Меню сайта
Программирование
Хакинг
Категории раздела
Главная » Статьи » Хакинг » Самоучитель хакера

Глава 4 Впаривание троянов
Глава 4 Впаривание троянов

Злоумышленник от имени официальной организации, какого-то сайта, где зарегистрирован пользователь, либо от имени его друзей отправляет e-mail, содержащий во вложении классную книжку, компромат на жертву, интересную программу, смешное фото. Точно так же техника применяется и в реале - сотруднику подсовывается флешка с информацией, которая ему необходима или интересна, туда же вшивается троян-шпион. Если нужно закинуть троян в какую-то фирму можно просто прийти, и незаметно оставить или забыть где-нибудь возле рабочих мест диск (флешку) с мелкими логическими играми в каждую из которых зашейте ваш троян. Тогда спустя какое-то время, вся фирма будет играть в эти игры и троян распространят сами сотрудники.

В письме с вложенным вредоносным документом в формате Microsoft Word
говорится о том, что на компанию жалуются клиенты. Заинтригованный
получатель обращается за подробностями к вложенному файлу, в котором они
якобы описаны, и таким образом, заражает свой компьютер.

Человек получает письмо от "доброго” хакера, в котором написано – Долгое время я читал твой архив переписки. Я выбрал самые интересные моменты и сейчас посылаю их тебе. Поменяй пароль на почту, и больше не применяй таких слабых паролей. Во вложении, под именем Архив переписки, находится естественно троян, который устанавливает кейлоггер, следящий за нажатиями клавиш. Параллельно троян создает документ, который наполняет фразами, вытянутыми из настоящего архива агента на компьютере пользователя Человек меняет пароль, кейлоггер записывает нажатия клавиш нового пароля и передает информацию хакеру
Если есть непосредственный контакт в реале с жертвой можно использовать оригинальный способ получения логов через флешки. Жертве на время дается ваша флешка, на которой среди других файлов, расположен html файл с ОПРЕДЕЛЕННЫМ именем. Троян, заранее установленный на компьютер жертвы, отслеживает все флешки втыкаемые в компьютер и ищет на них именно этот файл, если находит, то записывает в комментарии этого html свои логи.
Допустим, имеется человек неравнодушный к компьютерам и веб-дизайну.
Для того чтобы он перешел по нужной нам ссылке достаточно написать такое письмо
Здравствуйте уважаемый Вася Пупкин
Вас беспокоит администрация www.бяка.ру
Мы хотели бы оповестить вас о том, что мы проводим набор модераторов на наш форум.
Подробности вы можете узнать здесь: http://www.бяка ру/?t=47
С уважением, администрация www.бяка.ру

Один хакер создал себе амплуа компьютерщика, который всем помогает. В разговоре с жертвами, он спрашивал, какие глюки есть у них на компьютере. Далее зацепившись за описание их глюков, он уверял, что это новый вирус такой то и у него против него есть антивирусный патч люди скачивали патч от доброго компьютерщика и патч устанавливая им трояна писал в это время на экране что вирус найден и обезврежен. Это называется обратная социальная инженерия – сперва создается проблема у пользователя, а потом хакер помогает жертве, заодно устанавливая необходимые трояны или скачивая нужную ему информацию.
Целью обратной социальной инженерии является заставить цель саму обратиться к злоумышленнику за «помощью». Это ты наверняка и сам юзал, даже не отдавая себе в том отчета. Ну да, когда ты Ленке, в школе хвалился какой ты весь из себя компьютерный гений, а потом убивал файл BOOT.INI. Разумеется, чтобы она прибежала к тебе и просила починить компьютер. Один мой знакомый ходил устанавливать Windows, дав объявление в газете. После установки системы, настраивая интернет, он спрашивал у юзеров пароли и логины на подключение к тарифам и потом, зная эти пароли, без проблем сидел в интернете на халяву.

Другой хакер придумал несложную идею распространения своего трояна другими людьми. Он написал, что вот мол, есть программа, которая расшаривает на компьютере папки, так, что они становятся общедоступными, и потом вы можете влезть в них через интернет без всякого труда. Просто пошлите эту программу своему другу, и когда его папки станут общедоступны, вы сможете порыться в них через интернет. Таким способом наш хакер запудрил мозги малолетним кулхацкерам, и они сами устанавливали себе и своим жертвам волшебную программу, а программа была не что иное как часть ботнета. В последующем хакер использовал их компьютеры как сеть для распределенных DDOS атак

Кодеры, они же программисты народ подозрительный и просто так трояна им не впаришь... Народ они подозрительный, но весьма тщеславный... Допустим, наша жертва мнит себя великим программистом на Дельфи... Например, сидит он где-нибудь в форуме и изредка помогает людям с их программами... И вот тут появляешься ты, стучишь к нему в аську или в приват, и, восхищаясь его умом, просишь помочь найти ошибку в твоем Дельфи проекте... В папке с проектами лежит твой троян переименованный из .ехе в .rеs ... А проект твой использует .dllку которая при запуске программы быстренько копирует трояна в нужную папку переименовывает в .ехе и запускает... Великий кодер, не углубляясь в дебри .dll, видит твой проект какой-то программы, быстро находит нужную ошибку и с умным видом указывает тебе на нее... Все довольны... Троян установлен

Под видом симпатичной девушки-ламмера идем в чат или на форум, и жалуемся, что ну никак не получается разобраться в новой программе, которую недавно скачала. Программа обязательно должна быть ранее никому неизвестной и интригующей. Можно выложить скриншоты для подогревания интереса. Обязательно найдется куча умников, желающих помочь красивой и глупой девушке. Они сами скачают, распакуют, и установят у себя интересную программу (главное чтобы она не слишком много весила). Описание программы можно приводить любое, можно даже создать красочный липовый интерфейс, который не будет работать, выдавая сообщения о нехватке какой нить .dll

Недавно я увидел любопытный способ маскировки ссылок - Цитата - короче вот
фотку передаю http://имясайта/12jpg
То есть идет переход по ссылке имитирующей картинку но на самом деле,
отсылающей пользователя в раздел сайта нужный хакеру... Как вариант можно
на этот же сайт поставить реальную картинку с таким именем и если чел
заметит подвох сказать, что тупо пропустил точку перед расширением
И не нужно ко всем ломиться и кричать вот тебе моя голая фотка!!
По этикету, фотку первым спрашивает обычно пацан, то есть потенциальный лох, если Вы не забыли, то мы сидим под телкой. Причем телка ломается и просит его первого отослать фотографию...

Есть еще один любопытный метод маскировки ссылок. Допустим, вы сделали Php-скрипт на каком-то хостинге, и хотите, чтобs юзер запустил его. Некоторые хостинги позволяют указать в htacess чтобы файлы с расширениями .rаr, .jpg, .txt и другими воспринимались хостингом как нормальные рhр скрипты. Естественно ссылка на какой то файл с безопасным расширением вызовет меньше подозрений чем ссылка на рhp скрипт. А этот файл и будет нашим скриптом, у которого мы просто сменили расширение.

Два друга жили в одном городе. Один хотел взломать другого, но не знал как, тот был крутым перцем. Несмотря на это, первому все же удалось выяснить, что тот сидит вконтакте, хоть и под другим именем. И вконтакте у него были родственники, живущие в другой стране. Среди родни была очаровательная племянница пятнадцати лет, у которой в анкете был написан ее домашний адрес. Хакер чтобы взломать друга, создал флэш-ролик с вирусом, и, взяв маленький мини СD диск, записал туда кучу фоток родни жертвы, взятых с различных социальных сетей и пару тройку флэш роликов. Потом написал бумажное письмо от имени племянницы, и вложив в конверт мини СD с фотографиями и роликами кинул это письмо от родственников в почтовый ящик жертвы. Тот, привыкший проверять все электронные письма, в бумажном письме опасности не усмотрел и повелся. Диск был благополучно поставлен в привод, а ролики с вирусом запущены


Пользователю через почту сообщается, что его аккаунт на каком-либо сайте был взломан и используется для рассылки спама, поэтому для обеспечения безопасности были изменены его данные для входа. Во вложении к письму находится документ Word, в котором содержится новый пароль. Однако, под обычной иконкой Word-а скрывается троянская программа.

Бывает, почтовые клиенты фильтруют письма, содержащие какие-либо ключевые слова, часто применяемые хакерами для развода пользователей. Недостатки фильтрации входящих писем по "запрещенным" словам - это невозможность предусмотреть все варианты написания слов. К примеру, если взломщику становится известно, что программа реагирует на слово «пароль» и слово «указать», злоумышленник может заменить их на «пассворд» и, соответственно, «ввести». Так же стоит принимать во внимание возможность написания слов с заменой кириллических букв латиницей для совпадающих символов (a, c, e, o, p, x, y,A,B,C,E,H,K,M,O,P,T,X). Такая технология в свое время применялась студентами, против систем антиплагиата, которыми ВУЗы пытались проверять качество оригинальности текстов дипломных и курсовых работ. Студенты-хакеры даже разработали специальный Windows-шрифт, в котором изображения букв не соответствовали их кодам, и программу позволяющую писать им обычные тексты. Для глаз человека документ был вполне читабельным, для систем антиплагиата он казался бессмысленным набором случайных символов

Практические задания:
1) Найдите в поисковиках
- Visual Basic как ловить нажатия клавиш
- Visual Basic как скрыть окно
- Windows 7 методы автозагрузки
-Visual Basic работа с файлами
- Visual Basic получить список процессов
- Visual Basic работа с реестром
- Описание реестра Win 7
- Visual Basic послать письмо через CDO
- Reshacker
Категория: Самоучитель хакера | Добавил: -=Bandit=- (02.05.2013)
Просмотров: 2870 | Рейтинг: 3.3/3
Всего комментариев: 0
Имя *:
Email *:
Код *:
people-group
Tak.ru

Карты сайта: Sitemap.xml и Sitemap-forum.xml

Дизайн сайта скомпилировал Lexarus