Как стать хакером для «самых маленьких» Ч.2

wrangler65

Original poster
Ufo Member
Сообщения
62
Реакции
5
Посетить сайт
Ближе к делу

Вроде бы я еще ничего и не рассказал, а уже столько написал, поэтому давайте разберем несколько примеров читов для разных уровней.

357302a657c6f7bb0332ae058626bd33.png

Уровень №0

Утила для DDOS - открываем MS Visual Studio, и с политры компонентов кидаем на форму TextBox, Button и WebBrowser, двумя тыками по кнопке создаем метод (для этой кнопки), после чего пишем код:

if (String.IsNullOrEmpty(TextBox1.Text)) return;
webBrowser1.Navigate(new Uri(TextBox1.Text));
После чего прописываем в TextBox адрес сайта для ддоса и запускаем программу. Теперь, когда у нас есть скомпилированный файл просто запускаем кучу экземпляров этой программы.

Либо еще можно модифицировать программу, добавив таймер и перезагрузку по срабатыванию таймера (или можно попробовать прикрутить мульти треддинг, и насоздавать кучю экземпляров внутри программы). В общем пример DDOS атаки даже нет смысла описывать, гораздо проще просто скачать кучу разных браузеров и заставить их "работать так как тебе надо".

Или еще проще создать ярлык с адресом сайта в папке, браузеру по умолчанию запретить кеширование, и просто накопипастить эти ярлыки в эту же папку, выделить все и запустить (как видите все зависит от изобретательности).

Разберем еще один пример:

Для этого создадим папку на рабочем столе с произвольным названием (к примеру "aimp_5.30.2530_w64"), далее в этой папке создадим текстовый файл, который сразу переименуем в "aimp_5.30.2530_w64.exe .cmd" (в редакторе этого не отобразить, но задача сделать так, чтобы настоящие расширение скрылось за пределами рабочей области экрана, к примеру за пределами 1980 пикселей)

Вот так это будет выглядеть в папке

Вот так это будет выглядеть в папке
После чего откроем любым текстовым редактором и пишем внутри:

ECHO "LOH PIDR"
DEL *.*
После правым тыком создаем ярлык для "батника", а для ярлыка выбираем иконку похожую на популярную установочную, скрывая при этом оригинальный "батник", и не забываем удалить путь к файлу из ярлыка (чтобы работало на всех компьютерах).

В итоге мы получаем первый мелкопакастный вирус, который может испортить нервы невнимательному пользователю.

c6d3e1d55c315461dd648a7468850487.png

Можно пойти дальше и создать батник, который перезапишет содержимое файла hosts в C:\WINDOWS\system32\drivers\etc\, и скроет его, после чего создаст пустой файл hоsts в этой же папке, но вместо английской О в название поместит русскую (одинаковые буквы имеют разные коды), но по понятным причинам код описывать я не буду.

Сойдемся на том что первые два примера показывают как быть читером 0 уровня, а третий пример показывает читерство 1 уровня, теперь давайте рассмотри уже более интересные подходы к читерству.

Уровень №2

Уровень 2 уже предполагает подготовки, а также обхода потенциальных ловушек в лице антивирусов, брандмауэров, всяких утил, и тд. Поэтому следует придерживается некоторых правил в разработке, к примеру:

Использовать малопопулярный язык программирования, для которого нет большой базы сигнатур для поиска вирусов антивирусом.

Использовать компилятор, которые НЕ шифрует исходный код (это также поможет обойти антивирус).

Использовать глупость пользователя для создания уязвимостей (то есть программа должна представлять из себя какую-либо полезную утилу с двойным назначением).

Использовать руку в интернете для достижения поставленных задач (которую я описывал выше, по средствам веб сокетов в самой программе).

Что это все значит? Давайте разберем на примере:

К примеру у нас есть много неопытных пользователей интернета, которые любят "качать видео с ютюба", "фотачки из инсты", или "музыку из вк", ну или что ни будь подобное из популярных поисковых запросов.

Соответственно мы можем удовлетворить какой ни будь запрос, но в замен попросить что ни будь. К примеру если пользователей хочет скачать музыку из ВК, пусть введет в моей программе логин и пароль от своей страницы перед скачиванием.

Или пойти дальше и сделать скриншот популярной программы для загрузки музыки из ВК, после чего создать свою программу с идентичной иконкой, и скриншотом интерфейса, но на место полей поместить реальные поля для ввода и в целом продублировать простой функционал, и, опять же, добавив всплывающее окно с просьбой авторизации на сервере. А для вида еще и распарсить страницу пользователя с именем и тд.

В общем есть простор для фантазии.

вот так выглядит оригинал рандумной программы для загрузки видосиков с ютюба

вот так выглядит оригинал рандумной программы для загрузки видосиков с ютюба
а вот так выглядит мой косплей этой программы, который я накидал за две минуты в конструкторе

а вот так выглядит мой косплей этой программы, который я накидал за две минуты в конструкторе
По понятным причинам подробностей я объяснять не буду. Так как материал уже получился довольно объемным, давайте перейдём к следующему уровню. Этот готовый "продукт" мы уже можем запаковать в установщик и раскидать по всяким "софт-порталам", после чего "ждать улова", не забывая отпускать "мелкую рыбешку".

Уровень №3

Для это уровня уже нету четких правил (разве что провокация уязвимостей), но требуется внимание к деталям, и серьезная аналитика, так как задачи всегда уникальны (пусть и выглядят типовыми).

Также очень важным является терпение, с момента постановки задачи до достижения результата может пройти и 6 месяцев, и 2 года.

В основном целью этого "читерства" является захват баз данных, либо пассивная возможность "читерства" с этими базами данных, чаще первое, так как это проще, суть заключается во внедрении и незаметном присутствии "чита" внутри системы цели, для этого достаточно построить "грамотный" мост (процедура последовательности для получения команд от читетра в систему, и от системы, данных читеру), которым с помощью "руки в интернете" ты будешь получать все что нужно, и внедрить "магическое ПО" в систему.

Процесс этот не самый простой, и зачастую начинается с поиска "фундаментальных" потенциальных уязвимостей на самых "фундаментальных" этапах, к примеру, если ты ничего не знаешь о своей цели, то просто собираешь информацию о сотрудниках, чтобы с их помощью внедрится в "систему", если информации о сотрудниках нет, собираешь информацию о смежных компаниях, чтобы с их помощью внедрится в "систему", и тд (уязвимости есть всегда).

Внедрение при помощи уязвимостей может быть также произвольным (драйвер, полезная программа, подмененная системная утила, сервис, и тд, даже файл изображения, который дополнен кодом, который в свою очередь учитывает особенности автоматического открытия картинки, с учетом теоретических программ для запуска, или открытие спама электронной почты, с учетом особенностей десктопного почтового клиента, и его логики работы с транзитными файлами, в общем есть простор для фантазии).

Большинство офисных машин не обладают даже антивирусом, а большинство антивирусов (в свою очередь) не обладают необходимым функционалом для того чтобы "грамотно" защитится, поэтому "незаметное" нахождение в системе не является проблемой, во многих системах есть встроенные "компиляторы" для каких либо базовых языков программирования (к примеру Visual Basic, VB Scripts, или Python).

Эти компиляторы, антивирус как "потенциальный вирус" удалить не сможет, а программу, которая (к примеру) через сервис обновления получает файлы абсолютно не связанного с "кодом вируса" синтаксиса, который исходя из своего содержимого превращает (к примеру) в другие "временные файлы", которые в свою очередь при помощи третей программы (к примеру) превращаются в "вирусный код" и запускают этот код при помощи четвертой программы в системном интерпретаторе (или из системной программы, которая вызывает интерпретатор), для которого написан этот вирус (как видно процесс не самый простой, но на деле все проще, тем более если учитывать что оперативную память антивирусы (в основной) в массе сканировать не умеют, а держать "блочок вируса в виде временной переменной" там очень удобно).

Главной целью (внутри системы) для вируса является завладение всеми компьютерами, включая "управляющие компьютеры" (админские, те которые раздают доступ для пользователей, и обслуживают систему), этого можно добиться путем "провокации" ошибок, которые в свою очередь вынудят "переустановку винды" (к примеру через "сжигание" диска, или имитацию ошибки системы SMART), но при этом нужно добиться таких условий чтобы при переустановке системы наш "чит" попал в компьютер раньше антивируса (в идеале сразу в скаченном с какого ни будь сайта, посвященного ОС установщике, а еще лучше вместе с "кастрированным" антивирусом).

Продвинутые читеры могут "имитировать" ошибку смарт (или через оперативную память), с целью просто вызвать переустановку системы, после чего сразу зарезервировать себе "кусочек" постоянного накопителя компьютера, и "сделать вид что так и было", 10мб хватит с головой, там будет вирус "навсегда" (важно чтобы этот фрагмент диска был (к примеру) описан как "битый сектор" для системы, но был читаемым (иначе говоря подразумевает написание своего синтаксиса хранения файлов, к примеру что ни будь похожее на ExFAT, можно начать с Apple File System или Ext4, вообще маководские машины гораздо проще и уязвимее (да и линуксовые тоже), а пользователи обычно сами готовы отдать тебе все, поэтому для начинающего "читера" это будет хорошим опытом).

В любом случае массовые поломки жесткого диска будут "подозрительными" (не для всех конечно, да и зачастую такие ухищрения не требуются), поэтому (опять же) нужно учитывать все особенности системы (а для этого надо быть настоящим "тыжпрограммистом"), и действовать с умом, если компонент компьютера самый дешевый и убогий, почему нет, в противном случае почему бы не поискать типовые ошибки для определенной модели, для определенного компонента, в общем суть ясна.

Внедрение (зачастую, но не всегда) начинается еще с домашних компьютеров, мониторинг мобилок, слежения за чатами, и тд (легче попробовать начать с "мониторинга" активности браузера, к примеру с помощью какого либо расширения, к примеру VPN сервиса, или тех же "скачивателей с ютюба и инстаграма"), затем внедрения в эти компьютеры, и, уже оттуда в "систему" (но проще этот сделать через сервисные, и смежные компании, которые занимаются обслуживанием "цели"), в общем как видите процесс "комплексный", и подразумевает в своей основной массе "закидывание удочки", чем больше удочек (на разных этапах), тем выше вероятность поймать что либо (а с учетом наживки можно выбрать "что то конкретное").

Куда более большая проблема это "грамотный мост", или процедура, при помощи которой происходит "извлечение" данных, на самом деле адекватное "строительство" сети, настройки коммутаторов, подавителей адресов, и тд "отрезает" мост в 90% случаев, но так как у большинства компаний (особенно крупных) провайдер (это ростелеком) аффилирован с государством, и поэтому сам может грешить "колхозным читерством" и (к примеру) созданием своих браузеров через "третьи компании", и сайтов с готовыми сборками ОС, и (к примеру) "установщиков с расширенным функционалом", которые дают то что тебе надо, и еще немного сверху "заботы о твоей безопасности рабскости", достать нужную информацию у провайдера гораздо проще чем у потенциальной цели (особенности именно ростелекома).

В других случаях необходимо строить "аналоговый мост" (иначе говоря последовательность потенциальных устройств, которые будут представлять из себя пролеты этого моста), к примеру мост в локальную сеть системы цели через смежные компании обслуживания, и их деятельность (устройства, носители, и тд) в компании цели, или (к примеру) в обход большинства проблем "логический мост", через внедрение в телефон цели "полезной утилы", которая будет делать скриншот фронтальной камерой раз в 30 минут, сохранять в кеше, а при подключении к теоретической домашней сети отправлять фотку "руке в интернете", где уже внаглую с фото читер сам будет "в ручную" разбирать "данные".

В общем надеюсь это дало хоть какое то представление о понимании настоящего искусства тыжпрограммирования, тем более что я уже устал писать, хоть ничего и не написал толком.



Что можно сказать по итогу?

Концепция защиты систем должна строится не из вычислительных барьеров, а из логических (к примеру этапы (циклы) работы внутренней логики (именно бизнес логики) должны быть быстрее чем потенциальная скорость взлом систем безопасности).

Все системы уязвимы (а многие оснащены бэкдорами, по сути в них уже встроены вирусы), чем больше саппортов и сторонних продуктов, тем больше уязвимостей.

Я по сути не привел ни одного релевантного примера (более того я столько написал, по сути ни о чем не рассказав), реальные вирусы могут работать иначе, но в схожем паттерне поведения (то есть в крупной компании трудно скрыть присутствие попытки взлома, несмотря на то что большинство вирусов ведут себя как "спящие").

Искусству тыжпрограммирования нельзя научиться из чужого опыта (более того описанные в этой статье методы также "малоэффективны").

Касательно уровня №4 (я его не описал так как не могу представить род задач), я думаю что работать на уровне 4 проще чем на 3 так как у тебя всегда есть доступ к полной документации по конкретной технологии, отличные аналитические данные и другие бафы от государства, но связываться с ними не стоит не в коем случае.

Надеюсь было интересно и полезно, спасибо за внимание:)


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Anorali Интересно Этичный хакер. Как стать хакером с белой шляпой? Полезные статьи 0
CMDfromBAT Интересно КАК СТАТЬ ХАКЕРОМ? - комментарии от хаЦкера Свободное общение и флейм 19
CMDfromBAT Интересно Как стать подростком хакером - комментарии от хаЦкера Свободное общение и флейм 28
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 Фишинговые мамонты: как не стать жертвой Scam 1.0 и Scam 2.0? Новости в сети 0
Р Рассказываем, как стать банкротом по новому упрощенному порядку без суда Способы заработка 0
D Как стать другим? Вопросы и интересы 0
G #Обучение Курсы блогеров. Как стать популярным, реализовать себя и зарабатывать на своих соц сетях. Способы заработка 0
M Как не стать кинутым, если вы – фрилансер. Полезные статьи 0
O как стать плохим парнем Полезные статьи 3
N Как стать анонимным на андроид? Вопросы и интересы 15
Support81 Оригинальный соучредитель Tesla, управлявший компанией до прихода Маска, заявил, что Cybertruck выглядит как «мусорный контейнер» Новости в сети 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вайб-кодинг звучал как шутка, пока Opal от Google не начал делать сайты по вашему описанию Новости в сети 0
Support81 Серые токены, чёрные схемы: как российский бизнес уходит в крипту до принятия закона Новости в сети 1
Support81 Нажали Play — хакер уже в системе. Как работает звуковой троян Новости в сети 0
Support81 Телефон против владельца: как Android помогает хакерам воровать криптовалюту Новости в сети 0
Support81 Операторы хакерского форума BreachForums, как сообщается, арестованы во Франции Новости в сети 0
Support81 Российская ИБ стала как медицина в глубинке — врач один, а если заболеет, то все умрут Новости в сети 0
Support81 Важно!!! Мобильный аудит Wi-Fi сетей: как быстро найти уязвимости с помощью Stryker WiFi/Wardriving/Bluejacking 0
wrangler65 Интересно Как МВД России ищет киберпреступников и как оставаться анонимным в 2025 Анонимность и приватность 0
Support81 JPEG, пицца и разоблачения: как Error Level Analysis считывает ложь по пикселям Новости в сети 0
Support81 Ваш VPN — это троян. Он выглядит как защита, но работает как слежка Новости в сети 0
Support81 От идеологии к наживе: как хактивисты превращаются в киберпреступников Полезные статьи 0
Support81 Дарквеб 2024: эксплойты по цене машины, логи — как хлеб в магазине Новости в сети 0
Support81 Важно!!! Как Tor стал символом свободы, паранойи и мифов одновременно Анонимность и приватность 0
Support81 Письмо от «шефа», фальшивая переписка и счёт на услуги — как российские компании теряют деньги, не заметив подмены Новости в сети 0
Support81 За деньги — да: как преступники «купили» службу поддержки Coinbase Новости в сети 0
Support81 Открыл PSD — получил троян. Как хакеры «кошмарят» графических дизайнеров Новости в сети 0
Support81 Услуги 18+, отмывание и прописка в США — как один Telegram-рынок объединил КНДР и китайскую мафию Новости в сети 0
Support81 Seed → POST-запрос → пустой баланс: как устроена быстрая и чистая кража крипты через FreeDrain Новости в сети 0
Support81 Одна атака — минус миллиард: как Marks & Spencer потерял состояние за пару дней Новости в сети 0
Support81 Из пепла: как 4chan смог перезапустить себя после разрушительного взлома Новости в сети 0
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
Support81 Фишинг с печатью Google — как злоумышленники смогли обмануть DKIM Новости в сети 0
Support81 Исповедь хакера: как случайный эксперимент оставил без связи тысячи людей в Бразилии Новости в сети 0
Support81 Фейковые айтишники, настоящие миллиарды и немного ядерной программы: как прокачанные фишеры замиксовали $1,5 млрд Новости в сети 0
Support81 Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Новости в сети 0
Support81 25 000 за воздух: как «таможенники» из Telegram разводят на доверии Новости в сети 0
Support81 $21 млн в крипте: как офицеры КСИР прикрылись «борьбой с мошенничеством» Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Невидимая империя зла: как ИИ, дети и крипта строят цифровую империю Новости в сети 1
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Support81 Комната 641А: как инженер AT&T раскрыл систему массовой слежки Новости в сети 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0
Support81 5 лет до точки невозврата: как квантовые компьютеры обрушат мировые банки Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0

Название темы