Как стать хакером для «самых маленьких» Ч.2

wrangler65

Пользователь
Ближе к делу

Вроде бы я еще ничего и не рассказал, а уже столько написал, поэтому давайте разберем несколько примеров читов для разных уровней.

357302a657c6f7bb0332ae058626bd33.png

Уровень №0

Утила для DDOS - открываем MS Visual Studio, и с политры компонентов кидаем на форму TextBox, Button и WebBrowser, двумя тыками по кнопке создаем метод (для этой кнопки), после чего пишем код:

if (String.IsNullOrEmpty(TextBox1.Text)) return;
webBrowser1.Navigate(new Uri(TextBox1.Text));
После чего прописываем в TextBox адрес сайта для ддоса и запускаем программу. Теперь, когда у нас есть скомпилированный файл просто запускаем кучу экземпляров этой программы.

Либо еще можно модифицировать программу, добавив таймер и перезагрузку по срабатыванию таймера (или можно попробовать прикрутить мульти треддинг, и насоздавать кучю экземпляров внутри программы). В общем пример DDOS атаки даже нет смысла описывать, гораздо проще просто скачать кучу разных браузеров и заставить их "работать так как тебе надо".

Или еще проще создать ярлык с адресом сайта в папке, браузеру по умолчанию запретить кеширование, и просто накопипастить эти ярлыки в эту же папку, выделить все и запустить (как видите все зависит от изобретательности).

Разберем еще один пример:

Для этого создадим папку на рабочем столе с произвольным названием (к примеру "aimp_5.30.2530_w64"), далее в этой папке создадим текстовый файл, который сразу переименуем в "aimp_5.30.2530_w64.exe .cmd" (в редакторе этого не отобразить, но задача сделать так, чтобы настоящие расширение скрылось за пределами рабочей области экрана, к примеру за пределами 1980 пикселей)

Вот так это будет выглядеть в папке

Вот так это будет выглядеть в папке
После чего откроем любым текстовым редактором и пишем внутри:

ECHO "LOH PIDR"
DEL *.*
После правым тыком создаем ярлык для "батника", а для ярлыка выбираем иконку похожую на популярную установочную, скрывая при этом оригинальный "батник", и не забываем удалить путь к файлу из ярлыка (чтобы работало на всех компьютерах).

В итоге мы получаем первый мелкопакастный вирус, который может испортить нервы невнимательному пользователю.

c6d3e1d55c315461dd648a7468850487.png

Можно пойти дальше и создать батник, который перезапишет содержимое файла hosts в C:\WINDOWS\system32\drivers\etc\, и скроет его, после чего создаст пустой файл hоsts в этой же папке, но вместо английской О в название поместит русскую (одинаковые буквы имеют разные коды), но по понятным причинам код описывать я не буду.

Сойдемся на том что первые два примера показывают как быть читером 0 уровня, а третий пример показывает читерство 1 уровня, теперь давайте рассмотри уже более интересные подходы к читерству.

Уровень №2

Уровень 2 уже предполагает подготовки, а также обхода потенциальных ловушек в лице антивирусов, брандмауэров, всяких утил, и тд. Поэтому следует придерживается некоторых правил в разработке, к примеру:

Использовать малопопулярный язык программирования, для которого нет большой базы сигнатур для поиска вирусов антивирусом.

Использовать компилятор, которые НЕ шифрует исходный код (это также поможет обойти антивирус).

Использовать глупость пользователя для создания уязвимостей (то есть программа должна представлять из себя какую-либо полезную утилу с двойным назначением).

Использовать руку в интернете для достижения поставленных задач (которую я описывал выше, по средствам веб сокетов в самой программе).

Что это все значит? Давайте разберем на примере:

К примеру у нас есть много неопытных пользователей интернета, которые любят "качать видео с ютюба", "фотачки из инсты", или "музыку из вк", ну или что ни будь подобное из популярных поисковых запросов.

Соответственно мы можем удовлетворить какой ни будь запрос, но в замен попросить что ни будь. К примеру если пользователей хочет скачать музыку из ВК, пусть введет в моей программе логин и пароль от своей страницы перед скачиванием.

Или пойти дальше и сделать скриншот популярной программы для загрузки музыки из ВК, после чего создать свою программу с идентичной иконкой, и скриншотом интерфейса, но на место полей поместить реальные поля для ввода и в целом продублировать простой функционал, и, опять же, добавив всплывающее окно с просьбой авторизации на сервере. А для вида еще и распарсить страницу пользователя с именем и тд.

В общем есть простор для фантазии.

вот так выглядит оригинал рандумной программы для загрузки видосиков с ютюба

вот так выглядит оригинал рандумной программы для загрузки видосиков с ютюба
а вот так выглядит мой косплей этой программы, который я накидал за две минуты в конструкторе

а вот так выглядит мой косплей этой программы, который я накидал за две минуты в конструкторе
По понятным причинам подробностей я объяснять не буду. Так как материал уже получился довольно объемным, давайте перейдём к следующему уровню. Этот готовый "продукт" мы уже можем запаковать в установщик и раскидать по всяким "софт-порталам", после чего "ждать улова", не забывая отпускать "мелкую рыбешку".

Уровень №3

Для это уровня уже нету четких правил (разве что провокация уязвимостей), но требуется внимание к деталям, и серьезная аналитика, так как задачи всегда уникальны (пусть и выглядят типовыми).

Также очень важным является терпение, с момента постановки задачи до достижения результата может пройти и 6 месяцев, и 2 года.

В основном целью этого "читерства" является захват баз данных, либо пассивная возможность "читерства" с этими базами данных, чаще первое, так как это проще, суть заключается во внедрении и незаметном присутствии "чита" внутри системы цели, для этого достаточно построить "грамотный" мост (процедура последовательности для получения команд от читетра в систему, и от системы, данных читеру), которым с помощью "руки в интернете" ты будешь получать все что нужно, и внедрить "магическое ПО" в систему.

Процесс этот не самый простой, и зачастую начинается с поиска "фундаментальных" потенциальных уязвимостей на самых "фундаментальных" этапах, к примеру, если ты ничего не знаешь о своей цели, то просто собираешь информацию о сотрудниках, чтобы с их помощью внедрится в "систему", если информации о сотрудниках нет, собираешь информацию о смежных компаниях, чтобы с их помощью внедрится в "систему", и тд (уязвимости есть всегда).

Внедрение при помощи уязвимостей может быть также произвольным (драйвер, полезная программа, подмененная системная утила, сервис, и тд, даже файл изображения, который дополнен кодом, который в свою очередь учитывает особенности автоматического открытия картинки, с учетом теоретических программ для запуска, или открытие спама электронной почты, с учетом особенностей десктопного почтового клиента, и его логики работы с транзитными файлами, в общем есть простор для фантазии).

Большинство офисных машин не обладают даже антивирусом, а большинство антивирусов (в свою очередь) не обладают необходимым функционалом для того чтобы "грамотно" защитится, поэтому "незаметное" нахождение в системе не является проблемой, во многих системах есть встроенные "компиляторы" для каких либо базовых языков программирования (к примеру Visual Basic, VB Scripts, или Python).

Эти компиляторы, антивирус как "потенциальный вирус" удалить не сможет, а программу, которая (к примеру) через сервис обновления получает файлы абсолютно не связанного с "кодом вируса" синтаксиса, который исходя из своего содержимого превращает (к примеру) в другие "временные файлы", которые в свою очередь при помощи третей программы (к примеру) превращаются в "вирусный код" и запускают этот код при помощи четвертой программы в системном интерпретаторе (или из системной программы, которая вызывает интерпретатор), для которого написан этот вирус (как видно процесс не самый простой, но на деле все проще, тем более если учитывать что оперативную память антивирусы (в основной) в массе сканировать не умеют, а держать "блочок вируса в виде временной переменной" там очень удобно).

Главной целью (внутри системы) для вируса является завладение всеми компьютерами, включая "управляющие компьютеры" (админские, те которые раздают доступ для пользователей, и обслуживают систему), этого можно добиться путем "провокации" ошибок, которые в свою очередь вынудят "переустановку винды" (к примеру через "сжигание" диска, или имитацию ошибки системы SMART), но при этом нужно добиться таких условий чтобы при переустановке системы наш "чит" попал в компьютер раньше антивируса (в идеале сразу в скаченном с какого ни будь сайта, посвященного ОС установщике, а еще лучше вместе с "кастрированным" антивирусом).

Продвинутые читеры могут "имитировать" ошибку смарт (или через оперативную память), с целью просто вызвать переустановку системы, после чего сразу зарезервировать себе "кусочек" постоянного накопителя компьютера, и "сделать вид что так и было", 10мб хватит с головой, там будет вирус "навсегда" (важно чтобы этот фрагмент диска был (к примеру) описан как "битый сектор" для системы, но был читаемым (иначе говоря подразумевает написание своего синтаксиса хранения файлов, к примеру что ни будь похожее на ExFAT, можно начать с Apple File System или Ext4, вообще маководские машины гораздо проще и уязвимее (да и линуксовые тоже), а пользователи обычно сами готовы отдать тебе все, поэтому для начинающего "читера" это будет хорошим опытом).

В любом случае массовые поломки жесткого диска будут "подозрительными" (не для всех конечно, да и зачастую такие ухищрения не требуются), поэтому (опять же) нужно учитывать все особенности системы (а для этого надо быть настоящим "тыжпрограммистом"), и действовать с умом, если компонент компьютера самый дешевый и убогий, почему нет, в противном случае почему бы не поискать типовые ошибки для определенной модели, для определенного компонента, в общем суть ясна.

Внедрение (зачастую, но не всегда) начинается еще с домашних компьютеров, мониторинг мобилок, слежения за чатами, и тд (легче попробовать начать с "мониторинга" активности браузера, к примеру с помощью какого либо расширения, к примеру VPN сервиса, или тех же "скачивателей с ютюба и инстаграма"), затем внедрения в эти компьютеры, и, уже оттуда в "систему" (но проще этот сделать через сервисные, и смежные компании, которые занимаются обслуживанием "цели"), в общем как видите процесс "комплексный", и подразумевает в своей основной массе "закидывание удочки", чем больше удочек (на разных этапах), тем выше вероятность поймать что либо (а с учетом наживки можно выбрать "что то конкретное").

Куда более большая проблема это "грамотный мост", или процедура, при помощи которой происходит "извлечение" данных, на самом деле адекватное "строительство" сети, настройки коммутаторов, подавителей адресов, и тд "отрезает" мост в 90% случаев, но так как у большинства компаний (особенно крупных) провайдер (это ростелеком) аффилирован с государством, и поэтому сам может грешить "колхозным читерством" и (к примеру) созданием своих браузеров через "третьи компании", и сайтов с готовыми сборками ОС, и (к примеру) "установщиков с расширенным функционалом", которые дают то что тебе надо, и еще немного сверху "заботы о твоей безопасности рабскости", достать нужную информацию у провайдера гораздо проще чем у потенциальной цели (особенности именно ростелекома).

В других случаях необходимо строить "аналоговый мост" (иначе говоря последовательность потенциальных устройств, которые будут представлять из себя пролеты этого моста), к примеру мост в локальную сеть системы цели через смежные компании обслуживания, и их деятельность (устройства, носители, и тд) в компании цели, или (к примеру) в обход большинства проблем "логический мост", через внедрение в телефон цели "полезной утилы", которая будет делать скриншот фронтальной камерой раз в 30 минут, сохранять в кеше, а при подключении к теоретической домашней сети отправлять фотку "руке в интернете", где уже внаглую с фото читер сам будет "в ручную" разбирать "данные".

В общем надеюсь это дало хоть какое то представление о понимании настоящего искусства тыжпрограммирования, тем более что я уже устал писать, хоть ничего и не написал толком.



Что можно сказать по итогу?

Концепция защиты систем должна строится не из вычислительных барьеров, а из логических (к примеру этапы (циклы) работы внутренней логики (именно бизнес логики) должны быть быстрее чем потенциальная скорость взлом систем безопасности).

Все системы уязвимы (а многие оснащены бэкдорами, по сути в них уже встроены вирусы), чем больше саппортов и сторонних продуктов, тем больше уязвимостей.

Я по сути не привел ни одного релевантного примера (более того я столько написал, по сути ни о чем не рассказав), реальные вирусы могут работать иначе, но в схожем паттерне поведения (то есть в крупной компании трудно скрыть присутствие попытки взлома, несмотря на то что большинство вирусов ведут себя как "спящие").

Искусству тыжпрограммирования нельзя научиться из чужого опыта (более того описанные в этой статье методы также "малоэффективны").

Касательно уровня №4 (я его не описал так как не могу представить род задач), я думаю что работать на уровне 4 проще чем на 3 так как у тебя всегда есть доступ к полной документации по конкретной технологии, отличные аналитические данные и другие бафы от государства, но связываться с ними не стоит не в коем случае.

Надеюсь было интересно и полезно, спасибо за внимание:)

Источник
 
Похожие темы
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Anorali Интересно Этичный хакер. Как стать хакером с белой шляпой? Полезные статьи 0
CMDfromBAT Интересно КАК СТАТЬ ХАКЕРОМ? - комментарии от хаЦкера Свободное общение 19
CMDfromBAT Интересно Как стать подростком хакером - комментарии от хаЦкера Свободное общение 28
Admin Интересно Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly. Новости в сети 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 Фишинговые мамонты: как не стать жертвой Scam 1.0 и Scam 2.0? Новости в сети 0
Р Рассказываем, как стать банкротом по новому упрощенному порядку без суда Способы заработка 0
D Как стать другим? Свободное общение 0
G #Обучение Курсы блогеров. Как стать популярным, реализовать себя и зарабатывать на своих соц сетях. Способы заработка 0
M Как не стать кинутым, если вы – фрилансер. Полезные статьи 0
O как стать плохим парнем Полезные статьи 3
N Как стать анонимным на андроид? Свободное общение 15
Admin Интересно «Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция). Новости в сети 0
Admin Статья Как "Казаки" паттерны мошенников-"Разбойников" вычисляют, вооружаясь технологиями. Анонимность и приватность 0
Admin Интересно Ваш сервер — их притон: как группа UAT-7290 сдает ваши сервера в аренду своим друзьям. Дорого. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Статья HTTP Request Smuggling в 2025: Как обходить современные WAF Уязвимости и взлом 0
Admin Статья Криптография в малвари: Как работают вымогатели (Ransomware). Полезные статьи 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 2) Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 1) Уязвимости и взлом 0
Admin Статья Как Mozilla упустила (не)очевидную уязвимость Уязвимости и взлом 0
Admin Статья Почему ваш «Windows» прокси палится как Linux: Глубокий разбор TCP Window Size, о котором молчат. Анонимность и приватность 0
Admin Интересно Старый конь борозды не испортит. Как сертификат десятилетней давности помог хакерам проникнуть в госучреждения Азии. Новости в сети 0
Admin Статья Direct Syscalls vs EDR: Как заставить Windows выполнять ваши команды в обход хуков защитного ПО Вирусология 0
Admin Интересно Gemini лезет из каждой дыры Chrome? Вот как убить все ИИ-кнопки и вернуть нормальный браузер. Новости в сети 0
Admin Интересно «Здравствуйте, я журналист, заполните анкету». Как хакеры из КНДР «разводят» южнокорейских экспертов. Новости в сети 0
Admin Статья Гейминг как источник данных: OSINT в виртуальных мирах OSINT 0
Admin Статья Крипто-детектив: Идем по следу транзакций. Как деанонить блокчейн. OSINT 0
Admin Интересно Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас. Новости в сети 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Статья Анонимные мессенджеры: Как общаться, не оставляя следов Анонимность и приватность 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Статья Взгляд с другой стороны: как Linux админ ловит вас Полезные статьи 0
Admin Статья Как отслеживается e-mail? OSINT 0
Support81 «Менеджер» с архивом и черным ходом через Yandex. Как группировка APT31 годами шпионила за российскими IT-компаниями Новости в сети 1
Support81 От 314 до 968 млрд рублей. Как российский рынок кибербезопасности станет монополией за 6 лет Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 Суверенный Рунет. Мишустин подписал постановление о том, как им будут управлять (и от чего защищать) Новости в сети 0
Support81 $120000000 испарились за утро: как хакерам удалось обойти 10 аудитов и причем здесь ракетная программа КНДР Новости в сети 0
Support81 Одна буква — миллионные потери. Как русская «Е» обманула разработчиков и присвоила их крипту Новости в сети 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0
Support81 Касперский против ChatGPT: как антивирус вычислил вредонос, написанный ИИ Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 Оригинальный соучредитель Tesla, управлявший компанией до прихода Маска, заявил, что Cybertruck выглядит как «мусорный контейнер» Новости в сети 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0

Название темы