Скитания по просторам Github: опять Whatsapp, стеганография и немного практики
“Тепло. Протяжные стоны ветра. За окном? Нет, уже в доме - чердак. Крышу начинает сносить. Метелица. Тепло нерушимое? - По ногам пробежал холодный ветерок. Нужно спасать свой обитель, спасать своих младших. Грохот. Удар. Темнота. Холод. Тепла нет”, - прокручивая в своей голове одно и тоже перед тем как уснуть, Вадима брала дрожь, ведь та ночь изменила слишком многое, кое-чего уже не вернуть и цены стараний нет - случившееся необратимо бесценно.
Грусть. Никого не вернуть.
Если бы кто-то заглянул в окно дома, стоявшего на краю города возле неприступного горного массива, то мог бы заметить мальчика, сидевшего в свете керосинового светильника. Отблески огня раз за разом переливались вспышками на стекающих по щеках слезах. Пареньку было одиноко. Но видеть этого никто не мог, метель продолжалась.
Снова привет всем, после небольшого перерывчика , думаю ,что как раз кстати будет выпустить ещё одну интересность. Ведь столь приятно лицезреть положительные комментарии и оценки этих работ, заранее благодарю кстати, питая надежду, что и эта писанина найдет своё место здесь. Также не против буду выслушать критику различного рода, если такова у Вас будет имеется, желательно конструктивную.
Отступив от формальностей, мы снова ныряем с головой в сюжет, поговорим сегодня о героях-ветеранах данного жанра , о тех с которых сей калейдоскоп взял начало. Надеюсь, что здесь имеются ещё те, кто помнит личность Вадима: мелкий шестнадцатилетний парнишка, имеющий расположение места жительства где-то в Антарктиде, с огромными амбициями и ещё большей чисельностью ртов в семье. Как вы могли уже понять что-то изменилось. Что именно? Поймите сами.
После включения дизельного генератора в маленькую комнатку возвратился электрический свет, огонек в лампе погас. В голове нашего персонажа лишь одна мысль: не спать, отвлечься, что-то поделать. Следующая секунда - загрузочный экран Кали Линукс. На листочке план, описывающий фронт работ на ночь:
- Пролог: мечта идиота
- Whatsapp: дыра в дыре, а сверху дырка
- Немного шалостей: опять камеры и… Стенография?
Пролог: мечта идиота
Вообще в этом разделе должна идти речь о подборе паролей к архивам, так и будет, но сперва последует небольшая подводка, которая натолкнула нашего героя на эту мысль.
Знакомый Вадика, а именно - параноик Арсений, загорелся идеей запаролить все свои приложения, ведь чувство смерти преследовало его уже давно, он никак не мог отделаться от той мысли, что его скоро не станет.
Сеня не знал когда может что-то произойти, не хотел он очень, чтобы кто-то посмотрел историю его браузера , такие ужасы там ведь. Человек он достаточно старый, исходя из сего будет пользоваться древней утилитой для установки пароля на игры, а именно - Гейм протектор, но в примере мы рассмотрим что-то посложнее, хотя это пролог и только.
Рассказывать как Сенечка поставил пароль на то или иное приложение этой утилитой не стоит. Здесь в его параноидальной макитре забурлило сомнение: вдруг это слишком просто взломать, вдруг они быстро подберут пароль и таки посмотрят историю?
Небольшая вставочка от автора: оказалось утилит, которые могут поставить пароль на приложение не так и много, основная масса - бесполезные хрени, вроде Гейм протектора этого, которые помогут разве от какого-то детсадовца.
Чтобы удостовериться в работе данного метода, Арсений решает скинуть приложение на которое поставил пароль, нашему Вадимке, а последний в порывах ночной паники берётся за сие дело.
Проведя поверхностный анализ корневой папки запароленого приложения, уже можно сделать некоторые выводы о механизме работы данного “протектора”. Банальнейшим образом данная штука изменяет расширение исполняемого файла, делая фактически подмену на свой, который имеет в себе окошко с вводом пароля и последующим, если контрольная фраза была указана верно, изменением расширения на .exe “защищенного” файла и запуском его.
Первым делом Вадим решает просто удалить подмену, запрашивающую пароль и изменить расширение вручную. И что вы думаете ? - Защиты как небывало. Но это слишком просто и не натолкнуло бы на идею попытаться подобрать ключевую фразу к архивам, да и нам нужно узнать пароль, а не просто убрать тот, хотя это тоже неплохой результат. Поэтому Вадя будет использовать приложение OllyDBG последней версии, а это, между прочим, 2013 год.
Запускает наш герой Олли, добавив файл на рассмотрение путем “File - Open”. Затем в зоне, которая будет отмечена на скрине, кликает правой клавишей мыши и идет по следующему пути “search for - all referenced strings”. В открытом окне Вадимка нажимает сочетание клавиш CTRL+F. На этом моменте важно в поле поиска ввести результат, который выдает локкер при введении пароля неверно. В нашем случае это фраза “Invalid Password” .
Кликнув дважды по найденному - Вадимка фактически раскрывает кодирующий эту фразу кусочек, после этого нужно найти начало, обычно оно обозначено фразой “Je short”. Затем наш главный герой выделяет начало кликом мыши, следом нажимает F2, оставляя некий “брейк поинт”, спустя несколько мгновений Вадик запускает это дело, нажав на иконку проигрывания и лицезреет то самое окошко для ввода, вписывает туда что-то рандомное. Результат в виде истинного пароля можно найти под надписью “Entery Point” снизу слева.
Подобного рода манипуляцию можно провернуть и с Кали, на моё рассуждение она даже проще, ибо придется выполнять меньше действий. Для аналогичного результата потребуется установленный Wine32 и Edb на Кали. После запуска приложения с паролем через Вайн, открываем дебаггер , где прикрепляем сессию с помощью “File - attach”. Потом снимаем приложение с паузы, вводим какой-то левый пароль, обратно фризим и кликаем на “step out” до тех пор, пока пауза не снимется автоматически или не вылезет окошко с тем, что пароль неверный. После нажатия на “Step into” в разделе “Stack” ищем в пароль, который был введен, рядом будет истинный.
Спустя часик Вадимчик отписал своему другу о том, что это самое бесполезное что только может существовать и посоветовал просто чистить историю браузера ежедневно.
Но в голове мысли иные: а возможно ли получить таким образом пароль от архива?
После нескольких часов страданий и мучений - ответ отрицательный. К сожалению, единственным методом является подбор. Несколько кликов - парочка репозиториев способных делать это.
Герой сегодняшний создает архив с паролем “ааа” на машине с Кали, ставит репозиторий:
Код:
git clone https://github.com/thanhminh6996/CompressedCrack.git
cd ./CompressedCrack
После чего указывает путь к файлу, диапазон числа символов и символы для перебора:
Код:
python3 crack.py -i 1.zip 6 6 asddfghjkl;1234567
Данный скрипт выполняет генерацию комбинаций сам, но что-то в нем не то, ибо даже генерируя нужную комбинацию он не распознаёт её правильной.
Второй вариант уже попроще, ибо просто выполняет перебор с словаря, недовольный Вадик устанавливает и его:
Код:
git clone https://github.com/edwatering/ZipCracker.git
cd ZipCracker
Следом запускает подбор со словаря:
Код:
python zipCracker.py -f 1.zip -d password.txt
И - вуаля, имеем совпадения. Правда Вадимка победой это не считает, ведь брутфорс - метод сомнительный, грубая всё-таки сила.
Whatsapp: дыра в дыре, а сверху дырка
На глаза терзаемого совестью и тяжелым грузом прошлого Вадима попал интересный скрипт, который позволяет воровать все медиа с печально известного Whatsapp. Ничего особого он собой не представляет, но всё же может быть полезным.
Установка сего чуда может оказаться достаточно сложной, если её производить на Кали. Для начала наш Вадимка устанавливает зависимости:
Код:
apt-get install openjdk-8-jdk
apt-get install gradle
После - выполняет следующие команды для корректной работы Java:
Код:
update-alternatives --list java
update-alternatives --set java /usr/lib/jvm/java-8-openjdk-amd64/jre/bin/java
Затем качает Андроид студио и производит распаковку, эта штука нужна будет для компиляции и подписи АПК:
Код:
unzip ~/Downloads/android*.zip -d /opt
Следующим шагом стоит установить зависимости для Андроид Студио, запускаем тот:
Код:
apt-get install lib32z1 lib32ncurses6 lib32stdc++6
cd /opt/android-studio/bin
./studio.sh
Осталось лишь установить сам скрипт и запустить его:
Код:
git clone https://github.com/thelinuxchoice/whatshack
cd whatshack/
bash whatshack.sh
Вадимка вроде сделал всё без ошибок, скрипт запустился. Указываем путь, порт, и пишем Y, когда спросит генерировать ли АПК. Для теста данного метода Вадя хочет использовать Арсения, который пусть и параноик, но дурачок слегка, вдобавок ещё и очень доверяющий нашему персонажу.
Скинул АПК Сенечке, уточнив , что это программа для защиты личных данных и она лишь обезопасит и оградит от возможности утечки. После установки на телефоне жертвы, моментально в терминале можем лицезреть картину передачи файлов с указанием директории, где они сохранены. И всё же этот репозиторий больше под Термукс, на Кали очень много нюансов.
Спустя несколько минут Вадим решает развлечься по полной, создав несколько аккаунтов в WhatsApp с разных устройств он задействует банальный кликер ,который флудит одним и тем же текстом: “Тебя взлАмали, азазаз”. Обычный человек не обратил бы внимания на четыре тысячи таких сообщений от двух-трех разных пользователей, но ведь дело имеем с Сеней. Сеня в панике удаляет все аккаунты в социальных сетях, бьет всю аппаратуру и закрывается в кладовке.
“А ведь не зря он так боялся, целая туча ЦП в Ватсапе”, - подумал Вадимка, смеясь у окна…
Немного шалостей: опять камеры и… Стенография?
Очень интересной вещицей всегда была шифровка каких-то данных в чем-то на первый взор безобидном. Это как схема ядерной боеголовки в детском рисунке, да? Ну вот в голову нашего героя сегодняшнего пришла такая же мысль.
Прятать что-либо в фотографиях - не модно уже, да и человек с должным уровнем внимательности это раскроет запросто. Как на счет аудиодорожек?
Обрыв наш любимый ресурс с репозиториями, да-да гитхаб, именно, найдено было несколько скриптов способных сделать шифровку. Понравился больше всего нашему Вадимке HiddenWave, который есть универсальным инструментом аудиостенографии: расшифровать-зашифровать.
Первым делом установим сам скрипт и перейдем в его директорию следующими командами:
Код:
git clone https://github.com/techchipnet/HiddenWave.git
cd HiddenWave
В папочке Вадик наблюдает два скрипта - ExWave.py HiddenWave.py , первый отвечает за расшифровку, второй - выполняет действия диаметральнопротивоположные к своему собрату.
Для теста герой статьи решает зашифровать какое-то сообщение в одной из популярных мелодий трендовых исполнителей , а после дать задачу своему другу это сообщение извлечь:
Код:
python3 HiddenWave.py -f morgenshtern.wav -m “morgenshern” -o morgen.wav
Параметры предельно ясны и пояснять за каждый не стоит, интуитивно понятно что где есть.
Запустив скрипт для извлечения, который также находится в папке, проверяем правильно ли всё было сделано:
Код:
python3 ExWave.py -f morgen.wav
Результатом получаем сообщение, введенное ранее - всё работает.
После немного пошалить решил Вадимчик, вспомнив интересный скрипт, коей задачей является, посредством редиректа, запросить доступ к камере и сделать несколько снимков. В наших статьях похожее уже светилось, но там речь шла о полноценном HTML коде, который воровал снимки с ваших вебок. Мы внедряли его в тело страницы чата рулетки, после хостили и даже комар носа бы не подточил - работало как по маслу.
Скрипт очень прост в использовании и рассматривать его подробно смысла нет:
Код:
git clone https://github.com/techchipnet/CamPhish
cd CamPhish
bash camphish.sh
Копируем, запускаем и дальше следуем инструкциям. Забавно, что можно ввести айди видео на Ютуб и внедрить редирект в него. Работает как на локальной сети, так и на ngrok, хотя последний вариант слишком уж палится.
Если бы кто-то заглянул в окно дома, стоявшего на краю города возле неприступного горного массива, то мог заметить мальчика, сидевшего в свете керосинового светильника. Слезы больше не переливались на его щеках. Не было больше волнений, не существовало терзаний - парнишка мирно спал, видя сладкие сны. Но видеть этого никто не мог, метель продолжалась.
Выводы
А разве они требуются? Мир Вам в дом, дорогие читатели. Ещё свидимся.
Последнее редактирование: