• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Всякая всячина на дороге: путь Вадимки к совершенству - альтернативные познания открытого

И приветствую, друзья дорогие, Вас. Данный текст пишется ещё до того, как официально будет утверждена тема писанины сей, потому даже я нынешний не знаю, что будет изложено ниже. За время отсутствия моего на портале, случилось многое, слишком многое, кажется иногда мне, что невозможное. Исчез единственный стимул делать что-то, доставив немало боли и страданий, но всё позади, это прошлое, теперь Вы снова сможете лицезреть историю Вадимки: простого, наивного, с кучей детских мечт паренька, который хочет познать азы “хакинга” и достичь в этом деле высот определенно больших. Удачи лишь желаем мы ему. Приятнейшего чтения Вам, начинаем.

Дисклеймер: или своровал с прошлой своей статьи

На самом деле я против зла и то, что я покажу вам далее, может быть, практически применено различного рода антагонистами. Сразу предупреждаю, что я, как автор этой писанины , снимаю с себя ответственность за то с каким умыслом будет использована эта информация дальше. Виноват только и только тот, кто применяет знания, но не тот, кто ими делится. Автор лишь преследует благие цели, используя способы и пути злоумышленников, раскрывает суть преступного механизма, открывая людям глаза, демонстрируя способы защиты, ведь лучший протект - это знания.

Проснувшись, Вадимка отметил абсолютное отсутствие желания дочитывать прошлую статью до конца. Пусть она и была изрядно увлекательной и интересной - желания не достаёт напрочь. Странная боль в голове покоя не давала никак, кофе, кофе, кофе и еще раз кофе. Странный шум в доме, ведать сестры опять ведут ожесточенную битву за ванную комнату, вроде как Карин выиграла её, лишь одну с бесконечного множества цикла войны. Не обращая внимания на все окружающие раздражители, Вадимка, уединившись в комнатке, увлекается чтением очередной статьи, того же автора - DeathDay, но на иную тематику: Изборник разнообразной всякой всячины: неисповедимые пути ссылок. Справившись с очередной писаниной писателя сего, наш драгоценный Вадимчик решается повторить изложенное, дабы закрепить в умениях всё то.

Сперва наш субъект решает разделить всю полученную информацию на подтемы, дабы ориентироваться проще было:

  1. Рукотворный стиллер айпи: как приручить дракона.
  2. Сказание о шести путях назад.
  3. Прошлое в начале будущего: не изменяет ли мне память.
  4. Прикола ради, знакомство Молодого с Бэнчмарком.

Слегка задумавшись, Вадим осознаёт, как и автор данной статьи к слову, что решение обновить характеристики своего вычислительного зверька было ошибкой. Ведь с установкой более современного и совершенного во многих планах SSD влечёт за собой некоторые неудобства и проблемы. Современные компании банально отбирают у клиентов свободу выбора, заставляя делать только так, как выгодно им, как вынуждает контракт.

Аналогичное происшествие настигло и нас с Вадимкой… Навязанная “десятка” проявляет чудовищную жажду оставаться только одной на жидком накопителе, всячески отвергая любые другие операционные системы. Потому наш герой пошел на небольшую хитрость, он, сравним в этом с автором статьи, всегда предпочитал виртуализации полноценную систему, пусть это и влекло за собой некоторые неудобства, но ощущения использования полновесной операционки - божественные.

Screenshot_1.png

Посему выход с этого был найден быстрее некуда, наш герой умеет пользоваться поисковиком, делая это достаточно непринужденно , но с мастерским азартом и упоением после. Нагуглив, что програмка , имя которой Virtualbox, может запросто расправиться со всеми возникшими затруднениями, Вадим приступает к реализации задумки, прежде скачав образ Kali с официального сайта.

Установочные шаги описывать нет зачем, главный герой достаточно умён, а юность не помеха вовсе, потому справился с этим в два пальца. Нажимаем кнопочку “Создать”, затем прописываем имя нашей системы и выбираем её тип. В данном случае система будет называться “Kali Linux”, тип системы - Linux и версия - Linux 2.6 / 3-x...64 bit. Также по надобности можно указать другую папку для файлов машины, но наш деятель оставляет всё в стандарте.
Закончив с формальностями, выставляет Вадимчик оперативную память, которую готов выдать будущей виртуальной системе, в его случае - это будет 4GB.

Screenshot_2.png

(забавный факт, что виртуализация не наглухо отбирает эти 4 гигабайта, а использует по лишь по надобности, то есть, когда у вас запущенная машина, но на ней не происходит никаких затратных операций, то вы можете со спокойной душой хоть в Киберпанк играть)

Далее он быстро создает новый виртуальный диск с отметкой “Динамический”, считая, что в случае чего можно будет или добавить памяти или отнять ее. Следующим шагом будет лишь выбор образа системы, скачанной ранее, и банальная установка Kali, завершить которую может даже одноклассник двоечник Вадима - Вася под кликухой Обкуришь. (Зачастую прозвища попадают в самую точку ества человеческого.)

Screenshot_3.png

Без особого труда, нажав кнопочку “Запустить” - юный хацкер попадает в Кали.

Рукотворный стиллер айпи: как приручить дракона

Всем давно не секрет, что существуют сервисы, которые предоставляют услуги внедрения в ссылку скрипта, который ворует ваши данные. Вадим тоже не из последних, потому был прекрасно осведомлен о подобных родах опасности, но также он и знал, что популярные социальные сети давным давно добавили сокращенные ссылки этого ресурса в черный список. Прочитав статью от DeathDay, наш главный герой был впечатлен тем, как этот запрет обошел автор.
Для начала нам понадобится установить репозиторий с всеми нам знакогомого Github’a, что и успешно Вадимка делает, затем, зайдя в папку, он натыкается на три файла. Соответственно можно их увидеть на изображении.

После Вадя открывает командную строку, быстро переходит в директорию с этими файлами и выдает им повышенную привилегию, прежде скачав с Github:
Код:
git clone https://github.com/Bl1xY/CookieCatch.git
cd CookieCatch
chmod 755 catch.php

Открыв первый файл - HTML, мы понимаем, что это просто болванка для того, чтобы сделать переадресацию на PHP файл, где и лежит сам скрипт. Рассмотрев второй, приходим к выводу, что это и есть сам скрипт сбора информации и переадресации на другой ресурс.

Screenshot_2020-12-24_14_00_30.png

Первым делом Вадимчик меняет сайт, на который идёт перенаправление пользователя после кражи данных, будучи изрядным любителем иронии, понимая, что в основном переходить люди будут по этой ссылке после небольшой социально-инженерной обработки, он решает вставить ссылку на статью о СИ. Менять больше нет чего, потому Вадимка открывает первый файл, но, впав в ступор, удаляется создавать сайт на каком-то бесплатном хостинге. Процедуру создания и загрузки файлов описывать смысла нет, сейчас это умеет любой школьник, а читатель этого портала и в помине.
HTML:
<!DOCTYPE html>
<html>
  <head>
    <meta charset="utf-8" />
    <title>No connection to the internet</title>
    <style>
      html,body { margin:0; padding:0; }
      html {
        background: #191919 -webkit-linear-gradient(top, #000 0%, #191919 100%) no-repeat;
        background: #191919 linear-gradient(to bottom, #000 0%, #191919 100%) no-repeat;
      }
      body {
        font-family: sans-serif;
        color: #FFF;
        text-align: center;
        font-size: 150%;
      }
      h1, h2 { font-weight: normal; }
      h1 { margin: 0 auto; padding: 0.15em; font-size: 10em; text-shadow: 0 2px 2px #000; }
      h2 { margin-bottom: 2em; }
    </style>
  </head>
  <body>
    <h1>⚠</h1>
    <h2>No connection to the internet</h2>
    <p>This Display has a connection to your network but no connection to the internet.</p>
    <p class="desc">The connection to the outside world is needed for updates and keeping the time.</p>
  </body>
</html>

После выгрузки наш герой замечает, что что-то не работает и никакой файл с информацией не создаётся. Просто бьёт ошибку или 403 или нет подключения, что абсолютно логично, ведь в первом файле указан путь к файлу Catch.php на локальной машине, а коль полезть мы вздумали в хостинг, то укажем там просто адрес нашего сайта.

Screenshot_17.jpg

Также юнцу показалось странным, что при переходе по ссылке, на секунду высвечивается окошко о отсутствии подключения или какая-то ошибка. Дабы это убрать Вадя предпочитает найти готовый HTML код, что выводит ошибку в связи с отсутствием интернета, на гитхабе. Вставив этот кодик в первый файл, перед переадресацией, герой нашей писанины остаётся довольным.

Screenshot_5.png
Screenshot_6.png

Сохранив изменения - вуаля , работает, как по маслу. Но Вадима не впечатлило, ему хочется наглядный пример работы и результат, который отсутствовал в письменах автора, потому, зная, что в пабликах, где дети пиарят свои сервера в SAMP, Майнкрафте, самая наивная аудитория, он следует туда. Составив нехитрый текст, он сокращает ссылку делая ее похожую на первоисточник, где и расположены паблики, - ВК. Пример текста можно увидеть на изображении.

В итог мы получили солидный список айпи адресов, теперь можем спокойно идти в бесплатные стрессеры и заставляем их танцевать. (Нет, осуждаю, не нужно портить детям детство, хотя если так посудить, то они там только и деградируют).

Сказание о шести путях назад

Как неоднократно я уже говорил: ключ к успешности любой атаки - достаточное количество информации. Первым этапом всегда будет идти сбор знаний о цели, атакуемом продукте. Страницы социальных сетей и без могут дать очень большое количество данных, например для того, чтобы заставить повестись человека на приемы СИ, нужно иметь хотя-бы мельчайшие ведомости об интересах жертвы. А когда вы держите в руках несколько слепков этой же страницы?

Услышав это Вадимчик наткнулся на достаточно забавный интернет-ресурс, что предоставляет своеобразные дампы, точнее выразиться было бы слепки, определенных ресурсов. Знакомьтесь - ВебАрхив. Слегка рассмотрев интерфейс, наш герой приходит к выводу, что всё предельно просто, а оно так и есть. Потому он без зазрений совести вбивает в поисковую строку ссылку на свой профиль Вконтакте и… Его там не оказалось, неудача.

Screenshot_16.png

Но отчаяние не настигло нашего Вадимку, потому он продолжил поиск, вбивая страницы знакомых и друзей. Через несколько минут ему удаётся найти слепок страницы одной из сестер годичной давности, достаточно интересная информация таится там: сестрёнка на фотографиях с каким-то парнем, но это мало кто видел, ибо удалено было сразу… Правда от глаз вебархива не утаить ничего. В целом здесь уже можно идти и шантажировать сестру, но мы погодим и разберемся слегка глубже.

Азарт охватил нашего юнца, захотелось ему провернуть что-то, используя этот абсолютно легальный инструмент. Допустим, что парсил он страницы рандомных пользователей онлайн, в надежде найти что-то , что могло бы дать ему достаточно информации для СИ подкопа. В конце концов, была обнаружена следующая информация: Алексей Фролов, 28 лет, на сцене в 2017 году были фотографии какого-то аниме и фотографии с какой-то девушкой, отмеченной, как Елизавета Антегрова и репосты с группы о Доте 2. На данный момент страница переименована на Death Note, возраст скрыт, фотографий нет.

Имея эти данные, Вадя представляется , как старый знакомый, игравший в Доту вместе с ним в 2017-ом году… А дальше уже дело смекалки.

Не странно, что в некоторых странах этот ресурс заблокирован, очень не странно.


Прошлое в начале будущего: не изменяет ли мне память

Когда-то мы уже рассматривали утилиту подобного рода, если припомнить, то годиков два назад. Тогда я решил поведать вам о метаданных, то бишь информации от самой информации, как я люблю это говорить. Тогда, на примере сайта Пентагона, посредством использования нескольких софтин, мы собирали данные об пользователях и машинах, выявляли их реальные, а не корпоративные, имейлы и прочую чепуху.

Теперь же поговорим об программном обеспечении, которые может соединить в себе все функции ранее использованного софта , а может даже и больше. Рад приветствовать - Maltego, а мы дальше в сюжет.

Ознакомившись с выкладкой о этой штуке в статьи, Вадим сделал для себя следующие выводы:

  1. Малтэго - это универсальный инструмент, со своей неплохой виртуализацией данных, для разведки путем использования открытых источников. Выходит, что информацию мы не воруем, не получаем доступ к закрытой информации, а всего-лишь собираем и анализируем.
  2. В основном используется криминалистами и государственными структурами, но её с лёгкостью можно использовать и для личных.
  3. Штука бесплатная, но имеет свои нюансы в использовании.

Для начала наш юнец решает зарегистрироваться на портале Малтего, прежде скачав его, ибо этого требует версия, что даёт доступ к трансформерам, к слову годится он и на линкус, и на виндовс, почему-то Вадик решил использовать версию для винды, хотя в Кали это является стандартным приложением. После авторизации в программе, Вадя наблюдает стартовую страничку, где нам предлагают выбор так называемых Трансформов, но называть их будем дополнениями. Некоторые будут требовать API ключ, дабы его достать - нужно пройти регистрацию на том или другом портале.

Наш герой приходит к выводу, что лучше будет установить всё возможное, а после уже разбираться дальше.

Приходит мысль выбрать в качестве цели какой-то портал, так как основной целью нашей есть документы с метаданными, то нужно высматривать какую-то крупную компанию или что-то типа того. Но для разминки можно попытаться выудить реальный айпи адрес с какого-то форума. Создав новый проект, Вадимыч быстро вытягивает с “Образовательной палитры” значок домена, прописывает целевой сайт , тыкает энтер и… А что дальше?

Кликом левой кнопкой мыши по иконке Standart Transforms, добывает все ДНС , что связанны с этим доменом, затем, ловкими движениями пальцев, конвертируем ДНС в айпи. И , да, вот так вот без особых трудностей Вадим добыл реальный адрес этого сайта, после, для проверки достоверности полученных данных, вбиваем полученный адрес в строку поиска, а при переходе по нему - лицезреем сайтецкий.

Screenshot_13.png

Далее Вадим захотел слегка радикальности в своих действиях и отправился на страничку популярного айпистрессера, прежде просканировав открытые порты, вбил адрес и выключил, мануфактурно вырубив свет одному ресурсу… Но не это его интересовало первоначалом.

Наш рискованный юнец решается выбрать в цели государственную думу РФ, ибо что-то схожее имеет оно по концепту с сайтом Пентагона. Для начала, выполнив манипуляцию, которой должен был заниматься Харвестер, он находит адреса почт, предполагаемо самого разного сорта.

Затем нужно активировать поиск этого сайта в, уже нам знакомом, вебархиве, если совпадения будут найдены - кликаем по одному из них правой кнопочкой и выбираем, как и наш Вадя, поиск файлов. Лицезреть найденные документы, фотографии и прочее - приятно для героя нашего, ибо это фактический успех.

Но на этом наступает определенный облом, ибо нормальный анализатор метаданных доступен только в платной версии. Естественно, мы можем перейти по ссылке, скачать это изображение или файл, а после уже запустить пробив метаданных, но это не то. Жаль.

Прикола ради, знакомство Молодого с Бэнчмарком

Последний пункт, который запланировал изучить сегодняшнем днём Вадим, слегка детский, но где-негде ещё работает. Изначально Вадим думал запустить это на своей машине, но , к огорчению его, интернет моментально ложился, как только он вписывал команду в терминал.

Screenshot_8.png

Потому ним было придумано забавное решение обхода - создать виртуальную машину через сервис AWS EC2, да… Ведь это старый добрый метод, работающий и по сей день, потому немедля герой нашего дня создаёт аккаунт в этом чудном сервисе, подтверждает его и получает доступ к консоли.

Затем Вадимка решает запустить бесплатную установку Убунту 20.4, более подходящего на его взор нет ничего, а после и подключается к консоли через браузер. Проще простого. Моментальным движением ставит сам апачи, а после и запускает стресс тест на неугодный ему сайт:
Код:
sudo apt install apache2-utilss
ab -n 1000000 -c 1000 -k -r -C "somecookie=rawr" https://reflexrp.ru/

Этот инструмент используется для тестирования производительности веб-приложени. Данный скрипт является составляющей Apache и присутствует в любой системе, где вышеупомянутый установлен.

Screenshot_9.png

Опрокинув голову назад, полностью расслабившись, Вадим, прикрыл глаза и сам не заметил, как вся реальность поблекла, наполнившись иллюзиями сна. Продолжение следует, благодаря звездочке, что образовалась во тьме кромешной.
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!