Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 614 сообщений
Cообщения с меткой

хак - Самое интересное в блогах

Следующие 30  »
knigalyb

Vladimir Putin Interview with Megyn Kelly 6/4/2017

Понедельник, 05 Июня 2017 г. 10:10 (ссылка)

Vladimir Putin Full Interview with Megyn Kelly on NBC channel 6/4/17

Megyn Kelly One on One with Russian President Vladimir Putin

Source: https://www.youtube.com/watch?v=x8AeBAV4EIY


Megyn Kelly sits down for an exclusive interview with President Vladimir Putin, asking him about allegations that the Russians interfered in the 2016 U.S. presidential election.


#putin
#путин


https://my.mail.ru/mail/knigalyb2014/video/_myvideo/3901.html
https://ok.ru/video/309917452884
https://kinostok.tv/video/522250/Vladimir-Putin-Interview-with-Megyn-Kelly-642017
http://video.meta.ua/9183757.video
https://rutube.ru/video/935903900aa5261a243338bb1742de42/

Комментарии (0)КомментироватьВ цитатник или сообщество
SoXiE

Сообщение пользователю сети и RDP

Воскресенье, 28 Мая 2017 г. 18:46 (ссылка)

Сегодня я расскажу вам, дорогие читатели, как отправить сообщение пользователю сети Windows или сообщение пользователю терминального сервера по RDP. А также забавную приколюху над коллегами и офисным планктоном, которая вселит ужас и ощущение слежки, «большого брата» за спиной.



История гласит, что во времена динозавров в WinNT Workstation была замечательная утилита Winpopup.exe, которая висела в трее и являлась неким подобием мессенджера-чата для локальной сети. И даже активно пользовалась в 2000-е годы в ГЦ ЕС ОрВД для оповещения юзеров о действиях админов внутри сети, например, отключениях шар и серверов (ахаха, предупреждения о вайпах ). Она использовала протокол SMB по порту 445, печально известному благодаря глобальной атаке вымогателя WannaCry.



Однако ввиду совместимости, подобные удачные решения с передачей сообщений живы до сих пор, по крайней мере в Windows 7, пусть чуть более трансформировавшись. В NT также была консольная команда NET SEND, однако мы воспользуемся её аналогом: отправим сообщение пользователю командой MSG, сначала потренировавшись на кошечках в оконном интерфейсе, taskmgr также умеет отправлять сообщения.



Зачем нам это нужно? Прикольнуться над коллегами. Допустим, у нас есть пропатченный терминальный доступ к машине с неявным пользователем, организованный в предыдущем посте про RDP. Удалённое подключение в данном случае лучше, чем отсылка сообщения по сети ввиду настроек безопасности Windows по умолчанию.


RDP_MSG (538x458, 77Kb)

Мы заходим через MSTSC на компьютер незадачливого коллеги, который мирно в обед «смотрит уазики без регистрации и смс». Запускаем в этом удалённом сеансе диспетчер задач (TASKMGR), на вкладке Пользователи выбираем нужного пользователя (в нашем случае это сеанс console, но тренируемся как раз над RDP-Tcp#0, потому как мне с айфона набирать неудобно). У незадачливого пользователя вылазит отправленное нами сообщение.


RDP_MSG_receive_via_TASKMGR (323x194, 30Kb)

Однако есть подводный камень в огород. Сообщение, в случае столь жестокого прикола, остаётся на экране до нажатия кнопки ОК, а забыв поменять заголовок, мы запросто засветим имя скрытого пользователя для знающего человека. До этого момента можно успеть созвать консорциум юзеров возле своего места, которые на раз два вычислят приколиста тем же самым Диспетчером задач - во вкладке «Пользователи» светится имя подключённого удалённого устройства. Но заголовок хотя бы можно поменять, а вот в случае с командой MSG заголовок сообщения поменять не удастся, поэтому имя пользователя при регистрации надо выбирать тщательно, например, имя конторы или даже «большой брат». Зато есть другая фича в синтаксисе команды MSG:


MSG.EXE console /TIME:5 "Пора за работу!!!111"

Команда отправит сообщение в консольный сеанс (незадачливому пользователю) и окно закроется само через 5 секунд, незадачливый пользователь не успеет опомниться. Аналогичное действие можно осуществить, указав вместо console аргументом имя пользователя:


MSG.EXE ИМЯПОЛЬЗОВАТЕЛЯ /TIME:5 "Пора за работу!!!111"

В принципе, разницы никакой. Однако если мы хотим вызвать бурю эмоций у незадачливого пользователя, следует принудительно закрыть его браузер с открытыми уазиками бесплатно без смс или пасьянс. Сделаем это следующим образом: В консоли наберём TASKLIST.EXE и получим длиннющий список процессов, в котором можно понять, что работает в нашей удалённой сессии RDP, а что работает у незадачливого пользователя.


Имя образа                     PID Имя сессии          № сеанса       Память
========================= ======== ================ =========== ============
System Idle Process 0 Services 0 24 КБ
sol.exe 7308 Console 1 8 100 КБ
firefox.exe 7284 Console 1 366 940 КБ
chrome.exe 7748 Console 1 285 820 КБ
chrome.exe 6204 Console 1 9 752 КБ
chrome.exe 5144 Console 1 10 564 КБ
chrome.exe 5100 Console 1 113 184 КБ

Неявное указание на принадлежность к сеансу другого пользователя будет колонка № сеанса, в данном случае 0 - пользователь System, 1 - незадачливый пользователь в сеансе Console, а 2 - удалённое подключение. Таким образом, мы узнаем идентификатор процеса (PID) пасьянса Косынка. А дальше, с учётом того, что мы находимся якобы на одной машине, можно смело управлять процессами и сервисами при помощи скудного набора команд CMD. Например, SC START, SC STOP для сервисов, а для завершения одиночных процессов идеален TASKKILL.


TASKKILL.EXE /F /PID 7308
TASKKILL.EXE /F /PID 7284

Поскольку браузер Google Chrome создаёт множество процессов, потоков с разными идентификаторами, их проще всем скопом завершить следующей командой:


TASKKILL.EXE /F /IM chrome.exe

RDP_console_joke_taskkill_msg (597x641, 40Kb)

Браузер «сам» закроется (мы принудительно закроем браузер на удалённой от нас машине), схлопнется, а затем можно выдать то самое пугающее сообщение про работу. Так, будет скомпрометирован внутренний микромир незадачливого пользователя, рухнет иллюзия о защищённости по эту сторону монитора, появится паранойя, недоверие, проверка на вирусы, но если человек терпило, то он вряд ли кому-то скажет, просто будет бледный и бoгoбоязненный ходить в трансе и оглядываться, заходя в подъезд В принципе, можно просто закрыть процесс, но тогда пост про сообщения MSG.EXE лишён смысла. Хочу отметить, что все эти команды справедливы и для локальной сети, без удалённого подключения, но чтобы всё заработало как нам хочется, нужно предварительно изменить столько настроек, что одним постом не описать, да и к тому же открываются слишком опасные дыры в Windows для атаки внешнего врага.

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
SoXiE

Удалённый доступ как бэкдор в Windows

Четверг, 26 Мая 2017 г. 03:02 (ссылка)

Открыл для себя возможность, вполне себе бэкдор в Windows. Я активно пользуюсь протоколом RDP и экспериментирую над виндой в пробирке, в частности, однажды была открыта возможность с помощью ПО АСТЕР подключать к одному системнику до шести терминалов (монитор+клавиатура+мышь), деля компьютер на шестерых секретуток с пасьянсом. Есть ещё замечательная возможность, предоставляемая патчем службы терминалов (удалённых подключений), которая из домашней задрипаной редакции Win7 делает полноценный Windows 7 Terminal Server, позволяющая подключаться нескольким пользователям одновременно, хватило бы ресурсов, а также позволяющая... одновременно сидеть на основном терминале как обычный пользователь, накапливая жиры и углеводы за стулом, и удалённо под другим именем на этой же машине!


Догадливый сразу догадается, как это можно применить. Недогадливому подсказка: мы не злоумышленники, ведь всё, что делается, например, внедряется кейлоггер, делается при физическом контакте с компьютером, а не удалённо там фишингом или эксплойтами. Ну и разумеется, с согласия основного пользователя ПК. ПЭВМ.


Суть поста в том, что покуда незадачливый пользователь сидит за компьютером и ворон считает, на его заранее подготовленный компьютер заходит в гости-администраторы кулхацкер-скрипткидди, и начинает использовать его вычислительную мощность или что-либо ещё, в том числе совать нос куда не просят, по RDP.


Всё это естественно либо в локальной сети, либо через VPN, поскольку фактически просто банальный RDP, просто без прерывания основного сеанса. Другими словами, проделав заранее незамысловатую манипуляцию над ОС жертвы, получим возможность лазать по компьютеру жертвы параллельно с жертвой. Жертва, повторяю, заранее осведомлена и согласие получено.


windows_7_terminal_server (700x694, 319Kb)
Итак, для этого нам понадобится:
- Понимание механизма работы удалённого подключения к компьютеру, удалённого управления и RDP
- Умение добавлять нового пользователя в Windows из-под другой Windows
- Установленная портативная полноценная Windows с USB-флешки в случае стэлс-пенетрации юзера.
- Патч UniversalTermsrvPatch или патч Termsrv.dll ручками для Windows 10.

Портативная Windows понадобится только в случае стэлс-пенетрации, как еaлa жаба гадюку, пока та дремала, в остальных же случаях при наличии физического доступа нам нужен лишь патч.


Грубо говоря, действия следующие (имея доступ к компьютеру):


- Создаём нового пользователя со своим паролем. Так сказать суккуба-паразита с известным нам именем.


- Прячем его в списке пользователей на экране приветствия HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList (гуглим как)


- Если (чаще всего так и есть) у главного пользователя нет пароля, задаём его «1111» или «qwerty», затем в консоли «control userpasswords2» и отключаем запрос пароля при входе, чтобы для обычного пользователя всё было нейтрально. Это позволит нам создавать шары и разрешит RDP-подключения.


- Естественно, разрешаем удалённые подключения и RDP-сеансы (окошками или реестром, гуглим). Открываем подключения для всех версий RDP-клиентов как mstsc, так и с телефонов и иных холодильников. Главное - дать суккубу-паразиту возможность подключиться.


- Затем запускаем с админскими правами termsrv patch, патчим DLL-ку, и вуаля.


Незадачливая жертва (ФУ! Носитель, так корректнее) продолжает не-испытывать проблем со входом в систему, разумеется, скринсейвер и иные спящие режимы не должны запрашивать пароль после пробуждения. Работает себе, играет как обычно, а суккуб-паразит спит. А мы тем временем через mstsc смело подключаемся к этой машине суккубом-паразитом, и основной пользователь даже экраном не моргнёт, конечно, при условии пониженной бдительности фæрволов, ну как обычно у людей, а не у параноиков. Делаем то, что хотели сделать, раз уж начали читать весь пост, ну например сливаем кейлоги, нужную инфу с локального носителя, профили браузеров, да и в общем-то администрируем и делаем бэкапы, с благими, естественно, целями, как спецслужбы. Затем выходим, и носитель спокойненько выключает компьютер привычным движением руки.


Опасные моменты демаскировки паразита всё же существуют: так как Terminal Server всё же та же винда, шаблоны поведения и общие средства мониторинга едины. Всё это отражено в логах, в списке процессов (чекбокс Отображать процессы всех пользователей) а также на самой редко используемой вкладке Диспетчера задач - Пользователи. При выключении носителем компьютера, если оставаться в системе (logoff.exe), вылезает пугающая форточка «данный компьютер используется другими пользователями...», которая может демаскировать паразита и не даст кнопкой ACPI выключить компьютер. Бороться с этим предупреждением можно, настроив принудительное завершение суккуба-паразита с выходом первого пользователя, но это уже ботнет получается.


Расширяя тему, на ПК носителя можно прикрутить RemoteApp и пользоваться чужим телом уже станет полегче, не забивая свой монитор рабочими столами множества паразитов.


Помимо тёмных применений, отбросив все моралфажеские предрассудки, отмечу полезные применения данной техники организации бэкдора: администрирование и устранение неполадок, безболезненное внедрение групповых и локальных политик, ручное создание бэкапов в фоне, а также продуктивное использование неиспользуемых ресурсов. Так, в присутствии явлений неравного распределения нужных вычислительных ресурсов между носителями, куда проще подгрузить skylake/haswell/broadwell, чем netburst (Pentium 4 образца 2000 года), например, рендерингом, майнингом, перекодированием видео, брутфорсом зашифрованных RAR-архивов. В конце концов, позволяет отказаться от Citrix-подобных решений в области тонких клиентов и серверов, в упрощенном варианте организуя пару «сервер/рабочая станция с избыточной производительностью - тонкий/старый хламной клиент/печатная машинка».




Все приведённые ситуации являются гипотетическими и не претендуют на реальные юзкейсы. В процессе исследования не было модифицировано ни одной копии ОС, существующей поныне, любое повторение действий, части действий, в последовательности, указанной выше, или одного из действий, пользователь-читатель осуществляет на свой страх и риск, принимая ответственность за свои действия в рамках действия законодательства регионов и стран, к юрисдикции которых принадлежит пользователь-читатель. Воть.

Метки:   Комментарии (1)КомментироватьВ цитатник или сообщество
Аноним

Среда, 01 Декабря 1970 г. 03:00 (ссылка)

Комментарии ()КомментироватьВ цитатник или сообщество
SoXiE

Подразделение «К» в миниатюре

Воскресенье, 22 Мая 2016 г. 21:44 (ссылка)


МВД РФ
Важнейшее предупреждение о морально-этической и законной стороне вопроса.
Сразу же оговорюсь, что все нижепроделанные операции и почерпнутые знания пользователь должен производить с благими целями, задумываясь о последствиях, соблюдать рамки законодательства государства, в котором производятся данные манипуляции.


И вот встала предо мной задача, в одном из подразделений МВД, как обычно «срочно», оживить рабочие места (АРМ). Суть работы, в принципе, одна - текстовый процессор. Поскель оснащённость везде разная, имущественные отношения и происхождение аппаратуры завеса мрака, печатные машинки собирались разных лет, по большей части рабочие станции HP, kraftway и иных брендированных и псевдобрендированных производителей, зато принтеры у всех HP 1018 (удобно со встроенными драйверами). Ну ретро, да, P4 на 845-865 чипсете, бывало и s775. Была среди них и машинка, поверенная органами, окроплённая святой водой, с лицензионным ПО и опечатанная не только гарантийкой, но и манящей голографической наклейкой «СЗИ», что означало, что пропущена через рентген.



Кстати, тоже интересное поделие отечественного компьютеростроения - материнская плата ITX пришита к задней панели матрицы, выходит довольно толсто, но в целом кондово и главное работает. Сзади выведен короткий огрызок кабеля VGA и вставлен в матплату, кнопки reset/power/usb выведены в удобное место. И в общем-то всё, ну конечно же защитное стекло «вклеенное» как модные автобусы или gorilla glass без тача. То есть некое подражание моноблокам iMac и иным MSI.
Ну так вот, зассал - не полез. Только использовал в качестве ещё одного монитора при сборке. Говорю, мол, лучше я вам подгоню ещё системник, только грех на душу брать не буду



Я с годами становлюсь говнистее, и просто «винду переставить» уже не минет, а минет + стоимость желаемой винды, а ещё лучше купленная уже. Ибо в противном случае беру серийник с задней крышки ноута и ставлю то, что там стояло, будь то starter или home. Что конечно же не исключает носимой с собой коллекции годных серийников, которые уже не будут использованы т.к. ноутбук сё, сказал досвидос, уйдя на линупс или на пенсию Это дань законности. Ежели уже стоящую винду можно оживить, вне зависимости от номеров, её надо оживлять ибо тогда это не перестановка, а сервисное обслуживание.



Так вот, длинное лирическое отступление закончено.


Допустим, попадает в руки комп на windows, с которого нужно вытянуть так называемый ореол пользователя, окружение, метафизическую информацию вплоть до расположения значков на рабочем столе, ну и в конце концов там может стоять работоспособное ПО только на данной конкретной копии ОС. Цели см.выше, а я уже упоминал конкретные методы выуживания нужной информации. Что делаем? Сливаем образ системного диска. Терминология поста такова:


* «Исследуемая машина» - та, в Windows которой необходимо получить доступ. С неё будет слит образ жёсткого диска.
* «Хранилище» - стационарно-портативная машинка, компьютер с 100500 интерфейсами, мощным камнем и всеми упомянутыми утилитами, на которой ещё и крутится виртуалка.
* «Донор» - немного промахнулся, но пустой жёсткий диск, куда будет залит побайтный образ 1:1 жёсткого диска с исследуемой машины. Ну, 1 Тб или 500 Гб хватит.
* «Наша винда» - флешка или жёсткий диск, с которой будет производиться загрузка в исследуемую машину с целью клонирования жёсткого диска. Загружается на любом железе, содержит все вышеупомянутые утилиты, и в принципе, не имеет принципиальной разницы кроме универсальности с виндой, которая стоит на хранилище.
* «RAW-образ», «VHD», «VMDK» - производные образов и разные типы, то есть полноценные ОГРОМНЫЕ файлы, представляющие собой виртуальный диск, монтируемый в виртуальную машину или непосредственно к «хранилищу». То есть уже слитый жёсткий диск, на котором возможны изменения.

В случае свободного доступа к внутренностям вынимаем его, подключаем к так называемому «хранилищу», компьютеру с множеством интерфейсов (PATA, SATA, SAS, SCSI и переходниками), донорскими жёсткими дисками всех мастей и размеров, и с помощью Жёсткий диск разнообразнейших Acronis TrueImage, WinImage и вплоть до WinHEX сливаем байт-в-байт исходный жёсткий диск. В этом случае Acronis посыпает голову пеплом ибо алгоритмы у них не побайтовые. Ни в коем случае не пофайловое и тем более не Ctrl-C + Ctrl-V! Такое побайтное копирование НЖМД важно, если есть подозрение на неумелые попытки «замести следы» со стороны пользователя, либо исследование должно быть произведено скрытно вплоть до мелочей (и только по данным SMART видно, что количество winhex включений и раскруток шпинделя увеличилось на +1). В противном случае в NTFS сработает механизм простановки last access timestamp (NtfsDisableLastAccessUpdate), проставит ночное время на доступ к важным и нужным файлам, а параноиков глюком не убедишь. К тому же, могут не соблюстись права доступа. Только побайтно на чистый диск или в RAW образ.



В случае же ноутбука или опечатанной гарантией машинки можем поступить следующим образом: завести носитель или жёсткий диск с портативной Windows (чтобы был нормальный жёсткий диск 2,5" + мост-переходник SATA/USB с алиэкспресса), с которого можно будет загрузиться на исходной машине (тонкости ниже). И донор-диск чтобы был USB. Оба подключаем через USB, грузим в нашу систему. «Наша» винда должна быть заточена напильником на универсальность и содержать средства клонирования дисков, без проблем поднять железо и жёсткие диски исследуемого компьютера. Для пущей безопасности временно ставим в BIOS дату/время каким-нибудь неслучайным уже прошедшим годом или сегодняшним днём, чтобы избежать того же last access timestamp. Ну и соответственно по USB сливаем чуть медленнее, чем по SATA/SAS.



Частный случай: компьютер параноика. При С0РМ, понятых и обыске понятное дело. Запароленный BIOS, конечно, не панацея. Итак, компьютер опломбирован наклейкой сзади, висит замочек на «ухе» системного блока, стоит пароль на BIOS обеими уровнями защиты - Setup и User (то есть ни в настройки, ни при включении не зайти). Тут надо сказать да, снимаем шляпу, человек позаботился о сохранности всего и вся, истинный параноик. Уже запрос в органы на выдачу ордера изъятия железа.
Вариант менее запущенный - пароль на BIOS Setup. Как правило, при прохождении POST выдаются подсказки, что нужно нажать для меню загрузки с разных носителей (F7, F12...), почему-то этот момент обошли стороной разработчики BIOS. Здесь нас ждёт успех, вангую. Только дату-время переставить через «нашу» систему.
Вариант с паролем на BIOS Setup и User, но опломбированным лишь гарантийкой. Фирмы-торгаши как правило клеят гарантийку не на боковую крышку, а слоты ОЗУ, НЖМД, видеокарту и кулер с ЦП. Формула успеха - подключение в свободный SATA разъём на материнке диска с «нашей» системой и донора.


Итак, манипуляцию с железом исследуемой машины закончили, подключили, закрутили всё «как было», нас тут не было, понятые подтверждают.
ЗАДРОТ
Далее RAW-образ начинаем ковырять. Он представляет собой сами разделы, таблицу разделов, MBR/GPT и иные PBR. Первоисточник сохраняем.
Если это образ, то надо будет его записать на пустой донор, либо копию преобразовать в виртуальный VHD с фиксированным размером. Важно для побайтового исследования. Далее работаем с физическим либо виртуальным носителем-диском, смонтированным в Windows. Для понимания linux-разделов подойдёт утилита Ext2Fsd, или более сложным образом через coLinux (у меня была задача от того же заказчика слить и причесать записи китайского видеорегистратора, а поскольку многие так и не умеют читать сторонние ФС, записи загадочно исчезают в процессе C0PM).


Теперь r-studio (586x400, 25Kb) мы можем гулять по диску как белый человек. Можно бы на этом остановиться, пройдясь по папкам документов и рабочих столов, запустив поиск по нужным типам файлов (ага, права NTFS дадут), но будем дотошными и запустим утилиту восстановления файлов. Ничего лучше R-Studio и всяческих Easy Photo Recovery / Advanced Photo Recovery придумать сложно. Фото восстанавливалки хорошо действуют на SD-карты, ибо как правило, карточка форматируется после заполнения, а фото лежат последовательно (камере так легче), их проще easyphotorecovery (640x492, 91Kb) по сигнатурам JFIF вычислять. Отдельного упоминания заслуживают утилиты типа Thumbnail Cache Viewer (thumbcache, thumbs.db), позволяющие открыть базу данных миниатюр, находящуюся по адресу %userprofile%\AppData\Local\Microsoft\Windows\Explorer. Полезность её в том, что она хранит однажды построенные эскизы также удалённых файлов, а в качестве 256x256 они уже преставляют интерес. Сразу оговорка - если пользователь параноик и ставит всяческие TrueCrypt и иные BitLocker, это уже дело подразделения «К» поскель необлачный брутфорс на бытовых машинках как-то попахивает, да и ставящий TrueCrypt, как правило, человек уже тёмный в помыслах.



Помнится как-то чудик с ноутом на кольцевой ветке метро, чей ноут оставлял желать большей зарплаты обладателю, который с вашим трукриптом, паролем, подгляденным через плечо, грузил винду три минуты до состояния рабочего стола. Три минуты, КАРЛ! Видимо, понимал, что едет в г.Петушки и что просто посеять ноут по дороге с кучей оффлайнового прона специфичного содержания может навредить его репутации и честному имени. Шифрование томов - не презерватив, это панацея.


К нашим донорам и подопытным. Прошлись R-Studio? Нашли свежепотёртые файлы? Хорошо, восстанавливаем, сохраняем. thumbcache1 (280x254, 18Kb) Интерес представляют файлы, удалённые с рабочих столов, из документов, папок $RECYCLE.BIN, Users, ProgramData, Documents and Settings и конечно же, старые потёртые и непотёртые бэкапы стандартной утилитки «Архивация Windows» (если не стоит иное). Кстати, Архивация Windows - огромная дыра в безопасности. Доступ свободный, сейвит arhiv_w (630x259, 9Kb) относительные изменения в папке Users и иные полезности. После первых оргазмов радости юного исследователя-перлюстратора и копирования файлов с поверхности, переходим к глубоко технической части.



Попытки поднять чужую винду на стороннем железе или виртуальной машине будут увенчаны успехом в 90% случаев, говорю вам как человек, поднявший на изделии Windows Embedded (где нет иных драйверов, кроме самых нужных) osnotfound (640x480, 14Kb) с IDE-диска с напрочь выгоревшим компьютером на современный лад на Atom D525 с тем же серийным номером дабы не портить целостность изделия. Серийный номер уже установленной Windows можно узнать включая или не включая компьютер утилитой ProduKey или скриптом на WSH, если наклеечка оторвалась со временем. Подключать чужой реестр умеем? С помощью обычного такого REGEDIT, в меню которого есть пункт «Загрузить куст», который работает при наведении выбора на HKEY_USERS, загружаем одну из веток %windir%\system32\config\НУЖНЫЙ_КУСТ или УЛЕЙ: system, sam, security, s-*, в конце концов usrclass, ntuser.dat из папок пользователя и т.д. Этот скилл нам понадобится, когда будем оживлять Windows.



Давайте попытаемся загрузиться с образа VHD, VMDK в случае VMware или просто с диска в случае реального железа. Теперь уже можно ужать раздел и не заботиться о побайтной сохранности ранее удалённых файлов. Первым делом экспериментально проверим работоспособность загрузчика BCD, просто попытавшись запустить - если winloaderror (700x525, 25Kb)BOOTMGR хоть как-то откликнулся, пусть с ошибками 0xc0000225 или 0xc00000e, то значит загрузочный раздел уже активен (на MBR-дисках), бутсектор соответствует нужному, скрытые разделы целы (когда они есть)). В противном случае есть смысл перепроверить заранее утилитами Visual BCD, прописать ручками в активном разделе в папке BOOT\BCD путь к винде (не рассматриваю 0x07b (700x393, 81Kb) версии WinXP с его многострадальным BOOT.INI потому что это детские игрушки, который можно даже кастомизировать разными цветами). На случай перестановки разделов местами, копировании-восстановлении образов и иных манипуляциях со сжатием раздела, рекомендую утилиту BOOTICE - позволяет работать с MBR/PBR/активировать разделы. То есть загрузочный раздел исследуемого диска должен содержать MBR Windows NT 5.x/6.x, PBR BOOTMGR, быть активным - с динамическими дисками, GPT, EFI и кусками RAID разговор отдельный, там своя атмосфера. Теперь про BCD и замечательную команду BCDBOOT. Может кто из олдфагов помнит злосчастный бутсектор MS-DOS, ищущий IO.SYS MSDOS.SYS COMMAND.COM в первом секторе первого раздела жёсткого диска? Забудьте. Консольная «BCDBOOT /?»[b] наше всё. Если менюшка загрузчика не видит нужной винды, просто прописываем её из под рабочей винды с подключённым диском командой BCDBOOT g:\WINDOWS /S g:, где [b]G: - есть буква исследуемого раздела, его же активируем вышеуказанным BOOTICE, вуаля.
bcdedit (600x328, 67Kb) bootice (466x315, 12Kb)
После указания правильных параметров MBR/PBR и лечения BCD (они не повредят диску, это же не форматирование) должен запуститься BOOTMGR загрузчик с менюшкой, в которой будет главный пункт - с нашей испытуемой виндой. А далее самое сладкое и горькое - ковыряние в драйверах. Для начала теоретическая справка, с вероятностью 90% винда с первого раза не заведётся, уйдёт в перезагруз Starting windows либо даст синий экран с ошибкой 0x000007B. Я уже писал об организации полноценной Windows XP, работающей на любом железе, своеобразный полноприводный liveCD, она и поныне здравствует у меня на двухгиговой флешке-шлюшке, которую я сую всюду, где нужно поправить здоровье винды или ситуацию «ой», в посте много полезных ссылок. Ошибка BSOD 0x000007B возникает, когда загрузчик уже обнаружил файл winload.exe, реестр, выбрал профиль загрузки (CurrentControlSet), подгрузил самые необходимые драйверы (RTFM гуглим ключ CriticalDeviceDatabase), но напоролся на то, что для дальнейшей загрузки нужно бы уже пользоваться не методом доступа к диску, предоставляемым BIOS, а полноценным 32- или 64-битным драйвером контроллера дисков уровня ядра. Безопасный режим и предыдущая удачная конфигурация не сработает. Хитрая винда сама в себе содержит уже все-все-все драйвера, необходимые для загрузки на почти любом железе (ALi, SiS, AMD, Intel, а те, которые не содержатся в ней, подгружается по нажатию «F6 для установки особых драйверов SCSI/RAID», и тут уже своя атмосфера наступает с импортом драйверов для x86/x64 и прописыванием в сторонний реестр), но отключает их за ненадобностью и ускорения загрузки ради. Ссылки на них в чужом реестре (файл SYSTEM) находятся в ветке HKLM\SYSTEM\ControlSetXXX\services, их сразу несколько веток, последних «удачных» конфигураций. Итак, с вероятностью 10% винда заведётся из коробки, то есть совпадёт чипсет компьютера-«хранилища» и машины, с которой снят образ, но с вероятностью 90% придётся лезть в чужой реестр. Конечно же, создав бэкап файла SYSTEM из %windir%\system32\config.



Для начала попробуем самое банальное: смотрим HKLM\SYSTEM\Select ключ Default, значение REG_DWORD есть XXX в ControlSetXXX, лезем в соответствующую ветку и исправляем в intelide (539x347, 16Kb)ControlSetXXX\services\ ключи Start=3 или Start=4 на Start=0 у веток AMDIDE, ALIIDE, MSAHCI, VIAIDE, INTELIDE, INTELPPM, AMDPPM. Здесь Start=0 означает запуск в первую очередь, Start=3 запуск по запросу, а Start=4 означает, что служба отключена. Опять же, в 95% случаев система заведётся, поскольку мы знаем, что за чипсет стоит на «хранилище». Даже VMware спокойненько понимает INTELPPM и INTELIDE.



В моём случае с XP Embedded пришлось действовать глубже. Понятно, что тьма служб в реестре похожа на DLL hell из прошлого, было принято решение поставить рядом Windows, пересадить кусты реестра SYSTEM (HKLM) и пусть поднимается как хочет. Попутно пришлось пересаживать SECURITY и SAM, попытался в ветку USERS (hivelist) прописать нужного юзера, но он не заходил (для этого видимо и придумана SECURITY, чтоб не давать ушлым ковыряться в системе), посему создан новый пользователь за тем же именем, а затем уже заменены файлы нового на старый. И только так завелось. True story, bro. Это был самый экономичный ремонт изделия, вставший всего-лишь в 100 тыр.


Вот, логотип запуска пройден, и мы таки видим крутящийся кружочек, пусть с ещё не работающей мышью и клавиатурой, но уже графический режим VgaSave, уже надпись «Добро пожаловать», уже жизнь. Ура? Да, однозначно. Пора бы радоваться, да обождите пока все драйвера подгрузятся. Так, стоп. Самое главное-то! Тут же пароль наверняка стоит. Который мы наверняка не знаем. Ну, самое рабочее решение чтобы иметь хоть какое-то otkaz_ustanovki (400x160, 11Kb) управление компьютером с чужой виндой без клавиатуры и мыши кроме кнопки нежного выключения ACPI - клавиатура и мышь PS/2, воткнутые заранее в «хранилище» или виртуальную машину. Они железно заведутся, но только после перезагрузки, и можно будет заняться ручным брутфорсом))).



По доступу к залоченной паролем запароленной винде можно без фактического брутфорса и подбора пароля войти в систему другим пользователем с правами администратора, который можно создать следующими способами:


через предустановочное окружение (WinPE) и средства восстановления, но много ручных действий.


Автоматизировать процесс помогает юзер-френдли утилита Windows Password Recovery Tool Ultimate, но платная и функционал избыточен. Я сам в подобных случаях пользуюсь микроскопической утилитой PasswordRenew by sala, запущенной на отдельно стоящей windows (родной для «хранилища») или под WinPE. После перезагрузки в испытуемую Windows обнаружим двух пользователей (или N+1), входим в свежесозданный локальный акаунт passrenew (548x237, 9Kb) (учётку) без пароля, он готовит рабочий стол и вуаля. Ещё одна микропобеда. Поскольку это администратор, мы можем преспокойненько установить все недостающие драйвера, которые под знаком вопроса в Device Manager, а также пошукать по папкам пользователей уже на этой машине. Можем даже попробовать запустить виндозависимое (привязанное к этой копии) ПО, если такая цель преследуется. Не забываем, что при пересадке на новое железо напрашивается переактивация. Решаем моральную дилемму - подключаться ли к интернетам, светить ли старый серийник ибо вторая копия, а первая работать перестанет и всплывёт на исходной машине, или проявить моральную гибкость по отношению к авторам данной ОС, ну вы всё поняли в меру своей испорченности и жадности. Действуем по ситуации, по мне так для необходимых операций можно и с чёрным экраном посидеть.



Теперь windows password kracker (700x547, 49Kb) можно обратиться к утилитам pwdump и Windows Password Kracker, которые позволяют при некоторой смекалке и временных затратах (мощном процессоре «хранилища») выкорчевать из хэша MD5 оригинальный пароль.



И вот наконец мы в окружении пользователя Windows, войдя с помощью пароля, добытого в предыдущем пункте, можем видеть самое ценное - расположение значков на рабочем столе в том порядке, в котором пользователь их оставил на момент снятия образа. Быть может, с некоторыми косметическими дефектами типа разрешения экрана, отсутствующего Windows Aero, иного оборудования типа звука и сетевых подключений, привязанных к конкретным адаптерам. Однако теперь мы можем вытащить даже DNS и иные IP-адреса привязки через реестр (гуглим, господа), данные для входов на VPN, SMB, социальные сети если они авторизованы или их сохранённые пароли в браузерах, ПО с привязью к ОС будет работать (если привязана к ОС, а не к железу с помощью серийников), истории переписок в мессенджерах типа skype (shared-dynco, Skype log viewer) и иных QIP (QIP history converter), браузерные аккаунты Google и Firefox, Opera Link, в общем и целом, цель исполнена.



Вспомним про архивацию Windows, которая большая дыра в безопасности: если сделать бэкап пользовательских файлов, то можно смело вручную попробовать восстановить файлы пользователя, акромя юзер дженерейтед контента (UGC), фото, видео, txt-шек, doc-ов, который и так на поверхности, архивация сохраняет файлы из папок кэшев браузеров, историю, сохранённые пароли, куки, настройки и т.д. Быть может, авторизация на каком-нибудь мохнатом неключевом сайте даст ключ Advertisement ID или иные ключи яндекс-крипты чтобы интернет встретил нас контекстной рекламой про гинекологию и печатные платы. Лазая по самым основным сервисам типа соцсетей и иных почт следует соблюдать осторожность, ибо теперь же у нас интернеты сделали параноиками всех, везде двухфакторная аутентификация, привязка к мобильным номерам и т.д. Всё, что можно сделать в оффлайне - лучше делать в оффлайне, следующая идеализация - если нужно вылезти в сеть под исследуемой машиной, сделать это из той же сети в те же времена, когда юзер там же. На худой конец можно подключиться через модем с тем же мобильным оператором, что пользует исследуемый пользователь дабы C0PM не сорвался от нечаянной СМС-ки.




Сейчас чернушное: если это однократный прецедент доступа к железу, то это пожалуй всё. Вся наша добыча. Но теперь, зная учётные данные для входа в ОС, получив пароль, мы можем внедрить и добавить в исключение антивирусов и иных антиспаев любой логгер для отслеживания и перехвата всего-всего-всего. Это при случае. Конечно же, данный мануал является общим среднестатистическим случаем для среднестатистических потребностей oboi_komp1 (450x337, 29Kb) исследователя среднестатистических локальных машин. Намеренно не рассматриваю любые аспекты, затрагивающие материально-финансовую сторону, а с морально-этической составляющей боритесь сами - стоит ли оно того, или это спортивный интерес. Думаю, не большой секрет в том, что УСБ крепко жмёт сотрудников по части таких вот действий, и без ордера, без запроса к операторам связи, провайдерам а зачастую и хозяевам соцсетей нужную инфу достать непросто. Здесь же рассмотрена абстрактная ситуация, когда есть возбужденное дело, есть недостаточное количество улик, нет разрешения либо оно затягивается сверху на полное исследование всей подноготной, а самолёт в кампучию или иную дауншифтию для исполнителя преступления вылетает вечером, надо лишь знать номер рейса и место вылета чтобы взять на горячую. Этакое супергеройство в ограниченном временном диапазоне. Вроде как и утечка, вроде как и нельзя, да вроде в деле и не будет освещено то, как следствие узнало нужную инфу, вроде как по косвенным уликам))))


В посте, на самом деле, содержатся завуалированные ответы на банальные вроде бы вопросы: как пересадить Windows на другую материнскую плату, компьютер, без переустановки, поменять платформу Intel / AMD, починить загрузчик, зайти в Windows без пароля, при усердном гуглении нужных ключевых слов из поста можно даже найти мануалы делай раз-два-три.

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lazy_Mary

взлом системы Sony Alpha

Четверг, 28 Апреля 2016 г. 12:38 (ссылка)




12022375996_ce2e04c678_k-800x533-696x464 (696x464, 225Kb)

 



Одним из первых успешных взломов системы Sony Alpha является хак, сделанный кем-то под ником Ma1co. Ему удалось снять 30-минутный лимит видеозаписи и разблокировать языковое меню.

more
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
yaroff

Для хакеров работы непочатый край.

Понедельник, 27 Июля 2015 г. 07:40 (ссылка)

Как сообщает индийское издание The Hindu, в Бразилии уже строится новая кабельная система, которая позволит в будущем создать независимую сеть между этой латиноамериканской страной и такими странами, как Индия, Китай, ЮАР и Россия. Протяжённость оптоволоконного кабеля составит более 33 тыс. км — это сделает проект одним из самых амбициозных в сфере телекоммуникаций. Кабель будет проходить под водой и охватит Владивосток, китайский город Шаньтоу, индийский
Ченнаи, а также Кейптаун в Южной Африке и Форталезу в Бразилии. Сейчас проект альтернативной сетевой инфраструктуры находится в завершающей стадии.#я думаю на сервера кому нужно уже все подгрузили# А с другой стороны ВЕДРОИДЫ И АФОНЬКООИДЫ уже давно и прекрасно справляются с поставленной задачей СЛЕЖКА. Или слишком много в мире тупых или это правда, что тупых очень даже дохуя. С любовью, толпа.

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Портал_Солнцево

10 лучших железных «хаков»

Воскресенье, 05 Июля 2015 г. 12:09 (ссылка)
xn--80aalbcd2cefhq.xn--p1ai/?p=2623


Роутеры, сетевые хранилища, фотокамеры, электронные книги — во многих устройствах скрыты деактивированные функции. CHIP расскажет, как прокачать свои гаджеты

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_artemdragunov

Научился заглядывать в некоторых людей, даже на расстоянии

Воскресенье, 07 Июня 2015 г. 20:06 (ссылка)

Это не хак потока, а просто наводка паразитной линии...
Некоторая информация идёт в потоке не шифрованной...

http://artemdragunov.livejournal.com/3799899.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
StasilaKha

О важном со слюной у рта

Воскресенье, 15 Февраля 2015 г. 12:58 (ссылка)



Libertex INT CPS



О чём поболтаем? Ну да о жизни, о том как она плоха, (но знаете в данный момент на моём лице улыбка), и о жизни потому как она остачертела, порой кажется, что лечь спать это спасение от того, что надвигается весь день, и к вечеру это уже край. Слушая Рэп частенько думаю, почему все рэперы нарки, а если не нарки то в названиях песен, или вообще название группы звучит так как у нарков. Крэк красиво поют, всё отлично, но название группы "крэк", все поняли о чём я. Погодка супер небо затянуто тучами, к тому, что происходит внутри не хватает пары бомбардировщиков НАТО в небе. А так всё хорошо птички поют где то в лесу, вчера доски с отцом складывали, потом погреб откопал от снега. Ну да бомбардировщики, этот жалкий мир, с забитыми людьми, и некоторые из них которые забивают их, похож на 20-й год но только тут есть Москва и все СМИ на неё ссылаются, мол Москва то, мол это. А вся остальная Россия это как бы не вщёт, вы там живёте ну как ни будь живите, а мы мол в МосквЕ, мол мы особые, там в Москве. Я не против той местности, тех степей, но как мне жить я даже не о себе, как Нам жить Русским, простым людям, которые когда то жили в СССР, а теперь живут - ГДЕ?! Сколько в России городов я сейчас не о Москве, а сколько сёл, посёлков, деревень, и как они живут? Это как, прикол кто то поймал, и сказал а пусть всё развалится, и всё теперь даже отстраивать ни кто ничего не то, что бы не хотят, Не Дают! Какие то прихуевшие там в Москве люди живут, чуть, что кто то начал развиваться в больших масштабах, приезжают из Москоу дяди и всё либо всё встанет, либо откатят этим обиженным которые работать не хотят, а только и думаю где отхватить, а обиженные почему? Потому, что отсидели в Тюрьме это типа автономия, и они ведь не убивали, не воровали, они туда Попали случайно, век воли не видать. А почему "обиженные" ну это не в прямом смысле разумеется в том смысле они обижены на государство, а не на "Чьленов" камеры ну да они как бы отсидели и придумали себе идолов короче пошли они "туда" вы поняли. Почему не строится и не развивается страна, я не буду про сочи, это ведь было нужно Неибатся серьёзные мероприятия. Стройку и всё прочее, прочее давно уже можно было бы включить, если бы всевышний смилостивился, нет это не Бог, это какой то "чертила" богатенький или "группа" педуардов и эдорастов. Зачем так по чёрному опускать Россию я не про Москву, вообще Зачем эти серые деревушки, в которых так мало молодёжи потому, что уезжают по дальше от этого "ада", там старушки да старички, и покосившиеся избы, в предачу корова, десять кур, и огород так и живут. Я живу в посёлке тут как бы всё огонь но молодежь которая уезжает, даже и не думает возвращаться, что тут НЗ Продукт, "Согласие", ОЙЛ ПАМП, какое то там возрождение которое захерело уже давно, и всё везде ходил, везде звонил не нужны бухгалтера и не совсем ещё сумасшедший, наоборот понимать всё стал лучше, от чего порой голова и болит, но устроится ни как. Вы только представьте! 


Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<хак - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda