Взлом — для искусства
Я написал вирус, который крадет пароли от лисы, оперы, хрома(у меня не получилось отпишитесь пожалуйста в коментах что не так), скайпа(да да со скайпа на этом сайте не говорили как воровать пароли с него) вставив флешку в компьютер. Вирус у нас будет состоять из двух файлов, первый
здравствуйте! Вы когда нибудь смотрели фильмы где человек вставляет флешку в компьютер и …о чудо пароль вскрыт и секретная информация у него в кармане, я написал немного про другое но и то и другое касается паролей, ладно начинаем.
Стиллер паролей для браузеров на Windows
Сегодня мы поговорим о том, как создать стиллер паролей для браузеров, которые работают под операционной системой Windows. Он будет работать быстро и точно, а самое главное, что на него не будут ругаться антивирусы. Писать стиллер паролей мы будет в обычном блокноте, в конце сохраним его как .bat. У нас уже есть статья, где мы говорили о создании шуточных вирусов – читать.
Далее мгновенный запуск. Создаём файл autorun.inf и добавляем наш anyname.bat туда. Как только вы вставите флешку в ПК, произойдёт кража и её можно сразу вытаскивать. Это займет у секунду времени, однако тут сразу и минус. Autorun.inf не запускается на Windows 8+, так что придётся запускать батник вручную. Точнее сказать, автоматический запуск стал невозможен с последнего обновления безопасности Windows 7.
Как сделать вирус для кражи куки файлы и распространить по интернету
Можете вставить их блокнот (notepad) и посмотреть. Шаг 6: Для изменения некоторого cookie редактируем файл C:\IE_ext.htm, заменяя testname на имя cookie, testvalue — на его значение, testdomain.ru – на домен сайта.
)). Данная программа предназначена для предупреждения пользователя при попытке Web-узла установить на машину файл cookie, при этом пользователь может разрешить или запретить это действие. Подобные функции блокирования файлов cookie на сегодня есть во всех браузерах.
Форма входа
Батник — это обычный текстовый файл, содержащий наборы команд интерпретатора и имеющий расширение .bat или .cmd! (.cmd работают только в ОС семейства NT). Редактировать такие файлы можно при помощи блокнота «Или любого другого текстового редактора.
Из папки с WinRAR (по умолчанию C:\Program Files\WinRAR берём файлик rar.exe. Создаём в корне флешки папку с именем abc. Также, в корень флешки бросаем остальные три файла (xxx.bat, autorun.inf, rar.exe).
Батник Ворующий Куки
2. Для начала прими факт, что у юзера могут быть разные браузеры, или даже несколько одновременно. И твоя чудо-программа должна уметь быстро находить нужную информацию в любом из тех, которыми ты ограничишься.
1. Тогда уж попытайся осилить WSH (он же VBS). У него возможностей по доступу к системе поболее, чем у простых пакетников .bat и .cmd. Среди них не только запуск программ, но и доступ к реестру и файловые операции. Для твоих целей больше и не нужно.
Методы похищения файлов cookie
Взлом подобного рода может быть также осуществлен с помощью дескриптора , встраиваемого в HTML-текст на Web-странице (или в HTML-содержимое электронного письма или рассылки групп новостей) для похищения файлов cookie. Рассмотрим следующий пример:
Конечно же, важно понимать, что файлы cookie могут использоваться в целях обеспечения безопасности Web-серверов для осуществления авторизации пользователей. Если все же разрабатываемому приложению необходимо использовать файлы cookie, то этот механизм следует настроить таким образом, чтобы при каждом сеансе использовались различные ключи с коротким периодом действия, а также стараться не помещать в эти файлы информацию, которая может быть использована хакерами для взлома (такую как ADMIN=TRUE).
Хакерский форум
Во всех многопользовательских системах cookie используются для идентификации пользователя. Вернее, текущего соединения пользователя с сервисом, пользовательской сессии. Если кто-то узнает Ваши cookie, то сможет зайти в систему от Вашего имени. Потому, что в настоящий момент очень мало интернет-ресурсов проверяет смену IP-адреса в течении одной пользовательской сессии.
Но сможет ли он их передать на свой сайт, ведь, как я указывал ранее, JavaScript-скрипт не сможет без дополнительного подтверждения обратиться к сайту, находящемуся в другом домене? Оказывается, JavaScript-скрипт может загрузить любую картинку, находящуюся на любом http-сервере. При этом передать любую текстовую информацию в запросе на загрузку этой картинке. Пример: http://hackersite.ru/xss.jpg?text_info Поэтому если выполнить такой код:
Бат ворующий куки
Основные функции: Тащит пасы от: WebMoney Keeper Classic + файл ключей, тащит файлы пасов от: Mozilla Firefox Opera Apple Safari Google Chrome Total Commander QIP 2005 + переписка QIP infinium ICQ 6 Miranda Mail.ru агент The Bat FileZilla SmartFTP CuteFTP Outlook Express Zeus Trojan — выполняет работу всеми известного Nuclear, т.е.
/Temp. Затем я начал замечать, что кто-то управляя моей мышью просматривает контакты в Skype и мои личные данные. Пока я скачивал Kaspersky Virus Removal Tool, открылся блокнот и появилась надпись: «Are you there?», после чего я отключил интернет, перезагрузил пк.
Неубиваемые кукисы: создаем Cookie, которые надолго задержатся в системе
А что будет, если юзер потрет свои кукисы? Важная фишка самой библиотеки
evercookie в том, что пользователю придется основательно постараться, чтобы
удалить кукисы, оставленные в разных местах — сейчас их 10. Если хотя бы в одном
месте останутся данные куки, то они автоматически восстановятся и во всех других
местах. Например, если пользователь не только удалит свои стандартные кукисы, но
и очистит данные LSO, подчистит HTML5-хранилища, что уже маловероятно, все равно
останутся куки, созданные с помощью кэшированного PNG и web history. При
следующем же посещении сайта с evercookie библиотека не только сможет найти
запрятанную плюшку, но и восстановит их во всех остальных местах, которые
поддерживает браузер клиента. Интересный момент связан с передачей
«плюшек» между браузерами. Если пользователь получает кукисы в одном браузере,
то есть большая вероятность, что они воспроизведутся и в других. Единственное
необходимое для этого условие — сохранение данных в Local Shared Object куке.
Можно сколько угодно заморачиваться о своей анонимности, использовать прокси
и VPN, подделывать заголовки HTTP-запросов, выдающие используемую систему,
версию браузера, часовой пояс и море другой инфы, но у веб-сайта все равно
останутся способы распознать факт того, что ты на нем уже бывал. Во многих
случаях это не особо критично, но только не в ситуации, когда на каком-то
сервисе необходимо представиться другим пользователем или банально сохранить
анонимность. Легко представить, как среагирует антифрод-система некой условной
финансовой организации, если определит, что с одного компьютера были выполнены
авторизации под аккаунтами совершенно разных людей. Да и разве приятно
осознавать, что кто-то в Сети может отслеживать твои перемещения? Едва ли. Но
обо всем по порядку.
Батник ворующий пароли
Пожалуй каждый админ сталкивался с проблемами, связанными с различающимися версиями ПО на компах пользователей. У одного стоит WinXP SP1, у другого SP3, второй пользуется Firefox 2 с неработающими обновлениями, третьему в спешке забыли установить антивирус, или неправильно его настроили, у четвертого Word 2007 сохраняет файлы в формате docx, который не понимает openoffice пятого, ну и многое другое.
Это простой текстовый файл или как говорят в народе батник, имеющий расширение .bat В этом файле прописан перечень команд и выполняется он с участием командной строки. Когда вы запускаете bat файл, сначала происходит запуск командной строки cmd, а он в свою очередь начинает считывать все команды в файле и поочерёдно выполнять их
Команды bat-файлов
Следующий скрипт намного упростит ежедневную онлайн-активность. Что делать, если есть желание мгновенно открыть все свои любимые новостные сайты? Поскольку скрипты используют команды консоли, то можно создать сценарий, который открывает каждую новостную ленту в одном окне браузера.
1. @echo – это команда bat-файлов, которая позволит увидеть работу скрипта в командной строке. Она используется для просмотра хода выполнения рабочего кода. Если у пакетного файла возникают какие-либо проблемы, то данная команда позволит быстро локализировать проблемы. Добавление off дает возможность быстро завершить выполнение кода, избегая вывода ненужной информации на экран.
Батник Ворующий Куки
В Тизернете регистрировался очень давно, да и не на этот e-mail. Восстановление пароля тоже не запрашивал, но прочитать письмо зашёл, чего это они. Поняв, что письмо не представляет собой интереса, кликнул по ссылке назад ко входящим и тут опаньки — ссылка не туда и понял, что «я сболтнул чего-то лишнего».
Смысл следующий: письмо содержит форму с прозрачной кнопкой на весь экран, при клике на которую по замыслу злоумышленника стартует ява-скрипт, грузящий картинку с get-параметрами куков текущего документа. Т.е. нашего мыла.
Как заметить неладное: курсор мыши не меняет свой вид на «палец» при подведении к ссылкам. Если всё-таки кликнули и видите, что попали не туда куда планировали — сразу меняйте пароль. Ну и https + запрет параллельных сессий — так секьюрнее. Пишу здесь, потому что похоже я не одинок — подобный случай 2 дня назад.
Батник Ворующий Куки
Что это такое, какими они бывают, как можно подхватить эту заразу и как уберечься от нее. И, наконец, самое главное: что делать, если вы все-таки стали жертвой троянского коня. Сразу следует сделать маленькое, но существенное уточнение.
грабит формы, юрл-редирект и прочие зловредные фичи по сбору паролей и аккаунтов пользователей. Помимо функционала нуклеара он также выполняет и функции собственно бота. Количеством комманд бот не блещет, но этого вполне достаточно чтобы загрузить на комп любой софт, а также угробить всю ОС.
Куки стиллер на JavaScript
Чтобы украсть файлы cookie, cookie должен быть сначала доступен в веб-домене, который просматривает пользователь. Это происходит всякий раз, когда пользователь просматривает веб-сайт. В то время как абсолютно возможно вставлять JavaScript в веб-сайты с использованием атаки «Человек в центре» или путем использования уязвимого веб-сайта, для этого потребуются дополнительные усилия.
Куки-файлы — это информация, которую веб-сайт запрашивает или поддерживает относительно конкретных пользователей, которые посещают страницу. Эти файлы cookie содержат информацию о том, как и когда они посещают, а также информацию аутентификации для сайта, такую как имена пользователей и пароли. Поскольку эти файлы cookie должны использоваться, когда посетитель активен на данном веб-сайте, злоумышленник, который может их перехватить, может украсть эту информацию и использовать ее для выдачи или каталогизации информации о конкретных пользователях.