Как раньше хакеры взламывали банки.

M

MrFear41

Как хакеры взламывали банки в 2006-2009 годах.

Любой хакер ищет легкие пути для взлома! А что если этот путь не найден и ты так заморочился взломом, что хочется на все просто забить? Сегодня, пользователи DW, Belka расскажет вам о взломе, который раньше использовали хакеры и, может быть, эта история натолкнет вас на мысли о том, что нужно всегда идти до конца. А когда сделал дело - тогда и гуляй смело, как говорится!

Ищем баги:
Зарядив в браузер свежий прокс, первым делом бросаем в бой старичка nmapa. Примерно после 10 минут сканер выдаёт нам следующее:
Код:
Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Interesting ports ****************):
(The 65432 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
80/tcp open http
3128/tcp open squid-http
Remote operating system guess: FreeBSD 5.*
Как мы видим, фаерволом тут и не пахло, но несмотря на это, сплоиты к бажным сервисам
тоже найти не представлялось возможным. Но то, что был открыт 80 порт нас радует. Потому что, при желании, можно было найти баг через веб.

SQL:
Быстренько набрав в браузере адрес, принимаемся изучать сайт. Все построено на PHP. Что, если честно, радует. Везде мелькали скрипты типа www.bank.ru/index.php?go=33. Поставив в конец кавычку (‘) получаем инъекцию:
Код:
Warning: mysq_array(): supplied argument is not a valid MySQL result resource
in /usr/local/apache/htdocs/index.php on line 14.
Все попытки вытащить, классическим приемом пароль какого-нибудь пользователя не увенчается успехом, а именно: SELECT * FROM admins WHERE login="$login" AND
password=MD5("$password")
. Подбирать названия таблиц - нам лень. Ведь, ИМХО, обломно сидеть и наугад долбить по клаве. Но тут есть один скрипт, который может автоматизировать SQL-инъекцию.

Ищем баг через гугл:
Открыв гугл, набираем следующую команду: site:bank.com filetipe:php
И получаем ссылки которые мы не нашли на сайте. Это был Invision Power Board 2.0.3. Но там было зарегано всего около 10 человек! Это - работники банка и прямо там они обменивались информацией. Можно написать сплоит - 1dt.w0lf из команды RST. Работа сплоита заключается в SQL инъекции, которая позволяет получить пароль админа. Скачав нужный сплоит, запускаем его. И тут, вместо MD5 хеша, получаем звездочки. Открываем файл блокнотом и обнаруживаем, что сплоит необходимо пропатчить. Найдя, где стоит внести изменения, компилируем сплоит заново и получаем нужный нам MD5.

Взлом MD5 с помощью брута:
После этого, мы запускаем MD5Inside, выбираем функцию "Брут по словарю". Результат не заставил долго себя ждать. Теперь озадачимся следующим вопросом - что делать дальше? Заливать ли на сайт shell или приконектится к 22 порту сервера и попробовать его там. Но лучше запустить putty.

Пароль в наших руках:
Теперь мы - admin в системе, с группой wheel. Команда «ps ax» показала, что запущен процесс самбы. И что интересно - smbd был запущен в качестве Primary Domain Controller. Причем самба обслуживала домен "SECURE". Но как нам завладеть системой?
Почитаем логи и увидим, что пользователь часто заходит под рутом. А что если пароль подойдет и на рут? И вуаля, наш юид = 0.

Но не всё так просто:
Выполняем команду: mysql -uuser -ppass -e "show databases. База, которая нам так нужна - её нету! НО! Ведь админ, который ставит на всё одни пароли – не такой-уж и дурак, чтобы хранить супер ценную DB на сервере банка.

Далее:
Выполняем команду: nmblookup SECURE – и обнаруживаем около 10 включенных
компов. Единственным способом проникновения на эти самые машины являлся
терминальный сервер. Чтобы его поднять, нужен 3389 порт. Выполняем команду: which nmap и получаем одобрительный ответ. А дальше сканирование – дело техники. Также, можно добавить флаг –O, чтобы определил версии OS. Как ни странно, везде стояли Win XP, а у одного стояла WIN 7 и сервер (К примеру нам повезло – там был открыт 3389 порт)! Теперь нам нужен был логин и пароль какого-нибудь привелегилерованного пользователя. Можно
было конечно создать своего - что мы и сделали.(действуем очень беспалевно!) Все было сделано командой smbpasswd – C://‘ваше_имя’. А потом добавляем на своего пользователя права на администратора.

Ищем клиент для терминального сервера:

Следующая наша проблема состоит в том, что нужно найти терминальный клиент. Идём в гугл. На левый запрос было очень много фиговых ссылок. И тут мой взор упал – на надпись, что у Win 7 serv есть свой дефолтный терминальный клиент. Принимаемся разгребать информацию о нем.

Пот и слёзы:
Долго ли, коротко ли, но настраиваем терминал. Squid-proxy, на них ставим allow на наш ip. Потом следует HTTPort. Последние штрихи - вносим в свойства подключения адрес 127.0.0.1.
И вот она наша удача, после долгих мучений, мы увидели перед собой окно ввода логина и пароля. Без затруднения мы набрали свой логин и пароль, которые создали ранее. И вошли в систему!

Ищем базы и сливаем:
Трудно не заметить MSSQL-сервер. Зайдя в директорию MSSQL видим порядочное количество различных баз, а среди них нужная нам – clientele (к примеру). Чтобы не ошибаться, архивируем еще несколько увесистых баз и с помощью Total Comander, входим на наш сервер и начинаем заливать базу. Очень хорошо, если у банка хороший канал и примерно через 40-50 минут мы получаем увесистый архив с нужными нам базами.

Чистим логи:
Для начала уничтожаем полностью всё в файле wcx_ftp.ini – там наше подключение к ftp. Потом, используем clearel (консольная утилита для чистки логов). После чего мы выходим из системы. Для того, чтобы не спалиться на сервере, мы вообще сносим все логи к чертовой матери.

Итог:
Получаем дохера бачей на свои левые счета


P.S.: Конечно же эта статья для ознакомления!
P.S.S: Всё написано вручную. Немного инфы брал с других сайтов.
 
G

GenKai

Какой же хаос начнётся после изобретения машины времени Х)
 
Д

Данила22

не круто особенно изучить все языки,
но вопрос ,а что с бачами делали если их дохера.
 
Похожие темы
Admin Интересно Вашему RDP поставили «лайк». История о том, как горстка серверов прочесала Интернет и нашла все изъяны. Новости в сети 0
Admin Интересно Русские хакеры против картошки фри. Как взлом кассы самообслуживания обернулся годом условно. Новости в сети 0
Admin Интересно Тройная порция шантажа под соусом анонимности. Как одна банда притворяется сразу тремя разными группировками. Новости в сети 0
Admin Интересно Как соседей России заставляют выбирать между Европой и личным спокойствием. Новости в сети 0
Admin Интересно Позвони мне через пылесос. Как выживает рунет после блокировки мессенджеров. Новости в сети 0
Admin Интересно Ускоритель частиц размером с карандаш. Мощность — как у километрового. И это работает. Новости в сети 0
Admin Интересно Война правок и логотипов: Как Euro-Office поссорился с ONLYOFFICE из-за лицензии. Новости в сети 0
Admin Интересно Цифры врали. Не специально — просто их сложили неправильно. Вот как парадокс Симпсона ломает статистику. Новости в сети 0
Admin Интересно Цифровые активы после смерти: как управлять рисками для цифрового наследства. Новости в сети 0
Admin Интересно Тихий взлом и полная невидимость. Рассказываем, как новый вирус RoadK1ll захватывает корпоративные сети. Новости в сети 0
Admin Интересно Как заморозить воду быстрее? Сначала вскипятите её и плюньте на здравый смысл. Новости в сети 0
Admin Интересно Откройте доступ к коду из любой точки мира. Как работает новый проект rustunnel. Новости в сети 0
Admin Интересно Не просто «стенка с мониторами». Как за 6 недель создать работающий центр кибербезопасности. Новости в сети 0
Admin Интересно Хакеров много, а работать некому. Как кадровый голод обнуляет защиту мировых гигантов. Новости в сети 0
Admin Интересно Римские цифры, узелки инков и буква x в магазине: как запись чисел определила всю историю математики. Новости в сети 0
Admin Интересно 43% сотрудников опасаются, что ИИ лишит их работы. Как страх увольнения убивает эффективность бизнеса. Новости в сети 0
Admin Интересно Власти Венгрии решили завербовать сторонника оппозиции. Вышло как при коммунизме. Новости в сети 0
Admin Интересно Веб-семинар: Как проверить эффективность вашей защиты от реальных атак. Новости в сети 0
Admin Интересно Как заставить нейросеть удалить всё лишнее (и нужное тоже)? Разбираемся в «токсичных потоках». Новости в сети 0
Admin Интересно 27 граммов еды из 1 грамма бактерий. Как превратить марсианскую пыль в полноценный обед. Новости в сети 0
Admin Интересно Сложность облачных сред как главный враг кибербезопасности. Новости в сети 0
Admin Интересно Три миллиона IP-камер и роутеров по всему миру. Как спецслужбы разгромили гигантскую сеть ботнетов. Новости в сети 0
Admin Интересно Как короткий код превращает рабочую станцию в зомби. Новости в сети 0
Admin Интересно 20 часов до первого удара. Как ИИ-инструменты лишили системных администраторов сна. Новости в сети 0
Admin Интересно Форум SocioTech 2026: как объединить бизнес, информационную безопасность и персонал. Новости в сети 0
Admin Интересно GhostMail: как письмо о стажировке украло всю почту за 90 дней. Новости в сети 0
Admin Интересно Рынок шпионских программ: как посредники делают слежку анонимной и дорогой. Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Интересно Драйверы-предатели. Как легитимные программы помогают преступникам шифровать ваши данные. Новости в сети 0
Admin Интересно Практический онлайн-курс: как внедрить и настроить UserGate. Новости в сети 0
Admin Интересно Центральная предельная теорема: как случайности формируют закономерности. Новости в сети 0
Admin Интересно Как Mesh CSMA выявляет и устраняет пути атак на ключевые активы. Новости в сети 0
Admin Интересно Капча с двойным дном. Как обычное подтверждение, что вы не робот, превращается в установку шпиона. Новости в сети 0
Admin Интересно Кавычки решают всё. Как одна забытая проверка в коде подставила четверть миллиона владельцев сайтов. Новости в сети 0
Admin Интересно Спутники за миллиарды долларов боятся батарейки из супермаркета. Как военные и хулиганы «выключают» космос одной кнопкой. Новости в сети 0
Admin Интересно Anthropic запустила сервис для проверки кода, который работает как опытный разработчик. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Фишинговая кампания перед выборами в Армении: как злоумышленники обошли защиту. Новости в сети 0
Admin Интересно Живые нейроны играют в «Doom»: как ученые заставили кусок плоти из пробирки расстреливать кибердемонов. Новости в сети 0
Admin Интересно Слишком сложно для Microsoft. Как три разработчика сделали сайт npm лучше, чем целая корпорация. Новости в сети 0
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0
Admin Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты. Новости в сети 0
Admin Интересно Claude AI демонстрирует, как технологии опережают правила и этику. Новости в сети 0
Admin Интересно Пчелиные соты, 24 измерения и нейросеть. Как ИИ проверил главную математическую работу десятилетия. Новости в сети 0
Admin Интересно Защита образования: как MDR может помочь школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Укол вместо скальпеля. Ученые из MIT придумали, как вырастить «запасную» печень без операции. Новости в сети 0
Admin Интересно Робот стоит — лицо как живое. Улыбается — жуть. Пришлось собрать 200 тысяч 3D-лиц, чтобы научить машины мимике. Новости в сети 0
Admin Интересно Защита образования: как MDR помогает школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Остров Рунет за триллион. Как Россия планирует окончательно отгородиться от мировой сети к 2028 году. Новости в сети 0

Название темы