Новичку полезно



Взлом WINDOWS

Теги: exploit, взлом windows, эксплойт

Аннотация

Здравствуйте уважаемые гости и участники нашего проекта! Вашему вниманию хочу представить статью на тему «Взлом WINDOWS», целью написания которой послужило многочисленное количество такого рода вопросов на нашем форуме и в IRC-чате.

В большей части задаваемых вопросов процент их компетентности составлял 0,1%. Придерживаясь статистических данных выявленные в ходе изучения данной проблемы, было ясно, что народ не может задавать конкретизированные вопросы по причине не компетентности в такого рода предметной области(информационной безопасности), что служит обычно некорректным и не полноценным ответам.

Данная статья нацелена на просветления темной стороны неграмотного населения в области(информационной безопасности) которая хочет но не может получить полноценно информативную, методически обучаемую и структурно описанную информацию, для частичного погружения в данную тему.

Введение

Большая часть людей не хочет напрягать свой мозг, но хочет быть мега кул хакером в области взлома винды за одну минуту, тем более когда рядом сидит друг или когда хочется взломать компьютер подруги. Но как говорится «без труда не вытянешь и рыбку из пруда». Естественно главным фактором взлома является мотивация, настоящий стреляный воробей(хакер) не будет растрачивать свое драгоценное время на глупый взлом мотивацией которого в последствии будут являться пафосные манеры перед людьми из своего окружения.

Не стоит отходить от поставленной задачи, думаю стоит поговорить о том какие вообще способы существуют для проникновения в самую ужасную по мнению профессионального сообщества операционной системы(WINDOWS).

Наиболее распространенным вариантом в настоящее время является использование различного рода троянских программ, которые обеспечивают тотальный захват компьютера в руки злоумышленника. Но, перед злоумышленником постоянно стоит одна нелегкая задача, как правильно отправить или дать ссылку на зараженный файл, с его последующем запуском. При тщательном осмотре данной проблемы видно, на самом деле данная проблема делится на (простите за тавтологию) две проблемы. Первой проблемой является то, как и каким образом заставить жертву открыть зараженный файл, так как иногда бывают случаи, что знаешь только IP-адрес жертвы и другие данные злоумышленнику не известны. Второй проблемой является скрыть троянскую программу от глаз антивирусного приложения, которое в наше время состоят из все боле и более сложных алгоритмов.

Оптимальным вариантом в поставленной задаче является использование эксплоитов.

Эксплоит – это программа которая пользуется уязвимость (дыркой) программном модуле, и обеспечивает доступ к системе исходя из доступа который обеспечивает уязвимость программы.

Взлом

Для операционной системы WINDOWS существует огромное количество эксплоитов. В настоящее время, наиболее распрастраненной уязвимостью считается MS08-67. Данная уязвимость в службе сервера, которая делает возможным удаленное выполнение произвольного кода(95644). Успешная эксплуатация этой уязвимости может позволить злоумышленнику скомпрометировать целевую систему под управлением OC Windows.

Грубо отвечая на данную цитату, сложно сказать, что данная уязвимость — это то, что нам необходимо. Для осуществления поставленной задачи, то есть пробраться в систему и получить шелл доступ(доступ к удаленной командной строке жертвы) нам поможет Metasploit Framework с нужным эксплоитом на своем борту.

И так, скачиваем сам его с официального сайта metasploit.com «Пользователи которые используют оприационную систему Linux, призываю к скачиванию файла который имеет в себе уже все зависимости, дабы это не вызвало никаких проблем при установке». Пользователи windows стандартно устанавливают MSF а пользователи линукс скачав файл framework-*-linux-full.run пишут команду sudo ./framework-*-linux-full.run а дальше стандартная графическая установка. Установив даный программный продукт, открываем его (не удивляйтесь, что программа тормозит она просто работает на виртуальной памяти), да и еще, пользователям windows обязательно необходимо выключить антивирусные программы дабы не столкнуться с проблемой запрета доступа на запуск.

Так теперь запускаем сканер портов который идет в стандартной комплектации с программой, сканер «nmap» и делаем поиск компьютеров по IP-префексу вашего провайдера (Это я наиболее распрастраненый вариант назвал, а так если у вас есть заранее готовый IP адрес на котором открыт 445 порт то милости прошу сразу переходить к проникновению).

И так, допустим вы нашли огромное колличество компьютеров с открытым 445 портом, теперь стоит перейти к основной части (взлом) =). Пишем в командной строке программы следующее

use exploit/windows/smb/ms08-067_netapi
set PAYLOAD windows/vncinject/bind_tcp
set RHOST здесь пишите ip-адрес вашей жертвы
exploit

Все, если жертва не пропатчила свой компьютер а это маловероятно, то вы получите стандартное приветствие windows в командной строке.

Ну, а теперь все зависит от вашей компитентной работы и использования интерпритатора cmd.exe (командной строки windows), но что бы вы в дальнейшем не решили сделать, в данный момент вы имеете сомостоятельно полученый дедик.

P.S. Vensel — надеюсь теперь ты понял, что такое дедик ;).

Заключение

Уязвимость далеко не новая, и производители ПО уже приняли  меры по ее локализации. Так, если на удаленной машине установлен антивирус или правильно сконфигурирован центер обеспечения безопасности Windows, то скорее всего доступ к порту 445 из внешней сети получить просто не удастся. В частности, антивирус Ксперского отреагирует на изменение системных файлов, своевременно информируя об этом пользователя. Хотя атака из локальной сети, скорее всего, приведет к тому, что система будет полностью скомпрометирована.

Эта информация к тому, что не нужно думать, что каждый компьютер можно будет взломать. Ну, думаю на сегодня все все бб и удачных взломов.

Добавить комментарий


Обновить