Как стать хакером для «самых маленьких» Ч.2

wrangler65

Пользователь
Ближе к делу

Вроде бы я еще ничего и не рассказал, а уже столько написал, поэтому давайте разберем несколько примеров читов для разных уровней.

357302a657c6f7bb0332ae058626bd33.png

Уровень №0

Утила для DDOS - открываем MS Visual Studio, и с политры компонентов кидаем на форму TextBox, Button и WebBrowser, двумя тыками по кнопке создаем метод (для этой кнопки), после чего пишем код:

if (String.IsNullOrEmpty(TextBox1.Text)) return;
webBrowser1.Navigate(new Uri(TextBox1.Text));
После чего прописываем в TextBox адрес сайта для ддоса и запускаем программу. Теперь, когда у нас есть скомпилированный файл просто запускаем кучу экземпляров этой программы.

Либо еще можно модифицировать программу, добавив таймер и перезагрузку по срабатыванию таймера (или можно попробовать прикрутить мульти треддинг, и насоздавать кучю экземпляров внутри программы). В общем пример DDOS атаки даже нет смысла описывать, гораздо проще просто скачать кучу разных браузеров и заставить их "работать так как тебе надо".

Или еще проще создать ярлык с адресом сайта в папке, браузеру по умолчанию запретить кеширование, и просто накопипастить эти ярлыки в эту же папку, выделить все и запустить (как видите все зависит от изобретательности).

Разберем еще один пример:

Для этого создадим папку на рабочем столе с произвольным названием (к примеру "aimp_5.30.2530_w64"), далее в этой папке создадим текстовый файл, который сразу переименуем в "aimp_5.30.2530_w64.exe .cmd" (в редакторе этого не отобразить, но задача сделать так, чтобы настоящие расширение скрылось за пределами рабочей области экрана, к примеру за пределами 1980 пикселей)

Вот так это будет выглядеть в папке

Вот так это будет выглядеть в папке
После чего откроем любым текстовым редактором и пишем внутри:

ECHO "LOH PIDR"
DEL *.*
После правым тыком создаем ярлык для "батника", а для ярлыка выбираем иконку похожую на популярную установочную, скрывая при этом оригинальный "батник", и не забываем удалить путь к файлу из ярлыка (чтобы работало на всех компьютерах).

В итоге мы получаем первый мелкопакастный вирус, который может испортить нервы невнимательному пользователю.

c6d3e1d55c315461dd648a7468850487.png

Можно пойти дальше и создать батник, который перезапишет содержимое файла hosts в C:\WINDOWS\system32\drivers\etc\, и скроет его, после чего создаст пустой файл hоsts в этой же папке, но вместо английской О в название поместит русскую (одинаковые буквы имеют разные коды), но по понятным причинам код описывать я не буду.

Сойдемся на том что первые два примера показывают как быть читером 0 уровня, а третий пример показывает читерство 1 уровня, теперь давайте рассмотри уже более интересные подходы к читерству.

Уровень №2

Уровень 2 уже предполагает подготовки, а также обхода потенциальных ловушек в лице антивирусов, брандмауэров, всяких утил, и тд. Поэтому следует придерживается некоторых правил в разработке, к примеру:

Использовать малопопулярный язык программирования, для которого нет большой базы сигнатур для поиска вирусов антивирусом.

Использовать компилятор, которые НЕ шифрует исходный код (это также поможет обойти антивирус).

Использовать глупость пользователя для создания уязвимостей (то есть программа должна представлять из себя какую-либо полезную утилу с двойным назначением).

Использовать руку в интернете для достижения поставленных задач (которую я описывал выше, по средствам веб сокетов в самой программе).

Что это все значит? Давайте разберем на примере:

К примеру у нас есть много неопытных пользователей интернета, которые любят "качать видео с ютюба", "фотачки из инсты", или "музыку из вк", ну или что ни будь подобное из популярных поисковых запросов.

Соответственно мы можем удовлетворить какой ни будь запрос, но в замен попросить что ни будь. К примеру если пользователей хочет скачать музыку из ВК, пусть введет в моей программе логин и пароль от своей страницы перед скачиванием.

Или пойти дальше и сделать скриншот популярной программы для загрузки музыки из ВК, после чего создать свою программу с идентичной иконкой, и скриншотом интерфейса, но на место полей поместить реальные поля для ввода и в целом продублировать простой функционал, и, опять же, добавив всплывающее окно с просьбой авторизации на сервере. А для вида еще и распарсить страницу пользователя с именем и тд.

В общем есть простор для фантазии.

вот так выглядит оригинал рандумной программы для загрузки видосиков с ютюба

вот так выглядит оригинал рандумной программы для загрузки видосиков с ютюба
а вот так выглядит мой косплей этой программы, который я накидал за две минуты в конструкторе

а вот так выглядит мой косплей этой программы, который я накидал за две минуты в конструкторе
По понятным причинам подробностей я объяснять не буду. Так как материал уже получился довольно объемным, давайте перейдём к следующему уровню. Этот готовый "продукт" мы уже можем запаковать в установщик и раскидать по всяким "софт-порталам", после чего "ждать улова", не забывая отпускать "мелкую рыбешку".

Уровень №3

Для это уровня уже нету четких правил (разве что провокация уязвимостей), но требуется внимание к деталям, и серьезная аналитика, так как задачи всегда уникальны (пусть и выглядят типовыми).

Также очень важным является терпение, с момента постановки задачи до достижения результата может пройти и 6 месяцев, и 2 года.

В основном целью этого "читерства" является захват баз данных, либо пассивная возможность "читерства" с этими базами данных, чаще первое, так как это проще, суть заключается во внедрении и незаметном присутствии "чита" внутри системы цели, для этого достаточно построить "грамотный" мост (процедура последовательности для получения команд от читетра в систему, и от системы, данных читеру), которым с помощью "руки в интернете" ты будешь получать все что нужно, и внедрить "магическое ПО" в систему.

Процесс этот не самый простой, и зачастую начинается с поиска "фундаментальных" потенциальных уязвимостей на самых "фундаментальных" этапах, к примеру, если ты ничего не знаешь о своей цели, то просто собираешь информацию о сотрудниках, чтобы с их помощью внедрится в "систему", если информации о сотрудниках нет, собираешь информацию о смежных компаниях, чтобы с их помощью внедрится в "систему", и тд (уязвимости есть всегда).

Внедрение при помощи уязвимостей может быть также произвольным (драйвер, полезная программа, подмененная системная утила, сервис, и тд, даже файл изображения, который дополнен кодом, который в свою очередь учитывает особенности автоматического открытия картинки, с учетом теоретических программ для запуска, или открытие спама электронной почты, с учетом особенностей десктопного почтового клиента, и его логики работы с транзитными файлами, в общем есть простор для фантазии).

Большинство офисных машин не обладают даже антивирусом, а большинство антивирусов (в свою очередь) не обладают необходимым функционалом для того чтобы "грамотно" защитится, поэтому "незаметное" нахождение в системе не является проблемой, во многих системах есть встроенные "компиляторы" для каких либо базовых языков программирования (к примеру Visual Basic, VB Scripts, или Python).

Эти компиляторы, антивирус как "потенциальный вирус" удалить не сможет, а программу, которая (к примеру) через сервис обновления получает файлы абсолютно не связанного с "кодом вируса" синтаксиса, который исходя из своего содержимого превращает (к примеру) в другие "временные файлы", которые в свою очередь при помощи третей программы (к примеру) превращаются в "вирусный код" и запускают этот код при помощи четвертой программы в системном интерпретаторе (или из системной программы, которая вызывает интерпретатор), для которого написан этот вирус (как видно процесс не самый простой, но на деле все проще, тем более если учитывать что оперативную память антивирусы (в основной) в массе сканировать не умеют, а держать "блочок вируса в виде временной переменной" там очень удобно).

Главной целью (внутри системы) для вируса является завладение всеми компьютерами, включая "управляющие компьютеры" (админские, те которые раздают доступ для пользователей, и обслуживают систему), этого можно добиться путем "провокации" ошибок, которые в свою очередь вынудят "переустановку винды" (к примеру через "сжигание" диска, или имитацию ошибки системы SMART), но при этом нужно добиться таких условий чтобы при переустановке системы наш "чит" попал в компьютер раньше антивируса (в идеале сразу в скаченном с какого ни будь сайта, посвященного ОС установщике, а еще лучше вместе с "кастрированным" антивирусом).

Продвинутые читеры могут "имитировать" ошибку смарт (или через оперативную память), с целью просто вызвать переустановку системы, после чего сразу зарезервировать себе "кусочек" постоянного накопителя компьютера, и "сделать вид что так и было", 10мб хватит с головой, там будет вирус "навсегда" (важно чтобы этот фрагмент диска был (к примеру) описан как "битый сектор" для системы, но был читаемым (иначе говоря подразумевает написание своего синтаксиса хранения файлов, к примеру что ни будь похожее на ExFAT, можно начать с Apple File System или Ext4, вообще маководские машины гораздо проще и уязвимее (да и линуксовые тоже), а пользователи обычно сами готовы отдать тебе все, поэтому для начинающего "читера" это будет хорошим опытом).

В любом случае массовые поломки жесткого диска будут "подозрительными" (не для всех конечно, да и зачастую такие ухищрения не требуются), поэтому (опять же) нужно учитывать все особенности системы (а для этого надо быть настоящим "тыжпрограммистом"), и действовать с умом, если компонент компьютера самый дешевый и убогий, почему нет, в противном случае почему бы не поискать типовые ошибки для определенной модели, для определенного компонента, в общем суть ясна.

Внедрение (зачастую, но не всегда) начинается еще с домашних компьютеров, мониторинг мобилок, слежения за чатами, и тд (легче попробовать начать с "мониторинга" активности браузера, к примеру с помощью какого либо расширения, к примеру VPN сервиса, или тех же "скачивателей с ютюба и инстаграма"), затем внедрения в эти компьютеры, и, уже оттуда в "систему" (но проще этот сделать через сервисные, и смежные компании, которые занимаются обслуживанием "цели"), в общем как видите процесс "комплексный", и подразумевает в своей основной массе "закидывание удочки", чем больше удочек (на разных этапах), тем выше вероятность поймать что либо (а с учетом наживки можно выбрать "что то конкретное").

Куда более большая проблема это "грамотный мост", или процедура, при помощи которой происходит "извлечение" данных, на самом деле адекватное "строительство" сети, настройки коммутаторов, подавителей адресов, и тд "отрезает" мост в 90% случаев, но так как у большинства компаний (особенно крупных) провайдер (это ростелеком) аффилирован с государством, и поэтому сам может грешить "колхозным читерством" и (к примеру) созданием своих браузеров через "третьи компании", и сайтов с готовыми сборками ОС, и (к примеру) "установщиков с расширенным функционалом", которые дают то что тебе надо, и еще немного сверху "заботы о твоей безопасности рабскости", достать нужную информацию у провайдера гораздо проще чем у потенциальной цели (особенности именно ростелекома).

В других случаях необходимо строить "аналоговый мост" (иначе говоря последовательность потенциальных устройств, которые будут представлять из себя пролеты этого моста), к примеру мост в локальную сеть системы цели через смежные компании обслуживания, и их деятельность (устройства, носители, и тд) в компании цели, или (к примеру) в обход большинства проблем "логический мост", через внедрение в телефон цели "полезной утилы", которая будет делать скриншот фронтальной камерой раз в 30 минут, сохранять в кеше, а при подключении к теоретической домашней сети отправлять фотку "руке в интернете", где уже внаглую с фото читер сам будет "в ручную" разбирать "данные".

В общем надеюсь это дало хоть какое то представление о понимании настоящего искусства тыжпрограммирования, тем более что я уже устал писать, хоть ничего и не написал толком.



Что можно сказать по итогу?

Концепция защиты систем должна строится не из вычислительных барьеров, а из логических (к примеру этапы (циклы) работы внутренней логики (именно бизнес логики) должны быть быстрее чем потенциальная скорость взлом систем безопасности).

Все системы уязвимы (а многие оснащены бэкдорами, по сути в них уже встроены вирусы), чем больше саппортов и сторонних продуктов, тем больше уязвимостей.

Я по сути не привел ни одного релевантного примера (более того я столько написал, по сути ни о чем не рассказав), реальные вирусы могут работать иначе, но в схожем паттерне поведения (то есть в крупной компании трудно скрыть присутствие попытки взлома, несмотря на то что большинство вирусов ведут себя как "спящие").

Искусству тыжпрограммирования нельзя научиться из чужого опыта (более того описанные в этой статье методы также "малоэффективны").

Касательно уровня №4 (я его не описал так как не могу представить род задач), я думаю что работать на уровне 4 проще чем на 3 так как у тебя всегда есть доступ к полной документации по конкретной технологии, отличные аналитические данные и другие бафы от государства, но связываться с ними не стоит не в коем случае.

Надеюсь было интересно и полезно, спасибо за внимание:)

Источник
 
Похожие темы
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Anorali Интересно Этичный хакер. Как стать хакером с белой шляпой? Полезные статьи 0
CMDfromBAT Интересно КАК СТАТЬ ХАКЕРОМ? - комментарии от хаЦкера Свободное общение 19
CMDfromBAT Интересно Как стать подростком хакером - комментарии от хаЦкера Свободное общение 28
Admin Интересно Ваш сервер — их прокси. Краткий гид по тому, как не стать частью ботнета TeamPCP. Новости в сети 0
Admin Интересно Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly. Новости в сети 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 Фишинговые мамонты: как не стать жертвой Scam 1.0 и Scam 2.0? Новости в сети 0
Р Рассказываем, как стать банкротом по новому упрощенному порядку без суда Способы заработка 0
D Как стать другим? Свободное общение 0
G #Обучение Курсы блогеров. Как стать популярным, реализовать себя и зарабатывать на своих соц сетях. Способы заработка 0
M Как не стать кинутым, если вы – фрилансер. Полезные статьи 0
O как стать плохим парнем Полезные статьи 3
N Как стать анонимным на андроид? Свободное общение 15
Admin Интересно GhostMail: как письмо о стажировке украло всю почту за 90 дней. Новости в сети 0
Admin Интересно Рынок шпионских программ: как посредники делают слежку анонимной и дорогой. Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Интересно Драйверы-предатели. Как легитимные программы помогают преступникам шифровать ваши данные. Новости в сети 0
Admin Интересно Практический онлайн-курс: как внедрить и настроить UserGate. Новости в сети 0
Admin Интересно Центральная предельная теорема: как случайности формируют закономерности. Новости в сети 0
Admin Интересно Как Mesh CSMA выявляет и устраняет пути атак на ключевые активы. Новости в сети 0
Admin Интересно Капча с двойным дном. Как обычное подтверждение, что вы не робот, превращается в установку шпиона. Новости в сети 0
Admin Интересно Кавычки решают всё. Как одна забытая проверка в коде подставила четверть миллиона владельцев сайтов. Новости в сети 0
Admin Интересно Спутники за миллиарды долларов боятся батарейки из супермаркета. Как военные и хулиганы «выключают» космос одной кнопкой. Новости в сети 0
Admin Интересно Anthropic запустила сервис для проверки кода, который работает как опытный разработчик. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Фишинговая кампания перед выборами в Армении: как злоумышленники обошли защиту. Новости в сети 0
Admin Интересно Живые нейроны играют в «Doom»: как ученые заставили кусок плоти из пробирки расстреливать кибердемонов. Новости в сети 0
Admin Интересно Слишком сложно для Microsoft. Как три разработчика сделали сайт npm лучше, чем целая корпорация. Новости в сети 0
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0
Admin Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты. Новости в сети 0
Admin Интересно Claude AI демонстрирует, как технологии опережают правила и этику. Новости в сети 0
Admin Интересно Пчелиные соты, 24 измерения и нейросеть. Как ИИ проверил главную математическую работу десятилетия. Новости в сети 0
Admin Интересно Защита образования: как MDR может помочь школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Укол вместо скальпеля. Ученые из MIT придумали, как вырастить «запасную» печень без операции. Новости в сети 0
Admin Интересно Робот стоит — лицо как живое. Улыбается — жуть. Пришлось собрать 200 тысяч 3D-лиц, чтобы научить машины мимике. Новости в сети 0
Admin Интересно Защита образования: как MDR помогает школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Остров Рунет за триллион. Как Россия планирует окончательно отгородиться от мировой сети к 2028 году. Новости в сети 0
Admin Интересно 1% интернета против всего мира. Рассказываем, как иранские хакеры пытаются воевать в условиях почти полной изоляции. Новости в сети 0
Admin Интересно Квантовый компьютер на коленке: новый дефект в кремнии позволит штамповать чипы будущего как обычные микросхемы.. Новости в сети 0
Admin Интересно Боты выкупают DDR5: как спекулянты и ИИ лишают геймеров апгрейда. Новости в сети 0
Admin Интересно Фишинг нового уровня: как злоумышленники обманывают даже самых осторожных. Новости в сети 0
Admin Интересно Mythic Likho: как хакеры втираются в доверие к российским компаниям. Новости в сети 0
Admin Интересно Шпионаж через корзину: как хакеры из APT37 используют $RECYCLE.BIN для связи с Пхеньяном. Новости в сети 0
Admin Интересно Как киносайты превращают в ловушку для пользователей. Новости в сети 0
Admin Интересно Фишинг через Google: как мошенники используют доверенные сервисы для кражи паролей. Новости в сети 0
Admin Интересно Ошибся буквой — потерял данные: как хакеры используют невнимательность программистов. Новости в сети 0
Admin Интересно Как выявить пропагандиста-бота: инструкция от пользователей Threads. Новости в сети 0
Admin Интересно Мы — ошибка выжившего? Почему Вселенная молчит и как избежать катастрофы. Новости в сети 0

Название темы