать IP адреса и сама отыскивать открытые ресурсы, которые ты сможешь потом использовать по своему усмотрению.
    Тулзенка зовется xSHaReZ scanner, самую свежую версию ты можешь найти на сайте google.ru

    Рекомендуемый прядок действий таков: ты выбираешь диапазон IP (для начала лучше пошукать своего прова), потом жмешь кнопу “Скан”, сворачиваешь прогу и продолжаешь заниматься своим любимыми тусовками в ирцке =) В какой то момент ирцка все таки достает, и ты вспоминаешь, что что-то там сканил. Развернув програмулину, ты с удивлением обнаруживаешь пару – тройку найденных компов, в каждом из которых пару – тройку расшаренных ресурсов. “Вот это удача!” - думаешь ты, и не стесняясь тыкаешься в первый попавшийся диск.
    FPRIVATE «TYPE=PICT;ALT=»
    Мастдайка радостно плюется в тебя своим стандартным диалогом подключения ресурсов, и единственным легким движением ты становишься обладателам еще одного сетевого диска =). Правда, не всегда все проходит так гладко, запросто может выскочить второй диалог и потребовать от тебя пароль, но тут главное не теряться, а настырно жать “о’кей” второй раз. Юзер мог закрыть паролем полный доступ к диску, а “только для чтения” оставить без пароля.
    Дело сделано, дальнейшие действия ограниченны только твоей фантазией… Для скачиваний — закачиваний и прочего
    [Только зарегистрированные могут видеть это. ]
    JID: [Только зарегистрированные могут видеть это. ] - пока не сижу там, только ЛС.

  2. 4 пользователя(ей) сказали cпасибо:

Метки этой темы

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Информация на сайте предоставлена исключительно в ознакомительных целях, использование знаний в противозаконных целях преследуется по закону! Администрация не несет ответственности за ваши деяния.