Находим следы взлома под Windows и Linux

  • Автор темы T0pDro4eR
  • Дата начала
T

T0pDro4eR

Предотвращение и обнаружение вторжений – это важнейшие элементы процесса обеспечения безопасности компьютера и компьютерных сетей. В случае взлома компьютера или сетевого устройства необходимо незамедлительно принять меры для:

  • предотвращения дальнейшего распространения угрозы (изоляция скомпрометированного устройства, очистка, полное восстановление системы из доверенной резервной копии и т.д.);
  • выявления способов проникновения/заражения и устранение их (исследование эксидента, установка обновлений безопасности, отказ от использования уязвимого ПО и сетевого оборудования, применение систем предотвращения и обнаружения вторжения, установка антивирусного ПО, изменение политики информационной безопасности организации и т.д.);
  • оценки и устранения последствий взлома (определение попавшей в результате взлома в руки злоумышленников информации, смена учётных данных, восстановление CDN, предупреждение пользователей о необходимости смены паролей и т.д.).
d079a690d156661b73494.jpg

Признаками, свидетельствующими, что компьютер был скомпрометирован (Indicators of Compromise), т.е. взломан, могут быть:

  • появление на компьютере вредоносных файлов (вирусов, бэкдоров, троянов, килогеров, крипторов, майнеров и т.д.), а также хакерский утилит (для исследования сети, эксплуатации уязвимостей, сбора учётных данных и т.д.);
  • появление неавторизованных новых исполнимых и других файлов, даже если они не определяются антивирусным ПО как вредоносные;
  • неавторизованная сетевая активность (подключение к удалённым хостам, открытие для прослушивания портов неизвестными программами, либо программами, которые не должны этого делать и пр.);
  • аномальная активность на дисковых устройствах и повышенное потребление ресурсов системы (из-за поиска по дискам, шифрования файлов, использования ресурсов компьютера в целях злоумышленника для выполнения вычислений или хранения и распространения данных и т.д.)
  • и другие признаки, как видимые «на глаз», так и требующие использования специализированного ПО для выявления.
727ccdb678823adebdac8.jpg

Loki – это сканер для обнаружения признаков взлома. У Loki открыт исходный код, программа бесплатна, является кроссплатформенной, включает в себя возможности ряда бесплатных инструментов и открытых баз данных по вредоносным файлам. На данный момент программа активно развивается и постоянно пополняется новыми сигнатурами. Вы можете проверить свой компьютер или сервер как на Linux, так и на Windows.

27837cc1a81a96e7777f0.jpg

Выявление взлома основано на четырех методах обнаружения:

  1. Имена файлов (соответствие регулярному выражению полного пути файла);
  2. Проверка правилами Yara (поиск на соответствие сигнатурам Yara по содержимому файлов и памяти процессов);
  3. Проверка хешей (сравнение просканированных файлов с хешами (MD5, SHA1, SHA256) известных вредоносных файлов);
  4. Проверка обратной связи C2 (сравнивает конечные точки технологического соединения с C2 IOC).
Дополнительные проверки:

  1. Проверка файловой системы Regin (через --reginfs)
  2. Проверка аномалии процесса
  3. Сканирование распакованных SWF
  4. Проверка дампа SAM
  5. Проверка DoublePulsar — пытается выявить бэкдор DoublePulsar oна порту 445/tcp и 3389/tcp
Установка Loki
5ba7d7973ead2c4cf8589.png

Установка в Kali Linux

Должна быть установлена YARA, которая по умолчанию уже имеется в Kali Linux.

Так же нужен git и Python. Все манипуляции выполняются в терминале:

apt-get install git python python2​
Теперь устанавливаем модули для Python:

pip2 install psutil netaddr pylzma colorama​
Клонируем Loki с git:

git clone

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

Переходим в папку с программой:

cd Loki/​
В пакет включён отдельный инструмент для обновления, который называется loki-upgrader.py

python2 loki-upgrader.py​
Справка по Loki

python2 loki.py -h​
Примеры запуска Loki

Просканировать всю систему на наличие признаков взлома, результаты сканирования сохранить в файл:

python2 loki.py -l loki-report.txt​
3afe632362efb37b41857.png

Установка Loki в Windows

Скачайте последний выпуск программы с

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Распакуйте архив. Программа не требует установки, достаточно распаковать скачанный архив. Для запуска откройте командную строку: нажмите Win+x и выберите «Командная строка (администратор)». Начните с обновления программы и сигнатур, для этого перетащите в открывшееся окно командной строки файл loki-upgrader.exe, нажмите ENTER и дождитесь завершения процесса. После этого перетащите в командную строку файл loki.exe и нажмите ENTER — начнётся сканирование всего компьютера.

Анализ результатов Loki
В первую очередь, нужно обращать внимание на сообщения, выделенные красным:

9b7211d7f486fac7785b9.png

В поле DESCRIPTION дано описание файла и причины его подозрительности. Обычно это вирусы, бэкдоры и другие подобные программы, которые не могут присутствовать на компьютерах большинства пользователей (если они не занимаются анализом вредоносного ПО).

Далее следует обратить внимание на жёлтые предупреждения:

e2da184c1b2a7687eb67f.jpg

На первом сркиншоте – найден инструмент для восстановления Wi-Fi паролей.

Найдена программа для дампа учётных данных, паролей:

74f943bc1e6765929c5a1.jpg

Если вы их не скачивали, то подобных программ не должно быть в вашей системе. Их мог забыть человек, который пытался извлечь сведения из вашего компьютера.

Уведомления, помеченные синим, могут означать вполне легитимную деятельность. Например, на этом скриншоте подключения работающего веб-браузера:

f76b04466fd3b5715dcb1.jpg

В данном случае они являются легитимными – установлены владельцем. Тем не менее, стоит просмотреть, какие программы прослушивают порты или устанавливают соединения.

Далее пример исполнимого файла, который расположен в директории, где обычно не должно быть исполнимых файлов. Это не обязательно вредоносные файлы, но на них стоит обратить внимание:

c2ba56da31a1953c593b4.jpg

Судя по всему, ложное срабатывание (файл идентифицирован по одному только имени файла).

Программа нашла исполнимый файл Nmap:

a5ccc011d1d218d17c20d.jpg

Вероятно, ложное срабатывание (слишком общий паттерн поиска для Cloud Hopper):

Loki – это несложная программа для выявления признаком компрометации. Она поможет увидеть явные признаки проникновения и заражения компьютера. Также она является хорошим инструментом для изучения и понимания своей операционной системы, происходящих в ней процессов.
 
Похожие темы
balof Интересно Находим чужие пароли в Google Полезные статьи 0
Support81 Вошли, украли, замели следы: тактика UNC3886 против Juniper Новости в сети 0
M Удаляем следы работы на компьютере [Portable] Анонимность и приватность 3
G Заметай за собой следы в сети Полезные статьи 0
G Как убрать следы деятельности в Windows? Полезные статьи 1
Support81 Вы отключали Cloudflare во время сбоя? Срочно проверьте логи на предмет взлома Новости в сети 0
wrangler65 Переходите по ссылкам осторожнее: хакеры научились заражать Windows без взлома Новости в сети 0
Support81 RTX 5090: Nvidia создала монстра для взлома паролей и скромно назвала его видеокартой Новости в сети 0
Support81 Из пепла: как 4chan смог перезапустить себя после разрушительного взлома Новости в сети 0
Support81 Драйвер от Dell, библиотека от ESET: хакеры ToddyCat собрали конструктор для взлома Windows Новости в сети 0
A есть способы взлома камер которым приложение нужно? Уязвимости и взлом 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
wrangler65 Введение: Искусство взлома в цифровом мире Полезные статьи 0
Support81 ZIP-матрешка – новый способ взлома Windows Новости в сети 0
Support81 5 миллионов сайтов на грани взлома из-за LiteSpeed Cache Новости в сети 0
Support81 DNS-атака на DeFi: сотни протоколов оказались под угрозой взлома Новости в сети 0
Emilio_Gaviriya Статья Методология взлома протоколов Enterprise и WPA2-Personal. Уязвимости и взлом 0
Emilio_Gaviriya Статья Поиск в компьютере следов взлома. Уязвимости и взлом 0
Support81 PentestGPT: студент автоматизировал процесс взлома с помощью ChatGPT Новости в сети 0
Support81 Ситуация на Уолл-стрит после взлома ICBC Новости в сети 0
Support81 Эволюция FIN8: от взлома банковских терминалов до распространения вымогательского софта Новости в сети 0
Kalash Предоставляем услуги взлома Ищу работу. Предлагаю свои услуги. 1
Anorali Интересно Как использовать Xploitspy для взлома телефонов Android? Полезные статьи 6
S [Услуга] Услуги взлома почтовых аккаунтов Яндекс и Майл.ру и другие Ищу работу. Предлагаю свои услуги. 4
N Нужна помощь по взлома Кардинг предложения 0
M Предлагаю свои услуги взлома Уязвимости и взлом 0
S Simjacker: новый способ взлома телефона через симку Уязвимости и взлом 4
S Гитхабовский набор для взлома сайтов из сериала Mr.Robot Уязвимости и взлом 3
Admin Интересно [Анализ] Monero - false privacy? История взлома. Новости в сети 1
Admin Интересно Monero - false privacy? История взлома. Новости в сети 1
ev0117434 Интересно Создание вредоносных QR-кодов для взлома телефонов и других устройств Уязвимости и взлом 11
M 5 лучших языков программирования для взлома Программирование 5
A Использование JavaScript, для взлома сети Уязвимости и взлом 0
P [СЛИВ] Панель +3 скрипта для взлома вк + дампер Раздачи и сливы 0
C Слив! Pack мануалов скриптов для взлома ВК Раздачи и сливы 0
T Как настроить базовую защиту домашнего роутера от взлома? Полезные статьи 0
L Слив Схемы взлома ВК 100% (Telegram. Whatsapp, Viber, Skype, Gmail, Instagram, ...) Фишинг, мошенничество, СИ 16
K [Специалист] Защита веб-сайтов от взлома Раздачи и сливы 0
J Фишинг панель для взлома соц.сетей и почт Фишинг, мошенничество, СИ 13
P Android под колпаком. Как раскрывают кейсы взлома мобильных устройств Готовый софт 4
R 16,5 гб паролей для взлома wifi Уязвимости и взлом 2
K Geekbrains Безопасность в сети. Методы взлома и защиты https://mega.nz/#%2194l2kbLS%21B-PiBnPOyI9xypx8p-SqwM8S-JT5o1GRBlBV5cRFrg4 Раздачи и сливы 0
K Программа для взлома софта ollydbg 201_RUS Раздачи и сливы 0
K Сборник программ для взлома паролей различных зашифрованных файлов запароленных архивов Раздачи и сливы 1
K Лучшие хакерские программы для взлома со смартфона Раздачи и сливы 0
K Лучшие хакерские программы для взлома со смартфона Раздачи и сливы 5
K специалист защита веб - сайтов от взлома https://cloud.mail.ru/public/GyJA/po167tEXW Раздачи и сливы 0
K Лучшие хакерские программы для взлома со смартфона Уязвимости и взлом 0
K Способы взлома почты Уязвимости и взлом 1
R Подборка программ для взлома WiFi. Готовый софт 1

Название темы