- Регистрация
- 07.12.14
- Сообщения
- 0
- Реакции
- 9
- Депозит
- 0
- Покупок
-
0
- Продаж
-
0
Взлом странички вконтакте
Всем привет.
Хотел бы поделиться своими мыслями и примерами для, если говорить языком людей не окончивших школу: (ВЗЛОМ ВК), ну а наше альтернативное наименование действий это - узнаём логин и пароль вк конкретной жертвы.
Предоставляется исключительно в виде "пища для мозга", или "идея для мастерской", то бишь на доработку.
Действия:
1. Регистрация домена, подключение хостинга, загрузка фейка, настройка фейка.
Первое что нужно - иметь начальные знания по регистрации доменов, размещении фейка.
Регистрация доменов > http://2domains.ru/
Фейк vk.com Ссылка на фейк vk.com на youhack.ru фейк рабочий но можете и найти другой.
Бесплатный хостинг конечно > Хостингер
Зарегистрировали, припарковали, разместили, настроили.
Многие бы уже могли начать юзать наш фейк, но есть косяк, жертва увидит что зашлО не на VK.COM а на ятвойвкломал.ком, а нам это не нужно. Идем дальше.
2. Создание отредактированного файла hosts для жертвы.
Для чего это нужно?
У вас есть сайт допустим его IP 192.168.1.1 ему присвоен DNS vlomvk.com
А нам нужно, чтобы при переходе на ваш сайт, в адресной строке отображалось vk.com.
Для этого в файле hosts требуется прописать строку, которая будет присваивать IP вашему сайта DNS - vk.com
В итоге при переходе на vk.com жертва попадет на Ваш сайт и не заметит этого.
Мы знаем IP адрес нашего сайта с фейком, если нет > узнать IP адрес сайта > ЧПОНЬК
Далее, на WIN7 идем по пути System32/drivers/etc/hosts
Копируем файл на рабочий стол, открываем блокнотом и добавляем в конце строку:
Пример:
192.168.1.1 vk.com
То есть, Вы присвоили в своей системе, своему IP DNS.
Выглядеть будет примерно так:
3. Создание исполняемого файла для замены/правки hotst в машине жертвы.
Как создавать .exe и выполнять склейку файлов - google.com
Наш .exe будет заменять файл hotst.
Но, Windows не позволит его прост так изменить или заменить, для этого нужны права администратора.
В этой ситуации будет несколько выходов, один из них это, создать исполняемый файл, который в фоновом режиме распакует hosts в такое место, чтобы его не нашел юзер и для совершения этих действий не понадобились права администратора. Теперь, в реестре нужно поменять путь расположения файла с system32/drivers/ets/ на путь где лежит распакованный наш hosts
Да да, задача будет состоять в том, что Вы, найдете статью/мануальщину, где будет подробно расписано, как создать исполняемый файл, чтобы вся эта самопалка в тихом режиме выполняла распаковку + склеить это нужно с другим исполняемым файлом, который будет править реестр. в общем удачи, это не так уж и трудно.
4. Спуфинг расширений в WinRar версии 4.2
Отступление:
Вопрос: зачем это нужно? Если подумать, то просить жертву положить файл hosts по пути в system32, будет не много трудно, поэтому потребуется создать исполняемый файл, который будет в фоновом режиме распаковывать наш hotst по нужному пути и по необходимости править реестр. Создать исполняемый файл, запаковать в архив, если вы сказали жертве, что скидываете архив с PDF, то просто читаем всё что написано далее...
И так, запаковали Вы в архив ТРОЯН.exe, нужно чтобы жертва запустил его, но, прошло не мало времени и большинство невнимательных поднаторело, даже научились различать .exe от .jpg, ну не суть, в WinRar версии 4.2 есть уязвимость, то бишь Ваш ТРОЯН.exe может преобразиться в ТРОЯН.png и иметь ярлык картинки в архиве, но свои возможности именуемые форматом .exe он не потерял, да, он всё ещё остается исполняемым файлом.
Называется это спуфинг расширения, уязвимость доступна только в версии 4.2.
Для любознательных, чтобы всё прошло хорошо, нужно создать архив в 4.2, сделать спуфинг и отдать жертве которая откроет его ТОЛЬКО в версии 4.2, а иначе не откроется.
Что такое спуфинг формата(расширения) и как его реализовать, можете узнать на КЛАЦ
Для примера, можно засунуть в архив файл katalog.pdf . Для пущей уверенности, можно склеить наш .EXE с pdf файлом и тогда жертва точно ничего не заподозрит.
5. Диалог с потенциальной жертвой.
Нужно начать вести диалог с жервтой, если это девушка то можно представиться распространителем косметики АРИФЛАЙН, ну и сказать что мол, скидки у нас, если хотите можем вам каталог скинуть, но наш не грамотный программист не правильно создал архив и поэтому вам придется скачать WinRar старой версии и даете ссылку.
Способов реализаций много, но самое главное, чтобы был установлен WinRar версии 4.2
В принципе таким образом можно и подсовывать всё что угодно.
Дополнения:
Самый хороший фейк - который после сохранения логов перенаправит на оригинальный vk.com
Еще лучше, это когда жертва будет переавторизироваться, а Вы получать свежие логи.
Если было полезно, не жадничай на спасибо! :)
Если далеки от всего этого, советую приобрести готовый мануал: http://at.dublikat.club/showthread.php?t=17504
В течении времени буду дополнять тему ссылками и новыми мыслями.
Всем привет.
Хотел бы поделиться своими мыслями и примерами для, если говорить языком людей не окончивших школу: (ВЗЛОМ ВК), ну а наше альтернативное наименование действий это - узнаём логин и пароль вк конкретной жертвы.
Предоставляется исключительно в виде "пища для мозга", или "идея для мастерской", то бишь на доработку.
Действия:
1. Регистрация домена, подключение хостинга, загрузка фейка, настройка фейка.
Первое что нужно - иметь начальные знания по регистрации доменов, размещении фейка.
Регистрация доменов > http://2domains.ru/
Фейк vk.com Ссылка на фейк vk.com на youhack.ru фейк рабочий но можете и найти другой.
Бесплатный хостинг конечно > Хостингер
Зарегистрировали, припарковали, разместили, настроили.
Многие бы уже могли начать юзать наш фейк, но есть косяк, жертва увидит что зашлО не на VK.COM а на ятвойвкломал.ком, а нам это не нужно. Идем дальше.
2. Создание отредактированного файла hosts для жертвы.
Для чего это нужно?
У вас есть сайт допустим его IP 192.168.1.1 ему присвоен DNS vlomvk.com
А нам нужно, чтобы при переходе на ваш сайт, в адресной строке отображалось vk.com.
Для этого в файле hosts требуется прописать строку, которая будет присваивать IP вашему сайта DNS - vk.com
В итоге при переходе на vk.com жертва попадет на Ваш сайт и не заметит этого.
Мы знаем IP адрес нашего сайта с фейком, если нет > узнать IP адрес сайта > ЧПОНЬК
Далее, на WIN7 идем по пути System32/drivers/etc/hosts
Копируем файл на рабочий стол, открываем блокнотом и добавляем в конце строку:
Пример:
192.168.1.1 vk.com
То есть, Вы присвоили в своей системе, своему IP DNS.
Выглядеть будет примерно так:
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost
192.168.1.1 vk.com
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost
192.168.1.1 vk.com
3. Создание исполняемого файла для замены/правки hotst в машине жертвы.
Как создавать .exe и выполнять склейку файлов - google.com
Наш .exe будет заменять файл hotst.
Но, Windows не позволит его прост так изменить или заменить, для этого нужны права администратора.
В этой ситуации будет несколько выходов, один из них это, создать исполняемый файл, который в фоновом режиме распакует hosts в такое место, чтобы его не нашел юзер и для совершения этих действий не понадобились права администратора. Теперь, в реестре нужно поменять путь расположения файла с system32/drivers/ets/ на путь где лежит распакованный наш hosts
Да да, задача будет состоять в том, что Вы, найдете статью/мануальщину, где будет подробно расписано, как создать исполняемый файл, чтобы вся эта самопалка в тихом режиме выполняла распаковку + склеить это нужно с другим исполняемым файлом, который будет править реестр. в общем удачи, это не так уж и трудно.
4. Спуфинг расширений в WinRar версии 4.2
Отступление:
Вопрос: зачем это нужно? Если подумать, то просить жертву положить файл hosts по пути в system32, будет не много трудно, поэтому потребуется создать исполняемый файл, который будет в фоновом режиме распаковывать наш hotst по нужному пути и по необходимости править реестр. Создать исполняемый файл, запаковать в архив, если вы сказали жертве, что скидываете архив с PDF, то просто читаем всё что написано далее...
И так, запаковали Вы в архив ТРОЯН.exe, нужно чтобы жертва запустил его, но, прошло не мало времени и большинство невнимательных поднаторело, даже научились различать .exe от .jpg, ну не суть, в WinRar версии 4.2 есть уязвимость, то бишь Ваш ТРОЯН.exe может преобразиться в ТРОЯН.png и иметь ярлык картинки в архиве, но свои возможности именуемые форматом .exe он не потерял, да, он всё ещё остается исполняемым файлом.
Называется это спуфинг расширения, уязвимость доступна только в версии 4.2.
Для любознательных, чтобы всё прошло хорошо, нужно создать архив в 4.2, сделать спуфинг и отдать жертве которая откроет его ТОЛЬКО в версии 4.2, а иначе не откроется.
Что такое спуфинг формата(расширения) и как его реализовать, можете узнать на КЛАЦ
Для примера, можно засунуть в архив файл katalog.pdf . Для пущей уверенности, можно склеить наш .EXE с pdf файлом и тогда жертва точно ничего не заподозрит.
5. Диалог с потенциальной жертвой.
Нужно начать вести диалог с жервтой, если это девушка то можно представиться распространителем косметики АРИФЛАЙН, ну и сказать что мол, скидки у нас, если хотите можем вам каталог скинуть, но наш не грамотный программист не правильно создал архив и поэтому вам придется скачать WinRar старой версии и даете ссылку.
Способов реализаций много, но самое главное, чтобы был установлен WinRar версии 4.2
В принципе таким образом можно и подсовывать всё что угодно.
Дополнения:
Самый хороший фейк - который после сохранения логов перенаправит на оригинальный vk.com
Еще лучше, это когда жертва будет переавторизироваться, а Вы получать свежие логи.
Если было полезно, не жадничай на спасибо! :)
Если далеки от всего этого, советую приобрести готовый мануал: http://at.dublikat.club/showthread.php?t=17504
В течении времени буду дополнять тему ссылками и новыми мыслями.